[Sammelthread] ZNAS (ZFSNAS) Chezmoi

Für mich fehlt noch Rechtevergabe auf Ordner-Ebene und lock/unlock von verschlüsselten Pools/Datasets. Dann ist mein Use-Case komplett abgebildet
Mit Keys geht das schon, für Passphrase habe ich mein eigenes Script geschrieben.
Kann ich hier anhängen
 
  • Danke
Reaktionen: you
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Was ich gern noch hätte sind Backups von ZFSNAS1 zu ZFSNAS2
 
Mit Keys geht das schon, für Passphrase habe ich mein eigenes Script geschrieben.
Kann ich hier anhängen
Key kenne und nutze ich. Gibt es den unlock Button schon? Über Konsole kann ich das auch, wäre aber schön, wenn auch das über UI geht.

Ich werde erst mal nen Backup-Server damit betreiben und schauen, wie der sich so macht. Aktuell schaut es gut aus.
 
v6.3.25 ... Link ZNASes
1000002004.png
 
Leider für meine Meinung nicht nutzbar da:
Select from a drop-down any interlink server as a target for zfs push on snapshot
• Select Interlink push directly on dataset or zvol, browser the destinations and remote pool and launch in background

Push Methode und damit kein Ransomware Schutz. Pull Methode wird sicherlich noch nachgeliefert.


Unterschied erklärt:
- Push Methode:
Das Quellgerät hat die Zugangsdaten zum Zielgerät und schickt die Daten. Hat jemand oder eine Ransomware Zugriff auf das Quellgerät kann auch das Zielgerät kompromittiert werden.
- Pull Methode:
Das Quellgerät hat keinerlei Zugangsdaten zum Zielgerät. Das Zielgerät hat die Zugangsdaten zum Quellgerät und zieht von dort die Daten. Ist das Quellgerät kompromittiert, kann der Angreifer aber nicht auf das Zielgerät zugreifen.
 
  • Danke
Reaktionen: you
Hat jemand oder eine Ransomware Zugriff auf das Quellgerät kann auch das Zielgerät kompromittiert werden.
Schon richtig, aber doch etwas theoretisch. In der Praxis wird "jemand" sowieso Zugang zu Deinem kompletten Netzwerk und allen Geräten erlangen ... 😰
 
Nein

Edit:
Das Zielgerät ist in einem anderen Netzwerk, mit eigener Firewall. Das Netzwerk des Quellgerätes hat keinerlei Zugriff auf dieses.
 
Zuletzt bearbeitet:
Lol. :-)

Ehrlicherweise muß ich sagen, hab ich bisher noch nie Erfahrung mit Ransomwareattacken gehabt seit es Internet gibt.

Was wäre denn der Vorteil von ZFS-Replikation gegenüber einem "richtigen" Backup? Bei mir läuft ja alles unter PVE, also mach ich Backups mit PBS. Allein wegen der irren Deduplizierung find ich das praktisch.

Nehmen wir mal an, ein PC fängt sich was ein und verschlüsselt terabyteweise SMB-Shares auf einem ZNAS. Dann würde der neue terabytegroße Snapshot - idealerweise - von einem anderen ZNAS in einem anderen Netz via Pull rübergeholt. Also ... was ist da jetzt sicherer dran?

Der vorige unverschlüsselte Snapshot ist ja auf dem Quellnas auch noch da.
 
Dann würde der neue terabytegroße Snapshot - idealerweise - von einem anderen ZNAS in einem anderen Netz via Pull rübergeholt. Also ... was ist da jetzt sicherer dran?
Die alten Snapshots bleiben auf dem Ziel Gerät dabei unangetastet erhalten, sofern das richtig eingestellt ist.

Edit:
Die Pull Methode ist z.B. die empfohlene Methode von TrueNAS.
 
Zuletzt bearbeitet:
Die alten Snapshots bleiben auf dem Ziel Gerät dabei unangetastet erhalten
Auf dem Quellgerät bleiben sie ja auch erhalten. Sinnvollerweise hat man ja 'ne Kette, 1x nachts für die letzten 7 Tage z.B.

Eigentlich braucht man eher so was wie'n Alarm. "Achtung, neuster Snapshot hat 7 TB. Faktor 100 gegenüber den letzen 7."
Jegliche automatische Replikation, ob nun pull oder push, ist in dem Fall eh unsinnig. Man muß erst mal schaun, was da los ist.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: you
Weiß jemand, ob das hier Proxmox spezifisch ist (zfs_arc_max)?
If your root file system is ZFS, you must update your initramfs every time this value changes:

# update-initramfs -u -k all

You must reboot to activate these changes.
Wenn das generell gilt, dann wäre das für mich wohl eher ein Grund, auf eine ZFS-Install als Boot zu verzichten.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: you
Which value?
EDIT: Jetzt wirds klarer. Das ist ja doof.
 
Zuletzt bearbeitet:
Dafür braucht der Angreifer root und wenn er das hat, ist in der Regel eh „Gute Nacht“.
 
@besterino
Deshalb ja Snapshot Replikation Pull Verfahren.
Denn da kann der Angreifer gerne root auf dem Quellgerät haben. Damit kann er auf dem Zielgerät (Backup) keinen Schaden anrichten.

Die ZFS-Snapshot-Replikation im Pull-Verfahren (auch "Pull-Backup" genannt) ist eine sehr sichere Methode zur Datensicherung, da der Sicherungsserver (Backup-Ziel) aktiv die Daten vom Produktionsserver (Quelle) abruft. Im Gegensatz zum Push-Verfahren hat der Produktionsserver keinen direkten Schreibzugriff auf das Backup-Ziel, was die Sicherheit bei Ransomware-Angriffen deutlich erhöht.

Hauptsicherheitsmerkmale des Pull-Verfahrens:
Keine Schreibrechte für die Quelle: Wird der Quellserver kompromittiert, können die Backups auf dem Zielserver nicht ohne Weiteres gelöscht oder verschlüsselt werden.
Inkrementelle Backups: Es werden nur geänderte Blöcke zwischen Snapshots übertragen, was effizient ist.
Sicherer Transport: Die Übertragung erfolgt typischerweise über verschlüsseltes SSH.
Schutz vor Datenkorruption: ZFS verwendet End-to-End-Prüfsummen, um stille Datenkorruption bei der Replikation zu erkennen.
 
Wenn man da nun noch die Logik von unseren veeam hardendrepos nachbauen möchte, könnte man die Backup datasets danach mit einem dedizierten User auf read only stellen.
 
Wenn ich root Rechte habe, kann ich die trotzdem löschen.
 
Denn da kann der Angreifer gerne root auf dem Quellgerät haben. Damit kann er auf dem Zielgerät (Backup) keinen Schaden anrichten.
Also wir reden doch hier von ZNAS Interlink ... Und wenn der auf dem Quell-ZNAS root hat, wie sollte er auf den Ziel-ZNAS nicht alles löschen können? Selbst wenn die via Pull die Daten bekämen? Über die Oberfläche auf der Quelle kann der dann alles spülen. 🤷‍♂️
 
Du verstehst es nicht.
Die ZFS-Snapshot-Replikation im Pull-Verfahren (auch "Pull-Backup" genannt) ist eine sehr sichere Methode zur Datensicherung, da der Sicherungsserver (Backup-Ziel) aktiv die Daten vom Produktionsserver (Quelle) abruft. Im Gegensatz zum Push-Verfahren hat der Produktionsserver keinen direkten Schreibzugriff auf das Backup-Ziel, was die Sicherheit bei Ransomware-Angriffen deutlich erhöht.

Weiß nicht wie man das noch einfacher erklären soll :confused:
 
Ja ich auch. Und ich wollte nur drauf hinweisen, daß es wohl so wie von Dir erhofft nicht kommt. :oops:

We implemented only push of replication for now. To tell you the truth, we are still arguing how we should implement the pull part and make it easy. We have a feature coming where you can “link” multiple zfsnas together, the top left hostname then become a drop-down and you can switch between your system, and because they know each other that open some simplicity when you want to push/pull between system.
 
Bildschirmfoto 2026-03-26 um 20.03.00.png

Ich denke, sie arbeiten dran :) README.MD
Beitrag automatisch zusammengeführt:

Mein Verständnis ist, dass es am Ende egal sein kann, ob ab Snapshot X ein Pool kompromitiert ist, da ich ja auf ein Snapshot VOR X zurückgehen kann. Voraussetzung: Ich halte genug alte Snapshots vor.
 
"Simple", also via Interlink, ist ungleich "sicher".
Denn da kann der Angreifer gerne root auf dem Quellgerät haben. Damit kann er auf dem Zielgerät (Backup) keinen Schaden anrichten.
Gilt eben dann nicht.

Aber vielleicht lassen die sich am Ende doch noch überzeugen. :sneaky:
Das ist ja auch das extrem Gute, die hören auf Nutzer. 8-)
 
TrueNAS hatte das Pull Verfahren ja auch simpel in der GUI implementiert. Vielleicht sollte man einfach deren Variante einfach übernehmen?
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh