"Best Practice" för off-site backup|Synology

Permalänk
Medlem

"Best Practice" för off-site backup|Synology

Hej!

Jag har nyss köpt en lite äldre 2-bay Synology från en medlem här.
Planen är att ställa den hos föräldrarna som off-site backup till min Unraid Server i signaturen.

Idag har jag en Duplicati Docker uppsatt för backup mot BackBlaze.

Jag har redan en domän som CloudFlare hanterar med DNS och så. Den får IP från en cloudflare docker på unraid serven.

Går det att peka remote.mindomän.se mot synology nas när mindomän.se pekar mot min unraid server? (egentligen andra subdomäner som pekar mot olika portar på unraid för nextcloud mm.)
För att göra det måste jag installera cloudflare DDNS på Synology antar jag? Till exempel denna?

Sen tänkte jag skapa SSH nyckelpar på unraid och trycka publika nyckeln till Synology och på något sätt ge den privata till Duplicati. Vet inte om det är bra och montera SSH-nyckel mappen i Duplicati? Kanske read-only är OK?

Antagligen byta port på SSH på Synologyn.
Öppna denna port i router som Synology sitter bakom.

Anses detta vara ett säkert sätt att sköta en extern anslutning?
Vill verkligen inte att pappas nätverk ska bombas med ddos attacker eller att mina (såklart krypterade but still) snapshots från Duplicati hamnar på villovägar.

Visa signatur

Hemmabio - LG C7 55", nVidia Shield TV 2017, Onkyo TX-NR656, Dynavoice DF-5, Dynavoice DX-5, Dynavoice DC-5
Server - Dell T20 /w E3-1225v3, 1050 TI 4GB, 24GB RAM, 30TB HDD /w parity + 628GB SSD
Bärbart Retina Macbook Pro 13" Early 2015 [i5, 512GB],Sony Xperia 5 II , MediaPad 5 10,8"

Permalänk
Medlem
Skrivet av Sweex:

Hej!

Jag har nyss köpt en lite äldre 2-bay Synology från en medlem här.
Planen är att ställa den hos föräldrarna som off-site backup till min Unraid Server i signaturen.

Idag har jag en Duplicati Docker uppsatt för backup mot BackBlaze.

Jag har redan en domän som CloudFlare hanterar med DNS och så. Den får IP från en cloudflare docker på unraid serven.

Går det att peka remote.mindomän.se mot synology nas när mindomän.se pekar mot min unraid server? (egentligen andra subdomäner som pekar mot olika portar på unraid för nextcloud mm.)
För att göra det måste jag installera cloudflare DDNS på Synology antar jag? Till exempel denna?

Sen tänkte jag skapa SSH nyckelpar på unraid och trycka publika nyckeln till Synology och på något sätt ge den privata till Duplicati. Vet inte om det är bra och montera SSH-nyckel mappen i Duplicati? Kanske read-only är OK?

Antagligen byta port på SSH på Synologyn.
Öppna denna port i router som Synology sitter bakom.

Anses detta vara ett säkert sätt att sköta en extern anslutning?
Vill verkligen inte att pappas nätverk ska bombas med ddos attacker eller att mina (såklart krypterade but still) snapshots från Duplicati hamnar på villovägar.

Du kan alltid sammankoppla dit och dina föräldrars nätverk Site-2-site VPN sedan är det bara att peka (Synology.dindomän.se) via reverse proxy.

Permalänk
Medlem
Skrivet av stanikz:

Du kan alltid sammankoppla dit och dina föräldrars nätverk Site-2-site VPN sedan är det bara att peka (Synology.dindomän.se) via reverse proxy.

Hmm låter inte dumt.

Men varför måste jag peka synology.mindomän.se när jag satt upp en site-2-site vpn? Borde jag inte bara kunna dela en mapp på Synologyn och sen peka direkt mot dennas lokala IP i Duplicati?

Jag har redan en WireGuard installation på Unraid serven (hade en OpenVPN innan med så kan installera igen om det skulle krävas), skulle en RPi3 räcka på NAS sidan för at peka rätt?

Extern trafik från NAS sidan, den kommer inte gå via VPN tunneln va? Utan det går direkt ut på nätet?

Min lokala IP vid Unraid servern är i dag 192.168.235.xxx, NAS sidan är 192.168.1.xxx tror jag.
Med denna tunnel, om jag från Unraid pingar 192.168.1.10 så får jag ett svar från NAS sidan då? Lika så åt andra hållet?
Men om jag går till 158.174.189.9 (sweclockers.com) så går jag dirket från respektive site via router ut i etern?

EDIT: När jag tänker lite längre, måste det var så komplicerat?
Kan jag inte bara installera en wireguard klient på Synology, och ansluta till Unraid? Tillåta lokal åtkomst så borde jag ju kunna pinga Synology från Unraid och således se den delade nätverksdisken och skriva "lokalt" till den via Duplicati?

Risken jag tänker dock är att ett ransomware kanske kan sprida sig till Synology då via nätverket och kryptera alla mina backups? Hur undviker jag det?

