Grundlagenwissen Datensicherung Timberwolf Server

Grundlagenwissen Datensicherung Timberwolf Server

grafik-20240910-113206.png

Der Timberwolf Server speichert seine gesamte Konfiguration und alle anfallenden Daten lokal auf dem fest eingebauten Massenspeicher. Für den Fall eines Geräteausfalls oder einer anstehenden Migration auf einen anderen Server können Einstellungen & Daten gesichert werden.

Bitte lesen Sie dieses Kapitel genau, insbesondere auch wegen der Unterschiede bei Wiederherstellung auf den gleichen Server gegenüber der Migration auf einen anderen Server.

Die Datensicherung kann entweder lokal auf den eigenen Massenspeicher erfolgen oder auf den zertifizierten ElabNET USB Backup Stick. Letzteren benötigen Sie für die Migration auf einen anderen Server.

Einführung

Konfiguration ausschließlich im Timberwolf Server gespeichert

Der Timberwolf Server wird nicht mit einem Windows Tool, sondern über eine Web-APP im Browser von jedem kompatiblen Endgerät konfiguriert. Damit ist es möglich, sowohl mit Endgeräten ohne Windows als auch mit mehreren Sessions parallel den Timberwolf Server zu administrieren.

Alle Einstellungen (sowie Logs, Zeitserien, APPs und Docker Container) werden ausschließlich im Timberwolf Server gespeichert. Damit müssen Sie weder Konfigurationsdateien auf Windows Rechnern sichern noch diese zwischen mehreren benutzen Rechnern selbst synchronisieren, denn alles befindet sich stets an einer Stelle: Im Timberwolf Server.

Zur Sicherung aller Einstellungen und Daten verfügt der Timberwolf Server über eine integrierte Datensicherung. Mögliche Ziele sind - je nach Modell - entnehmbare (z.B. SD-Karte), angesteckte (z.B. USB Backup Stick) oder über Netzwerk erreichbare Sicherungsmedien (z.B. NAS per FTP). Bitte lesen Sie hierzu das Kapitel Sicherungsziele

Modellreihe 3500 Bei dieser darf auch auf die interne SSD gesichert werden, jedoch ist dies nur bedingt ratsam, weil im Falle eines HW-Defekts (z.B. durch Blitzschlag) die Datensicherung nicht mehr zugänglich ist (auch weil individuell pro Server verschlüsselt).

Hinweis Bitte lesen Sie unten, was NICHT Bestandteil der Datensicherung ist

Sicherheit

Die gesamte Systempartition auf dem Timberwolf Server ist verschlüsselt, damit sind alle Einstellungen und Daten vor fremden Zugriff gesichert.

Die von der Datensicherung erstellten Backup-Dateien sind ebenfalls verschlüsselt und können nur auf einem Timberwolf Server auf einer verschlüsselte Systempartition wiederhergestellt werden. Es gibt damit keine unverschlüsselten Daten oder Einstellungen mit folgenden Ausnahmen:

  • CSV Export aus dem KNX-Busmonitor

  • Export von Konfigurationsprofilen (Modbus, MQTT, HTTP-Rest-API, Custom-Logiken usw.)

  • Datenexports aus Grafana

Solche Exports sind nicht verschlüsselt, damit Sie diese Daten anderweitig weiter verwenden können.

Rechte Eine Datensicherung oder eine Wiederherstellung kann nur durch einen Nutzer mit Administrator-Rechten ausgeführt werden.

warnung Sichern Sie unbedingt das Passwort für den Zugang zum Timberwolf Server vor unbefugter Nutzung.

Sicherungsziele

Bitte informieren Sie sich über die für jedes Modell jeweils verfügbaren Sicherungsziele

Basis-Sicherung

Ab Firmware V 4 beinhaltet jede Datensicherung grundsätzlich immer:

  • Konfiguration: Alle Einstellungen und Konfigurationen aller Funktionsmodule und Subsysteme

  • Objekte: Alle Objekte und deren letzten bekannten Objektwerte sowie alle Verknüpfungen

  • Logiken: Alle Logiken inkl. Doktormodus und Persistenzstatus zum Zeitpunkt der Sicherung werden gesichert (der Doktormodus wird jedoch nur dann restauriert, wenn die betreffende Logikzelle in der Betriebsart “Persistenz” betrieben wird).

