Gydwin

Мелкие поломки, неполадки компа.

Recommended Posts

Бесплатный до 2 GB вариант
Бекапы на бесплатном хостинге? as-is :crazy:

 

Для бекапов в интернет нужен хороший апстрим. У меня например upstream совсем грустный. Ни о каких фотках речи быт не может.

Подходит только в целях залить рабочие файлы.

Использую iscsi привинченный на криптоконтейнер. Видится в системе как штатный диск хотя физически данные находятся в датацентре.

Провайдер к данным доступа не имеет, вернее имеет но к зашифрованной каше.

Если кого-то интересует где и как - в личку.

 

Внешний бэкап важен как защита от многих факторов действущих в одном месте.

В начале 2010 года у меня вследствие замыкания проводки в шитовой в основном помещении, выгорела "серверная в кладовке". Часть информации подняли благодаря тому что данные я отправлял на удалённый сервер. Никакие локальные NAS от такого не спасают.

 

Гроза, электическое перенапряжение, пожар, потоп, соседи устроившие бассейн, воры и другие личности в масках посягающие на чужое имущество вот тот перечень когда внешний бэкап обходится дешевле локального.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Бекапы на бесплатном хостинге? as-is

Бесплатный естественно as-is :) но там есть другие условия, уже платные...

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Это именно то, что обозначается словом паранойя.

 

Может это то, что в будущем будет называться Клауд Компьютинг? :) Это также как, например, отказаться от покупки автомобиля и ездить на общественном транспорте.

 

Это принципиально новый хорошо забытый старый вид еБизнеса, когда клиент тупо покупает информационные услуги, вместо того, чтобы пытаться развернуть всю инфраструктуру локально.

 

Обещают, что это будет всем выгодно.

 

Cloud computing users can avoid capital expenditure (CapEx) on hardware, software, and services when they pay a provider only for what they use. Consumption is usually billed on a utility (resources consumed, like electricity) or subscription (time-based, like a newspaper) basis with little or no upfront cost. Other benefits of this time sharing-style approach are low barriers to entry, shared infrastructure and costs, low management overhead, and immediate access to a broad range of applications. In general, users can terminate the contract at any time (thereby avoiding return on investment risk and uncertainty), and the services are often covered by service level agreements (SLAs) with financial penalties.

 

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Извините что лезу, но вопрос дилетанта имею: а не являются ли данные которые хранятся на чьем-то, пусть даже сто раз платном и честном хостинге, априори менее защищенными?

Еще раз извиняюсь, я для общего развития спрашиваю...

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Это как с автосервисами: самому все правильно сделать вроде и надежней, но не всем дано или хочется этим заниматься.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
а не являются ли данные которые хранятся на чьем-то, пусть даже сто раз платном и честном хостинге, априори менее защищенными?

Кратко :rolleyes:

Нет не являются!

 

P.S. Ты что собрался хранить там свои секретные сьемки :rolleyes:

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Извините что лезу, но вопрос дилетанта имею: а не являются ли данные которые хранятся на чьем-то, пусть даже сто раз платном и честном хостинге, априори менее защищенными?

 

Если быть уж совсем скурпулёзным, то защищённость информации нельзя гарантировать практически никогда. Будешь хранить в квартире - сгорит, будешь хранить в КПК/телефоне - случайно украдут в метро, будешь хранить где-то там в сети, нарушат договор, потеряют информацию и выплатят ничтожную компенсацию.

 

 

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Если быть уж совсем скурпулёзным, то защищённость информации нельзя гарантировать практически никогда.

 

Смотреть с 3-й минуты :)

 

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Извините что лезу, но вопрос дилетанта имею: а не являются ли данные которые хранятся на чьем-то, пусть даже сто раз платном и честном хостинге, априори менее защищенными?

Смотря с какой точки зрения к сохранности данных подходить.

Я описал что пожар убивает данные на 99%.

Как это происходит у (как это прозвучало) честного хостера?

Данные хранятся многократно и в разных местах. Сначала винты одного сервера соединяются RAID10 затем пары идентичных серверов соединяются зеркально.

Это обеспечивает сохранность данных в случае сбоя жёсткого диска в каждом сервере, и даже вылет одного сервера со свитчём ничего не меняет в доступности и сохранности данных. Третье что делает правильный хостер - ставит бэкап серверы в другом географически удалённом датацентре. Это защищает от вылета подстанции падения метеорита и пожара. Данные будут восстановлены потому что они хранятся в другом кластере.