Visa signatur

Hemmabio - LG C7 55", nVidia Shield TV 2017, Onkyo TX-NR656, Dynavoice DF-5, Dynavoice DX-5, Dynavoice DC-5
Server - Dell T20 /w E3-1225v3, 1050 TI 4GB, 24GB RAM, 30TB HDD /w parity + 628GB SSD
Bärbart Retina Macbook Pro 13" Early 2015 [i5, 512GB],Sony Xperia 5 II , MediaPad 5 10,8"

Permalänk
Medlem

Dns skulle jag löst med att köra synologys gratis tjänst sen sätta ett cname på remote.domain.com till synologys. Mindre saker som kan gå sönder.

Om du sällan tappar sitt publika ip skulle jag satt brandvägsregel på att bara det ip numret fick komma åt synologyn. Om du har en plus modell så se till att köra btrfs och snapshots. Och om det inte är uppenbart ha unika lösenord på den burken. Dels för webadmin men även användarna på den. Du bör ha ett separat webadmin konto och sen användarkonton

När du väljer slumpmässiga portar (eller generellt behöver slumpmässiga tal) till ssh använd tex random.org människor är dåliga på att hitta på slumptal.

Permalänk
Medlem
Skrivet av varget:

Dns skulle jag löst med att köra synologys gratis tjänst sen sätta ett cname på remote.domain.com till synologys. Mindre saker som kan gå sönder.

Smart, det låter enklast.

Citat:

Om du sällan tappar sitt publika ip skulle jag satt brandvägsregel på att bara det ip numret fick komma åt synologyn. Om du har en plus modell så se till att köra btrfs och snapshots. Och om det inte är uppenbart ha unika lösenord på den burken. Dels för webadmin men även användarna på den. Du bör ha ett separat webadmin konto och sen användarkonton.

Då sätta på routern att porten som SSH ligger på bara är öppen för trafik från min WAN IP där Unraid serven står? Vet inte hur ofta jag får ny IP dock men ja det kanske är smart.

Tyvärr en J modell. Så det blir la EXT4, men borde inte Duplicati lösa snapshot? Så har jag det uppsatt nu att den laddar bara upp ändringar och skapar versioner som jag väljer att behålla i x dagar. Vad skulle fördelen vara med BTRFS och snapshots på Synologyn om jag ändå laddade upp backups på det viset?

Självklart unika lösenord på användarna och web-ui och så, men tänkte köra med nycklar mellan unraid och NAS. Det borde la vara säkrare än lösenord?

Citat:

När du väljer slumpmässiga portar (eller generellt behöver slumpmässiga tal) till ssh använd tex random.org människor är dåliga på att hitta på slumptal.

Tack!

Visa signatur

Hemmabio - LG C7 55", nVidia Shield TV 2017, Onkyo TX-NR656, Dynavoice DF-5, Dynavoice DX-5, Dynavoice DC-5
Server - Dell T20 /w E3-1225v3, 1050 TI 4GB, 24GB RAM, 30TB HDD /w parity + 628GB SSD
Bärbart Retina Macbook Pro 13" Early 2015 [i5, 512GB],Sony Xperia 5 II , MediaPad 5 10,8"

Permalänk
Medlem
Skrivet av Sweex:

Hmm låter inte dumt.

Men varför måste jag peka synology.mindomän.se när jag satt upp en site-2-site vpn? Borde jag inte bara kunna dela en mapp på Synologyn och sen peka direkt mot dennas lokala IP i Duplicati?

Jag har redan en WireGuard installation på Unraid serven (hade en OpenVPN innan med så kan installera igen om det skulle krävas), skulle en RPi3 räcka på NAS sidan för at peka rätt?

Extern trafik från NAS sidan, den kommer inte gå via VPN tunneln va? Utan det går direkt ut på nätet?

Min lokala IP vid Unraid servern är i dag 192.168.235.xxx, NAS sidan är 192.168.1.xxx tror jag.
Med denna tunnel, om jag från Unraid pingar 192.168.1.10 så får jag ett svar från NAS sidan då? Lika så åt andra hållet?
Men om jag går till 158.174.189.9 (sweclockers.com) så går jag dirket från respektive site via router ut i etern?

EDIT: När jag tänker lite längre, måste det var så komplicerat?
Kan jag inte bara installera en wireguard klient på Synology, och ansluta till Unraid? Tillåta lokal åtkomst så borde jag ju kunna pinga Synology från Unraid och således se den delade nätverksdisken och skriva "lokalt" till den via Duplicati?

Risken jag tänker dock är att ett ransomware kanske kan sprida sig till Synology då via nätverket och kryptera alla mina backups? Hur undviker jag det?

Jag tänkte på att du ville använda ett domän för möjligen ha tillgång till någon tjänst eller dylikt. Men som du själv säger om du lyckas få till Site-2-Site VPN (viktigt med separata subnät).

Gällande din fråga om NAS trafik, allt beror på hur du konfiguerar men kör du med split-tunnel så kmr den gå direkt ut på nätet samtidigt vara en del av ditt nät.

Exakt, även om de ligger på olika subnät så kan de olika subnät pinga varandra.

Ja för att inte komplicera det allt för mycket, du kan nämligen göra som så, att du kan ladda ner VPN Server (tjänsten) på Synology Package Center eller vad det nu heter och sätta upp VPN på Synology sedan ansluta din Unraid server till den, dock är det viktigt att du använder split-tunnel annars dirigeras all Unraid trafik via dina föräldrars nät och det kan bli tungt och slö :).

När de gäller hur du ska skydda dig mot ransomware kan jag inte svara på, själv har jag aldrig någonsin fått någon som slags virus eller så, inte ens kört med något extern virus program :).

Permalänk
Medlem
Skrivet av Sweex:

Smart, det låter enklast.

Då sätta på routern att porten som SSH ligger på bara är öppen för trafik från min WAN IP där Unraid serven står? Vet inte hur ofta jag får ny IP dock men ja det kanske är smart.

Tyvärr en J modell. Så det blir la EXT4, men borde inte Duplicati lösa snapshot? Så har jag det uppsatt nu att den laddar bara upp ändringar och skapar versioner som jag väljer att behålla i x dagar. Vad skulle fördelen vara med BTRFS och snapshots på Synologyn om jag ändå laddade upp backups på det viset?

Självklart unika lösenord på användarna och web-ui och så, men tänkte köra med nycklar mellan unraid och NAS. Det borde la vara säkrare än lösenord?
Tack!

Använd för all del ssh nycklar, det är som du säger bättre. Jag ville bara understryka att köra med olika användare för olika syften. Du kan så klart även köra ett vpn, men det är inte alltid det ger så mycket mer. Om man kan låsa ner source ip och bara tillåter ssh nycklar så ger vpn inte direkt så mycket mer.

Poängen med snapshots på filsystemet är att skydda mot ransomeware. Då kan man inte plocka bort eller manipulera data som användaren som skickat backup datan. Om din unraid server blir infekterad så har den rättigheter att förstöra denna backup.

Eftersom denna står hos dina föräldrar (som jag antar du litar på) skulle jag överväga att synologyn loggar in på din unraid och tar backup istället. Nackdelen är ju att om nån kommer år den så kommer de åt din unraid. Men där kan du köra snapshots iaf.

Permalänk
Medlem

Om du har en öppen SSH server hemma, så kan du ha fjärrdatorn göra en reverse tunnel hem till dig, med t.ex. autossh - https://www.everythingcli.org/ssh-tunnelling-for-fun-and-prof...

Kanske går att kombinera med portknocking också https://de.gratuitchat.com/739724-is-it-possible-to-use-PYDMG... ifall man inte vill ha en helt vidöppen SSH server igång.

Permalänk
Medlem
Skrivet av stanikz:

Jag tänkte på att du ville använda ett domän för möjligen ha tillgång till någon tjänst eller dylikt. Men som du själv säger om du lyckas få till Site-2-Site VPN (viktigt med separata subnät).

Gällande din fråga om NAS trafik, allt beror på hur du konfiguerar men kör du med split-tunnel så kmr den gå direkt ut på nätet samtidigt vara en del av ditt nät.

Exakt, även om de ligger på olika subnät så kan de olika subnät pinga varandra.

Ja för att inte komplicera det allt för mycket, du kan nämligen göra som så, att du kan ladda ner VPN Server (tjänsten) på Synology Package Center eller vad det nu heter och sätta upp VPN på Synology sedan ansluta din Unraid server till den, dock är det viktigt att du använder split-tunnel annars dirigeras all Unraid trafik via dina föräldrars nät och det kan bli tungt och slö :).

När de gäller hur du ska skydda dig mot ransomware kan jag inte svara på, själv har jag aldrig någonsin fått någon som slags virus eller så, inte ens kört med något extern virus program :).

Det är alltså Synologyn som måste vara VPN server, den kan inte vara en klient mot min Unraid server?

Varför jag frågor om ransomware är efter alla nyheter på senaste, med tex ASUS NAS.

Skrivet av varget:

Använd för all del ssh nycklar, det är som du säger bättre. Jag ville bara understryka att köra med olika användare för olika syften. Du kan så klart även köra ett vpn, men det är inte alltid det ger så mycket mer. Om man kan låsa ner source ip och bara tillåter ssh nycklar så ger vpn inte direkt så mycket mer.

Jag sätter helt klart upp en egen användare på Unraid för detta och NASen kommer endast anvädas för min backup, men visst låser jag ner till minsta möjliga rättigheter på den ändå.

Citat:

Poängen med snapshots på filsystemet är att skydda mot ransomeware. Då kan man inte plocka bort eller manipulera data som användaren som skickat backup datan. Om din unraid server blir infekterad så har den rättigheter att förstöra denna backup.

Så om jag ej kan köra BRTFS så är jag körd? Säg att man kör med snapshots men serven blir infekterad, vad hindrar viruset från att kryptera filerna? Att de är satta som write once read meny?

Citat:

Eftersom denna står hos dina föräldrar (som jag antar du litar på) skulle jag överväga att synologyn loggar in på din unraid och tar backup istället. Nackdelen är ju att om nån kommer år den så kommer de åt din unraid. Men där kan du köra snapshots iaf.

Har du några tips på program som jag kan köra på Synologyn för att lösa detta? Låter ju helt klart säkrast, att den med ett script varje natt ansluter till Unraid och läser av filerna och kör en backup sen släpper anslutningen till nästa natt.

Skrivet av Jimi84:

Om du har en öppen SSH server hemma, så kan du ha fjärrdatorn göra en reverse tunnel hem till dig, med t.ex. autossh - https://www.everythingcli.org/ssh-tunnelling-for-fun-and-prof...

