Hetzner - DokuWiki

Backup/ru
(Die Seite wurde neu angelegt: „в процессе перевода“)
 
Zeile 1: Zeile 1:
в процессе перевода
+
{{Languages|Backup}} <br>
 +
= Заказ бэкапа =
 +
 
 +
Вместе с вашим выделенным сервером вы бесплатно получаете 100ГБ места для
 +
бэкапа, для использования которого вам нужно сделать заказ через
 +
Robot. Для этого в меню нужно перейти по ссылке "Servers" и выбрать ваш
 +
сервер. Чтобы заказать бэкап аккаунт перейдите на вкладку "Backup".
 +
Пожалуйста, заметьте, что использование места для бэкапа возможно только с
 +
вашего выделенного сервера так как доступ к нему разрешён только из сети
 +
Hetzner.
 +
 
 +
= Функции в интерфейсе Robot =
 +
 
 +
В интерфейсе Robot (во вкладке "Backup") вы можете сгенерировать новый пароль
 +
для вашего бэкап аккаунта а также удалить содержимое бэкап аккаунта.
 +
Более того, вы можете видеть графически отображаемое текущее использование
 +
бэкапа. Обновление отображаемых данных производится каждые 10 минут.
 +
 
 +
= Полезное ПО =
 +
 
 +
*Бэкап с помощью [http://wertarbyte.de/tartarus.shtml '''Tartarus''']
 +
**"On-the-fly” бэкап на FTP сервер
 +
**Поддержка LVM снапшотов
 +
**Шифрование (симетричное или несиметричное, по ключу или по паролю)
 +
**Дополнительные меры безопасности
 +
**Основанная на распространённых Unix инструментах, позволяет лёгкое
 +
восстановление из rescue системы (tar, bzip2, и.т.д)
 +
**Поддержка профилей
 +
**Интегрированные "Hooks" делают программу подходящей для особых случаев
 +
**Удаление старых настроек безопасности с FTP сервера с использованием charon
 +
tool
 +
**[[http://wiki.hetzner.de/index.php/Tartarus_Backup-Konfiguration Tartarus
 +
backup configuration]] с примерами и инструкциями
 +
 
 +
*Бэкап с помощью '''[[Backup2l]]'''/gpg/ftp
 +
*[http://duplicity.nongnu.org/ '''Duplicity'''] – GPG зашифрованный и сжатый
 +
дополнительный бэкап с ненадёжных источников или нешифрованные протоколы, такие
 +
как FTP, эксклюзивно предоставляемый Hetzner для бэкап сервера. Также возможны
 +
rsync и ssh. В Debian (4.0) её нельзя устанавливать с помощью <code>apt-get
 +
install [http://packages.debian.org/duplicity duplicity]</code> так как старая
 +
версия (0.4.2) в Debian может повлечь проблемы с серверами (Error 226:
 +
Transfer complete). Следует использовать текущую версию (опробованную с 0.4.9) с
 +
[http://download.savannah.gnu.org/releases/duplicity/
 +
http://download.savannah.gnu.org/releases/duplicity/] . Подробнее смотрите на
 +
[http://forum.hetzner.de/wbb2/thread.php?threadid=10316 Hetzner forum].
 +
**[[Duplicity Script]]
 +
 
 +
= Общие советы =
 +
 
 +
Пожалуйста, заметьте, что скорость бэкапа зависит от количества клиентов,
 +
одновременно обращающихся к бэкап серверу. Если вы испытываете проблемы со
 +
скоростью, возможно есть смысл попробовать ещё раз в другое время.
 +
 
 +
Также важно использовать назначенные вам DNS имена
 +
(&lt;username&gt;.your-backup.de; касается только новых бэкап аккаунтов)
 +
вместо использования IP адреса, так как IP адрес может измениться.
 +
 
 +
= FTP/SFTP/SCP =
 +
 
 +
Вы можете получить доступ к вашему бэкапу по FTP, SFTP и SCP.
 +
Пожалуйста, используйте назначенные вам имя хоста
 +
(&lt;username&gt;.your-backup.de) а также имя учётной записи и пароль.
 +
 
 +
Для SFTP/SCP возможна ваша идентификация по публичному ключу.
 +
Вы можете предоставить публичный ключ в RFC4716 формате в файле
 +
.ssh/authorized keys на вашем бэкапе. Конвертировать ваш публичный ключ в
 +
FTC4716 формат можно программой “ssh-keygen” с параметрами “-e” и “-f
 +
&lt;input pubkey&gt;”. Важно чтобы была удалена автоматически включённая строка
 +
комментариев. Если необходимо, создайте директорию .ssh вручную.
 +
 
