Any am :
Danke für den Artikel, einen kleinen Tipp habe ich hierzu noch.
Mit ssh-copy-id bekommst du die SSH-Keys wesentlich komfortabler übertragen und gemanaged.
Danke für den Artikel, einen kleinen Tipp habe ich hierzu noch.
Mit ssh-copy-id bekommst du die SSH-Keys wesentlich komfortabler übertragen und gemanaged.
Danke, das ist eine gute Ergänzung. Ich hatte mich über das dd schon gewundert, aber ssh-copy-id komplett vergessen.
Ja, ssh-copy-id soll* das komfortabel loesen.
Leider schon oefters erlebt, dass es nicht wie erwartet funktioniert (siehe auch openssh issue tracker), v.a. wenn schon andere Keys auf dem Server existieren.
An der Lösung an sich ist nichts zu bemängeln, soweit ok :)
Jetzt die schlechte Nachricht: Ist leider überholt.
Weil: Seit Locky's Linux Verwandte unterwegs sind, reicht so eine Backupstrategie nicht mehr aus, denn sie hat gravierende Nachteile.
Aber da kommt Ihr selbst drauf.
Ich seh wirklich nicht was du meinst? Offsite-Backups sind doch genau die Lösung für das Angriffsszenario. Sollte ein Server infiziert werden, könnten die verschlüsselten Dateien mit denen aus dem Backup ersetzt werden.
Na durch das passwortlose Anmelden besteht natürlich theoretisch die Gefahr das die Backups beim Anbieter ebenfalls verschlüsselt werden.
Nein. Borg unterstützt einen append-only mode im serve mode. Siehe: http://borgbackup.readthedocs.io/en/stable/usage.html#borg-serve
Somit können nur neue Backups angefügt aber alte nicht mehr verändert werden. Dazu muss man sich auf dem Server anmelden & --append-only wieder aus "~borg/.ssh/authorized_keys" entfernen.
Selbst wenn borg das zulassen würde, müsste dafür die Ransomware die Backupserveradresse aus meinem handgeschriebenem Backupskript auslesen. Und dafür braucht es Rootrechte. Halte die Gefahr für sehr gering.
Ich empfehle dir auch täglich einen (my)sql dump zu erstellen, kurz bevor der Borg Backupjob losrennt.
In der Praxis kann das alleinige restoren des mysql ordners (/var/lib/mysql) zu fehlern führen, wenn das Backup zur Laufzeit gemacht wurde (database is corrupt etc). Man kann es zwar hinbiegen mit googeln und wursteln, kostet aber 15-120 Minuten Zeit und ganz viel Nerven.
Auf Debian einfach apt-get install automysqlbackup installieren und dessen Backuporner (ich glaube /var/lib/automysqlbackup) ins Backup mitnehmen. Das Scripz erstellt automatisch von allen Datenbanken daily Backups as default.
Glücklicherweise habe ich inzwischen wirklich nirgends mehr MySQL laufen. Das läuft alles über SQLite, ist also als stinknormale Datei im Backup und sollte so sauber gesichert werden. Trotzdem Danke für den Tipp, automysqlbackup klingt hilfreich sollte sich das mal ändern.
Netter Artikel!
Was Du vielleicht noch erwaehnen willst, ist dass man das backup-script nur fuer root lesbar hat:
chown root.root borg_backup.sh
chmod 600 borg_backup.sh
Dann kann nur jemand, der eh schon root ist, das darin enthaltene Verschluesselungs-Key-Passwort auslesen.
Danke, ich werde es im Artikel erwähnen.
Borg-Backup setze ich selber seit einiger Zeit ein. Leider hat Borg-Backup noch nicht die umfangreiche Unterstützung an Backup-Zielen wie z.B. das vorher von mir verwendete Duplicity. Auch kann es leider keine auf SFTP/SCP beschränkte SSH-Logins, wie sie z.B. einige Hoster als Backuplösungen anbieten. Die Notlösung, das Backupverzeichnis mit einem unterstützten Protokoll ins Filesystem vor dem Backup reinzuhängen ist da nur eine Krücke. Vielleicht ändert sich daran ja in Zukunft noch was.
Ist dieses Backupziel in deinem Fall genau so ein Backupserver deines Hosters? Ich frage, weil ich im Kopf auch die Möglichkeiten durchgegangen bin, wo das Backup landen könnte. Richtig viele Ideen hatte ich nicht.
So kam ich dann wieder darauf, borg zu nutzen. Bei mir im Kopf ist das sowieso mit rsync.net verknüpft, und da läuft bei diesem Kontentyp außer borg/attic nichts anderes. Daher hab ich diese Einschränkung nicht wirklich wahrgenommen.
SFTP per SSHFS sollte aber eigentlich gut funktionieren.
Ja, ich benutze für das Backup meiner Webseite den vom gleichen Hoster (Hetzner) angebotenen Backupspace. Und dieser ist eben leider nur per SFTP/SCP, CIFS und WebDAVs erreichbar.
Borg gibt es jetzt auch auf dem Hetzner Backupspace/Storagebox: https://wiki.hetzner.de/index.php/BorgBackup
Preislich auch attraktiv, wenn man die 100GB des kleinsten Tarifs nutzen kann.