Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Vorwort
1 Einleitung
TEIL I: Einstieg in Linux
2 Die Installation
3 Erste Schritte
4 Linux als Workstation für Einsteiger
TEIL II: Grundlagen
5 Kernel
6 Grundlagen aus Anwendersicht
TEIL III: Die Shell
7 Die Shell
8 Reguläre Ausdrücke
9 Konsolentools
10 Die Editoren
11 Shellskriptprogrammierung mit der bash
12 Die C-Shell
TEIL IV: System- & Netzwerkadministration
13 Benutzerverwaltung
14 Grundlegende Verwaltungsaufgaben
15 Netzwerkgrundlagen
16 Anwendersoftware für das Netzwerk
17 Netzwerkdienste
18 Mailserver unter Linux
19 LAMP & Co.
20 DNS-Server
21 Secure Shell
TEIL V: Die grafische Oberfläche
22 Die grafische Oberfläche
23 Window-Manager und Desktops
24 X11-Programme
25 Multimedia und Spiele
TEIL VI: Systeminterna
26 Prozesse und IPC
27 Bootstrap und Shutdown
28 Dateisysteme
29 Virtualisierung und Emulatoren
TEIL VII: Programmierung und Sicherheit
30 Softwareentwicklung
31 Crashkurs in C und Perl
32 Einführung in Computersicherheit
33 Netzwerksicherheit überwachen
TEIL VIII: Anhang
A Lösungen zu den einzelnen Aufgaben
B Kommandoreferenz
C X11-InputDevices
D MBR
E Buch-DVDs
F Glossar
G Literatur
Stichwort

Download:
- ZIP, ca. 20,7 MB
Buch bestellen
Ihre Meinung?

Spacer
Linux von Johannes Plötner, Steffen Wendzel
Das umfassende Handbuch
Buch: Linux

Linux
Galileo Computing
1282 S., 5., aktualisierte Auflage 2012, geb., mit 2 DVDs
49,90 Euro, ISBN 978-3-8362-1822-1
Pfeil 32 Einführung in Computersicherheit
Pfeil 32.1 Sicherheitskonzepte
Pfeil 32.2 Unix und Sicherheit
Pfeil 32.2.1 Benutzer und Rechte
Pfeil 32.2.2 Logging
Pfeil 32.2.3 Netzwerkdienste
Pfeil 32.3 Grundlegende Absicherung
Pfeil 32.3.1 Nach der Installation
Pfeil 32.3.2 Ein einfaches Sicherheitskonzept
Pfeil 32.4 Backups und Datensicherungen
Pfeil 32.4.1 Backup-Strategien
Pfeil 32.4.2 Software
Pfeil 32.5 Updates
Pfeil 32.6 Firewalls
Pfeil 32.6.1 Grundlagen
Pfeil 32.6.2 Firewalling unter Linux: Netfilter/iptables
Pfeil 32.6.3 iptables im Detail
Pfeil 32.7 Proxyserver
Pfeil 32.7.1 Funktion
Pfeil 32.7.2 Einsatz
Pfeil 32.7.3 Beispiel: Squid unter Linux
Pfeil 32.8 Virtuelle private Netzwerke mit OpenVPN
Pfeil 32.8.1 Pre-shared Keys
Pfeil 32.8.2 Zertifikate mit OpenSSL
Pfeil 32.8.3 OpenVPN als Server einrichten
Pfeil 32.8.4 OpenVPN als Client
Pfeil 32.9 Verdeckte Kanäle und Anonymität
Pfeil 32.10 Mails verschlüsseln: PGP und S/MIME
Pfeil 32.10.1 PGP/GPG
Pfeil 32.10.2 S/MIME
Pfeil 32.11 Trojanische Pferde
Pfeil 32.12 Logging
Pfeil 32.13 Partitionierungen
Pfeil 32.14 Restricted Shells
Pfeil 32.15 Loadable Kernel Modules
Pfeil 32.16 chroot
Pfeil 32.17 Kernel-Erweiterungen und ProPolice
Pfeil 32.17.1 ProPolice
Pfeil 32.17.2 SELinux/SEBSD und AppArmor
Pfeil 32.17.3 Openwall (OWL)
Pfeil 32.17.4 grsecurity
Pfeil 32.17.5 PaX
Pfeil 32.18 Sichere Derivate und Distributionen
Pfeil 32.18.1 Trusted Solaris (jetzt Teil von Solaris)
Pfeil 32.18.2 OpenBSD
Pfeil 32.18.3 TrustedBSD
Pfeil 32.18.4 Hardened Gentoo
Pfeil 32.18.5 Openwall
Pfeil 32.18.6 Fedora Core
Pfeil 32.19 Zusammenfassung
Pfeil 32.20 Aufgaben

Galileo Computing - Zum Seitenanfang

32.4 Backups und DatensicherungenZur nächsten Überschrift

Zuerst wollen wir uns der wichtigen Thematik der Datensicherung widmen. Als Datensicherung oder Backup bezeichnet man sowohl den Vorgang der Sicherung als auch die Sicherung selbst. Sie dient in erster Linie der Vorbeugung des Datenverlustes z. B. durch:

  • Hardwareprobleme (Festplatten-Crash)
  • Diebstahl
  • Feuer- und Wasserschäden
  • versehentliches Löschen von Daten

Des Weiteren ist eine Datensicherung natürlich auch zur längerfristigen Archivierung sowie zur Dokumentation Entwicklung verschiedener Projekte sinnvoll.

Ein Backup wird erst dann zum Backup, wenn es im Rahmen einer gut dokumentierten Backup-Strategie wird und innerhalb eines angemessenen Zeitraums vollständig wieder eingespielt werden kann.

Ansonsten unterscheidet man noch zwischen vollständiger und inkrementeller Datensicherung. Bei einer inkrementellen Datensicherung werden nur die Daten gesichert, die sich in Bezug auf die letzte Sicherung verändert haben, während ein vollständiges Backup entsprechend alle Daten sichert und daher auch mehr Plattenplatz benötigt.


Galileo Computing - Zum Seitenanfang

32.4.1 Backup-StrategienZur nächsten ÜberschriftZur vorigen Überschrift

Vor dem ersten Backup steht die Ausarbeitung einer entsprechenden Strategie. Ohne diese Überlegungen zur Datensicherung ist ein Backup wenig sinnvoll. Die folgenden Punkte müssen Sie mindestens festlegen:

  • Wann
    ... ein Backup vorgenommen wird. Wichtig in diesem Zusammenhang ist die Regelmäßigkeit. So könnte man zum Beispiel definieren, dass jede Woche ein vollständiges und jeden Tag ein inkrementelles Backup gemacht werden soll.
  • Wie
    ... soll das Backup erfolgen – inkrementell oder vollständig?
  • Wer
    ... ist für die Datensicherung verantwortlich und kontrolliert diese auf Erfolg oder Misserfolg?
  • Welche
    ... Daten sollen überhaupt gesichert werden und in welchem Zusammenhang stehen sie mit den anderen »Angaben«? Vielleicht muss man manche Daten weniger oft speichern als andere?
  • Was
    ... für eine Archivierungsmethode ist vorgesehen? Man könnte zum Beispiel die wöchentlichen Backups auf Bändern speichern, während die täglichen Sicherungen nur auf einem Backup-Server abgelegt werden.
  • Wo
    ... befindet sich das Archiv mit den Datensicherungen? Sinnvollerweise befindet es sich in einem anderen Gebäude oder zumindest in einem anderen Raum als die Server selbst, sonst haben Sie nämlich bei einem Feuer oder einem Wasserschaden nichts gewonnen.
  • Wie lange
    ... sind die einzelnen Backups aufzubewahren? Soll eine Datensicherung gleichzeitig als Archiv dienen, so ist mit ihr selbstverständlich anders zu verfahren als mit einer reinen Sicherheitskopie, von der vielleicht nur die jeweils aktuelle Version benötigt wird.
  • Wann, wie und wiederum durch wen
    ... werden die Backups auf Wiederherstellbarkeit überprüft? Nichts ist schlimmer als eine unbrauchbare Sicherung.

Wenn man sich im Rahmen der Planung einer Backup-Strategie nicht mit allen diesen Fragen beschäftigt, so wird man definitiv ein paar Aspekte vergessen. Vor allem der letzte Punkt der Aufzählung ist extrem wichtig.


Galileo Computing - Zum Seitenanfang

32.4.2 SoftwareZur nächsten ÜberschriftZur vorigen Überschrift

Es stellt sich als Nächstes die Frage, welche Software man zur Backup-Erstellung einsetzen möchte. Schließlich wird sich niemand regelmäßig hinsetzen und Daten per Hand kopieren – dieser Illusion sollte man sich gar nicht erst hingeben.

Gerade in diesem Bereich gibt es nun viele kommerzielle Lösungen, die teilweise auch mit beziehungsweise für Spezialhardware wie Tape-Bibliotheken oder Ähnliches vertrieben werden. Aber gerade für kleine bis mittlere Setups bieten sich auch der normale Unix-Baukasten und die darauf aufbauende Software an.

Der Unix-Baukasten

Der normale Unix-Baukasten bringt schon alles mit, was man zum Bauen eines Backup-Systems braucht. Mit dem Programm tar und diversen Komprimierungstools wie gzip oder bzip2 kann man schließlich schon Archive erstellen. Insbesondere bietet tar auch verschiedene Möglichkeiten, bestehende Backup-Archive mit dem Dateisystem zu synchronisieren: So gibt es eine Option -d, die den Inhalt des Archivs mit dem des Dateisystems vergleicht. Auch können neue Dateien zu einem Archiv hinzugefügt und alte entsprechend gelöscht werden. [Fn. Die Manpage beziehungsweise Abschnitt tar im Buch helfen bei diesen Features weiter.]

Dass bestimmte Verzeichnisse automatisiert in einem mit dem aktuellen Datum versehenen Archiv gesichert werden, erreichen Sie am besten mit einem Skript. Ein solches ist in der Regel schnell geschrieben, schließlich muss außer date (um das Archiv nach dem aktuellen Datum zu benennen), tar und gzip nichts aufgerufen werden.

Lässt man dieses Skript nun durch cron regelmäßig ausführen, so muss man sich auch nicht mehr selbst um die Ausführung kümmern, und zwei potenzielle Fehlerquellen – die eigene Faulheit und Vergesslichkeit – sind auch ausgeschaltet.

Jetzt stellt sich nur noch die Frage: Wohin damit? Schließlich nützt einem nach einem Festplatten-Crash das auf derselben Platte gespeicherte Backup recht wenig. Eine zweite Platte sollte also mindestens im Budget enthalten sein. Wenn man möchte, kann man das Backup auch über SSH z. B. mit scp auf einen zweiten Rechner verschieben. Setzt man dabei das Login über RSA-Keys ein, kann dies sogar automatisiert erfolgen, da die Authentifizierung kein per Hand eingegebenes Passwort erfordert.

Fertige Projekte

Auf diese Art und Weise könnte man sich also ein einfaches Backup-System selbst basteln. Wer hier jedoch nicht das Rad neu erfinden möchte, kann natürlich auch bei den üblichen Verdächtigen wie freshmeat.net nach entsprechenden Projekten suchen – die meisten freien Backup-Projekte nutzen intern ebenfalls diese Standardwerkzeuge.

Abbildung

Abbildung 32.1 BackupPC-Dateiwiederherstellung

Ein solches Projekt ist beispielsweise BackupPC (backuppc.sf.net). Das Projekt entwickelt eine Backup-Software für dedizierte Backup-Server. Die Software läuft also auf einem separaten Rechner, der die gesicherten Daten speichert. Auf diese kann schließlich über SSH bzw. auf Windows-Freigaben über einen Samba-Client zugegriffen werden.

Die Daten werden je nach Konfiguration in regelmäßigen Abständen auf den BackupPC-Rechner kopiert und dort gespeichert. Über das Webinterface kann man schließlich einen Restore über das Netzwerk ausführen, also die Dateien einzeln oder auch insgesamt zurücksichern.



Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.







<< zurück
  Zum Katalog
Zum Katalog: Linux
Linux
Jetzt bestellen


 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Katalog: Linux-Server






 Linux-Server


Zum Katalog: Linux Hochverfügbarkeit






 Linux Hoch-
 verfügbarkeit


Zum Katalog: Linux-Server einrichten und administrieren
                  mit Debian 6 GNU/Linux






 Linux-Server einrichten
 und administrieren mit
 Debian 6 GNU/Linux


Zum Katalog: LPIC-1






 LPIC-1


Zum Katalog: LPIC-2






 LPIC-2


Zum Katalog: Webserver einrichten und administrieren






 Webserver einrichten
 und administrieren


Zum Katalog: Apache 2.4






 Apache 2.4


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo




Copyright © Galileo Press 2012
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de