Heiminfrastruktur nutzen für Backups von extern

Zur Verwendung für dieses Szenario kommen:

  • Ein BananaPi M2 mit Bananian (Debian 9)
  • Eine FRITZ!Box 7560 mit FRITZ!OS 7.xx
  • Ein Router mit einer USB 3.0-Festplatte und Samba-Dienst
  • Ein VPS-Server (extern) mit Root-Access, von dem ein Backup erstellt werden soll

Konfiguration von IPv6

Eine einfache Möglichkeit, den Pi von außen zugänglich zu machen, ist die Adressierung über IPv6. Dazu muss dieses im Pi aktiviert sein. Die grundlegende Konfiguration erfolgt  in der Datei /etc/network/interfaces mit der Zeile

iface eth0 inet6 auto

Außerdem muss sichergestellt sein, dass in weder in der Datei /etc/sysctl.conf noch in irgendeiner Datei im Verzeichnis /etc/sysctl.d die Zeile

net.ipv6.conf.all.disable_ipv6 = 1

nicht-auskommentiert befindet, damit IPv6-Einstellungen überhaupt berücksichtigt werden.


Bekanngabe der aktuellen IPv6-Adresse zum VPS-Server

Da sich die IPv6-Adresse ständig erneuern kann, muss diese regelmäßig dem VPS-Server bekannt gegeben werden. Dies erfolgt über folgendes Skript:

#!/bin/bash
rm ip.addr
IP=$(ip -6 addr list scope global eth0 | grep -v " fd" | sed -n 's/.*inet6 \([0-9a-f:]\+\).*/\1/p' | head -n 1)
echo $IP >> ip.addr
scp ip.addr sshuer@vpsserver.com:~/ip.addr

Dieses Skript abspeichern z.B. unter ~/dyn.sh und ausführbar machen (chmod +x ~/dyn.sh) und mit einem Cronjob periodisch ausführen lassen. Dazu muss in crontab -e folgende Zeile angehängt werden:

*/5 * * * * ~/dyn.sh

USB 3.0-Festplatte als Backup-Medium auf dem Pi einrichten

Die USB 3.0-Festplatte "nas" ist an einem Samba-fähigen Router angeschlossen mit den Zugangsdaten:

  • Benutzer: benutzer
  • Passwort: 1234

Um diese beim Systemstart am Pi einzubinden, muss zunächst das cifs-utils-Paket folgendermaßen installiert werden:

sudo apt install cifs-utils

Anschließend wird folgende Zeile in der Datei /etc/fstab angehängt:

//192.168.178.xxx/nas /mnt/nas cifs username=benutzer,password=1234,rw 0 0

Samba-Server auf dem Pi einrichten


Firewall auf dem Pi einrichten

Eine smarte Firewall auf Debian-basierten Betriebssytemen ist die "uncomplicated firewall" (kurz ufw). Diese muss zunächst folgendermaßen installiert werden:

sudo apt install ufw

Ausgehend von den Standardports für Samba müssen die entsprechenden Ports für den externen Server eingetragen werden, um fremde Verbindungen zu verhindern. Das geht so:

sudo ufw allow from EXTSERVERIPv4 to any port 139,445
sudo ufw allow from EXTSERVERIPv6 to any port 139,445

Bevor die Firewall aktiviert wird, müssen zunächst alle zuvor eingerichteten Dienste zugelassen werden, um deren Betrieb weiterhin zu gewährleisten - hier am Beispiel von ssh:

sudo ufw allow from 192.168.178.0/24 to any port 22

Nun wird die Firewall in Betrieb genommen. Außerdem sollen standardmäßig alle weiteren Verbindungen gesperrt werden:

sudo ufw default deny
sudo ufw enable

Ports in der FRITZ!Box freigeben


Backupjob auf dem VPS-Server einrichten


Dieser Beitrag wird demnächst fortgesetzt...