Cold Storage für 3-2-1 - was nehmen?

Shihatsu

Legende
Thread Starter
Mitglied seit
16.08.2005
Beiträge
5.028
Moin, nachdem mir mein Serverchen abgeraucht ist war ich froh alle Daten quasi sicher im Backup zu haben. Aber ich kam trotzdem ins grübeln, daher dieser Thread.
Mein Konzept sieht derzeit so aus:
TrueNAS als NAS, Synology als Backup-NAS, externe Platte für Cold Storage Backup. USB-Stick zusätzlich für "Lebenswichtige" Geschichten (Crypto-Wallets, Versicherungsunterlagen, Geburtsurkunden, Grundbucheinträge, so Zeugs halt).
Das wäre die 3.
Mein Synology hängt an einer kleinen Mini-USV und steht in der zum Gartenhaus umfunktionierten Garage.
Das wäre die 2 - kind of.
Der USB Stick und die Platte liegen in einer Schublade im EG und werden hoffentlich mitgenommen wenns mal brennt. Oder der Blitz einschlägt.

Hier stören mich mehrere Dinge, die ich nach und nach angehen will.
Das größte Problem das ich sehe ist Malwarebefall - dafür will ich - sobald Platten mal wieder bezahlbar sind - das Synology durch ein weiteres TrueNAS ersetzen und dort dann mehrere Snapshots vorhalten - Haken dran. Bald. Hoffentlich.
Das nächste Problem, und da brauch ich euren Input, sind Platte und USB Stick. Der USB Stick wird 1 mal im Monat an meinen Rechner geklemmt und bleibt da dann ne ganze Weile dran, auch nachdem ich Daten kopiert habe. Damit versuche ich zu verhindern das er wegen fehlendem Strom Daten verliert. Ist nur die Frage wie erfolgreich das ist. Der bisherige USB-Stick ist ein Corsair Survivor Stealth.
Als Platte nutze ich eine Seagate Expansion Desktop. Diese wird in unregelmäßigen Abständen angeklemmt, aber durchaus auch mal 3-5 Monate gar nicht. Und da mache ich mir am meisten Sorgen drum. Wie sicher sind die Daten auf USB-Stick und Platte?

Zum Start zurück: Was hätte ich gemacht wenn nicht nur mein Hauptserver, sondern auch mein Backup-NAS via Blitz gegrillt worden wären und eines meiner beiden externen Medien kapott ist, weil ich die falschen Medien gewählt habe?

Wie würdet ihr das angehen?

P.S.: Was ich nicht tun werde ist meine Daten in irgendeine Cloud hochladen, auch nicht verschlüsselt. Kontrolle über meine Daten ist für mich nicht verhandelbar.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Prinzipiell guter Plan

Für Versionierung kann man viele readonly snaps auf dem Primär NAS machen. Eine Malware bräuchte root Rechte um die zu löschen.

Disasterbackup auf Synology, ok, einige Snaps/ Versionen wären schön.
Gut wäre es das vom Netz/LAN zu trennen wenn kein Backup läuft. Für LAN wäre Fiber eine Option.

USB Sticks würde ich generell lassen.
Externe USB SSD oder M.2 sind ok.
 
P.S.: Was ich nicht tun werde ist meine Daten in irgendeine Cloud hochladen, auch nicht verschlüsselt. Kontrolle über meine Daten ist für mich nicht verhandelbar.
Offshore Backup bei Familie, Nachbarn, guten freunden.
Richte ihnen ein NAS ein Immich oder andere Foto Backup funktion für die Smartphones und partitionier iwie 2-4tb Speicher für sie und den Resten für dich. Dann übernehmen die sicher auch die Stromkösten.

Aber ja Backup auf USB Stick ist immer riskant. Da weiss man einfach nicht was man hat.
Auf Platte sind die Daten "eigentlich" sicher auch par Jahre ohne Strom. Solange die nicht physikalisch zu fest geschüttel und gerüttelt werden.
SSDs sollte man iwo alle 3-9 Monate Rum? Mal an den Strom hängen um die zellen zu refreshen.


Mit TrueNAS und ZFS gibts ja Snapshots und diese lassen sich auch mit backuppen. Also bei Malware befall nur ein problem wenn diese 3-5 Wochen schläft und dann erst aktiv wird. Da wirds schwer die Ursache zu finden.
Aber AFAIK laufen die meisten verschlüsselungs Viren ja auf dem angeschlossenen PC und nicht auf dem NAS selber. Oder war TrueNAS Schonmal von so was befallen?
 
Jo, USB-Sticks sind mir schon zu viele überraschend gestorben. Für mich als dauerhaftes Speichermedium untauglich.

