wikijs/intern/backup.md

50 lines
2.9 KiB
Markdown
Raw Normal View History

2023-12-13 20:55:32 +01:00
---
title: Backup bereitstellen
description:
published: true
2023-12-13 21:36:42 +01:00
date: 2023-12-13T20:36:41.123Z
2023-12-13 20:55:32 +01:00
tags:
editor: markdown
dateCreated: 2023-12-13T19:55:29.904Z
---
# Backup bereitstellen
2023-12-13 21:31:46 +01:00
Hier eine Kurzanleitung, wenn du einen Backup-Server für unseren Server bereitstellen möchtest.
2023-12-13 21:34:13 +01:00
## Voraussetzungen <a name="requirements" id="requirements"></a>
2023-12-13 21:31:46 +01:00
Du benötigst
- einen Server mit [ssh](https://de.wikipedia.org/wiki/Secure_Shell) und [borgbackup](https://www.borgbackup.org/) wie z.B. einen [Raspberry Pi](https://www.raspberrypi.com/)
- eine Addresse unter der der Server erreichbar z.B. über unseren [DynDNS Dienst](/de/services/webstly#dyndns)
- genügend freien Speicher (~500 GB)
2023-12-13 21:34:13 +01:00
## Einrichten <a name="setup" id="setup"></a>
2023-12-13 21:31:46 +01:00
2023-12-13 21:34:13 +01:00
- *wahrscheinlich*: Port-Freigabe für ssh (Port 22 [falls nicht geändert](/de/intern/backup#tips) im Router einrichten
2023-12-13 21:31:46 +01:00
- borgbackup installieren z.B. `sudo apt install borgbackup`
- einen neuen user anlegen z.B. `sudo adduser bstly`
- dieser User sollte Lese- und Schreibrechte auf ein Verzeichnis mit ausreichen Speicher bekommen, in der Regel auf die externe Festplatte
- folgenden Public Key für den User in `~/.ssh/authorized_keys` hinzufügen:
```
ssh-rsa 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 root@bstly
```
Anschließend mit den Informationen zu Serveraddresse, Username und Verzeichnis bei [_Bastler](mailto:new-backup@bstly.de) melden. Beispiel:
```
Server: foobar.we.bstly.de
Username: bstly
Verzeichnis: /mnt/storage/bstly-backup/
```
2023-12-13 21:34:13 +01:00
## Weiterführende Tips <a name="tips" id="tips"></a>
2023-12-13 21:31:46 +01:00
2023-12-13 21:35:14 +01:00
Da der Server nun öffentlich über ssh erreichbar ist, solltest du die Sicherheit für den ssh Server erhöhen. Hier ein paar schnelle Tips für die `/etc/ssh/sshd_config`:
2023-12-13 21:31:46 +01:00
- Authentifizierung mit Passwörtern deaktivieren `PasswordAuthentication no` (Achtung, du solltest hier natürlich vorher die `PubkeyAuthentication` für deinen User eingerichtet und gestestet haben)
2023-12-13 21:35:41 +01:00
- Port ändern `Port 222` (das macht zwar nichts sicherer, mindert aber etwas die Last durch Bots!)
2023-12-13 21:31:46 +01:00
- Login für root-User unterbinden `PermitRootLogin no`
2023-12-13 21:36:42 +01:00
- [fail2ban](https://github.com/fail2ban/fail2ban) oder ähnliches installieren
2023-12-13 21:31:46 +01:00
[Ausführlichere Tips zur ssh Konfiguration](https://linuxhandbook.com/ssh-hardening-tips/)