Les còpies de seguretat rsnapshot bany GNU / Linux (3/3)

Les còpies de seguretat amb rsnapshot via ssh

Captura de pantalla dels servidors Ubuntu
Esquema realitzat amb l'editor de diagrames DIA. Les imatges dels servidors són de openclipart.

Les còpies de seguretat rsnapshot bany GNU / Linux. (1/3)
Les còpies de seguretat rsnapshot bany GNU / Linux. (2/3)
Les còpies de seguretat rsnapshot bany GNU / Linux. (3/3)

En aquest article parlarem de com fer còpies de seguretat incrementals i automatitzades amb rsnapshot per mitjà del protocol ssh.

Escenari

Servidor1 del qual volem fer còpies de diverses carpetes dins el servidor2.

Servidor1

Hostname : Servidor1
Sistema operatiu : Servidor d'Ubuntu 12.04
IP 192.168.1.235

Carpetes a salvar:
/casa /
/etc /
/var / log /

Còpies a salvar: Còpies cada dia s'emmagatzemen els últims 7 dies
Còpies cada setmana s'emmagatzemen les últimes 4 setmanes
Còpies al mes s'emmagatzemen els últims sis mesos
Còpies l'any s'emmagatzemen els últims 5 anys

Usuari amb permís d'accés a les carpetes a salvar
Usuari: usuari1
Contrasenya: user1pass

Servidor2

Hostname : Servidor2
Sistema operatiu : Servidor d'Ubuntu 12.04
IP 192.168.1.230
Carpeta per a còpies de seguretat: /backups /

Configura ssh per logueo per clau pública.

Instal · lar servidor SSH en el Servidor1 i el Servidor2

Instal · lem el servidor ssh per al servidor2 de backups pugui diners per agafar els arxius a salvar.

Al servidor1:

 usuari1 @ server1 $ sud apt-get install openssh-server

 

Al servidor2:

 user2 @ servidor2 $ sud apt-get install openssh-server

 

Generem les claus al servidor2 per a l'usuari que realitzés les còpies de seguretat.

user2 @ servidor2 $ ssh-keygen 
 Generar parell públic / privada RSA clau.  Introduïu arxiu en el qual guardar la clau (/home/user2/.ssh/id_rsa):  Creat directori '/ home/user2/.ssh'.  Introduïu la contrasenya (buit sense contrasenya):  Introduïu mateixa contrasenya de nou:  La seva identificació s'ha estalviat a / home/user2/.ssh/id_rsa.  La seva clau pública s'ha estalviat a / home/user2/.ssh/id_rsa.pub.  L'empremta digital és:  75:001:00:64:2i:16:d9:53:25:80:f7:f0:74:a0:ff:i6:user2 e2 @ server 2 Randomart imatge de la clau és:  +--[ RSA 2048]----+  | .++O   O. |  | o == .... |  | el.   * ... |  | . . +i |  | S o |  | . |  | la |  | .la |  | .E.. |  +-----------------+

Premem enter en totes les preguntes és recomanable no posar contrasenya perquè no demani la clau en cada connexió.

La comanda crea dues claus

Clau privada en: /home/user2/.ssh/id_rsa

Clau Pública a: /home/user2/.ssh/id_rsa.pub

 

Copiem la clau publica des de l'servidor2 al servidor1.

user2 @ servidor2 $ ssh-copy-id-i / home/user2/.ssh/id_rsa.pub user1@192.168.0.235
L'autenticitat de '192 amfitrió .168.0.235 (192.168.0.235)'No es pot establir.
ECDSA empremta digital és 27:51:45:35:8b:97:2d:b6:60:1i:8d:55:c0:2b:24:45.
Esteu segur que voleu continuar la connexió (sí / no)? si
Notes: Permanentment afegit '192 .168.0.235 ' (ECDSA) a la llista de hosts coneguts.
contrasenya user1@192.168.1.235 's:

 

Ens demana el password de user1 en servidor1 i l'hi posem.

 
 Ara intenta iniciar sessió en la màquina, amb "ssh 'user1@192.168.1.235'", i el registre:
 ~ /. Ssh / authorized_keys
 per assegurar-se que no hem afegit tecles addicionals que vostè no esperava.

Vam comprovar que loguea automàticament creant una connexió ssh

user2 @ servidor2 $ user1@192.168.0.235 ssh

Si loguea correctament sense demanar la clau tot estarà correcte.

Podem realitzar aquesta operació amb tots els equips que vulguem salvar.

Configuració de rsnapshot al servidor2 per a la còpia de seguretat remota.

Totes les configuracions es realitzen en el servidor2 exactament igual que en el manual de rsnapshot en local només canviés la secció backup on posarem les següents línies. Posem servidor1 perquè guardi les còpies d'aquest equip en una carpeta anomenada / backup/servidor1 /

$ sud nano / etc / cron.d / rsnapshot
user1@192.168.1.235 backup:/casa / servidor1 /
user1@192.168.1.235 backup:/etc / servidor1 /
user1@192.168.1.235 backup:/var / log / servidor1 /

En aquesta secció podríem afegir les dades de tots aquells equips dels que volem fer la còpia de seguretat.

Per comprovar la correcta configuració de rsnapshot executem la següent ordre

user2 @ servidor2 $ sudo rsnapshot configtest 
Sintaxi Acceptar

Quan torna Syntax OK és que la configuració és correcta.

Vam comprovar que funciona fent la primera còpia de seguretat amb la comanda.

user2 @ servidor2$ sudo rsnapshot diària

 

Comprovem que es crea la carpeta /backup / diari.0/servidor1 / que conté les carpetes casa, etc i var / log volíem estalviar.

user2 @ servidor2 $ sudo ls-la / el suport / al dia.0/localhost

Espero que us agradat aquests manuals per fer còpies de seguretat en linux

Qualsevol comentari que rebi serà benvingut moltes gràcies per llegir aquest article.

Les còpies de seguretat rsnapshot bany GNU / Linux. (1/3)
Les còpies de seguretat rsnapshot bany GNU / Linux. (2/3)
Les còpies de seguretat rsnapshot bany GNU / Linux. (3/3)

Per crear aquest article em base en informació d'aquestes pàgines.

http://www.switchroot.com/como-configurar-respaldos-automatizados-con-rsnapshot

http://www.switchroot.com/how-to-configure-key-based-ssh-authentication

http://www.eslomas.com/2012/12/copias-de-seguridad-en-ubuntu-con-rsnapshot/

http://www.rsnapshot.org/


Sobre

Tècnic microinformàtic i formador per a l'ocupació. Amant de les noves tecnologies. Administrador de GNU / Linux i Windows.

2 comentaris:

  1. Pingback: Bitacoras.com

Deixa un comentari

La seva adreça de correu electrònica no es publicarà. Els camps obligatoris estan marcats *