¿Forma correcta de asegurar/respaladar Discourse en un servidor autoalojado?

Hola,

En un servidor autoalojado, ¿cuáles son las mejores formas de evitar que nuestro foro desaparezca para siempre? ¿Cómo hacer copias de seguridad adecuadas y seguras de nuestros datos valiosos?

En un tema ahora eliminado, @falco dijo:

Las instantáneas del sistema de archivos no son compatibles y pueden provocar pérdida de datos.

Además, sobre la función de copias de seguridad de Hetzner, la empresa indica:

recomendamos que apagues tu servidor para garantizar la consistencia de los datos en el disco.

Así que supongo que esa no es realmente una solución recomendada… ¿O sí?

En mi foro, utilizo rclone y sincronizo mis carpetas locales de copias de seguridad con una carpeta de Google Drive.

Si mi servidor explota, tengo mis copias de seguridad semanales en Google Drive.
Si mis copias de seguridad locales desaparecen y rclone elimina las copias de seguridad en Drive después de sincronizar mi carpeta ahora vacía, mis copias de seguridad eliminadas seguirán disponibles, ya que estarán en la papelera de Google Drive.

Así que siento que es una forma razonablemente buena de asegurar los datos de mi foro.

¿Pero lo es realmente? ¿Existe alguna otra solución fiable y fácil de instalar?
Sobre rclone: es compatible con muchos sistemas de almacenamiento. ¿Hay alguna opción mejor para almacenar y sincronizar nuestras copias de seguridad?

2 Me gusta

Nunca existirá una forma 100% segura de almacenar datos. Teniendo esto claro, Discourse cuenta con un proceso de respaldo excelente que se ejecuta de forma programable.

Si no confío en muchos dispositivos y puedo aumentar el gasto mensual, comenzaría descargando los respaldos en S3 y activando la replicación de S3. A partir de ahí, usaría un script que copie esos datos a mi máquina local y, quizás una vez al mes, trasladaría todo a un disco externo.

De esta manera, tendrás suficientes puntos de fallo que no fallarán todos a la vez. La fiabilidad de S3 es bastante alta; además, tu máquina local debería estar en buen estado, ya que la usas a diario y no ha fallado (aunque podría, y seguramente antes que un fallo generalizado en S3).

Dado que este enfoque seguro no se basa en la seguridad de la información (cifrado, etc.), la mejor estrategia es tener múltiples copias en varios lugares.

2 Me gusta

Si sincronizas remotamente /var/discourse/containers y /var/discourse/shared/standalone/backups, estarás bien. Si tu servidor deja de funcionar, solo necesitarás el (los) archivo(s) yml del contenedor y la copia de seguridad más reciente. Recomiendo realizar copias de seguridad diarias. Si eres especialmente astuto y dedicado, podrías implementar un proceso de limpieza en tu destino de rsync que mantenga copias de seguridad semanales, mensuales y anuales.

3 Me gusta

Acabo de escribir esto: Best Practices for Backups

7 Me gusta

Vea también esto:

5 Me gusta

Haz una copia de seguridad en Amazon S3, que es automática y está integrada.

4 Me gusta

Hemos utilizado rsync durante años y funciona perfectamente para nosotros. Realizamos rsync de nuestras copias de seguridad cada día hacia una copia de seguridad fuera del sitio que controlamos y gestionamos, por lo que si el centro de datos sufre un desastre, tenemos toda la información :slight_smile:

Además, cuando pienses en copias de seguridad y seguridad, ten en cuenta que la seguridad informática consta de tres dominios clave:

  • disponibilidad
  • integridad
  • confidencialidad

Cuando haces copias de seguridad de tus datos, debes considerar los tres dominios.

Si tienes un requisito alto de confidencialidad, realizar copias de seguridad en soluciones de terceros (y en la nube que no están bajo tu control administrativo estricto y pertenecen a otros) podría no ser la mejor opción para ti.

La seguridad no es una solución única para todos y se basa en tu modelo único de gestión de riesgos. Este también se compone de tres áreas clave:

  • amenaza
  • vulnerabilidad
  • criticidad

Es la intersección de estos tres dominios lo que ayuda a impulsar tu estrategia de copia de seguridad y recuperación.

  • Algunos sitios web están más expuestos a amenazas que otros debido a su contenido o dominio (modelo de negocio), mientras que otros no son realmente de interés para los delincuentes.

  • Algunas personas saben cómo alojar de forma segura, instalar los últimos parches, cómo asegurar su sistema de archivos, etc., por lo que son menos vulnerables que aquellos que no son tan conocedores (o simplemente perezosos) en este ámbito.

  • Algunas personas ejecutan sitios web y foros muy críticos para la misión. Si el sitio web se cae, por ejemplo, podrían perder mucho dinero en un solo día (o incluso en una hora) o su integridad de marca se verá dañada.

  • Otros, si el sitio se cae, quizás solo unas pocas personas lo noten o les importe y no se pierda dinero.

Por lo tanto, sin convertir este tema divertido en un tratado de seguridad, debes comprender tus propios requisitos de gestión de riesgos basados en tu modelo de negocio único y factores de riesgo, no en el modelo de gestión de riesgos de otras personas.

Una solución no sirve para todos… y esta es una de las lecciones más importantes que el personal de TI puede entender sobre la seguridad informática (pero muy pocos realmente lo entienden). Las copias de seguridad y la recuperación son una parte clave de la ecuación.

Por si acaso: Nunca confiamos nuestras copias de seguridad a ningún tercero (nunca) y siempre las mantenemos en un lugar seguro bajo nuestro control técnico y administrativo.


Como anécdota, un amigo mío es uno de los mejores buceadores de cuevas (exploradores) del mundo. Cuando se sumerge y explora cuevas submarinas, tiene redundancia doble y triple (gas, máscaras, computadoras, luces, baterías, cuchillos, scooters y más). Lo he visto colocar más de 40 botellas de gas y llevar consigo al menos dos scooters submarinos. Sabe cómo gestionar el riesgo bajo el agua.

SIN EMBARGO, este mismo explorador de cuevas de buceo famoso en todo el mundo nunca hace copias de seguridad de su computadora de escritorio y a menudo se conecta a Internet porque su portátil se estrelló y perdió todos sus datos. Dice que no le importa si pierde sus presentaciones de PowerPoint… así que esa es su estrategia personal de gestión de riesgos. Valora su vida mucho más que unos pocos archivos digitales.

Así es la vida…


Entonces, para responder a tu pregunta. Nos hemos autoalojado durante casi 30 años. Siempre mantenemos nuestras copias de seguridad fuera del sitio usando rsync e incluso sftp en un servidor al que tenemos acceso, y nunca hemos tenido ningún problema en 30 años de tener servidores en Internet. Incluso tengo una copia extra en mi red doméstica en un pequeño Mac Mini como dispositivo de almacenamiento privado. Eso es lo que considero “seguro”… para mi modelo de gestión de riesgos.

5 Me gusta

¡Gracias por toda esta información :+1:t6:!

Me pregunto por qué ni siquiera mencioné S3 :thinking:. Quizás estaba pensando inconscientemente en métodos de respaldo gratuitos… Aunque tengo una suscripción a Google Drive :upside_down_face:

Dicho esto, ¿cómo puedo estimar correctamente el costo de S3 en relación con los respaldos de Discourse?
No estoy seguro de cómo llenar los campos de la calculadora:


En mi caso, mis respaldos (incluidas las subidas) tienen aproximadamente 1 GB y planeo hacer respaldos diarios con una retención de entre 4 y 7 días, supongo.

Otra cosa que no mencioné es que me gustaría que mi coadministrador también tenga acceso a los respaldos remotos.
Actualmente, en Google Drive, le compartí el directorio donde se almacenan mis respaldos.
¿Es posible compartir el acceso a los respaldos de S3 también?

1 me gusta

Espera costos de 7 GB-mes (más un margen de crecimiento) por mes, con un cargo adicional por transferencia cada vez que necesites recuperar una de las copias de seguridad.

1 me gusta

¿El envío o la recuperación de una copia de seguridad equivale a 1 solicitud?