Posts by TBT

    Ich habe hier einen Proxmox Server und einen Proxmox Backup Server (auf einer anderen Maschine). Push Backups sind relativ einfach einzurichten (dafür bräuchte es noch nicht mal einen PBS). Allerdings möchte ich aus Sicherheitsgründen ein Pull Backup (PBS zieht vom Proxmox Server) realisieren, da ja beim Push ein kompromittierter Server auch das Backup kompromittieren / löschen könnte.


    https://tekgru.com/reverse-syn…te-proxmox-backup-server/ beschreibt das Vorgehen durchaus ganz ok, allerdings geht die Anleitung von einem lokalen, zweiten PBS auf einer separaten Maschine aus, das wäre nicht ganz was mir vorschwebt.


    Habt Ihr evtl Erfahrungen damit, für den Pull Betrieb zwei PBS zu betreiben, wobei der lokale PBS entweder auf dem Proxmox Server selbst virtualisiert oder direkt parallel zum Proxmox Server auf der Hardware installiert ist? Momentan bin ich in Richtung virtualisiertem lokalen PBS unterwegs, könnte aber noch umschwenken.

    Danke für den Erfahrungsbericht, kann gut sein, dass das nix (mehr) taugt. Wäre schade drum. Ich habe Acronis viele Jahre benutzt und geschätzt, allerdings jetzt schon länger nicht mehr (TIme Machine auf dem Mac, Synology Active Backup for Business auf Windows). Damals waren sie gut, wie sie jetzt drauf sind: keine Ahnung, das habe ich ja auch schon mehrfach hier ausgedrückt.


    Vermutlich wird das lokale Backup immer noch ok sein und nur die Cloud schlecht? Gibt ja auch ein entsprechendes Angebot ohne Cloud. Who knows.

    Äh, und wie nennst du das in #9?!

    Nennung eines Angebots, das so einfach wie irgend möglich ist (nahe am 1-Klick), inklusive Nachteilen. Manche(r) möchte vielleicht lieber sowas was in 5 Min läuft.


    wer generiert und wo gibst du den schlüssel ein?!

    Ich will hoffen der Kunde, ich nehme an irgendwo im Programm. Wie gesagt, ich nutze es nicht, misstraue aber auch der Behauptung "E2E" nicht gleich sofort.


    ja, dann empfiehl doch das. besser kann man es doch kaum machen.

    Duplicati + Google Drive hat aber ein deutlich anderes Profil als Acronis: das ist nur für Datensicherungen geeignet, nicht jedoch für Systemsicherungen.


    Acronis kann eben auch das System sichern, sogar aus dem laufenden System heraus.


    Ich bin übrigens auch ein Fan von https://clonezilla.org/ , aber auch hier ist das Profil wieder anders: man muss ein Live System booten, mehrere Sachen angeben und kann dann recht flexibel das System sichern, aber nicht auf Clouds.


    Nochmal: es hängt vom Anforderungsprofil ab, was man empfehlen könnte.

    sorry, aber man sollte doch mal langsam aus den hacks von lastpass/goto/logmein und solchen komplett-diensten lernen.

    wer seine backuplösung bei acronis hostet, kann dann auch gleich seine auto- und hausschlüssel dort hinschicken.

    Ich will Acronis überhaupt nicht bewerben oder würde deren Cloud auch nicht selbst nutzen. Aber bei Acronis sind die Daten AES-256 E2E verschlüsselt (wie sich das auch gehört). D.h. da kann ein Hacker gerne die Backups runterladen, er wird nichts damit anfangen können. Daher nein, man leistet damit keinen Offenbarungseid.


    Acronis mit seiner Cloud ist halt ein Beispiel für eine möglichst einfache (dafür aber halt auch kostenpflichtige) Backuplösung, die auch das System sichern und es sogar aus der Cloud wiederherstellen kann.


    Es gibt tausende von Möglichkeiten, die Frage ist was man sichern will (Installation? Daten? Ordner? Laufwerke? USB Geräte? Smartphones?), wohin und wie man wieder an die Sachen ran kommt.


