Mudanças entre as edições de "Backup Quijaua"

De MochilaWiki
Ir para navegaçãoIr para pesquisar
(Criou página com '<source lang="bash"> cd /home/database && \ rsync -ptvr --delete --rsh='ssh -p200' root@192.168.0.1:/var/lib/automysqlbackup/latest last ; \ cd last && \ find | cpio -dplm ../new...')
 
 
(3 revisões intermediárias pelo mesmo usuário não estão sendo mostradas)
Linha 1: Linha 1:
 +
== dicas ==
 +
# criar pasta para backup
 +
# endereço da pasta que terá cópia de segurança
 +
# instalar rsync nas duas máquinas (cliente/servidor)
 +
# o indica é fazer acesso ssh como root, pois algumas pastas podem não ter permissão para outros usuários
 +
# restringir o acesso como root pot ip
 +
 +
== script ==
 
<source lang="bash">
 
<source lang="bash">
 
cd /home/database && \
 
cd /home/database && \
Linha 8: Linha 16:
 
mv new last
 
mv new last
 
</source>
 
</source>
 +
 +
== ajustando ssh ==
 +
certifique que em /etc/ssh/sshd_config esteja liberado o acesso como root, deve ficar assim
 +
PermitRootLogin yes
 +
 +
Depois libere o acesso como root somente para o ip 192.168.0.2
 +
AllowUsers root@192.168.0.2
 +
 +
ssh sem senha, do cliente pro servidor
 +
<source lang="bash">
 +
ssh-keygen -t dsa -f ~/.ssh/id_dsa
 +
cat ~/.ssh/id_dsa.pub | ssh -p200 root@192.168.0.1 'cat - >> ~/.ssh/authorized_keys'
 +
</source>
 +
 +
no servidor
 +
<source lang="bash">
 +
chmod 700 ~/.ssh
 +
chmod 600 ~/.ssh/authorized_keys
 +
</source>
 +
 +
== agenda com cron==
 +
adicione no final arquivo /etc/crontab a linha
 +
45 2  * * *  root    /root/cron/backup-sites.sh >/dev/null 2>&1
 +
 +
e reinicie o cron
 +
/etc/init.d/cron restart
 +
  
 
== Referências ==
 
== Referências ==
 
* [http://blog.liquuid.net/2008/05/11/time-machine-no-linux-com-rsync/ time machine no linux com rsync]
 
* [http://blog.liquuid.net/2008/05/11/time-machine-no-linux-com-rsync/ time machine no linux com rsync]
 
+
* [http://ubuntuforums.org/showthread.php?t=1416730  SSH Server restrict root login to certain ip(s)]
 
+
* [http://wiki.centos.org/HowTos/Network/SecuringSSH  Securing OpenSSH]
  
 
[[Categoria:Backup]]
 
[[Categoria:Backup]]

Edição atual tal como às 00h18min de 7 de setembro de 2013

dicas

  1. criar pasta para backup
  2. endereço da pasta que terá cópia de segurança
  3. instalar rsync nas duas máquinas (cliente/servidor)
  4. o indica é fazer acesso ssh como root, pois algumas pastas podem não ter permissão para outros usuários
  5. restringir o acesso como root pot ip

script

cd /home/database && \
rsync -ptvr --delete --rsh='ssh -p200' root@192.168.0.1:/var/lib/automysqlbackup/latest last ; \
cd last && \
find | cpio -dplm ../new && \
cd - && \
mv last `date +%Y%m%d` && \
mv new last

ajustando ssh

certifique que em /etc/ssh/sshd_config esteja liberado o acesso como root, deve ficar assim

PermitRootLogin yes

Depois libere o acesso como root somente para o ip 192.168.0.2

AllowUsers root@192.168.0.2

ssh sem senha, do cliente pro servidor

ssh-keygen -t dsa -f ~/.ssh/id_dsa
cat ~/.ssh/id_dsa.pub | ssh -p200 root@192.168.0.1 'cat - >> ~/.ssh/authorized_keys'

no servidor

chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys

agenda com cron

adicione no final arquivo /etc/crontab a linha

45 2   * * *   root    /root/cron/backup-sites.sh >/dev/null 2>&1

e reinicie o cron

/etc/init.d/cron restart


Referências