LINUX.ORG.RU

Где взять недорогой блочный Storage в интернет? Желательно iSCSI

 , ,


0

1

Например, pCloud радует ценой, но можно ли его подключить в качестве блочного устройства?

Может быть, что-нибудь из списка: https://en.wikipedia.org/wiki/Comparison_of_online_backup_services

Можно ли хоть что-то из них примонтировать хотя бы в качестве файлой системы?

И если потом поверх бинарного файла создать блочный loop device, то производительность будет никакущая?

Хранить собираюсь свои домашние архивы.

Зачем тебе для бекапов хранилище с произвольным доступом? Для бекапов достаточно интерфейса как у кассеты - целиком записал, целиком прочитал.

legolegs ★★★★★ ()
Ответ на: комментарий от stasichka

https://buyvm.net/block-storage-slabs/

$5 за 1TB, как и хотелось по цене за объем да еще и с возможностью подключить к своей KVM виртуалке!

Но еще надо отдельно за KVM кажется от $2 за виртуалку: https://buyvm.net/kvm-dedicated-server-slices/

Наверно, это лучшее предложение из доступных.

anonymous ()
Ответ на: комментарий от anonymous

pCloud, Trezorit и т.п. не имеют настоящего мгновенного fuse типа curlftp или sshfs

т.е. пишем в большой файл, а он пишется на локальный диск и в сеть даже ни одного байта от него не передается.

А curlftp или sshfs жутко тормозят,

остается только использовать Storage VPS по протоколам типа SCSI или Fibrechannel over IP.

anonymous ()
Ответ на: комментарий от anonymous

Подразумевается, чтобы лаги были небольшие, а то SSH и другие TCP достаточно задумчивые, а UDP наверно подозрительный, у нас ISP его вообще тупо блокирует без лишних вопросов.

Раньше не задавался вопросом шифрования трафа с минимальными потерями в плане latency.

anonymous ()
Ответ на: комментарий от anonymous

Ксати, чем лучше шифровать траф iSCSI?

Хм. Ну, конечно, можно пробовать повесить LUKS поверх iSCSI и писать сразу криптованный трафф.

Вопрос в безопасности - а как само блочное устройство-то защищено? Встроенная в iSCSI защита - это как-то несерёзно.

Ну то есть, хранилка всё же должна быть в DMZ какой-нибудь и подключаться к ней должно быть можно только через VPN какой-нибудь. И тогда шифровать iSCSI вроде бы как не очень обязательно (ну разве что если своего провайдера боишься).

slamd64 ★★★★★ ()
Ответ на: комментарий от slamd64

Схема примерно такая:

VPS1 -> iSCSI -> VPS2 VPS1 -> iSCSI -> VPS3

На VPS1: ZFS -> cryptsetup -> OpenISCSI клиент На VPS2: блок, расшаренный через LIO На VPS3: тоже блок, расшаренный через LIO - зеркало для ZFS

VPS могут быть в разных городах.

Велика вероятность MITM атак на канале.

Через какой туннель пусть iSCSI, чтобы была: 1) Минимальная латенси 2) Защита от MITM 3) Надежность туннеля к различным блокировкам и невосприимчивость к качеству канала, потерям пакетов, связи и другим проблемам, чтобы сам восстонавливался после появления связи.

anonymous ()
Ответ на: комментарий от slamd64

А причем тут, дать мне ключи от квартиры с деньгами?

Тот же IPSEC разве не обладает перечисленными мной свойствами? Или OpenVPN UDP?

Подразумевается конечно же использование ассиметричных ключей.

anonymous ()