Kanske går att kombinera med portknocking också https://de.gratuitchat.com/739724-is-it-possible-to-use-PYDMG... ifall man inte vill ha en helt vidöppen SSH server igång.

Idag har jag ingen SSH öppen då jag inte behöver det. VPNar in om det är något när jag inte är hemma.
Men bra tips, ska läsa dina länkar.

Visa signatur

Hemmabio - LG C7 55", nVidia Shield TV 2017, Onkyo TX-NR656, Dynavoice DF-5, Dynavoice DX-5, Dynavoice DC-5
Server - Dell T20 /w E3-1225v3, 1050 TI 4GB, 24GB RAM, 30TB HDD /w parity + 628GB SSD
Bärbart Retina Macbook Pro 13" Early 2015 [i5, 512GB],Sony Xperia 5 II , MediaPad 5 10,8"

Permalänk
Medlem

Om jag sätter upp en SFTP med nycklar, ger nyckel till Duplicati på Unraid som kör i en docker. Sätter upp router hos föräldrarna att tillåta min WAN ip att ansluta över en random SSH port endast.

Skulle en ransomware komma in via någon av mina andra docker (säg Nextcloud), då borde det la inte kunna sprida sig till andra dockers?
Och även om, så måste den ju in i Duplicati och ta SSH nyckel för att kunna ansluta till Synologyn, kan "vanliga" ransomware detta?
Om Duplicati tar en backup av infekterade filer, som sen krypteras av Duplicati, kan ransomware ta sig ut ur dessa krypterade filer för att infektera platsen de nu ligger på?

Visa signatur

Hemmabio - LG C7 55", nVidia Shield TV 2017, Onkyo TX-NR656, Dynavoice DF-5, Dynavoice DX-5, Dynavoice DC-5
Server - Dell T20 /w E3-1225v3, 1050 TI 4GB, 24GB RAM, 30TB HDD /w parity + 628GB SSD
Bärbart Retina Macbook Pro 13" Early 2015 [i5, 512GB],Sony Xperia 5 II , MediaPad 5 10,8"

Permalänk
Medlem
Skrivet av Sweex:

Det är alltså Synologyn som måste vara VPN server, den kan inte vara en klient mot min Unraid server?

Varför jag frågor om ransomware är efter alla nyheter på senaste, med tex ASUS NAS.
Jag sätter helt klart upp en egen användare på Unraid för detta och NASen kommer endast anvädas för min backup, men visst låser jag ner till minsta möjliga rättigheter på den ändå.

Så om jag ej kan köra BRTFS så är jag körd? Säg att man kör med snapshots men serven blir infekterad, vad hindrar viruset från att kryptera filerna? Att de är satta som write once read meny?

WORM är inte riktigt nått du kan lösa med denna setup som jag förstår det. Du måste ge användaren tillgång att skriva filer och uppdatera dina backup filer.

Skrivet av Sweex:

Har du några tips på program som jag kan köra på Synologyn för att lösa detta? Låter ju helt klart säkrast, att den med ett script varje natt ansluter till Unraid och läser av filerna och kör en backup sen släpper anslutningen till nästa natt.

Jag tänkte att du kan köra Duplicity på din synology istället, men det beror på modell så klart.

Skrivet av Sweex:

Om jag sätter upp en SFTP med nycklar, ger nyckel till Duplicati på Unraid som kör i en docker. Sätter upp router hos föräldrarna att tillåta min WAN ip att ansluta över en random SSH port endast.

Skulle en ransomware komma in via någon av mina andra docker (säg Nextcloud), då borde det la inte kunna sprida sig till andra dockers?
Och även om, så måste den ju in i Duplicati och ta SSH nyckel för att kunna ansluta till Synologyn, kan "vanliga" ransomware detta?
Om Duplicati tar en backup av infekterade filer, som sen krypteras av Duplicati, kan ransomware ta sig ut ur dessa krypterade filer för att infektera platsen de nu ligger på?

Det man sett i enterprise är att ransomware senaste tiden väntar för att kunna identifiera och förstöra all form av backup de hittar. Hittills har jag inte hört att detta har kommit till konsument nivå ännu men det är väl bara en tidsfråga. En zeroday på nån av alla de komponenter i linux som unraid använder som ger root kan göra att allt din unraid har tillgång till har även en anfallare. Man kan argumentera att detta är orimligt, ända tills det händer. Folk tyckte tidigare att det var orimligt med ransomeware till privatpersoner, men nu kan man köpa sånt as a service komplett med betalning och supportlösningar. Nästan samtliga nas tillverkare har vart attackerade på nått sätt senaste åren. Så det är nått man bör ta ställnings till när man bygger sin backuplösning.

Jag utgår alltid från scenariot att nån har fått root på burken, och med det ska de inte kunna ta sig vidare helt till andra system. Men kod måste exekveras, så att ta backup av infekterade filer är inte ett problem. Problemet är om användaren på den infekterade hosten har rättigheter att göra mer saker, tex skriva sönder all backup.

Permalänk
Medlem
Skrivet av varget:

WORM är inte riktigt nått du kan lösa med denna setup som jag förstår det. Du måste ge användaren tillgång att skriva filer och uppdatera dina backup filer.

Jag tänkte att du kan köra Duplicity på din synology istället, men det beror på modell så klart.

Det man sett i enterprise är att ransomware senaste tiden väntar för att kunna identifiera och förstöra all form av backup de hittar. Hittills har jag inte hört att detta har kommit till konsument nivå ännu men det är väl bara en tidsfråga. En zeroday på nån av alla de komponenter i linux som unraid använder som ger root kan göra att allt din unraid har tillgång till har även en anfallare. Man kan argumentera att detta är orimligt, ända tills det händer. Folk tyckte tidigare att det var orimligt med ransomeware till privatpersoner, men nu kan man köpa sånt as a service komplett med betalning och supportlösningar. Nästan samtliga nas tillverkare har vart attackerade på nått sätt senaste åren. Så det är nått man bör ta ställnings till när man bygger sin backuplösning.

Jag utgår alltid från scenariot att nån har fått root på burken, och med det ska de inte kunna ta sig vidare helt till andra system. Men kod måste exekveras, så att ta backup av infekterade filer är inte ett problem. Problemet är om användaren på den infekterade hosten har rättigheter att göra mer saker, tex skriva sönder all backup.

Vad är fördelarna med att Synologyn kör backup programmet och ansluter till Unraid och tar filerna de vill göra backup på, mot att Unraid skapar backup på sina filer och pushar de till Synologyn?

Så hur undviker man detta? Hur skapar man ett system i hemmamiljö där den som skriver backup inte kan skriva över gamla backups och att länken mellan source och target är säker så inte virusen sprider sig via nätverket?

Det är ju det man är orolig för. Även fall man låser ner själva användarna som kör backupsen så är det ju meningslöst om ett virus skaffar sig adminbehörigheter och ändrar det.

Visa signatur

Hemmabio - LG C7 55", nVidia Shield TV 2017, Onkyo TX-NR656, Dynavoice DF-5, Dynavoice DX-5, Dynavoice DC-5
Server - Dell T20 /w E3-1225v3, 1050 TI 4GB, 24GB RAM, 30TB HDD /w parity + 628GB SSD
Bärbart Retina Macbook Pro 13" Early 2015 [i5, 512GB],Sony Xperia 5 II , MediaPad 5 10,8"

Permalänk
Medlem
Skrivet av Sweex:

Vad är fördelarna med att Synologyn kör backup programmet och ansluter till Unraid och tar filerna de vill göra backup på, mot att Unraid skapar backup på sina filer och pushar de till Synologyn?

Så hur undviker man detta? Hur skapar man ett system i hemmamiljö där den som skriver backup inte kan skriva över gamla backups och att länken mellan source och target är säker så inte virusen sprider sig via nätverket?

Det är ju det man är orolig för. Även fall man låser ner själva användarna som kör backupsen så är det ju meningslöst om ett virus skaffar sig adminbehörigheter och ändrar det.

Om synologyn loggar in på din unraid och tar backup så finns det inget på din unraid som har inloggning eller rättigheter att förstöra dina gamla backupfiler. Och om den bara används till detta och inte är nåbar från internet så är det det relativt orimligt att nått annat skit kommer in på den. Men om det händer och den kan kryptera alla dina filer på unraid så är det här snapshots kan rädda dig.

Om du istället från unraid har nätverksaccess och användarinloggning tillgängligt så kan en angripare ta sig till din synology och ha samma rättigheter som din vanliga backup. Vilket då troligen innefattar alla dina gamla backups.

Jag försöker inte skrämma upp dig, men jag kanske har gjort det lite. Att man lyckas ta sig in i ett system handlar om att man har exploits och använder dem i rätt tid. Att lyckas ta sig in i flera system under samma tidsrymd är inte lika sannolikt. Tex om nån kommer åt din synology och får root på den är det inte självklart att de kan göra samma sak på din unraid under samma tid som folk inte updaterat sina system. Men att spara det mest viktiga även på usb disk om inte är ansluten är inte heller en helt dum ide.

För att ge lite perspektiv hur jag själv kör privat. Har en offsite backup på landet, där jag anser att den fysiska säkerheten är låg. Den består av en linux med usb disk. Backupen skickas dit och krypteras med nyckel som finns på min nas. Detta pga att jag anser att det är relativt enkelt att nån snor min usb disk. Inte för att inbrott är vanligt där, men det är enkelt med tanke på att det ofta inte är någon där. Så om nån snor disken så är den krypterad och innehåller inget som går att komma åt min nas med. För att skydda mot ransomware så kör jag btrfs och tar snapshots varje dag. Vilket min användare på nasen inte har kontroll över. Nätverksaccessen sker med rsync över ssh via internet med brandväggsregel på min ip adress från nasen. Jag skulle kunna lägga på ett vpn men prestandan vart usel då jag tidigare körde en raspberry pi så den har stannat kvar på denna lösning. USB disken är inte redundant men det är bättre att ha en backup än att ha en redundant backup. Jag har även fler backuper men denna är den som står geografiskt längst från min nas. Byter även utrymme med en kompis där vi lagrar vår backup på varandras nas.

Permalänk
Medlem
Skrivet av Sweex:

Vad är fördelarna med att Synologyn kör backup programmet och ansluter till Unraid och tar filerna de vill göra backup på, mot att Unraid skapar backup på sina filer och pushar de till Synologyn?

