56 lines
3.6 KiB
Markdown
56 lines
3.6 KiB
Markdown
---
|
|
title: Backup bereitstellen
|
|
description:
|
|
published: true
|
|
date: 2023-12-13T20:58:32.483Z
|
|
tags:
|
|
editor: markdown
|
|
dateCreated: 2023-12-13T19:55:29.904Z
|
|
---
|
|
|
|
# Backup bereitstellen
|
|
|
|
Hier eine Kurzanleitung, wenn du einen Backupserver für unseren Server bereitstellen möchtest.
|
|
|
|
[Zur Backup Übersicht](/de/backups)
|
|
|
|
## Voraussetzungen <a name="requirements" id="requirements"></a>
|
|
|
|
Du benötigst
|
|
|
|
- einen Server mit [ssh](https://de.wikipedia.org/wiki/Secure_Shell) und [borgbackup](https://www.borgbackup.org/) wie z.B. einen [Raspberry Pi](https://www.raspberrypi.com/)
|
|
- eine Addresse unter der der Server erreichbar z.B. über unseren [DynDNS Dienst](/de/services/webstly#dyndns)
|
|
- genügend freien Speicher (~500 GB), falls du nur geringen Speicher zur Verfügung stellen kannst, können wir auch ein Backup nur aus Konfigurationen und Datenbanken einrichten (~20GB)
|
|
|
|
## Einrichten <a name="setup" id="setup"></a>
|
|
|
|
- *wahrscheinlich*: Port-Freigabe für ssh im Router einrichten (Port 22 [falls nicht geändert](/de/intern/backup#tips))
|
|
- borgbackup installieren z.B. `sudo apt install borgbackup`
|
|
- einen neuen user anlegen z.B. `sudo adduser bstly`
|
|
- dieser User sollte Lese- und Schreibrechte auf ein Verzeichnis mit ausreichen Speicher bekommen, in der Regel auf die externe Festplatte
|
|
- folgenden Public Key für den User in `~/.ssh/authorized_keys` hinzufügen:
|
|
```
|
|
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAACAQDAaqTJcNCrU91Yrc2L+an5wGWH3U63ofP/DkbrlPchvxFbrN5lkg1B0O2dAT3Kb42drX+8aY1pZQ5U6JR52OxFIt9A/aCXdq3sAL1ZPFa/ck2dCL9kJa+79xViOi6ch1eDg9hBboo5pBCJF+fe+Db8oWyrVe2oPOAp9RvaWF19IZwwnMv5PKEpo7DEkwj4YxLPPnIP3YXDoWvSAbKEH1K0+mVH3lhz2XJ/miOY0Euq7aGkWSLmDA1bMZB09l66x/oD1JokuIG2IYGQCWZk2ZVwE8F4HSSl4hWIUEWJ0hqrJ07jCxb3OO8Qja/UafOGdBEkkE++FehBDsFrB7EWtx4+Uj1E4vPTgNx9od7gBPYnYVIyF2kZ5Ap5raI7RTL6YR+VqRR3uiJjYVeThDC003oCUPDbb91SBD+6jTnxQM2E+czEJP9nCw9shVNiRaUdwpW1W5DHnAkJW6w5+JyIsAWI1yfv4hzmeScYeUYBPNYKEuoEbeSiGNhi178O8EVHjh/tTE6ikGz6CulFxJEdL/LWAgiBLBR6NA6dEVR+smzkI0YZsmVuGP8NVtrkhTVCuahaY09bbnJ0jrui0j3bfgMqCcV+w+g4eK71+5xx46u5qhsAfyb3PtgFiMhsWqn1iiGu6Ky/8oI8wbHnXqMLJgjyW1ecHrvQl10HtqWqYfierw== root@bstly
|
|
```
|
|
|
|
Anschließend mit den Informationen zu Serveraddresse, Username und Verzeichnis bei <a href="mailto:new-backup@bstly.de?subject=Neuer Backupserver&body=Server: <username>.we.bstly.de%0D%0A%0D%0AUsername: bstly%0D%0A%0D%0AVerzeichnis: /mnt/storage/bstly-backup/">_Bastler</a> melden. Beispiel:
|
|
|
|
```
|
|
Server: foobar.we.bstly.de
|
|
Username: bstly
|
|
Verzeichnis: /mnt/storage/bstly-backup/
|
|
```
|
|
|
|
## Weiterführende Tips <a name="tips" id="tips"></a>
|
|
|
|
Da der Server nun öffentlich über ssh erreichbar ist, solltest du die Sicherheit für den ssh Server erhöhen. Hier ein paar schnelle Tips für die `/etc/ssh/sshd_config`:
|
|
- Authentifizierung mit Passwörtern deaktivieren `PasswordAuthentication no` (Achtung, du solltest hier natürlich vorher die `PubkeyAuthentication` für deinen User eingerichtet und gestestet haben)
|
|
- Port ändern `Port 222` (das macht zwar nichts sicherer, mindert aber etwas die Last durch Bots!)
|
|
- Login für root-User unterbinden `PermitRootLogin no`
|
|
- [fail2ban](https://github.com/fail2ban/fail2ban) oder ähnliches installieren
|
|
|
|
[Ausführlichere Tips zur ssh Konfiguration](https://linuxhandbook.com/ssh-hardening-tips/)
|
|
|
|
## Ausführen
|
|
|
|
Aktuell wird ein volles Backup jede Nacht um 01:00 Uhr durchgeführt. Das initiale Backup wird natürlich etwas länger dauern, anschließend geht es aber dank inkrementellen Backups schneller. Solltest du aus irgendwelchen Gründen andere Backup-Zeiten wünschen, sag einfach Bescheid. Falls wir doch mehrere Server zusammen bekommen, macht es vielleicht sogar mehr Sinn, diese versetzt durchzuführen um noch weniger Datanverlust zu haben. |