  • Reverse-Proxy und Grafana: Die Konfiguration des Reverse-Proxys sowie Grafana mit Dashboards

  • Timberwolf VISU: Alle Einstellungen der Timberwolf VISU wie VISU Profile, VISU Instanzen und Widgets

  • Nutzer-VPN: Alle Einstellungen zum Nutzer-VPN wie Zertifikate, Betriebsart und Profile

  • KNX: KNX Programmierung mit BAU-Schlüssel sowie die im lokalen Projektspeicher befindlichen importierten ETS Projekte (die jeweils selbst mit einem Projekt-Passwort Passwort verschlüsselt sein können)

  • 1-Wire Einstellungen: ALLE 1-Wire Einstellungen, erkannte Busmaster und 1-Wire Geräten inkl. Transaktionen

  • Aufzeichnungen: Alle Aufzeichnungen in Logs, Zeitserien und Logicscope (Doktormodus Aufzeichnung)

  • Benutzerkonten: Lokale und verbundene globale Benutzerkonten inkl. PW-Hashes (letztere können nur auf dem selben Server nach Wiederherstellung genutzt werden)

  • TWS APPs: Konfiguration von Timberwolf APPs (jedoch nicht die jeweiligen APP Daten Volumes, diese müssen IP 8 zur V4 oder neuer jeweils in die Auswahl zur Datensicherung aufgenommen werden, um diese in die Sicherung aufzunehmen, wie unten aufgezeigt)

  • Lizenz: Lokal installierte Lizenzinformationen (für die es auch eine Kopie in der Timberwolf Cloud gibt)

warnung Nicht alles was gesichert wird, kann wiederhergestellt oder genutzt werden bzw. wird durch ein Durchstarten von Services nach der Wiederherstellung zurückgesetzt, da dies davon abhängt, ob die Wiederherstellung auf dem gleichen oder einem anderen Server erfolgt. Bitte beachten Sie daher die Informationen zur Wiederherstellung bzw. Migration. Insbesondere hinsichtlich einer Migration auf einen anderen Server empfehlen wir die Anmerkungen zur “Planung einer idealen Sicherung für Migration” zu beachten.

firmware Bis V 3.51 sowie bis IP 7 zur V4 waren die Timberwolf APPs inkl. Konfiguration und TWS APP Daten Volumen stets in der Datensicherung enthalten. Bei Nutzung neuerer Firmware müssen die TWS APP Daten Volumes separat angeklickt werden um in die Datensicherung mitaufgenommen zu werden.

grafik-20240222-124723.png
Screenshot Basis-Sicherung. Die Haken können derzeit nicht abgewählt werden.

firmware Dieser Screenshot wurde mit Firmware IP 8 zur V4 angefertigt

Hinweis Bitte lesen Sie zusätzlich folgend auch, was NICHT Bestandteil der Datensicherung ist

Optionale Sicherung der APPs und Docker Volumes

Die Sicherung von Timberwolf APPs und Docker Volumes kann ergänzend zur Basissicherung gewählt werden

firmware Die folgend beschriebene Funktion steht ab Firmware IP 8 zur V4 und neuer zur Verfügung

grafik-20240222-131346.png

firmware Dieser Screenshot wurde mit Firmware IP 8 zur V4 angefertigt

  1. Schnellauswahl: Hierüber können Sie eine schnelle Auswahl vornehmen. Die getroffene Auswahl ist untereinander kombinierbar und Sie können auch einzelne Volumes zu- oder abwählen.

    1. Alle auswählen: Sämtliche Docker Volumes und TWS APPs werden ausgewählt.

    2. Benutzer: Nur die vom Administrator des Timberwolf Servers selbst angelegten Docker Volumes werden gesichert. Diese sind auch mit dem Label “Benutzer” markiert.

    3. System: Hier werden die vom System angelegten Docker Volumes gesichert, üblicherweise ist dies das Portainer Volume. Diese sind auch mit dem Label “System” markiert.

    4. APP-Volumes: Dies umfasst die von den Timberwolf APPs angelegten Docker Volumes

  2. Nicht benannte Volumes: Diejenigen Docker Volumes, die nicht benannt wurden, erhalten vom Docker System eine GUID. Wir raten, soweit möglich, alle Volumes nachvollziehbar zu benennen.

  3. Timberwolf APPs: In früheren Datensicherungen (bis IP7 zur V4) waren TWS APPs mit Konfiguration und APP Daten Volumes komplett in der Datensicherung enthalten. Ab IP 8 zur V4 müssen die APP Daten Volumes zuvor ausgewählt werden. Diese sind mit dem Label “APP” markiert.

Hinweise zur Sicherung von APP Daten Volumes und Docker Volumes

  • Edomi: Edomi schreibt in der Grundeinstellung alle KNX Telegramme in ein Log (doppelt zum KNX Log des Timberwolf Servers). Dadurch werden ständig Dateien im Docker Volume von Edomi offen gehalten. Diese Dateien können nicht gesichert werden und können die Datensicherung auch blockieren. Wir empfehlen, Edomi immer dann zu stoppen, wenn Edomi in die Datensicherung einbezogen werden soll.

    • Edomi als APP: Wenn Sie Edomi als Timberwolf APP installiert haben, dann wechseln Sie auf Systemeinstellungen -> System -> Monitor und stoppen dort die Edomi APP vor der Durchführung der Datensicherung um ein Blockieren der Datensicherung durch geöffnete Dateien zu vermeiden. Nach der

    • Edomi als Docker Container (eigene Installation): Wenn Sie Edomi selbst als Docker Container installiert haben, dann stoppen Sie die Ausführung des Containers unter Portainer

  • Docker Volumes: Bei sehr aktiven Installationen in Docker Containern, die ständig Dateien offen halten, sollten die Ausführung der Docker Container vor der Datensicherung in Portainer suspendiert werden.

Nicht in einer Datensicherung enthalten

Folgende Einstellungen oder Komponenten werden NIE in eine Datensicherung aufgenommen:

Passwörter werden nicht als Klartext gesichert (sondern nur als gesalzener Hashwert)

Hashwert eines Passwortes

Passwörter werden im Timberwolf Server nicht im Klartext abgelegt, sondern nur als dessen gesalzener Hashwert gespeichert.

  • Ein Hashwert ist eine Abbildung eines Eingabewertes durch Nutzung einer Hashfunktion.

  • Der Hashwert ist dabei stets gleich lang (nur abhängig von der Hashfunktion), unabhängig von der Länge des Eingabewertes.

  • Selbst geringfügige Unterschiede im Eingabewert führen zu einem völlig veränderten Hashwert.

  • Eine Umkehrung der Hasfunktion ist nicht möglich, vom Hashwert kann nicht auf den Eingabewert geschlossen werden.

Beispiele mit der Hash-Funktion SHA-256:

test → 9f86d081884c7d659a2feaa0c55ad015a3bf4f1b2b0b822cd15d6c15b0f00a08

Test → 532eaabd9574880dbf76b9b8cc00832c20a6ec113d682299550d7a6e0f345e25

TesT → 29504a8e2b396ac194e9d9c731a443ddba9597c725616d0bbfcc208d426b7923

Selbst minimale Änderungen (“t” in Klein- oder Großschreibung) führt zu einem völlig unterschiedlichen Hashwert.

Im Timberwolf Server werden eingegeben Passwörter nicht im Klartext, sondern als dessen gesalzener Hashwert gespeichert.

Salzen: Um die Sicherheit zu erhöhen, wird im Timberwolf Server der Eingabewert (das vom Kunden eingegebene Passwort) um einen weiteren Wert, das “Salt”, erweitert, wodurch sich ein völlig anderer Hashwert ergibt. Dieses “Salt” ist zufällig ausgewählt und individuell für jeden Timberwolf Server. Damit ist der gesalzene Haswert desselben Passwortes bei verschiedenen Timberwolf Servern nie gleich.

Passwortprüfung bei der Anmeldung: Meldet sich ein Nutzer an, wird das von ihm eingegebene Passwort jedesmal erneut gesalzt und gehashed und mit dem beim Anlegen des Benutzerkontos ursprünglich gespeicherten gesalzenen Hashwert verglichen. Sind beide Hashwerte gleich, dann ist das vom Nutzer eingegebene Passwort das richtige und der Zugang wird gewährt. Auf diese Weise kann die Richtigkeit von Passwörtern bei der Anmeldung geprüft werden, ohne die Passwörter im Klartext zu speichern.

Die Passwörter werden nicht im Klartext auf dem Server gespeichert, sondern individuell pro Server unterschiedlich kryptiert. Nur diese Passwortdatei mit gesalzenen Hashwerten wird gesichert.

Diese spezielle Sicherheitsvorkehrung wirkt sich beim Wiederherstellen einer Datensicherung auf einen anderen Server (“Migration”) jedoch so aus, dass man sich am Zielserver nicht mehr mit seinen Passwörtern anmelden kann (weil der andere Server ein anderes “Salt” nutzt). Bitte beachten Sie daher die Anweisungen zu Anmeldekonten und Passwörtern im Unterkapitel zur Migration.

Netzwerkeinstellungen werden nicht gesichert

Wir wollen vermeiden, dass durch eine Rücksicherung, insbesondere auf einen anderen Server (der sich parallel zum Quellserver im gleichen oder in einem völlig anderen Netzwerk befindet) Netzwerk-Einstellungen auf den Zielserver übertragen werden, die anschließend zu Netzwerk- und Zugriffsproblemen führen könnten, mit denen niemand rechnet. Daher werden Netzwerkeinstellungen nicht gesichert.

Status des Support-VPNs wird nicht gesichert

Die Einstellung des Support-VPNs (automatischer Start bzw. gestartet) wird nicht gesichert und damit auch nicht wiederhergestellt. Dies dient dem Datenschutz. Es soll vermieden werden, dass ein Server, bei dem sich der Nutzer entschieden hat, das Support-VPN nicht zu aktivieren, durch eine Wiederherstellung der Sicherung eines anderen Servers (mit womöglich aktivertem Support-VPN) dieses ohne Wissen des Administrators des Zielservers “im Hintergrund” aktiviert wird.

Docker Images werden nicht gesichert

Das Konzept von Docker ist es, Container bei Notwendigkeit neu zu erzeugen. Wir meinen, dass es keinen Sinn macht, womöglich veraltete Docker Images auf einen anderen Server zu übertragen, anstatt diese neu zu laden vor dem Deployen.

Docker Container und deren Einstellungen in Portainer werden nicht gesichert

Container sind instantiierte Images und werden aus einem Image neu deployed. Insbesondere bei Migration zu einer anderen Architektur wird ein neues Image benötigt, daher werden Docker Container nicht gesichert. Das gleiche gilt für Einstellungen im Portainer, weil diese sich auf das Image beziehen und insbesondere auch auf Netzwerkeinstellungen. Da letztere aus Sicherheitsgründen nicht in einer Datensicherung enthalten sind, könnten komplexe Probleme entstehen, würden die Netzwerkeinstellungen der Docker Container gesichert und wieder herhestellt.

Offene Dateien in Docker Volumes und APPs werden nicht gesichert

Keine Sicherung der Welt kann offene Dateien sichern, weil diese seitens des Betriebssystems gesperrt sind bzw. während der Sicherung auf diese geschrieben wird und deshalb unvollständige oder korrupte Dateien gesichert würden. Wir raten deshalb dazu, insbesonders intensiv schreibende Timberwolf APPs und Docker Container, wie z.B. Edomi, vor der Datensicherung zu suspendieren.

Beachten Sie hierzu: Hinweise zur Sicherung von APPs und Docker Volumes

 

2019 - 2025 by Elaborated Networks GmbH / Impressum / Datenschutzerklärung