Skip site navigation (1)Skip section navigation (2)
Date:      Thu, 12 Nov 2015 20:27:02 +0000 (UTC)
From:      Bjoern Heidotting <bhd@FreeBSD.org>
To:        doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org
Subject:   svn commit: r47775 - head/de_DE.ISO8859-1/books/handbook/disks
Message-ID:  <201511122027.tACKR2rt059038@repo.freebsd.org>

next in thread | raw e-mail | index | archive | help
Author: bhd
Date: Thu Nov 12 20:27:02 2015
New Revision: 47775
URL: https://svnweb.freebsd.org/changeset/doc/47775

Log:
  Update to r43696:
  
  First half of edits to Backup sections.
  Merge 18.9 Backup Strategies and 18.10 Backup Basics.
  Clean up summary.
  Divide utilities into File System Backups and Directory Backups sections (not quite complete yet).
  Remove Do Nothing section (we don't want to encourage this).
  Remove Which Program is Best section as it is personal opinion and based on 23 year old findings.
  
  Reviewed by:	bcr
  Differential Revision:	https://reviews.freebsd.org/D4121

Modified:
  head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml

Modified: head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml	Thu Nov 12 17:06:42 2015	(r47774)
+++ head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml	Thu Nov 12 20:27:02 2015	(r47775)
@@ -5,7 +5,7 @@
 
      $FreeBSD$
      $FreeBSDde: de-docproj/books/handbook/disks/chapter.xml,v 1.187 2012/04/26 19:32:48 bcr Exp $
-     basiert auf: r43694
+     basiert auf: r43696
 -->
 <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="disks">
   <info><title>Speichermedien</title>
@@ -1657,131 +1657,81 @@ cd0</replaceable></userinput></screen>
     </sect2>
   </sect1>
 
-  <sect1 xml:id="backup-strategies">
-    <info><title>Backup-Strategien</title>
+  <sect1 xml:id="backup-basics">
+    <title>Datensicherung</title>
+
+    <!--
       <authorgroup>
 	<author><personname><firstname>Lowell</firstname><surname>Gilbert</surname></personname><contrib>Beigetragen von </contrib></author>
       </authorgroup>
-      
-    </info>
-
-    
-
-    <para>Wenn Sie eine eigene Backup-Strategie planen, müssen Sie
-      darauf achten, dass jedes der folgenden Probleme von Ihrer
-      Strategie abgedeckt wird:</para>
-
-    <itemizedlist>
-      <listitem>
-        <para>Plattendefekte.</para>
-      </listitem>
-      <listitem>
-        <para>Versehentliches Löschen von Dateien.</para>
-      </listitem>
-      <listitem>
-        <para>Eine nicht vorhersehbare Korrumpierung von Dateien.</para>
-      </listitem>
-      <listitem>
-        <para>Die vollständige Zerstörung Ihres Systems, etwa
-          durch ein Feuer.  Dazu gehört auch die Zerstörung
-          von Backups, die am gleichen Ort aufbewahrt werden.</para>
-      </listitem>
-    </itemizedlist>
-
-    <para>Einige Systeme werden am besten geschützt, wenn für jedes
-      dieser Probleme eine eigene (oft völlig unterschiedliche)
-      Strategie besteht.  Es ist vielmehr unwahrscheinlich (sieht man
-      von Systemen ab, die keine wichtigen Daten enthalten),  dass
-      eine Technik alle Problembereiche abdecken kann.</para>
+      -->
 
-    <para>Einige mögliche Techniken sind unter anderen:</para>
+    <para>Die Planung und Umsetzung einer Backup-Strategie ist
+      unerlässlich, um Daten in bestimmten Situationen
+      wiederherstellen zu können, zum Beispiel bei Plattendefekten,
+      versehentlichem Löschen von Dateien, willkürlicher Korrumpierung
+      von Dateien oder der vollständigen Zerstörung des Systems und
+      der Backups, die am gleichen Ort aufbewahrt werden.</para>
+
+    <para>Die Art und der Zeitplan des Backups kann variieren,
+      abhängig von der Wichtigkeit der Daten, der benötigten
+      Granularität zur Wiederherstellung von Dateien und der
+      Dauer einer akzeptablen Ausfallzeit.  Zu den möglichen
+      Backup-Strategien gehören unter anderem:</para>
 
     <itemizedlist>
       <listitem>
 	<para>Die Archivierung des kompletten Systems auf externen
-	  Datenträgern, die an einem gesonderten Ort aufbewahrt
-	  werden.  Dieser Ansatz schützt zwar vor allen oben
-	  angeführten Problemen, ist aber zeitaufwändig.
-	  Auch eine Wiederherstellung des Systems ist nicht ohne
-	  weiteres möglich.  Zwar können Kopien Ihrer
-	  Backups auch vor Ort und/oder auf online zugängigen
-	  Systemen aufbewahrt werden, was aber nichts daran ändert,
-	  dass eine Wiederherstellung, insbesondere für nicht
-	  privilegierte Benutzer, nach wie vor nicht ohne weiteres
-	  möglich ist.</para>
-      </listitem>
-
-      <listitem>
-	<para>Dateisystem-Snapshots helfen zwar nur gegen das
-	  versehentliche Löschen von Dateien, in einem solchen Fall
-	  sind sie aber <emphasis>äußerst</emphasis> hilfreich.  Ein
-	  weiterer Vorteil ist die schnelle und einfache
-	  Handhabung.</para>
+	  Datenträgern.  Dieser Ansatz schützt zwar vor allen oben
+	  aufgeführten Problemen, ist aber zeitaufwändig und unbequem
+	  bei der Wiederherstellung, insbesondere für nicht
+	  privilegierte Benutzer.</para>
       </listitem>
 
       <listitem>
-	<para>Das Erstellen von Kopien ganzer Dateisysteme oder
-	  Platten (etwa durch einen periodischen
-	  &man.rsync.1;-Transfer des kompletten Systems).  Diese
-	  Technik ist insbesondere in Netzwerken mit besonderen
-	  Anforderungen nützlich.  Der Schutz vor Plattendefekten
-	  ist allerdings schlechter als beim Einsatz von
-	  <acronym>RAID</acronym>.  Die Fähigkeiten zur
-	  Wiederherstellung gelöschter Dateien sind mit denen von
-	  <acronym>UFS</acronym>-Snapshots vergleichbar.</para>
+	<para>Dateisystem-Snapshots sind nützlich bei der
+	  Wiederherstellung von gelöschten Dateien, bzw. früheren
+	  Versionen von Dateien.</para>
       </listitem>
 
       <listitem>
-	<para><acronym>RAID</acronym>.  Minimiert oder vermeidet
-	  Ausfallzeiten, die durch einen Plattendefekt verursacht
-	  werden könnten.  Zwar können Plattendefekte aufgrund der
-	  höheren Anzahl verwendeter Platten häufiger auftreten, sie
-	  stellen aber dann kein so akutes Problem dar.</para>
+	<para>Kopien ganzer Dateisysteme oder Festplatten, die mit
+	  einem anderen System im Netzwerk mittels
+	  <package>net/rsync</package> synchronisiert werden.</para>
       </listitem>
 
       <listitem>
-	<para>Das Überprüfen von Datei-Fingerprints durch
-	  &man.mtree.8;.  Dabei handelt es sich zwar um keine
-	  Backup-Technik im eigentlichen Sinne, Sie werden durch den
-	  Einsatz dieses Werkzeugs aber informiert, dass Sie auf Ihre
-	  Backups zurückgreifen müssen.  Dies ist insbesondere
-	  beim Einsatz von Offline-Backups von großer Bedeutung.
-	  Daher sollte diese Technik regelmäßig eingesetzt
-	  werden.</para>
+	<para>Hardware oder Software <acronym>RAID</acronym>, was im
+	  Falle von Plattendefekten die Ausfallzeit minimiert oder
+	  vermeidet.</para>
       </listitem>
     </itemizedlist>
 
-    <para>Es gibt noch weitere Techniken, von denen aber viele nur
-      Variationen der eben beschriebenen Techniken sind.  Spezielle
-      Anforderungen erfordern dabei in der Regel auch spezielle
-      Backup-Techniken.  So erfordert das Backup einer aktiven
-      Datenbank in der Regel ein auf die eingesetzte
-      Datenbank-Software abgestimmtes Verfahren.  Entscheidend ist
-      daher immer, gegen welche Gefahren man sich schützen will und
-      wie dieser Schutz realisiert wird.</para>
-  </sect1>
-
-  <sect1 xml:id="backup-basics">
-    <title>Datensicherung</title>
-
-    <para>Die wichtigsten Programme zur Sicherung von Daten in &os;
-      sind &man.dump.8;, &man.tar.1;, &man.cpio.1; und
-      &man.pax.1;.</para>
+    <para>Üblicherweise wird eine Mischung aus verschiedenen
+      Strategien verwendet.  Es kann zum Beispiel ein Sicherungsplan
+      erstellt und automatisiert werden,  um eine wöchentliche,
+      vollständige Systemsicherung, ergänzt mit stündlichen
+      ZFS-Snapshots, zu erstellen.  Darüber hinaus könnte man
+      eine manuelle Sicherung einzelner Verzeichnisse oder Dateien
+      machen, bevor diese bearbeitet oder gelöscht werden.</para>
+
+    <para>Dieser Abschnitt beschreibt einige Programme, die zur
+      Erstellung und Verwaltung von Sicherungen unter &os; verwendet
+      werden können.</para>
 
     <sect2>
-      <title>Sichern und Wiederherstellen</title>
-      <indexterm><primary>Datensicherung</primary></indexterm>
-      <indexterm><primary>Backup</primary></indexterm>
+      <title>Sicherung von Dateisystemen</title>
+
       <indexterm>
 	<primary>Backup-Software</primary>
-	<secondary><command>dump</command></secondary>
+	<secondary>dump / restore</secondary>
       </indexterm>
       <indexterm>
-	<primary>Backup-Software</primary>
-	<secondary><command>restore</command></secondary>
+	<primary>dump</primary>
+      </indexterm>
+      <indexterm>
+	<primary>restore</primary>
       </indexterm>
-      <indexterm><primary><command>dump</command></primary></indexterm>
-      <indexterm><primary><command>restore</command></primary></indexterm>
 
       <para><command>dump</command> und <command>restore</command>
 	sind die traditionellen Backup-Programme in &unix; Systemen.
@@ -1867,12 +1817,17 @@ cd0</replaceable></userinput></screen>
     </sect2>
 
     <sect2>
-      <title><command>tar</command></title>
+      <title>Sicherung von Verzeichnissen</title>
+
       <indexterm>
 	<primary>Backup-Software</primary>
 	<secondary><command>tar</command></secondary>
       </indexterm>
 
+      <para>Einige integrierte Werkzeuge stehen zur Sicherung
+	und Wiederherstellung von bestimmten Dateien und
+	Verzeichnissen bei Bedarf zur Verfügung.</para>
+
       <para>&man.tar.1; stammt ebenfalls aus Version 6 von AT&amp;T
 	&unix; (ca. 1975).  <command>tar</command> arbeitet mit dem
 	Dateisystem und schreibt Dateien und Verzeichnisse auf das
@@ -1893,10 +1848,7 @@ device</replaceable> obs=20b</userinput>
 
       <para>Bei der Sicherung über ein unsicheres Netzwerk, sollte
 	stattdessen <command>ssh</command> benutzt werden.</para>
-    </sect2>
 
-    <sect2>
-      <title>Cpio</title>
       <indexterm>
 	<primary>Backup-Software</primary>
 	<secondary><command>cpio</command></secondary>
@@ -1937,10 +1889,7 @@ device</replaceable> obs=20b</userinput>
 	laufen lässt.  Der Ort der Sicherung wird durch
 	<replaceable>backup_device</replaceable> angegeben,
 	beispielsweise<filename>/dev/nsa0</filename>.</para>
-    </sect2>
 
-    <sect2>
-      <title><command>pax</command></title>
       <indexterm>
 	<primary>Backup-Software</primary>
 	<secondary><command>pax</command></secondary>
@@ -2014,58 +1963,6 @@ device</replaceable> obs=20b</userinput>
     </sect2>
 
     <sect2>
-      <title>Tue nichts</title>
-
-      <para><quote>Tue nichts</quote> ist kein Computerprogramm, sondern die
-        am häufigsten angewendete Backupstrategie.  Diese kostet nichts,
-        man muss keinen Backup Plan befolgen, einfach nur nein sagen.  Wenn
-        etwas passiert, einfach grinsen und ertragen!</para>
-
-      <para>Wenn Ihre Zeit und Daten nicht so wichtig sind, dann ist
-	die Strategie <quote>Tue nichts</quote> das geeignetste
-	Backup-Programm für den Computer.  Aber &unix; ist ein
-	nützliches Werkzeug, und im Laufe der Zeit kann es dazu
-	verwendet werden, eine Sammlung von Dateien zu schaffen, die
-	wertvoll sind.</para>
-
-      <para><quote>Tue nichts</quote> ist die richtige Backupmethode
-	für <filename>/usr/obj</filename> und andere Verzeichnisbäume,
-	die vom Computer exakt wiedererzeugt werden können.  Ein
-	Beispiel sind die Dateien, die diese Handbuchseiten darstellen
-	&ndash; sie wurden aus Quelldateien im Format XML erzeugt.  Es
-	ist nicht nötig, Sicherheitskopien der HTML- oder
-	&postscript;-Dateien zu erstellen, solange die
-	<acronym>XML</acronym>-Dateien in regelmäßige Backups mit
-	einbezogen werden.</para>
-    </sect2>
-
-    <sect2>
-      <title>Welches Backup-Programm ist am Besten?</title>
-      <indexterm>
-	<primary>LISA</primary>
-      </indexterm>
-
-      <para><command>dump</command>, <emphasis>Punkt und Schluss.</emphasis>
-	Elizabeth&nbsp;D. Zwicky hat alle hier genannten Backup-Programme
-	bis zur Erschöpfung ausgetestet.  Ihre eindeutige Wahl zur
-	Sicherung aller Daten mit Berücksichtigung aller Besonderheiten
-	von &unix; Dateisystemen ist <command>dump</command>.</para>
-
-      <para>Elizabeth erzeugte Dateisysteme mit einer großen Vielfalt
-        ungewöhnlicher Bedingungen (und einiger gar nicht so
-        ungewöhnlicher) und testete jedes Programm durch ein Backup und
-        eine Wiederherstellung dieser Dateisysteme.  Unter den Besonderheiten
-        waren Dateien mit Löchern, Dateien mit Löchern und einem
-        Block mit Null-Zeichen, Dateien mit ausgefallenen Buchstaben im
-        Dateinamen, unlesbare und nichtschreibbare Dateien,
-        Gerätedateien, Dateien, deren Länge sich während des
-        Backups ändert, Dateien, die während des Backups erzeugt und
-        gelöscht werden, u.v.m.  Sie berichtete über ihre Ergebnisse
-        in LISA V im Oktober 1991, s. <link xlink:href="http://www.coredumps.de/doc/dump/zwicky/testdump.doc.html">Torture-testing
-          Backup and Archive Programs</link>.</para>
-    </sect2>
-
-    <sect2>
       <title>Die Wiederherstellung in einem Notfall</title>
 
       <sect3>



Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201511122027.tACKR2rt059038>