users:vorbereitung_workshop_datensicherheit_und_datensicherung

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
users:vorbereitung_workshop_datensicherheit_und_datensicherung [2008/04/18 10:56]
ralphgl
users:vorbereitung_workshop_datensicherheit_und_datensicherung [2008/08/11 23:50] (aktuell)
ralphgl Link auf S5-Präsentation zum Vortrag
Zeile 1: Zeile 1:
 Hier finden sich meine Notizen zur Vorbereitung eines Workshops zum Thema Datensicherung/Datensicherheit. Hier finden sich meine Notizen zur Vorbereitung eines Workshops zum Thema Datensicherung/Datensicherheit.
 Ergänzungen und Hinweise bitte hier im Wiki oder direkt an mich [[RalphGL]] Ergänzungen und Hinweise bitte hier im Wiki oder direkt an mich [[RalphGL]]
 +----
 +Die S5-Präsentation für den Vortrag ist noch nicht fertig aber [[http://www.hadiag.com/service/rsnapshot.html|hier]].
 ---- ----
 ====== Die Gefahr des Datenverlusts und Vorkehrungen zum Schutz ====== ====== Die Gefahr des Datenverlusts und Vorkehrungen zum Schutz ======
- 
  
 ===== Ein paar Überlegungen zur Gefahr des Datenverlusts. ===== ===== Ein paar Überlegungen zur Gefahr des Datenverlusts. =====
 ==== Welche Gefahren und Risiken drohen? ==== ==== Welche Gefahren und Risiken drohen? ====
-    * Hardwarefehler z.B. Ausfall einer Festplatte oder eines Controllers+    * Hardwarefehler z.B. Ausfall einer Festplatte oder eines Controllers 
     * Benutzerfehler (versehentliches Löschen von Daten und Sabotage)     * Benutzerfehler (versehentliches Löschen von Daten und Sabotage)
     * Softwarefehler (bzw. Schadsoftware, Cracker etc.)     * Softwarefehler (bzw. Schadsoftware, Cracker etc.)
     * höhere Gewalt (Brand, Wasser, Blitzschlag)     * höhere Gewalt (Brand, Wasser, Blitzschlag)
     * Diebstahl (Einbruch)     * Diebstahl (Einbruch)
- 
  
 ==== Welche Maßnahmen taugen gegen welche Gefahren, gegen welche nicht? ==== ==== Welche Maßnahmen taugen gegen welche Gefahren, gegen welche nicht? ====
Zeile 22: Zeile 22:
 Bedingt geeignet, allerdings müssen Prüfverfahren für die Sicherungsmedien implementiert werden. Es besteht die Gefahr dass die Datensicherung im Bedarfsfall nicht brauchbar ist. Schützt nicht vor höherer Gewalt, wenn die Bänder im Gerät verbleiben. Mehrere Versionsstände nur umständlich verwaltbar. Bedingt geeignet, allerdings müssen Prüfverfahren für die Sicherungsmedien implementiert werden. Es besteht die Gefahr dass die Datensicherung im Bedarfsfall nicht brauchbar ist. Schützt nicht vor höherer Gewalt, wenn die Bänder im Gerät verbleiben. Mehrere Versionsstände nur umständlich verwaltbar.
 === Absicherung gegen höhere Gewalt: === === Absicherung gegen höhere Gewalt: ===
-Ist eingeschränkt möglich durch Wahl eines guten Standortes - z.B. erhöht um vor Wasserschaden zu schützen, durch technische Vorkehrung, z.B. durch Überspannungsschutz der Stromzufuhr etc.+Ist eingeschränkt möglich durch Wahl eines guten Standortes - z.B. reduziert es die Chance eines Wasserschadenswenn der Server nicht gerade auf dem Boden neben der Waschmaschine steht; z.B. Schutz des Servers durch Überspannungsschutz der Stromzufuhr etc.
  
 === Welche Kriterien sollten vor der Wahl der optimalen Maßnahmen geprüft werden? === === Welche Kriterien sollten vor der Wahl der optimalen Maßnahmen geprüft werden? ===
Zeile 30: Zeile 30:
     * Wo befinden sich die Daten, auf welchen Computern und Festplatten?     * Wo befinden sich die Daten, auf welchen Computern und Festplatten?
     * Welchen Schaden würde ein Verlust der geänderten Daten der letzten 3 Tage, letzten 8 Tage, letzten 14 Tage, letzten 4 Wochen ergeben? Außer der Angabe in € ist auch die Einteilung in folgende Kategorien möglich: (A) existentiell bedrohend, (B) unvereinbar mit einem positiven Betriebsergebnis,(C) Gewinnmindernd, (D) vertretbare Kosten, (E) unerhebliche Kosten;     * Welchen Schaden würde ein Verlust der geänderten Daten der letzten 3 Tage, letzten 8 Tage, letzten 14 Tage, letzten 4 Wochen ergeben? Außer der Angabe in € ist auch die Einteilung in folgende Kategorien möglich: (A) existentiell bedrohend, (B) unvereinbar mit einem positiven Betriebsergebnis,(C) Gewinnmindernd, (D) vertretbare Kosten, (E) unerhebliche Kosten;
-         * Verlust der Daten der letzten 3 Tage ________________ 
-         * Verlust der Daten der letzten 8 Tage ________________ 
-         * Verlust der Daten der letzten 14 Tage ________________ 
-         * Verlust der Daten der letzten 4 Wochen ________________ 
- 
     * Wie wichtig ist es, dass ein unterbrechungsfreier Betrieb gewährleistet ist?     * Wie wichtig ist es, dass ein unterbrechungsfreier Betrieb gewährleistet ist?
     * Sind mehrere Versionsstände wünschenswert?     * Sind mehrere Versionsstände wünschenswert?
Zeile 46: Zeile 41:
   * Zu sichernde Daten:   * Zu sichernde Daten:
  
-MUSS Inhouse-Server "A" /home /data +MUSS Inhouse-Server "A" /home und mysql-Datenbanken
  
 MUSS Windows-Arbeitsplatz "A" Benutzerverzeichnis MUSS Windows-Arbeitsplatz "A" Benutzerverzeichnis
  
-MUSS Internet-Server "B" /var/www /etc +MUSS Internet-Server "B" /var/www /etc und mysql-Datenbanken
- +
-MUSS Inhouse-Server Komplettsystem+
  
 SOLL Windows-Arbeitsplatz "C" komplett,  SOLL Windows-Arbeitsplatz "C" komplett, 
Zeile 60: Zeile 53:
 NICHT: Windows-Arbeitsplatz "C" NICHT: Windows-Arbeitsplatz "C"
  
-NICHT: Inhouse-Server "A" /tmp /var/log+NICHT: Inhouse-Server "A" /tmp /var/log .Papierkorb /unsicher
  
 NICHT: Internet-Server "B" /tmp /var/log NICHT: Internet-Server "B" /tmp /var/log
Zeile 82: Zeile 75:
     * Mehrere ältere Versionen sollen wiederherstellbar sein.     * Mehrere ältere Versionen sollen wiederherstellbar sein.
  
 +Falls ein **unterbrechungsfreier Weiterbetrieb** des Systems auch nach einem Hardware-Totalausfall nötig ist, MÜSSEN ein gespiegelter Server betrieben und Vorkehrungen zum automatisierten Umschalten getroffen werden. Hiermit beschäftige ich mich im folgenden NICHT!
 +
 +Sollen **versehentlich durch Benutzer gelöschte Daten vom Benutzer selbst wiederhergestellt werden**, so empfiehlt sich einen "Papierkorb" ähnlich wie unter Windows einzurichten.
 +Dies lässt sich mit Samba leicht bewerkstelligen. (Stichwort vfs object = recycle, siehe Samba-Manpage; automatisiertes leeren der alten Dateien im Papierkorb mittels Cronjob **find /home -name .Papierkorb -ctime +14 -exec rm {} \;** )
 +
 +Geht es darum **im Schadensfall das System neu einrichten zu können und die möglichst aktuellen Daten wieder einzuspielen**, bietet **rsnapshot** eine gute Möglichkeit.
  
 ===== Das Konzept von rsnapshot ===== ===== Das Konzept von rsnapshot =====
  
-rsnapshot ist eine Sammlung von perl-Skripts, welche Unix-Standardmechanismen (wie z.B. hardlinks) nutzt um eine frei konfigurierbare automatisierte Sicherung von Daten vorzunehmen. +rsnapshot ist eine Sammlung von perl-Skripten, welche Unix-Standardmechanismen (wie z.B. rsync, hardlinks, sshnutzen um eine frei konfigurierbare automatisierte Sicherung von Daten vorzunehmen. 
-    * 1:1 Kopie aller Dateien genau ein mal+    * 1:1 Kopie aller Dateien genau einmal
     * Automatisches setzen von hardlinks     * Automatisches setzen von hardlinks
-    *+    * keine Unterscheidung zwischen inkrementellen und Full-Backup sondern transparente Darstellung des kompletten Backups jedes gesicherten Zeitpunkts (hardlinks). 
 + 
 +FIXME
  
 ===== Die Installation ===== ===== Die Installation =====
  
 +Versionen: Debian 1.2.9 - 1.3 von den Quellen installieren.
 FIXME FIXME
  
Zeile 99: Zeile 101:
  
 ===== Ist ein Backup der Datensicherung sinnvoll ==== ===== Ist ein Backup der Datensicherung sinnvoll ====
-Durch eine Sicherung der Daten mittels rsnapshot auf eine dedizierte Festplatte im Server können die meisten Anforderungen gut erfüllt werden.+Durch eine Sicherung der Daten mittels rsnapshot auf eine weitere Festplatte (nicht auf die gleiche Platte sichern, wie die zu sichernden Daten!) im Server können die meisten Anforderungen gut erfüllt werden.
  
     * Nicht erfüllt sind die Anforderungen die sich stellen, wenn ein Schutz vor höherer Gewalt  erfolgen soll.     * Nicht erfüllt sind die Anforderungen die sich stellen, wenn ein Schutz vor höherer Gewalt  erfolgen soll.
-    * Nur bedingt erfüllbar sind die Anforderungen vor einem Schutz vor Sabotage und Softwarefehlern.+    * Nur bedingt erfüllbar sind die Anforderungen vor einem Schutz vor Sabotage und Softwarefehlern. (Zugriffsrechte auf Sicherung minimieren!)
  
-Um diese beiden Kriterien besser zu erfüllen wird eine zweite Form der Datensicherung eingeführt, das Backup des Backups auf eine externe Festplatte, welche im Normalbetrieb NICHT am System angeschlossen ist.+Um diese beiden Kriterien besser zu erfüllen wird eine zweite Form der Datensicherung eingeführt, das Backup des Backups auf eine externe Festplatte, welche im Normalbetrieb NICHT am System angeschlossen ist. Das Backup auf die externe Festplatte soll so konfiguriert sein, dass das System zu definierten Zeit (z.B. nachts) per cron überprüft ob eine externe Backup-Festplatte angeschlossen ist, und wenn ja dorthin sichert. Als Erfolgsmeldung soll eine E-Mail versendet werden.
  
 FIXME FIXME
Zeile 112: Zeile 114:
     * Datensicherung von Windows-Arbeitsplätzen mit rsnapshot FIXME     * Datensicherung von Windows-Arbeitsplätzen mit rsnapshot FIXME
     * Datensicherung von Apple OS X-Arbeitsplätzen mit rsnapshot FIXME     * Datensicherung von Apple OS X-Arbeitsplätzen mit rsnapshot FIXME
 +
 +==== weiterführende Links ====
 +    * [[http://www.rsnapshot.org"|www.rsnapshot.org]]
 +    * [[http://www.linux-user.de/ausgabe/2006/08/034-rsnapshot/index.html|Artikel in Linux-User 2006-08]]
 +    * [[http://www.linux-magazin.de/linux_magazin_de/online_artikel/gezielter_fernschuss|Gezielter Fernschuss: Rsnapshot, von Charly Kühnast]]
 +    * Jürgen Schmidt: "Beruhigungsmittel - Backups für kleine Linux-Server" in: c't. 7/06, S. 212
 +    * [[http://www.mikerubel.org/computers/rsync_snapshots/|Mike Rubel über automatisierte Backups mit rsync, Hinweise zur Sicherheit des Backups(eng., 2004)]]
 +
 +
  • users/vorbereitung_workshop_datensicherheit_und_datensicherung.1208508977.txt.gz
  • Zuletzt geändert: 2008/08/11 15:11
  • (Externe Bearbeitung)