Betygsätt denna artikel :
Den här artikeln var användbar för dig ?
Ja
Nej
Vous avez noté 0 étoile(s)
Sommaire
Procédure
backup2l är ett kommandoradsverktyg för att skapa och återställa säkerhetskopior på ett fjärrbackupsystem. I en standardinstallation skapas säkerhetskopior autonomt av ett cron-skript.
backup2l stöder hierarkiska differentiella säkerhetskopior med ett användarspecificerat antal nivåer och säkerhetskopior per nivå. Med det här systemet ökar det totala antalet arkiv som ska lagras endast logaritmiskt med antalet differentiella säkerhetskopior sedan den senaste fullständiga säkerhetskopieringen. På så sätt kan små inkrementella säkerhetskopior genereras med korta intervall, samtidigt som det inte finns något behov av tids- och utrymmeskrävande fullständiga säkerhetskopior.
Återställningsfunktionen gör det enkelt att återställa filsystemets status eller godtyckliga kataloger/filer från tidigare tidpunkter. Ägar- och behörighetsattribut för filer och kataloger återställs på ett korrekt sätt.
En öppen drivrutinsarkitektur innebär att praktiskt taget alla arkiveringsprogram kan användas som backend. Inbyggda drivrutiner stöder .tar.gz-, .tar.bz2- eller .afioz-filer. Andra användardefinierade drivrutiner kan läggas till, vilket beskrivs i den medföljande konfigurationsfilen "first-time.conf".
Alla styrfiler lagras tillsammans med arkiven på fjärrbackupsystemet, och innehållet är vanligtvis självförklarande. I en nödsituation behöver en användare därför inte bara förlita sig på backup2ls återställningsfunktion, utan kan - om det behövs - bläddra bland filerna och extrahera arkiven manuellt.
För att avgöra om en fil är ny eller ändrad undersöker backup2l dess namn, ändringstid, storlek, ägarskap och behörigheter.
Det är också möjligt att utföra "Hot Copies", t.ex. av MySQL-databaser.
Ingår som ett paket med de flesta distributioner.
För att installera backup2l på din lokala maskin krävs ett enkelt kommando.
apt-get installera backup2l
Skapa dessa två mappar för säkerhetskopiering:
$ mkdir -p /var/backup.d/final $ mkdir -p /var/backup.d/preliminary/mysql
Mappen "final" innehåller arkiven för de säkerhetskopior som har utförts och mappen "premilinary" innehåller de "heta kopiorna" av de säkerhetskopior som har utförts.
Redigera konfigurationsfilen för backup2, t.ex. med textredigeraren nano:
$ nano /etc/backup2l.conf
På raden:
SRCLIST=(/var/www/mondomaine.fr /var/backup.d/preliminary)
Välj de mappar som du vill säkerhetskopiera. I det här exemplet kommer mapparna som säkerhetskopieras att vara: /var/www/mondomaine.fr och /var/backup.d/preliminary, som innehåller de "heta kopiorna".
SKIPCOND=(-väg "/var/www/mondomaine.fr/log/*")
Eftersom utrymmet på säkerhetskopieringsmålet oftast är begränsat bör du utesluta större kataloger och filer som egentligen inte behöver säkerhetskopieras, t.ex. loggfilerna som är kopplade till din webbplats.
BACKUP_DIR="/var/backup.d/final"
Säkerhetskopieringen konfigureras i den här katalogen. Filerna här överförs sedan till backupservern. Vid behov kan filerna även krypteras.
MAX_LEVEL=1 MAX_PER_LEVEL=9 MAX_FULL=1 GENERATIONS=1 CREATE_CHECK_FILE=1
Den här konfigurationen ger en fullständig säkerhetskopia och 9 inkrementella säkerhetskopior. Om en ny inkrementell säkerhetskopia ska göras varje vecka bör max_per_level ställas in på 6. En fullständig säkerhetskopia och de inkrementella säkerhetskopiorna är alltid nödvändiga för en återställning.
PRE_BACKUP () { echo "start pre backup scripts" sh /root/backup/hotcopy_mysql.sh chmod -R u=rw,go-rwx /var/backup.d/preliminary/* echo "pre backup scripts completed" }
POST_BACKUP () { echo "Utför åtgärder efter säkerhetskopiering." chown -R root:backup /var/backup.d/final chmod -R u=rw,g=r /var/backup.d/final/* sh /root/backup/scp.sh echo "Säkerhetskopieringen har slutförts." echo "----------------------------------------------" }
Dessa funktioner implementeras före och/eller efter säkerhetskopieringen.
I det här avsnittet körs funktionen "PRE_BACKUP()" före säkerhetskopieringen och funktionen "POST_BACKUP()" körs efter säkerhetskopieringen. Bash-skriptet /root/backup/scp.sh för uppladdning av säkerhetskopian läggs till funktionen "POST_BACKUP()".
Din backup2l.conf-fil är nu konfigurerad, så att backup2l kan ta hänsyn till din konfiguration, redigera detta direktiv enligt följande:
UNCONFIGURED=0
Vissa filer kan inte helt enkelt säkerhetskopieras genom kopiering, eftersom de är ständigt tillgängliga. Till exempel MySQL-databaser.
nano /root/backup/hotcopy_mysql.sh
Här används programmet "mysqldump" för att göra säkerhetskopior av data i våra MySQL-databaser.
#!/bin/sh # Ta bort gamla dumpar och skapa katalog rm /var/backup.d/preliminary/mysql/alldb.sql.gz mysqldump --user=root --password=XXXXX --all-databases --skip-lock-tables | gzip > /var/backup.d/preliminary/mysql/alldb.sql.gz
För att göra detta konfigurerar du filen /etc/cron.daily/zz-backup2l med följande innehåll (den här filen kan redan ha konfigurerats när backup2l installerades)
#!/bin/bash # Följande kommando anropar 'backup2l' med standardkonfigurationsfilen # (/etc/backup2l.conf). # # (Flytta) den eller hela skriptet om du inte vill ha automatiska säkerhetskopior. # # Omdirigera dess utdata om du inte vill ha automatiska e-postmeddelanden efter varje säkerhetskopia. ! which backup2l > /dev/null || nice -n 19 backup2l -b
Det finns i allmänhet två sätt att återställa filer från backupservern. Det första och mest troliga alternativet är att kopiera från den server där säkerhetskopieringen gjordes till målservern (backup-servern): Tryck på data. Detta kan till exempel göras med scp. Det andra alternativet är data från backupservern, återigen med hjälp av scp: Pull Data. Det sista alternativet är enligt min mening att föredra eftersom en hackare inte bara kan komma åt säkerhetskopiorna.
För båda alternativen rekommenderar jag att du använder scp, eftersom backupservern förmodligen ändå har en SSH-inloggning och prestanda inte bör vara en faktor med en enda kopia på natten. Dessutom är överföringen krypterad. Du kan också använda rsync.
Filer kan också krypteras med gpg och endast överföras krypterade. Data på backup-servern är då skyddad från obehöriga tredje parter. Dekrypteringsnyckeln ska inte lämnas på en server utan kopieras lokalt till ett flyttbart lagringsmedium, t.ex. ett USB-minne.
Skapa en SSH-nyckel och bifoga den till backupservern. Jag uppmanar dig att följa denna dokumentation för att lägga till en SSH-nyckel till backupservern.
$ ssh-keygen -b 4096 -t rsa
Skapa sedan ett bash-skript för säkerhetskopiering i /root/backup
nano /root/backup/scp.sh
För att ordna kommandona kommer verktyget "rsyncscpdrive" under namnet cdXXXX att användas som ett exempel.
#!/bin/bash SOURCE_DIRECTORY=/var/backup.d/final USER=cdXXXX TARGET_DIRECTORY=/files SERVER=rs1.cloudlws.com scp ${SOURCE_DIRECTORY}/* ${USER}@${SERVER}:${TARGET_DIRECTORY}
Sammanfattning av de tillgängliga LWS Cloud Drive-paketen och deras priser exklusive moms:
|
Cloud Drive S
|
Cloud Drive M
|
Cloud Drive L
|
Cloud Drive XL
|
| 100 GB | 250 GB | 500 GB | 1TB |
| 4.99€* | 9.99€* | 14.99€* | 19.99€* |
*Pris exkl. moms
Genom att följa denna dokumentation kommer du att kunna använda backup2l-verktyget för att återställa dina data.
Du kan ta del av våra olika erbjudanden om onlinebackup på vår försäljningssida.
Betygsätt denna artikel :
Den här artikeln var användbar för dig ?
Ja
Nej
2mn läsning
Hur lägger jag till en RSA-nyckel i tjänsten Rsync SCP Drive?
1mn läsning
Hur använder jag Rsync för att säkerhetskopiera en Ispconfig-webbplats?
1mn läsning
Hur skapar jag ett fjärrbackupskript med Rsync?
0mn läsning
Hur gör jag en säkerhetskopia av min webbplats med LWS Drive?