Hier werden die Unterschiede zwischen zwei Versionen gezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung Nächste Überarbeitung Beide Seiten, nächste Überarbeitung | ||
admin_grundlagen:systemsicherung [2019/02/07 16:26] ingo_wichmann [chroot vorbereiten] |
admin_grundlagen:systemsicherung [2019/05/24 10:03] ingo_wichmann [Sicherung der Dateien] |
||
---|---|---|---|
Zeile 18: | Zeile 18: | ||
Entweder | Entweder | ||
* [[sudo]] einrichten und wie unter Ubuntu beschrieben vorgehen. | * [[sudo]] einrichten und wie unter Ubuntu beschrieben vorgehen. | ||
- | * einen [[ssh]]-Schlüssel beim Benutzer root hinterlegen oder | + | * einen [[ssh]]-Schlüssel beim Benutzer root hinterlegen |
+ | oder | ||
* root das Anmelden mit Passwort erlauben (( | * root das Anmelden mit Passwort erlauben (( | ||
<file txt /etc/ssh/sshd_config> | <file txt /etc/ssh/sshd_config> | ||
Zeile 103: | Zeile 104: | ||
=== mit rsync über ssh Dateien kopieren === | === mit rsync über ssh Dateien kopieren === | ||
+ | |||
+ | == Debian (ab 8) == | ||
+ | Wie oben unter "[[#debian_ab_8|Vorbereitung Zielsystem]]" beschrieben kann man entweder so vorgehen | ||
+ | * wie bei anderen Distributionen, bei denen root ein Passwort hat | ||
+ | oder | ||
+ | * wie bei Ubuntu | ||
== Ubuntu == | == Ubuntu == | ||
- | Unter **Ubuntu** gibt es defaultmäßig kein root Passwort! | + | Unter **Ubuntu** gibt es defaultmäßig kein root Passwort. |
Wenn ein **Ubuntu** System das **ZIEL** ist, muss man zunächst dem User, mit dem man sich auf dem Ziel einloggen will, einen Eintrag machen, der ''rsync'' via ''sudo'' ohne Passwort erlaubt: | Wenn ein **Ubuntu** System das **ZIEL** ist, muss man zunächst dem User, mit dem man sich auf dem Ziel einloggen will, einen Eintrag machen, der ''rsync'' via ''sudo'' ohne Passwort erlaubt: | ||
- | sudo visudo | + | sudo visudo -f /etc/sudoers.d/backup |
und diese Zeile ergänzen: | und diese Zeile ergänzen: | ||
- | %sudo ALL=(ALL) NOPASSWD: ALL | + | <file txt /etc/sudoers.d/backup> |
+ | %sudo ALL=(ALL) NOPASSWD: ALL | ||
+ | </file> (( oder | ||
+ | <file txt /etc/sudoers.d/backup> | ||
+ | %sudo ALL=(ALL) NOPASSWD: /usr/bin/rsync | ||
+ | </file> | ||
+ | )) | ||
Der Benutzer muss in der Gruppe //sudo// sein | Der Benutzer muss in der Gruppe //sudo// sein | ||
Zeile 119: | Zeile 132: | ||
rsync -aH --xattrs --acls --numeric-ids --del --rsync-path="sudo rsync" /mnt/system/ user@zielsystem:/mnt/backup/dateien | rsync -aH --xattrs --acls --numeric-ids --del --rsync-path="sudo rsync" /mnt/system/ user@zielsystem:/mnt/backup/dateien | ||
- | == Debian == | + | == SuSE / BTRFS == |
- | [[#debian_ab_8|siehe oben]] | + | Btrfs snapshot subvolumes können nicht sinnvoll mit rsync oder tar gesichert und wieder hergestellt werden, da die Deduplizierung von Btrfs dabei nicht mehr genutzt wird und die Dateien mehrfach im Backup landen würden. |
== andere Distributionen (bei denen root ein Passwort hat) == | == andere Distributionen (bei denen root ein Passwort hat) == | ||
Zeile 201: | Zeile 214: | ||
... und laaaange warten | ... und laaaange warten | ||
+ | === auf keinen Fall === | ||
+ | rm -rf ... / | ||
+ | |||
+ | :!: Das hat früher mal Spass gemacht. Heutzutage (Kernel < 3.0 und EFI) kann | ||
+ | es leider passieren, dass die EFIVARS gelöscht werden. Danach ist kein | ||
+ | Zugriff auf Wechselmedien mehr möglich. :!: | ||
====== Wiederherstellung des Systems ====== | ====== Wiederherstellung des Systems ====== | ||
Rettungssystem ( z.B. sysrcd, knoppix ) booten | Rettungssystem ( z.B. sysrcd, knoppix ) booten |