    Mein Backup für meine Netcup Server Daten passiert über ein mit RClone gemountetes und verschlüsseltes Google Enterprise Drive. Mit RClone könnte man auch eine Storage Box mounten und dann einfach jegliches Tool nutzen, das auch lokal sichern kann.

    https://www.acronis.com/de-de/products/true-image/ ist kostenpflichtig, bringt aber, wenn man will, auch gleich Cloud Storage mit. Eine Verbindung mit der Storage Box ist vermutlich nicht möglich (braucht man mit dem eigenen Cloud Storage aber ja auch nicht).


    Es macht lauffähige Abbilder auch des Systemlaufwerks, d.h. bei C: Schaden einfach Backup mit Rescuemedium auf das neue Systemlaufwerk wiederherstellen.


    Man kann mit Acronis aber auch lokale Backups von Daten auf externe Platten/SSDs oder Netzlaufwerke machen.


    Für Datenbackups auf die Storage Box schätze ich vom Linux Server verschlüsselt auf die Google Cloud Duplicati sehr.

    Da gibt es 1001 Möglichkeit. Die erste Empfehlung wäre vermutlich, Daten lieber auf einem zentralen Speicher zu speichern und dort zum einen für Redundanz zu sorgen (Raid1,5,6) und von dort aus dann Backups zu konfigurieren. Wenn man das so macht, hat mans nämlich nicht nur für den einen Rechner erledigt, sondern für alle, die im Netzwerk Daten haben. Zudem erhält man weitere praktische Funktionalitäten, die ein dauerlaufender kleiner Server mit sich bringt.


    Wenn’s nur um Daten geht und kein Server beschafft werden soll, wäre Syncsoftware und verschlüsseltes Rclone Mount in Verbindung mit einer Cloud mit genug Speicher wohl der Weg.


    Ein lauffähiges OS Backup kann automatisiert mit z.B. Acronis True Image erzeugt werden, aber natürlich muß es vom Computer weg.


    Aber mach doch lieber ein eigenes Thema auf, hier geht das doch unter.

    Auch wenns mit weniger geht, empfehlen mehrere Quellen eher 4GB Ram, mit einem VPS500 hätte man diese, mehr CPU und auch passendere 80GB SSD. Wie immer hängts davon ab, was man damit machen will. Wenn man alles aktivieren will was nicht bei 3 auf den Bäumen ist und tonnenweise Plugins installiert, braucht man mehr RAM.

    Das wusste ich tatsächlich nicht, dass die auch Samba unterstützt. Ich hatte nur rsync, SSH und FTP im Kopf! :)

    SMB ohne VPN übers Internet ist ein sicherheitstechnisches NoGo. Die haben da SMB wohl hauptsächlich zur Verwendung mit eigenen Angeboten von H im Angebot. Außerhalb (selbst innerhalb) sollte mans nicht benutzen.


    Meine Empfehlung und auch genutzte Kombi: lokales NAS mit Raid1, 5 oder 6 für die Datenhaltung (nicht auf Desktops, da dort nur ohne Redundanz) zu Hause, kombiniert mit verschlüsseltem Cloud Backup Ich nutze hier RClones eigene Verschlüsselung und Mount eines Google Drive Business mit diversen Servern. Ich nutze zudem Duplicati, das auch eine eigene Cloudanbieteranbindung mit Verschlüsselung mitbringt.

    Und Du willst unbedingt ein Volume mounten, sonst ist nämlich bei der Neuerstellung des Nginx Container aller Inhalt weg ;)

    Wie steht Ihr zu den Office-Anwendungen von Apple - Pages, Numbers und Keynote? ^^

    Ist halt Apple only. Damit kann man nur in reinen Apple Arbeitsumgebungen arbeiten und auch dann ist man nicht kompatibel mit z.B. externen Partnern. Das sind schon sehr einengende Bedingungen, die so wohl in den meisten heterogenen Umgebungen nicht existieren.

    finds ein wenig suboptimal wenn mir sensors alle vier fans mit 0 rpm anzeigt.

