dienste:bytecluster0002:mariadb

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
dienste:bytecluster0002:mariadb [05.12.2020 18:53] – Backup completed mape2kdienste:bytecluster0002:mariadb [05.08.2023 22:08] (aktuell) – Debian Testing wird nicht mehr benötigt mape2k
Zeile 19: Zeile 19:
 ===== Datenbanken ===== ===== Datenbanken =====
  
-^ Datenbank  ^ Benutzer  ^ Verwendung  +^ Datenbank                  ^ Benutzer        ^ Verwendung                                               ^ 
-| nextcloud  | nc_user   | [[dienste:bytecluster0002:nextcloud|Nextcloud]]   +| cloud                      | cloud           | [[cloud]]                                                | 
-| wordpress  | wp_user   | [[dienste:bytecluster0002:wordpress|Wordpress]]   |+| etherpadlite               | etherpadlite    | [[pad]]                                                  | 
 +| nextcloud                  | nc_user         | [[dienste:bytecluster0002:nextcloud|Nextcloud]]          | 
 +| paste                      | paste           | [[paste]]                                                
 +| wordpress                  | wp_user         | [[dienste:bytecluster0002:wordpress|Wordpress]]          | 
 +| wordpress_technikkultur    | wordpress_tk    | [[wordpress-technikkultur|Wordpress Technikkultur]]      | 
 +| wordpress_freifunk_erfurt  | wordpress_ffef  | [[wordpress-freifunk-erfurt|Wordpress Freifunk Erfurt]]  |
  
 ===== Betrieb ===== ===== Betrieb =====
Zeile 86: Zeile 91:
 ==== Backup mit Borgmatic ==== ==== Backup mit Borgmatic ====
  
-  - Debian Testing-Repo "Bullseye) integrieren (für Borgmatic 1.5, da Debian 10 noch Borgmatic 1.2 beinhaltet) +  - Borgmatic installieren 
-    * Standard-Installationsquelle auf "stable" stellen<file|/etc/apt/apt.conf.d/99defaultrelease> +    * **sudo apt-get update** 
-APT::Default-Release "stable"; +    * **sudo apt-get install borgmatic** 
-</file> +  - pwgen installieren 
-    * Testing-Repo integrieren<file|/etc/apt/sources.list.d/hetzner-mirror-testing.list> +    * **sudo apt-get install pwgen**
-deb http://mirror.hetzner.de/debian/packages bullseye main contrib +
-deb http://mirror.hetzner.de/debian/packages bullseye-updates main contrib +
-deb http://mirror.hetzner.de/debian/packages bullseye-backports main contrib +
-</file> +
-  - Borgmatic aus Testing installieren +
-    * **sudo apt-get -t testing install borgmatic**+
   - Borgmatic-Konfiguration in der Datei /etc/borgmatic/config.yaml erzeugen   - Borgmatic-Konfiguration in der Datei /etc/borgmatic/config.yaml erzeugen
     * **sudo generate-borgmatic-config**     * **sudo generate-borgmatic-config**
Zeile 102: Zeile 101:
     * **sudo ssh-keygen -a100 -t ed25519 -f /root/.ssh/id_borgbackup**     * **sudo ssh-keygen -a100 -t ed25519 -f /root/.ssh/id_borgbackup**
   - SSH-Key bei Backupserver hinterlegen   - SSH-Key bei Backupserver hinterlegen
-  - Zufälliges Passwort in Konfiguration erzeugen +  - Zufälliges Passwort in Konfiguration erzeugen<code> 
-    * **<nowiki>sudo sed -i -e "s|^\(    encryption_passphrase: \"\).*\(\"\)$|\1PASS_TO_REPLACE\2|" /etc/borgmatic/config.yaml</nowiki>** +sudo sed -i -e "s|^    # \(encryption_passphrase: \"\).*\(\"\)$|    \1PASS_TO_REPLACE\2|" /etc/borgmatic/config.yaml 
-    * **<nowiki>sudo sed -i "s|PASS_TO_REPLACE|$(pwgen -cnysB -1 32 -r \"\^\|\\\\)|" /etc/borgmatic/config.yaml</nowiki>**+sudo sed -i "s|PASS_TO_REPLACE|$(pwgen -cnysB -1 32 -r \"\^\|\\\\)|" /etc/borgmatic/config.yaml</code>
   - Konfiguration anpassen (USERNAME, SERVERNAME, SSH-PORT ersetzen)<file|/etc/borgmatic/config.yaml>   - Konfiguration anpassen (USERNAME, SERVERNAME, SSH-PORT ersetzen)<file|/etc/borgmatic/config.yaml>
 location: location:
Zeile 155: Zeile 154:
 </file> </file>
   - Borg-Repository initialisieren   - Borg-Repository initialisieren
-    * **sudo borgmatic init --encryption keyfile**+    * **<nowiki>sudo borgmatic init --encryption keyfile</nowiki>**
   - Verschlüsselungsinformationen sicher verwahren    - Verschlüsselungsinformationen sicher verwahren 
     - Verschlüsselungs-Passwort ermitteln     - Verschlüsselungs-Passwort ermitteln
-      * **sudo grep "encryption_passphrase:" /etc/borgmatic/config.yaml** +      * **<nowiki>sudo grep "encryption_passphrase:" /etc/borgmatic/config.yaml</nowiki>** 
     - Verschlüsselungs-Schlüssel ermitteln      - Verschlüsselungs-Schlüssel ermitteln 
       * **sudo cat /root/.config/borg/keys/SERVERNAME-MIT-UNTERSTRICHEN__borg**       * **sudo cat /root/.config/borg/keys/SERVERNAME-MIT-UNTERSTRICHEN__borg**
   - Erstes Backup initialisieren   - Erstes Backup initialisieren
-    * **sudo borgmatic create --progress --stats**<code>+    * **<nowiki>sudo borgmatic create --progress --stats</nowiki>**<code>
 ------------------------------------------------------------------------------                                                                                                                         ------------------------------------------------------------------------------                                                                                                                        
 Archive name: mariadb-2020-12-05T17:36:48.502653 Archive name: mariadb-2020-12-05T17:36:48.502653
Zeile 181: Zeile 180:
 </code> </code>
   - Backupinhalt nochmal prüfen   - Backupinhalt nochmal prüfen
-    * **sudo borgmatic list  --archive latest**<code>+    * **<nowiki>sudo borgmatic list  --archive latest</nowiki>**<code>
 USERNAME@SERVERNAME:~/borg: Listing archives USERNAME@SERVERNAME:~/borg: Listing archives
 drwxr-xr-x root   root          0 Wed, 2020-11-25 19:49:45 etc drwxr-xr-x root   root          0 Wed, 2020-11-25 19:49:45 etc
  • dienste/bytecluster0002/mariadb.1607190821.txt.gz
  • Zuletzt geändert: 05.12.2020 18:53
  • von mape2k