Hamachi (http://hamachi.cc/download) обеспечивает очень легкую установку для VPN после установки Вашего сервера, необходимо будет просто настроить маршрутизатор для открытия применимых портов.
Проверьте http://www.itsatechworld.com/2006/01/17/hamachi-vpn-solution/ для быстрого руководства по установке.
Существует много опций там в зависимости от Ваших целей, инфраструктуры и предпочтений медиа.
Сначала необходимо будет, вероятно, выяснить, как установить задания крона, с каким решением Вы заканчиваете тем, что шли. Это - то, что работает на запланированных задачах *, отклоняют.
Что касается самого резервного копирования я склонен идти с rsnapshot, поскольку это достаточно просто установить и делает то, в чем я нуждаюсь. Amanda и Бакулюмы являются оба отличными решениями, но включают базы данных и другие вещи, которые усложняют резервное копирование и восстановление. Я склонен избегать сложных вещей, когда мне нужно что-то надежное такой как в случае резервного копирования. Rsnapshot использует rsync по ssh для передачи данных между системами, таким образом, это безопасно и эффективно. Это затем использует hardlinks так, чтобы у Вас было много снимков момента времени файловой системы, которой Вы создаете резервную копию.
Базы данных нужно рассматривать немного специальный b/c Вы или должны заблокировать таблицы, в то время как Вы выполняете свое задание резервного копирования или выводите таблицы базы данных к другому местоположению, где Вы затем копируете использование, что когда-либо метод Вы выбираете. Это может быть сделано с инструментом как mysqldump при использовании MySQL. Этот дамп обычно автоматизируется с помощью задания крона.
Резервные копии всегда трудно настроить правильно; особенно, потому что у людей есть различные потребности, и такие потребности обычно являются соединением между резервным копированием 'снимка' данных, архивацией данных, сервер (конфигурация) резервное копирование, надежная передача, и т.д.).
3dinfluence и davey являются оба правильными: важно попробовать операцию восстановления (как Joel говорит), и ряд сценариев крона обычно является первыми вещами сделать; но дополнительные действия должны быть сделаны в зависимости от того, сколько данных можно "принять для выпуска", и в каком уровне надежности Вы нуждаетесь.
Так вопросы необходимо спросить себя:
цель резервного копирования - "защищает" Ваши данные/сервисы от:
приемлемое время простоя (и потери данных), в случае другого типа проблемы
В зависимости от ответа на те вопросы Вы будете видеть, достаточно ли ежедневные резервные копии, или если Вам нужен теплый резервный сервер, остающийся в другом географическом положении.
Я не гуру вообще на этом поле, но возможно мой пример может давать Вам некоторое представление.
Я управляю маленьким (debian) сервером, обеспечивая базы данных (postgresql), репозитории подверсии, trac сайты и некоторые другие подобные функции; сервер главным образом используется нашей R&D группой, так мало людей (~20 клиентов для подверсии), и некоторые инструменты (~50 клиентов для базы данных), но они работают почти 24/24-е, 7/7days (особенно инструменты, которые наполняют базу данных с мерами).
В случае средней проблемы (как основной отказ оборудования), время простоя 2 - 4 часов приемлемо (инструменты могут работать локально некоторое время). Таким образом, я не имел (все же) предупреждают резервный сервер, но только ряд локального и удаленного резервного копирования и дампов.
Таким образом, требования не являются решительными вообще: приблизительно сотня концертов данных и меньше чем сотни клиентов для обслуживания.
Первый "оборонительный рубеж" обеспечивается дисковым дублированием и делящий (которые не только помогают в случае дисковых катастрофических отказов, но также и для дальнейшего резервного копирования или обновления сервера), машина оборудована 4 дисками (500 ГБ каждый).
Второй рубеж обороны является регулярными резервными копиями: они сделаны из сценариев крона, по существу запустил каждый дни (например, hotbackup для svn, trac сайты, копия файлов дб, и т.д.) или каждую неделю (дамп базы данных, svn дамп, и т.д.), точные способы сделать каждое резервное копирование зависят от сервисов; например, подверсия обеспечивает инструменты для (быстрого) горячего резервного копирования (использующий жесткие ссылки, и т.д.) и текстовый дамп, но простой rsync используется для базы данных, сделанной из снимка lvm.
Все те резервные копии продолжаются (локальный!) / резервный раздел (чтобы быть быстрым); этот раздел обычно монтируется в только для чтения; два sudoeable сценария используются, чтобы снова переплести его в rw режиме (начало резервного копирования), и назад к ro (в конце). Семафор, сделанный на lockfiles, используется для заботы о параллельных резервных копиях.
Каждый раз, когда резервное копирование / переключается на ro (и также каждые 4 часа), действие зеркального отражения, планируется (использующий 'в' с маленькой задержкой с, связывает изменения от третьей строки). Зеркальное отражение сделано (использующий rsync) к другому серверу, с которого данные заархивированы на лентах (каждый день, только с одним годом хранения) и, по сети, к ряду удаленных станций земли.
Для предотвращения риска выпуска всего дня работы, по минимальной стоимости пропускной способности, третья строка также на месте, которые состоят в выполнении инкрементного резервного копирования - где это возможно.
Примеры:
Эти инкременты сохраняются с помощью того же понятия что касается ежедневной и еженедельной копии (к локальному резервному разделу сначала, и с маленькой задержкой, на втором хосте). Конечно, ежедневная копия и еженедельно выводит сценарии, должны заботиться о вращении инкрементов.
Заметьте, что эта третья строка действительно близко к предупредить резервному серверу (хорошо, это - необходимый шаг к этому понятию).
Наконец, конфигурация самого сервера (к monimize работа, если новый должен быть установкой). Поскольку я не был, убеждают двоящимся решением (новая машина будет иметь другие аппаратные средства, дисковую конфигурацию, и т.д.), я установил бы специализированный репозиторий подверсии, на который я поместил каждый сценарий или файл конфигурации, который я вручную отредактировал (непосредственно, или косвенно через пользовательский интерфейс). Таким образом, корень файловой системы (/) является рабочей копией. Кроме того, задача крона, планируемая ежедневно, ответственна для сохранения списка установленных пакетов (dpkg), таблицы разделов (fdisk), набег и установка lvm и так далее.
BTW, это - конечно, самое слабое место: конфигурация сервера находится на подверсии repos, подана "тем же" хостом. Так или иначе это - довольно простое в использовании резервного копирования репозитория (или быстрое резервное копирование или дамп) от другой машины (даже окна одно) в случае необходимости.
Кроме того, я также пытаюсь добросовестно сделать снимки lvm прежде, чем коснуться любого сценария (или обновление пакета) в основной системе. Но время жизни тех lvm снимок должно быть максимально коротким, из-за большого штрафа, представленного на других сервисах.
Ну, я надеюсь, что это может помочь или по крайней мере дает идеи...
Curtis Preston записал книгу O'Reilly по резервным копиям, у него есть веб-сайт и блог. У него есть некоторые разделы по резервным копиям Linux, и по rsync основывал инструменты.
Спасение Mondo является всеми в одном инструменте резервного копирования/восстановления бесплатной картинки (склонный - получают установку mondo), G4l является также опцией. Эти два хороши для резервного копирования единственного поля.
Amanda является централизованным решением для резервного копирования.
Я сказал бы, что Ваши данные являются важной вещью, для резервного копирования, используйте больше чем одно средство, например, rsync к удаленному полю + cpio к палке usb. Все остальное может быть восстановлено, можно переключиться от человечности до Fedora и взять данные с Вами, просто требуется больше работы, Вы никогда не можете возвращать потерянные данные, так сделайте вдвойне уверенными, что Вам покрыли данные.
Независимо от того, что Вы выбираете. Сделайте некоторые восстановления и получите удобное выполнение их. Нет ничего худшего, чем необходимость восстановить систему в середине ночи и затем обнаружения твердый способ, которым Вы получили что-то не так, и Ваши резервные копии являются фаршем!
Хорошие ответы на резервных политиках уже. Я полюбил простой резервный инструмент: Диспетчер резервного копирования.
Диспетчер резервного копирования очень легок (просто некоторые сценарии, действительно), и легок настроить. Это знает, как скопировать репозитории SVN, базы данных MySQL и может выполнить определенные команды для резервного копирования других систем, которые Вы не можете только скопировать файлы для резервного копирования. Это хранит данные резервного копирования в стандартных форматах файлов (tar, zip, и т.д.) и может сохранить их ко многим различным областям хранения: локальные диски, FTP-серверы, scp, Amazon S3... возможно шифрование их использующий GPG включают путь. Другой важный момент - то, что это уже упаковывается в Debian и Ubuntu.
Определенно простой и эффективный способ начаться, хотя можно хотеть что-то более усовершенствованное в конце.
Очень хорошо сохранить резервные копии на Amazon S3.
Для резервных копий я рекомендую двуличность использования и сценарий удара DT-S3-Backup.
DT-S3-Backup был разработан, чтобы автоматизировать и упростить удаленный процесс резервного копирования с помощью двуличности и Amazon S3. После того, как сценарий настроен, можно легко скопировать, восстановить, проверить и убрать, не имея необходимость помнить много различных опций команды.