Cold Storage für 3-2-1 - was nehmen?

Shihatsu

Legende
Thread Starter
Mitglied seit
16.08.2005
Beiträge
5.017
Moin, nachdem mir mein Serverchen abgeraucht ist war ich froh alle Daten quasi sicher im Backup zu haben. Aber ich kam trotzdem ins grübeln, daher dieser Thread.
Mein Konzept sieht derzeit so aus:
TrueNAS als NAS, Synology als Backup-NAS, externe Platte für Cold Storage Backup. USB-Stick zusätzlich für "Lebenswichtige" Geschichten (Crypto-Wallets, Versicherungsunterlagen, Geburtsurkunden, Grundbucheinträge, so Zeugs halt).
Das wäre die 3.
Mein Synology hängt an einer kleinen Mini-USV und steht in der zum Gartenhaus umfunktionierten Garage.
Das wäre die 2 - kind of.
Der USB Stick und die Platte liegen in einer Schublade im EG und werden hoffentlich mitgenommen wenns mal brennt. Oder der Blitz einschlägt.

Hier stören mich mehrere Dinge, die ich nach und nach angehen will.
Das größte Problem das ich sehe ist Malwarebefall - dafür will ich - sobald Platten mal wieder bezahlbar sind - das Synology durch ein weiteres TrueNAS ersetzen und dort dann mehrere Snapshots vorhalten - Haken dran. Bald. Hoffentlich.
Das nächste Problem, und da brauch ich euren Input, sind Platte und USB Stick. Der USB Stick wird 1 mal im Monat an meinen Rechner geklemmt und bleibt da dann ne ganze Weile dran, auch nachdem ich Daten kopiert habe. Damit versuche ich zu verhindern das er wegen fehlendem Strom Daten verliert. Ist nur die Frage wie erfolgreich das ist. Der bisherige USB-Stick ist ein Corsair Survivor Stealth.
Als Platte nutze ich eine Seagate Expansion Desktop. Diese wird in unregelmäßigen Abständen angeklemmt, aber durchaus auch mal 3-5 Monate gar nicht. Und da mache ich mir am meisten Sorgen drum. Wie sicher sind die Daten auf USB-Stick und Platte?

Zum Start zurück: Was hätte ich gemacht wenn nicht nur mein Hauptserver, sondern auch mein Backup-NAS via Blitz gegrillt worden wären und eines meiner beiden externen Medien kapott ist, weil ich die falschen Medien gewählt habe?

Wie würdet ihr das angehen?

P.S.: Was ich nicht tun werde ist meine Daten in irgendeine Cloud hochladen, auch nicht verschlüsselt. Kontrolle über meine Daten ist für mich nicht verhandelbar.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Prinzipiell guter Plan

Für Versionierung kann man viele readonly snaps auf dem Primär NAS machen. Eine Malware bräuchte root Rechte um die zu löschen.

Disasterbackup auf Synology, ok, einige Snaps/ Versionen wären schön.
Gut wäre es das vom Netz/LAN zu trennen wenn kein Backup läuft. Für LAN wäre Fiber eine Option.

USB Sticks würde ich generell lassen.
Externe USB SSD oder M.2 sind ok.
 
P.S.: Was ich nicht tun werde ist meine Daten in irgendeine Cloud hochladen, auch nicht verschlüsselt. Kontrolle über meine Daten ist für mich nicht verhandelbar.
Offshore Backup bei Familie, Nachbarn, guten freunden.
Richte ihnen ein NAS ein Immich oder andere Foto Backup funktion für die Smartphones und partitionier iwie 2-4tb Speicher für sie und den Resten für dich. Dann übernehmen die sicher auch die Stromkösten.

Aber ja Backup auf USB Stick ist immer riskant. Da weiss man einfach nicht was man hat.
Auf Platte sind die Daten "eigentlich" sicher auch par Jahre ohne Strom. Solange die nicht physikalisch zu fest geschüttel und gerüttelt werden.
SSDs sollte man iwo alle 3-9 Monate Rum? Mal an den Strom hängen um die zellen zu refreshen.


Mit TrueNAS und ZFS gibts ja Snapshots und diese lassen sich auch mit backuppen. Also bei Malware befall nur ein problem wenn diese 3-5 Wochen schläft und dann erst aktiv wird. Da wirds schwer die Ursache zu finden.
Aber AFAIK laufen die meisten verschlüsselungs Viren ja auf dem angeschlossenen PC und nicht auf dem NAS selber. Oder war TrueNAS Schonmal von so was befallen?
 
Jo, USB-Sticks sind mir schon zu viele überraschend gestorben. Für mich als dauerhaftes Speichermedium untauglich.

Ich hab als „hinterstes“ Backup einen ZFS-Mirror Pool aus 2x22TB HDD. Mit dedup. Und Snaps. Da zieh ich den wichtigen Krempel in unregelmäßigen Abständen zusammen. Die liegen im Schrank und ich bin zuversichtlich, dass die noch lange reichen werden.
 
Schutz gegen Überspannung: USV, dann Ketten bilden: [Heimnetzwerk] ---- [Switch]---- [Backup Server]
Weiterhin: Verteilung, wenn möglich nach außer Haus, oder verschlüsselt in Cloud. Oder wenigstens das wichtigste dort hin spiegeln.

Für Offsite Backup von VMs bietet sich der Proxmox Backup Server an, weil alle Datenblöcke out-of-the-box per Deduplizioerung angelegt werden. Zusätzlich hat der PBS auch eine Backup Mirror Funktion, wo man auch den Zeitraum eingrenzen kann, sprich nach extern nur die letzten 2 Tage oder so. Nach dem initialen Sync zu Hause kann man den PBS irgendwo anders aufstellen, die danach folgenden Differenzen sollten sich im erträglichen Maße bewegen.

Backup Schutz gegen Crytotrojaner #1
Backup Server hinter eigenem Router/Firewall. Der Backup Server holt sich die Daten vom Zielsystem -> kein Zugriff vom Heim/Arbeitsnetzwerk auf das Backup System.

Backup Schutz gegen Crytotrojaner #2
Proxmox Backup Server verwenden, separaten User auf dem PBS anlegen mit eingeschränkten Rechten: darf Backups schreiben und lesen (=VM restore), aber nichts löschen. Backup purge läuft eh über Prune und Garbage Collection. Vom Heimnetz aus dann nur die benötigen Ports ins Backup Netz durchlassen.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh