VServer mit Plesk > Backup auf Synology NAS Fritzbox davor erstellen

deta

Registered User
Hallo,

da leider der neue VServer Anbieter keine eigene Backup Lösung hat, besser viel zu teuer dann ist.

Wollte ich da ich hier zu Hause genug Platz auf dem NAS habe, in der Nacht immer ein komplett Backup von
meinen externen VServer speichern.

1. Ich habe selber einen schnellen Glasfaser Anschluss mit 600down/300up
2. VServer beim Hoster
3. Zu Hause Fritzbox 7590 per WAN am Glasfaser Router. Dahinter der NAS Synology

Verbindung sollte natürlich sicher sein.
Wie habt Ihr das Gelöst oder was würdet Ihr machen?

cu Deta
 
Wollte ich da ich hier zu Hause genug Platz auf dem NAS habe, in der Nacht immer ein komplett Backup von
meinen externen VServer speichern.

Full-Backup ist unnötig.

Borgbackup über ssh.

Zum reinschnupper kannst Du mal hier einen Blick drauf werfen: Tutorial | Server Backup mit Borg
So ähnlich habe ich das auch gemacht.
 
Full-Backup ist unnötig.

Borgbackup über ssh.

Zum reinschnupper kannst Du mal hier einen Blick drauf werfen: Tutorial | Server Backup mit Borg
So ähnlich habe ich das auch gemacht.
Klingt Interessant.

borg create -v --stats /backup/::'{now:%Y-%m-%d_%H-%M}' /etc

Macht also ein Backup von dem /etc Verzeichniss inkl. unter Verzeichnisse?

Was ich brauche ist dann eine SSH Verbindung über die Fritzbox zur Synology. SSH auf Synollogy ist im eigenen Netz easy, nur wie kann ich dann vom V-Server eine SSH auf die Synology erreichen?
 
wie kann ich dann vom V-Server eine SSH auf die Synology erreichen?
- per VPN (das mache ich so).
- Portweiterleitung Fritzbox (Random Port)=>synology(ssh) mit Freigabe nur für deine vserver-IP
- stunnel vom vserver zum synology-ssh
- oder irgend ein anderer Tunnel ...
 
- per VPN (das mache ich so).
- Portweiterleitung Fritzbox (Random Port)=>synology(ssh) mit Freigabe nur für deine vserver-IP
- stunnel vom vserver zum synology-ssh
- oder irgend ein anderer Tunnel ...
daran hab ich auch schon gedacht, hast du vielleicht ein Anleitung, wie genau du das gemacht hast?
Wäre klasse.
 
hast du vielleicht ein Anleitung, wie genau du das gemacht hast?
Ich nutze Wireguard-VPN. Meine Anleitung wird dir nichts nützen, weil meine Systeme anders aussehen.

Schau dir an, welche Optionen deine Geräte anbieten. Dazu findest du dann sicherlich auch eine Anleitung im Netz.
 
daran hab ich auch schon gedacht, hast du vielleicht ein Anleitung, wie genau du das gemacht hast?
Wäre klasse.
Oh man...ist Eigeninitiative heutzutage ein Fremdwort...?
Du bist seit 2005 hier unterwegs und weißt offensichtlich weder, wie man Dokumentationen liest noch wie man die Suchmaschine seiner Wahl bedient?
Oder ist es einfach nur Bequemlichkeit...?:confused:

@Thorashh:
Ich bewundere deine Geduld :cool:
 
Oh man...ist Eigeninitiative heutzutage ein Fremdwort...?
Du bist seit 2005 hier unterwegs und weißt offensichtlich weder, wie man Dokumentationen liest noch wie man die Suchmaschine seiner Wahl bedient?
Oder ist es einfach nur Bequemlichkeit...?:confused:

@Thorashh:
Ich bewundere deine Geduld :cool:

Ich nutze Wireguard-VPN. Meine Anleitung wird dir nichts nützen, weil meine Systeme anders aussehen.

Schau dir an, welche Optionen deine Geräte anbieten. Dazu findest du dann sicherlich auch eine Anleitung im Netz.

Ja ich lese sehr viel. Nur mit VPN hab ich noch nicht viel gemacht.
Ich habe meine Handy VPN auch via Wireguard eingerichtet. Klappt super.

Aber wie ich nun das auf dem Server installieren Client, ohne Desktopoberfläche und dann über SSH die VPN Verbindung zur Fritzbox aufbaue ist mir noch nicht klar.
Dabei sollen aber andere Dienste wie Mail Webserver weiter laufen und aus dem Internet ohne Tunnel erreichbar sein.

Mal grob, einen User auf dem Server anlegen, der nur für die VPN Verbindung zur Fritzbox da ist.
Aber wie kann ich dann wenn ich per SSH dann mit dem Server verbunden bin, auf die Synology dann per VPN zugreifen.
Das ist mir noch nicht ganz klar. Und das hat nichts mit Eigeninitive zu tun.
 
Ihr macht Euch das Leben auch immer wieder gerne extra schwer ;)

Server -> Home ist böse
Home -> Server ist gut

Letzteres spart den ganzen zuvor genannten Ärger und erspart den noch nicht genannten Dyn-DNS und löst zudem auch noch das Problem eines Offline-Home...


Naja, aber wenn Ihr lieber unnötigen Stress,, Bloat und Security-Nightmare wollt, dann bitte...
 
Last edited:
Ich mag borg nicht, weil es als push (Daten auf den Backup-Server schieben) statt pull (Daten durch den Backup-Server vom Live-System holen) arbeitet. Das führt dann zu dem, was Joe User dann kritisiert.

Auf der anderen Seite ist Borg eine schlanke Backupsoftware, die Deduplikation kann. Da kenne ich sonst nichts. (Bareos kann Deduplukation auf Zielsystemebene - also wie Borg; BackupPC kann globale Deduplikation; beide sind alles andere als schlank und arbeiten vermutlich nicht ohne weiteres auf der Synology). Wenn man Deduplikation haben will, dann ist also Borg trotzdem auch imho ein passender Kandidat. Ich würde das Problem dann mit einem SSH Remote-Port-Forwarding lösen.

Als sehr simple Alternative ohne Deduplikation wäre dann mein Favorit rsnapshot, das ist ein Wrapper um rsync, der mehrere Backup-Rotationen durchführt. Das spart auch Speicherplatz, wenn auch nicht so viel wie borg. Ist aber dafür sehr einfach zu handhaben.

Ansonsten würde ich mich wundern - als jemand der die Synology nicht kennt - dass das Produkt nicht auch irgendwelche gute Backupsoftware mit an Bord hat. Das ist ja quasi eins der möglichen primären Einsatzzwecke eines solchen Gerätes. Auf der anderen Seite, wenn ich das hier (tl;dr : Jetzt (2018) neu: Cloud-Abhängigkeit!) so lese, dann will ich lieber keine Software von denen verwenden.
 
Last edited:
Ihr macht Euch das Leben auch immer wieder gerne extra schwer
WireGuard + Borgbackup ist eine der einfachsten Lösungen, die mir einfällt.

Server -> Home ist böse
Home -> Server ist gut
Als Faustregel taugt das. Aber in der Praxis gibt es ein paar Graustufen, die auch sinnvoll sind.

- - - - -
Ich mag borg nicht, weil es als push (Daten auf den Backup-Server schieben) statt pull (Daten durch den Backup-Server vom Live-System holen) arbeitet.
Bei einer größeren Installation mit zentraler Verwaltung der Datensicherungen bin ich da ganz deiner Meinung.

Für kleinere Installationen oder (wie hier gefragt) NAS im HomeOffice sehe ich da den Vorteil nicht.
In Kombination mit Ansible (o.ä.) lässt sich, bei Bedarf, auch eine von BackupServer gesteuerte Datensicherung einrichten.
Das geht aber AFAIK mit einer synology-NAS nicht so ohne weiteres.

- - - - -
Aber wie ich nun das auf dem Server installieren Client, ohne Desktopoberfläche und dann über SSH die VPN Verbindung zur Fritzbox aufbaue ist mir noch nicht klar.
Du installierst auf dem vServer wireguard und richtest den als Client ein.
(z.B.: Wireguard Client unter Ubuntu)

Unter AllowedIPs trägst Du die IP deiner FritzBox und deines NAS ein.

Dann noch den Client in der FritzBox eintragen und du solltest von deinem Server die Fritzbox (VPN-IP) und das NAS anpingen können.
(Wenn Du kein DynDNS auf der FritzBox haben willst, musst Du KeepAlive im WireGuard der FritzBox einschalten.)

Danach solltest Du vom Server auf den SSH der Synology zugreifen können.

- - - - -
Sobald das mit dem Backup funktioniert, kannst Du das automatisieren.
Stw.: SSH: ForcedCommand, Keybasierter Login und "man systemd.timer"
 
WireGuard + Borgbackup ist eine der einfachsten Lösungen, die mir einfällt.
Was passiert, wenn die Wireguard-Verbindung abreisst?
Was passiert, wenn $Home offline ist?
Was passiert, wenn $Home eine neue Dyn-IP bekommt?
Was passiert, wenn das NAS@Home offline ist?
Wo lagert borg seinen Index?
Was passiert wenn dieser Index beschädigt oder gelöscht ist?
Wie genau wird das Backup zurückgespielt?

Warum ist ein gepulltes tar noch immer das zuverlässigste Backuptool?
 
Du installierst auf dem vServer wireguard und richtest den als Client ein.
(z.B.: Wireguard Client unter Ubuntu)

Unter AllowedIPs trägst Du die IP deiner FritzBox und deines NAS ein.

Dann noch den Client in der FritzBox eintragen und du solltest von deinem Server die Fritzbox (VPN-IP) und das NAS anpingen können.
(Wenn Du kein DynDNS auf der FritzBox haben willst, musst Du KeepAlive im WireGuard der FritzBox einschalten.)

Danach solltest Du vom Server auf den SSH der Synology zugreifen können.

- - - - -
Sobald das mit dem Backup funktioniert, kannst Du das automatisieren.
Stw.: SSH: ForcedCommand, Keybasierter Login und "man systemd.timer"

Frage noch, Wenn der Tunnel steht, sind dann die normalen Dienste Webmail, Email ... normal aus dem Internet erreichbar? Die auf dem Server laufen?
 
Wenn du das IP-Routing für deinen Tunnel richtig konfigurierst, sind alle Dienste weiterhin erreichbar.
 
Wenn der Tunnel steht, sind dann die normalen Dienste Webmail, Email ... normal aus dem Internet erreichbar?
Wenn Du Wireguard richtig konfigurierst, dann ja.

Hint: AllowedIPs darf nur die IPs enthalten, die über das VPN erreichbar sein sollen.

- - - - - -
Was passiert, wenn die Wireguard-Verbindung abreisst?
Kurze Unterbrechung: Das Backup dauert länger.
Lange Unterbrechung: Das Backup bricht irgendwann ab und Borg setzt das dann beim nächsten Lauf fort.

Was passiert, wenn $Home offline ist?
Es findet kein Backup statt.

Was passiert, wenn $Home eine neue Dyn-IP bekommt?
Nichts. Wireguard benötigt keine DynIP.

Was passiert, wenn das NAS@Home offline ist?
Es gibt kein Backup.

Wo lagert borg seinen Index?
Auf dem Backupserver und lokal im Cache.

Was passiert wenn dieser Index beschädigt oder gelöscht ist?
Borg repariert den oder das Backup schlägt fehl.

Wie genau wird das Backup zurückgespielt?
Genauso wie das Backup, nur in die andere Richtung (borg extract ...)

Warum ist ein gepulltes tar noch immer das zuverlässigste Backuptool?
Ist es nicht.
Tar ist (afaik immer noch) anfällig gegen Fehler im Datenstrom. Ein Grund weshalb ich es nicht mehr einsetze.
 
Back
Top