 +
Например:
 +
 
 +
<pre>server# ssh-keygen
 +
Generating public/private rsa key pair.
 +
Enter file in which to save the key (/root/.ssh/id_rsa):
 +
Enter passphrase (empty for no passphrase):
 +
Enter same passphrase again:
 +
Your identification has been saved in /root/.ssh/id_rsa.
 +
Your public key has been saved in /root/.ssh/id_rsa.pub.
 +
The key fingerprint is:
 +
cb:3c:a0:39:69:39:ec:35:d5:66:f3:c5:92:99:2f:e1 root@server
 +
The key's randomart image is:
 +
+--[ RSA 2048]----+
 +
|                |
 +
|                |
 +
|                |
 +
|        .  =  |
 +
|      . S = * o  |
 +
|  . = = + + =  |
 +
|    X o =  E .  |
 +
|  o + . .  .  |
 +
|    .            |
 +
+-----------------+
 +
 
 +
server# ssh-keygen -e -f .ssh/id_rsa.pub | grep -v "Comment:" &gt;
 +
.ssh/id_rsa_rfc.pub
 +
 
 +
server# cat .ssh/id_rsa_rfc.pub
 +
---- BEGIN SSH2 PUBLIC KEY ----
 +
AAAAB3NzaC1yc2EAAAABIwAAAQEAz+fh731CVfH3FPM0vK5hX7NT5HogdBEQ4ryGJIeVMv
 +
mCQJWwrFtdWh1pXMyXsYzXq1xbjILgCZGn+H0qUBKopJaa/Pzsw5U0UyRgiFhU2k0eiHUq
 +
pkiixTbHcLsCj3kjAv5i07wZJ/ot246hLQD1PtSQtcX7nHvhdhenOTGO+ccpM2KEdX1E64
 +
eaTtO9Bf7X4OTXnRxS7tjYH9sls5DOunpvoIZLvbmcVw1+wMdJBXOAU6/tnkN5N3mYE4Hu
 +
JjnRtBAI9MS9Tt3DNAp1K/udUHA6hfYf08fxYs9uwsCM793b7FczmVvHEIwIKszG7Jwiwo
 +
Dqit4EExR8bNNCeD6D3Q==
 +
---- END SSH2 PUBLIC KEY ----
 +
 
 +
server# cat .ssh/id_rsa_rfc.pub &gt;&gt; backup_authorized_keys
 +
 
 +
server# echo mkdir .ssh | sftp u15000@u15000.your-backup.de
 +
Connecting to u15000.your-backup.de...
 +
The authenticity of host 'u15000.your-backup.de (78.46.10.232)' can't be
 +
established.
 +
RSA key fingerprint is 3d:7b:6f:99:5f:68:53:21:73:15:f9:2e:6b:3a:9f:e3.
 +
Are you sure you want to continue connecting (yes/no)? yes
 +
Warning: Permanently added 'u15000.your-backup.de ,78.46.10.232' (RSA) to the
 +
list of known hosts.
 +
u15000@u15000.your-backup.de 's password:
 +
sftp&gt; mkdir .ssh
 +
 
 +
 
 +
server# scp backup_authorized_keys
 +
u15000@u15000.your-backup.de:.ssh/authorized_keys
 +
u15000@u15000.your-backup.de's password:
 +
backup_authorized_keys                                        100%  406   
 +
0.4KB/s
 +
 
 +
server# sftp u15000@u15000.your-backup.de
 +
Connecting to u15000.your-backup.de...
 +
sftp&gt; ls
 +
sftp&gt; exit
 +
server#
 +
 
 +
</pre>
 +
 
 +
''Примечание:'' для загрузки публичного ключа нельзя использовать ssh-copy-id.
 +
 
 +
= SAMBA/CIFS =
 +
 
 +
Существует возможность интегрирования Samba/Cifs в ваше место для бэкапа.
 +
Используйте следующий UNC путь:
 +
<pre>\\&lt;username&gt;.your-backup.de\backup</pre>
 +
 
 +
= IPv6 =
 +
 
 +
Также получить доступ к вашему бэкапу можно через IPv6. Для этого существует
 +
DNS запись в формате "ipv6.<username>.your-backup.de" type AAAA. Для получения
 +
IPv6 адреса можно использовать, например следующую команду:
 +
<pre>
 +
dig AAAA ipv6.<username>.your-backup.de
 +
</pre>
 +
 
