Oder halt noch besser, die moderne 3-2-1-1-0 Regel. Zusätzlich ist ein target immutable (gut machbar mit PBS) und 0 Fehler Testen der Wiederherstellung (auch gut machbar mit PBS).
Das ist aber nicht die Bedeutung von immutableUnter „immutable“ verstehe ich, dass dieses Target nicht direkt erreichbar ist, also quasi das „offline 1“ in der 3-2-1-1-0-Regel. Das geht mit einem einzelnen Proxmox Backup Server nicht,
Ich würde sagen, definitiv nicht. Beim zwei Medien Ding, geht es darum, dass ein Medium einen Fehler haben könnte.Ob zwei Proxmox-Backup-Server als zwei verschiedene Medien zählen, kann man natürlich diskutieren
Da hast du recht, aber ein air-gapped System, das die Backups pullt, hat einen ähnlichen Effekt, womit wir wieder bei einer Pull-Replikation auf Basis von ZFS wären. Kommt halt auch darauf an, wovor und vor wem man die Backups schützen will. Am besten kombiniert man verschiedene Ansätze.Das ist aber nicht die Bedeutung von immutableImmutable heisst nicht veränderbar.
Ja das wäre eine weitere Möglichkeit.Oder S3 bucked mit lifecycle oder versioning versehen, dass vom API user nicht angefasst werden kann
Das ist mir klar, und nichts anderes habe ich gesagt. Die Frage ist, ob S3, ZFS und PBS als unterschiedliche Medien zählen oder nicht, denn am Ende des Tages speichern die alle auf SSDs oder HDDs. Ist wohl eine Frage wie man unterschiedliche Medien definiert.IMHO heisst die 2 nicht "zwei Festplatten", "zwei S3" oder "zwei PBS".
Also nicht Stückzahl zwei Medien, sondern zwei unterschiedliche Medien.
"PBS & S3", "PBS & ZFS" usw.
Das ist keine Frage. Sie sind defintiv zwei unterschiedliche Medien.Die Frage ist, ob S3, ZFS und PBS als unterschiedliche Medien zählen oder nicht,
Das ist aber eben nicht der entscheidende Punkt. Dann hast du die Definition von Medien im modernen Kontext nicht verstanden.denn am Ende des Tages speichern die alle auf SSDs oder HDDs.
Ups, unser Medium 1 (Veeam auf Tape) funkioniert ja gar nicht! Zum Glück haben wir noch Medium 2 (Windows Server Sicherung auf externe Festplatte).
Ein Air gapped System, pullt keine BackupsDa hast du recht, aber ein air-gapped System, das die Backups pullt, hat einen ähnlichen Effekt, womit wir wieder bei einer Pull-Replikation auf Basis von ZFS wären.
Klar. Aber mit der gleichen Logik könnte ich behaupten, rotierende Backup Festplatten sind nicht immutable, weil eine Platte am Server angeschlossen ist und die andere Platte bei dir im Auto. Ich muss also als Angreifer nur Zugriff auf dein Auto & deinen Server habenViele sogenannte „immutable“ Lösungen lassen sich mit Root- oder Admin-Zugriff doch wieder löschen oder entsperren
Gut dann haben wir das ja jetzt geklärt.Das ist aber eben nicht der entscheidende Punkt. Dann hast du die Definition von Medien im modernen Kontext nicht verstanden.
Du kannst jetzt natürlich weiter Wortklauberei betreiben und mich absichtlich nicht verstehen wollen.Ein Air gapped System, pullt keine Backups
Zumindest zeitweise, ist das System nicht air gapped. Ob dabei gepullt oder gepushed wird, ist egal.
Nun, es geht aber natürlich immer noch besser.Und für viele gut genugbereits besser als 99% was ich im KMU Umfeld so antreffe.
Das war nur ein Beispiel. PVE kann ja kein S3.Wie ist denn unter den Aspekten denn die S3-Unterstützung von PBS zu verstehen?
Gut, das könnte ich dir vorwerfen, wenn du behauptest ein S3 bucket oder ein PBS mit nur write access wäre nicht immutableDu kannst jetzt natürlich weiter Wortklauberei betreiben und mich absichtlich nicht verstehen wollen.![]()
Klar. Darum ist auch echte physische Trennung besser als VLAN. VLAN könntest du falsch konfigurierenAber was, wenn etwas falsch konfiguriert ist oder es einen "Flaw" in der API gibt, den ein Angreifer ausnutzen kann?
Stimmt schon. Ist hald ein ziemlicher Hardware invest für wenig Gewinn.Falls also entweder Proxmox VE oder PBS1 kompromittiert würde, könnte ein Angreifer nicht auf PBS2 „pivoten“, weil PBS2 aus deren Sicht gar nicht erreichbar ist.
Einverstanden, das würde IMHO viel mehr bringen, als zwei PBS.Alternativ könnte man statt eines zweiten PBS auch eine ZFS-Pull-Replikation vom ersten Backup-Server verwenden. Dann hätte man zusätzlich noch eine zweite Backup-Technologie beziehungsweise ein anderes Medium, laut der Definition, die wir jetzt etabliert haben.
Mein Tipp: IPv6.Und ja, Da wird es mit pullen etwas schwieriger, weil man dafür wieder Ports öffnen müsste oder VPN oder irgendetwas nutzen.
Gut dann haben wir das ja jetzt geklärt.
Du kannst jetzt natürlich weiter Wortklauberei betreiben und mich absichtlich nicht verstehen wollen.
Und nein, es ist nicht egal ob gepullt oder gepusht wird. Wenn du pushst, hat der PVE grundsätzlich erst einmal irgendwie Zugriff auf das Backup-Target. Ja klar, man kann diesen Zugriff einschränken, etwa mit API-Keys mit limitierten Berechtigungen. Aber was, wenn etwas falsch konfiguriert ist oder es einen "Flaw" in der API gibt, den ein Angreifer ausnutzen kann? Wäre es dann nicht besser, wenn Proxmox VE überhaupt keinen Zugriff auf das Backup-Target hätte?
Mit „air-gapped“ meine ich hier, dass sich der Server, der die Backups speichert, in einem eigenen abgeschotteten Netzwerksegment befindet, aus dem heraus er nur auf Proxmox VE zugreifen kann. Umgekehrt hat Proxmox VE aber keinerlei Zugriff auf das Backup-Target. Dieses ist also für Proxmox VE komplett unsichtbar.
Nun, es geht aber natürlich immer noch besser.
Aber ja, Ich würde es auch nicht so machen, wenn ich nur ein einziges Backup-Target habe, weil ich dann den Komfort verlieren würde, VMs direkt über die Web-UI von Proxmox VE wiederherstellen zu können. Deshalb meine Aussgae, dass man dafür dann zwei Proxmox Backup-Server bräuchte:
Falls also entweder Proxmox VE oder PBS1 kompromittiert würde, könnte ein Angreifer nicht auf PBS2 „pivoten“, weil PBS2 aus deren Sicht gar nicht erreichbar ist.
- Proxmox VE → Push-Backup auf Proxmox Backup Server 1
- Proxmox Backup Server 2 ist abgeschottet bzw. „air-gapped“ und für PBS1 nicht erreichbar und pullt die Backups von PBS1.
Alternativ könnte man statt eines zweiten PBS auch eine ZFS-Pull-Replikation vom ersten Backup-Server verwenden. Dann hätte man zusätzlich noch eine zweite Backup-Technologie beziehungsweise ein anderes Medium, laut der Definition, die wir jetzt etabliert haben.
Mit einer reinen ZFS-Pull-Replikation ginge das prinzipiell sogar auch mit nur einem Backup-Target: Sprich ein ZFS-System repliziert direkt vom PVE. Damit würde allerdings, wie gesagt, der Komfort verloren gehen, Backups direkt über die Web-UI von Proxmox VE wiederherstellen zu können.
Das war nur ein Beispiel. PVE kann ja kein S3.
Ist hald ein ziemlicher Hardware invest für wenig Gewinn.
Mein Tipp: IPv6.
Bekommst du Millionen von statischen IPs kostenlos. Dann kann eine Firewall staticIPv6_PVE to staticIPv6_PBS auf Port X erlauben. Ist einfacher, schneller und sicherer als ein VPN IMHO.
Meine damit eher den Gewinn verglichen mit einem zweiten Medium. Ein ZFS send liesse sich für ähnliche Hardware Kosten einrichten, würde aber massiv mehr bringen.Wenn der zweite Backupserver vom ersten nicht erreichbar ist, dann ist es z.B. für Ransomware ja unmöglich da was an den alten Backups kaputtzumachen.
Gut, aber VPN ist nun mal nicht "keine Verbindung". In der Praxis ist es vermutlich ein:Einfacher und schneller sehe ich ein, aber sicherer als "keine Verbindung möglich" würde ich so nicht teilen![]()
Mir fehlt gerade die Fantasie, warum das viel bringen sollte. Was ist an einem pull so viel sicherer als ein push?weil der produktive Server das Backup-Ziel gar nicht sehen oder erreichen kann.
Meine damit eher den Gewinn verglichen mit einem zweiten Medium. Ein ZFS send liesse sich für ähnliche Hardware Kosten einrichten, würde aber massiv mehr bringen.
Gut, aber VPN ist nun mal nicht "keine Verbindung". In der Praxis ist es vermutlich ein:
- Allow all incoming UDP traffic on port 30000 to Wireguard
vs.
- Allow incoming TCP traffic from static_IPv6_PVE on port 30000 to PBS
Port öffnen ist bei beiden![]()
Mir fehlt gerade die Fantasie, warum das viel bringen sollte. Was ist an einem pull so viel sicherer als ein push?
Mit der statischen IPv6 lässt du eben nicht das ganze internet drauf, sondern genau ein Host.Und nur per VPN erreichbar ist schon was anders als wenn das ganze Internet darauf kommt,
Naja, wenn PBS pullt, muss der ja irgendwie auf PVE kommen.Ein Server, der nicht erreichbar ist, kann auch nicht kompromittiert werden.
Bei pull-syncs greifen PBS NIE auf den PVE zu, sondern immer nur auf andere PBS. Sprich die Kette sieht so aus:Naja, wenn PBS pullt, muss der ja irgendwie auf PVE kommen.
Die Frage ist doch, wie weit man auf die Fähigkeiten vom PROXMOX-Team vertraut, um port 8007 in den Ring zu stellen. Offenem SSH traue ich sogar mit starken Psswörtern, Obwohl ich auch dort inzwischen konsequent auf MFA setze. Wenn eine fette API dahinterhängt, werde ich noch skeptischer. Da hilft es auch nicht, die WebGUI partiell abzuhängen oder Standardports zu ändern.Bei pull-syncs greifen PBS NIE auf den PVE zu, sondern immer nur auf andere PBS. Sprich die Kette sieht so aus:
- Lokales LAN mit PVE und PBS, PVE kann auf PBS Backups erzeugen, aber nicht löschen oder bearbeiten (Permissions passend setzen). Lokaler PVE und PBS können NICHT auf den remote PBS zugreifen (wird durch Firewallregeln UND Permissions im RemotePBS verhindert)
- Offsitelocation (Cloud, anderes RZ, Wohnung von Freunden oder Familienmitgliedern): Der dortige PBS darf auf Port 8007 und IP des lokalen PBS zugreifen, wer mag kann noch zusätzlich über einen haproxy diesen Zugriff auf die API beschränken: https://forum.proxmox.com/threads/u...-pbs-exposition-to-api-endpoints-only.182188/ da würde man dann natürlich das über einen anderen Port machen. Der offsite-PBS zieht sich die Backups dann mit einen pull-sync
- Zugriff auf den Offsite-PBS ist vom lokalen PBS und PVE nur für restore-Zwecke vorgesehen und muss temporär im Bedarfsfall eingerichtet werden, um die Backups auf dem offsite-PBS in den lokalen PBS zu pullen oder im PVE zu restoren
Habe ich ja auch nie behauptet. Vertrauen kann man in meinen Augen nur Diensten, die man ohne Zahnschmerzen im Inet feilbieten kann, statt sie im VPN zu "verstecken". Da habe ich leider nur wenige Kandidaten.Dass es zustätzlich sinnvoll ist den Zugriff per vpn für alle Zugriffe und 2F2 für den Adminzugriff einzuschränken, habe ich nie bestritten![]()
We use essential cookies to make this site work, and optional cookies to enhance your experience.