Skip to content

Hetzner Cloud - Volumes

Allgemeine Diskussionen
  • Bedingt durch einige Spielerei an diesem Wochenende, wo ich mal wieder viel ausprobiert habe, bin ich doch zu der Überzeugung gekommen das das Setup von mir nicht sooo schlecht ist, bis auf eine Sache. Bei einem kurzen Schriftwechsel mit dem Nico, hatte ich eine Problem in meinem Setup erkannt. Alle meine Server liegen bei Hetzner im selben Rechenzentrum. Ok, wenn wir uns kurz zurück erinnern, nicht unbedingt die beste Idee.

    Hetzner bietet drei Standorte in Europa an, zwei in Deutschland und einer in Finnland. Somit war klar, der Server mit den Backups muss umziehen 😊

    Also, fangen wir an.

    Snapshot erstellen

    77d3cf6f-62b2-41c8-b66a-a42ed95ab3e1-image.png

    Von dem Server einen Snapshot angelegt. Dabei ist mir direkt ein anderes Problem aufgefallen. Der Snapshot ist 1,4 GB groß, ich habe aber ca. 100 GB an Daten 🤔 Ok, ich hatte da eine schwere Informationslücke, die Volumes werden nicht in die Datensicherung mit aufgenommen, es wird nur der Server gesichert.

    Bitte beachten Sie, dass Snapshots und Backups keine Volumes enthalten, die an Ihren Server angehängt sind.
    Quelle: https://docs.hetzner.com/de/cloud/general/faq

    Ok, dazu später mehr.

    Snapshot transferieren

    Ich habe mir für den Server ein eigenes Projekt erstellt. Dahin habe ich den Snapshot dann transferiert.

    Bildschirmfoto vom 2021-03-21 17-01-47.png

    Server erstellen

    Mit Hilfe dieses Snapshots konnte ich den Server nun neu erstellen. Das hatte auch ganz gut geklappt, bis auf das Volume. Das habe ich später nochmal ausgehangen und erneut angehangen um den automatischen Mount erneut erstellen zu können.

    Dran denken, wenn man Volumes vergrößert, muss man das Filesystem von Hand vergrößern.

    resize2fs /dev/sdx
    

    c2c3b577-9657-49aa-afcf-0893bc834ff2-image.png

    Der Server lief danach und mein Volume war auch vorhanden, aber ohne Daten.

    Volume umziehen

    Da man Volumes nicht von einem Standort zum nächsten schieben kann, musste ich das von Hand mit Bordmitteln lösen. Auch nicht so schwer.

    scp -r /mnt/HC_Volume_1234567/Ordner/ USER@<IPv4>://mnt/HC_Volume_12345678
    

    Danach konnte ich einen Kaffee trinken. Nach relativ kurzer Zeit waren die 100 GB auf dem neuen Volume drauf. Kurz noch die Benutzerrechte anpassen, weil mein Ordner von einem bestimmten Benutzer betreut wird 😉

    Backups

    Dann für den neuen Server die Backup Funktion eingeschaltet.

    Merksatz ☝ Das Backup sichert keine Daten von einem Volume Laufwerk!!

    Servicearbeiten

    Was musste ich noch an meinem Rest-Server machen?

    • Mit Letsencrypt das richtige Zertifikat installieren, nachdem ich den DNS-Eintrag auf den neuen Server eingestellt hatte.

    • Funktionstest. Ein Backup gestartet, lief alles einwandfrei.

    • Erinnerung im Kalender eingerichtet, das ich nächste Woche alles kontrolliere und dann den alten Server abschalte.

    Fazit

    Wieder eine Menge dieses Wochenende gelernt. Und einen Konzeptfehler in meinem Aufbau verbessert. Sollte jetzt das RZ mit den Webservern ausfallen, habe ich noch die Backups im anderen RZ. Sollte das RZ der Backups ausfallen, ist das zu verkraften, da die Webserver ja noch laufen. Somit sollte das jetzt für meine Hobbyserver ausreichend sicher sein.

    Danke Nico, für den entscheidenden Hinweis, das ich was verbessern muss!

    Oder das RZ abbrennt, siehe ovh

  • Plasma 6

    Linux
    1
    0 Stimmen
    1 Beiträge
    53 Aufrufe
    Niemand hat geantwortet
  • NAS 2023 - Thema Datensicherung

    Verschoben Linux
    2
    0 Stimmen
    2 Beiträge
    116 Aufrufe
    FrankMF

    Bleibt noch etwas wichtiges. Die ganzen Konfigurationsdateien vom Proxmox Host. Sinnvoll, das man sich das sichert.

    #!/bin/bash # Script um mit Restic Daten automatisiert zu sichern! # Dient zum Sichern des Ordners /etc/pve! # Was soll gesichert werden? backup_pfad=/etc/pve # Programm Start restic --password-file /root/passwd -r /mnt/pve/Restic_Backups/pve backup $backup_pfad > backup_pve_001.log restic --password-file /root/passwd -r /mnt/pve/Restic_Backups/pve forget --keep-last 3 --keep-monthly 3 --prune >> backup_pve_002.log # Testen restic --password-file /root/passwd -r /mnt/pve/Restic_Backups/pve check --read-data >> backup_pve_003.log

    Crontab eingerichtet - fertig!

  • Root-Rechte für Angreifer

    Linux
    1
    0 Stimmen
    1 Beiträge
    49 Aufrufe
    Niemand hat geantwortet
  • 0 Stimmen
    2 Beiträge
    717 Aufrufe
    FrankMF

    Nachdem ich die Tage feststellen musste, das irgendwas mit dem Gerät nicht stimmte, bekam keine DNS Auflösung über die Konsole, habe ich das heute mal eben neuinstalliert.

    Armbian ist ja immer was spezielles 🙂 Hat sich bis heute nix dran geändert.....

    Ok, dann heute mal eben ein neues Image erstellt. Download Gewählt habe ich das Armbian Buster.

    Image auf die SD-Karte, eingeloggt. Alles wie oben erstellt und abgespeichert. Neustart, geht wieder alles. 😍

    root@192.168.3.15's password: _ _ _ ____ ____ ____ | \ | | __ _ _ __ ___ _ __ (_) | _ \|___ \/ ___| | \| |/ _` | '_ \ / _ \| '_ \| | | |_) | __) \___ \ | |\ | (_| | | | | (_) | |_) | | | _ < / __/ ___) | |_| \_|\__,_|_| |_|\___/| .__/|_| |_| \_\_____|____/ |_| Welcome to Debian GNU/Linux 10 (buster) with Linux 5.9.11-rockchip64 System load: 2% Up time: 11 min Memory usage: 10% of 978M IP: 192.168.3.15 192.168.1.1 192.168.2.1 CPU temp: 61°C Usage of /: 5% of 29G Last login: Sun Dec 6 12:28:10 2020 from 192.168.3.213 Kernelversion root@nanopi-r2s:~# uname -a Linux nanopi-r2s 5.9.11-rockchip64 #20.11.1 SMP PREEMPT Fri Nov 27 21:59:08 CET 2020 aarch64 GNU/Linux ip a oot@nanopi-r2s:~# ip a 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000 link/ether b2:b5:10:38:9e:76 brd ff:ff:ff:ff:ff:ff inet 192.168.3.15/24 brd 192.168.3.255 scope global dynamic eth0 valid_lft 6360sec preferred_lft 6360sec inet6 2a02:908:xxxxxx/64 scope global dynamic mngtmpaddr valid_lft 7196sec preferred_lft 596sec inet6 fe80::b0b5:10ff:fe38:9e76/64 scope link valid_lft forever preferred_lft forever 3: lan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether b2:b5:10:38:9e:96 brd ff:ff:ff:ff:ff:ff 4: lan0.100@lan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000 link/ether b2:b5:10:38:9e:96 brd ff:ff:ff:ff:ff:ff inet 192.168.1.1/24 brd 192.168.1.255 scope global lan0.100 valid_lft forever preferred_lft forever inet6 fe80::b0b5:10ff:fe38:9e96/64 scope link valid_lft forever preferred_lft forever 5: lan0.200@lan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000 link/ether b2:b5:10:38:9e:96 brd ff:ff:ff:ff:ff:ff inet 192.168.2.1/24 brd 192.168.2.255 scope global lan0.200 valid_lft forever preferred_lft forever inet6 fe80::b0b5:10ff:fe38:9e96/64 scope link valid_lft forever preferred_lft forever

    Vom Notebook aus funktioniert auch alles. So weit bin ich zufrieden. Jetzt mal langsam anfangen, der Kiste IPv6 beizubringen. Oje, nicht gerade mein Lieblingsthema...

    Bis der NanoPi R4S hier ankommt und ein vernünftiges Image hat, vergeht ja noch was Zeit...

  • Kopia - Mit Snapshots arbeiten

    Kopia
    2
    0 Stimmen
    2 Beiträge
    341 Aufrufe
    FrankMF

    Solltet Ihr mal snaps mit dem Status incomplete haben und möchtet diese loswerden

    :~$ kopia snap ls -i USER@HOST:/home/frank 2020-09-10 16:31:45 CEST k89770cab1061e00ada49efc41075ed34 incomplete:canceled 728.8 MB drwxr-xr-x files:8891 dirs:3033 (incomplete) 2020-09-10 16:40:05 CEST k27f028b63299983167cb0b4a0c85df80 incomplete:canceled 153.8 MB drwxr-xr-x files:1052 dirs:324 (incomplete)

    So was passiert z.B. wenn die Internetleitung rumzickt. Jarek meint, das wäre nicht schlimm, beim nächsten Snapshot wird das gefixt und die Daten genutzt, die schon verarbeitet wurden.

  • checkmk - Dockerinstallation

    Verschoben checkmk
    9
    0 Stimmen
    9 Beiträge
    948 Aufrufe
    FrankMF

    Und noch was Wichtiges.

    6777da6e-3b4f-41b9-bf6e-26496ae67cd8-grafik.png

    Damit sichert man den Datenaustausch ab.

    Kapitel 7.4. Inbuilt encryption

    Den Ordner findet man hier -> /etc/check_mk/encryption.cfg

  • IPFire Orange DHCP

    Verschoben Linux
    1
    0 Stimmen
    1 Beiträge
    965 Aufrufe
    Niemand hat geantwortet
  • Cups Druckdaemon

    Linux
    1
    0 Stimmen
    1 Beiträge
    368 Aufrufe
    Niemand hat geantwortet