Mudanças entre as edições de "Backup Quijaua"

De MochilaWiki
Ir para navegaçãoIr para pesquisar
Linha 24: Linha 24:
 
  AllowUsers root@192.168.0.2
 
  AllowUsers root@192.168.0.2
  
 +
ssh sem senha, do cliente pro servidor
 +
<source lang="bash">
 +
ssh-keygen -t dsa -f ~/.ssh/id_dsa
 +
cat ~/.ssh/id_dsa.pub | ssh -p200 root@192.168.0.1 'cat - >> ~/.ssh/authorized_keys'
 +
</source>
 +
 +
no servidor
 +
<source lang="bash">
 +
chmod 700 ~/.ssh
 +
chmod 600 ~/.ssh/authorized_keys
 +
</source>
  
 
== Referências ==
 
== Referências ==

Edição das 04h39min de 11 de novembro de 2012

dicas

  1. criar pasta para backup
  2. endereço da pasta que terá cópia de segurança
  3. instalar rsync nas duas máquinas (cliente/servidor)
  4. o indica é fazer acesso ssh como root, pois algumas pastas podem não ter permissão para outros usuários
  5. restringir o acesso como root pot ip

script

cd /home/database && \
rsync -ptvr --delete --rsh='ssh -p200' root@192.168.0.1:/var/lib/automysqlbackup/latest last ; \
cd last && \
find | cpio -dplm ../new && \
cd - && \
mv last `date +%Y%m%d` && \
mv new last

ajustando ssh

certifique que em /etc/ssh/sshd_config esteja liberado o acesso como root, deve ficar assim

PermitRootLogin yes

Depois libere o acesso como root somente para o ip 192.168.0.2

AllowUsers root@192.168.0.2

ssh sem senha, do cliente pro servidor

ssh-keygen -t dsa -f ~/.ssh/id_dsa
cat ~/.ssh/id_dsa.pub | ssh -p200 root@192.168.0.1 'cat - >> ~/.ssh/authorized_keys'

no servidor

chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys

Referências