Blir galen unRaid <-> synology backup
Senast redigerat
Så jag håller på att bli galen. Det jag vill göra är att ha en backup av mina föräldrars synology DS220j på min server som kör unRaid, men också ha en backup av min server på deras NAS.
Har provat olika typer av synk program som resilio-sync och syncthing men synology nasen blir helt oresponsiv i flera veckor vid varje försök.
Så nästa tänkte att om man ska köra något annat så borde de kopplas med VPN till varandra, synologyn har openVPN stöd så super tänker jag, unRaid stödjer bara wireguard... och openVPN plugginet är uppdateras inte längre...
Så nu är min fråga hur ska man göra? Har sökt men inte hittat något som funkar på båda sidor.
Har någon sida publik IP?
Om så 'rsync' via SSH med openSSH-nycklar om det skall automatiseras (annars manuell inloggning var start).
Det är inget konstigt att anropa annan dator med rsync via ssh utan kan göras med tex. "rsync -avHP -i -i --delete /sökväg/till/dina/filer/du/vill/göra/synkning/av/ -e ssh användare@hostIP:sökväg/där/filerna/skall/läggas/"
Normalt får du en fråga om att acceptera en certifikat första gången för mottagardatorn och därefter ange password för kontot om inte openSSH-nycklar fins inlagd sedan tidigare. Certifikatet finns så att du vet att det är samma dator på IP-adressen nästa gång du loggar in och inte loggar in på någon som låtsas att vara din dator på IP-adressen.
Men det blir inte någon klicka och dra grej i någon GUI - utan kommandorader i terminalfönster och för automation att köra script via cron
vill man mounta andra sidans filsystem till en mapp på klientsidan så finns också sshfs.
SSH kör alltid krypterat och standard kör på port 22, men det är lämpligt att välja annan port på publika sidan av routern för att minska uppvaktning från andra som letar ingång via SSH i hopp att det är svag password och att man stänger av inloggning via password (i /etc/ssh/sshd_config) när allt fungerar och enda vägen att komma in är via openSSH-nycklar.
Jo en sak till - lägger man SSH-nyckeln hos 'root' så kan man bli direkt root på datorn man loggar in sig på fast normalt sett kan man inte logga in sig direkt som root annars med password.
SSH använder sig inte av /etc/shadow vid inloggningsförfarande när det sker med openSSH-nycklar utan då är det "/home/användare/.ssh/authorized_keys" som legitimerar och där inlagd publika nyckeldelen för användaren som gäller vid inloggning - fins inte den publika nyckeln där (och användaren har matchande privat nyckel) så blir det ingen inloggning. Och det gäller också "/root" kontot.
För att det skall fungera så måste givetvis ssh server och klient-del vara installerade och aktiverade - det är i princip default på de stora linux-distrubitionerna men vet inte hur det är med unraid och synology - det finns mycket information att söka på när det gäller ssh och hur man skapar nyckelpar, överför nyckel etc. en av dem är https://www.cyberciti.biz/faq/how-to-disable-ssh-password-log...
Har någon sida publik IP?
Om så 'rsync' via SSH med openSSH-nycklar om det skall automatiseras (annars manuell inloggning var start).
Det är inget konstigt att anropa annan dator med rsync via ssh utan kan göras med tex. "rsync -avHP -i -i --delete /sökväg/till/dina/filer/du/vill/göra/synkning/av/ -e ssh användare@hostIP:sökväg/där/filerna/skall/läggas/"
Normalt får du en fråga om att acceptera en certifikat första gången för mottagardatorn och därefter ange password för kontot om inte openSSH-nycklar fins inlagd sedan tidigare. Certifikatet finns så att du vet att det är samma dator på IP-adressen nästa gång du loggar in och inte loggar in på någon som låtsas att vara din dator på IP-adressen.
Men det blir inte någon klicka och dra grej i någon GUI - utan kommandorader i terminalfönster och för automation att köra script via cron
vill man mounta andra sidans filsystem till en mapp på klientsidan så finns också sshfs.
