scooter010
Commander Pro
- Registriert
- Sep. 2014
- Beiträge
- 2.864
Hey Forum!
Ich plane, wie viele Andere vor mir, ein Offsite-Backup für mein Heimnetzwerk.
Das Backup benötigt eine TCP-Verbindung, da es via SSH übertragen wird:
Diesen Backup-Job möchte ich täglich in der Nacht ausführen. Dazu habe ich eine Unix-Kiste mit Wake on Lan an einem entfernten privaten Ort zur Verfügung inkl. einer Portweiterleitung. Mit DynDNS aktualisiert der entfernte Router die IP.
Ich hatte mir gedacht, ich richte einen WireGuard-Tunnel zwischen NAS und Backup-Ziel ein, der scriptgesteuert erstmal mit einem
Beim Schreiben dieses Beitrages fällt mir auf, dass ich den Wireguard-Tunnel bzgl. der Verschlüsselung gar nicht bräuchte, da SSH die Verbindung bereits hinreichend über das Internet verschlüsselt.
Ich mag aber keine SSH-Ports offen zum Internet haben. Vor allem keine, welche einen root-Login erlauben (wenn auch nur mittels pubkey-Auth). Das hätte aber auch den Vorteil, dass das schwachbrüstige Backup-Ziel (dual-Core Atom-CPU von vor ~15 Jahren) eine Verschlüsselungsschicht weniger in Software zu entschlüsseln hätte, was die Übertragungsgeschwindigkeit signifikant steigern würde. Die Geschwindigkeit sollte aber eigentlich uninteressant sein, solange das Backup nicht regelmäßig über 24h dauert. Da ich eh nur ~6MBit/s im Upload habe, wird die Atom-CPU nicht der Flaschenhals sein (zumindest, solange die Glasfaser hier noch nicht ausgebaut ist).
Meine Fragen:
Ich plane, wie viele Andere vor mir, ein Offsite-Backup für mein Heimnetzwerk.
Das Backup benötigt eine TCP-Verbindung, da es via SSH übertragen wird:
Bash:
zfs send --raw -R -i zvol/dataset@snapshot_old zvol/dataset@snapshot_new | ssh backup-target zfs recv -Fd zvol/dataset
Diesen Backup-Job möchte ich täglich in der Nacht ausführen. Dazu habe ich eine Unix-Kiste mit Wake on Lan an einem entfernten privaten Ort zur Verfügung inkl. einer Portweiterleitung. Mit DynDNS aktualisiert der entfernte Router die IP.
Ich hatte mir gedacht, ich richte einen WireGuard-Tunnel zwischen NAS und Backup-Ziel ein, der scriptgesteuert erstmal mit einem
nc -w1 adresse.dyndns.com 12345
das NAS vom router via WoL starten lässt, nach einer angemessenen Wartezeit den WireGuard-Tunnel aufbaut und dann einen snapshot erstellen und syncen und das Backup-Ziel wieder herunterfahren lässt. Beim Schreiben dieses Beitrages fällt mir auf, dass ich den Wireguard-Tunnel bzgl. der Verschlüsselung gar nicht bräuchte, da SSH die Verbindung bereits hinreichend über das Internet verschlüsselt.
Ich mag aber keine SSH-Ports offen zum Internet haben. Vor allem keine, welche einen root-Login erlauben (wenn auch nur mittels pubkey-Auth). Das hätte aber auch den Vorteil, dass das schwachbrüstige Backup-Ziel (dual-Core Atom-CPU von vor ~15 Jahren) eine Verschlüsselungsschicht weniger in Software zu entschlüsseln hätte, was die Übertragungsgeschwindigkeit signifikant steigern würde. Die Geschwindigkeit sollte aber eigentlich uninteressant sein, solange das Backup nicht regelmäßig über 24h dauert. Da ich eh nur ~6MBit/s im Upload habe, wird die Atom-CPU nicht der Flaschenhals sein (zumindest, solange die Glasfaser hier noch nicht ausgebaut ist).
Meine Fragen:
- Wireguard-Tunnel, ja/nein und warum?
- Wie richte ich den Tunnel auf dem NAS so ein, dass es das Backup-Ziel erreicht, aber weiterhin unverändert im LAN erreichbar bleibt und dort seine Dienste bereit stellt?
wg-quick up wg0
mit Standard-Conf scheidet dann wohl aus?