 +
= Определение количества использованной памяти =
 +
 
 +
Чтобы определить сколько свободного места у вас есть (будь то бэкап скрипты или
 +
статусные email сообщения), можно использовать 'lftp' программу:
 +
 
 +
  # apt-get install lftp
 +
 
 +
Определение количества использованной памяти:
 +
 
 +
  # echo du -s .  \
 +
  | lftp -u USERNAME,PASSWORT BACKUPSERVER
 +
 
 +
Читаемое с параметром -h:
 +
 
 +
  # echo du -hs .  \
 +
  | lftp -u USERNAME,PASSWORT BACKUPSERVER
 +
 
 +
Команда позволяет вам использовать Hook для связки с Tartarus, с помощью
 +
вставки следующих строк в конфигурацию Tartarus:
 +
 
 +
TARTARUS_POST_PROCESS_HOOK() {
 +
echo "du" | /usr/bin/lftp -u "$STORAGE_FTP_USER,$STORAGE_FTP_PASSWORD"
 +
"$STORAGE_FTP_SERVER" | awk -v LIMIT=100 '$2=="." {print
 +
((LIMIT*1024*1024)-$1)/1024 " MiB backup space remaining"}'
 +
}

Version vom 22. März 2011, 09:27 Uhr


Inhaltsverzeichnis

Заказ бэкапа

Вместе с вашим выделенным сервером вы бесплатно получаете 100ГБ места для бэкапа, для использования которого вам нужно сделать заказ через Robot. Для этого в меню нужно перейти по ссылке "Servers" и выбрать ваш сервер. Чтобы заказать бэкап аккаунт перейдите на вкладку "Backup". Пожалуйста, заметьте, что использование места для бэкапа возможно только с вашего выделенного сервера так как доступ к нему разрешён только из сети Hetzner.

Функции в интерфейсе Robot

В интерфейсе Robot (во вкладке "Backup") вы можете сгенерировать новый пароль для вашего бэкап аккаунта а также удалить содержимое бэкап аккаунта. Более того, вы можете видеть графически отображаемое текущее использование бэкапа. Обновление отображаемых данных производится каждые 10 минут.

Полезное ПО

  • Бэкап с помощью Tartarus
    • "On-the-fly” бэкап на FTP сервер
    • Поддержка LVM снапшотов
    • Шифрование (симетричное или несиметричное, по ключу или по паролю)
    • Дополнительные меры безопасности
    • Основанная на распространённых Unix инструментах, позволяет лёгкое

восстановление из rescue системы (tar, bzip2, и.т.д)

    • Поддержка профилей
    • Интегрированные "Hooks" делают программу подходящей для особых случаев
    • Удаление старых настроек безопасности с FTP сервера с использованием charon

tool

backup configuration]] с примерами и инструкциями

  • Бэкап с помощью Backup2l/gpg/ftp
  • Duplicity – GPG зашифрованный и сжатый

дополнительный бэкап с ненадёжных источников или нешифрованные протоколы, такие как FTP, эксклюзивно предоставляемый Hetzner для бэкап сервера. Также возможны rsync и ssh. В Debian (4.0) её нельзя устанавливать с помощью apt-get install duplicity так как старая версия (0.4.2) в Debian может повлечь проблемы с серверами (Error 226: Transfer complete). Следует использовать текущую версию (опробованную с 0.4.9) с [http://download.savannah.gnu.org/releases/duplicity/ http://download.savannah.gnu.org/releases/duplicity/] . Подробнее смотрите на Hetzner forum.

Общие советы

Пожалуйста, заметьте, что скорость бэкапа зависит от количества клиентов, одновременно обращающихся к бэкап серверу. Если вы испытываете проблемы со скоростью, возможно есть смысл попробовать ещё раз в другое время.

Также важно использовать назначенные вам DNS имена (<username>.your-backup.de; касается только новых бэкап аккаунтов) вместо использования IP адреса, так как IP адрес может измениться.

FTP/SFTP/SCP

Вы можете получить доступ к вашему бэкапу по FTP, SFTP и SCP. Пожалуйста, используйте назначенные вам имя хоста (<username>.your-backup.de) а также имя учётной записи и пароль.

Для SFTP/SCP возможна ваша идентификация по публичному ключу. Вы можете предоставить публичный ключ в RFC4716 формате в файле .ssh/authorized keys на вашем бэкапе. Конвертировать ваш публичный ключ в FTC4716 формат можно программой “ssh-keygen” с параметрами “-e” и “-f <input pubkey>”. Важно чтобы была удалена автоматически включённая строка комментариев. Если необходимо, создайте директорию .ssh вручную.

Например:

server# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
cb:3c:a0:39:69:39:ec:35:d5:66:f3:c5:92:99:2f:e1 root@server
The key's randomart image is:
+--[ RSA 2048]----+
|                 |
|                 |
|                 |
|         .   =   |
|      . S = * o  |
|   . = = + + =   |
|    X o =   E .  |
|   o + . .   .   |
|    .            |
+-----------------+

server# ssh-keygen -e -f .ssh/id_rsa.pub | grep -v "Comment:" >
.ssh/id_rsa_rfc.pub

server# cat .ssh/id_rsa_rfc.pub
---- BEGIN SSH2 PUBLIC KEY ----
AAAAB3NzaC1yc2EAAAABIwAAAQEAz+fh731CVfH3FPM0vK5hX7NT5HogdBEQ4ryGJIeVMv
mCQJWwrFtdWh1pXMyXsYzXq1xbjILgCZGn+H0qUBKopJaa/Pzsw5U0UyRgiFhU2k0eiHUq
pkiixTbHcLsCj3kjAv5i07wZJ/ot246hLQD1PtSQtcX7nHvhdhenOTGO+ccpM2KEdX1E64
eaTtO9Bf7X4OTXnRxS7tjYH9sls5DOunpvoIZLvbmcVw1+wMdJBXOAU6/tnkN5N3mYE4Hu
JjnRtBAI9MS9Tt3DNAp1K/udUHA6hfYf08fxYs9uwsCM793b7FczmVvHEIwIKszG7Jwiwo
Dqit4EExR8bNNCeD6D3Q==
---- END SSH2 PUBLIC KEY ----

server# cat .ssh/id_rsa_rfc.pub >> backup_authorized_keys

server# echo mkdir .ssh | sftp u15000@u15000.your-backup.de
Connecting to u15000.your-backup.de...
The authenticity of host 'u15000.your-backup.de (78.46.10.232)' can't be
established.
RSA key fingerprint is 3d:7b:6f:99:5f:68:53:21:73:15:f9:2e:6b:3a:9f:e3.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'u15000.your-backup.de ,78.46.10.232' (RSA) to the
list of known hosts.
u15000@u15000.your-backup.de 's password:
sftp> mkdir .ssh


server# scp backup_authorized_keys
u15000@u15000.your-backup.de:.ssh/authorized_keys
u15000@u15000.your-backup.de's password:
backup_authorized_keys                                        100%  406    
0.4KB/s

server# sftp u15000@u15000.your-backup.de
Connecting to u15000.your-backup.de...
sftp> ls
sftp> exit
server#

Примечание: для загрузки публичного ключа нельзя использовать ssh-copy-id.

SAMBA/CIFS

Существует возможность интегрирования Samba/Cifs в ваше место для бэкапа. Используйте следующий UNC путь:

\\<username>.your-backup.de\backup

IPv6

Также получить доступ к вашему бэкапу можно через IPv6. Для этого существует DNS запись в формате "ipv6.<username>.your-backup.de" type AAAA. Для получения IPv6 адреса можно использовать, например следующую команду:

dig AAAA ipv6.<username>.your-backup.de

Определение количества использованной памяти

Чтобы определить сколько свободного места у вас есть (будь то бэкап скрипты или статусные email сообщения), можно использовать 'lftp' программу:

 # apt-get install lftp

Определение количества использованной памяти:

 # echo du -s .  \
 | lftp -u USERNAME,PASSWORT BACKUPSERVER

Читаемое с параметром -h:

 # echo du -hs .  \
 | lftp -u USERNAME,PASSWORT BACKUPSERVER

Команда позволяет вам использовать Hook для связки с Tartarus, с помощью вставки следующих строк в конфигурацию Tartarus:

TARTARUS_POST_PROCESS_HOOK() {
echo "du" | /usr/bin/lftp -u "$STORAGE_FTP_USER,$STORAGE_FTP_PASSWORD"

"$STORAGE_FTP_SERVER" | awk -v LIMIT=100 '$2=="." {print ((LIMIT*1024*1024)-$1)/1024 " MiB backup space remaining"}'

}


© 2020. Hetzner Online GmbH. Alle Rechte vorbehalten.