Liebe Interessenten, Liebe Kunden,

wir haben uns überlegt und weil es auch mehrfach gewünscht wurde, ein Forum eingerichtet. Das Forum selbst, existiert bereits seit 07.07.2003 und hat über 100.000 Beiträge. Wir haben daher ein Unterforum erstellt, wo nur die TropiaIT Foren zu sehen sind, im Design von TropiaIT. Klickt ihr euch in die anderen Foren rein, erhaltet ihr ein Dunkles Design. Wenn dies für euch nichts ist, könnt ihr dies in euren Profile (Forenaccount vorausgesetzt) ändern.

Klickt euch rein. Wir freuen uns über eure Beteiligung und Interessanten Themen.

Zum Forum

Liebe Grüße,
Cliff Dölling

MySQL: Suchen und ersetzen von Inhalt einer Spalte”]In letzter Zeit kam immer wieder die Frage wie man einen Wert in MySQL per Befehl direkt Suchen und ersetzen kann. Daher gebe ich euch das doch einmal über unsere Blog Seite bekannt, wie man das einfach und schnell machen kann.

Problem:
Ich habe in einer Spalte meiner MySQL Tabelle Werte stehen, die ich durch einen neuen Wert ersetzen möchte.

Lösung:
In MySQL geht das einfacher, als man denkt:

UPDATE tabelle SET spalte = REPLACE(spalte,”ZU-SUCHENDER-WERT“,”ZU-ERSETZENDER-WERT“);

Dieser SQL Befehl geht die gesamte Tabelle tabelle durch und sucht bei jeden einzelnen Datensatz in der Spalte spalte nach dem Wert ZU-SUCHENDER-WERT und ersetzt diesen mit ZU-ERSETZENDER-WERT.

Beispiel:
UPDATE tracks SET url = REPLACE(url,”meinordneralt”,”meinordner/neu”);

UPDATE forumposts SET beitrag = REPLACE(beitrag,”bloeder-code”,”");

Warnung:
Bevor man eine gesamte Tabelle mit einer UPDATE Anweisung verändert, ist es dringend angebracht, zuvor eine Sicherungskopie anzulegen! Die Befehle können unter anderem nicht Rückgängig gemacht werden.

Sichere Passwörter im Internet verwenden!”]Immer wieder höre ich, dass Accounts jeglicher Art “gehackt” wurden. Sei es bei verschiedenen Portalen im Internet oder bei E-Mail Postfächern. Das beste Beispiel zeigt nun wieder die Bruteforce-Attacke der letzten Tage auf die WordPress Installationen. Aus diesem Anlass will ich hier nun einmal die Angriffsmöglichkeiten aufzählen. Denn wenn ich meinen Feind (ich nenne ihn ab nun Cracker – böswilliger Hacker) kenne, kann ich mich besser vor ihm schützen.

Lokale Attacke

Dies ist die simpelste Version ein Passwort zu knacken. Der Cracker ist ein Bekannter des Angegriffenen. Er besucht ihn und sieht, was auf den Zettelchen, die am oder um den PC sind, draufsteht. Oder der Cracker schaut dem Angegriffenen beim Login über die Schulter (dies kann auch in einem Internet-Café geschehen). Man mag es kaum glauben und diese Form der Attacke als hirnrissig ansehen, aber die
meisten Hacks auf Firmennetze geschehen intern, ergo auf diese Weise!

Server-Attacke

Der Cracker nutzt eine Sicherheitslücke des Webservers, um sich Zugang zu dessen administrativen Bereichen zu beschaffen. Dies wird “exploiten” (engl. ausnutzen) genannt.

Zu bedenken wäre hierbei, dass, wenn ein Cracker den Webserver (Chatserver, Mailserver, …) knackt, er bestimmt besseres zu tun hat, als einen pisseligen Account zu hacken. Damit ist diese Form mehr als unwahrscheinlich und kann getrost ad acta geführt werden.

Trojaner-Attacke

Der Cracker versendet an den Angegriffenen eine Mail die einen Trojaner beinhaltet. Sollte dieser nun den Mailanhang blauäugig starten, nistet sich der Trojaner auf dessen System ein. Der Cracker hat nun Zugriff auf das System des Angegriffenen, sobald dieser ins Internet geht. Trojaner beinhalten meist auch so genannte Keylogger, ein kleines Unterprogramm, das Tastendrücke speichert (in denen findet sich ja dann auch das Passwort).

Social Engineering-Attacke

Menschen sind von Natur aus faul. Auch bei der Wahl Ihrer Passwörter sind sie nicht sehr kreativ, sondern wählen meist Sachen, die ihnen nahe sind. Sei es der Name des Dackels, der Freundin, oder das geliebte Auto. Der Cracker verwickelt den Angegriffenen in einen Gespräch, in dem er sich sehr interessiert zeigt (besonders wirksam, wenn man sich als das andere Geschlecht ausgibt). Natürlich freut sich der Angegriffene über soviel Interesse und taut immer weiter auf. Es geht immer mehr ins Detail. Da wird von Hund gesprochen und plötzlich kommt die Frage “Oh, das ist ja toll. Ich liebe Hunde. Wie heißt der denn?”. Die gegebenen Antworten werden aufgeschrieben, oder sogar ein ganzer Mitschnitt vom Gespräch gemacht. Die Antworten werden dann später als Passwörter ausprobiert.

Fazit: Man sollte niemals Sachen, Personen, oder was auch immer aus seiner näheren Umgebung als Passwort wählen. Oder jedenfalls nicht in der reinen Form (dazu später). Bei Gesprächen sollte man immer auf der Hut sein und nicht zu schnell zu viel erzählen von sich.

Fakemail-Attacke

Der Cracker sendet eine E-Mail mit einem gefälschten Header (Mailkopf). Dies bedeutet, die Absenderadresse der Mail ist nicht die echte. Als Beispiel bekommt der Angegriffene eine Mail von meine@adresse.de in der steht “Hallo XYZ, aufgrund einer böswilligen Hackerattacke gestern Nacht gegen unseren Server kam unsere Datenbank durcheinander. Um Deinen Account komplett wiederherzustellen benötigen wir Dein Passwort. Ich bitte Dich hiermit, diesen uns zu melden. Viel Spaß noch auf unserem Board. BlaXioN” (Mein Beispiel ist nicht sehr ausgefeilt, aber ich hoffe, Ihr versteht, was ich meine). Worauf viele nicht achten, man kann bei einer Mail eine andere “Replyadresse” einstellen. Also die Antwortadresse zu einer Mail kann eine andere sein, als die Absenderadresse. Der Cracker registriert sich zum Beispiel vorher die Mailadresse meine123@adresse.de und stellt diese als Replyadresse ein. Der Angegriffene bekommt die Mail, sieht den Absender der echt erscheint und klickt auf “Antworten”. Er übersieht dann meist, dass die Antwort nun an eine andere Adresse geht und sendet sein Passwort als Mail zurück.

Fazit: Kein echter Anbieter jeglicher Art oder Community, indem User unterwegs sind jeglicher art, würde jemals Passwörter per Mail erfragen. Niemals kann ein Datensatz durch den Versand eines Passworts gerettet werden. Wenn auf Antworten geklickt wird, genau auf die Adresse achten, an die geantwortet wird. Ist sie eine andere, solltet Ihr hellhörig werden. Außerdem würde ein echter Crash auch bestimmt auf den Pages des Anbieters groß gemeldet werden (muss aber nicht immer sein).

Dictionary-Attacke

Wie oben schon erwähnt, wählen Menschen meist Passwörter, die sie sich leicht merken können. Im Netz sind so genannte Dictionaries (Wörterbücher) zu finden, in denen ein Großteil der häufigsten Passwörter einer Sprache drinsteht. Es gibt sogar Dictionaries für Arabisch oder Suaheli (kein Scherz). Diese Dateien sind reine Textdateien, in denen die Wörter einfach untereinander stehen und sind meist mehrere Megabyte groß. Ihr könnt Euch demnach ausrechnen, wieviele tausend Wörter oder Kombinationen sie beinhalten. Der Cracker nimmt ein kleines Programm, was die Wörter in dem ausgewählten Dictionary einzeln ausliest und als Passwort probiert. Das Programm arbeitet selbstständig alle Möglichkeiten in der Datei durch und meldet beim erfolgreichen Login das Passwort.

Fazit: Keine Wörter benutzen, die in Wörterbüchern vorkommen oder zu simple Kombinationen (1234, abc123, sweetheart, angel, …).

Bruteforce-Attacke

Sollte die Dictionary-Attacke zu keinem Erfolg geführt haben, kann der Cracker auch zu einer so genannten Bruteforce-Attacke (engl. rohe Gewalt) greifen. Bei dieser Angriffsform testet ein Programm einfach alle Buchstaben-Zahlen-Kombinationen aus, die möglich sind. Es fängt bei einer Stelle an und ”zählt” einfach hoch. Damit dies schneller vonstatten geht, versuchen solche Programme (wie auch meist der Dictionary-Attacker) gleich 10-50 Mal auf einmal einzuloggen. Das beschleunigt den Ablauf. Wenn eine Kombination dann die richtige ist, wird sie gemeldet.

Fazit: Die Anzahl der Möglichkeiten ist leicht zu errechnen. Wir gehen davon aus, dass der Beispielsserver a-z, A-Z und 0-9 als Eingabe beim Passwort akzeptiert. Das würden 62 verschiedene Möglichkeiten für ein einstelliges Passwort ergeben. Bei zwei Stellen wäre es 62², bei drei Stellen schon 62³ usw. Es wird meist vorgeschlagen, dass das Passwort nicht weniger als 8 Stellen haben sollte. Je länger, desto sicherer!

Sicherheitsabfrage

Einige Anbieter geben Ihren Kunden die Möglichkeit, beim Vergessen Ihres Passworts, mittels beantworten einer Sicherheitsfrage einzuloggen. Hier sind viele Leute unachtsam und wählen eine sehr einfach erratbare Sicherheitsfrage (“Was ist meine Lieblingsfarbe?” “Wie heißt meine Mutter?” “Welche Automarke fahre ich?”). Der Cracker geht demnach zur Sicherheitsfrage und versucht diese zu erraten.

Fazit: Das beste Passwort ist wertlos, wenn die Sicherheitsfrage binnen einiger Versuche herausgefunden werden kann.

1 Passwort für alles

Dies ist keine richtige Attacke, sondern beruht eher auf der Gemütlichkeit vieler Menschen. Wer will sich schon zich verschiedene Passwörter merken? Also wird sich ein Passwort ausgedacht und dieses überall, wo man sich anmeldet, verwendet. Eines solltet Ihr immer bedenken, der Admin einer Site kann Eure Passwörter einsehen (ist ja auch klar, denn es ist seine Datenbank). Bei großen Websites von Gesellschaften ergeben sich dadurch wohl kaum Probleme. Aber was geschieht, wenn derjenige sich nun bei einem kleinen Forum eines Users anmeldet, oder einem kleinen privaten Chat und dort auch dasselbe Passwort benutzt? Der Admin dort ist kein Angestellter einer großen Gesellschaft, sondern einfach nur ein Freak. Doch Admin ist Admin. Er kann die Passwörter der User seiner Site natürlich einsehen, sofern diese nicht verschlüsselt werden.

Fazit: Ich bin dazu übergegangen, ein Passwort für Websites zu nutzen, wo mir Sicherheit nicht so wichtig ist und andere Passwörter für Sites, bei denen Sicherheit an erster Stelle steht (zum Beispiel E-Mail).

Resümee:

Wenn Ihr nun das obige durchgegangen seid und versteht, erkennt Ihr auch, den Weg, den man einschlagen muss, um eine Sicherheit für seinen Account bekommt. Ich will noch einmal die Punkte hier aufzählen:

1. Keine Zettelchen mit Passwörtern an oder um den PC herumliegen lassen.
2. Bei Eingabe des Passwortes darauf achten, dass niemand zusieht.
3. Mailanhänge nicht blauäugig starten. Lieber immer erst mit Virenscanner prüfen!
4. Keine Passwörter nutzen von Sachen oder Personen des näheren Umkreises.
5. Bei Gesprächen nicht zuviel des guten erzählen. *g*
6. Mails auf Echtheit prüfen und niemals Passwörter per Mail senden.
7. Keine Passwörter wählen, die in Wörterbüchern drinstehen können.
8. Keine kurzen Passwörter wählen.
9. Die Sicherheitsfrage nicht simpel gestalten.
10. Nicht bloß ein Passwort für alles haben, sondern differenzieren.

Zu guter letzt gebe ich Euch noch einige Tipps, wie ich sichere Passwörter genieren würde. Wir nehmen dazu einen langen Satz “Schneewittchen geht zu den 7 Zwergen auf den 7 Bergen.” Nun picken wir einfach nur die Anfangsbuchstaben der einzelnen Wörter heraus (Zahlen bleiben Zahlen). Dies ergibt dann “Sgzd7Zad7B”. Für Menschen, die unsere Eselsbrücke nicht kennen, ist unser Passwort nun ein Buchstaben-/Zahlen-Wirrwarr. Für uns jedoch leicht zu merken. Netterweise sind hier nun auch Zahlen im Passwort enthalten und auch Großbuchstaben (viele schreiben Ihr Passwort einfach nur in Kleinbuchstaben).

Ein anderer Weg zum Beispiel wäre es, in einem Satz (oder Wort) die Vokale (oder Konsonanten) durch Zahlen zu ersetzen. Beispiel: Aus “IchliebemeinAuto” wird “1chl23b4m56n78t9″ (Ob wir nun nur eine Ziffer nehmen, oder hochzählen/herunterzählen, bleibt uns selber überlassen). Auch wäre es denkbar, einfach Wörter umzudrehen. Aus “Automobile” wird “elibomotuA”. Dies kann auch in einem Satz geschehen.

Mit solch einfachen Tricks erzeugen wir ein schwer knackbares Passwort, das wir uns aber recht simpel merken können. Gar nicht so schwer, wenn man den Weg kennt, oder? Ich hoffe ich konnte damit einigen helfen, sichere Passwörter zu nutzen.

Mehrere Kunden haben uns gefragt wie man Java auf einen Server oder V-Server Installieren kann. Hier ein kleines Tutorial: Da man bei Debian immer wieder auf große Verwirrung stößt wenn man JAVA installieren will, möchte ich hier kurz beschreiben wie dies unter Debian 6.0 Codename Squeeze ganz einfach ohne größere Vorkenntnisse über apt-get funktioniert.

1. sources.list editieren

Als erstes erweitern wir die Datei sources.list die ihr bei der Standardinstallation unter /etc/apt/sources.list findet.
Diese Datei könnt ihr mit eurem Lieblingseditor bearbeiten. Ich persönlich verwende hier den “vi”.

vi /etc/apt/sources.list

Die folgende Zeile sollte nun um folgenden Eintrag ergänzt werden: “non-free”.

deb http://ftp.at.debian.org/debian/ squeeze main

geändert in:

deb http://ftp.at.debian.org/debian/ squeeze main non-free

Anmerkung: Pakete im non-free Bereich haben einige lästige Lizenzbedingungen, die die Verwendung oder Weitergabe der Software einschränken. Dies stellt jedoch keine lizenztechnische Probleme oder Einschränkungen bei Java dar.

2. apt-get Datenbank updaten und erforderliche Pakete suchen

Nachdem wir die Datei gespeichert haben müssen wir uns noch die aktualisierten Paketlisten holen (dies kann je nach der Internetverbdinung kurze Zeit dauern):

apt-get update

Wenn der Vorgang abgeschlossen ist lassen wir uns die Verfügbaren Java6 Pakete von Sun auflisten:

apt-cache search sun-java6
sun-java6-bin – Sun Java(TM) Runtime Environment (JRE) 6 (architecture dependent files)
sun-java6-demo – Sun Java(TM) Development Kit (JDK) 6 demos and examples
sun-java6-fonts – Lucida TrueType fonts (from the Sun JRE)
sun-java6-javadb – Java(TM) DB, Sun Microsystems’ distribution of Apache Derby
sun-java6-jdk – Sun Java(TM) Development Kit (JDK) 6
sun-java6-jre – Sun Java(TM) Runtime Environment (JRE) 6 (architecture independent files)
sun-java6-plugin – The Java(TM) Plug-in, Java SE 6
sun-java6-source – Sun Java(TM) Development Kit (JDK) 6 source files

3. Pakete installieren

Je nachdem welche Pakete ihr jetzt benötigt, könnnt ihr die für euch entsprechenden jetzt mit folendem Befehl installieren: (in meinem Fall benötige ich lediglich die jre – Java Runtime Environment ihr könnt aber auch die JDK einfach getrennt durch ein Leerzeichen anhängen):

apt-get install sun-java6-bin sun-java6-jre

Wir werden nun gefragt ob wir die Pakete auch wirklich installieren wollen. Dies bestätigen wir mit “y” für Yes.
Zusätlich bekommen wir die Lizenzvereinbarung von SUN MICROSYSTEMS INC. angezeigt, die wir mit “OK” bestätigen und danach akzeptieren.

4. Multible Java Installationen

Wenn auf eurem derzeitigen System bereits eine andere Version von Java läuft (1.5 oder 1.4) dann kann mit folgenden Befehlen die Standardversion für Java Applikationen ausgewählt werden.

update-alternatives –config java
update-alternatives –config javac

Bei beiden Befehlen könnt ihr anschließend auswählen welche Java Version ihr als Standard verwenden wollt.

5. Installation überprüfen

Zum Abschluss überprüfen wir ob die Installation funktioniert hat und lassen uns die installierte und aktuell verwendete Version im Detail ausgeben:

java -version

java version “1.6.0_22″
Java(TM) SE Runtime Environment (build 1.6.0_22-b04)
Java HotSpot(TM) Server VM (build 17.1-b03, mixed mode)

6. Umgebungsvariable $JAVA_HOME setzen

Viele Anwendungen setzen voraus, dass auch die Umgebungsvariable JAVA_HOME (environment variable) gesetzt wird. Dazu editieren wir die File /etc/profile und ergänzen diese…

vi /etc/profile

…um folgende 2 Zeilen:

JAVA_HOME=”/usr/lib/jvm/java-6-sun”
export JAVA_HOME

Damit die Umgebungsvariable aktiviert wird, könnt ihr das System rebooten oder folgendes Kommando ausführen:

source /etc/profile

Um zu überprüfen, ob die Variable auch tatsächlich gesetzt wurde verwenden wir diesen Befehl

echo $JAVA_HOME

Die Ausgabe sollte dann wie folgt aussehen

/usr/lib/jvm/java-6-sun

Mit REOBack können Sie eine lokale Sicherung Ihres Servers durchführen.

REOBack ist eine Software, die Ihnen die Möglichkeit bietet, Sicherungen Ihres Systems in regelmäßigen Zeitabständen vorzunehmen. Nach einem ersten wöchentlichen kompletten (full) Backup werden nur die geänderten Dateien gesichert, um unnötigen Traffic und Speicherplatz zu sparen.

Inhalt
Installation von REOBack
Konfiguration von REOBack
Test von REOBack
Automatisierung von REOBack

Wie installiere ich REOBack?
Laden Sie das RPM-Paket von der REOBack Download-Seite herunter.
Verwenden Sie bitte die aktuellste stabile Version.

Anmerkung
Zum Zeitpunkt der Erstellung dieses Artikels handelt es sich um Version 1.0-3 reoback-1.0-3.noarch.rpm

Anmerkung
Nach Anklicken des Links wird Ihnen eine Liste mit verschiedenen Mirrors angezeigt, von welchen aus die Datei heruntergeladen werden kann. Nachdem Sie einen Mirror ausgewählt haben, wird Ihnen der Pfad angezeigt und der Download beginnt kurze Zeit später. Sofern man dies nicht möchte, kann der Download abgebrochen werden. Den angezeigten Pfad können Sie auch in Putty mit der rechten Maustaste, nach “wget”, einfügen.

Beispiel:

server: ~ # wget http://puzzle.dl.sourceforge.net/sourceforge/reoback/reoback-1.0-3.noarch.rpm

Installieren Sie das RPM-Paket.

server: ~ # rpm -ivh reoback-1.0-3.noarch.rpm

Anmerkung
Sofern Sie einen Debian Sarge Server besitzen, können Sie sich das Paket selbst installieren. Geben Sie hierzu die folgenden Befehle in die Kommandozeile ein:

apt-get install alien
cd /usr/local/src

Suchen Sie bitte anschließend unter folgendem Link http://prdownloads.sourceforge.net/reoback/ die geeignete Version und laden Sie diese per wget herunter.

Beispiel:
wget http://mesh.dl.sourceforge.net/sourceforge/reoback/reoback-1.0-3.noarch.rpm

Entsprechend: alien reoback-1.0-3.noarch.rpm*
Entsprechend: dpkg –install reoback_1.0-3_all.deb*
Bitte beachten Sie, dass sich die Versionsnummern ändern können

Wie konfiguriere ich REOBack?
Konfigurieren Sie REOBack um Sicherungen in regelmäßigen Zeitabständen automatisch durchzuführen. Editieren Sie dazu die settings.conf im Ordner “/etc/reoback/”, um Sie Ihren Bedürfnissen anzupassen.

# Tragen Sie hier Ihren Servernamen ein
host = server.serverit.de

# Anzahl der Tage, an denen BackUPs erstellt werden
backupdays = 7

# Konfigurationsdatei für die zu sichernden Dateien und Verzeichnisse
files = /etc/reoback/files.conf

# Verzeichnis für temporäre Dateien
tmpdir = /var/lib/reaback/tmp/

# Verzeichnis für REOBack Daten. Die Dateien werden benötigt um die
# Übersicht über die inkrementellen und kompletten Sicherungen zu behalten.

datadir = /var/lib/reoback/data

# Lokales Verzeichnis für die Sicherungsdateien.
localbackup = /var/lib/reoback/backups/

# Sollen die Sicherungen lokal auf der Festplatte gespeichert werden?
keeplocalcopy = 1

# Sollen die Sicherungen auf einen entfernten BackUP-Server kopiert werden?
remotebackup = 1

# Methode über die der entfernte BackUP-Server erreichbar ist (NFS oder FTP)
rbackuptype = FTP

# Lokales Verzeichnis in das der BackUP-Server gemountet wird (nur NFS)
localmount = /mnt/server/

# Hostname des entfernten BackUP-Servers
remotehost = backup.serverit.de

# Pfad auf dem entfernten BackUP-Server
remotepath = /reoback/

# FTP Benutzer auf dem BackUP-Server
ftpuser = DEINBENUTZERNAME

# Passwort des FTP Benutzers
ftppasswd = DEINBENUTZERPASSWORT

Sie benötigen einen FTP-Account auf einem entfernten Backup-Server, um dort Ihre Sicherungen abzulegen.

Wenn der Umfang der Daten nicht so groß ist und Sie über eine schnelle Intenetanbindung (DSL) verfügen, bietet es sich an, die Backupdateien auf der Festplatte des Servers zu sichern und regelmäßig downzuloaden. Wenn Sie über einen CD-Brenner verfügen, können Sie die Backupdateien zum Beispiel auf CD archivieren.

Ändern Sie dazu in der Datei /etc/reoback/settings.conf die folgende Einstellung:
# Sollen die Sicherungen auf einen entfernten Backup-Server kopiert werden?
remotebackup = 0

Um festzulegen, welche Dateien und Verzeichnisse gesichert werden sollen, müssen Sie die Datei files.conf im Ordner “/etc/reoback/” an Ihre Bedürfnisse anpassen.

# Name des BackUPs
File: home

# Verzeichnisse und Dateien die rekursiv gesichert werden sollen
/home

# Ein weiteres separates BackUP
File: var
/var

# Diese Verzeichnisse und Dateien sollen NICHT gesichert werden
Skip: /var/run/*
Skip: /var/lib/mysql/*
Skip: /var/lib/reoback/*

# BackUP der MySQL-Datenbanken
File: mysql
/var/lib/mysql

# Der Link zum eigentlichen MySQL-Socket
/tmp/mysql.sock

# Der Socket und die Datei mit der Process ID müssen nicht gesichert werden.
Skip: /var/lib/mysql/mysql.sock
Skip: /var/lib/mysql/mysqld.pid

Anmerkung
Mit diesen Verzeichnisangaben lassen sich die Plesk- und Plesk-Nutzer-Einstellungen sichern:

  • /opt/psa
  • /etc/psa
  • /usr/local/psa

Die “Skip” Angaben können mit “Perl Regular Expressions” gemacht werden.

Anmerkung
Da die lokalen Backups von Reoback im Verzeichnis “/var/lib/reoback/backups/” abgelegt werden, wäre dieses ebenfalls mit
Skip: /var/lib/reoback/* von der Datensicherung auszuschließen.
Ansonsten wird bei jedem Durchlauf ein Backup aller bisher dort abgelegter Backups gemacht und die Festplatte “läuft schnell voll”.

Wie teste ich REOBack?
Nachdem Sie die beiden Konfigurationsdateien /etc/reoback/settings.conf und /etc/reoback/files.conf an Ihre Bedürfnisse angepasst haben, können Sie die Funktionalität folgendermaßen testen:

server: ~ # reoback.pl /etc/reoback/settings.conf

Wie automatisiere ich REOBack?
Zum Abschluss können Sie REOBack mit Hilfe eines Cron-Jobs automatisieren. Dazu wird von REOBack ein kleines Shell-Skript zur Verfügung gestellt, welches direkt als Cron-Job verwendet werden kann.

Eventuell müssen Sie die Pfade in dem Skript an Ihre Umgebung anpassen. Testen Sie das Skript vorher, indem Sie es in der Konsole ausführen.

Editieren Sie mit dem Befehl crontab -e Ihre Cron-Job-Tabelle und tragen Sie folgende Zeile für REOBack ein:
30 19 * * * /etc/reoback/run_reoback.sh | mail -s “automatisches Backup” admin@wunschname.de
(Anstelle von “wunschname.de” geben Sie Ihren eigenen Domainnamen an.)

Diese Zeile sorgt dafür, dass täglich um 19:30 Uhr das Backup gestartet wird und die Ausgabe des Skriptes per E-Mail mit Betreff “automatisches Backup” an “admin@wunschname.de” geschickt wird.

Ein informativeres Ergebnis des Backups erhalten Sie, wenn Sie es sich per E-Mail zuschicken lassen:
30 19 * * * /etc/reoback/run_reoback.sh > backup.txt ; mail -s “automatisches Backup” admin@wunschname.de < backup.txt
(Anstelle von “wunschname.de” geben Sie Ihren eigenen Domainnamen an.)

Bitte passen Sie außerdem die Pfade in der Datei run_reoback.sh an Ihre Umgebung an. Die Änderungen können z.B. so Aussehen:

# Location of the configuration file.
# config=”/home/sforge/reoback/settings.conf”
config=”/etc/reoback/settings.conf”
# Change to reflect where REOBack is installed
# reoback=”/home/sforge/reoback/reoback.pl”
reoback=”/usr/bin/reoback.pl”

Anmerkung
crontab -e ruft in der Regel den Editor vi auf. Hinweise zur Bedienung von vi finden Sie unter: http://www.fh-wedel.de/~di/html/vi/

Damit nicht jeder User das FTP-Passwort lesen kann, sollten für “/etc/reoback” mit dem Befehl chmod -R 700 /etc/reoback noch die Leserechte für “other” entzogen werden.

Sofern Sie mit Putty, Cronjobs und vi nicht zurechtkommen, haben Sie alternativ die Möglichkeit, in der Admin-Oberfläche ServerAdmin 24 unter dem Menuepunkt “System” einen Magic-Button anzulegen und so das Backup manuell und einfach auszuführen.

Verwenden Sie hierzu den Befehl
reoback.pl /etc/reoback/settings.conf
Ausführen als Benutzer: root

Voraussetzung hierfür ist jedoch, dass reoback installiert und in der Datei settings.conf entsprechend konfiguriert ist.