Я всегда говорю моим клиентам, что лучшее, наименее дорогое и самое эффективное решение для резервного копирования является тем, которое Вы создаете сами в Ваших собственных целях.
Когда я создаю систему для своих клиентов, я использую rsync с ключами SSH для обработки аутентификации между serverA и serverB, где serverA содержит данные, которые будут сохранены. Команда для архивации и rsync данные содержится в сценарии удара в non-web-accessible каталоге, названном кроном каждый часы H (24 для ежедневной газеты, и т.д. и т.д.)
Сервер резервного копирования, serverB, должен использоваться ТОЛЬКО для резервных копий. Я всегда советую своим клиентам использовать чрезвычайно долгий пароль с ключевой аутентификацией SSH для обеспечения загрузки резервных копий и резервного копирования. Иногда, моим клиентам нужны резервные копии, которые будут сохранены для дней Д, таким образом, я пишу, некоторые сценарии для обработки этого (возьмите данные из активного резервного каталога, примените метку времени, добавьте к архиву в другом каталоге).
тот файл hosts является неправильным.. Если Ваш марионеточный сервер имеет внутренний IP 10.0.1.10. Затем каждый узел, который Вы хотите подключить к нему,
10.0.1.10 puppet
Затем тот узел соединится очень хорошо без - строка сервера. Если все узлы находятся на американском востоке, они должны использовать внутренний IP. Если Ваш марионеточный сервер находится на востоке и некоторых клиентах на западе.. Те клиенты на западной общественности использования и восточных все еще используют внутренний.
Один совет по использованию марионетки в EC2 - назначить ElasticIP своему мастеру марионеток, а затем создать запись DNS для ElasticIP CNAME, а не запись A для IP.
AWS DNS серверы используют dns "представления", чтобы варьировать свой ответ в зависимости от того, поступил ли запрос из одного и того же региона EC2 или извне. Если запрос CNAME поступает из региона EC2, DNS-серверы AWS ответят внутренним IP-адресом CNAME. (Прочтите о BIND "Views" для условных ответов DNS)
Вы должны использовать CNAME в DNS, чтобы, когда марионеточные клиенты EC2 запрашивали у DNS-серверов AWS IP-адрес Puppetmaster, они получали ответ, который направляет их на внутренний IP-адрес марионеточного мастера, а не внешний IP.
Резюме: не используйте / etc / hosts для поиска марионеточного мастера в EC2, этот внутренний IP-адрес может измениться и не работает в нескольких регионах. Используйте запись CNAME, которая указывает на CNAME ElasticIP, хранящуюся в DNS.