Der deutsche Begriff für Backup ist Datensicherung. Ein Backup ist eine zweite Kopie deiner wichtigen Daten beispielsweise der Fotos, Dokumente, Videos, Musik, und E-Mails. Zum Schluss eines erfolgreichen Backups steht eine Sicherheitskopie zur Verfügung. Statt diese Sicherheitskopie am selben Ort zu speichern (wie z.B. deinem Laptop), lagere eine weitere Kopie von all diesen Daten an einem anderen Ort. Falls es zum Ernstfall kommt, für den das Backup angefertigt wurde, kommt es zum Restore der Wiederherstellung von Daten nach einem Datenverlust.
Es spielt, bei den meisten Menschen, eine zentralisierte Rolle.
Wir
informieren uns
dokumentieren unsere Erlebnisse
wir lassen uns erinnern
wir kommunizieren auf sämtlichen Ebenen
wir lassen uns unterhalten
erledigen Bankgeschäfte
spielen Games
erkunden WeltWeitesWissen
lernen
kollaborieren mit unserem Team
Diese Liste kann natürlich noch weiter ergänzt werden. Was wir aber auch oft tun, blind diesem Gerät zu vertrauen. Das tut schon was es soll. Aber wenn es das dann mal nicht mehr tut, sind wir nicht vorbereitet. Dann sind die Urlaubsbilder von 2022 weg, Bilder von sonstigen wichtigen Ereignissen. Oder auch die Daten aus dem Kalender, Kontakte und gespeicherte Aufgaben.
Backup
Daher ist es wichtig die eigenen Daten in regelmäßigen Abständen zu sichern. Wie und wo du die Daten speicherst kommt auf deine Situation an.
Betriebssystem Laptop/Computer : Windows, Linux oder Mac. (Es gibt auch noch andere Betriebssystem – Ausnahmen bestätigen die Regel)
Kleiner Ausschnitt aus meiner Backup Strategie. Ich betreibe auf einem vServer in Deutschland eine Nextcloud Instanz. Dort werden meine Daten verschlüsselt abgelegt. Von dieser Instanz wird 2 mal täglich ein Backup auf einen Backup vServer in Canada mit dem Repo Backup Tool Restic abgelegt. Einmal wöchentlich holt sich ein Computer bei Mir zu Hause alle neusten Daten von dem Server in Canada. Sowohl der vServer in Deutschland als auch der in Canada werden beide von einem RAID60-Array beschrieben. Das heißt bei beiden Host Systemen können bis zu 2 Festplatten ausfallen ohne das ein Datenverlust folgt bzw. das ich überhaupt etwas merke. Ah und zusätzlich habe ich auch noch auf meinem Laptop eine Kopie der Daten aus der Nextcloud.
Nun hört sich das sicherlich ziemlich übertrieben an. Aber ich habe 1 Jahr etwa an diesesm Plan gebastelt und rum getestet und bin damit nun zufrieden.
Um diese beiden vServer zu betrieben muss ich die Ressourcen natürlich anmieten.
vServer Deutschland 8,90 €
vServer Canada 5 € Sind also gesamt 13,90 € und da ich wirklich sehr viel mit meiner Nextcloud arbeite und auch auf den Servern ein paar andere nützliche Dienste betreibe, lohnen sich die Kosten für mich.
Um die Daten in einer gemanagten Umgebung zu betreiben kann ich Hetzner StorageShare sehr empfehlen. Diese habe ich selbst eine Weile benutzt Dort gibt es ab 5,11€ eine Nextcloud Instanz mit 1TB Speicherplatz und das ganze soll wohl mehrmals täglich automatisiert gesichert werden. Soviel zum Backup meiner Datenlandschaft.
Was mach ich, wenn es weg ist?
Im besten Fall
Das Smartphone war zum Zeitpunkt des Verlustes gesperrt, alle Deine Daten auf dem Smartphone sind verschlüsselt und die SIM Karte ist mit einer PIN geschützt. In diesem Fall:
Das ist eine eindeutige Identifikations Nummer deines Smartphones bzw. deines SIM Kartensteckplatzes, wenn wir es genau nehmen. Über diese Nummer kann die Polizei dein Gerät orten. Bei einer Diebstahlmeldung bei der Polizei ist es daher von Vorteil, wenn du diese Nummer zur Hand hast.
SIM Karte Sperren
Ruf deinen Mobilfunkanbieter an, erkläre dem Support Mitarbeiter, dass du dein Smartphone samt SIM Karte verloren hast. Damit umgehst Du, dass der Dieb sich als Smartphones Besitzer ausgeben kann (Anrufe in deinem Namen führt, SMS mit Verifizierungscodes für Passwortänderungen oder zur Bestätigung von Buchungen erhält).
Wenn du dir sicher bist, das dein Smartphone gestohlen wurde, dann solltest du die Polizei rufen
Wenn du die Möglichkeit hast, solltest du von allen wichtigen Accounts die du dort auf dem Smartphone genutzt hast, das Passwort ändern. Beispiel: Paypal, Google, Facebook, Instagram, TikTok, ebay, Kleinanzeigen, Deutsche Post, Spotify, Payback, Krankenkassen App, Wenn du ein Wallet von Android oder Apple nutzt um kontaktlos zu zahlen, dann ändere auch dort die Daten bzw. sperre zur Not auch deinen Bankzugang. Bei allen Accounts wo es dir irgendwie möglich ist, sperre den Zugang oder ändere das Passwort
dann ist es schwierig da etwas zu retten, außerdem wird es auch schwierig den ein oder anderen Account wieder zu beschaffen
Bei Android brauchst du in der Regel einen Google Account. Von diesem solltest du die Daten wissen. Wenn du die 2FA Auth von Google nutzt, musst du von irgend einem anderen Gerät die neue Anmeldung auf einem neuen Smartphone zusätzlich bestätigen.
Und jetzt?
Daten aus Backup wiederherstellen
In der Hoffnung das Sie ein Backup gemacht haben, können Sie es auf dem „neuen“ Smartphone wieder herstellen. Sowohl Google als auch Apple stellen dir ein gewisses Volumen an Speicherplatz in der Cloud zu Verfügung. Wenn sie das aktiviert hatten bevor das Smartphon weg gekommen ist, werden sie direkt beim ersten Start eines „neuen“ Smartphone gefragt, ob sie die Daten aus der Cloud wiederherstellen wollen. Das kann sinnvoll sein für Kontakte, Aufgaben, Kalender usw. Alles was andere Daten angeht ist meist ein anderer Speicherort angebracht, z.B, eine Speicherkarte oder ein eigener Cloudspeicher wie der von Hetzner (weiter oben beschrieben)
Nicht den Kopf hängen lassen
So ein Verlust bzw. Defekt eines Smartphones kann eine Stresssituation auslösen. Das ist ganz klar, weil es ja schließlich auch um die privaten eigenen Daten geht, Gerade auch der Verlust von Bildern kann sehr schmerzlich sein. Aber genau dieser Punkt wo du nach einem Verlust, deines Gerätes stehst, ist ein guter Zeitpunkt sich um die eigene Backupstrategie zu kümmern. Das ist nicht nur etwas für Nerds und Fachleute. Mit etwas lesen und probieren, kannst auch du deine Daten etwas besser absichern und bei einem erneuten Verlust viele Nerven sparen.
Wenn du einen Serverdienste an deinem privaten Internetanschluss zur Verfügung stellen möchtest, ist neben Portfreigaben, eine feste IP Adresse notwendig. Am heimischen Anschluss hast du in den meisten Fällen keine Möglichkeit eine feste IP Adresse zu bekommen. An einem privaten Anschluss wird bei fast allen Providern die Verbindung nach eine gewissen Zeit zwangsgetrennt oder zumindest die IP-Adresse erneuert. Bei einigen Providern kannst du eine feste IP gegen eine Pauschale buchen.
Das ist aber auch kostenlos möglich: Stichwort Dynamic DNS, kurz DynDNS.Bei dieser Prozedur, überträgt der Router die aktuelle IP-Adresse, sobald sie sich ändert an einen DynDNS Anbieter. Bei diesem kann man sich eine Subdomain erstellen, welche dann immer auf die gerade vergebene IP-Adresse zeigt. So ist es möglich trotz wechselnder IP immer erreichbar zu sein, weil der Router in Verbindung mit dem DynDNS Anbieter den Job übernehmen.
Vorrausetzungen
Router mit DynDNS Funktion (z.B. FritzBox)
einen Account und eine Subdomain bei einem DynDNS Anbieter
Anbieter DynDNS Service;
selfhost.de (FreeAccount)
freedns.afraid.org (viele verschiedene Subdomains)
Eigene TLD (z.B bei wint.global oder strato.de)
Registrierung DynDNS Service
Jetzt geht es in die Praxis über, wir legen uns einen Account beim DNS Anbieter an, erstellen uns dann einen Subdomain und bringen dann noch der FritzBox bei wie sie immer die richtige öffentliche IP an den DNS Anbieter weitergibt. Aber alles nach und nach.
Den DNS Anbieter findest du unter https://freedns.afraid.org Dort musst du dir einen kostenlosen Account anlegen. Dort klickst du einfach auf Sign up Free
Anschließend bekommst du folgende Seite zu Gesicht ![Registrierung Maske freedns.afraid.org]()
Dort trägst du alle nötigen Daten ein und klickst anschließend auf „Send Activation Mail“. Nun sollte in den nächsten Sekunden/Minuten eine Aktivierungsemail bei dir eintreffen. Dort klickst du auf den Aktivierungslink um den Registrationsprozess abzuschließen.
Dann kannst du dich mit deiner USERID und gewähltem Passwort einloggen. Jetzt kannst du dir eine Subdomain aussuchen, über die dann später dein Server/PC hinter der Fritzbox bei dir erreichbar ist.
Subdomain anlegen
Klick dafür einfach auf der linken Seite auf „Main Menue“ und in der erscheinenden Tabelle auf „Subdomain“. Anschließend erscheint ein Schriftzug „Add Subdomain“
Dort kannst du deine Subdomain aussuchen.
Type
A
Subdomain
deinwunschname.mooo.com
Domain
mooo.com (kann frei gewählt werden)
Destination
Deine derzeit öffentliche IP erscheint hier, diese kann dort so übernommen werden
TTL
Nur Premium TTL steht für TimeToLive
Wildcard
kein Haken
Wenn das alles erledigt ist, ist der Teil beim DynDNS Anbieter erstmal erledigt. Nun musst du noch die Fritzbox konfigurieren, damit sie die Subdomain kennt und das die Fritzbox in regelmäßigen Abständen deine öffentliche IP an den DynDNS Anbieter schickt und automatisch angepasst.
Konfiguration FritzBox
Dafür loggst du dich wie gewohnt in deine FritzBox ein und suchst den Menüpfad :
Internet > Freigaben > Tab(DynDNS)
DynDNS benutzen
Haken setzen!
DynDNS-Anbieter
Benutzerdefiniert
Update-URL
Hier kommt die Adresse rein, die es ermöglicht, die öffentliche IP automatisch beim DynDNS Anbieter anzupassen, wenn eine Änderung stattgefunden hat.
Domainname
Hierkommt deine gewählte Subdomain rein submaxxi.mooo.com
Benutzername
Hier kommt deine USERID mit der du dich einloggst bei freedns.afraid.org
Passwort
Hier kommt dein Passwort rein mit dem du dich einloggst bei freedns.afraid.org
Um die Update-URL herauszufinden gehst du wie folgt vor Du gehst in das Backend von freedns.afraid.org.
Dann wählst du auf der linken Seite im Menü „Dynamic DNS“ aus. Relativ weit unten steht deine Subdomain. Daneben steht „Direct URL“ -> Dort machst du einen Rechtsklick drauf und wählst „Link Adresse kopieren“ Nun hast du die Update-URL in deiner Zwischenablage und kannst diese einfach per Drag&Drop in das Feld „Update-URL“ in die Eingabemaske der Fritzbox eingeben. Wenn das alles erledigt ist klickst du im FritzBox Backend auf „Übernehmen“.
Nun hast du eine Subdomain angelegt und diese mit deiner FritzBox verknüpft. Ab jetzt wird dem DynDNS Anbieter immer die neuste öffentliche IP Adresse gemeldet und als A Record in der Subdomain eingetragen.
Nun kannst du z.B. mit einem RaspberryPI einen Webserver der über deine Subdomain erreichbar ist über Port 80/443 mit der Fritzbox für das WWW freigeben.
Zum Thema Protfreigabe schreibe ich bald einen Artikel und werde somit an die Serie anknüpfen. In der Zeit kannst du ja die FritzBox auf die nästen Schritte vorbereiten. Bis dahin erstmal frohes Basteln.
Es kann nützlich sein, wenn man z.B. einen WebDAV Account, einer Nextcloud in ein Dateisystem unter Linux einzubinden. Um beispielsweise ein automatisches Backup der eigenen Dateien einzurichten.
Installation
Um das zu erreichen, benötigen wir zu erst das Linux Paket davfs2
Unter Debian und Ubuntu, die den apt Paketmanager nutzen geht das wie folgt:
Dieser Befehl ist für das „einmalige“ einhängen. Wenn es automatisch auch bei einem Neustart eingehängt werden soll dann kannst du das in der Datei /etc/fstab hinterlegen.
Wenn die Daten in der /etc/fstab hinterlegt wurden, lässt sich die WebDAV-Resource ganz einfach mit diesem Befehl einbinden:
mount /media/example
Um die WebDAV-Resource wieder auszuhängen bzw. aus dem Dateisystem zu entferenen nutzt du den Befehl fusermount.
fusermount -u /media/example
Wenn fusermount nicht funktioniert kann es sein, dass du noch das Paket fuse nachinstallieren musst.
sudo apt install fuse
Login Daten hinterlegen
Um nicht bei jedem einbinden bzw. beim automatischen einbinden die Login Daten einzugeben, kannst du die Login Daten hinterlegen. Diese werden dann in /etc/davfs2/secrets oder ~/.davfs2/secrets
Nur Benutzername: /media/example Benutzername
Benutzername und Passwort: /media/example Benutzername Passwort
In diesem Beitrag, möchte ich aufzeigen, welche Virtualisierungslösungen es eigentlich gibt und was so die Unterschiede sind. Mit der Virtualisierung kannst du mehrere Software-Systeme auf einer Hardware (Physikalischer Server) laufen lassen. Das können zum Beispiel unterschiedliche Betriebssysteme sein.
Die Virtualisierung ist eine Funktion vom Prozessor, die es ermöglicht mehrere Software-Systeme (Betriebssysteme) auf einem physikalischen Server parallel laufen zu lassen. Wenn auf einem System freie Ressource zur Verfügung stehen, macht die Virtualisierung am meisten Sinn.
Warum Virtualisierung nutzen?
Die Ausfallsicherheit wird erhöht
geringere IT Kosten
sinnvolle Auslastung des Systems
Stromverbrauch ist geringer
Höhere Sicherheit und Stabilität
Wenn das Betriebssystem einer virtuellen Maschine abstürzt laufen die anderen Betriebssysteme einfach weiter. Die einzelnen virtuellen VM’s sind strikt voneinander getrennt. Das bringt ein großes Vorteil bei der Datensicherheit.
Betriebssystem-Virtualisierung mit Container
Bei der Betriebssystem-Virtualisierung läuft nur ein Betriebssystem. Auf diesem werden mehrere virtuelle Laufzeitumgebungen erzeugt (Jail). Die Programme(App), können nur mit den Applikationen, mit denen sie ihre virtuelle Umgebung teilen interagieren. Die Jails sind schnell erzeugt, da sie nur Abbilder des Wirtssystems sind. Nur dieses System kann angepasst werden und dass führt dann auch zur Veränderung der Abbilder. Beispiele sind OpenVZ und Virtuozzo.
System-Virtualisierung mit Hypervisor
Bei diesem Typ der Virtualisierung wird ein oder mehrere vollständige Systeme nachgebildet, auf dem beliebige Betriebssysteme ausführbar sind. Die Nachbildungen orientieren sich an echter Hardware. So kann man verschiedene virtuelle Server nachbilden und mit unterschiedlicher Hardware ausstatten. Bei der Virtualisierung genutzte echte Hardware muss physikalisch verfügbar sein. Eine Überbuchung der Systeme ist nicht möglich. So bekommt jedes System auch wirklich echte Hardware-Ressourcen.
Hypervisor / Virtual Machine
Der Hypervisor arbeitet als Schnittstelle zwischen physischer Hardware und virtuellen Maschinen. Der Hypervisor oder auch VVM (Virtual Machine Monitor) genannt, isoliert das Betriebssystem und die Ressourcen von den virtuellen Maschinen. Außerdem managed er die Erstellung und Verwaltung von virtuellen Maschinen. Gleichzeitig stellt er eine Abstraktionsschicht zur Verfügung. Durch diese wird sichergestellt das der Zugriff auf Treiber und Hardware verhindert wird. Damit ist sichergestellt, dass sich verschiedene Betriebssysteme nicht gegenseitig stören. Der Hypervisor / Monitor gaukelt den Betriebssystemen vor, sie würden allein auf dem physikalischen Server laufen und hätten die Hardware für sich allein. Es gibt zwei Typen, die für die Virtualisierung eingesetzt werden können, Typ 1 und Typ 2.
Typ1 Hypervisor wird auch als „native“ oder „bare-metal“ bezeichnet. Es läuft direkt auf der physischen Hardware (bare-metal) und integiert in das Host-Betriebssystem (native): Hardware -> Hypervisor (Monitor) / Host-OS -> Gast-OS Beispiel: KVM, QEMU, Proxmox, XenServer
Typ2 Hypervisor wird auch als „hosted“ bezeichnet. Ein Typ2 Hypervisor läuft auf einem Host-Betriebsystem: Hardware -> Host-OS -> Hypervisor (Monitor) -> Gast-OS Beispiel: VirtualBox, Parallels Workstation
Das alles spielt beim VPS-Hosting eine Rolle, auch wenn wir davon nicht viel mitbekommen.
Eines vorab, zu diesem Thema können ganze Bücher gefüllt werden. Daher wird es hier „nur“ Informationen geben, wie du erste Schritte tätigen kannst um eine eigene Backupstrategie zu entwickeln.
Im privaten Bereich geht es oft um Dokumente und die Urlaubs und Feierlichkeits Bilder der letzten Jahre. Wenn die Weg sind, ist die Trauer oft groß.
3-2-1-Backup-Regel
3: Steht für die dreifache Erhebung der Daten, die Sie speichern das Original, mit dem du arbeitest, plus zwei Kopien der Daten.
2: Hier geht es um die Art und Weise wie du die Daten speicherst, z. B. eine externe Festplatte und ein Clouddienst.
1: Eine Kopie der Daten soll an einem Anderen Ort als deinem zu Hause gespeichert werden – das heißt, ein Datensatz auf (z.B. einer externen Festplatte), das sich nicht bei dir zu Hause bzw. an der Location befindet, in dem auch die anderen Kopien abgelegt sind.
Geeignete Speichermedien
Ich denke denn meisten Menschen fällt da die externe Festplatte als Speichermedium ein. Es kommt natürlich auf das Volumen der Dateien an, die gesichert werden sollen. Sind es nur wenige Gigabyte, ist es vielleicht auch ausreichend die Daten auf unterschiedlichen USB-Sticks an untrerschiedlichen Orten aufzubewahren.
Festplatten Privat Personen und kleine Unternehmen verwenden für Backups oft externe Festplatten. Der Hauptvorteil sind die geringen Kosten. Nachteile sind die Anfälligkeit für mechanische Fehler und begrenzter Speicherplatz.