    Die H Server haben genau einen Fan, der noch nicht mal direkt auf der CPU sitzt, sondern am Gehäuserand und damit einen passiven Kühlkörper über der CPU und die RAM Riegel mit einem Tunnel kühlt. Siehe das Video von der8auer dazu. Wenn aber nicht zumindest ein Lüfter angezeigt wird, ist das schon seltsam.

    Danke Dir für die umfangreiche und ehrlich Antwort. Klar, wenns ohne auch geht, ists definitiv einfach weniger (immer wiederkehrender) Aufwand.

    Ich habe nicht mal einen Perso. Außer einen der 10 Jahre abgelaufen ist.
    Ich habe nur einen Schrieb von der Stadt, das ich von der Ausweispflicht befreit bin und der Schrieb als Ersatz gilt.

    Gibt es eine Barriere, dass man sich nen Perso holt? Denn ja, ist mit dem Bild und Antrag im Einwohnermeldeamt etwas Verwaltungsarbeit, aber so schlimm ja auch nicht?

    Ja und Nein; ohne Sonderzeichen aber mit z.B. 2 od. 3 Zeichen mehr erhöht die Sicherheit in Summe;

    und die Probleme welche sich durch unterschiedliche Tastaturlayouts oder gleich unterschiedliche Zeichensätze damit ergeben, existieren damit auch nicht;

    wer weiß schon, dass man weder ein y noch ein z aus diesem Grund verwendet ...

    Passwortmanagern sind beide Sachen komplett wurscht.

    ich habs nicht so mit Sonderzeichen;

    das erhöht mir die Sicherheit zu wenig als deren Zwang sie verwenden zu müssen einen Sinn geben würde ...

    Das ist jetzt aber schon eine brutal gewagte Aussage: https://www.1pw.de/brute-force.php#:~:text=Brute%2DForce%2DAttacken%20sind%20Versuche,Sicherheit%20von%20Daten%20wichtig%20ist.


    Vergleichende Zeit zum Brute Forcen eines 10 stelligen Passworts (unter Annahme des gleichen Rechners):

    - Ziffern: ca 4,5 Sekunden

    - Kleinbuchstaben: ca 18 Stunden

    - Groß- und Kleinbuchstaben: 2,13 Jahre

    - Groß- und Kleinbuchstaben und Ziffern: 12,39 Jahre

    Leider ist die Zahl für "+ Sonderzeichen" nicht auch noch aufgeführt, aber die Tendenz ist klar erkennbar: jede Komplexitätserhöhung steigert die Sicherheit schon deutlich. Daher besteht ein bestmögliches Passwort natürlich schon aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen.

    Joa, passt doch so. Pi-Hole sollte am Besten immer laufen (logisch, wenns der DNS Server fürs LAN ist) und daher ists super, wenn man das einmal einrichtet und dann nicht mehr anlangt. Daher ist das imho so separat, wie es jetzt ist, am Besten. Auf den 4er Raspis kannst Du machen was Du willst, aber Du kannst nicht mehr die grundlegende DNS Funktionalität im Netzwerk beeinflussen. Das ist gut.


    Mehr als einen Raspi 2 braucht Pi Hole auch niemals.


    Wenn bei einem Unraid Server die Platten schlafen, ist der aber schon auch halbwegs sparsam. Zumindest deutlich besser, als wenn mit einem herkömmlichen NAS die Platten quasi immer laufen würden.

    Pi-Hole sollte imho lieber auf einer eigenen VM laufen, so ists zumindest bei mir, denn dann kann es die Ports 80 und 443 gerne selbst haben und unter http://pi.hole erreichbar sein, zudem wirds nicht beeinflusst, wenn man an seinem Homelab rumspielt.


    Wenn das nicht geht, und man Pi-Hole in einem Docker Container betreiben will, sollte man den Port 80 nicht rauslegen, sondern die Weboberfläche hinter einen Reverse Proxy hängen und die übliche DNS A Record, Let's Encrypt Zertifikatsgeschichte auf dem Proxy machen (https://pihole.meinedomain.de).