Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Vorwort
1 Einleitung
2 Die Installation
3 Erste Schritte
4 Linux als Workstation für Einsteiger
5 Der Kernel
6 Die Grundlagen aus Anwendersicht
7 Die Shell
8 Reguläre Ausdrücke
9 Konsolentools
10 Die Editoren
11 Shellskriptprogrammierung mit der bash
12 Die C-Shell
13 Benutzerverwaltung
14 Grundlegende Verwaltungsaufgaben
15 Netzwerkgrundlagen
16 Anwendersoftware für das Netzwerk
17 Netzwerkdienste
18 Mailserver unter Linux
19 LAMP
20 DNS-Server
21 Secure Shell
22 Die grafische Oberfläche
23 Window-Manager und Desktops
24 X11-Programme
25 Multimedia und Spiele
26 Prozesse und IPC
27 Bootstrap und Shutdown
28 Dateisysteme
29 Virtualisierung und Emulatoren
30 Softwareentwicklung
31 Crashkurs in C und Perl
32 Einführung in die Sicherheit
33 Netzwerksicherheit überwachen
A Lösungen zu den einzelnen Aufgaben
B Kommandoreferenz
C X11-InputDevices
D MBR
E Die Buch-DVDs
F Glossar
G Literatur
Stichwort

Download:
- ZIP, ca. 15,7 MB
Buch bestellen
Ihre Meinung?

Spacer
 <<   zurück
Linux von Johannes Pl&ouml;tner, Steffen Wendzel
Das umfassende Handbuch
Buch: Linux

Linux
geb., mit 2 DVDs
1302 S., 39,90 Euro
Galileo Computing
ISBN 978-3-8362-1704-0
Pfeil 32 Einführung in die Sicherheit
  Pfeil 32.1 Sicherheitskonzepte
  Pfeil 32.2 Unix und Sicherheit
    Pfeil 32.2.1 Benutzer und Rechte
    Pfeil 32.2.2 Logging
    Pfeil 32.2.3 Netzwerkdienste
  Pfeil 32.3 Grundlegende Absicherung
    Pfeil 32.3.1 Nach der Installation
    Pfeil 32.3.2 Ein einfaches Sicherheitskonzept
  Pfeil 32.4 Backups und Datensicherungen
    Pfeil 32.4.1 Die Backup-Strategie
    Pfeil 32.4.2 Die Software
  Pfeil 32.5 Updates
  Pfeil 32.6 Firewalls
    Pfeil 32.6.1 Grundlagen
    Pfeil 32.6.2 Firewalling unter Linux: netfilter/iptables
    Pfeil 32.6.3 Iptables im Detail
  Pfeil 32.7 Proxyserver
    Pfeil 32.7.1 Funktion
    Pfeil 32.7.2 Einsatz
    Pfeil 32.7.3 Beispiel: Squid unter Linux
  Pfeil 32.8 Virtuelle private Netzwerke mit OpenVPN
    Pfeil 32.8.1 Pre-shared Keys
    Pfeil 32.8.2 Zertifikate mit OpenSSL
    Pfeil 32.8.3 OpenVPN als Server einrichten
    Pfeil 32.8.4 OpenVPN als Client
  Pfeil 32.9 Verdeckte Kanäle und Anonymität
    Pfeil 32.9.1 Anonymität und tor
  Pfeil 32.10 Mails verschlüsseln: PGP und S/MIME
    Pfeil 32.10.1 PGP/GPG
    Pfeil 32.10.2 S/MIME
  Pfeil 32.11 Trojanische Pferde
  Pfeil 32.12 Logging
    Pfeil 32.12.1 Bei der Analyse Zeit sparen
  Pfeil 32.13 Partitionierungen
  Pfeil 32.14 Restricted Shells
  Pfeil 32.15 Loadable Kernel Modules
  Pfeil 32.16 chroot
  Pfeil 32.17 Kernel-Erweiterungen und gcc-propolice
    Pfeil 32.17.1 gcc propolice
    Pfeil 32.17.2 SeLinux/SeBSD und AppArmor
    Pfeil 32.17.3 OpenWall (OWL)
    Pfeil 32.17.4 grsecurity
    Pfeil 32.17.5 PaX
  Pfeil 32.18 Sichere Derivate und Distributionen
    Pfeil 32.18.1 Trusted Solaris (jetzt Teil von Solaris)
    Pfeil 32.18.2 OpenBSD
    Pfeil 32.18.3 TrustedBSD
    Pfeil 32.18.4 Hardened Gentoo
    Pfeil 32.18.5 OpenWall
    Pfeil 32.18.6 Fedora Core
  Pfeil 32.19 Zusammenfassung
  Pfeil 32.20 Aufgaben


Galileo Computing - Zum Seitenanfang

32.4 Backups und Datensicherungen  Zur nächsten ÜberschriftZur vorigen Überschrift

Zuerst wollen wir uns der wichtigen Thematik der Datensicherung widmen. Als Datensicherung oder Backup bezeichnet man sowohl den Vorgang der Sicherung als auch die Sicherung selbst. Diese Datensicherung dient in erster Linie der Vorbeugung des Datenverlustes z. B. durch:

  • Hardwareprobleme (Festplatten-Crash)
  • Diebstahl
  • Feuer- und Wasserschäden
  • versehentliches Löschen von Daten

Des Weiteren ist eine Datensicherung natürlich auch zur längerfristigen Archivierung sowie zur Dokumentation der Entwicklung verschiedener Projekte sinnvoll.


Ein Backup wird erst dann zum Backup, wenn es im Rahmen einer gut dokumentierten Backup-Strategie vorgenommen wird und innerhalb eines angemessenen Zeitraums vollständig wieder eingespielt werden kann.


Ansonsten unterscheidet man noch zwischen vollständiger und inkrementeller Datensicherung. Bei einer inkrementellen Datensicherung werden nur die Daten gesichert, die sich in Bezug auf die letzte Sicherung verändert haben, während ein vollständiges Backup entsprechend alle Daten sichert und daher auch mehr Plattenplatz benötigt.


Galileo Computing - Zum Seitenanfang

32.4.1 Die Backup-Strategie  Zur nächsten ÜberschriftZur vorigen Überschrift

Vor dem ersten Backup steht die Ausbreitung einer entsprechenden Strategie. Ohne diese Überlegungen zur Datensicherung ist ein Backup wenig sinnvoll. Die folgenden Punkte müssen Sie mindestens festlegen:

  • Wann ... ein Backup vorgenommen wird. Wichtig in diesem Zusammenhang ist die Regelmäßigkeit. So könnte man zum Beispiel definieren, dass jede Woche ein vollständiges und jeden Tag ein inkrementelles Backup gemacht werden soll.
  • Wie ... soll das Backup erfolgen – inkrementell oder vollständig?
  • Wer ... ist für die Datensicherung verantwortlich und kontaktiert diese auf Erfolg oder Misserfolg?
  • Welche ... Daten sollen überhaupt gesichert werden und in welchem Zusammenhang stehen sie mit den anderen »Angaben«? Vielleicht muss man manche Daten weniger oft speichern als andere?
  • Was ... für eine Archivierungsmethode ist vorgesehen. Man könnte zum Beispiel die wöchentlichen Backups auf Tapes speichern, während die täglichen Sicherungen nur auf einem Backup-Server abgelegt werden.
  • Wo ... befindet sich das Archiv mit den Datensicherungen? Sinnvollerweise befindet es sich in einem anderen Gebäude oder zumindest in einem anderen Raum als die Server selbst, sonst haben Sie nämlich bei einem Feuer oder einem Wasserschaden nichts gewonnen.
  • Wie lange ... sind die einzelnen Backups aufzubewahren? Soll eine Datensicherung gleichzeitig als Archiv dienen, so ist mit dieser selbstverständlich anders zu verfahren als mit einer reinen Sicherheitskopie, von der vielleicht nur die jeweils aktuelle Version benötigt wird.
  • Wann, wie und wiederum durch wen ... werden die Backups auf Wiederherstellbarkeit überprüft? Nichts ist schlimmer als eine unbrauchbare Sicherung.

Wenn man sich im Rahmen der Planung einer Backup-Strategie nicht mit allen diesen Fragen beschäftigt, so wird man definitiv ein paar Aspekte vergessen. Vor allem der letzte Punkt der Aufzählung ist extrem wichtig.


Galileo Computing - Zum Seitenanfang

32.4.2 Die Software  topZur vorigen Überschrift

Es stellt sich als Nächstes die Frage, welche Software man zur Backup-Erstellung einsetzen möchte. Schließlich wird sich niemand regelmäßig hinsetzen und Daten per Hand kopieren – dieser Illusion sollte man sich gar nicht erst hingeben.

Gerade in diesem Bereich gibt es nun viele kommerzielle Lösungen, die teilweise auch mit beziehungsweise für Spezialhardware wie Tape-Bibliotheken oder Ähnliches vertrieben werden. Aber gerade für kleine bis mittlere Setups bieten sich auch der normale Unix-Baukasten und die darauf aufbauende Software an.

Der Unix-Baukasten

Der normale Unix-Baukasten bringt schon alles mit, was man zum Bauen eines Backup-Systems braucht. Mit dem Programm tar und diversen Komprimierungstools wie gzip oder bzip2 kann man schließlich schon Archive erstellen. Insbesondere bietet tar auch verschiedene Möglichkeiten, bestehende Backup-Archive mit dem Dateisystem zu synchronisieren: So gibt es eine Option -d, die den Inhalt des Archivs mit dem des Dateisystems vergleicht. Auch können neue Dateien zu einem Archiv hinzugefügt und alte entsprechend gelöscht werden. [Die Manpage beziehungsweise Abschnitt 14.5.6 im Buch helfen bei diesen Features weiter.]

Dass bestimmte Verzeichnisse automatisiert in einem mit dem aktuellen Datum versehenen Archiv gesichert werden, erreichen Sie am besten mit einem Skript. Ein entsprechendes Skript ist in der Regel schnell geschrieben, schließlich muss außer date (um das Archiv nach dem aktuellen Datum zu benennen), tar und gzip nichts aufgerufen werden.

Lässt man dieses Skript nun durch cron regelmäßig ausführen, so muss man sich auch nicht mehr selbst um die Ausführung kümmern, und zwei potenzielle Fehlerquellen – die eigene Faulheit und Vergesslichkeit – sind auch ausgeschaltet.

Jetzt stellt sich nur noch die Frage: Wohin damit? Schließlich nützt einem nach einem Festplatten-Crash das auf derselben Platte gespeicherte Backup recht wenig. Eine zweite Platte sollte also mindestens im Budget enthalten sein. Wenn man möchte, kann man das Backup auch über SSH z. B. mit scp auf einen zweiten Rechner verschieben. Setzt man dabei das Login über RSA-Keys ein, kann dies sogar automatisiert erfolgen, da die Authentifizierung kein per Hand eingegebenes Passwort erfordert.

Fertige Projekte

Auf diese Art und Weise könnte man sich also ein einfaches Backup-System selbst basteln. Wer hier jedoch nicht das Rad neu erfinden möchte, kann natürlich auch bei den üblichen Verdächtigen wie freshmeat.net nach entsprechenden Projekten suchen – die meisten freien Backup-Projekte nutzen intern ebenfalls diese Standardwerkzeuge.

Abbildung 32.1  BackupPC Dateirestore

Ein solches Projekt ist beispielsweise der backuppc (backuppc.sf.net). Das Projekt entwickelt eine Backup-Software für dedizierte Backup-Server. Die Software läuft also auf einem separaten Rechner, der die gesicherten Daten speichert. Auf die Daten kann schließlich über SSH oder auf Windows-Freigaben über einen Samba-Client zugegriffen werden.

Diese Daten werden je nach Konfiguration in regelmäßigen Abständen auf den BackupPC-Rechner kopiert und dort gespeichert. Über das Webinterface kann man schließlich einen Restore über das Netzwerk ausführen, also die Dateien einzeln oder auch insgesamt zurücksichern.



Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.






 <<   zurück
  Zum Katalog
Zum Katalog: Linux, Ausgabe 2011






Linux, Ausgabe 2011
Jetzt bestellen


 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Katalog: Linux-Server






 Linux-Server


Zum Katalog: Linux Hochverfügbarkeit






 Linux Hoch-
 verfügbarkeit


Zum Katalog: LPIC-1






 LPIC-1


Zum Katalog: Debian GNU/Linux






 Debian GNU/Linux


Zum Katalog: openSUSE 11.2






 openSUSE 11.2


Zum Katalog: Shell-Programmierung






 Shell-Programmierung


Zum Katalog: Ubuntu GNU/Linux






 Ubuntu GNU/Linux


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo




Copyright © Galileo Press 2011
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de