Ich hab als „hinterstes“ Backup einen ZFS-Mirror Pool aus 2x22TB HDD. Mit dedup. Und Snaps. Da zieh ich den wichtigen Krempel in unregelmäßigen Abständen zusammen. Die liegen im Schrank und ich bin zuversichtlich, dass die noch lange reichen werden.
 
Schutz gegen Überspannung: USV, dann Ketten bilden: [Heimnetzwerk] ---- [Switch]---- [Backup Server]
Weiterhin: Verteilung, wenn möglich nach außer Haus, oder verschlüsselt in Cloud. Oder wenigstens das wichtigste dort hin spiegeln.

Für Offsite Backup von VMs bietet sich der Proxmox Backup Server an, weil alle Datenblöcke out-of-the-box per Deduplizioerung angelegt werden. Zusätzlich hat der PBS auch eine Backup Mirror Funktion, wo man auch den Zeitraum eingrenzen kann, sprich nach extern nur die letzten 2 Tage oder so. Nach dem initialen Sync zu Hause kann man den PBS irgendwo anders aufstellen, die danach folgenden Differenzen sollten sich im erträglichen Maße bewegen.

Backup Schutz gegen Crytotrojaner #1
Backup Server hinter eigenem Router/Firewall. Der Backup Server holt sich die Daten vom Zielsystem -> kein Zugriff vom Heim/Arbeitsnetzwerk auf das Backup System.

Backup Schutz gegen Crytotrojaner #2
Proxmox Backup Server verwenden, separaten User auf dem PBS anlegen mit eingeschränkten Rechten: darf Backups schreiben und lesen (=VM restore), aber nichts löschen. Backup purge läuft eh über Prune und Garbage Collection. Vom Heimnetz aus dann nur die benötigen Ports ins Backup Netz durchlassen.
 
So, viele Dinge auf einmal, zu langsam bei allem, sorry dafür, trotzdem vielen lieben Dank für eure Antworten!
Prinzipiell guter Plan

Für Versionierung kann man viele readonly snaps auf dem Primär NAS machen. Eine Malware bräuchte root Rechte um die zu löschen.

Disasterbackup auf Synology, ok, einige Snaps/ Versionen wären schön.
Gut wäre es das vom Netz/LAN zu trennen wenn kein Backup läuft. Für LAN wäre Fiber eine Option.

USB Sticks würde ich generell lassen.
Externe USB SSD oder M.2 sind ok.
Okay, also grundsätzlich kein Fehler im Konzept, das ist doch schon mal gut.
Ich bin kurz davor einfach ein zweites TruNAS System aufzubauen und werd da dann mit readonly snapshots arbeiten. Wenn ich soweit bin werd ich dich garantiert nochmal nerven...
Plan ist erstmal 10 Snaps vorzuhalten - mal schauen ob das auch reicht.
Die Garage ist galvanisch nicht verbunden mit dem Haus, sie besitzt einen eigenen Anschluss (Mein Vater hat da mal Starkstrom reinlegen lassen, daher ist das ein seltsames Setup. Netz kommt eh via Glasfaser vom Keller rübergelegt. Garagenboden aufstemmen war... interessant.
Offshore Backup bei Familie, Nachbarn, guten freunden.
Richte ihnen ein NAS ein Immich oder andere Foto Backup funktion für die Smartphones und partitionier iwie 2-4tb Speicher für sie und den Resten für dich. Dann übernehmen die sicher auch die Stromkösten.
Nein, weil:
P.S.: Was ich nicht tun werde ist meine Daten in irgendeine Cloud hochladen, auch nicht verschlüsselt. Kontrolle über meine Daten ist für mich nicht verhandelbar.
Und das ist wie gesagt nichts von dem ich abrücke.
Aber ja Backup auf USB Stick ist immer riskant. Da weiss man einfach nicht was man hat.

Auf Platte sind die Daten "eigentlich" sicher auch par Jahre ohne Strom. Solange die nicht physikalisch zu fest geschüttel und gerüttelt werden.

SSDs sollte man iwo alle 3-9 Monate Rum? Mal an den Strom hängen um die zellen zu refreshen.



Mit TrueNAS und ZFS gibts ja Snapshots und diese lassen sich auch mit backuppen. Also bei Malware befall nur ein problem wenn diese 3-5 Wochen schläft und dann erst aktiv wird. Da wirds schwer die Ursache zu finden.

Aber AFAIK laufen die meisten verschlüsselungs Viren ja auf dem angeschlossenen PC und nicht auf dem NAS selber. Oder war TrueNAS Schonmal von so was befallen?
TrueNAS hatte sowas noch nie, und bei mir gibts kein Windows, aber das ist beides mMn kein Argument gegen readonly Snapshots. Wer weiß schon wie lange es noch keine TrueNAS Maleware gibt die das Wurmbar machen kann. Ich nicht.
Ich werde auf eine Samsung 980pro umsteigen (die ist übrig, weil "klein" mit 512 GB, lol) und diese 3-monatlich neu beschreiben. Zusätzlich zu der externen "normalen" HDD.
Jo, USB-Sticks sind mir schon zu viele überraschend gestorben. Für mich als dauerhaftes Speichermedium untauglich.

Ich hab als „hinterstes“ Backup einen ZFS-Mirror Pool aus 2x22TB HDD. Mit dedup. Und Snaps. Da zieh ich den wichtigen Krempel in unregelmäßigen Abständen zusammen. Die liegen im Schrank und ich bin zuversichtlich, dass die noch lange reichen werden.
Warum dedup? Wie sieht da dein "Prozess" aus? GEscriptet? Gui? Was machst du da genau? Ich bin interessiert!

Schutz gegen Überspannung: USV, dann Ketten bilden: [Heimnetzwerk] ---- [Switch]---- [Backup Server]
Weiterhin: Verteilung, wenn möglich nach außer Haus, oder verschlüsselt in Cloud. Oder wenigstens das wichtigste dort hin spiegeln.

Für Offsite Backup von VMs bietet sich der Proxmox Backup Server an, weil alle Datenblöcke out-of-the-box per Deduplizioerung angelegt werden. Zusätzlich hat der PBS auch eine Backup Mirror Funktion, wo man auch den Zeitraum eingrenzen kann, sprich nach extern nur die letzten 2 Tage oder so. Nach dem initialen Sync zu Hause kann man den PBS irgendwo anders aufstellen, die danach folgenden Differenzen sollten sich im erträglichen Maße bewegen.

Backup Schutz gegen Crytotrojaner #1
Backup Server hinter eigenem Router/Firewall. Der Backup Server holt sich die Daten vom Zielsystem -> kein Zugriff vom Heim/Arbeitsnetzwerk auf das Backup System.

Backup Schutz gegen Crytotrojaner #2
Proxmox Backup Server verwenden, separaten User auf dem PBS anlegen mit eingeschränkten Rechten: darf Backups schreiben und lesen (=VM restore), aber nichts löschen. Backup purge läuft eh über Prune und Garbage Collection. Vom Heimnetz aus dann nur die benötigen Ports ins Backup Netz durchlassen.
Siehe oben, ich gebe keine Daten raus, niemals. VMs backuppe ich "normal", reicht mir völlig. Können auch alle dafür kurz aus gemacht werden, betreibe sowas entweder redundant oder so das es nicht "wehtut".
 
Und das ist wie gesagt nichts von dem ich abrücke.
Nur um das klarzustellen.
Deine Familie, z.B. Eltern, heißt Bezos und wohnt in einem Rechenzentrum von Amazon?

Man sollte sich bewusst sein, das alle hier genannten onprem Vorschläge nicht mit Datensicherheit zu tun haben, was den Perimeter "Wohnung" angeht.

Die Idee, dass eine USV wirksam vor Überspannung schützt ist fast noch weiter hergeholt als, dass der Storch die Kinder bringt.
Das ist einer der größten Trugschlüsse in dem Bereich.
Es ist schön, wenn eine USV sowas integriert hat, aber mehr als "ist eh dabei, nehme ich" ist da nicht.
Ein wirksamer Überspannungsschutz fängt mit einer sauberen Erdung an und geht mit Typ 1-3 Überspannungsableitern weiter. Alles andere ist zwar schön, schützt aber nur davor, wenn jemand zu stark in die Leitung furzt.

Um sowas @home wirksam auszuschließen, bedarf es einer kompletten el. Entkopplung des Backup targets. (sowohl Strom, als auch Netzwerk und rest)
Entweder man macht das manuell oder verwendet, zumindest fürs Netzwerk, Glasfaser (was ggf. bei 10GBE gleich mitkommt). Das, einhergehend mit einer, physischen Dislokation vom Rest der IT HW, sorgt im Blitzfall, auch Direkteinschlag, für ne Absicherung des Gerätes.

Die Garage ist galvanisch nicht verbunden mit dem Haus, sie besitzt einen eigenen Anschluss (Mein Vater hat da mal Starkstrom reinlegen lassen, daher ist das ein seltsames Setup.
Also ist sie doch galvanisch gekoppelt. Der Starkstrom kommt ja irgendwo her. Entweder aus dem Hausanschlussraum oder, mittels eigenem Zähler, über einen separaten Hausanschluss. Letzteres halte ich für ausgeschlossen.
Damit einher geht, dass eine Netzüberspannung oder Blitz sich gleichermaßen auch in die Garage ausbreitet.
Ein Direktblitzeinschlag hat nur dann wesentlich unterschiedliche Wirkungen, wenn euer Grundstück mehrere Hektar hat und die beiden Gebäude an unterschiedlichen Stellen sitzen.
Daher kann man davon ausgehen, dass Haus und Garage betroffen wären.
Die Garage hat nur den Vorteil, dass eine nachträgliche Erdung ggf. einfacher machbar wäre und damit auch ein Überspannungsschutz deutlich einfach zu realisieren wäre.

Datenverluste, hervorgerufen durch Elementarereignisse, lassen sich durch keine onprem Lösung absichern, außer du baust das in einen alten Bergwerksstollen. Und selbst da ist das ein Problem.
Daher sollte man sich bewusst sein, dass für alles, was onprem ist, eine Datensicherheit nicht in Dekaden, sondern eher Jahren anzusetzen ist.
Was auch OK ist, man sollte sich dessen nur bewusst sein und das vor allem auch akzeptieren.
Alles, was darüber hinaus geht, braucht offprem.

Wo wir dann beim nächsten Punkt wäre. Die Ablage bei Familie oder sehr guten Freunden, mit Sicherungsmaßnahmen, ist etwas anderes als bei AWS und Co.
Während man sich bei Amazon um einen unautorisierten onprem Zugang zu den Daten keine/viel weniger Gedanken machen muss, ist das @home onprem sehr wohl der Fall. Und dabei gibt es keinen Unterschied zwischen zu Hause oder Fam/Freunde. denn in beiden Lokationen besteht eine latente Einbruchsgefahr. Je nach Gegend mal mehr, mal weniger. Daher muss man in beiden Fällen einen entsprechenden Zugriffsschutz gewährleisten.
Dafür vermitteln einem Freunde/Familie ein besseres Gefühl. Aber auch da muss man sich um das Thema IT-Sicherheit Gedanken machen. Man muss also deren IT-Infrastruktur im Griff haben, mit entsprechenden Securitykonzepten. Was das bedeutet, sollte klar sein.

Offprem ist also für bestimmte Daten mehr als nur zu empfehlen. (sicherlich nicht für ein paar VMs)
Hier bietet sich auch nen oder mehrere Bankschließfach an.

Die Idee, dass man glaubt, irgendwelche Sticks oder Platten aus der Schublade im Ernstfall mitnehmen zu können...
Wenn das Haus nachts lichterloh brennt, ist das Letzte, was du mitnimmst, irgendnen Stick ausm Arbeitszimmer. Die Leute nehme so schon nicht die wichtigsten Sachen wir Geburtsurkunden oder sonst was mit. Wer sowas machen will, der muss das trainieren, dass das in Fleisch und Blut übergeht. Sowas nennt man muscle memory. Und das trainiert man nicht, in dem man sich um 0200 mal nen Wecker stellt. Das muss man unter Realbedingungen machen. Kannste also das SEK einladen, die sorgen dann für ein realistisches Trainingsszenario.
Weiter geht es mit dem Umstand, dass sowas auch passiert, wenn man nicht da ist. Arbeit, Urlaub, Feiern, what ever.
Wer 24/7 Stubenhocker ist, 100% Homeoffice ist und Premiumkunde bei hello fresh ist, kann damit die Anwesenheit und damit die Reaktionsfähigkeit erhöhen. Aber ist das realistisch?
Daher, alles, was nicht vorher schon irgendwo (sicher) ausgelagert ist, wird im Ernstfall auch nicht ausgelagert.
PS: Es vergessen auch Leute ihren Haustürschlüssel, obwohl man das ab 10 Jahren jeden Tag (ggf. sogar mehrmals) trainiert, dass man den nicht vergisst. Von daher, vergiss das!

Minitopics:
TrueNAS ist sehr wohl von Malware betroffen, insbesondere durch den aktuellen Linuxunterbau. Gepaart mit dem Umstand, dass TrueNAS immer mehr Dienste inkludiert, steigt die Anzahl der Angriffsvektoren und damit die Eintrittswahrscheinlichkeit. Man muss TrueNAS also grundsätzlich als korrumpiert ansehen.
Wenn es also keinen speziellen TrueNAS Virus gibt, dann tuts es auch ein Linuxvirus.

