mSDsBvPIs (Teil 7 – offsite Backup)

Flattr this!

Da während der diversen Reisen und auch so im täglichen Leben eine Menge digitale Bilder entstehen, füllten sich hier bei mir nicht mehr klassische Schuhkartons (obwohl davon auch noch einige herumstehen…) sondern diverse Festplatten. Da dies nicht mehr „zeitgemäß“ ist, habe ich mir vor einigen Jahren ein NAS zugelegt und speichere die Bilder nun dort.

Was aber tun, wenn es auf einmal doch zu Hause brennt und die Erinnerungen damit unwiederbringlich verloren sind? Meine Lösung hierzu war bisher, regelmäßig eine Festplatte zu synchronisieren und an einem anderen Ort zu platzieren. Da das ganze aber auf Dauer meiner fehlenden Disziplin zum Opfer gefallen ist, passiert das in mit fortschreiten der Zeit immer seltener. Also kam mir die Idee, einfach einen kleinen PI an einem anderen Ort (mit Netzzugang) zu platzieren, dort eine Festplatte abzuschließen und die entsprechenden Order meines NAS‘ automatisiert dorthin zu synchronisieren. Wie ich das ganze schrittweise realisiert habe, möchte ich hier beschreiben.

VPN

Zu aller erst, muss der kleine PI mal lernen „nach Hause zu telefonieren“. Da das Netzwerk in dem der PI steht nicht geöffnet werden soll, wählt sich der PI dazu einfach zu Hause per VPN ein. Dieser relativ einfache Teil ist schnell erledigt und passiert dabei im Wesentlichen auf einer Vorlage (Man muss ja das Rad nicht neu erfinden :-)). Allerdings habe ich das angeführte Script zur VPN Überwachung ein wenig angepasst:

Dabei wollte ich im Wesentlichen den „myHost“ Teil optional flexibler gestalten (auch den Namen) und zum anderen eine Benachrichtigung per Pushover haben. Alle meine PIs melden sich bei besonderen Ereignissen per Pushover bei mir und da sollte der remote arbeitende PI mir erst Recht mitteilen, wenn der VPN Tunnel aufgebaut ist.

 

Festplattenverschlüsselung

Da der PI und die daran hängende Festplatte auch am Remote Ort bei einem möglichen Einbruch geklaut werden könnten, wollte ich die Daten nicht „plain“ dort speichern sondern verschlüsselt ablegen. Da der Speicherort primär eh „nur“ für das Desaster recovery ist, kommt es hierbei auch nicht auf große Performance an aber dann wäre ja ein kleiner PI mit „nur“ 100 Mbit über zwei asynchrone Internetzugänge eh fehl am Platz.

Hier gibt es auch bereits eine Lösung, derer ich mich einfach mal bedient habe.  

Ein einfaches apt-get install cryptsetup und ein wenig Konfiguration und die Platte ist fertig. Einziger Wermutstropfen: nach einem Reboot des PIs muss ich mich auf ihm einloggen und die Passphrase eingeben. 

RSYNCd

Final blieb noch der RSYNCHd zu installieren (apt-get install rsync) und zu konfigurieren. Das erfolgt eigentlich recht simpel und standardisiert. Einzig die Shares, die per RSYNCHd verfügbar sein sollen müssen definiert werden. Dazu editiert man /etc/rsyncd.conf wie folgt:

In der /etc/rsyncd.secrets hinterlegt man dann noch das Passwort für den o.g. User und schon kann es, nachdem der entsprechende Job auf dem NAS eingerichtet wurde, mit dem remote rsync-en losgehen :-).

Das könnte Dich auch interessieren...

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*