Så hur undviker man detta? Hur skapar man ett system i hemmamiljö där den som skriver backup inte kan skriva över gamla backups och att länken mellan source och target är säker så inte virusen sprider sig via nätverket?

Det är ju det man är orolig för. Även fall man låser ner själva användarna som kör backupsen så är det ju meningslöst om ett virus skaffar sig adminbehörigheter och ändrar det.

Om man är ute efter WORM-lösning som är 99.9999% säker mot ransomware även om värd-OS blir angripet så är det att bränna ut datat på optisk media (DVD+/-R, Bluray etc.) - det finns/fanns en del bandprodukter och även hårddiskbaserade 'band'-produkter med worm-verkan där chip och firmware bara medger skrivning en gång och det går inte att skriva över eller radera när det väl är skrivet - det finns vissa behov hos banker och finansinstitut som har sådana krav för tex. loggning av transaktioner och spårbarhet, med hashvärden kopplad till mediat för att märka om datat är manipulerat eller ligger på en kopia etc. prislappen för dessa är inte inom konsumentnivå... ja förutom att gå på DVD-R och bluray...

annars är lösningen att förutom NAS och backup på NAS att då och då göra en backup av NAS till en lagring som är förvarad offline det mesta av tiden och kräver handgrepp för att kopplas in (dvs koppla in en extern USB-disk med USB-sladd och väggvårta och när backuppen är klar att koppla ur igen och lägga undan den externa lagringen).

Alla automatiserade "underhållsfria" online-backupper - oavsett hur finurliga de är - har alltid en viss risk att 'övertas' av en virus hur man än vrider och vänder på det och då är en inte allt för lastgammal 'cold storage' det som räddar det hela om en ransomware plötsligt 'äger' OS i backup-enheterns och hunnit med att kryptera upp alla filer.

---

'pull'-backupp är bättre än 'push'-backup då det i första fallet med 'pull'-backup så har klientdatorn ingen aning om var backupperna tar vägen och kanske inte ens vet om att backupper tas mer än liten daemon som snurrar i OS:t och heller ingen möjlighet att logga in på backupdatorn då den inte har vare sig inloggningsuppgifter och kreditiv för att logga in i backupdatorn medans med en push-backup så har man loggat in i backupdatorn med sina kreditiv och då är man redan med 'halvan inne' och ransomware har också teoretiskt möjlig tillgång till kreditiv även för framtiden för att tex. radera uppladdade filer senare - medans med 'pull'-backupp finns inte den informationen.

windows har faktiskt möjlighet till 'pull' backup utifrån utan att installera program då den har en SSH-daemon redan installerad men är inte aktiverad. det finns beskrivningar i hur den skall aktiveras hos MS själva, var man skall lägga in sina publika nycklar (för att komma åt datorn utifrån) etc. och sedan kan man hämta filer med SCP och SFTP uteifrån utan att windows har en aning om hur man skall komma åt klient-datorn som hämtar filerna då det finns ingen inloggningsväg där.

men för enklare och smartare backupförfarande så bör man dock installera 'rsync' i windows då den är den stora arbetshästen utanför windows-världen när det gäller att spegla och synka mappträn mot varandra med så lite onödig dataflytt som möjligt.

Permalänk
Medlem
Skrivet av Sweex:

Det är alltså Synologyn som måste vara VPN server, den kan inte vara en klient mot min Unraid server?

Varför jag frågor om ransomware är efter alla nyheter på senaste, med tex ASUS NAS.
Jag sätter helt klart upp en egen användare på Unraid för detta och NASen kommer endast anvädas för min backup, men visst låser jag ner till minsta möjliga rättigheter på den ändå.

Så om jag ej kan köra BRTFS så är jag körd? Säg att man kör med snapshots men serven blir infekterad, vad hindrar viruset från att kryptera filerna? Att de är satta som write once read meny?

Har du några tips på program som jag kan köra på Synologyn för att lösa detta? Låter ju helt klart säkrast, att den med ett script varje natt ansluter till Unraid och läser av filerna och kör en backup sen släpper anslutningen till nästa natt.

Idag har jag ingen SSH öppen då jag inte behöver det. VPNar in om det är något när jag inte är hemma.
Men bra tips, ska läsa dina länkar.

den kan visst vara client mot din Unraid server också, se bara till att konfigurera din Unraid server att du pushar Synologys egen subnätet (t.ex. 192.168.1.0) så att routingen blir rätt annars kan det bli stökigt.

Permalänk
Medlem
Skrivet av varget:

Om synologyn loggar in på din unraid och tar backup så finns det inget på din unraid som har inloggning eller rättigheter att förstöra dina gamla backupfiler. Och om den bara används till detta och inte är nåbar från internet så är det det relativt orimligt att nått annat skit kommer in på den. Men om det händer och den kan kryptera alla dina filer på unraid så är det här snapshots kan rädda dig.

Om du istället från unraid har nätverksaccess och användarinloggning tillgängligt så kan en angripare ta sig till din synology och ha samma rättigheter som din vanliga backup. Vilket då troligen innefattar alla dina gamla backups.

