3.0 KiB
3.0 KiB
title | description | published | date | tags | editor | dateCreated |
---|---|---|---|---|---|---|
Backup bereitstellen | true | 2023-12-13T20:41:46.646Z | markdown | 2023-12-13T19:55:29.904Z |
Backup bereitstellen
Hier eine Kurzanleitung, wenn du einen Backup-Server für unseren Server bereitstellen möchtest.
Voraussetzungen
Du benötigst
- einen Server mit ssh und borgbackup wie z.B. einen Raspberry Pi
- eine Addresse unter der der Server erreichbar z.B. über unseren DynDNS Dienst
- genügend freien Speicher (~500 GB)
Einrichten
- wahrscheinlich: Port-Freigabe für ssh (Port 22 falls nicht geändert im Router einrichten
- borgbackup installieren z.B.
sudo apt install borgbackup
- einen neuen user anlegen z.B.
sudo adduser bstly
- dieser User sollte Lese- und Schreibrechte auf ein Verzeichnis mit ausreichen Speicher bekommen, in der Regel auf die externe Festplatte
- folgenden Public Key für den User in
~/.ssh/authorized_keys
hinzufügen:
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAACAQDAaqTJcNCrU91Yrc2L+an5wGWH3U63ofP/DkbrlPchvxFbrN5lkg1B0O2dAT3Kb42drX+8aY1pZQ5U6JR52OxFIt9A/aCXdq3sAL1ZPFa/ck2dCL9kJa+79xViOi6ch1eDg9hBboo5pBCJF+fe+Db8oWyrVe2oPOAp9RvaWF19IZwwnMv5PKEpo7DEkwj4YxLPPnIP3YXDoWvSAbKEH1K0+mVH3lhz2XJ/miOY0Euq7aGkWSLmDA1bMZB09l66x/oD1JokuIG2IYGQCWZk2ZVwE8F4HSSl4hWIUEWJ0hqrJ07jCxb3OO8Qja/UafOGdBEkkE++FehBDsFrB7EWtx4+Uj1E4vPTgNx9od7gBPYnYVIyF2kZ5Ap5raI7RTL6YR+VqRR3uiJjYVeThDC003oCUPDbb91SBD+6jTnxQM2E+czEJP9nCw9shVNiRaUdwpW1W5DHnAkJW6w5+JyIsAWI1yfv4hzmeScYeUYBPNYKEuoEbeSiGNhi178O8EVHjh/tTE6ikGz6CulFxJEdL/LWAgiBLBR6NA6dEVR+smzkI0YZsmVuGP8NVtrkhTVCuahaY09bbnJ0jrui0j3bfgMqCcV+w+g4eK71+5xx46u5qhsAfyb3PtgFiMhsWqn1iiGu6Ky/8oI8wbHnXqMLJgjyW1ecHrvQl10HtqWqYfierw== root@bstly
Anschließend mit den Informationen zu Serveraddresse, Username und Verzeichnis bei _Bastler melden. Beispiel:
Server: foobar.we.bstly.de
Username: bstly
Verzeichnis: /mnt/storage/bstly-backup/
Weiterführende Tips
Da der Server nun öffentlich über ssh erreichbar ist, solltest du die Sicherheit für den ssh Server erhöhen. Hier ein paar schnelle Tips für die /etc/ssh/sshd_config
:
- Authentifizierung mit Passwörtern deaktivieren
PasswordAuthentication no
(Achtung, du solltest hier natürlich vorher diePubkeyAuthentication
für deinen User eingerichtet und gestestet haben) - Port ändern
Port 222
(das macht zwar nichts sicherer, mindert aber etwas die Last durch Bots!) - Login für root-User unterbinden
PermitRootLogin no
- fail2ban oder ähnliches installieren