Hi,
ich habe mir das alles etwas einfacher vorgestellt, brauche nun aber etwas Rat - vielleicht hat jemand schon etwas Ähnliches durchgezogen
Kurzes Szenario: NAS ist Backup-Senke Nummer 1, davon gibt es noch eine lokale Spiegelung. Alles fein. Die dritte Backupstufe soll nun außerhalb liegen. Dabei ist zwingend(!), dass dies ein externer Server ist, der nicht zu einem großen Cloud-Anbieter gehört. Fragt nicht warum, es gibt Gründe. Konnektivität ist über viele Wege gegeben (sshfs, webdav, etc.), daran scheitert ist es nicht. Die Daten auf diesem externen Server MÜSSEN verschlüsselt sein. Und zwar so, dass man an diese Daten auch rankommt, wenn man derzeit KEIN synology-NAS hat. Erste Idee: Ich lege auf dem Server einen Veracrypt-Container, der vom NAS aus befüllt wird. Veracrypt-Docker ist drauf, verweigert aber die Arbeit momentan, weil: Die per ssh oder webdav eingebundenen Server sehe ich zwar im Filesystem, aber: es fehlen grundsätzliche Möglichkeiten. So scheitert auf diesem Weg die Kommandos für chown, chgrp und chmod regelmäßig (Funktion wird nicht unterstützt). Jetzt könnte ich natürlich alles so aufboren, dass das NAS webdav nativ spricht und ich einen mount händisch einbaue. Aber ich wollte im Grunde gar nicht soooo sehr weg von den Defaults der Kiste.
Langer Text, einfache Frage: Hat schon jemand einen Weg bestritten, Daten vom NAS in eine Cloud so verschlüsselt zu speichern, dass sie auch auf anderem Wege (also anderer Rechner) wieder zu besorgen und zu entschlüsseln sind. Das ist ja gerade das Notfallbackup, wenn die anderen Backups in einem Brand z. B. zerstört wurden (und damit das NAS auch). Das darf auch ruhig ein Paket sein, dass direkt installierbar ist. Wichtig ist nur, dass es eine vertrauenswürde Verschlüsselung besitzt und OHNE Synology wiederhergestellt werden kann.
Ich danke euch wie wild!
ich habe mir das alles etwas einfacher vorgestellt, brauche nun aber etwas Rat - vielleicht hat jemand schon etwas Ähnliches durchgezogen
Kurzes Szenario: NAS ist Backup-Senke Nummer 1, davon gibt es noch eine lokale Spiegelung. Alles fein. Die dritte Backupstufe soll nun außerhalb liegen. Dabei ist zwingend(!), dass dies ein externer Server ist, der nicht zu einem großen Cloud-Anbieter gehört. Fragt nicht warum, es gibt Gründe. Konnektivität ist über viele Wege gegeben (sshfs, webdav, etc.), daran scheitert ist es nicht. Die Daten auf diesem externen Server MÜSSEN verschlüsselt sein. Und zwar so, dass man an diese Daten auch rankommt, wenn man derzeit KEIN synology-NAS hat. Erste Idee: Ich lege auf dem Server einen Veracrypt-Container, der vom NAS aus befüllt wird. Veracrypt-Docker ist drauf, verweigert aber die Arbeit momentan, weil: Die per ssh oder webdav eingebundenen Server sehe ich zwar im Filesystem, aber: es fehlen grundsätzliche Möglichkeiten. So scheitert auf diesem Weg die Kommandos für chown, chgrp und chmod regelmäßig (Funktion wird nicht unterstützt). Jetzt könnte ich natürlich alles so aufboren, dass das NAS webdav nativ spricht und ich einen mount händisch einbaue. Aber ich wollte im Grunde gar nicht soooo sehr weg von den Defaults der Kiste.
Langer Text, einfache Frage: Hat schon jemand einen Weg bestritten, Daten vom NAS in eine Cloud so verschlüsselt zu speichern, dass sie auch auf anderem Wege (also anderer Rechner) wieder zu besorgen und zu entschlüsseln sind. Das ist ja gerade das Notfallbackup, wenn die anderen Backups in einem Brand z. B. zerstört wurden (und damit das NAS auch). Das darf auch ruhig ein Paket sein, dass direkt installierbar ist. Wichtig ist nur, dass es eine vertrauenswürde Verschlüsselung besitzt und OHNE Synology wiederhergestellt werden kann.
Ich danke euch wie wild!