Jag försöker inte skrämma upp dig, men jag kanske har gjort det lite. Att man lyckas ta sig in i ett system handlar om att man har exploits och använder dem i rätt tid. Att lyckas ta sig in i flera system under samma tidsrymd är inte lika sannolikt. Tex om nån kommer åt din synology och får root på den är det inte självklart att de kan göra samma sak på din unraid under samma tid som folk inte updaterat sina system. Men att spara det mest viktiga även på usb disk om inte är ansluten är inte heller en helt dum ide.

För att ge lite perspektiv hur jag själv kör privat. Har en offsite backup på landet, där jag anser att den fysiska säkerheten är låg. Den består av en linux med usb disk. Backupen skickas dit och krypteras med nyckel som finns på min nas. Detta pga att jag anser att det är relativt enkelt att nån snor min usb disk. Inte för att inbrott är vanligt där, men det är enkelt med tanke på att det ofta inte är någon där. Så om nån snor disken så är den krypterad och innehåller inget som går att komma åt min nas med. För att skydda mot ransomware så kör jag btrfs och tar snapshots varje dag. Vilket min användare på nasen inte har kontroll över. Nätverksaccessen sker med rsync över ssh via internet med brandväggsregel på min ip adress från nasen. Jag skulle kunna lägga på ett vpn men prestandan vart usel då jag tidigare körde en raspberry pi så den har stannat kvar på denna lösning. USB disken är inte redundant men det är bättre att ha en backup än att ha en redundant backup. Jag har även fler backuper men denna är den som står geografiskt längst från min nas. Byter även utrymme med en kompis där vi lagrar vår backup på varandras nas.

Dold text

Tack för ett utförligt inlägg. Jag är medveten om att risken inte är så stor men när man ändå ska sätta upp det kan man lika gärna göra det korret från början

Är Duplicity ett bra program att köra på Synologyn för att göra backups?
Jag har redan en VPN server på Unraid så jag tänker att jag i första skede skapar en användare till Synologyn och låter den ansluta till Unraid med lokal access och ta filerna den vill. Sätta detta på något schema så den ansluter när den behöver sen släpper när backupen är körd.

Jag har hittat en den guider med Duplicity och Synology men det mesta verkar vara att pusha Synologyns data till off-site, inte att hämta data off-site. Det enda jag får upp med att hämta data off-site är när man installerar Synologys klient på en dator men det fungerar inte riktigt på UnRaid ju.

Skrivet av xxargs:

Om man är ute efter WORM-lösning som är 99.9999% säker mot ransomware även om värd-OS blir angripet så är det att bränna ut datat på optisk media (DVD+/-R, Bluray etc.) - det finns/fanns en del bandprodukter och även hårddiskbaserade 'band'-produkter med worm-verkan där chip och firmware bara medger skrivning en gång och det går inte att skriva över eller radera när det väl är skrivet - det finns vissa behov hos banker och finansinstitut som har sådana krav för tex. loggning av transaktioner och spårbarhet, med hashvärden kopplad till mediat för att märka om datat är manipulerat eller ligger på en kopia etc. prislappen för dessa är inte inom konsumentnivå... ja förutom att gå på DVD-R och bluray...

annars är lösningen att förutom NAS och backup på NAS att då och då göra en backup av NAS till en lagring som är förvarad offline det mesta av tiden och kräver handgrepp för att kopplas in (dvs koppla in en extern USB-disk med USB-sladd och väggvårta och när backuppen är klar att koppla ur igen och lägga undan den externa lagringen).

Alla automatiserade "underhållsfria" online-backupper - oavsett hur finurliga de är - har alltid en viss risk att 'övertas' av en virus hur man än vrider och vänder på det och då är en inte allt för lastgammal 'cold storage' det som räddar det hela om en ransomware plötsligt 'äger' OS i backup-enheterns och hunnit med att kryptera upp alla filer.

---

'pull'-backupp är bättre än 'push'-backup då det i första fallet med 'pull'-backup så har klientdatorn ingen aning om var backupperna tar vägen och kanske inte ens vet om att backupper tas mer än liten daemon som snurrar i OS:t och heller ingen möjlighet att logga in på backupdatorn då den inte har vare sig inloggningsuppgifter och kreditiv för att logga in i backupdatorn medans med en push-backup så har man loggat in i backupdatorn med sina kreditiv och då är man redan med 'halvan inne' och ransomware har också teoretiskt möjlig tillgång till kreditiv även för framtiden för att tex. radera uppladdade filer senare - medans med 'pull'-backupp finns inte den informationen.

windows har faktiskt möjlighet till 'pull' backup utifrån utan att installera program då den har en SSH-daemon redan installerad men är inte aktiverad. det finns beskrivningar i hur den skall aktiveras hos MS själva, var man skall lägga in sina publika nycklar (för att komma åt datorn utifrån) etc. och sedan kan man hämta filer med SCP och SFTP uteifrån utan att windows har en aning om hur man skall komma åt klient-datorn som hämtar filerna då det finns ingen inloggningsväg där.

men för enklare och smartare backupförfarande så bör man dock installera 'rsync' i windows då den är den stora arbetshästen utanför windows-världen när det gäller att spegla och synka mappträn mot varandra med så lite onödig dataflytt som möjligt.

Ska överväga om man skulle bränna det viktigaste på dvd/blu-ray, just för att ha något kvar om-utifall....

Tänkte också vidare med "pull vs push" och ja visst är det mycket smartare.
Men köra inte windows på någon enhet så det hjälper inte.
Ska kolla mer på rSync.

Visa signatur

Hemmabio - LG C7 55", nVidia Shield TV 2017, Onkyo TX-NR656, Dynavoice DF-5, Dynavoice DX-5, Dynavoice DC-5
Server - Dell T20 /w E3-1225v3, 1050 TI 4GB, 24GB RAM, 30TB HDD /w parity + 628GB SSD
Bärbart Retina Macbook Pro 13" Early 2015 [i5, 512GB],Sony Xperia 5 II , MediaPad 5 10,8"

Permalänk
Medlem
Skrivet av Sweex:

Tack för ett utförligt inlägg. Jag är medveten om att risken inte är så stor men när man ändå ska sätta upp det kan man lika gärna göra det korret från början

Är Duplicity ett bra program att köra på Synologyn för att göra backups?
Jag har redan en VPN server på Unraid så jag tänker att jag i första skede skapar en användare till Synologyn och låter den ansluta till Unraid med lokal access och ta filerna den vill. Sätta detta på något schema så den ansluter när den behöver sen släpper när backupen är körd.

Jag har aldrig använt duplicity mer än till test. Så vet inte om du kan få till detta på Synologyn. Tyvärr kan jag nog inte vara till mer hjälp när det kommer till detaljerna. Men om du redan har en vpn setup så kör vidare på den men se till att låsa ner nätverkaccessen just in case.

När du är klar med allt få du gärna återkoppla hur det blev och om du är nöjd med setupen.

Permalänk
Medlem

Duplicity är inte någon deduplicerande backup-progran utan en förpackning enligt TAR-filsosofin med en huvudbackup och sedan inkrementfiler med lite extra tillägg (som kryptering) - ett råd med backup enligt TAR-filsosofin med huvudbackupper och därefter inkrementfiler - ha aldrig mer än 30 st inkrement per huvudbackup - varför märker du den dagen du behöver återställa den 29' backupsessionen huvudbackuppen och alla inkrement-filer måste läsas in en efter en (och modifiera de återställda filträdet), vilket kan ta mycket tid.

För deduplicerande backupprogram se borg-backup, restic, duplicacy (dock kommersiell), duplicati (främst för windows) och alla utom borg-backup har också API för ett flertal olika molnlagringstjänster direkt.

Borgbackup fungerar bara via SSH förutom på lokal lagring och mappade nätverksenheter och skall man lagra mot molntjänst så får man ta hjälp av 'rclone' som förmedlare.

Permalänk
Medlem
Skrivet av xxargs:

Duplicity är inte någon deduplicerande backup-progran utan en förpackning enligt TAR-filsosofin med en huvudbackup och sedan inkrementfiler med lite extra tillägg (som kryptering) - ett råd med backup enligt TAR-filsosofin med huvudbackupper och därefter inkrementfiler - ha aldrig mer än 30 st inkrement per huvudbackup - varför märker du den dagen du behöver återställa den 29' backupsessionen huvudbackuppen och alla inkrement-filer måste läsas in en efter en (och modifiera de återställda filträdet), vilket kan ta mycket tid.

För deduplicerande backupprogram se borg-backup, restic, duplicacy (dock kommersiell), duplicati (främst för windows) och alla utom borg-backup har också API för ett flertal olika molnlagringstjänster direkt.

Borgbackup fungerar bara via SSH förutom på lokal lagring och mappade nätverksenheter och skall man lagra mot molntjänst så får man ta hjälp av 'rclone' som förmedlare.

Både BorgBackup och Restic verkar kunna hjälpa mig här, tack för de tipsen.

Jag vill alltså inte lagra mot moln, i alla fall inte i första hand. Utan Synology ska dra backups från UnRaid och spara dem på sig själv. Kan man i framtiden lägga en kopia av dessa på ett moln kanske jag överväger det. Men varför jag köpte en Synology NAS var just för att slippa betala varje månad för molnlagring.

Ska pula lite med detta i helgen så får vi se hur långt jag kommer.

Men när jag googlar "pull/pull-style backup" eller "backup to Synology" så är 9 av 10 trådar om push backups, eller de som svara i trådarna säger "kör push det är enklare".
Varför verkar det vara så ovanligt med "Pull-backups"?

/Sweex

Visa signatur

Hemmabio - LG C7 55", nVidia Shield TV 2017, Onkyo TX-NR656, Dynavoice DF-5, Dynavoice DX-5, Dynavoice DC-5
Server - Dell T20 /w E3-1225v3, 1050 TI 4GB, 24GB RAM, 30TB HDD /w parity + 628GB SSD
Bärbart Retina Macbook Pro 13" Early 2015 [i5, 512GB],Sony Xperia 5 II , MediaPad 5 10,8"

Permalänk
Medlem

Det finns ett stycke om pull-backup hos borg-backups hemsida:

https://borgbackup.readthedocs.io/en/stable/deployment/pull-b...

- kanske något som är användbart för dig...

ju mer man provat att administrera via SSH - ju mer föredrar man den typen av lösningar inklusive via SSH exporterade X11-program som snurrar i realtid på den egna desktopen och inte via någon RDP som kackar sönder grafiken och sölar sönder uppdateringshastigheten...