Der Timberwolf Server kann Konfiguration und Daten sichern. In diesem Kapitel beschreiben wir die Datensicherung und auf was Sie achten müssen. Bitte beachten Sie auch unbedingt die Kapitel zur Wiederherstellung auf gleichen Server bzw. Migration auf anderen Server, damit Sie die Datensicherung vorbereitend dafür optimal vornehmen.
Einführung
Konfiguration ausschließlich im Timberwolf Server gespeichert
Der Timberwolf Server wird nicht mit einem Windows Tool, sondern über eine Web-APP im Browser von jedem kompatiblen Endgerät konfiguriert. Damit ist es möglich, sowohl mit Endgeräten ohne Windows als auch mit mehreren Sessions parallel den Timberwolf Server zu administrieren.
...
Status | ||||
---|---|---|---|---|
|
Sicherheit
Die gesamte Systempartition auf dem Timberwolf Server ist verschlüsselt, damit sind alle Einstellungen und Daten vor fremden Zugriff gesichert.
...
Diese Exports sind nicht verschlüsselt, denn diese Daten wollen Sie anderweitig weiter verwenden.
Rechte: Eine Datensicherung oder eine Wiederherstellung kann nur durch einen Nutzer mit Administrator-Rechten ausgeführt werden.
Status | ||||
---|---|---|---|---|
|
Sicherungsziele
Die Datensicherung kann, je nach Modellreihe, auf die nachfolgend genannten Sicherungsziele erfolgen:
...
Status | ||||
---|---|---|---|---|
|
[USB Speichergerät sicher entfernen]
und warten die Rückmeldung ab, entfernen dann erst den Stick, warten ein paar Sekunden und stecken den Stick anschließend wieder ein und prüfen, ob die Datensicherung(en) auf dem Stick soweit lesbar sind, dass die Informationen zu diesen Datensicherungen angezeigt werden.Basis-Sicherung
Ab IP 8 zur V4 beinhaltet jede Datensicherung grundsätzlich immer:
Konfiguration: Alle Einstellungen und Konfigurationen aller Funktionsmodule und Subsysteme
Objekte: Alle Objekte und deren letzten bekannten Objektwerte sowie alle Verknüpfungen
Logiken: Alle Logiken inkl. Doktormodus und Persistenzstatus zum Zeitpunkt der Sicherung werden gesichert (der Doktormodus wird jedoch nur dann restauriert, wenn die betreffende Logikzelle in der Betriebsart “Persistenz” betrieben wird).
Reverse-Proxy und Grafana: Die Konfiguration des Reverse-Proxys sowie Grafana mit Dashboards
Timberwolf VISU: Alle Einstellungen der Timberwolf VISU wie VISU Profile, VISU Instanzen und Widgets
Nutzer-VPN: Alle Einstellungen zum Nutzer-VPN wie Zertifikate, Betriebsart und Profile
KNX: KNX Programmierung mit BAU-Schlüssel sowie die im lokalen Projektspeicher befindlichen importierten ETS Projekte (die jeweils selbst mit einem Projekt-Passwort Passwort verschlüsselt sein können)
1-Wire Einstellungen: ALLE 1-Wire Einstellungen, erkannte Busmaster und 1-Wire Geräten inkl. Transaktionen
Aufzeichnungen: Alle Aufzeichnungen in Logs, Zeitserien und Logicscope (Doktormodus Aufzeichnung)
Benutzerkonten: Lokale und verbundene globale Benutzerkonten inkl. PW-Hashes (letztere können nur auf dem selben Server nach Wiederherstellung genutzt werden)
TWS APPs: Konfiguration von Timberwolf APPs (jedoch nicht die jeweiligen APP Daten Volumes, diese müssen IP 8 zur V4 oder neuer jeweils in die Auswahl zur Datensicherung aufgenommen werden, um diese in die Sicherung aufzunehmen, wie unten aufgezeigt)
Lizenz: Lokal installierte Lizenzinformationen (für die es auch eine Kopie in der Timberwolf Cloud gibt)
...
Status | ||||
---|---|---|---|---|
|
Optionale Sicherung der APPs und Docker Volumes
Die Sicherung von Timberwolf APPs und Docker Volumes kann ergänzend zur Basissicherung gewählt werden
...
Status | ||||
---|---|---|---|---|
|
Schnellauswahl: Hierüber können Sie eine schnelle Auswahl vornehmen. Die getroffene Auswahl ist untereinander kombinierbar und Sie können auch einzelne Volumes zu- oder abwählen.
Alle auswählen: Sämtliche Docker Volumes und TWS APPs werden ausgewählt.
Benutzer: Nur die vom Administrator des Timberwolf Servers selbst angelegten Docker Volumes werden gesichert. Diese sind auch mit dem Label “Benutzer” markiert.
System: Hier werden die vom System angelegten Docker Volumes gesichert, üblicherweise ist dies das Portainer Volume. Diese sind auch mit dem Label “System” markiert.
APP-Volumes: Dies umfasst die von den Timberwolf APPs angelegten Docker Volumes
Nicht benannte Volumes: Diejenigen Docker Volumes, die nicht benannt wurden, erhalten vom Docker System eine GUID. Wir raten, soweit möglich, alle Volumes nachvollziehbar zu benennen.
Timberwolf APPs: In früheren Datensicherungen (bis IP7 zur V4) waren TWS APPs mit Konfiguration und APP Daten Volumes komplett in der Datensicherung enthalten. Ab IP 8 zur V4 müssen die APP Daten Volumes zuvor ausgewählt werden. Diese sind mit dem Label “APP” markiert.
Hinweise zur Sicherung von APP Daten Volumes und Docker Volumes
Edomi: Edomi schreibt in der Grundeinstellung alle KNX Telegramme in ein Log (doppelt zum KNX Log des Timberwolf Servers). Dadurch werden ständig Dateien im Docker Volume von Edomi offen gehalten. Diese Dateien können nicht gesichert werden und können die Datensicherung auch blockieren. Wir empfehlen, Edomi immer dann zu stoppen, wenn Edomi in die Datensicherung einbezogen werden soll.
Edomi als APP: Wenn Sie Edomi als Timberwolf APP installiert haben, dann wechseln Sie auf
Systemeinstellungen -> System -> Monitor
und stoppen dort die Edomi APP vor der Durchführung der Datensicherung um ein Blockieren der Datensicherung durch geöffnete Dateien zu vermeiden. Nach derEdomi als Docker Container (eigene Installation): Wenn Sie Edomi selbst als Docker Container installiert haben, dann stoppen Sie die Ausführung des Containers unter Portainer
Docker Volumes: Bei sehr aktiven Installationen in Docker Containern, die ständig Dateien offen halten, sollten die Ausführung der Docker Container vor der Datensicherung in Portainer suspendiert werden.
Nicht in einer Datensicherung enthalten
Folgende Einstellungen oder Komponenten werden NIE in eine Datensicherung aufgenommen:
Passwörter werden nicht als Klartext gesichert (sondern nur als gesalzener Hashwert)
Info |
---|
Hashwert eines Passwortes Passwörter werden im Timberwolf Server nicht im Klartext abgelegt, sondern nur als dessen gesalzener Hashwert gespeichert.
Beispiele mit der Hash-Funktion SHA-256: test → Test → TesT → Selbst minimale Änderungen (“t” in Klein- oder Großschreibung) führt zu einem völlig unterschiedlichen Hashwert. Im Timberwolf Server werden eingegeben Passwörter nicht im Klartext, sondern als dessen gesalzener Hashwert gespeichert. Salzen: Um die Sicherheit zu erhöhen, wird im Timberwolf Server der Eingabewert (das vom Kunden eingegebene Passwort) um einen weiteren Wert, das “Salt”, erweitert, wodurch sich ein völlig anderer Hashwert ergibt. Dieses “Salt” ist zufällig ausgewählt und individuell für jeden Timberwolf Server. Damit ist der gesalzene Haswert desselben Passwortes bei verschiedenen Timberwolf Servern nie gleich. Passwortprüfung bei der Anmeldung: Meldet sich ein Nutzer an, wird das von ihm eingegebene Passwort jedesmal erneut gesalzt und gehashed und mit dem beim Anlegen des Benutzerkontos ursprünglich gespeicherten gesalzenen Hashwert verglichen. Sind beide Hashwerte gleich, dann ist das vom Nutzer eingegebene Passwort das richtige und der Zugang wird gewährt. Auf diese Weise kann die Richtigkeit von Passwörtern bei der Anmeldung geprüft werden, ohne die Passwörter im Klartext zu speichern. |
...
Status | ||||
---|---|---|---|---|
|
Beschreibung angeben: Machen Sie Angaben zur Sicherung im Feld “Beschreibung”. Diese wird Ihnen später in der Liste der vorgenommenen Datensicherung angezeigt. Fassen Sie diese Beschreibung so, dass Sie später daraus erkennen können, aus welchem Grund die Sicherung erfolgte und was diese beinhaltet.
Sicherungsziel auswählen: Grundsätzlich empfehlen wir eine Datensicherung auf ein anderes Speichermedium als die eigene lokale SSD (betrifft TWS 3500). Sichern Sie bitte entweder auf die integrierte SD- oder µSD-Karte (nur TWS 3xx/9xx/2xxx) oder den ElabNET Backup USB Stick.
Für die Übertragung von Einstellungen und Daten auf einen anderen Server verwenden Sie bitte ausschließlich den ElabNET Backup USB Stick.Apps und Docker Volumes: Sie können die Einstellungen und Daten von TWS APPs und Docker Volumes durch entsprechendes Anklicken mit in die Datensicherung einbeziehen. Bitte beachten Sie hierzu die untenstehenden Hinweise.
Auf ausreichend Speicherplatz achten: Prüfen Sie vor der Datensicherung ob ausreichend Speicherplatz auf dem Sicherungsziel vorhanden ist. Löschen Sie ggfs. ältere Datensicherungen.
Sicherung starten und im Funktionsmodul verbleiben: Starten Sie nun die Datensicherung über die grüne Schaltfläche “Datensicherung erstellen” und belassen den Browser solange in diesem Funktionsmodul bis die Datensicherung vollständig abgeschlossen ist.
...
Status | ||||
---|---|---|---|---|
|
Warnung |
---|
ElabNET USB Backup Stick nurabsteckenEntfernen nach vorherigersichererAbmeldungZum Ende der Datensicherung und vor Abziehen des Sticks ist der Knopf “USB Speichergerät sicher entfernen” zu betätigen, damit alle Schreibprozesse sauber abgeschlossen werden. Hierzu unbedingt die Rückmeldung abwartenWir empfehlen, nach jeder vorgenommener Datensicherung, den ElabNET USB Backup Stick daraufhin zu prüfen, ob die Sicherungsdateien auch lesbar sind. Bitte betätigen Sie nach Abschluss einer Datensicherung auf den Stick die Taste Ansonsten besteht die Gefahr korrumpierter Dateien, so dass die Datensicherung nicht mehr eingelesen werden kann. Dies ist daran erkennbar, dass der Stick bei einem späteren Einstecken nicht mehr gelistet wird, da das Dateisystem bzw. Sicherungsdateien beschädigt sind (aber jedoch piept der Stick beim Einstecken durchaus). |