Dedup hat den Vorteil, dass gleiche Datenblöcke nicht separat gehalten werden, sondern als Pointer wiederverwendet. Das macht insbesondere dann Sinn, wenn man Objekte mit nem großen Korrelationsfaktor sichert. Das ist in einem solchen Szenario dann der Fall, wenn man z.B. 10 Windows oder Linux VMs backup. Denn da ist ein Großteil der Daten gleich. Wenn es Videos oder Fotos sind, ist, durch die Kompressionsverfahren, der Korrelationsfaktor drastisch geringer.

USB ist ein sehr spezielles Thema. USB ist zwar schon gut gereift, aber USB bleibt USB. Ich persönlich würde sowohl von Sticks, als auch von Platten die Finger lassen.
Es gibt mittlerweile genug günstige HW, dass man auf solide Interface wie z.B. SATA zugreifen kann und den Rest per Netzwerk macht. Selbst Wechselrahmen (im ausgeschalteten Zustand) sind da noch geeigneter.
So 1l miniPCs lassen sich zumindest mit ein paar TB ausstatten. Und sind nicht unmobiler als ne 3,5" externe HDD.
Wenn man sowas öfter physisch bewegt, sollte man von HDDs (intern/extern) ggf. auch die Finger lassen.

Ansonsten wurden ja genug Beispiele genannt. Ob nun einfache Kopie, Snapshots oder cloning.
Ergänzen könnte man noch Tape...
Ggf. bietet es sich auch an, wenn man die Daten klassifiziert und dann unterschiedliche Strategien fährt.

Ich selber habe meine Daten an zwei separaten Standorten, mehrere 100km getrennt. Damit löst man zumindest das Elemtarereignisproblem. z.B. Synce ich 2 QNAPs mit deren Hausmitteln. Für andere Sachen werden andere Geräte und Verfahren verwendet.

PPS: Egal wie man es macht, man macht es falsch.
Man muss sich für etwas entscheiden.
Man kann den Aufwand bis ins unendliche treiben.
Das Wichtigste dabei ist aber, dass man die Technik hinter allem genau verstanden hat (z.B. hat USV nichts mit (richtigem) Überspannungsschutz zu tun) und daraus die richtigen Ableitungen trifft.
Und das wichtigste: Kein Backup der Welt nützt etwas, wenn man das nicht regelmäßig auf Funktion testet. Das betrifft die HW, als auch die Restoreverfahren und anschließende Funktionstüchtigkeit.

Daher nimmt man z.B. für VM Backups gerne mal nen reinen Restorehost ohne Verbindung und testet, ob die Sachen nicht nur restorebar sind, sondern auch hochfahren. Das kann man dann noch viel weiter treiben.
Bei reinen Daten müsste man sich die Bilder anschauen. Hier sind dann Checksummen gefragt. Entweder macht man das separat außerhalb (mit Checksumtools) oder aber mit den integrierten RAID/ZFS Funktionen. Dabei ist es umso besser, je mehr Kontrollmöglichkeiten man hat. RAID-Z1<RAID-Z2<RAID-Z3

EDIT:
Wenn man sich mit dem ganzen desaster recovery Kram wirklich ausgiebig beschäftigt, kommt man eigentlich zu dem Schluss, dass so nen Landleben als Kartoffelbauer schon was für sich hat.
Ich beschäftige mich gerade beruflich damit. Ransomwareschutz und immuable storage ist da echt nur der Anfang. Spannend wird es dann, wenn nach einem Eintrittsfall irgendwann Kollege BKA kommt und für die Forensik alles eingesammelt wird, wo nicht nur Papierkorb draufsteht.
 
Zuletzt bearbeitet:
Zum Start zurück: Was hätte ich gemacht wenn nicht nur mein Hauptserver, sondern auch mein Backup-NAS via Blitz gegrillt worden wären und eines meiner beiden externen Medien kapott ist, weil ich die falschen Medien gewählt habe?
Ganz einfach: Du schiebst die Platten einfach nur bei Bedarf rein. Das reicht auch 1x im Moment.

Den Rest der Zeit lagerst du die in einer schönen Kiste, bspw. so eine hier: https://www.feldherr.com/feldherr-e...x-fuer-3-5-zoll-festplatten-6-faecher/a-61637

Noch schöner wäre natürlich was mit IP67 (bspw. ein Peli 1450 oder was größeres - gibts auf Kleinanzeigen gebraucht zu Hauf), falls mal was mit Löschwasser oder Überschwemmung ist oder so.

Platten am besten unterschiedliche Modelle unterschiedlicher Batches unterschiedlicher Hersteller.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh