Oceń ten artykuł :
Ten artykuł był dla Ciebie przydatny ?
Tak
Nie
Vous avez noté 0 étoile(s)
Sommaire
Procédure
backup2l to narzędzie wiersza poleceń do tworzenia i przywracania kopii zapasowych w zdalnym systemie kopii zapasowych. W domyślnej instalacji kopie zapasowe są tworzone autonomicznie przez skrypt cron.
backup2l obsługuje hierarchiczne różnicowe kopie zapasowe z określoną przez użytkownika liczbą poziomów i kopii zapasowych na poziom. W tym schemacie całkowita liczba archiwów do przechowywania rośnie logarytmicznie wraz z liczbą różnicowych kopii zapasowych od ostatniej pełnej kopii zapasowej. W rezultacie małe przyrostowe kopie zapasowe mogą być generowane w krótkich odstępach czasu, podczas gdy nie ma potrzeby wykonywania czasochłonnych i zajmujących dużo miejsca pełnych kopii zapasowych.
Funkcja przywracania ułatwia przywrócenie stanu systemu plików lub dowolnych katalogów/plików z poprzednich punktów w czasie. Atrybuty własności plików i katalogów oraz autoryzacji są prawidłowo przywracane.
Otwarta architektura sterowników oznacza, że praktycznie każdy program archiwizujący może być użyty jako backend. Wbudowane sterowniki obsługują pliki .tar.gz, .tar.bz2 lub .afioz. Inne sterowniki zdefiniowane przez użytkownika mogą zostać dodane, jak opisano w dostarczonym pliku konfiguracyjnym "first-time.conf".
Wszystkie pliki sterujące są przechowywane wraz z archiwami w zdalnym systemie kopii zapasowych, a ich zawartość zwykle nie wymaga wyjaśnień. Dlatego w sytuacji awaryjnej użytkownik nie musi polegać wyłącznie na funkcji przywracania backup2l, ale może - w razie potrzeby - przeglądać pliki i ręcznie wyodrębniać archiwa.
Aby zdecydować, czy plik jest nowy czy zmodyfikowany, backup2l sprawdza jego nazwę, czas modyfikacji, rozmiar, właściciela i uprawnienia.
Możliwe jest również wykonywanie "gorących kopii", na przykład baz danych MySQL.
Dołączony jako pakiet do większości dystrybucji.
Aby zainstalować backup2l na komputerze lokalnym, wymagane jest proste polecenie.
apt-get install backup2l
Utwórz te dwa foldery kopii zapasowych:
$ mkdir -p /var/backup.d/final $ mkdir -p /var/backup.d/preliminary/mysql
Folder "final" zawiera archiwa wykonanych kopii zapasowych, a folder "premilinary" zawiera "gorące kopie" wykonanych kopii zapasowych.
Edytuj plik konfiguracyjny backup2, na przykład za pomocą edytora tekstu nano:
$ nano /etc/backup2l.conf
W wierszu:
SRCLIST=(/var/www/mondomaine.fr /var/backup.d/preliminary)
Wybierz foldery, których kopię zapasową chcesz utworzyć. W tym przykładzie archiwizowane będą foldery: /var/www/mondomaine.fr i /var/backup.d/preliminary, który zawiera "gorące kopie".
SKIPCOND=(-path "/var/www/mondomaine.fr/log/*")
Ponieważ miejsce na dysku docelowym kopii zapasowej jest w większości przypadków ograniczone, należy wykluczyć większe katalogi i pliki, które tak naprawdę nie muszą być archiwizowane, takie jak pliki dziennika powiązane z witryną.
BACKUP_DIR="/var/backup.d/final"
Kopia zapasowa jest konfigurowana w tym katalogu. Pliki tutaj są następnie przesyłane do serwera kopii zapasowych. W razie potrzeby pliki mogą być również szyfrowane.
MAX_LEVEL=1 MAX_PER_LEVEL=9 MAX_FULL=1 GENERATIONS=1 CREATE_CHECK_FILE=1
Ta konfiguracja zapewnia pełną kopię zapasową i 9 przyrostowych kopii zapasowych. Jeśli nowa przyrostowa kopia zapasowa ma być tworzona co tydzień, max_per_level powinna być ustawiona na 6. Pełna kopia zapasowa i przyrostowe kopie zapasowe są zawsze niezbędne do przywrócenia danych.
PRE_BACKUP () { echo "start pre backup scripts" sh /root/backup/hotcopy_mysql.sh chmod -R u=rw,go-rwx /var/backup.d/preliminary/* echo "pre backup scripts completed" }
POST_BACKUP () { echo "Wykonywanie akcji po utworzeniu kopii zapasowej." chown -R root:backup /var/backup.d/final chmod -R u=rw,g=r /var/backup.d/final/* sh /root/backup/scp.sh echo "Tworzenie kopii zapasowej zostało zakończone." echo "----------------------------------------------" }
Funkcje te są implementowane przed i/lub po utworzeniu kopii zapasowej.
W tej sekcji funkcja "PRE_BACKUP()" jest wykonywana przed utworzeniem kopii zapasowej, a funkcja "POST_BACKUP()" jest wykonywana po utworzeniu kopii zapasowej. Skrypt bash przesyłania kopii zapasowej /root/backup/scp.sh jest dołączany do funkcji "POST_BACKUP()".
Plik backup2l.conf jest teraz skonfigurowany, aby backup2l mógł uwzględnić konfigurację, edytuj tę dyrektywę w następujący sposób:
UNCONFIGURED=0
Niektórych plików nie można po prostu utworzyć za pomocą kopii zapasowej, ponieważ są one stale dostępne. Na przykład bazy danych MySQL.
nano /root/backup/hotcopy_mysql.sh
Tutaj program "mysqldump" jest używany do tworzenia kopii zapasowych danych naszych baz danych MySQL.
#!/bin/sh # Usuwanie starych zrzutów i tworzenie katalogu rm /var/backup.d/preliminary/mysql/alldb.sql.gz mysqldump --user=root --password=XXXXX --all-databases --skip-lock-tables | gzip > /var/backup.d/preliminary/mysql/alldb.sql.gz
W tym celu należy skonfigurować plik /etc/cron.daily/zz-backup2l z następującą zawartością (plik ten mógł już zostać skonfigurowany podczas instalacji backup2l)
#!/bin/bash # Poniższe polecenie wywołuje 'backup2l' z domyślnym plikiem konfiguracyjnym # (/etc/backup2l.conf). # # (Re)move it or this entire script if you do not want automatic backups. # # Redirect its output if you do not want automatic e-mails after each backup. ! which backup2l > /dev/null || nice -n 19 backup2l -b
Zasadniczo istnieją dwa sposoby odzyskiwania plików z serwera kopii zapasowych. Pierwszą i najbardziej prawdopodobną opcją jest kopiowanie z serwera, na którym wykonano kopię zapasową, na serwer docelowy (serwer kopii zapasowej): Push Data. Można to zrobić na przykład za pomocą scp. Druga opcja to dane z serwera kopii zapasowej, ponownie przy użyciu scp: Pull Data. Ostatnia opcja jest moim zdaniem lepsza, ponieważ haker nie może po prostu uzyskać dostępu do kopii zapasowych.
W przypadku obu opcji zalecam użycie scp, ponieważ serwer kopii zapasowych prawdopodobnie i tak ma login SSH, a wydajność nie powinna być czynnikiem przy pojedynczej kopii w nocy. Ponadto transmisja jest szyfrowana. Można również użyć rsync.
Pliki mogą być również szyfrowane za pomocą gpg i przesyłane tylko w postaci zaszyfrowanej. Dane na serwerze kopii zapasowych są wtedy chronione przed nieupoważnionymi osobami trzecimi. Klucz deszyfrujący nie powinien być pozostawiony na serwerze, ale skopiowany lokalnie na wymienny nośnik pamięci, taki jak pamięć USB.
Utwórz klucz SSH i dołącz go do serwera kopii zapasowych. Zapraszam do zapoznania się z dokumentacją dodawania klucza SSH do serwera kopii zapasowych.
$ ssh-keygen -b 4096 -t rsa
Następnie utwórz skrypt bash kopii zapasowej w katalogu /root/backup
nano /root/backup/scp.sh
Aby uporządkować polecenia, jako przykład zostanie użyte narzędzie "rsyncscpdrive" pod nazwą cdXXXX.
#!/bin/bash SOURCE_DIRECTORY=/var/backup.d/final USER=cdXXXX TARGET_DIRECTORY=/files SERVER=rs1.cloudlws.com scp ${SOURCE_DIRECTORY}/* ${USER}@${SERVER}:${TARGET_DIRECTORY}
Podsumowanie dostępnych pakietów LWS Cloud Drive i ich cen bez podatku VAT:
|
Cloud Drive S
|
Cloud Drive M
|
Cloud Drive L
|
Cloud Drive XL
|
| 100 GB | 250 GB | 500 GB | 1TB |
| 4.99€* | 9.99€* | 14.99€* | 19.99€* |
*Cena nie obejmuje
Postępując zgodnie z niniejszą dokumentacją, będziesz mógł użyć narzędzia backup2l do przywrócenia danych.
Możesz zapoznać się z różnymi ofertami kopii zapasowych online na naszej stronie sprzedaży.
Oceń ten artykuł :
Ten artykuł był dla Ciebie przydatny ?
Tak
Nie
2mn czytanie
Jak dodać klucz RSA do usługi dysku SCP Rsync?
1mn czytanie
Jak używać Rsync do tworzenia kopii zapasowych strony Ispconfig?
1mn czytanie
Jak utworzyć zdalny skrypt kopii zapasowej za pomocą Rsync?
0mn czytanie
Jak wykonać kopię zapasową witryny za pomocą LWS Drive?