 

Но вот как быть с понятием утрата данных? Например хостер даёт клиенту iscsi диск. Клиент грубо получает виртуальное устройство идентичное физическому диску. Опуская тонкости реализации считается что у клиента сверхнадёжный жёсткий диск. Гарантирует ли это что клиент сам не уничтожит свои данные? Что он не запустит вирус который их удалит? :) И тут приходит на помощь удалённый автоматизированный инкрементальный бэкап. Либо блочный либо на уровне файловой системы если вы готовы доверить удалённому роботу ключи для открытия своего криптодиска.

 

Если быть уж совсем скурпулёзным, то защищённость информации нельзя гарантировать практически никогда. Будешь хранить в квартире - сгорит, будешь хранить в КПК/телефоне - случайно украдут в метро, будешь хранить где-то там в сети, нарушат договор, потеряют информацию и выплатят ничтожную компенсацию.

Компенсация может быть разной, всё зависит от цены. Это предмет страхования.

 

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Я имел в виду не сколько физическое уничтожение данных, а обеспечение к ним несанкционированного доступа плохим дядям. Ведь от этого застраховаться нельзя никак, я правильно рассуждаю?

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
обеспечение к ним несанкционированного доступа плохим дядям. Ведь от этого застраховаться нельзя никак

 

Можно. В этом как раз вообще нет никакой проблемы.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Я имел в виду не сколько физическое уничтожение данных, а обеспечение к ним несанкционированного доступа плохим дядям. Ведь от этого застраховаться нельзя никак, я правильно рассуждаю?

 

Плохому дяде проще получить доступ к твоим данным, украв устройство. Ехать в датацентр, чтобы украсть там кусочек дискового массива будет как бы так накладно :).

 

Терморектальный криптоанализ, кстати, ещё никто не отменял... :) На аукре, кстати, продаются такие анализаторы с плавной регулировкой температуры от 50 до 450 градусов. Цифровые, и аналоговые, от 500 крон.

 

 

 

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Результат - небольшая квадратная ITX коробочка с четырьмя 1.5Tb винтами в режиме зеркалирования 2+2, Opensolaris и файловая система ZFS,

Недавно рыскал в инете, свежая версия ZFS включает в себя режим дедупликации.

Вообще их проект Open Storage мне понравился.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Недавно рыскал в инете, свежая версия ZFS включает в себя режим дедупликации.

Вообще их проект Open Storage мне понравился.

 

IMHO, дедупликация хороша на хостингах с большим количеством юзеров (или на корпоративных файлопомойках). А вот дома она без работы останется.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Я имел в виду не сколько физическое уничтожение данных, а обеспечение к ним несанкционированного доступа плохим дядям. Ведь от этого застраховаться нельзя никак, я правильно рассуждаю?
Это как раз решает криптование диска. Какая радость дяде с непонятного массива нулей и единиц? Я же говорил iscsi даёт локальному компу аналог реального диска. Сам же диск далеко. Далее с локальным диском можно делать всё что удумается. Формат в любую файловую систему, заливка любыми данными, либо установка утилит шифрующих логический диск целиком или файл контейнер расположенный на этом диске. Иначе говоря криптование выполняется на стороне клиентского компа и к дяде улетают зашифрованные блоки данных. Опять же никто не мешает этот закриптованный поток завернуть внутрь vpn/ssl канала во избежание несанкционированного прослушивания.

 

А про утюг пральна сказали. Этот метод остаётся.

 

Плохому дяде проще получить доступ к твоим данным, украв устройство. Ехать в датацентр, чтобы украсть там кусочек дискового массива будет как бы так накладно :).
Дяде проще показать хостеру санкцию прокурора. И хостер сам отдаст массив завернув его и перевязав бантиком. Другое дело что от закриптованного массива толку мало.

 

Когда у меня сгорела серверная, вместе с ней сгорели и USB флешки с криптоключиками для AES :) Я ведь запрещал их оставлять в серверах после монтирования дисков. Только моя "параноя" дала возможность открыть данные. Дубликат ключей сохранился в другом месте. Криптованные данные были на SCSI RAID10 и о чудо! Винты прочлись и данные вскрылись! Что примечательно незакриптованные данные так и не смогли прочесть с IDE дисков. Это к вопросу различий серверного и бытового железа. У серверов даже стенки корпусов удержали большую часть теплового воздействия. В бытовых компах - всё нахрен повыпаивалось. Всё стояло в одном месте на стеллажах в одинаковых условиях.

 

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Odpovědět na toto téma...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.




  • Kdo si právě prohlíží tuto stránku

    Žádný registrovaný uživatel si neprohlíží tuto stránku