Changes between Initial Version and Version 1 of BackupSystem


Ignore:
Timestamp:
Oct 7, 2020, 2:40:57 PM (5 years ago)
Author:
Johannes Lode
Comment:

--

Legend:

Unmodified
Added
Removed
Modified
  • BackupSystem

    v1 v1  
     1= Backup-System
     2
     3[[PageOutline(2-6)]]
     4
     5== Aufbau
     6
     7  physikalisch:: Host `Laubfrosch`, Basis-Platten im RAID-1, 2 x 1,8 TByte SATA Spindel
     8  Virtualisierung:: Hypervisor `Laubfrosch`, Logical Volumes in der VG `backup`, virtuelle Maschine Alp-Backer, Console an VNC-Port Laubfrosch:11 mit Passwort
     9  System:: Alpine-Linux in minimaler Konfiguration, Dirvish-Backup, basierend auf rsync über SSH mit SSH-Key, SSH-Key ist passwortgeschützt und wird automatisch beim ersten Root-Login nach dem Booten in den RAM geladen.
     10  Volumes und File-Systeme:: Logical Volumes für das Root-FS und Minimal-Swap, eine "große" Platte (16GByte) als Swap-Space (die Größe ist nötig, um den FS-Check für die Backup-Daten stemmen zu können) und derzeit eine "Dirvish-Bank" `bank1` auf einer eigenen Platte, welche bei Bedarf gemountet wird und für die !Mount/Umount und FSCK-Marker gesondert geführt werden.
     11
     12== wichtige Dateien und Verzeichnisse
     13
     14  Dirvish-Konfiguration:: `/etc/dirvish`
     15  Bank1 !Mount/Umount:: `/etc/dirvish/mount_bank1.sh`, `/etc/dirvish/umount_bank1.sh`
     16  FSCK-Marker:: `/forcefsck.backup-bank1` (automatisch gepflegt, führt zum FSCK im Hintergrund am Ende Boot-Vorgangs, wenn er vorgefunden wird)
     17
     18== Backup-Targets
     19
     20  `janus-local`:: die gesamte lokale Systeminstallation, mit der der `Janus` läuft, enthält auch die gemeinsam genutzten Systembestandteile aller NFS-Thin-Clients (also `usr`, `bin`, `etc` usw.)
     21  `janus-home`:: die Home-Directories aller Nutzer, incl. E-Mail-Daten, welche auch per NFS an die NFS-Thin-Clients exportiert werden
     22  `janus-export`:: alle Konfigurationsspezialisierungen, welche auf `Janus` unter `/export/base` existieren und die Spezialisierung der Konfiguration alles NFS-Thin-Clients enthalten (Spezialisierung gegenüber der Einrichtung von Janus)
     23  `hyperjanus-full`:: das gesamte Betriebssystem des `Hyperjanus`, dem Hypervisor für den physikalischen Host `Janus`, da dort keine produktiven User angelegt sind, genügt das
     24  `musiker-full`:: das gesamte Betriebssystem des Musikers, des !Rechners/Laptops im !WoZi, welcher als Musik-Box aufgesetzt ist (aber derzeit nicht genutzt und gepflegt ist)
     25  tbd. `mt-twiki-local`:: das gesamte Betriebssystem des Mtronig-TWiki-Servers, ohne die TWiki-Daten
     26  tbd. `mt-twiki-data`:: die gesamten TWiki-Web-Daten (Grundeinrichtung und Mtronig-Nutzdaten)
     27
     28== neues Backup-Target einrichten
     29
     30  Backup-Target:: das Verzeichnis auf dem Rechner, dessen Daten gesichert werden
     31
     32  Ziel-Rechner:: der Rechner, von dessen File-Systemen die Daten in den Backup-Vault kopiert werden
     33
     34  Backup-Vault:: ein Begriff, der durch das Dirvish-System definiert wird, \\ das Verzeichnis auf dem Backup-Server (`backer.p21.net`), in dem die Backup-Images erstellt werden bzw. zu finden sind
     35
     36  Backup-Image:: ein Begriff, der durch das Dirvish-System definiert wird, \\ das Unterverzeichnis in einem Backup-Vault, welches durch einen Backup-Lauf entsteht/entstand
     37
     38Das Beispiel zeigt die Einrichtung des Mtronig-TWiki-Backend-Servers als Zielrechner mit mehreren Backup-Targets.
     39
     40  * **Vorbereitung des Ziel-Rechners:**
     41    1. SSH-Dienst auf dem Ziel-Rechner so einrichten, daß ein Root-Login mit SSH-Key (also ohne Passwort) möglich ist
     42    1. `rsync` auf dem Ziel-Rechner installieren, so daß es als Kommando via `rsync -e ssh` von außen nutzbar ist
     43    1. SSH-Key des `root` Users vom `backer.p21.net` auf den Zielrechner kopieren (Achtung: der private Teil des Schlüssels ist passwortgeschützt, das Passwort sollte jedoch seit der Anmeldung in den RAM geladen sein): \\ eine Möglichkeit ist: `ssh-copy-id -i ~/.ssh/id_rsa.pub root@mt-twiki-backend`, \\ eine andere Möglichkeit ist, den Inhalt der Datei `~/.ssh/id_rsa.pub` von `root@backer` an die Datei `~/.ssh/authorized_keys` auf dem Ziel-Rechner anzuhängen
     44  * **Vorbereitung des Backup-Vaults (Tresors):**
     45    1.