|
||||||||
Einleitung Zu Zeiten, als der PC gerade mal die Schreibmaschine zu ersetzen begann, spielte das Thema Datensicherung nur eine unbedeutende Rolle. Briefe wurden nun zwar mit dem PC geschrieben, aber nach Ausdruck und Unterschrift wurde meist eine Papierkopie im Ordner archiviert; der elektronische Text wurde wieder gelöscht - man hatte ja die Kopie im Aktenschrank. Mit dem Einzug von Computernetzwerken in den Alltag hat sich der Umgang mit Informationen schlagartig verändert: Durch die einfache Verteilung von Wissen über Computernetzwerke ist die Informationsmenge, die jedem zur Verfügung steht, ins Unermessliche gewachsen. Man muss nur bei einer Internet-Suchmaschine nach einfachen Begriffen suchen, um von einer Trefferanzahl jenseits der 10.000 regelrecht erschlagen zu werden. Möglich ist diese Informationsvielfalt nur, weil Informationen heute kaum noch auf einem anderen als dem elektronischen Wege produziert, vervielfältigt und gespeichert werden. Selbst im Privatbereich verschwinden zunehmend die Papierdokumente als primäre Datenspeicher: Das klassische Sparbuch galt als Urkunde und Nachweis zugleich, sogar wenn die Daten in der Bank auf elektronischem Wege verloren gegangen wären. Heute erhält der Kunde ein Plastikkärtchen, auf dem Informationen wie in der Bank nur noch elektronisch gespeichert sind. Telefongesellschaften gehen dazu über, Telefonrechnungen nur noch elektronisch zur Verfügung zu stellen (die man sich dann ausdrucken kann). Das primäre Dokument bleibt aber die elektronische Rechnung. Digitale Signaturen werden ebenfalls dafür sorgen, Daten in Zukunft noch weiter vom Medium Papier unabhängig zu machen. So gibt es mittlerweile viele Betriebe, deren Existenz bedroht wäre, wenn sie innerhalb von wenigen Tagen nicht einen bestimmten Teil ihrer Daten wiederherstellen könnten. Bei kleinen Betrieben kann ein Brand im Bürogebäude bereits eine solche Katastrophe auslösen: Aufträge gehen verloren, etwa weil die zugrunde liegenden Daten weg sind oder das für den Kunden entworfene Produkt neu entwickelt werden muss. Die ausfallsichere Festplatte gibt es aber leider nicht, und so versteht sich die Notwendigkeit einer Datensicherung von selbst; und wenn Sie sich zur Lektüre dieses Buch entschlossen haben, sind Sie davon ja ebenfalls überzeugt. Letztlich geht es jedoch - aus Sicht des Anwenders - in erster Linie um die Verfügbarkeit von Daten. Ihn interessiert nicht, was wann wie wo gesichert wurde, ihn interessiert nur, ob die Daten bei auftretenden Störungen in angemessener Zeit wieder nutzbar sind. Die Datensicherung ist zweifellos der wichtigste Aspekt bei der Gewährleistung von Datenverfügbarkeit. Wichtig ist aber auch der Vorgang der Wiederherstellung. Fällt etwa ein zentraler Server aus und muss von Grund auf neu installiert werden, genügt es nicht, einfach nur ein Band mit allen wichtigen Anwenderdaten zu haben. Dann ist eine Dokumentation äußerst hilfreich, in der festgehalten wurde, welche Anwendungen überhaupt auf dem Server installiert waren und wie gegebenenfalls bestimmte Daten zurückgespielt werden müssen. Daten aus Datenbanken beispielsweise kann man nicht einfach wieder auf die Festplatte kopieren. Ein dokumentiertes Wiederherstellungskonzept hilft auch, Fehler beim Recovery zu vermeiden. Leider passiert es immer wieder, dass wichtige Daten beim Wiederherstellungsversuch unwiederbringlich zerstört werden, weil in der ganzen Aufregung vorhandene Daten überschrieben werden oder aus Versehen ein Band gelöscht wird. Ohne entsprechende Dokumentation kann es in Einzelfällen Wochen dauern, bis alle Dienste am Server wieder ordnungsgemäß funktionieren und der Betrieb wieder störungsfrei arbeiten kann. Über dieses Buch Die Zielgruppe, an die sich dieses Buch richtet, sind Administratoren von Linux-Systemen, die für die Verfügbarkeit von Daten und den Betrieb von Rechnersystemen verantwortlich sind. Dazu gehören aber auch Anwender von Einzelplatzsystemen, die im privaten wie im beruflichen Alltag sicherstellen müssen, dass wichtige Daten, die sie auf ihrem Linux-System bearbeiten und speichern, nicht verloren gehen. In diesem Buch wird mit Amanda zudem ein Sicherungswerkzeug vorgestellt das sich eher für größere Netzwerke eignet. Alles andere lässt sich aber ebenso gut auf den PC zuhause anwenden wie auf einen Netzwerkserver. Leitfaden in diesem Buch ist das "Was ist, wenn ...", die Wiederherstellung der Daten und die damit verbundenen Anforderungen an die Datensicherung und deren Umsetzung. Dazu gehört auch eine kurze Darstellung möglicher Risiken, die gemeinsam mit Datensicherung und Recovery in einen Notfallplan münden sollte. Dieses Buch konzentriert sich auf einige wenige, weit verbreitete Open-Source-Werkzeuge. Sicher gibt es eine große Auswahl an komfortablen, meist auch noch grafisch orientierten Tools. Diese nützen aber allesamt wenig, wenn man nach einem Servercrash ein vollständiges Backup auf Band und dazu nur eine Rettungsdiskette hat. Ob die Daten auf Band lesbar sind, hängt jetzt davon ab, ob das Werkzeug, mit dem die Daten auf das Band geschrieben wurden, ebenfalls auf der Rettungsdiskette vorhanden ist. Grafische Werkzeuge wird man dort mit Sicherheit nicht finden. Dieses Buch ist ein Open-Source-Buch. Die hier vorgestellten Konzepte und Ausführungen lassen sich prinzipiell - obwohl an einem Linux-System gezeigt - auf jede Unix-Plattform übertragen, sofern dort die benötigten Open-Source-Werkzeuge installiert sind. Im ersten Kapitel, IT-Sicherheit, geht es um Gefährdungspotenziale, also die Gründe, warum man Daten sichern sollte und was dabei zu beachten ist. Das Kapitel Konzepte und Begriffe beschäftigt sich mit den Grundbegriffen der Datensicherung und liefert ein Grundgerüst für das eigene Sicherungskonzept - von der schriftlichen Dokumentation bis zur fortlaufenden Pflege. Im Kapitel Sicherungsmedien und -laufwerke werden die verbreitetsten Bandtechnologien vorgestellt und Besonderheiten bei der Aufzeichnung von Daten auf Band beschrieben. Ebenfalls behandelt werden optische Medien mit ihren Besonderheiten und Schwachstellen. Das Kapitel Basistools führt ausführlich in die Werkzeuge tar, cpio/afio und rsync ein. Für den Umgang mit Bändern werden mt und dd beschrieben. Ein ausführliches Beispiel zum Selbstbau eines Sicherungsskriptes für die genannten Werkzeuge wird Schritt für Schritt erklärt. Das folgende Kapitel, Netzwerkweite Datensicherung mit Amanda, beschreibt nicht nur die Konfiguration von Amanda, sondern geht auch auf konzeptionelle Einsatzmöglichkeiten (zum Beispiel eigener Sicherungsserver) und Worst Case Recovery ein (Was ist, wenn der Amanda-Server crasht?). Im Kapitel Vollständige Wiederherstellung eines Rechners wird auf die dazu erforderliche Dokumentation eingegangen. Ein Überblick über verbreitete, CD-basierte Rettungssysteme liefert Anhaltspunkte für die Auswahl eines geeigneten Systems für die eigene Umgebung. Die Wiederherstellung kritischer Filesysteme aus einer Datensicherung über solche Rettungssysteme sowie Werkzeuge zur Rettung von Partitionen und ein Überblick über die wichtigsten Filesystem-Checks runden das Kapitel ab. Die Besonderheiten der Datensicherung im Datenbank-Umfeld beschreibt das Kapitel Sicherung von Datenbanken. Da dies ein Open-Source-Buch ist, werden PostgreSQL und MySQL vorgestellt. Ebenfalls datenbanktypisch zu sichern ist das Verzeichnis einer OpenLDAP-Installation; dies wird ebenfalls Thema sein. Bei einer Datensicherung - und der anschließenden Wiederherstellung - spielen Eigentümerschaft und Zugriffsrechte von Dateien und Verzeichnissen eine große Rolle. Im Anhang Zugriffsrechte unter Linux werden zunächst die klassischen Unix-Zugriffsrechte beschrieben, anschließend wird auf die erweiterten Zugriffsrechte (Access Control Lists) eingegangen, die so langsam auch Einzug in die Linux-Welt halten. |
||||||||
© Blick ins Buch von Midvox | Informationen für
Verlage
Über Blick ins Buch | Impressum | Datenschutzerklärung | Nutzungsbedingungen |