Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
centos:web_c7:mysqldumper [07.07.2015 14:21. ] – MySQLDumper unter CentOS 7.x installieren und einrichten #MySQLDumper #CentOS7 #MariaDB djangocentos:web_c7:mysqldumper [22.07.2019 14:58. ] (aktuell) – Externe Bearbeitung 127.0.0.1
Zeile 1: Zeile 1:
-====== MySQLDumper unter CentOS 7.x installieren und einrichten ====== +====== MySQLDumper unter CentOS 7.x mit Apache 2.4, PHP 7.2 und PHP-FPM installieren und einrichten ====== 
-{{:centos:web_c7:mysqldumper_logo.png?nolink&370 |Bild: MySQLDumper Logo}} Zum komfortablen Sichern und ggf. Wiederherstellen einzelner Tabellen und/oder Datenbanken unseres **[[centos:mariadb|MariaDB-Datenbankservers]]** greifen wir auf das Projekt **[[http://www.mysqldumper.de/|MySQLDumper]]** zurück.+{{:centos:web_c7:mysqldumper_logo.png?nolink&370|Bild: MySQLDumper Logo}} \\ 
 +Zum komfortablen Sichern und ggf. Wiederherstellen einzelner Tabellen und/oder Datenbanken unseres **[[centos:mariadb|MariaDB-Datenbankservers]]** greifen wir auf das Projekt **[[http://www.mysqldumper.de/|MySQLDumper]]** zurück.
  
 Eine genaue Funktionsbeschreibung von **[[http://www.mysqldumper.de/|MySQLDumper]]** findet man auf der zugehörigen **[[http://www.mysqldumper.de/funktionen/|Projektseite]]**. Eine genaue Funktionsbeschreibung von **[[http://www.mysqldumper.de/|MySQLDumper]]** findet man auf der zugehörigen **[[http://www.mysqldumper.de/funktionen/|Projektseite]]**.
Zeile 6: Zeile 7:
 ===== Installation ===== ===== Installation =====
 ==== PHP-Voraussetzungen ==== ==== PHP-Voraussetzungen ====
-Für unseren komfortablen Weg der Sicherung unseres **MariaDB-Servers** muß natürlich ein funktionstüchtiger [[centos:mariadb|MariaDB-Server unter CentOS 7.x]] und entweder ein passender [[centos:webserver:start|Apache-Webserver]] oder der Webserver [[|NGiNX]] zur Verfügung stehen. Es werden werden von **mysqldumper** folgende Pakete benötigt: +Für unseren komfortablen Weg der Sicherung unseres **MariaDB-Servers** muss natürlich ein funktionstüchtiger [[centos:mariadb|MariaDB-Server unter CentOS 7.x]] und entweder ein passender [[centos:webserver:start|Apache-Webserver]] oder der Webserver [[|NGiNX]] zur Verfügung stehen. Es werden werden von **mysqldumper** folgende Pakete benötigt: 
-  * **php**+  * **php72u** (aus dem IUS Repository)
   * **perl-CGI**   * **perl-CGI**
   * **perl-Email-Date-Format**   * **perl-Email-Date-Format**
Zeile 23: Zeile 24:
 Zur einfachen Installation via **YUM** greifen wir auf die folgenden Repositories zurück: Zur einfachen Installation via **YUM** greifen wir auf die folgenden Repositories zurück:
   * **CentOS-Base**   * **CentOS-Base**
 +  * **IUS Repo**
   * **[[centos:epel7|EPEL]]**   * **[[centos:epel7|EPEL]]**
   * **[[centos:mailserver.guru|mailserver.guru]]**   * **[[centos:mailserver.guru|mailserver.guru]]**
  
 Die oben genannten Pakete installieren wir, sofern diese nicht schon bei der Grundinstallation unseres Apache-Webservers erfolgte, mit Hilfe von **YUM** Die oben genannten Pakete installieren wir, sofern diese nicht schon bei der Grundinstallation unseres Apache-Webservers erfolgte, mit Hilfe von **YUM**
-   # yum install php perl-CGI perl-Email-Date-Format perl-Net-SMTP-SSL perl-Net-HTTPTunnel perl-Net-Daemon \+   # yum install php72u perl-CGI perl-Email-Date-Format perl-Net-SMTP-SSL perl-Net-HTTPTunnel perl-Net-Daemon \
          perl-PlRPC perl-DBI perl-MIME-Types perl-MIME-Lite perl-DBD-MySQL perl-Net-FTPSSL perl-MailTools -y          perl-PlRPC perl-DBI perl-MIME-Types perl-MIME-Lite perl-DBD-MySQL perl-Net-FTPSSL perl-MailTools -y
- 
-Anschließend starten wir bei Bedarf unseren Webserver einmal durch. 
-   # systemctl reload httpd 
- 
-bzw. im Falle von **NGiNX**: 
-   # systemctl reload nginx 
  
 ==== mysqldumper ==== ==== mysqldumper ====
-Da es für **mysqldumper** kein RPM für CentOS 7 gibt, installieren wir die Software eben aus den Quellen selbst. Dazu holen wir uns das ZIP-Archiv von der **[[http://sourceforge.net/projects/mysqldumper/|SoureForge-Projektseite]]**.+Die aktuelle Entwicklerversion von **mysqldumper** mit **//PHP7//-Unterstüzung** wird vom Maintainer des Pakets auf **[[https://github.com/DSB/MySQLDumper|GitHub]]** weitergeführt.
  
-   # wget -/usr/local/src/packages/ \ +Wir klonen uns also dieses Programmpaket. Dazu wechseln wir zuerst in das Zielverzeichis auf unserem Datenbank-/Web-Server. 
-             http://downloads.sourceforge.net/project/mysqldumper/MySQLDumper/MySQLDumper1.24.4.zip+   # cd /srv/www/html/
  
-Anschließend entpacken wir das Archiv in unser WebRoot-Verzeichnis unseres Webservers+Anschließend klonen wir den Programm-Zweig
-   # unzip -d /srv/www/html/usr/local/src/packages/MySQLDumper1.24.4.zip+   # git clone https://github.com/DSB/MySQLDumper.git
  
 Für die Backup-Dateien, die Konfigurations-, Backup- sowie für die Logdateien legen wir uns nun noch im entsprechenden Zielverzeichnis jeweils ein Verzeichnis an., Hierzu benutzen wir folgenden Befehl. Für die Backup-Dateien, die Konfigurations-, Backup- sowie für die Logdateien legen wir uns nun noch im entsprechenden Zielverzeichnis jeweils ein Verzeichnis an., Hierzu benutzen wir folgenden Befehl.
-   # mkdir -p /srv/www/html/msd1.24.4/work/{config,backup,log}+   # mkdir -p /srv/www/html/MySQLDumper/work/{config,backup,log}
  
-Zum Schluß setzen wir noch die Datei- und Verzeichnisse sodass unser Webserver und die PHP-/Perl-Scripte dort auch die Daten ablegen kann.+Da wir den **[[centos:web_c7:apache_4|Alternativer FastCGI Process Manager]]** einsetzen passen wir noch die Verzeichnis und Dateirechte entsprechend an, unser Webserver und die PHP-/Perl-Scripte dort auch die Daten ablegen kann. 
 +  
 +   # chown php-fpm: /srv/www/html/MySQLDumper/ -R
  
    # chmod -R 777 /srv/www/html/msd1.24.4/work    # chmod -R 777 /srv/www/html/msd1.24.4/work
    # chmod -R 755 /srv/www/html/msd1.24.4/msd_cron    # chmod -R 755 /srv/www/html/msd1.24.4/msd_cron
- 
-Nutzen wir einen [[centos:web_c7:apache_1|Apache Webserver]] setzen wir den User und die Gruppe auf **apache.apache**.  
-   # chown apache.apache /srv/www/html/msd1.24.4/config.php 
- 
-Verwenden wir als Webserver **[[http://nginx.org/|NGiNX]]** setzen wir den User und die Gruppe auf entsprechend  auf **nginx.nginx**. 
-   # chown nginx.nginx /srv/www/html/msd1.24.4/config.php 
  
 ===== grundlegende Konfiguration ===== ===== grundlegende Konfiguration =====
  
 ==== Apache vHOST ==== ==== Apache vHOST ====
-Im ersten Konfigurationsbeispiel richten wir uns einen vHOST für unseren Apache-Webserver ein; hierzu legen wir uns folgende Beispielkonfigurationsdatei an.+Im ersten Konfigurationsbeispiel richten wir uns einen vHOST für unseren Apache-Webserver ein. Hier legen wir uns nachfolgende Konfigurationsdatei an und passen dieser entsprechend unserer Umgebung nach an.  
    # vim /etc/httpd/conf.d/mysqldumper.conf    # vim /etc/httpd/conf.d/mysqldumper.conf
  
-<file httpd /etc/httpd/conf.d/mysqldumper.conf># +<file apache /etc/httpd/conf.d/mysqldumper.conf># 
-Web application to manage MariaDB backups +Django : 2017-10-08 
-# mysqldumper.nausch.org+         vHost mysqldumper
 # #
-<VirtualHost *:80> 
-        ServerAdmin webmaster@nausch.org 
-        ServerName mysqldumper.nausch.org 
-        ServerAlias www.mysqldumper.nausch.org 
  
-        ServerPath +# Variablen der Hostvariablen 
-        DocumentRoot "/srv/www/html/msd1.24.4"+Define vhost mysqldumper 
 +Define errors_log logs/${vhost}_error.log 
 +Define access_log logs/${vhost}_access.log 
 +Define ssl_log logs/${vhost}_ssl_request.log
  
-        <Directory "/srv/www/html/msd1.24.4"+<VirtualHost *:80
-                Options -Indexes +FollowSymLinks +ExecCGI +    ServerAdmin webmaster@nausch.org 
-                # Tachtler (enable for .htaccess file support) +    ServerName ${vhost}.nausch.org
-                # AllowOverride AuthConfig +
-                AllowOverride None +
-                # Django: 2015-07-07 +
-                #         Zugriff vom eigenen Netz aus erlauben +
-                Require ip 10.0.+
-                #         Zugriff von überall erlauben +
-                #Require all granted +
-        </Directory>+
  
-        <File "/srv/www/html/msd1.24.4/config.php"> +    # HTTP auf HTTPS umleiten 
-                Options -Indexes -FollowSymLinks +    RewriteEngine on 
-                AllowOverride None +    RewriteCond %{HTTPS} off 
-                # Django2015-07-07 +    RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}
-                #         Zugriff von überall sperren +
-                Require all denied +
-        </File>+
  
-        AddHandler cgi-script .pl +    # Welche Logdateien sollen beschrieben werden 
-        DirectoryIndex index.php +    SetEnvIf Remote_Addr "10\.0\.0\.117" dontlog 
- +    ErrorLog  ${errors_log} 
-        ErrorLog logs/mysqldumper_error.log +    CustomLog ${access_log} combined env=!dontlog
-        CustomLog logs/mysqldumper_access.log combined+
 </VirtualHost> </VirtualHost>
-</file>+<VirtualHost *:443> 
 +    ServerAdmin webmaster@nausch.org 
 +    ServerName ${vhost}.nausch.org 
 +    ServerPath /
  
-Haben wir die Konfigurationsdatei vervollständigt, prüfen wir diese noch auf syntaktische Fehler.  +    # Wer soll Zugriff auf die Webseite(n) bekommen? 
-   # apachectl -t+    <Location /> 
 +        Options +FollowSymLinks +Multiviews -Indexes 
 +        AllowOverride None 
 +        AuthType Basic 
 +        AuthName "Fuer den Zugriff auf den Webserver bitte Anmeldedaten eingeben!" 
 +        AuthBasicProvider ldap 
 +        AuthLDAPUrl ldaps://openldap.dmz.nausch.org:636/ou=People,dc=nausch,dc=org?uid 
 +        AuthLDAPBindDN cn=Technischeruser,dc=nausch,dc=org 
 +        AuthLDAPBindPassword "e1n531f!D4xIi57n38103034u!" 
 +        AuthLDAPBindAuthoritative on 
 +        Require ldap-user admindb 
 +    </Location>
  
-   Syntax OK +    # Welcher Inhalt soll angezeigt bzwauf welchen Server sollen die HTTP-Requests weitergeleitet werden? 
-  +    DocumentRoot   "/srv/www/html/MySQLDumper/" 
-Ein reload unseres Apache Webserver reicht nun aus, um den neuen vHOST verfügbar zu haben+    DirectoryIndex index.php
-   # systemctl reload httpd+
  
 +    <Directory /srv/www/html/MySQLDumper/>
 +        Options none
 +        AllowOverride Limit
 +        Require all granted
 +        Options ExecCGI FollowSymLinks
 +        AddHandler cgi-script .pl
 +    </Directory>
  
-==== NGiNX vHOST ==== +    <LocationMatch "/(config.php|configs|scripts|smarty|tests|users|VIRTUAL_VACATION)/"> 
-Haben wir als Webserver einen **[[http://nginx.org/|NGiNX]]** unter der Motorhaube ist die Konfiguration unseres vHOST auch kein großes Hexenwerk.+        Require all denied 
 +    </LocationMatch>
  
-   vim /etc/nginx/conf.d/mysqldumper.conf +    Nutzung des PHP-FPM Interpreters 
-<file http /etc/nginx/conf.d/mysqldumper.conf>server { +    <FilesMatch \.php$> 
-                                Django 2015-05-28 +        SetHandler "proxy:fcgi://127.0.0.1:9001" 
-                                # auf welchem Port soll der Server lauschen (HTTP80)? +        #SetHandler "proxy:unix:/run/php-fpm/www.sock|fcgi://localhost" 
-        listen                  80;+    </FilesMatch>
  
-                                auf welchen Servernamen (vHOST) soll der Server reagieren? +    Welche Logdateien sollen beschrieben werden 
-        server_name             mysqldumper.nausch.org;+    SetEnvIf Remote_Addr "10\.0\.0\.117" dontlog 
 +    ErrorLog  ${errors_log} 
 +    CustomLog ${access_log} combined env=!dontlog 
 +    CustomLog ${ssl_log} "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
  
-                                Welches Accessund Error-Logfile soll beschrieben werden? +    Absicherung der Übertragung mit Hilfe von TLS 
-        access_log              /var/log/nginx/mysqldumper_access.log; +    # Django : 2015-10-04 - TLS-Verschlüsselung mit Hilfe von mod_ssl 
-        error_log               /var/log/nginx/mysqldumper_errors.log;+    SSLEngine on 
 +    # Definition der anzubietenden Protokolle 
 +    SSLProtocol All -SSLv2 -SSLv3 -TLSv1 -TLSv1.1 
 +    # Definition der Cipher 
 +    SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-DSS-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:ECDH-ECDSA-AES256-GCM-SHA384 
 +    # Schlüsseldatei, mit der der CSR erstellt wurde 
 +    SSLCertificateKeyFile /etc/pki/tls/private/wildcard_2017.nausch.org.serverkey.pem 
 +    # Zertifikatsdatei, die von der CA signiert wurde 
 +    SSLCertificateFile /etc/pki/tls/certs/wildcard_2017.nausch.org.certificate_161118.pem 
 +    # Zertifikatsdatei des bzw. der Intermediate-Zertifikate(s) 
 +    SSLCertificateChainFile /etc/pki/tls/certs/AlphaSSL_Intermediate.certificate.pem 
 +    # Änderung der Cipherorder der Clients verneinen  
 +    SSLHonorCipherOrder on 
 +    # TLS 1.0 Kompremmierung deaktivieren (CRIME attacks) 
 +    SSLCompression off 
 +    # Online Certificate Status Protocol stapling zum Prüfen des Gültigkeitsstatus des Serverzertifikats. 
 +    SSLUseStapling on 
 +    SSLStaplingResponderTimeout 5 
 +    SSLStaplingReturnResponderErrors off
  
-                                Zugriffe erst nach erfolreicher Authentifizierung gestatten +    HTTP Strict Transport Security (HSTS), bei dem der Server dem Client im HTTP-Header mitteilt, 
-        auth_basic              "MSD on vml000097 nausch.org"; +    # dass dieser nur noch verschlüsselt mit dem Server kommunizieren soll
-        auth_basic_user_file    /etc/awstats/htpasswd;+    Header always set Strict-Transport-Security "max-age=63072000includeSubDomains; preload"
  
-                                Welcher Inhalt soll angezeigt bzwauf welchen Server sollen die HTTP-Requests +    This header enables the Cross-site scripting (XSS) filter built into most recent web browsers. 
-                                weitergeleitet werden? +    # It's usually enabled by default anyway, so the role of this header is to re-enable the filter for 
-        root                    /srv/www/html/msd1.24.4/+    this particular website if it was disabled by the user. 
-        index                   index.php;+    # https://www.owasp.org/index.php/List_of_useful_HTTP_headers 
 +    #Header set X-XSS-Protection "1; mode=block" 
 +    Header always set X-Xss-Protection "1mode=block"
  
-                                php-Dateien dem PHP FastCGI Process Manager-Daemon php-fpm übergeben.  +    when serving user-supplied content, include a X-Content-Type-Options: nosniff header along with the Content-Type: header, 
-        location ~ \.php { +    # to disable content-type sniffing on some browsers
-                                fastcgi_split_path_info ^(.+\.php)(/.+)$; +    # https://www.owasp.org/index.php/List_of_useful_HTTP_headers 
-                                fastcgi_index           index.php; +    # currently suppoorted in IE > 8 http://blogs.msdn.com/b/ie/archive/2008/09/02/ie8-security-part-vi-beta-2-update.aspx 
-                                fastcgi_param           SCRIPT_FILENAME         $document_root$fastcgi_script_name; +    # http://msdn.microsoft.com/en-us/library/ie/gg622941(v=vs.85).aspx 
-                                include                 fastcgi_params; +    # 'soon' on Firefox https://bugzilla.mozilla.org/show_bug.cgi?id=471020 
-        }+    # Sofern die Datei auch den entsprechenden MIME-Typ "text/css" entspricht, soll der Browser  
 +    # CSS-Dateien nur als CSS interprätieren. 
 +    Header always set X-Content-Type-Options nosniff
  
-                                perl-Dateien dem PHP FastCGI Process Manager-Daemon php-fpm übergeben. +    config to don't allow the browser to render the page inside an frame or iframe 
-        location ~ msd_cron/perltest.pl { +    # and avoid clickjacking http://en.wikipedia.org/wiki/Clickjacking 
-                                fastcgi_split_path_info ^(.+\.pl)(/.+)$; +    # if you need to allow [i]frames, you can use SAMEORIGIN or even set an uri with ALLOW-FROM uri 
-                                fastcgi_index           perltest.pl; +    # https://developer.mozilla.org/en-US/docs/HTTP/X-Frame-Options 
-                                fastcgi_param           SCRIPT_FILENAME         $document_root$fastcgi_script_name; +    ###header set X-Frame-Options SAMEORIGIN 
-                                include                 fastcgi_params; +    header always set X-Frame-Options DENY
-        }+
  
-                                Zugriff auf die Konfigurationsdatei verbieten +    hide server header (apache and php version) 
-        location ~ config.php +    Header always unset Server
-                                deny all; +
-        } +
-} +
-</file>+
  
 +    # Only allow JavaScript from the same domain to be run.
 +    # don't allow inline JavaScript to run.
 +    Header always set X-Content-Security-Policy "allow 'self';"
 +    #Header always set Content-Security-Policy "default-src 'self'; report-uri https://nausch.report-uri.io/r/default/csp/enforce"
  
-Den Parameter **fastcgi_pass** setzen wir im übrigen auf den Wert aus der Konfigurationsdatei //**/etc/php-fpm.d/www.conf**// des PHP FastCGI Process Manager-Daemon **php-fpm**.+    # Add Secure and HTTP only attributes to cookies 
 +    Header edit Set-Cookie ^(.*)$ $1;HttpOnly;Secure
  
-Haben wir die Konfigurationsdatei vervollständigt, prüfen wir diese noch auf syntaktische Fehler. +    # prevent Clickjacking Attack 
-   nginx -t+    #Header always append X-Frame-Options SAMEORIGIN 
 +    Header always set X-Frame-Options "SAMEORIGIN"
  
-   nginxthe configuration file /etc/nginx/nginx.conf syntax is ok +    # hkpk-stuff 
-   nginx: configuration file /etc/nginx/nginx.conf test is successful+    Header always set Public-Key-Pins "pin-sha256=\"nMiOpb6vUnjCoWCkPkDaxieG4ND8SNWzFTsQf2ZfruLno0=\"; pin-sha256=\"INhxSQ38nCS6ijaAAyo4xBabej9xeL3Xaak+GGiM2fo=\"; max-age=2592000; report-uri=\"https://nausch.report-uri.io/r/default/hpkp/enforce\"" 
 +</VirtualHost> 
 +</file>
  
-Somit können wir unsere Konfiguration nun noch aktivieren+Haben wir die Konfigurationsdatei vervollständigt, prüfen wir diese noch auf syntaktische Fehler.  
-   # systemctl reload nginx+   # apachectl -t
  
 +   Syntax OK
 + 
 +Ein reload unseres Apache Webserver reicht nun aus, um den neuen vHOST verfügbar zu haben.
 +   # systemctl reload httpd
  
  
Zeile 197: Zeile 230:
 {{ :centos:web_c7:mysqldumper_04.png?direct&650 |Bild: MySQLDumper-Konfigurationsseite Anzeige des Verbindungstests}} {{ :centos:web_c7:mysqldumper_04.png?direct&650 |Bild: MySQLDumper-Konfigurationsseite Anzeige des Verbindungstests}}
  
-Wir befinden uns nun auf der Hauptseite von **MySQLDumper**. Da wir noch keinen Verzeichnisschutz angelegt haben, wird uns der Hinweis **Dingend empfohlen** und blendet die Schaltfläche **[ Verzeichnisschutz erstellen ] **. Wir klicken daher auf diese Schaltfläche.+Wir befinden uns nun auf der Hauptseite von **MySQLDumper**. Da wir noch keinen Verzeichnisschutz angelegt haben, wird uns der Hinweis **Dringend empfohlen** und blendet die Schaltfläche **[ Verzeichnisschutz erstellen ] **. Wir klicken daher auf diese Schaltfläche.
  
 {{ :centos:web_c7:mysqldumper_05.png?direct&650 |Bild: MySQLDumper-Hauptseite}} {{ :centos:web_c7:mysqldumper_05.png?direct&650 |Bild: MySQLDumper-Hauptseite}}
Zeile 211: Zeile 244:
 Die angezeigten Daten kopieren wir uns nun und speichern die beiden Dateien im Verzeichnis //**/srv/www/html/msd1.24.4/**//. Die angezeigten Daten kopieren wir uns nun und speichern die beiden Dateien im Verzeichnis //**/srv/www/html/msd1.24.4/**//.
  
-   # vim /srv/www/html/msd1.24.4/.htaccess +   # vim /srv/www/html/MySQLDumper/.htaccess 
-<file apache /srv/www/html/msd1.24.4/.htaccess><IfModule mod_rewrite.c>+<file apache /srv/www/html/MySQLDumper/.htaccess><IfModule mod_rewrite.c>
 RewriteEngine off RewriteEngine off
 </IfModule> </IfModule>
 AuthName "MySQLDumper" AuthName "MySQLDumper"
 AuthType Basic AuthType Basic
-AuthUserFile "/srv/www/html/msd1.24.4/.htpasswd"+AuthUserFile "/srv/www/html/MySQLDumper/.htpasswd"
 require valid-user require valid-user
 </file> </file>
  
-   # vim /srv/www/html/msd1.24.4/.htpasswd +   # vim /srv/www/htmlMySQLDumper/.htpasswd 
-<file apache /srv/www/html/msd1.24.4/.htpasswd>admindb:{SHA}llv64xop1TodKTSFZqHb1vbAo1ogh8=+<file apache /srv/www/html/MySQLDumper/.htpasswd>admindb:{SHA}llv64xop1TodKTSFZqHb1vbAo1ogh8=
 </file> </file>
  
Zeile 230: Zeile 263:
  
 <WRAP center round tip 85%> <WRAP center round tip 85%>
-Der Paypal-Spendebutton auf der linken Seite beisst keineswegs! ;) Wer schon mal per Hand versucht hat sehr große Datenbankbackups zurück zu sichern, kann ein Lied davon singen, wie aufwändig dies sein kann. Also nicht zaudern, sondern direkt an den Programmauthor [[admin@daniel-schlichtholz.de|Daniel Schichtholz]] ein paar € spenden!+Der Paypal-Spendebutton auf der linken Seite beißt keineswegs! ;) Wer schon mal per Hand versucht hat sehr große Datenbankbackups zurück zu sichern, kann ein Lied davon singen, wie aufwändig dies sein kann. \\ 
 +\\ 
 +**__Also nicht zaudern, sondern direkt an den Programmautor [[admin@daniel-schlichtholz.de|Daniel Schichtholz]] ein paar € spenden!__**
 </WRAP> </WRAP>
  
Zeile 238: Zeile 273:
   * **[[http://dokuwiki.nausch.org/doku.php/|Zurück zur Startseite]]**   * **[[http://dokuwiki.nausch.org/doku.php/|Zurück zur Startseite]]**
  
-~~AUTOTWEET:~~ +
-~~DISCUSSION~~+
  
  • centos/web_c7/mysqldumper.1436278918.txt.gz
  • Zuletzt geändert: 07.07.2015 14:21.
  • (Externe Bearbeitung)