Как сделать запланированное резервное копирование сервера Linux

Hamachi (http://hamachi.cc/download) обеспечивает очень легкую установку для VPN после установки Вашего сервера, необходимо будет просто настроить маршрутизатор для открытия применимых портов.

Проверьте http://www.itsatechworld.com/2006/01/17/hamachi-vpn-solution/ для быстрого руководства по установке.

4
задан 29 January 2010 в 20:33
6 ответов

Существует много опций там в зависимости от Ваших целей, инфраструктуры и предпочтений медиа.

Сначала необходимо будет, вероятно, выяснить, как установить задания крона, с каким решением Вы заканчиваете тем, что шли. Это - то, что работает на запланированных задачах *, отклоняют.

Что касается самого резервного копирования я склонен идти с rsnapshot, поскольку это достаточно просто установить и делает то, в чем я нуждаюсь. Amanda и Бакулюмы являются оба отличными решениями, но включают базы данных и другие вещи, которые усложняют резервное копирование и восстановление. Я склонен избегать сложных вещей, когда мне нужно что-то надежное такой как в случае резервного копирования. Rsnapshot использует rsync по ssh для передачи данных между системами, таким образом, это безопасно и эффективно. Это затем использует hardlinks так, чтобы у Вас было много снимков момента времени файловой системы, которой Вы создаете резервную копию.

Базы данных нужно рассматривать немного специальный b/c Вы или должны заблокировать таблицы, в то время как Вы выполняете свое задание резервного копирования или выводите таблицы базы данных к другому местоположению, где Вы затем копируете использование, что когда-либо метод Вы выбираете. Это может быть сделано с инструментом как mysqldump при использовании MySQL. Этот дамп обычно автоматизируется с помощью задания крона.

5
ответ дан 3 December 2019 в 02:24
  • 1
    +1: rsnapshot является моим ядом также. –  Javier 29 January 2010 в 22:11
  • 2
    Определенно должны дать rsnapshot еще +1 прежде даже прочитать целое сообщение, именно это я думал. –  ScottZ 30 January 2010 в 04:40

Резервные копии всегда трудно настроить правильно; особенно, потому что у людей есть различные потребности, и такие потребности обычно являются соединением между резервным копированием 'снимка' данных, архивацией данных, сервер (конфигурация) резервное копирование, надежная передача, и т.д.).

3dinfluence и davey являются оба правильными: важно попробовать операцию восстановления (как Joel говорит), и ряд сценариев крона обычно является первыми вещами сделать; но дополнительные действия должны быть сделаны в зависимости от того, сколько данных можно "принять для выпуска", и в каком уровне надежности Вы нуждаетесь.

Так вопросы необходимо спросить себя:

  • цель резервного копирования - "защищает" Ваши данные/сервисы от:

    • (локальный) отказ оборудования, как дисковые катастрофические отказы;
    • большее повреждение, как огонь в здание;
    • пользовательская ошибка (случайное удаление) или потребность получить старые данные;
    • ошибочные выпуски пакета (обновляющий сервисы обычно жестко, и т.д.).
  • приемлемое время простоя (и потери данных), в случае другого типа проблемы

    • отказ диска? например, никакая потеря, никакое время простоя (?)
    • другой отказ оборудования (МБ, ЦП, и т.д.)? один день потерянной работы, время простоя нескольких часов
    • огонь (и вода от пожарного)? одна потерянная неделя, время простоя нескольких дней
    • землетрясение или отключение питания?

В зависимости от ответа на те вопросы Вы будете видеть, достаточно ли ежедневные резервные копии, или если Вам нужен теплый резервный сервер, остающийся в другом географическом положении.

Я не гуру вообще на этом поле, но возможно мой пример может давать Вам некоторое представление.

Я управляю маленьким (debian) сервером, обеспечивая базы данных (postgresql), репозитории подверсии, trac сайты и некоторые другие подобные функции; сервер главным образом используется нашей R&D группой, так мало людей (~20 клиентов для подверсии), и некоторые инструменты (~50 клиентов для базы данных), но они работают почти 24/24-е, 7/7days (особенно инструменты, которые наполняют базу данных с мерами).

В случае средней проблемы (как основной отказ оборудования), время простоя 2 - 4 часов приемлемо (инструменты могут работать локально некоторое время). Таким образом, я не имел (все же) предупреждают резервный сервер, но только ряд локального и удаленного резервного копирования и дампов.

Таким образом, требования не являются решительными вообще: приблизительно сотня концертов данных и меньше чем сотни клиентов для обслуживания.

Первый "оборонительный рубеж" обеспечивается дисковым дублированием и делящий (которые не только помогают в случае дисковых катастрофических отказов, но также и для дальнейшего резервного копирования или обновления сервера), машина оборудована 4 дисками (500 ГБ каждый).

  • 2 (мягких) массива RAID (тип 1, на 3 дисках):
    • маленький, выделенный начальной загрузке /
    • и большой, используемый lvm (см. ниже),
  • 2 lvm группы:
    • один сделанный на большой массив RAID (+ 1 раздел ненабега на 4-м диске)
    • другой сделанный с разделами ненабега только (50 ГБ на каждом первых 3 дисках и половине 4-го диска)
  • наконец, разделы:
    • / и / var на двух lvm объемах от большого набега; пользовательские данные все хранятся на / var...
    • ненабег расширяется первого vgroup, резервируются для снимков (lvm)
    • / загружают непосредственно на маленьком набеге 1 массив
    • /tmp и специальный / копируют на двух lvm (линейные объемы) от второго vgroup (ненабег). последний диск используется, расширяется на этих 3 других, резервируются для снимков.

Второй рубеж обороны является регулярными резервными копиями: они сделаны из сценариев крона, по существу запустил каждый дни (например, hotbackup для svn, trac сайты, копия файлов дб, и т.д.) или каждую неделю (дамп базы данных, svn дамп, и т.д.), точные способы сделать каждое резервное копирование зависят от сервисов; например, подверсия обеспечивает инструменты для (быстрого) горячего резервного копирования (использующий жесткие ссылки, и т.д.) и текстовый дамп, но простой rsync используется для базы данных, сделанной из снимка lvm.

Все те резервные копии продолжаются (локальный!) / резервный раздел (чтобы быть быстрым); этот раздел обычно монтируется в только для чтения; два sudoeable сценария используются, чтобы снова переплести его в rw режиме (начало резервного копирования), и назад к ro (в конце). Семафор, сделанный на lockfiles, используется для заботы о параллельных резервных копиях.

Каждый раз, когда резервное копирование / переключается на ro (и также каждые 4 часа), действие зеркального отражения, планируется (использующий 'в' с маленькой задержкой с, связывает изменения от третьей строки). Зеркальное отражение сделано (использующий rsync) к другому серверу, с которого данные заархивированы на лентах (каждый день, только с одним годом хранения) и, по сети, к ряду удаленных станций земли.

Для предотвращения риска выпуска всего дня работы, по минимальной стоимости пропускной способности, третья строка также на месте, которые состоят в выполнении инкрементного резервного копирования - где это возможно.

Примеры:

  • для подверсии каждый изменения выводятся на сингле (сжатый файл) от постфиксации и рычага post-revpropschange (использующий svn-backup-dumps)
  • для базы данных, с помощью непрерывной архивации (и понятие PITR)

Эти инкременты сохраняются с помощью того же понятия что касается ежедневной и еженедельной копии (к локальному резервному разделу сначала, и с маленькой задержкой, на втором хосте). Конечно, ежедневная копия и еженедельно выводит сценарии, должны заботиться о вращении инкрементов.

Заметьте, что эта третья строка действительно близко к предупредить резервному серверу (хорошо, это - необходимый шаг к этому понятию).

Наконец, конфигурация самого сервера (к monimize работа, если новый должен быть установкой). Поскольку я не был, убеждают двоящимся решением (новая машина будет иметь другие аппаратные средства, дисковую конфигурацию, и т.д.), я установил бы специализированный репозиторий подверсии, на который я поместил каждый сценарий или файл конфигурации, который я вручную отредактировал (непосредственно, или косвенно через пользовательский интерфейс). Таким образом, корень файловой системы (/) является рабочей копией. Кроме того, задача крона, планируемая ежедневно, ответственна для сохранения списка установленных пакетов (dpkg), таблицы разделов (fdisk), набег и установка lvm и так далее.

BTW, это - конечно, самое слабое место: конфигурация сервера находится на подверсии repos, подана "тем же" хостом. Так или иначе это - довольно простое в использовании резервного копирования репозитория (или быстрое резервное копирование или дамп) от другой машины (даже окна одно) в случае необходимости.

Кроме того, я также пытаюсь добросовестно сделать снимки lvm прежде, чем коснуться любого сценария (или обновление пакета) в основной системе. Но время жизни тех lvm снимок должно быть максимально коротким, из-за большого штрафа, представленного на других сервисах.

Ну, я надеюсь, что это может помочь или по крайней мере дает идеи...

6
ответ дан 3 December 2019 в 02:24

Большинство людей я знаю Бакулюмы использования с этой целью.

http://www.bacula.org/en/

У них есть довольно достойная документация, но вот статья, которая обходит Вас через некоторые основы.

http://www.linux.com/archive/feature/132562

1
ответ дан 3 December 2019 в 02:24

Curtis Preston записал книгу O'Reilly по резервным копиям, у него есть веб-сайт и блог. У него есть некоторые разделы по резервным копиям Linux, и по rsync основывал инструменты.

Спасение Mondo является всеми в одном инструменте резервного копирования/восстановления бесплатной картинки (склонный - получают установку mondo), G4l является также опцией. Эти два хороши для резервного копирования единственного поля.

Amanda является централизованным решением для резервного копирования.

Я сказал бы, что Ваши данные являются важной вещью, для резервного копирования, используйте больше чем одно средство, например, rsync к удаленному полю + cpio к палке usb. Все остальное может быть восстановлено, можно переключиться от человечности до Fedora и взять данные с Вами, просто требуется больше работы, Вы никогда не можете возвращать потерянные данные, так сделайте вдвойне уверенными, что Вам покрыли данные.

Независимо от того, что Вы выбираете. Сделайте некоторые восстановления и получите удобное выполнение их. Нет ничего худшего, чем необходимость восстановить систему в середине ночи и затем обнаружения твердый способ, которым Вы получили что-то не так, и Ваши резервные копии являются фаршем!

1
ответ дан 3 December 2019 в 02:24

Хорошие ответы на резервных политиках уже. Я полюбил простой резервный инструмент: Диспетчер резервного копирования.

Диспетчер резервного копирования очень легок (просто некоторые сценарии, действительно), и легок настроить. Это знает, как скопировать репозитории SVN, базы данных MySQL и может выполнить определенные команды для резервного копирования других систем, которые Вы не можете только скопировать файлы для резервного копирования. Это хранит данные резервного копирования в стандартных форматах файлов (tar, zip, и т.д.) и может сохранить их ко многим различным областям хранения: локальные диски, FTP-серверы, scp, Amazon S3... возможно шифрование их использующий GPG включают путь. Другой важный момент - то, что это уже упаковывается в Debian и Ubuntu.

Определенно простой и эффективный способ начаться, хотя можно хотеть что-то более усовершенствованное в конце.

1
ответ дан 3 December 2019 в 02:24

Очень хорошо сохранить резервные копии на Amazon S3.

Для резервных копий я рекомендую двуличность использования и сценарий удара DT-S3-Backup.

DT-S3-Backup был разработан, чтобы автоматизировать и упростить удаленный процесс резервного копирования с помощью двуличности и Amazon S3. После того, как сценарий настроен, можно легко скопировать, восстановить, проверить и убрать, не имея необходимость помнить много различных опций команды.

1
ответ дан 3 December 2019 в 02:24

Теги

Похожие вопросы