С DR основными вещами является Ваш RTOs (Целевое время восстановления) и RPOs (Целевые точки восстановления), которые примерно переводят как, "сколько времени приемлемо для расходов возвращения его, и сколько данных может мы позволять себе проиграть". В идеальном мире ответы не были бы "ни одним, и ни один", но сценарий DR не исключительное обстоятельство. Они действительно должны управляться Вашими клиентами, но так как Вы запускаете с угла IT, можно высказать лучшие предположения, но готовы корректироваться или вниз как требуется. При стремлении как близко к "ни одному и ни один", поскольку можно обоснованно добраться, хорош, но необходимо будет смочь распознать, когда точка убывающей доходности войдет.
Эти два фактора могли бы отличаться в разное время года и могли бы отличаться в различных системах.
Мне нравится более всесторонний подход; заманчиво перечислить события, которые могут привести к сценарию DR, но они действительно принадлежат больше риску ananlysis/mitigation осуществление. С DR инцидент уже произошел, и специфические особенности того, чем это было, менее релевантны (кроме, возможно, с точки зрения влияния на доступность средств DR). При потере сервера, необходимо вернуть его, независимо от того, был ли он поражен молнией, случайно отформатированной, или что бы то ни было. Подход, сфокусированный вокруг масштаба и распространения аварии, более вероятно, приведет к результатам.
Один подход для использования на клиентах, если Вы находите, что они отказываются принять участие, должен спросить их вопросы о DR от не связанного с IT угла. Выяснение, чем состоят в том их планы, если все их бумажные файлы повышаются в провокационных сообщениях, является примером здесь. Это может помочь с получением их более вовлеченный в более широкую вещь DR и может подать полезную информацию в Ваши собственные планы.
Наконец тестирование Вашего плана регулярно крайне важно для успеха. Это бесполезно наличие красивого плана DR, который выглядит замечательным на бумаге, но это не встречается, это - цели.
Можно настроить ключи SSH и поместить открытый ключ в корень ~root/.ssh/authorized_keys2
файл на newserver
. Тем путем можно сделать весь процесс как корень.
Alternativly можно установить пароль корня через:
sudo passwd root
Но ключи SSH более безопасны и (по моему скромному мнению) более удобны.
Можно использовать --rsync-path
опция работать sudo rsync
на удаленной машине; я подозреваю, что необходимо будет дать ben
пользователь sudo полномочия без пароля работать rsync
, как возможности rsync-path
пасование назад подсказки пароля к исходной машине является тонким.
Для rsync для поддержания всей принадлежности файла / полномочия приписывает его, должен работать как корень в конце, который пишется в. Если бы Вы - только корень в одном конце, это должно быть концом записи, таким образом, необходимо было бы сделать
rsync -v -u -a -p -t -rsh=ssh --stats --progress user@oldserver:source/ /dest/
в то время как зарегистрированный как корень на новом сервере.
--fake-super
опция может быть полезной при отправке файлов в местоположение резервирных копий, где у Вас нет корневого доступа (и при возвращении файлов снова впоследствии), но это не будет применимо здесь без немного дополнительного слоняния без дела (rsyncing к промежуточному местоположению ни на одном сервере с той опцией, затем rsyncing конечному месту назначения с ним также).
Другие опции, как уже упомянуто, состоят в том, чтобы дать Вашему пользователю в доступе конца записи без пароля к rsync как корень в Вашей конфигурации sudo.