Damit sich mein teures NAS amortisiert, darf es nicht nur Medien servieren, sondern muss sich auch in meine Backup-Strategie einfügen.
Im Prinzip unterstützt DSM 6.x natürlich rsync per ssh in Verbindung mit public key authentication, aber praktisch muss nicht nur /etc/ssh/sshd_config
auf dem NAS editiert werden (PubkeyAuthentication yes
), sondern auch die Zugriffsrechte für das Home-Verzeichnis der Backup-Nutzerin (chmod 700 ~
), abgesehen vom Schlüsselaustausch und dem Eintrag des NAS in die lokale ~/.ssh/config
. Nach dem Neustart des SSH-Daemons und der Einrichtung des shared folder CoreBackup
lässt sich
rsync -e ssh -ivcrLtzS --delete-excluded --delete-after --progress /Users/user1/Backup 192.168.1.12:/volume1/CoreBackup/
tatsächlich anstandslos ausführen, so dass das NAS feierlich in mein rbackup
-Skript integriert werden kann.
Das alte, aber noch sehr rüstige NAS (RAID 0!) dient weiterhin als zweite Backup-Instanz, auf die das Primär-NAS (RAID 1) sonntäglich sichert. Und weil das DSM-Paket Hyper Backup sehr gut mit dem Network Backup Server des NAS OS harmoniert, schlafe ich seit einigen Tagen noch etwas ruhiger (obwohl die gesicherten Daten nur mit dem proprietären Hyper Backup gelesen werden können).