Hyper Backup Hyper Backup mit Hetzner Storage Box - Empfehlungen für Backup Job Setup bei 10MBit Up

  • Ab sofort steht euch hier im Forum die neue Add-on Verwaltung zur Verfügung – eine zentrale Plattform für alles rund um Erweiterungen und Add-ons für den DSM.

    Damit haben wir einen Ort, an dem Lösungen von Nutzern mit der Community geteilt werden können. Über die Team Funktion können Projekte auch gemeinsam gepflegt werden.

    Was die Add-on Verwaltung kann und wie es funktioniert findet Ihr hier

    Hier geht es zu den Add-ons

  • Like
Reaktionen: Ronny1978
ahh ok, ich habe eine feste IP zu Hause. :cool:
 
Ich mach die DDNS-Updates der Fritzbox auf ipv64.net und nutze diese Namen dann bei Netcup als CNAMEs. So bin maximal flexibel, auch was die (IPv6-)Auflösung interner Geräte anbetrifft.
 
  • Like
Reaktionen: Ronny1978
Ich habe mich für Hetzner entschieden, weil ich Netcup garnicht auf dem Schirm hatte.
Hetzner hat keine Wildcards, Netcup anscheinend schon. Wie läuft das mit einer Wildcard Domain?

Ich sage bei Netcup "beispiel.tld" ist Wildcard Domain, richte im DNS einen CNAME ein, z.B. diskstation IN CNAME meine.diskstation.me.

Danach erreiche die Diskstation unter diskstation.beispiel.tld ohne Zertfikatswarnung über SSL, ohne dass ich ein LE Zertifikat in der Diskstation aktiv habe? Oder hab ich es mir damit zu einfach gemacht?
 
Wenn es bei dir nicht um den letzten Euro geht , dann geh lieber zu HEtzner.
Netcup ist nicht schlecht , aber setzt sehr viel auf masse .
Support ist bei Hetzner auch um ecken besser im direkten vergleich .

Sind aber alles nur meine persönlichen Erfahrungen .


Und Backups kann man nie genug haben .-)
 
  • Like
Reaktionen: Ronny1978
zum Thema Support, kann ich allinkl empfehlen, immer telefonisch erreichbar und super Support, bin glaube ich seit 22 Jahren dort :cool:
Bei mir mit fester IP habe ich es so gelöst:
DNS Einträge auf meiner Domain bei allinkl: siehe Screenshot
Wildcard Cert: siehe Screenshot
 

Anhänge

  • 1738585442154.png
    1738585442154.png
    10,8 KB · Aufrufe: 14
  • 1738585566987.png
    1738585566987.png
    12,9 KB · Aufrufe: 14
@senderversteller, nee, du brauchst da schon ein Wildcard-Cert für beispiel.tld

Mit acme.sh in Verbindung mit Netcup als DNS-Provider geht sowas z.B. mit
Code:
#!/bin/sh
export DOMAIN=beispiel.tld
export SYNO_CERTIFICATE="*.$DOMAIN"
acme.sh --renew "$@" -d $DOMAIN -d *.$DOMAIN --dns dns_netcup --dnssleep 600
status=$?
if [ $status -eq 0 ]; then
  echo "Deploying $DOMAIN ..."
  export SYNO_HOSTNAME="DS1522"
  echo "Deploying $SYNO_CERTIFICATE to $SYNO_HOSTNAME ..."
  acme.sh --deploy -d $DOMAIN -d *.$DOMAIN --deploy-hook synology_dsm
  export SYNO_HOSTNAME="DS415"
  echo "Deploying $SYNO_CERTIFICATE to $SYNO_HOSTNAME ..."
  acme.sh --deploy -d $DOMAIN -d *.$DOMAIN --deploy-hook synology_dsm
else
  echo "Renew of $DOMAIN failed"
fi
incl. Verteilung auf die beteiligten Synos.
 
OK danke @Benares und @ctrlaltdelete . Bei Hetzner funktioniert das aber nicht, oder? Wäre schon schick, denn die Liste der LE Zertifikate in meiner Diskstation ist schon lange... und ich hätte auch gern sowas "elegantes" ;)

By the way: Hab jetzt mal eine Storage Box BX11 in Finnland gebucht, zum Ausprobieren... kann ja jederzeit wieder gekündigt werden, wenn das Geld knapp wird:LOL:
 
  • Like
Reaktionen: Ronny1978 und Benares
OK, also geht das über die DNS Zoneverwaltung von Hetzner.
Und wo läuft acme.sh Skript? Habe ja nur ein Webhosting Paket von Hetzner ohne SSH Zugang. Kann das auch auf meiner Diskstation oder meinem Raspberry Pi laufen?
EDIT: habe grade in dem Artikel von muggelland.de gelesen, dass es auf einem Raspberry Pi laufen kann. Ist das klug, dieses Skript "zu Hause" laufen zu haben? Was ist, falls der private Anschluss mal einige Tage oder auch Monate nicht erreichbar ist?

Da bin ich ziemlich blank, weil ich mich damit noch nie beschäftigt habe. Da bräuchte ich ein bisschen Hilfe das richtig einzurichten, damit meine Domains auch erreichbar bleiben :LOL:
 
  • Haha
Reaktionen: Ronny1978
Mir geht es nicht anders 😂
 
  • Like
Reaktionen: senderversteller
acme.sh läuft auf der DS als Docker Container, einmal eingerichtet und fertig.
 
  • Like
Reaktionen: Benares
So bin maximal flexibel, auch was die (IPv6-)Auflösung interner Geräte anbetrifft.
Wie machst du damit das IPv6 Update z.B. von der Synology her? Über die DDNS Funktion der DS?
 
Zuletzt bearbeitet:
acme.sh läuft im Docker-Container, egal wo, eigentlich täglich. Benötigt wird es aber etwa nur alle 3 Monate, die meiste Zeit tut das Script daher nichts.
Allerdings merkt es sich intern nur ein Deploy (das letzte). Sollen also mehrere Server das neue Zertifikat erhalten, muss man noch was drum rum basteln und das getrennt schedulen (s. #27)

Wie machst du damit das IPv6 Update z.B. von der Synology her?
Hier als Beispiel die DS1522:
1738588303327.png
Der IPv6-Interface-Identifiier (hinterer Teil) ist fest eingetragen und der wechselnde IPv6-Präfix kommt dynamisch per DDNS-Update von der Fritte und gilt für alle Geräte. Das erspart ein IPv6-DDNS-Update auf jedem einzelnen Gerät, wie es z.B. bei synology.me als Zwischendomain der Fall wäre.
 
Zuletzt bearbeitet:
Danke das klingt interessant. Muss ich mir mal ansehen.
 
Es ist zwar Offttopic (hier), aber ich habe trotzdem nochmal eine Frage zur vorangegangenen Diskission.

Ich habe mich mit dem Thema Wildcard Zertifikate und Validierungschallenge per DNS noch einmal beschäftigt, um zu entscheiden, ob ich von aktuell HTTP Challenge für einzelne Zertifikate auf DNS Challenge mit Wildcard Zertifikaten umsteige. In einem Artikel von Let's Encrypt (siehe hier), wird das Risiko beschrieben, dass durch den gespeicherten und statischen DNS Token zur Kontrolle der DNSAPI bei Hetzner auf dem Webserver das Risiko eines Angriffs auf die Zertifikate steigt, wenn der Webserver gehackt wird. Das ist für mich nachvollziehbar.
Note that putting your full DNS API credentials on your web serversignificantly increases the impact if that web server is hacked.

Nun wird der Token in meinem/unseren Fall in einem Container gespeichert, in dem das acme.sh läuft. Wenn die DS gehackt wird, kommt man sicher auch hier an den Token. Auf der anderen Seite könnte ich mit der Umstellung endlich die Ports 80/443 nach außen dicht machen UND die Firewall noch restriktiver machen, weil ich USA verbiete. Alle die, die DNS Challenge nutzen, haben sich mit dem Thema sicher schon beschäftigt: Wie ist eure Meinung dazu, welches Szenario eines Angriffs ist wahrscheinlicher?

Optional konnte ich acme.sh auf einem Raspberry Pi3 laufen lassen, der bei mir auch 24/7 läuft und als Server für Pi-Hole und Homebridge dient. Das Raspi läuft im selben Netzwerk wie die DS. Habe ich dadurch irgendwelche Vorteile, wenn die DS wirklich gehackt wird?
 
Zuletzt bearbeitet:
Das kritische sind m.E. wirklich nur die Zugangsdaten/Tokens für den Zugriff auf den DNS-Server deines Providers über die DNS-API. Irgendwo müssen die halt hinterlegt sein. Das gilt für jeden DDNS-Updater der irgendwo zyklisch läuft aber ebenso. Natürlich könnte man das auch auf einen RP auslagern, wenn man Schiss davor hat, dass das NAS irgendwie gehackt wird. Andererseits, was sollte ein Angreifer damit anfangen? Deine Domain verstellen? Ich denke, das Risiko ist überschaubar.
 
Nachdem ich mit meinen privaten Domains auch nur meinen privaten Kram mache, der für den Rest der Welt nicht von Belang ist, ist der Wert meines Tokens natürlich ein anderer als der Zugriff auf die Zonefiles von z.B. apple.com, amazon.com, x.com, bmw.com, etc. Damit liese sich doch allerlei lustiges Zeug anstellen.
 

Additional post fields

 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat