| | 1 | = Backup-System |
| | 2 | |
| | 3 | [[PageOutline(2-6)]] |
| | 4 | |
| | 5 | == Aufbau |
| | 6 | |
| | 7 | physikalisch:: Host `Laubfrosch`, Basis-Platten im RAID-1, 2 x 1,8 TByte SATA Spindel |
| | 8 | Virtualisierung:: Hypervisor `Laubfrosch`, Logical Volumes in der VG `backup`, virtuelle Maschine Alp-Backer, Console an VNC-Port Laubfrosch:11 mit Passwort |
| | 9 | System:: Alpine-Linux in minimaler Konfiguration, Dirvish-Backup, basierend auf rsync über SSH mit SSH-Key, SSH-Key ist passwortgeschützt und wird automatisch beim ersten Root-Login nach dem Booten in den RAM geladen. |
| | 10 | Volumes und File-Systeme:: Logical Volumes für das Root-FS und Minimal-Swap, eine "große" Platte (16GByte) als Swap-Space (die Größe ist nötig, um den FS-Check für die Backup-Daten stemmen zu können) und derzeit eine "Dirvish-Bank" `bank1` auf einer eigenen Platte, welche bei Bedarf gemountet wird und für die !Mount/Umount und FSCK-Marker gesondert geführt werden. |
| | 11 | |
| | 12 | == wichtige Dateien und Verzeichnisse |
| | 13 | |
| | 14 | Dirvish-Konfiguration:: `/etc/dirvish` |
| | 15 | Bank1 !Mount/Umount:: `/etc/dirvish/mount_bank1.sh`, `/etc/dirvish/umount_bank1.sh` |
| | 16 | FSCK-Marker:: `/forcefsck.backup-bank1` (automatisch gepflegt, führt zum FSCK im Hintergrund am Ende Boot-Vorgangs, wenn er vorgefunden wird) |
| | 17 | |
| | 18 | == Backup-Targets |
| | 19 | |
| | 20 | `janus-local`:: die gesamte lokale Systeminstallation, mit der der `Janus` läuft, enthält auch die gemeinsam genutzten Systembestandteile aller NFS-Thin-Clients (also `usr`, `bin`, `etc` usw.) |
| | 21 | `janus-home`:: die Home-Directories aller Nutzer, incl. E-Mail-Daten, welche auch per NFS an die NFS-Thin-Clients exportiert werden |
| | 22 | `janus-export`:: alle Konfigurationsspezialisierungen, welche auf `Janus` unter `/export/base` existieren und die Spezialisierung der Konfiguration alles NFS-Thin-Clients enthalten (Spezialisierung gegenüber der Einrichtung von Janus) |
| | 23 | `hyperjanus-full`:: das gesamte Betriebssystem des `Hyperjanus`, dem Hypervisor für den physikalischen Host `Janus`, da dort keine produktiven User angelegt sind, genügt das |
| | 24 | `musiker-full`:: das gesamte Betriebssystem des Musikers, des !Rechners/Laptops im !WoZi, welcher als Musik-Box aufgesetzt ist (aber derzeit nicht genutzt und gepflegt ist) |
| | 25 | tbd. `mt-twiki-local`:: das gesamte Betriebssystem des Mtronig-TWiki-Servers, ohne die TWiki-Daten |
| | 26 | tbd. `mt-twiki-data`:: die gesamten TWiki-Web-Daten (Grundeinrichtung und Mtronig-Nutzdaten) |
| | 27 | |
| | 28 | == neues Backup-Target einrichten |
| | 29 | |
| | 30 | Backup-Target:: das Verzeichnis auf dem Rechner, dessen Daten gesichert werden |
| | 31 | |
| | 32 | Ziel-Rechner:: der Rechner, von dessen File-Systemen die Daten in den Backup-Vault kopiert werden |
| | 33 | |
| | 34 | Backup-Vault:: ein Begriff, der durch das Dirvish-System definiert wird, \\ das Verzeichnis auf dem Backup-Server (`backer.p21.net`), in dem die Backup-Images erstellt werden bzw. zu finden sind |
| | 35 | |
| | 36 | Backup-Image:: ein Begriff, der durch das Dirvish-System definiert wird, \\ das Unterverzeichnis in einem Backup-Vault, welches durch einen Backup-Lauf entsteht/entstand |
| | 37 | |
| | 38 | Das Beispiel zeigt die Einrichtung des Mtronig-TWiki-Backend-Servers als Zielrechner mit mehreren Backup-Targets. |
| | 39 | |
| | 40 | * **Vorbereitung des Ziel-Rechners:** |
| | 41 | 1. SSH-Dienst auf dem Ziel-Rechner so einrichten, daß ein Root-Login mit SSH-Key (also ohne Passwort) möglich ist |
| | 42 | 1. `rsync` auf dem Ziel-Rechner installieren, so daß es als Kommando via `rsync -e ssh` von außen nutzbar ist |
| | 43 | 1. SSH-Key des `root` Users vom `backer.p21.net` auf den Zielrechner kopieren (Achtung: der private Teil des Schlüssels ist passwortgeschützt, das Passwort sollte jedoch seit der Anmeldung in den RAM geladen sein): \\ eine Möglichkeit ist: `ssh-copy-id -i ~/.ssh/id_rsa.pub root@mt-twiki-backend`, \\ eine andere Möglichkeit ist, den Inhalt der Datei `~/.ssh/id_rsa.pub` von `root@backer` an die Datei `~/.ssh/authorized_keys` auf dem Ziel-Rechner anzuhängen |
| | 44 | * **Vorbereitung des Backup-Vaults (Tresors):** |
| | 45 | 1. |