Hoi,
Ik speel al een tijdje met de gedachte om mijn FreeNAS ZFS nas opstelling op te waarderen naar iets dat meer bestand is tegen ransomware en calamiteiten zoals het volledig uitbranden van mijn huis.
Nu heb ik een Dell r720xd met flink wat schijfruimte tot mijn beschikking en de mogelijkheid om dit buitenshuis te hosten. Dat opent wat deuren om het wat grondiger en beter aan te pakken
.
Huidige opzet is:
Enkele FreeNAS installatie op een HP microserver met in een Raid z2 opstelling. Op deze installatie zit een enkele pool met een Samba/CIFS share voor toegang vanaf Windows systemen. Op de pool staan dagelijkse, naar ook wekelijkse snapshots ingesteld met een looptijd van een maand.
Mijn geplande nieuwe opzet is:
Eerdergenoemde FreeNAS installatie met incrementele backups naar de r720xd middels rsnapshot. Op deze r720xd staat Proxmox geïnstalleerd met een backup VM. De backup VM heeft een mount naar de hdd storage (welke heel toevallig net zo groot is als mijn FreeNAS pool
).
Het rottige aan deze opstelling is dat ik rsnaphot dus in een jail moet draaien en dat naar mijn ervaring FreeNAS jails niet altijd even robuust zijn. De r720xd bevat een raid controller kaart welke geen passthrough en/of HBA modus ondersteund. Hierdoor is het minder mooi om bijvoorbeeld ZFS te draaien omdat de hardware omsloten is door de raid controller en een eventuele FreeNAS VM één enkele disk gepresenteerd krijgt.
Kleine ransomware mitigatie/alarmering bonus:
Ik zit er ook aan te denken om iets aan alarmering te doen op moment dat het mis gaat. Het idee dat ik hiervoor heb is als volgt; Ik wil op verschillende plekken in FreeNAS pool soort "canary files" plaatsen welke een string bevatten die ik kan controleren door bijv. een Raspberry Pi elders op het netwerk. Deze files hebben allemaal gunstige namen zoals "00000AAAAA.txt" (en evt 99999ZZZZZ.txt voor de aanvallers die het andersom doen) zodat deze als eerste in een directory stat worden getoond. Zodoende zou dat dus de eerste file moeten zijn die versleuteld zou worden in een ransomware aanval. Indien deze check getriggerd wordt krijg ik middels een pushbericht alarmering op mijn telefoon. Evenueel zou ik hier nog een killswitch achter kunnen zetten die m'n router en/of NAS uitschakeld/onklaar maakt.
Mijn vraag is wat zijn jullie ideeën hierover? Is dit een beetje een deugdelijke opstelling? Zien jullie hier grote risico's in of zie ik dingen over het hoofd? Ik begin zo langzamerhand steeds meer belangrijke data te vergaren en met de enorme toename van ransomware aanvallen stelt de huidige opstelling me weinig gerust. Jullie input wordt zeer gewaardeerd!
Ik speel al een tijdje met de gedachte om mijn FreeNAS ZFS nas opstelling op te waarderen naar iets dat meer bestand is tegen ransomware en calamiteiten zoals het volledig uitbranden van mijn huis.
Nu heb ik een Dell r720xd met flink wat schijfruimte tot mijn beschikking en de mogelijkheid om dit buitenshuis te hosten. Dat opent wat deuren om het wat grondiger en beter aan te pakken
Huidige opzet is:
Enkele FreeNAS installatie op een HP microserver met in een Raid z2 opstelling. Op deze installatie zit een enkele pool met een Samba/CIFS share voor toegang vanaf Windows systemen. Op de pool staan dagelijkse, naar ook wekelijkse snapshots ingesteld met een looptijd van een maand.
Mijn geplande nieuwe opzet is:
Eerdergenoemde FreeNAS installatie met incrementele backups naar de r720xd middels rsnapshot. Op deze r720xd staat Proxmox geïnstalleerd met een backup VM. De backup VM heeft een mount naar de hdd storage (welke heel toevallig net zo groot is als mijn FreeNAS pool
Het rottige aan deze opstelling is dat ik rsnaphot dus in een jail moet draaien en dat naar mijn ervaring FreeNAS jails niet altijd even robuust zijn. De r720xd bevat een raid controller kaart welke geen passthrough en/of HBA modus ondersteund. Hierdoor is het minder mooi om bijvoorbeeld ZFS te draaien omdat de hardware omsloten is door de raid controller en een eventuele FreeNAS VM één enkele disk gepresenteerd krijgt.
Kleine ransomware mitigatie/alarmering bonus:
Ik zit er ook aan te denken om iets aan alarmering te doen op moment dat het mis gaat. Het idee dat ik hiervoor heb is als volgt; Ik wil op verschillende plekken in FreeNAS pool soort "canary files" plaatsen welke een string bevatten die ik kan controleren door bijv. een Raspberry Pi elders op het netwerk. Deze files hebben allemaal gunstige namen zoals "00000AAAAA.txt" (en evt 99999ZZZZZ.txt voor de aanvallers die het andersom doen) zodat deze als eerste in een directory stat worden getoond. Zodoende zou dat dus de eerste file moeten zijn die versleuteld zou worden in een ransomware aanval. Indien deze check getriggerd wordt krijg ik middels een pushbericht alarmering op mijn telefoon. Evenueel zou ik hier nog een killswitch achter kunnen zetten die m'n router en/of NAS uitschakeld/onklaar maakt.
Mijn vraag is wat zijn jullie ideeën hierover? Is dit een beetje een deugdelijke opstelling? Zien jullie hier grote risico's in of zie ik dingen over het hoofd? Ik begin zo langzamerhand steeds meer belangrijke data te vergaren en met de enorme toename van ransomware aanvallen stelt de huidige opstelling me weinig gerust. Jullie input wordt zeer gewaardeerd!
Idempotent.