Kazalo:

Varnostno kopirajte strežnik: 6 korakov
Varnostno kopirajte strežnik: 6 korakov

Video: Varnostno kopirajte strežnik: 6 korakov

Video: Varnostno kopirajte strežnik: 6 korakov
Video: ⚡️ Я НЕ СДАМСЯ! AMAZON 2.0 | Интернет магазин с нуля - Часть 3 2024, November
Anonim

Avtor JohntronJohntron SpeaksSledi Več avtorja:

Zgradite svoj požarni zid prehoda
Zgradite svoj požarni zid prehoda
Zgradite svoj požarni zid prehoda
Zgradite svoj požarni zid prehoda

O: Razvijalec programske opreme, soustanovitelj Placethings in tehnolog. Trenutno obiskuje podiplomski študij programa Emerging Media and Communications na Univerzi v Teksasu v Dallasu. Več o Johntronu »

Naučite se varnostno kopirati polje *nix na zunanji trdi disk (ali na tapedni pogon brez veliko truda). Zajemam namestitev varnostnega medija z uporabo "dumpa", obnavljanje in tudi varnostno kopiranje datotek z oddaljenega strežnika na zunanji trdi disk. Če želite varnostno kopirati računalnik z operacijskim sistemom Windows, preberite članek lifehacker.com tukaj. 1. korak: Pripravite stvari 2. korak: Vzemite si "dump" Korak 3: `restoreKorak 4: Oddaljene varnostne kopije 5. korak: Avtomatizacija Logotip FreeBSD je blagovna znamka Fundacije FreeBSD in ga uporablja John Syrinek z dovoljenjem Fundacije FreeBSD.

1. korak: Pripravite stvari

Preden naredite varnostno kopijo, morate imeti nekaj za varnostno kopiranje. Tradicionalno so to bili tračni pogoni; pa bo (kakovosten) zunanji trdi disk dobro deloval. Ni vam treba uporabljati zunanjega trdega diska, vendar imate z zunanjim pogonom udobje, da lahko trdi disk prinesete domov (ali na kakšno drugo lokacijo zunaj spletnega mesta). Uporabil sem nekaj Western Digital MyBook. Circuit City je imel 80% popust na (izbranih) zunanjih pogonih, jaz pa sem dobil dva 250 GB pogona za poceni umazanijo. Po mojih izkušnjah ima Western Digital zelo kakovostne pogone (kar pomeni, da trajajo večno). Zaradi tega so odlični za varnostno kopiranje. Če boste šli skozi težave pri podpiranju nečesa, ne želite, da vam rezervni medij zdrsne. V redu, tako kot moj drugi članek, bom uporabljal FreeBSD®; večino stvari, ki jih bom obravnaval, pa je mogoče narediti v kateri koli različici Linuxa, Unixa ali BSD -ja. (Preskočite naslednji odstavek, če že imate podporo USB 2.0 ali ne uporabljate zunanjega pogona USB) MyBooks so Pogoni USB 2.0. FreeBSD 5.4-STABLE nima privzeto omogočenega gonilnika EHCI (v bistvu tisto, kar vam daje USB 2.0). To je enostaven popravek, čeprav bi nekateri mislili, da je predelava jedra strašljiva (ni). Če ste eden od preveč previdnih tipov, vam priporočam, da naredite varnostno kopijo PRED ponovnim sestavljanjem jedra. USB 2.0 morda ni omogočen, vendar USB 1.1 še vedno deluje. Samo veliko počasneje je. Če želite omogočiti EHCI, preberite to stran priročnika. Verjetno se boste morali sklicevati tudi na ta razdelek priročnika, ki pojasnjuje, kako dejansko znova sestaviti jedro. Če uporabljate zunanji pogon ali celo notranji pogon, ga morate pred uporabo namestiti. To se naredi z ukazom `mount` in je precej preprosto. Tukaj je Mount's man page. Če se mount pritožuje, da ne more določiti vrste datotečnega sistema, boste verjetno morali formatirati pogon. Če želite to narediti, morate poznati pravilno napravo za formatiranje. Pri meni je bil /dev /da0, pri vas pa je lahko drugače. Preberite dokumentacijo vašega distribucijskega omrežja. Ko določite, na katero napravo je priključen vaš zunanji HD, morate narediti dejansko formatiranje pogona (no, particija). Če potrebujete pomoč pri razdelitvi pogona, me vprašajte. FreeBSD uporablja mkfs za ustvarjanje datotečnih sistemov na particijah. Vsaka vrsta datotečnega sistema bo delovala, vendar sem se odločil za uporabo UFS, ker to privzeto uporablja FreeBSD. FAT32 je verjetno najbolj združljiv z drugimi operacijskimi sistemi, Ext3 pa je tisto, kar danes uporablja večina okusov Linuxa (ali vsaj zadnjič, ko sem uporabljal Linux). Zato sem uporabil ta ukaz za namestitev pogona: mount -t ufs /dev /da0 /backupOK, imeti morate rezervni medij pripravljen za uporabo. Če ne, samo vprašajte:) Nadaljujte z 2. korakom. Znamka FreeBSD je registrirana blagovna znamka fundacije FreeBSD, uporablja pa jo John Syrinek z dovoljenjem Fundacije FreeBSD.

2. korak: Vzemite odlagališče

Varnostno kopirajmo svoje stvari. Obstaja nekaj načinov za to. Dump in Tar sta verjetno dva najpogostejša, oba pa imata svoje prednosti in slabosti. Dump je najbolj zanesljiv način za varnostno kopiranje sistema; lahko pa varnostno kopira le celotne particije. Tar je hiter in enostaven za uporabo v posameznih mapah, vendar potrebuje nekaj časa za varnostno kopiranje večjih količin. Tar tudi stisne datoteke in doda plast kompleksnosti, ki bi lahko poškodovala vaše varnostne kopije. Za več informacij preberite to stran Odločil sem se za dump zaradi zanesljivosti. Prostor za shranjevanje ni bil problem, in ker imam cron med spanjem samodejno varnostno kopirati, mi ni treba skrbeti glede časovnih okvirov. Ena od potez dumpa je, da varnostno kopira celotne particije. To pomeni, da morate vsako particijo posebej izpisati (npr. Particije /usr, /var in /tmp ter particijo /). Dump vam omogoča, da določite tudi "raven" varnostne kopije. Izvajal bom varnostne kopije tedensko in nočno. Za svoje tedenske varnostne kopije uporabljam raven 0, za nočne varnostne kopije pa raven 2. Če uporabljate tračni pogon ali če želite prihraniti prostor za shranjevanje, razmislite o uporabi sheme varnostnih kopij stolpa v Hanoju (Google. (Ne pozabite, da je na mojem zunanjem HD -ju nameščen /backup) Ukazi, ki sem jih uporabil za tedenske izpise, so:

  • dump -0Lna -C 100 -f /backup /tedensko /root /
  • dump -0Lna -C 100 -f /backup /tedensko /usr /usr
  • dump -0Lna -C 100 -f /backup /tedensko /var /var
  • dump -0Lna -C 100 -f /backup /tedensko /tmp /tmp

Ukazi, ki sem jih uporabil za nočna odlagališča, so:

  • dump -2Lna -C 100 -f /backup /nočno /root /
  • odlagališče -2Lna -C 100 -f /backup /nočno /usr /usr
  • dump -2Lna -C 100 -f /backup /nightly /var /var
  • dump -2Lna -C 100 -f /backup /nočno /tmp /tmp

Pravzaprav sem za poimenovanje datotek uporabil ukaz `date`, vendar sem zaradi poenostavitve to izpustil. Izpis z uporabo ukaza `date` bi izgledal nekako takole: dump -0Lna -C 100 -f/backup/tedensko/usr/` date "+%Y-%B-%d" `/usr Seveda boste potrebovali da ustvarite ustrezne ciljne imenike varnostnih kopij, preden zaženete ukaz dump, vendar bi morali to ugotoviti. Zdaj pa bi morali imeti posnetek svojega sistema ali vsaj vedeti, kako ga ustvariti. in kako narediti diskete "fixit". Ne preskočite tega koraka ali pa izgubljate čas.

3. korak: `obnovi`

Že kar nekaj časa nisem mogel obnoviti varnostne kopije, zato potrpite.

Če želite obnoviti varnostno kopijo, morate imeti nekakšen minimalni OS za prenos varnostne kopije z varnostnega medija na računalnik v živo, stroj v ŽIVO (npr. Brez okvarjene strojne opreme) in same varnostne kopije. Za minimalni OS uporabljam isti CD, ki sem ga uporabil za namestitev FreeBSD. Sysinstall ima način "Fixit" za obnovitev varnostnih kopij. Če imate nestandardno strojno opremo, boste morda morali ustvariti svoj zagonski disk po meri. V tem članku to ne bo obravnavano, ampak v osnovi je sestavljeno iz ustvarjanja jedra barebones in njegove namestitve na zagonski disk. Opomba: ZELO minimalno jedro FreeBSD 5.4 je približno 2,3 MB, kar pomeni, da ne bo moglo stati na eni disketi. V bistvu, če kakec zadene ventilator (ger ger ger), se zaženete s CD -ja, vstopite v način "Fixit", namestite trdi disk in nato zaženete ukaz za obnovitev. Menim, da morate namestiti in odmontirati particije, ki jih obnavljate eno za drugo. Tudi vaše tabele particij morajo biti čiste, kar pomeni, da boste za popravilo particij morda morali uporabiti `bsdlabel`. Ukaz za obnovitev: (po namestitvi čiste particije in spreminjanju v imenik ciljne particije) obnovite vrf /dev /da0 Upoštevajte, da je mogoče obnoviti dele (posamezne datoteke ali imenike) varnostnih kopij, ustvarjenih z uporabo dump, če je potrebno.

4. korak: Oddaljene varnostne kopije

Varnostno kopiranje na daljavo je možno z uporabo rdump, scp ali programske opreme po meri. Večina podjetij za gostovanje ponuja (za doplačilo) nočne varnostne kopije. Toplo priporočam, če cenite svoje podatke. Od dveh različnih gostiteljev sem imel dva namenska strežnika. Čeprav so te varnostne kopije običajno shranjene na ločenem pogonu, so običajno v isti zgradbi, zato, če se zgradbi kaj zgodi (kar je malo verjetno, a vsekakor mogoče), ste SOL. Zato priporočam, da ustvarite lastno varnostno kopijo zunaj spletnega mesta (glede na sistem, ki je varnostno kopiran), pa tudi lokalne, nočne varnostne kopije. Upoštevajte, da sem za nalaganje skripta moral dodati razširitev.txt (to lahko odstranite). Ker podjetje, ki gosti moj oddaljeni računalnik, izvaja nočne varnostne kopije `tar`, sem se odločil, da te datoteke ponoči kopiram na lokalni računalnik. osnove. Napisal sem skript lupine, ki temelji na PHP (ker to vem), ki v bistvu sinhronizira datoteke varnostnih kopij oddaljenega sistema z lokalno kopijo. Naloži nove datoteke (po želji) znova naloži varnostne kopije datotek z razlikami v velikosti datotek in odstrani lokalne kopije, ki ne obstajajo v oddaljenem sistemu. To prihrani pasovno širino, čas in prostor za shranjevanje. To je v bistvu samo "diff" ovoj za "scp". Vir najdete na dnu te strani. Če ga uporabljate, ga prepričajte v chmod, da imate dovoljenje za izvajanje (chmod u =+rx fetchbackups). Priporočam, da uporabnik operaterja zažene ta skript (chown operator fetchbackups). Alternativne metode oddaljenega varnostnega kopiranja vključujejo uporabo `scp` v celotnem imeniku, uporabo` rdump` ali, kot so poudarili clievers, uporabo `rsnapshot` ali` backuppc`. Če nimate korenskega dostopa do oddaljenega strežnika, nekatere od teh metod morda ne bodo možne, `scp` pa pogosto zahteva veliko časa in pasovne širine.

5. korak: Avtomatizacija

Torej ste ugotovili, da naredite posnetek svojega sistema, zdaj pa želite to narediti vsak večer. Cron za to odlično deluje, nastavitev pa je precej preprosta.

Cron opravila so preprosto ukazi, ki se izvajajo redno. Lahko tečejo vsak mesec, ponoči ali celo ob pol sedmih zjutraj v ponedeljek zjutraj. Cron opravila so podana v datoteki crontab. V FreeBSD se ta datoteka nahaja na /etc /crontab Oglejte si strani za /etc /crontab, da ugotovite, kako deluje. Na to stran sem priložil svoj crontab (odstranite razširitev.txt). Vse, kar naredite, je, da dodate svoja opravila za cron in shranite datoteko. Datoteka se vsako minuto ponovno ovrednoti, zato ste končali.

Korak 6: Zaključek in zaključne misli

Upajmo, da ste uspeli varnostno kopirati svoje stroje. Sledi le nekaj opomb na to temo.

Če resno razmišljate o varnostnih kopijah, potem TEST TEST TEST. Prepričajte se, da so postopki varnostnega kopiranja in obnovitve brezhibni. Varnostne kopije, ki jih ne morete obnoviti, so ničvredne. Ena težava, s katero sem naletel, je bila nastavitev prevelike velikosti predpomnilnika. To lahko (v bistvu) poškoduje vaš sistem in povzroči zamrznitev. Vaš predpomnilnik mora biti vedno del vašega RAM-a, da bo učinkovit (moja petina) in NIKOLI ne sme presegati velikosti vašega prostora za zamenjavo. Priročna stran dumpa priporoča 32 MB. Čeprav so te informacije morda zastarele, velika predpomnilnica ne bo imela velike razlike, če imate celo noč za varnostno kopiranje sistema. Če ste varnostno kopirali avtomatizirano, se prepričajte, da delujejo. Če bi se vaš sistem zrušil, bi bila to prava nočna mora, potem pa se zavedate, da so vaši rezervni kroni prenehali delovati pred 6 meseci zaradi premajhnega prostora na disku. Delo Cron samo avtomatizira proces "samozadovoljstva". Če varnostno kopirate ročno, ne bodite samozadovoljni in pozabite. Naj bo to rutina. Ne zanašajte se tudi na cron delovna mesta, ker lahko propadejo. Varnostne kopije so samo kopije vaših datotek. To pomeni, da bi morali biti varnostne kopije zaščitene enako dobro, če ne bolje kot vaši živi sistemi. Zunanji trdi disk hranite na varnem mestu (na primer stran od vode IN Vlomilcev). Zaženite varnostne kopije cronjobs kot uporabnik „operaterja“. To je omejen račun, ki obstaja za take stvari. Prepričajte se tudi, da običajni uporabniki ne morejo izvajati varnostnih kopij. Če menite, da bi lahko bili tarča prefinjenega napada (ali celo če tega ne storite), vedno šifrirajte podatke, prenesene med varnostnimi kopijami na daljavo. Zaradi količine informacij in pravilnosti varnostnih kopij (če uporabljate cronjobs) si hekerji lahko vzamejo čas za krajo vaših podatkov. Šifriranje je preprosto, zato ga uporabite. Prepričajte se, da običajni uporabniki ne morejo izvajati varnostnih kopij na svojih napravah. Prav tako `scp` zahteva preverjanje pristnosti. VELIKO priporočam javne/zasebne ključe v skupni rabi. Ne želite, da se vaše geslo posreduje vsakič, ko se zažene varnostna kopija.

Priporočena: