Tworzenie przyrostowych i szyfrowanych kopii zapasowych za pomocą duplikatów

Przegląd

Chociaż Vultr ma system tworzenia kopii zapasowych dla całych obrazów systemowych, działa to na poziomie bloków i wymaga przywrócenia kopii zapasowej na maszynie wirtualnej przed przywróceniem danych. Ponadto kopie zapasowe są przechowywane tylko przez krótki czas i nie zapewniają prawdziwego rozwiązania do tworzenia przyrostowych kopii zapasowych.

Enter Duplicity - Duplicity opiera się na legendarnym rsync i zapewnia możliwość przechowywania przyrostowych kopii zapasowych wraz z szyfrowaniem danych w spoczynku za pomocą GPG. Jest zgodny z Posix i przenosi delty tylko między kopiami zapasowymi, zmniejszając w ten sposób ogólne zapotrzebowanie na przepustowość.

Konfigurowanie środowiska

Terminologia

  • Host źródłowy - serwer, którego kopie zapasowe zostaną zapisane. W tym samouczku ma on adres IP: 10.1.10.1
  • Host kopii zapasowych - serwer docelowy do wykonywania kopii zapasowych. W tym samouczku ma on adres IP: 10.1.10.2
  • / backupdir - katalog źródłowy na hoście źródłowym używany do tworzenia kopii zapasowych w tym samouczku. Możesz to zmienić, aby dopasować je do swojego środowiska.
  • / destdir - katalog docelowy na hoście kopii zapasowych używany do tworzenia kopii zapasowych w tym samouczku. Możesz to zmienić, aby dopasować je do swojego środowiska.
  • Pełna kopia zapasowa - cała kopia źródłowego zestawu danych.
  • Przyrostowa kopia zapasowa - Skopiuj wszystkie zmiany wprowadzone od ostatniej kopii zapasowej.

Instalowanie duplikatów

Ubuntu 14.04:
sudo apt-get update
sudo apt-get install duplicity python-paramiko
CentOS (wymaga EPEL):
sudo yum install duplicity python-paramiko
Ubuntu 12.04 / Debian 7:
sudo apt-get update 
sudo apt-get install ncftp python-paramiko python-pycryptopp lftp python-boto python-dev librsync-dev
wget https://launchpad.net/duplicity/0.7-series/0.7.02/+download/duplicity-0.7.02.tar.gz
tar xzvf duplicity*
cd duplicity*
sudo python setup.py install

Musimy zainstalować ze źródła, ponieważ pakiet Duplicity w Debianie 7 i Ubuntu 12.04 jest uszkodzony z powodu zmiany w bibliotece SSH zaplecza.

Sprawdź dwukrotnie, czy Duplicity jest zainstalowany, uruchamiając:

duplicity -v

Powinien zwrócić następujące dane wyjściowe (wersja może być inna):

duplicity 0.6.18

Konfigurowanie uwierzytelniania bez klucza dla SSH

Następnym krokiem jest skonfigurowanie uwierzytelniania opartego na certyfikatach dla SSH między hostem kopii zapasowej a hostem źródłowym. Umożliwi to serwerowi źródłowemu połączenie SSH z hostem zapasowym bez wpisywania hasła. Vultr ma świetny artykuł, który wyjaśnia, jak to zrobić: Jak wygenerować klucze SSH .

Kopie zapasowe

Uruchamianie pierwszej (pełnej) kopii zapasowej

Uruchommy pełną kopię zapasową! Spowoduje to wysłanie pełnej kopii danych z serwera źródłowego do miejsca docelowego.

duplicity full -v --no-encryption --include="/sourcedir/" --exclude="**" /  ssh://user@backupserver:22/destdir/

Możesz dodać dodatkowe foldery, włączając wiele --include="[dir]"wyciągów.

W --no-encryptionOkreśla, że dane nie są szyfrowane, aby być w miejscu przeznaczenia. Dane będą szyfrowane podczas transportu, gdy przechodzą przez tunel SSH.

--exclude="**" /Opcja jest trik do wszystkich kopii zapasowych, które jest tylko w to listy (i nic więcej).

Uruchamianie przyrostowej kopii zapasowej

Uruchamianie przyrostowej kopii zapasowej jest bardzo proste - wystarczy zmienić fullflagę na incrementalflagę.

duplicity incremental -v --no-encryption --include="/sourcedir/" --exclude="**" /  ssh://user@backupserver:22/destdir/

Automatyzacja

Napisz automatyczne skrypty

Przeciąganie tych poleceń za każdym razem, gdy potrzebujesz kopii zapasowej, jest trudne - co gdybyśmy mieli skrypty do obsługi jej?

Skrypt pełnej kopii zapasowej

Uruchom polecenie.

nano /usr/local/bin/backup-full

Dodaj następującą treść.

#!/bin/bash
duplicity full -v --no-encryption --include="/sourcedir/" --exclude="**" /  ssh://user@backupserver:22/destdir/
Przyrostowy skrypt kopii zapasowej
nano /usr/local/bin/backup-incremental

Dodaj następującą treść.

#!/bin/bash
duplicity incremental -v --no-encryption --include="/sourcedir/" --exclude="**" /  ssh://user@backupserver:22/destdir/
Spraw, by skrypty były wykonywalne

Aby skrypty były wykonywalne, uruchom następujące polecenie.

chmod +x /usr/local/bin/backup-*

Teraz można wykonać kopię zapasową, uruchamiając backup-fulli backup-incrementalod wewnątrz skorupy. Całkiem fajne!

Ustaw crona

Zróbmy kopie zapasowe automatyczne! Konfigurując crona tak, aby uruchamiał powyższe skrypty w określonych porach, możemy mieć pewność, że kopie zapasowe będą wykonywane w regularnych odstępach czasu.

Uruchom następujące polecenie.

crontab -e

Dodaj następujące elementy na dole pliku.

10 01 * * 1,2,3,4,5,6 backup-incremental
10 01 * * 7 backup-full

Spowoduje to uruchomienie pełnej kopii zapasowej w każdą niedzielę o 01:10, a także przyrostowe kopie zapasowe co drugi dzień o 01:10.

Przywrócenie

Godzilla zniszczyła Seattle i musimy mieć możliwość odzyskania danych z kopii zapasowej VPS w Nowym Jorku!

duplicity --no-encryption --file-to-restore / ssh://user@backupserver:22/destdir/

Jeśli musimy przywrócić dane sprzed 3 dni:

duplicity --no-encryption -t 3D --file-to-restore / ssh://user@backupserver:22/destdir/

Ta -t 3Dopcja oznacza przywrócenie kopii zapasowej sprzed trzech dni. Podobne opcje, jak -t 1M(przed miesiącem) lub -t 5H(przed 5 godzinami) również działają.



Leave a Comment

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.