-
Notifications
You must be signed in to change notification settings - Fork 0
Backup
Annahme: Server läuft unter Linux. Die Datei examples/backup_encrypted.rb wurde nach /etc kopiert.
Das Script backup_encrypted.rb verwendet eine Schlüsseldatei (keyfile), in welcher der (geheime) Schlüssel aufbewahrt wird. Achtung! Falls sie die verwendete Schlüsseldatei nicht mehr haben, werden Sie die Daten nie mehr lesen können. Deshalb Kopie(n) dieser Datei auf allen Rechnern halten, wo sie ggf. die Backup-Daten lesen wollen.
Diese Datei finden Sie im Normalfall unter /etc/backup.key
-
backup_encrypted.rb --helpzeigt ihnen alle Optionen an, wie Sie einen Backup -
backup_encrypted.rb --init --device /dev/sdd1initialisiert die Partition /dev/sdd1 für die Verschlüsselung. Dieser Befehl muss vor dem ersten Gebrauch einer neuen Festplatte ausgeführt werden. Auf der Festplatte muss sich schon eine Partitionstabelle angelegt sein. Wenn nicht, zuerstparted -a optimal /dev/sddausführen
Dazu einen Cron-Job definieren, d.h. via sudo crontab -e folgende Zeile
55 1 * * * /etc/encrypted.rb --device /dev/sddc1 /home/praxis /etc
hinzufügen, damit um in der Nacht um 1 Uhr 55 ein Backup der Verzeichniss /home/praxis und /etc aus die Festplatte /dev/sdd1 erstellt wird.
Dazu folgende Kommandos (als SuperUser/root) ausführen
- Backup-Disk einbinden (mounten)
mkdir -p /mnt/sdc1cryptsetup luksOpen --key-file /pfad/zu/kopie/keyfile /dev/sdc1 sdc1mount /dev/mapper/sdc1 /mnt/sdc1
- Gewünschte Dateien kopieren
- Backup-Disk auswerfen
sudo umount /mnt/sdc1cryptsetup luksClose --key-file /pfad/zu/kopie/keyfile /dev/mapper/sdc1