26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Autobackup, uzak bir sunucudan yedeklenecek verileri alan ve sunucuda saklayan otomatik bir yedekleme sistemidir. Bizim durumumuzda, büyük miktarda disk alanına sahip bir Vultr Depolama Örneği kullanabilir ve veri kaybını önlemek için tüm Hesaplama Örneklerimizi bu şekilde yedekleyebiliriz.
git
Sisteminize kolayca kullanarak Otomatik Yedekleme'yi yükleyebilirsiniz . Devam edin ve depoyu klonlayın:
mkdir /opt/
git clone https://github.com/fbrandstetter/Autobackup.git /opt/autobackup/
Bilgi İşlem Eşgörünümlerimizden veri yedeklemeye başlamadan önce, bunlara erişmemiz gerekir. Bunun için Depolama Eşgörünümümüzde bir SSH anahtarı oluşturacağız ve ondan tüm Hesaplama Eşgörünümlerine erişim izni vereceğiz. Ardından, anahtarı oluşturmaya başlayacağız:
ssh-keygen
Şu andan itibaren, ortak anahtarımızı Hesaplama Örneklerine kopyalamamız gerekiyor. Aşağıdaki dosyayı açın ve ~/.ssh/id_rsa.pub
Compute Instances 'a kopyalayın ~/.ssh/authorized_keys
:
cat ~/.ssh/id_rsa.pub
Bilgi İşlem Eşgörünümlerinize erişmek için ortak anahtarlarla çalışmazsanız, önce SSH sunucusu yapılandırmasında yetkili anahtarlar dosyasını ayarlamanız gerekir. /etc/ssh/sshd_config
Hesaplama Örneklerinde aşağıdaki dosyayı açın ve aşağıdaki satırı açın:
AuthorizedKeysFile %h/.ssh/authorized_keys
Depolama Örneğinin SSH anahtarını tüm Hesaplama Örneklerine ekledikten sonra, Hesaplama Örneklerinizden birine bağlantıyı denemeye devam edebilirsiniz (daha sonra herhangi bir sorun yaşamamak için tüm sunuculara bağlantının çalıştığından emin olun):
ssh root@COMPUTE_INSTANCE_1
Herhangi bir şifre veya başka bir şey yazmadan giriş yapabilmeniz gerekir.
Autobackup'ın düzgün çalışması için bazı yapılandırmalar gerekir. /opt/autobackup/backup.sh
Herhangi bir yapılandırma bash dosyasında saklandığı için dosyayı açın . Aşağıdaki satırlara bir göz atın ve bunları ihtiyaçlarınıza göre uyarlayın:
BACKUPDIR=""
PASSWORD=""
FREEUPSPACE=""
MAXUSED=""
Yedeklenecek tüm sunucular /opt/autobackup/serverlist.template
aşağıdaki format kullanılarak dosyada saklanmaktadır :
<SERVER_HOSTNAME OR IP>|<USERNAME FOR AUTHENTICATION>|<EXCLUDE LIST>
Varsayılan olarak, Autobackup otomatik olarak sunucunun tamamını yedekler, yani /
özyinelemeli indirmeye çalışır . Bazı insanlar tüm sistemin yedeklenmesine ihtiyaç duymadığından, global sunucular (herhangi bir sunucu için geçerlidir) ve sunucuya özgü hariç tutmalar ekleyebilirsiniz; bunlar belirli sunucular için geçerlidir. Tüm global hariç tutulanlar adlı dosyada depolanıyor /opt/autobackup/default-excludes.template
ve dosya önceden dolduruluyor /proc
ve /dev
yeni satırlar ekleyerek yeni klasörler ve dosya uzantıları ekleyebilirsiniz:
/proc
/dev
Çoğu kişi farklı türde sunucular çalıştırdığı için (örneğin, Web Sunucuları ve Veritabanı sunucuları) her sunucu için benzersiz hariç tutma listeleri vardır. Sunucuya özel hariç tutma dosyalarının biçimi genel olanlarla aynı görünür. Yeni bir dosya oluşturabilir EXCLUDE_LIST
ve sunucu listesindeki sunucu için ayarladığınız dosyayı çağırabilirsiniz . Bu sunucu için herhangi bir hariç tutma listesi belirtmek istemiyorsanız, bunu empty
sunucu listesinde olarak ayarlayın. Aranan dosya empty
depo klonu tarafından zaten indirildi - varsayılan olarak hariç tutulan dizinlerin veya başka bir şeyin hariç tutulmaması için bu dosya boş.
İdeal bir ortamda, şifrelenmiş yedeklerimizi geri yüklememiz bile gerekmez. Yüz sorunları olduğunda ve yedeklenmiş verilerimizi almamız gerektiğinde, geri yüklemek oldukça kolaydır. Aşağıdaki komutu kullanarak herhangi bir yedekleme dosyasını geri yükleyebilirsiniz:
openssl aes-256-cbc -d -salt -in BACKUP.tar.aes -out BACKUP.restored.tar
mkdir backup/
tar -xvf BACKUP.restored.tar backup/
BACKUP.tar.aes
Geri yüklemek için istediğiniz yedeklemenin dosya adıyla değiştirin . BACKUP.restored.tar
şifrelenmemiş arşivin dosya adı olacaktır. Yukarıdaki örnekte, aşağıdaki adımları zaten yaptık, bunlar:
Autobackup, yedeklemeleri bizim için otomatik olarak işleyen tam otomatik ve oldukça akıllı bir yedekleme komut dosyasıdır ve büyük artı, veriler neredeyse sınırsız uzunluğunda bir parola ile şifrelenmektedir. Bu, şifrenizi güvenli tuttuğunuz ve yeterince uzun olduğu sürece, hiç kimse verilerinize zamanında dokunamayacağı anlamına gelir. Mutlu Hacking!
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?
Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.
Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!
Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.
Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun