Linuxhotel Wiki

Wie ging das nochmal?

Benutzer-Werkzeuge

Webseiten-Werkzeuge


admin_grundlagen:systemsicherung

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
Nächste Überarbeitung Beide Seiten, nächste Überarbeitung
admin_grundlagen:systemsicherung [2019/05/17 13:53]
stefan_miethke [Löschen des Systems]
admin_grundlagen:systemsicherung [2019/05/24 10:34]
ingo_wichmann [Löschen des Systems]
Zeile 18: Zeile 18:
 Entweder ​ Entweder ​
   * [[sudo]] einrichten und wie unter Ubuntu beschrieben vorgehen. ​   * [[sudo]] einrichten und wie unter Ubuntu beschrieben vorgehen. ​
-  * einen [[ssh]]-Schlüssel beim Benutzer root hinterlegen ​   oder+  * einen [[ssh]]-Schlüssel beim Benutzer root hinterlegen 
 +oder
   * root das Anmelden mit Passwort erlauben ((   * root das Anmelden mit Passwort erlauben ((
 <file txt /​etc/​ssh/​sshd_config>​ <file txt /​etc/​ssh/​sshd_config>​
Zeile 103: Zeile 104:
  
 === mit rsync über ssh Dateien kopieren === === mit rsync über ssh Dateien kopieren ===
 +
 +== Debian (ab 8) ==
 +Wie oben unter "​[[#​debian_ab_8|Vorbereitung Zielsystem]]"​ beschrieben kann man entweder so vorgehen
 +  * wie bei anderen Distributionen,​ bei denen root ein Passwort hat
 +oder
 +  * wie bei Ubuntu
  
 == Ubuntu == == Ubuntu ==
-Unter **Ubuntu** gibt es defaultmäßig kein root Passwort!+Unter **Ubuntu** gibt es defaultmäßig kein root Passwort
 Wenn ein **Ubuntu** System das **ZIEL** ist, muss man zunächst dem User, mit dem man sich auf dem Ziel einloggen will, einen Eintrag machen, der ''​rsync''​ via ''​sudo''​ ohne Passwort erlaubt: Wenn ein **Ubuntu** System das **ZIEL** ist, muss man zunächst dem User, mit dem man sich auf dem Ziel einloggen will, einen Eintrag machen, der ''​rsync''​ via ''​sudo''​ ohne Passwort erlaubt:
  
-  sudo visudo+  sudo visudo ​-f /​etc/​sudoers.d/​backup
  
 und diese Zeile ergänzen: und diese Zeile ergänzen:
  
-  ​%sudo  ALL=(ALL) NOPASSWD: ALL+<file txt /​etc/​sudoers.d/​backup>​ 
 +%sudo  ALL=(ALL) NOPASSWD: ALL 
 +</​file>​ (( oder 
 +<file txt /​etc/​sudoers.d/​backup>​ 
 +%sudo  ALL=(ALL) NOPASSWD: /​usr/​bin/​rsync 
 +</​file>​ 
 +))
  
 Der Benutzer muss in der Gruppe //sudo// sein Der Benutzer muss in der Gruppe //sudo// sein
Zeile 118: Zeile 131:
 Und dann lautet der Befehl zum Backup: ​ Und dann lautet der Befehl zum Backup: ​
   rsync -aH --xattrs --acls --numeric-ids --del --rsync-path="​sudo rsync" /​mnt/​system/​ user@zielsystem:/​mnt/​backup/​dateien   rsync -aH --xattrs --acls --numeric-ids --del --rsync-path="​sudo rsync" /​mnt/​system/​ user@zielsystem:/​mnt/​backup/​dateien
- 
-== Debian == 
-[[#​debian_ab_8|siehe oben]] 
  
 == SuSE / BTRFS == == SuSE / BTRFS ==
Zeile 204: Zeile 214:
 ... und laaaange warten ... und laaaange warten
  
-=== auf keinen Fall === +=== Gefahr der Beschädigung der Hardware ​=== 
-  rm -rf ... /+ 
 +Bis Kernel 4.5 ist es möglich, dass durch das Löschen der Dateien unter /​sys/​firmware/​efi/​efivars die UEFI-Firmware beschädigt wird und der Rechner nicht mehr booten kann.  
 + 
 +Daher vorsichtig sein mit  
 +  rm -rf /… 
 + 
 +Mehr dazu bei [[https://​www.heise.de/​newsticker/​meldung/​Linux-rm-rf-soll-keine-UEFI-Systeme-mehr-kaputt-machen-3113433.html|heise]] und im entsprechenden [[https://​git.kernel.org/​pub/​scm/​linux/​kernel/​git/​torvalds/​linux.git/​commit/?​id=0389075ecfb6231818de9b0225d3a5a21a661171|Kernel-Patch]] 
  
-:!: Das hat früher mal Spass gemacht. Heutzutage (Kernel < 3.0 und EFI) kann 
-es leider passieren, dass die EFIVARS gelöscht werden. Danach ist kein 
-Zugriff auf Wechselmedien mehr möglich. :!: 
 ====== Wiederherstellung des Systems ====== ====== Wiederherstellung des Systems ======
 Rettungssystem ( z.B. sysrcd, knoppix ) booten Rettungssystem ( z.B. sysrcd, knoppix ) booten
admin_grundlagen/systemsicherung.txt · Zuletzt geändert: 2024/02/23 17:11 von ingo_wichmann