Datensicherung unter Linux



Ähnliche Dokumente
Amanda. Netzwerkweite Datensicherung. auf Festplatte statt auf Band

I Installation und ErsteSchritte 7. 1 Allgemeines 8

Was ist Bacula - Ein Überblick

DATENSICHERUNG / BACKUP. Backupstrategien

TService für Zeiterfassung und Zutrittskontrolle

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

"Backup and Restore" unter Linux

Agenda-Software: Datensicherung

Backups einfach gemacht mit Backup Manager

Datensicherung. für Anfänger. Auflage. Juni Datenverluste vermeiden. Daten besser organisieren

Datensicherung. mit. Ocster Backup Pro. it.kröger Hinweis:

I Installation und Erste Schritte 7

Deduplizierung mit Bacula Base Jobs Bacula Base Jobs

Snapshot-Backups mit Dirvish & Rsync. Robert Sander clt2012@gurubert.de

Archivierung oder Backup Was ist notwendig?

I Linux-Grundlagen 10

Quickstep Server Update

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Pro/INTRALINK Lehrplan-Handbuch

Arbortext Content Manager Lehrplan-Handbuch

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Installation und Sicherung von AdmiCash mit airbackup

Basiskurs paedml Linux Datensicherung und Datenwiederherstellung INHALTSVERZEICHNIS

Quicken Anleitung zum Rechnerwechsel

BACKUP über Internet funktionsweise & Konfiguration

Downloadkey-Update Version 1.26 Beschreibung

Einführung... 3 MS Exchange Server MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MCSE Crash Test SQL Server 7 Systemadministration

Datenumzug mit dem Datenumzugsassistenten

Übung - Datensicherung und Wiederherstellung in Windows Vista

Übung - Datensicherung und Wiederherstellung in Windows XP

Archiv & Backup. Andreas Gerdes. gerdes@rrzn.uni-hannover.de. Archiv & Backup Sicherheitstage

Musterlösung für Schulen in Baden-Württemberg. Windows 200x. Lehrerfortbildung. Pflege des Exchange-Servers. Johannes Kühn

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

In diesem Buch Visuelles Inhaltsverzeichnis Die CD-ROM zum Buch Kapitel 1: Den Desktop konfigurieren Inhaltsverzeichnis 5

Workshop Datensicherung mit Macrium Reflect

Inkrementelles Backup

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Inhaltsverzeichnis. I Linux-Grundlagen 9 INHALTSVERZEICHNIS

Installationsanleitung für den Online-Backup Client

Betriebssystem sichern

1. Einführung Systemvoraussetzungen Installation und Konfiguration Hinzufügen einer weiteren Sprache... 3

1. Klicken Sie auf das Menü Datei und dort auf das Untermenü Sichern.

Agenda: Warum Datensicherung? Datensicherung mit Image-Software. Datenwiederherstellung mit Recovery-Werkzeugen. Alterung von Datenträgern

Datenbanken unter Linux

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003)

Backup der Progress Datenbank

Paragon Backup & Recovery Corporate Solutions:

W4 Handel Installationsanleitung

Backup und Archivierung

Wie Sie vorhandene Sicherungsjobs ändern. 1. Schritt

Funktion rsync mit den actinas Cube Systemen.

Wie Sie Daten sofort sichern oder Datensicherungen planen. 1. Schritt

... Datensicherungskonzept mit 22 Sicherungsbändern. Datensicherungskonzept mit 22 Sicherungsbändern

Pro/INTRALINK Lehrplan-Handbuch

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Anleitung: XOS Installation ohne XQAND USB Stick

Sicherung von Betriebssystem und Software

Perfect Image 12. Perfect Image 12 das vielseitige Backup-Tool:

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand:

Übung - Datensicherung und Wiederherstellung in Windows 7

Datensicherung. Urbacher Computer-Forum

Datensicherung bei MF Dach und allen weiteren MF Programmen:

R-Drive Image 4.7 für Server & Desktops

Datensicherung unter Linux

Installation von Zertifikaten

Treffpunkt Internet Reutlingen, B.Schüle 1

FrogSure Installation und Konfiguration

Datensicherung mit Netbackup im RRZN

Ronald Wölfel Wolfgang Borkner. mitp-trainingsbuch SuSE Linux Systemadministration

Version Deutsch

ISiBackup. Daniel Lutz

Anleitung für einen Rechnerwechsel

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS

,QVWDOODWLRQXQG.RQILJXUDWLRQYRQ,QWHUEDVH


Linux vs. Solaris als Fileserver

SuSE Linux Enterprise Server 11 Administration - Grundlagen

Wiederherstellung des Systems

WORKSHOP VEEAM ENDPOINT BACKUP FREE

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Imaging mit Opsi INHALTSVERZEICHNIS

Platz 2: "Massenspeicher"

Datensicherung EBV für Mehrplatz Installationen

Image-Backup. Vollsicherung von. Betriebssystemen. J.Meißburger Vollsicherung des Betriebssystems Seite 1. Wozu eine Vollsicherung???

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Datensicherung und Wiederherstellung

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg

Kundenverwaltung by Jörg Kunz, CH-4434 Hölstein

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

Installation im Netzwerk

OUTLOOK-DATEN SICHERN

3 Windows als Storage-Zentrale

Transkript:

. Qh Wolfgang Barth Datensicherung unter Linux Grundlagen - Werkzeuge - Konzepte UfJOU*

Einleitung 11 Über dieses Buch 12 1 IT-Sicherheit 15 1.1 Grundbegriffe der IT-Sicherheit 16 1.2 Gefährdungen und Datenverlust 18 1.3 Weiterführende Informationen zur IT-Sicherheit 22 2 Konzepte und Begriffe 23 2.1 Backup vs. Archivierung 23 2.2 Datenorientierung der Sicherung 25 2.2.1 Byte-orientiert (1:1-Kopie) 25 2.2.2 Filesystem-orientiert 26 2.2.3 File-orientiert 27 2.2.4 Content-orientiert (Datenbanken) 28 2.3 Systemsicherung vs. Sicherung von Anwendungsdaten 28 2.3.1 Systemsicherung 29 2.3.2 Anwendungsdaten 29 2.3.3 Pfade für System-und Anwendungsdaten 29 2.4 Hardware-Schichten: Partitionen, LVM, RAID 32 2.5 Voll, Inkrementell, Differenziell 34 2.6 Sicherungsintervalle und Sicherungssätze 36 2.6.1 Intervalle 36 2.6.2 Sicherungssätze 37 2.6.3 Sicherungsschema 38

2.7 Schriftliches Sicherungs- und Recovery-Konzept 40 2.7.1 Organisatorisches 40 2.7.2 Dokumentation der Systemlandschaft 44 2.7.3 Sicherungsplan 45 2.7.4 Wiederherstellungsplan 46 2.8 Maintenance der Datensicherung 48 2.8.1 Überwachung der Sicherungsläufe 48 2.8.2 Regelmäßige Überprüfung der Daten auf dem Medium.. 49 2.8.3 Konzept-Fortschreibung und Test-Recovery 51 2.8.4 Dokumentation von Sicherungsläufen und Kontrollen... 52 2.9 Lagerung und Verwaltung von Sicherungsmedien 54 3 Sicherungsmedien und -laufwerke 57 3.1 Magnetische Bänder 58 3.1.1 Organisation von Daten auf dem Band 60 3.1.2 Maintenance von Laufwerken und Bändern 61 3.1.3 Band-Variationen 63 3.2 Optische Medien 69 3.2.1 CD-R(W) 70 3.2.2 DVD±R(W) 72 3.2.3 DVD-RAM 73 3.2.4 MOD 73 3.2.5 WORM 75 3.3 Festplatten 76 4 Basistools 79 4.1 GNU-Tar 81 4.1.1 tar- Erste Schritte 82 4.1.2 tar im Detail 84 4.1.3 Anwendungsbeispiele 97 4.1.4 Netzwerkeinsatz von tar 106 4.2 cpio 109 4.2.1 Archiv erzeugen 111

4.2.2 Archiv extrahieren 112 4.2.3 Pass-Through-Modus 114 4.2.4 Anwendungsbeispiele 115 4.3 afio 117 4.3.1 Syntax 118 4.3.2 Archiv erzeugen 120 4.3.3 Inhalt eines Archivs anzeigen 120 4.3.4 Archiv entpacken 121 4.3.5 Archiv gegen das Filesystem prüfen 121 4.3.6 PassThrough 121 4.4 mt 121 4.4.1 Syntax 123 4.4.2 Status abfragen 124 4.4.3 Kommandos zur Positionierung 126 4.4.4 Laufwerksparameter einstellen 128 4.4.5 Weitere nützliche Funktionen 129 4.5 dd 129 4.5.1 Syntax 130 4.5.2 Optionen 131 4.5.3 Bootsektor sichern 133 4.5.4 Disketten-Image erzeugen 133 4.5.5 Unbekannte Blockgröße auf einem Band bestimmen... 134 4.6 Ein Skript für die Datensicherung 135 4.7 Fehlernachricht per SMS versenden 150 4.8 Revision Control System 152 4.9 rsync 156 4.9.1 Syntax 158 4.9.2 Einfaches Beispiel 158 4.9.3 Optionen 159 4.9.4 Spiegelung einer Festplatte 172 4.9.5 Spiegelung oder klassische Bandsicherung? 176 4.9.6 Historische Sicherung mit rsync 176

5 Netzwerkweite Datensicherung mit Amanda 185 5.1 Eigenschaften von Amanda 186 5.2 Planung 191 5.3 Installation am Server 196 5.3.1 Amanda selbst übersetzen 197 5.3.2 Netzwerkdienste: inetd 201 5.4 Server-Konfiguration 203 5.4.1 Basiskonfiguration 205 5.4.2 Holding Disk 208 5.4.3 Dump Type 209 5.4.4 TapeType 214 5.4.5 Interfaces 216 5.4.6 Disk List 217 5.5 Installation und Konfiguration eines Amanda-Clients 218 5.5.1 Client-Programme und-verzeichnisse 219 5.5.2 Netzwerkdienste: inetd 220 5.5.3 Authentifikation:.amandahosts 221 5.6 Durchführung der Datensicherung 222 5.6.1 amlabel 222 5.6.2 amcheck 223 5.6.3 amdump 225 5.6.4 amflush 228 5.6.5 amstatus 229 5.7 Archivierung mit Amanda 229 5.7.1 Konfiguration des Archiv-Sicherungslaufs 230 5.7.2 Dump Type für Archive 231 5.7.3 Durchführung 233 5.8 Client-Sicherung per Samba 233 5.9 Administrativa 236 5.9.1 amadmin 236 5.9.2 amoverview 239 5.9.3 amtoc 240 5.9.4 amcleanup 241

5.10 Rücksicherung von Daten 241 5.10.1 amrecover: Rücksicherung von Dateien per Index 242 5.10.2 amrestore: Rücksicherung ganzer Filesysteme 247 5.11 Worst-Case-Recovery-Szenarien 249 5.12 Amanda und Firewalls 258 6 Vollständige Wiederherstellung eines Rechners 261 6.1 Dokumentation 262 6.2 Rettungssysteme auf CD 266 6.2.1 SUSE Rettungssystem 269 6.2.2 Knoppix/Knoppicillin 269 6.2.3 Timos Rescue CD Set 270 6.2.4 System Rescue CD 271 6.2.5 Handarbeit nach dem Starten des Rettungssystems... 273 6.3 Wiederherstellung aus einer Sicherung 274 6.4 Werkzeuge für die Rettung von Partitionen 280 6.4.1 sfdisk 281 6.4.2 gpart 282 6.4.3 parted 283 6.4.4 Partition Image 285 6.4.5 Filesystemcheck 286 7 Sicherung von Datenbanken 289 7.1 PostgreSQL 290 7.2 MySQL 293 7.3 OpenLDAP 294 Anhang 297 A Zugriffsrechte unter Linux 299 A.1 Unix Standard-Zugriffsrechte 300 A. 1.1 Setzen der Zugriffsrechte 301 A.1.2 User und Gruppen 303 A.1.3 SUID und SGID 305

A.1.4 Das Sticky-Bit 307 A.1.5 Setzen von SUID, SGID und Sticky-Bit 307 A.1.6 Voreinstellungen: umask 307 A.2 Erweiterte Zugriffsrechte: Access Control Lists 308 A.2.1 Eine kurze Einführung 308 A.2.2 Sicherung von ACLs als Datei 310 A.2.3 Weitere Sicherungsmöglichkeiten 311 B Weiterführende Informationen 313 10