NAS (Network Attached Storage) Wo externe Festplatte nicht mehr reichen, kommen sog. NAS System Diese Systeme erlauben das Abspeichern von Daten über Router erlauben. NAS-Systeme stellen. NAS-Systeme lassen sich Rechnerunabhängig einbinden. Es ist quasi eine externe Festplatte, die im Netzwerk hängt und mit den richtigen Berechtigungen den Zugriff auf Daten über das Netzwerk ermöglicht.
Die Cloud Das flexibelste Speichermedium ist wohl eine Cloud-Lösung, das Speichervolumen und der Zugriff ist frei skalierbar. Wird mehr Speicherplatz benötigt kann dieser hinzugebucht werden. Wenn der Bedarf geringer ist, lässt sich der Speicher auch wieder verringern. Cloud-Backups werden oft nicht nur einmalig abgelegt sondern ers werden vom Anbieter noch zusätzliche Snapshots auf ein anderes Medium gesichert. Die Backups werden meist mit Zeitstempeln und einer Versionierung versehen, damit lässt sich auch Tage später noch ein bestimmter Zeitpunkt wieder hergestellt werden. Und die Cloud bietet ein hohes Maß an Sicherheit. Die Anbieter betreiben hier einen großen Aufwand, weil ihr Geschäftsmodell davon abhängt. Beispielsweise bieten viele Provider eine Verschlüsselung der Backup-Daten sowohl bei beim Transport der Daten als auch im abgelegten Zustand an.
TAPE Viele Unternehmen nutzen zur Dateisicherung auch Bandlaufwerke. Allerdings handelt es sich hier technologisch gesehen um ein Auslaufmodell. Die Bänder sind anfällig für Wärme und Feuchtigkeit; außerdem entmagnetisieren sie sich mit der Zeit. Da Sie aber im Preis-/Leistungs Verhältnis ziemlich Günstig sind kommen diese noch zur Anwendung.
Verschlüsselung von Backups
Unter Linux lassen sich die Backups recht gut mit restic und Borg Backup erstellen
Automatisierung von Backups
Das ist ein doch recht komplexes Unterfangen, seine Backups zu automatisieren. Unter Windows lässt sich das mit Hilfe eines Powershell Scripts realisieren. Unter Linux funktioniert das am Besten mit einem Shell Script. Da es seit einiger Zeit auch PowerShell für Linux gibt, wäre es rein theoretisch auch möglich unter Linux via Powershell einen Backupscript zu schreiben. Was ich auch noch erwähnen möchte ist Ansible, darüber lassen sich bestimmte administrative Aufgaben unter Linux bewältigen. Damit habe ich aber noch keine Erfahrungen gemacht.
Mit diesem Befehl sagst du restic er soll das Repository „ordnername“ nehmen und den neusten Snapshot (Stand des Backups) in das Ziel /home/username/Bilder wiederherstellt.
In diesem Beitrag möchte ich euch zeigen, wie du deinen Raspberry Pi 3 startklar machst.
Diese Anleitung sollte auch ohne weitere Probleme auf einem Raspberry Pi 4 funktionieren.
Da ich aber nur einen 3er habe, ist diese Anleitung auch für diesen ausgelegt.
Du benötigst:
Raspberry Pi
MicroSD Speicherkarten min. 16GB Speicherplatz
einen MicroSD Speicherkartenleser
Zu den MicroSD karten sind oft MicroSD zu SD Speicherkarten Konverter dabei. Ich nutze einen microSD zu USB konvertiert, weil mein Thinkpad keinen SD Kartenleser hat.
Speicherkarte vorbereiten für RaspberryPi Start
Download Tool „Imager“ zum schreiben des Betriebsystems auf die MicroSD Karte
Als Erstes besuchen wir die offizielle Seite vom RaspberryPiOS, dem Betriebsystem für den Pi. Raspberry Pi OS
Dort laden wir das Tool für Linux Windows oder MacOS herunter.
Wenn du ein Debian basiertes System hast, kannst du das Tool auch mit dem Command über die Konsole installieren: sudo apt install rpi-imager
Nach dem Download starten wir das Tool „Imager“
Dort wählt ihr auf der ersten Schaltfläche Eure .img.xz Datei die ihr über die Website downloaden könnt.
Dort wählt ihr „Raspberry Pi OS Lite“ als .img.xz Datei und downloadet diese.
Diese muss dann bei Betriebsystem im Startmenü des „Imagers“ gekaden werden.
Auf der Zweiten Schaltfläche wählt ihr euer Gerät (MicroSD Karte ) In meinem Screenshot steht da „Huawei SD STO…“
Wenn ihr beides ausgewählt habt, könnt ihr mit einem Klick auf schreiben den Schreibvorgang auf die Speicherkarte beginnen.
Wenn der Schreibvorgang beendet ist, ist die Micro SD Karte fertig für den ersten boot eures Raspberry Pi OS. Dieses basiert übrigens auf Debian und hat daher im Umgang viele Parallelen.
Wenn du deinen Raspberry Pi von Anfang an per LAN in dein Netzwerk integrierst, dann weißt dein Router in den meisten Fällen einfach eine interne IPv4 Adresse zu. Über diese kannst du dich dann via SSH mit dem Raspberry Pi verbinden. Im nächsten Schritt wird auch noch erklärt wie du SSH aktivierst.
Noch einen Schritt weiter findest du eine Möglichkeit detr WLAN Konfiguration.
RaspberyPi ssh nach Installation aktivieren
Wenn du deinen RaspberryPi mit dem RaspberryOS bespielt hast musst du noch eine Kleinigkeit tun, damit dein Pi für die Konfiguration auch über das Netzwerk erreichbar ist.
Zum einen brauchst du eine Netzwerkverbindung über LAN oder WLAN.
Bei LAN steckst du einfach das Kabel an und der Pi bezieht sich dann über euren Router eine private IPv4 Adresse
RaspberryPi OS: WLAN Konfiguration
Bei WLAN muss noch eine Datei mit WLAN Daten auf dem Geräte Speicher abgelegt werden.
Diese Datei:
Mein_WLAN_Name und WLAN-PASSWORT müssen natürlich ausgetauscht werden.
Wie bekomme ich die IP vom RaspberryPi raus?
Um sich via SSH mit dem neuinstallierten Raspberry zu verbinden benötigt man die private IPv4 Adresse.
Wenn du eine FritzBox hast, dann logge dich dort ein. Und klicke auf Heimnetz -> Netzwerk suche dort nach dem Gerät „raspberrypi“ und klicke auf den Stift rechts um mehr Informationen zum Pi zu sehen unter anderem Die MAC Adresse und die IPv4 Adresse.
Wenn du ein Shared-Hosting nutzt, hast Du den Vorteil, dass Du dich nicht um die Administration des Servers kümmern musst, denn das übernimmt der Provider für dich. Shared-Hosting hat meist eine begrenzte Anzahl von Ressourcen, die vom Anbieter festgelegt werden, dass kann zu Einschränkungen führen, wenn Du etwas bestimmtes hosten willst. Bei einem VPS-Hosting hast du die kompletten Root Rechte auf deinem vServer. Je nach Virtualisierungstechnologie werden dir sogar die Ressourcen fest zugesichert und du musst diese nicht mit Anderen teilen. Das wäre bei KVM Virtualisierung der Fall. Diese sind etwas teurer aber das fällt nicht so sehr ins Gewicht. Beim VPS-Hosting musst du dich um die Administration selber kümmern. Daher solltest Du einen gewissen Wissensstand haben, um diese Aufgabe bewältigen zu können.
Es lässt sich also nicht ganz klar sagen was von Beidem besser ist. Bei diesem Thema kommt es auf den Anwendungsfall an. Ein kleiner privater Blog braucht wahrscheinlich nur ein Shared-Hosting während sich bei einem kleinen WebShop schon ein VPS-Hosting lohnen kann.
Dafür habe ich dir eine Liste mit Providern erstellt. Dort kannst du je nach Bedarf einen VPS günstig mieten. Wenn du nicht weist, was du an Ressourcen brauchst kannst du dich gern über das Kontaktformular bei mir melden. Dann können wir gemeinsam im Austausch herausfinden, was das Richtige für dich ist.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.