Nach langer Zeit bin ich schlussendlich dazu übergangen, meine Backups von Push- auf Pull-Style umzustellen. Naja, gut, nicht komplett.
Schritt 1: rsnapshot lokal
Auf meiner EeeBox und meinem vServer laufen jede Nacht Backup-Jobs mit rsnapshot, die lokal nach /backup/
(7 daily, 4 weekly) abgelegt werden.
Vorteil: Durch Hardlinks wird wenig Platz verschwendet, alte Versionen sind direkt verfügbar.
Nachteil: Die Backups nur lokal vorhalten ist natürlich nicht die wahre Lösung, die sollten schon getrennt liegen. Daher Schritt 2:
Schritt 2: Backup-Rechner einrichten
Nach langem sträuben habe ich meinem NAS (ein Synology DS411slim) ein Key-Paar generiert und es auf den zu Backuppenden Rechnern ins Root-Konto in die authorized_keys
eingetragen. Ein Root-Login auf die beiden Server per Keyword Auth ist nicht erlaubt. Auch ist nur der NAS-Key eingetragen. Das NAS ist von außen nur über VPN erreichbar, eine Korruption damit eher unwahrscheinlich.
Schritt3: Verzeichnisse mit rsync abholen
Nach dem rsnapshot beginnt ein Cronjob auf dem NAS:
15 4 * * * root /root/backup_eeebox.sh 15 0 * * * root /root/backup_vserver.sh
Die beiden Scripte sehen folgendermaßen aus:
rsync --delete -azbe ssh root@eeebox:/backup/ /volume1/Backup_EEEBox/
rsync --delete -azbe ssh root@vserver:/backup/ /volume1/Backup_vServer/
Sieht gar nicht so kompliziert aus, oder? Wie macht ihr das?
Hi,
das klingt ziemlich interessant,
was hast du für ein NAS, bzw. was muss das NAS können, damit ich auf ihm einen Cronjob ausführen kann?
Gruß
Nobbert
Ok, entschuldigung ich habe jetzt gesehen das es sich um ein Synology DS411slim handelt.
Gruß
Nobbert
Ja, da geht das einfach und ohne hacken.
Also: Auf allen „aktuellen“ Synology NAS-Systemen läuft der DSM. Das ist ein Linux mit einer einfachen Web-Oberfläche. SSH muss aktiviert werden (das geht im DSM ohne Probleme). Per SSH mit dem Namen root und dem Passwort des Admin-Accounts einloggen: voller Root-Zugriff mit Rechten, Pflichten und Möglichkeiten.
Das Thema Cron auf dem Synology ist im Synology-Wiki gut dokumentiert.
Danke!
Gruß
Florian
Wenn du dem NAS nicht richtig traust (was ich dem „nach langem Sträuben“ entnehme) – zu Recht, vermutlich ist es ja auch nicht verschlüsselt – warum nicht folgender Weg: Mit einem forced command [1] erzwingen, dass der nas duplicity [2] aufruft. Das schiebt dann die Daten verschlüsselt und inkrementell aufs NAS.
Dann kann das NAS kompromittiert sein wie es will, außer löschen geht nichts; und wenn jemand das NAS klaut, hat er auch nix davon.
[1] http://oreilly.com/catalog/sshtdg/chapter/ch08.html#22858
[2] http://duplicity.nongnu.org/
Gibt es aktuell noch sicherere Verschlüsselungsmöglichkeiten?