SSH kör alltid krypterat och standard kör på port 22, men det är lämpligt att välja annan port på publika sidan av routern för att minska uppvaktning från andra som letar ingång via SSH i hopp att det är svag password och att man stänger av inloggning via password (i /etc/ssh/sshd_config) när allt fungerar och enda vägen att komma in är via openSSH-nycklar.
Jo en sak till - lägger man SSH-nyckeln hos 'root' så kan man bli direkt root på datorn man loggar in sig på fast normalt sett kan man inte logga in sig direkt som root annars med password.
SSH använder sig inte av /etc/shadow vid inloggningsförfarande när det sker med openSSH-nycklar utan då är det "/home/användare/.ssh/authorized_keys" som legitimerar och där inlagd publika nyckeldelen för användaren som gäller vid inloggning - fins inte den publika nyckeln där (och användaren har matchande privat nyckel) så blir det ingen inloggning. Och det gäller också "/root" kontot.
För att det skall fungera så måste givetvis ssh server och klient-del vara installerade och aktiverade - det är i princip default på de stora linux-distrubitionerna men vet inte hur det är med unraid och synology - det finns mycket information att söka på när det gäller ssh och hur man skapar nyckelpar, överför nyckel etc. en av dem är https://www.cyberciti.biz/faq/how-to-disable-ssh-password-log...
Båda har ddns så inga problem att hitta varandra, men synology NASen vill alltid ha lösenord. Körde med ssh-copy-id från servern, och testade även guiden från synology: https://kb.synology.com/en-uk/DSM/tutorial/How_to_log_in_to_D... som åstadkommer samma sak. Startat om båda gångerna.
Och det blir så även när du loggar in manuellt med ssh från terminal?? dvs. "ssh användare@IPadress"
tänk på att rättigheter mm måste vara rätt satt - frågar det efter password så fungerar inte nycklarna av någon orsak
tänk på att id_rsa (hemliga nyckeln) måste finnas på klient-användarens ~/.ssh/ hemma-mapp med rätt rättigheter och att id_rsa.pub är inkopierad hos serversidans användare (den du anropar som "användare@IP-adress") ~/.ssh/authorized_keys och att rättigheterna är rätt satta där.
kolla med "cat ~/.ssh/authorized_keys" på serversidan att samma textblock existerar som innehållet i ~/.ssh/id_rsa.pub från klientdatorns användare du anropar med.
~/.ssh/authorized_keys kan innehålla flera block från olika ~/.ssh/id_rsa.pub insänt/tillagt från olika datorer och därmed möjliggör olika användare till samma konto på servern utan att dela någon gemensam password, alla då med var sin SSH-nyckel och ger också möjlighet att 'låsa ut' en dator om man vill genom att ta bort motsvarande post-block för datorn i "authorized_key".
Tackar till försöken att hjälpa mig men synologyn har irriterat mig tillräckligt. Är den inte onåbar så har jag problem med att koppla den till nån annan server, har försökt flera gånger över 2 år och det skiter sig varje gång.
Tror det är bättre att ge föräldrarna tillgång till min nextcloud på unraid servern, mobilappen kan också ladda upp bilder och videor vilket var det enda de ville ha NASen till. Skrotar synologyn och sätter i hårddiskarna i en dator med TrueNAS eller proxmox som endast används för backup av min unraid server och ställer den hos dom.
jag kör rsync från både lokal unraid till lokal unraid backup samt en unraid som står på landet som startar en gång i månaden och rsyncar ändringar till den via en vpn tunnel, kan rekommendera rsync, du kan också outputta logs vad den gör, vilka filer som tas bort, ändras, uppdateras osv och få dem mailade eller dumpade på ett share osv, även ärva filbehörigheter och annat gott: https://linux.die.net/man/1/rsync
Spelnyheter från FZ
Copyright © 1999–2025 Geeks AB. Allt innehåll tillhör Geeks AB.
Citering är tillåten om källan anges.