Sadržaj:
- Korak 1: Pripremite stvari
- Korak 2: Uzmite `dump`
- Korak 3: `obnova`
- Korak 4: Udaljene sigurnosne kopije
- Korak 5: Automatizacija
- Korak 6: Zaključak i završne misli
Video: Izradite sigurnosnu kopiju poslužitelja: 6 koraka
2024 Autor: John Day | [email protected]. Zadnja promjena: 2024-01-30 09:37
Autor JohntronJohntron SpeaksFollow Više od autora:
O: Developer softvera, Placethings suosnivač i tehnolog. Trenutno pohađa poslijediplomski studij programa Emerging Media and Communications na Sveučilištu Texas u Dallasu. Više o Johntronu »
Saznajte kako sigurnosno kopirati *nix box na vanjski tvrdi disk (ili tapedrive bez mnogo napora). Pokrivam instalaciju sigurnosnog medija, koristeći `dump`, vraćanje i sigurnosno kopiranje datoteka s udaljenog poslužitelja na vanjski tvrdi disk. Da biste napravili sigurnosnu kopiju Windows računala, pročitajte članak lifehacker.com ovdje. Korak 1: Pripremite stvariKorak 2: Uzmi `dump`Korak 3:` restoreKorak 4: Udaljene sigurnosne kopijeKorak 5: AutomatizacijaLobs FreeBSD -a zaštitni je znak Zaklade FreeBSD i koristi ga John Syrinek uz dopuštenje Zaklade FreeBSD.
Korak 1: Pripremite stvari
Prije nego napravite sigurnosnu kopiju, morate imati nešto za sigurnosnu kopiju. Tradicionalno, to su bili pogoni traka; međutim, (kvalitetni) vanjski tvrdi disk će raditi sasvim u redu. Ne morate koristiti vanjski tvrdi disk, ali s vanjskim pogonom imate pogodnost da tvrdi disk možete donijeti kući (ili na neko drugo mjesto izvan mjesta). Koristio sam nekoliko Western Digital MyBook-ova. Circuit City je imao popust od 80% na (odabranim) vanjskim pogonima, a ja sam dobio dva diska od 250 GB za jeftinu prljavštinu. Prema mom iskustvu, Western Digital ima vrlo kvalitetne pogone (što znači da traju vječno). To ih čini izvrsnim za sigurnosnu kopiju. Ako ćete morati proći kroz gnjavažu s stvaranjem sigurnosnih kopija, ne želite da vam sigurnosni medij pukne. OK, baš kao i moj drugi članak, koristit ću FreeBSD®; međutim, većina stvari koje ću pokriti mogu se napraviti u bilo kojem okusu Linuxa, Unixa ili BSD -a. (Preskočite sljedeći odlomak ako već imate podršku za USB 2.0 ili ne koristite vanjski USB pogon) MyBooks su USB 2.0 pogoni. FreeBSD 5.4-STABLE nema zadano omogućen EHCI upravljački program (u osnovi stvar koja vam daje USB 2.0). Ovo je jednostavno rješenje, iako bi neki mogli pomisliti da je prekomponiranje jezgre strašno (nije). Ako ste jedan od previše opreznih tipova, preporučujem vam da napravite sigurnosnu kopiju PRIJE ponovnog sastavljanja jezgre. USB 2.0 možda nije omogućen, ali USB 1.1 i dalje radi. Samo je mnogo sporije. Da biste omogućili EHCI, pročitajte ovu stranicu Priručnika. Vjerojatno ćete se također morati obratiti na ovaj odjeljak Priručnika koji objašnjava kako zapravo ponovno kompajlirati jezgru. Ako koristite vanjski pogon ili čak unutarnji pogon, morat ćete ga montirati prije nego što ga možete koristiti. To se radi pomoću naredbe `mount` i prilično je jednostavno. Ovdje je Mount stranica za korisnike. Ako se mount žali da ne može odrediti vrstu datotečnog sustava, vjerojatno ćete morati formatirati pogon. Da biste to učinili, morate znati ispravan uređaj za formatiranje. Za mene je to bilo /dev /da0, ali za vas može biti drugačije. Pogledajte dokumentaciju vašeg distributera. Nakon što odredite na koji je uređaj spojen vaš vanjski HD, morat ćete izvršiti stvarno formatiranje pogona (pa, particija). Ako vam je potrebna pomoć pri particioniranju vašeg pogona, samo me pitajte. FreeBSD koristi mkfs za stvaranje datotečnih sustava na particijama. Bilo koja vrsta datotečnog sustava će raditi, ali ja sam se odlučio za korištenje UFS -a jer to FreeBSD koristi prema zadanim postavkama. FAT32 je vjerojatno najkompatibilniji s drugim operativnim sustavima, a Ext3 je ono što većina okusa Linuxa koristi danas (ili su to barem učinili prošli put kada sam koristio Linux). Dakle, upotrijebio sam ovu naredbu za montiranje pogona: mount -t ufs /dev /da0 /backupOK, trebali biste imati rezervni medij spreman za rad. Ako ne, samo pitajte:) Prijeđite na korak 2. Oznaka FreeBSD registrirani je zaštitni znak The FreeBSD Foundationa, a koristi ga John Syrinek uz dopuštenje The FreeBSD Foundation.
