- /etc/ssh/sshd_config
PermitRootLogin yes
Dies ist eine alte Version des Dokuments!
Zuverlässiger ( z.B. offene Dateien ) und möglicherweise einfacher ( z.B. udev ) ist es aus einem Rettungssystem heraus zu sichern. Die folgende Anleitung zeigt dagegen wie man aus einem laufenden System heraus sichert. Hürden wie eine nach /dev
gemountete Ramdisk für udev
werden dabei gemeistert. Dienste wie Mailserver oder Datenbanken ( offene Dateien ) sollten vorher angehalten werden.
Abschätzen, wie viel Platz benötigt wird:
df -h
→ Summe der Daten auf persistenten, lokalen Dateisystemen
evtl. Platz schaffen wie in Plattenplatz, Partitionierung und lvm beschrieben
mkdir -p /mnt/backup/dateien
Zielverzeichnis /mnt/backup
muss dem Ubuntu-Nutzer gehören:
chown nutzerXX /mnt/backup
Entweder
Diese Schritte werden auf dem zu sichernden System ausgeführt.
Mehr zur Vorgehensweise siehe partitionierung. Wenn die Wiederherstellung nicht automatisiert erfolgen muss, reicht auch die Ausgabe von parted
oder df
parted /dev/sda print > sicherung.parted scp sicherung.parted root@server:/mnt/backup
pvdisplay > sicherung.pvdisplay vgdisplay > sicherung.vgdisplay lvdisplay > sicherung.lvdisplay scp sicherung.pvdisplay sicherung.vgdisplay sicherung.lvdisplay root@server:/mnt/backup
alternativ mit
vgcfgbackup -f sicherung.vg
lsblk -f
oder
df -hT
→ alle persistenten, lokalen Dateisysteme müssen gesichert werden
tune2fs -l /dev/sdaX > sicherung.tune2fs.sdaX scp sicherung.tune2fs.sdaX root@server:/mnt/backup
xfs_admin -l -u /dev/sdaX > sicherung.xfs_admin.sdaX scp sicherung.xfs_admin.sdaX root@server:/mnt/backup
mkdir /mnt/system mount --bind / /mnt/system mount --bind /boot /mnt/system/boot ...
alle persistenten, lokalen Dateisysteme entsprechend der Ausgabe von df
bzw. lsblk
.
Unter Ubuntu gibt es defaultmäßig kein root Passwort!
Wenn ein Ubuntu System das ZIEL ist, muss man zunächst dem User, mit dem man sich auf dem Ziel einloggen will, einen Eintrag machen, der rsync
via sudo
ohne Passwort erlaubt:
sudo visudo
und diese Zeile ergänzen:
%sudo ALL=(ALL) NOPASSWD: ALL
Der Benutzer muss in der Gruppe sudo sein
Und dann lautet der Befehl zum Backup:
rsync -aH --xattrs --acls --numeric-ids --del -e ssh --rsync-path="sudo rsync" /mnt/system/ user@zielsystem:/mnt/backup/dateien
Unter Debian ist es defaultmäßig root nicht erlaubt, sich mit Passwort per ssh anzumelden. Lösungsmöglichkeiten:
RedHat's Versionen von tar
und rsync
können mit ACLs und erweiterten Dateiattributen umgehen, bei Debian ab Version 8. Dazu die Optionen –xattrs
( tar
) oder –xattrs –acls
( rsync
) angeben.
Sind die Dateien vollständig angekommen?
Auf dem Zielsystem Checksummen für Backup-Dateien erzeugen:
cd /mnt/backup/dateien find . -xdev -type f -print0 | sort -z | xargs -0 cksum > /run/cksum.backup find . -xdev -print0 | sort -z | xargs -0 getfacl -P -n > /run/getfacl.backup
Auf dem Original-System Checksummen für Dateien erzeugen: (hier müssen neben .
und ./boot
möglicherweise weitere Dateisysteme angegeben werden)
cd /mnt/system find . ./boot -xdev -type f -print0 | sort -z | xargs -0 cksum > /run/cksum.orig find . ./boot -xdev -print0 | sort -z | xargs -0 getfacl -P -n > /run/getfacl.orig
/run/*.orig
auf das Zielsystem kopieren
scp /run/*.orig root@server:
Checksummen vergleichen
diff ~/cksum.orig /run/cksum.backup
Berechtigungen vergleichen
diff ~/getfacl.orig /run/getfacl.backup
nur nötig, wenn tar
oder rsync
das nicht kann
cd /mnt/system getfacl --skip-base -P -n -R . > sicherung.acl scp sicherung.acl root@server:/mnt/backup
nur nötig, wenn tar oder rsync das nicht kann
cd /mnt/system getfattr -Rh -m . -d . > sicherung.attr scp sicherung.attr root@server:/mnt/backup
dd if=/dev/zero of=/dev/sda
… und nach ein paar Sekunden ist das System zumindest unbrauchbar.
dd if=/dev/urandom of=/dev/sda
wipe /dev/sda
Rettungssystem ( z.B. knoppix, pmagic ) booten
Partitionierung anhand der Informationen aus der gesicherten Datei sicherung.parted
und/oder gemäß etc/fstab
aus dem Backup wie in Partitionierung beschrieben anlegen
Partitionierung anhand der Informationen aus der gesicherten Datei sicherung.pvdisplay
, sicherung.vgdisplay
, sicherung.lvdisplay
und/oder gemäß etc/fstab
aus dem Backup wie in lvm beschrieben anlegen 10)
In Knoppix muss dazu zuerst lvm2 gestartet werden:
service lvm2 start
Dateisysteme mit mkfs.*
gemäß etc/fstab
aus dem Backup anlegen
11)
mkfs.ext4 /dev/sdaX
oder
mkfs.xfs /dev/sdaX
…
mkswap /dev/sdaX
Mir ist kein automatischer Weg bekannt … daher: tune2fs (ext2/3/4) oder xfs_admin (xfs) …. ( UUID, Dateisystem-Label, Mountoptionen, … )
tune2fs -U xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx /dev/sda5
oder
xfs_admin -U xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx /dev/sda5
mkswap -U yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy /dev/sda6
Mountpoints mit mkdir
anlegen und Dateisysteme mit mount
einhängen: 13)
14)
mkdir /tmp/system mount /dev/sdaX /tmp/system
mkdir /tmp/system/boot mount /dev/sdaY /tmp/system/boot
…
rsync -aH --acls --xattrs --numeric-ids --del -e ssh root@server:/mnt/backup/dateien/ /tmp/system
evtl. ACLs und erweiterte Dateisystemattribute berücksichtigen 16)
rsync -aH --acls --xattrs --numeric-ids --del -e ssh --rsync-path="sudo rsync" user@server:/mnt/backup/dateien/ /tmp/system
nur nötig, wenn rsync
bzw. tar
das nicht kann
mount -o remount,acl /tmp/system/ cd /tmp/system setfacl --restore sicherung.acl
nur nötig, wenn rsync
bzw. tar
das nicht kann
( nicht erfolgreich getestet … )
mount -o remount,user_xattrs /tmp/system cd /tmp/system setfattr -h --restore sicherung.attr
oder
touch /tmp/system/.autorelabel
mount --rbind /dev /tmp/system/dev mount --bind /proc /tmp/system/proc mount --bind /sys /tmp/system/sys
chroot /tmp/system
grub-install /dev/sda update-grub2
grub2-install /dev/sda update-bootloader --refresh
grub2-install /dev/sda grub2-mkconfig > /boot/grub/grub.cfg
grub2-install /dev/sda grub-mkconfig > /boot/grub/grub.cfg
Grub in den MBR schreiben:
grub > root (hd0,0) > setup (hd0) > quit
oder mit
grub-install --recheck --no-floppy hd0
chroot-Umgebung verlassen und
reboot
Je nach dem wie sich die Hardware geändert hat, sind folgende Bereiche anzupassen:
Wenn die neue Festplatte größer als 2TB ist, dann GPT als Format für die Partitionstabelle verwenden. Statt fdisk
also gdisk
oder parted
benutzen.
GRUB2 braucht unter GPT zusätzlich eine BIOS Boot Partition.
/boot/grub/menu.lst
:
Neue Partitionsnummern beachten, wichtig sind z.B.
root
) in Grub-Terminologie/boot/vmlinuz*
oder /vmlinuz*
)root= …
)
/boot/grub/grub.cfg
: (sollte automatisch über update-grub2
erstellt werden)
Neue Partitionsnummern beachten, wichtig sind z.B.
root
) in Grub-Terminologie/boot/vmlinuz*
oder /vmlinuz*
)root= …
)
/etc/fstab
:
Neue Partitionsnummern, Software-RAID und Logical Volumes beachten
/etc/mtab
:
Neue Partitionsnummern, Software-RAID und Logical Volumes beachten
20)
Je nach Änderung muß eine neue initrd erzeugt werden und/oder die bei Booten geladenen Module müssen überarbeitet werden
in der chroot-Umgebung
mkinitrd --force /boot/initramfs-2.6.32-220.el6.x86_64.img 2.6.32-220.el6.x86_64
Gerätenamen in /etc/udev/rules.d
anpassen
tar cz --numeric-owner --xattrs --acls --directory /mnt/system . | ssh nutzer@server "cat > /mnt/backup/sicherung.tgz"
Bei älteren Distributionen (SuSE bis SLES 11, Debian bis 7 und sehr alten RedHat)
tar cz --numeric-owner --directory /mnt/system . | ssh nutzer@server "cat > /mnt/backup/sicherung.tgz"
ssh nutzer@server 'cat /mnt/backup/sicherung.tgz' | tar xz --numeric-owner --xattrs --acls --xattrs-include='*' --directory /tmp/system
cd /mnt/system find -xdev -depth -print0 | cpio -o0 --format=crc | bzip2 | ssh nutzer@server 'cat > /mnt/backup/sicherung.cpio.bz2'
cd /tmp/system ssh nutzer@server 'cat /mnt/backup/sicherung.cpio.bz2' | bunzip2 | cpio -dumin
Auf lokale Platte:
rsync -ax --numeric-ids --del / /mnt/usbdisk/root/
Übers Netz via ssh:
rsync -ax --numeric-ids --del -e ssh / server:/mnt/backup/dateien
Übers Netz via rsyncd: 22)
rsync -ax --numeric-ids --del / server::/backup/dateien/
Installation mit
apt-get install rsnapshot
Konfiguration unter:
/etc/rsnapshot.conf
Dabei wichtig:
snapshot_root - wohin soll gesichert werden interval daily 7 - Wieviele Versionen vom täglichen Backup sollen behalten werden? interval weekly 4 - Wieviele Versionen vom wöchentlichen Backup sollen behalten werden? interval monthly 6 - Wieviele Versionen vom monatlichen Backup sollen behalten werden? backup /quelle zielrechner/ - Zb localhost/ oder im Zusammenhang mit SSH gebrauchen
Testen der Config
rsnapshot configtest
Danach kann man das Ganze erst einmal im Probedurchlauf testen ohne wirklich Dateien zu schreiben:
rsnapshot -t daily
Seit Kernel 2.6 und der Einführung von udev haben Linux Distributionen das Verzeichnis /dev
von einem temporären Dateisystem überdeckt. Linux benötigt diese überdeckten Dateien aber beim Booten. Neuere Distributionen (RHEL / CentOS 6, …) tun das nicht mehr.
Lösungswege:
/dev
explizit angeben. Die wichtigsten Gerätedateien sollten auch darin enthalten sein.mkdir /tmp/system && mount –bind / /tmp/system
zugreifen. Die Sicherung muss man dann mit tar czpf /dev/st0 –numeric-owner –directory /tmp/system .
starten. FRAGE: das müsste doch durch die bind-mounts nach /mnt/system gelöst sein, oder?!
Antwort: richtig
PermitRootLogin yes
sfdisk -d /dev/sda > sicherung.sfdisk scp sicherung.sfdisk root@server:/mnt/backup
/dev/sdaX
ist hier nur ein Beispiel für ein Speichergerät ( Partition, LVM, …). Liegt das Dateisystem auf einem Logical Volume, dann heißt das Device /dev/mapper/xxx
oder ähnlichrsync
die Option -x
bzw. –one-file-system
nutzen und die entsprechenden Mountpoints einzeln angeben rsync -anHv --xattrs --acls --numeric-ids --del /mnt/system/ root@server:/mnt/backup/dateien
PermitRootLogin = yes
less ~/sicherung.vgPhysical Volumes anlegen:
pvcreate -ff --zero y --restorefile ~/sicherung.vg --uuid I6oYXy-pdNv-gXH3-Prf8-azlo-zwQr-Srm8wX /dev/sdaX ...Name der Volume Group herausfinden:
less ~/sicherung.vgVolume Group und Logical Volumes wiederherstellen:
vgcfgrestore -f ~/sicherung.vg centos_notebook17
/dev/sdaX
ist hier nur ein Beispiel für ein Speichergerät ( Partition, LVM, …). Liegt das Dateisystem auf einem Logical Volume, dann heißt das root-Device /dev/mapper/xxx
oder ähnlichrpm -qa | xargs rpm --setpermsTodo: debian?
mount –bind
gearbeitet hat, schon minimal befüllt. Kann man also weglassen, aber wenn grub meckert, sollte man das versuchen!
Ich habe es schon erlebt, dass die Datei /etc/mtab
falsche Informationen enthält. Falls das so ist, kann man sie so ersetzen:mv /tmp/system/etc/mtab /tmp/system/etc/mtab.bak cp -a /proc/mounts /tmp/system/etc/mtabNach dem chroot nicht vergessen, die
/etc/mtab
wiederherzustellen:mv /tmp/system/etc/mtab.bak /tmp/system/etc/mtab
parted /dev/disk set partition-number bios_grub onIf you are using gdisk, set the partition type to ‘0xEF02’. With partitioning programs that require setting the GUID directly, it should be ‘21686148-6449-6e6f-744e656564454649’.
/etc/mtab
auch einfach löschen