Schwierigkeit: Mittel · Dauer: 45–90 Min · Ziel: Vaultwarden Backup & Restore Drill: SQLite/Postgres, Anhänge, Schlüssel
Kurzproblem und Zielbild
In diesem Guide setzt du Vaultwarden Backup & Restore Drill: SQLite/Postgres, Anhänge, Schlüssel mit reproduzierbaren Schritten, klaren Checks und belastbaren Recovery-Pfaden um.
Voraussetzungen
- Linux-/CLI-Grundlagen
- Admin-Zugriff auf die Zielsysteme
- Snapshot/Backup vor Änderungen
Schnellstart (funktionierende Basis)
hostnamectl
ip a
systemctl --failed
journalctl -p 3 -xb --no-pager | tail -n 30
Schritt-für-Schritt Umsetzung
1) Ausgangszustand dokumentieren
date -Iseconds
uname -a
# aktuelle Versionen und relevante Konfig-Pfade notieren
2) Kernkonfiguration sauber setzen
sqlite3 /data/db.sqlite3 ".backup /backup/vw-$(date +%F).sqlite3"
tar czf /backup/vw-attachments-$(date +%F).tar.gz /data/attachments
ls -lh /backup
3) Dienst/Funktion gezielt prüfen
sqlite3 /backup/vw-YYYY-MM-DD.sqlite3 "pragma integrity_check;"
# Test-Login in Restore-Instanz
4) Betriebsgrenzen testen
# Gezielten Failover-/Negativtest ausführen
# Reaktionszeit und Fehlerbild protokollieren
# Danach Service normalisieren und Zustand erneut verifizieren
Validierung / Checks
sqlite3 /backup/vw-YYYY-MM-DD.sqlite3 "pragma integrity_check;"
# Test-Login in Restore-Instanz
# End-to-End Test mit klaren Sollwerten durchführen und Ergebnis dokumentieren
Troubleshooting
Konfiguration wird nicht übernommen
Ursache: Syntax-/Reload-Fehler oder falscher Parameterpfad.
journalctl -n 120 --no-pager
# betroffenen Dienst gezielt reload/restarten
# Konfigurationsdatei auf Syntax prüfen
Dienst läuft, Funktion aber fehlerhaft
Ursache: Abhängigkeiten, Routing, Rechte oder Versionen inkonsistent.
ip a
ip route
ss -tulpn
# Berechtigungen und Abhängigkeiten gegenprüfen
Fazit
Mit einem klaren Ablauf, harten Checks und dokumentierten Grenzwerten bleibt das Setup wartbar statt zufällig stabil. Nächster Schritt: den Ablauf als monatliche Betriebsroutine einplanen.