Korak 2: Uzmite `dump`
Backupimo svoje stvari. Postoji nekoliko načina za to. Dump i Tar vjerojatno su dva najčešća, a oba imaju svoje prednosti i slabosti. Dump je najpouzdaniji način sigurnosnog kopiranja vašeg sustava; međutim, može sigurnosno kopirati samo cijele particije. Tar se brzo i jednostavno koristi u pojedinim mapama, ali potrebno je neko vrijeme za izradu sigurnosnih kopija većih količina. Tar također komprimira datoteke, dodajući sloj složenosti koji bi mogao oštetiti vaše sigurnosne kopije. Za više informacija pročitajte ovu stranicu Odlučio sam se za dump zbog pouzdanosti. Prostor za pohranu nije bio problem, a budući da imam cron za vrijeme izvođenja sigurnosnih kopija za mene, ne moram brinuti o vremenskim okvirima. Jedna od poteškoća dumpa je da sigurnosno kopira cijele particije. To znači da morate pojedinačno izbaciti svaku particiju (npr. Particije /usr, /var i /tmp, kao i /particiju). Dump vam omogućuje da navedete i "razinu" sigurnosne kopije. Izvodit ću tjedne i noćne sigurnosne kopije. Za svoje tjedne sigurnosne kopije koristim razinu 0, a za noćne sigurnosne kopije koristim razinu 2. Ako koristite pogon trake ili želite uštedjeti prostor za pohranu, razmislite o shemi sigurnosnih kopija Tower of Hanoi (Google. (Zapamtite, /backup ima mjesto na kojem imam ugrađen vanjski HD) Naredbe koje sam koristio za tjedne ispise su:
- dump -0Lna -C 100 -f /backup /tjedno /root /
- dump -0Lna -C 100 -f /backup /tjedno /usr /usr
- dump -0Lna -C 100 -f /backup /tjedno /var /var
- dump -0Lna -C 100 -f /backup /tjedno /tmp /tmp
Naredbe koje sam koristio za noćna odlagališta su:
- dump -2Lna -C 100 -f /backup /nightly /root /
- dump -2Lna -C 100 -f /backup /nightly /usr /usr
- dump -2Lna -C 100 -f /backup /nightly /var /var
- dump -2Lna -C 100 -f /backup /nightly /tmp /tmp
Zapravo sam koristio naredbu `date` za imenovanje svojih datoteka, ali to sam zbog jednostavnosti izostavio. Dump pomoću naredbe `date` izgledao bi otprilike ovako: dump -0Lna -C 100 -f/backup/week/usr/` date "+%Y-%B-%d" `/usrNaravno, trebat će vam za stvaranje odgovarajućih odredišnih direktorija sigurnosne kopije prije izvođenja naredbe dump, ali trebali biste to moći shvatiti. A sada biste trebali imati snimku svog sustava ili barem znati kako ga stvoriti. Sljedeći korak je kako koristiti Restore i kako napraviti "fixit" diskete. NE PROPUSTITE OVAJ KORAK ili gubite vrijeme.
Korak 3: `obnova`
Prošlo je dosta vremena otkad nisam morao vratiti sigurnosnu kopiju, pa me podnesite.
Da biste vratili sigurnosnu kopiju, morate imati neku vrstu minimalnog OS -a za prijenos sigurnosne kopije s vašeg sigurnosnog medija na stroj uživo, stroj UŽIVO (npr. Bez neispravnog hardvera) i same sigurnosne kopije. Za minimalni OS koristim isti CD s kojeg sam instalirao FreeBSD. Sysinstall ima način "Fixit" za vraćanje sigurnosnih kopija. Ako imate nestandardni hardver, možda ćete morati stvoriti vlastiti prilagođeni disk za pokretanje. Ovo neće biti obrađeno u ovom članku, ali se u osnovi sastoji od stvaranja jezgre barebones i stavljanja na disk za podizanje sustava. Napomena: VRLO minimalno jezgro FreeBSD 5.4 ima oko 2,3 MB, što znači da neće stati na jednu disketu. Dakle, u osnovi, ako kakica udari u ventilator (ger ger ger), pokrećete se sa CD -a, ulazite u "Fixit" način, montirate svoj tvrdi disk, a zatim pokrećete naredbu restore. Vjerujem da morate montirati i demontirati particije koje obnavljate jednu po jednu. Također, vaše tablice particija moraju biti čiste, što znači da ćete morati upotrijebiti `bsdlabel` za popravljanje particija. Naredba za vraćanje: (nakon ugradnje čiste particije i prelaska u direktorij odredišne particije) vraćanje vrf /dev /da0 Imajte na umu da je moguće vratiti dijelove (pojedinačne datoteke ili direktorije) sigurnosnih kopija stvorenih pomoću dumpa ako je potrebno.
Korak 4: Udaljene sigurnosne kopije
Daljinsko sigurnosno kopiranje može se izvesti pomoću rdump -a, scp -a ili prilagođenog softvera. Većina hosting tvrtki pruža (uz naknadu) noćne sigurnosne kopije. Toplo preporučujem ovo ako cijenite svoje podatke. Imao sam dva namjenska poslužitelja koji su mi srali dva različita hosta. Iako su ove sigurnosne kopije obično pohranjene na zasebnom pogonu, obično su u istoj zgradi, pa ako se nešto dogodi zgradi (što je malo vjerojatno, ali definitivno moguće), onda ste SOL. Zato preporučujem da napravite vlastitu sigurnosnu kopiju izvan mjesta (u odnosu na sigurnosno kopirani sustav), kao i lokalne, noćne sigurnosne kopije. Imajte na umu da sam morao dodati ekstenziju.txt za učitavanje skripte (ovo možete ukloniti). Budući da tvrtka koja hostira moj udaljeni stroj izvodi noćne sigurnosne kopije `tar`, odlučila sam samo kopirati te datoteke na lokalni stroj svake noći temelj. Napisao sam PHP-ovu (jer to ja znam) ljuska skriptu koja u osnovi sinkronizira datoteke sigurnosne kopije udaljenog sustava s lokalnom kopijom. Preuzima nove datoteke (po izboru) ponovno preuzima datoteke sigurnosnih kopija koje imaju razlike u veličinama datoteka i uklanja lokalne kopije koje ne postoje na udaljenom sustavu. Time se štedi propusnost, vrijeme i prostor za pohranu. To je u osnovi samo `diff` omot za` scp`. Izvor se nalazi na dnu ove stranice. Ako ga koristite, svakako ga chmodu da biste dobili dopuštenje za izvršavanje (chmod u =+rx fetchbackups). Preporučujem da operater pokrene ovu skriptu (chown operator fetchbackups). Alternativne metode daljinskog sigurnosnog kopiranja uključuju korištenje `scp` u cijelom direktoriju, korištenje` rdump` ili, kao što su clievers istaknuli, korištenje `rsnapshot` ili` backuppc`. Ako nemate root pristup vašem udaljenom poslužitelju, neke od ovih metoda možda neće biti moguće, a `scp` često zahtijeva puno vremena i propusnosti.
Korak 5: Automatizacija
Dakle, smislili ste napraviti snimku svog sustava, a sada to želite raditi svaku večer. Cron radi izvrsno za to, a postavljanje je prilično jednostavno.
Cron poslovi su jednostavno naredbe koje se redovito izvode. Mogu raditi mjesečno, noću ili čak u pola 7 ujutro ponedjeljkom. Cron poslovi navedeni su u datoteci crontab. U FreeBSD -u ova datoteka se nalazi na /etc /crontab Pogledajte stranice za /etc /crontab da biste shvatili kako to funkcionira Priključio sam svoju crontab ovoj stranici (uklonite.txt ekstenziju). Sve što trebate učiniti je dodati svoje cron poslove i spremiti datoteku. Datoteka se ponovno procjenjuje svake minute, pa ste gotovi.
Korak 6: Zaključak i završne misli
Nadamo se da ste uspjeli sigurnosno kopirati svoje strojeve. Slijedi samo nekoliko bilješki na tu temu.
Ako se ozbiljno bavite sigurnosnim kopijama, TEST TEST TEST. Pobrinite se da vaše sigurnosne kopije i postupci vraćanja budu besprijekorni. Sigurnosne kopije koje ne možete vratiti su bezvrijedne. Jedan problem na koji sam naišao bio je postavljanje prevelike veličine predmemorije. To može (u osnovi) uništiti vaš sustav i uzrokovati njegovo zamrzavanje. Predmemorija bi vam uvijek trebala biti dio RAM-a da bi bila učinkovita (moja jedna petina) i NIKADA ne smije premašiti veličinu vašeg prostora za zamjenu. Dump's man page preporučuje 32 MB. Iako su ove informacije zastarjele, velika veličina predmemorije neće imati velike razlike ako imate cijelu noć za sigurnosno kopiranje sustava. Ako ste automatizirali sigurnosne kopije, provjerite rade li. Bila bi prava noćna mora za vaš sustav da se sruši i ONDA shvatite da su vaše sigurnosne kopije prestale raditi prije 6 mjeseci zbog nedostatka prostora na disku. Cron poslovi samo automatiziraju proces "samozadovoljstva". Ako sigurnosne kopije radite ručno, nemojte postati samozadovoljni i zaboravite. Neka to bude rutina. Nemojte se oslanjati ni na cron poslove jer oni mogu propasti. Sigurnosne kopije samo su kopije vaših datoteka. To znači da bi sigurnosne kopije trebale biti zaštićene jednako dobro, ako ne i bolje od vaših živih sustava. Vanjski tvrdi disk držite na sigurnom mjestu (kao što je dalje od vode I provalnika). Pokrenite backup cronjobs kao korisnik 'operatora'. Ovo je ograničen račun koji postoji za stvari poput ove. Također se pobrinite da normalni korisnici ne mogu izvoditi sigurnosne kopije. Ako mislite da biste mogli biti meta sofisticiranog napada (ili čak i ako to ne učinite), uvijek šifrirajte podatke prenesene tijekom udaljenih sigurnosnih kopija. Zbog količine informacija, kao i redovitosti izrade sigurnosnih kopija (ako koristite cronjobs), hakeri mogu oduzeti vrijeme u krađi vaših podataka. Šifriranje je jednostavno, pa ga upotrijebite. Uvjerite se da normalni korisnici ne mogu izvoditi sigurnosne kopije na svojim uređajima. Također, `scp` zahtijeva autentifikaciju. TOPLO preporučujem javne/privatne ključeve koji su prethodno podijeljeni. Ne želite da se vaša lozinka prenosi pri svakom pokretanju sigurnosne kopije.
Preporučeni:
Kako napraviti sigurnosnu kutiju koja slijedi igru među nama - zadatak električnog ožičenja: 7 koraka
Kako napraviti sigurnosnu kutiju koja slijedi igru Među nama - Zadatak električnog ožičenja: Danas ću vam pokazati kako napraviti sigurnosnu kutiju prema igri Među nama - Zadatak električnog ožičenja
Napravite sigurnosnu kopiju za podizanje sustava Mac: 7 koraka
Napravite sigurnosnu kopiju za podizanje sustava Mac: Jeste li ikada bili u situaciji da se vaš MacBook tvrdi disk sruši, a svi važni podaci s prijenosnog računala nedostaju ili su potpuno izgubljeni? Jeste li ikada osjetili da trebate napraviti sigurnosnu kopiju svojih podataka, ali ne znate kako to učiniti? Ne možete o
Pazite na sigurnosnu kopiju!: 3 koraka
Pazite na sigurnosnu kopiju!: Brzo pitanje za svakoga tko koristi računalo: Koliko vas sigurnosno kopira vaše datoteke onoliko često koliko biste trebali? Sada svi koji su rekli da jesu … prestanite lagati. Drugo pitanje: Na koliko računala radite. Osobno se smatram odskočnim
Kako zaobići sigurnost većine poslužitelja na strani poslužitelja: 3 koraka
Kako zaobići sigurnost većine poslužitelja na strani poslužitelja: Ovo je moje prvo uputstvo, pa me podnesite: Ok, reći ću vam kako zaobići blokatore weba koje sam vidio u školama. Sve što trebate je flash pogon i nekoliko preuzimanja softvera
Skripta za sigurnosnu kopiju Konfiguracije bežične pristupne točke Linksys: 5 koraka
Skripta za sigurnosnu kopiju Linksys konfiguracije bežične pristupne točke: Ova uputa prikazat će skriptu koja se može koristiti za automatiziranje sigurnosne kopije konfiguracija bežične pristupne točke linksys. Zapravo, ovo se lako može urediti za sigurnosnu kopiju gotovo svih linksys uređaja