计划备份与Rsyncbackup在Debian蚀刻

计划备份与Rsyncbackup在Debian蚀刻 本文档介绍如何设置和配置rsyncbackup Debian蚀刻。 Rsyncbackup是...

在Debian Etch上使用Rsyncbackup计划备份

版本1.0
作者:Oliver Meyer <o [dot] meyer [at] projektfarm [dot] de>

本文档介绍如何在Debian Etch上设置和配置rsyncbackup。 Rsyncbackup是与rsync协作的Perl脚本。 可以轻松配置并能够创建计划备份(部分备份和增量备份)。

这个howto是一个没有任何保证的实用指南 - 它不包括理论背景。 建立这样的系统有许多方法 - 这就是我选择的方式。

1初步说明

我使用了两个标准的Debian系统。 第一个系统是主服务器( 192.168.0.101 ),第二个系统是备份服务器( 192.168.0.102 ),备份将被存储。

2需要的包

2.1主服务器

apt-get install openssh-client openssh-server rsync unzip

2.2备份服务器

apt-get install openssh-client openssh-server rsync

3个SSH密钥文件

现在让我们生成SSH密钥文件,我们稍后将使用rsyncbackup与备份服务器进行身份验证。 请注意,还可以使用rsyncbackup脚本( rsyncbackup -r )生成密钥文件 - 我选择了这种方式。

3.1备份服务器

创建密钥文件 - 如果您被要求输入密码,请输入密码。

ssh-keygen -b 4096 -t rsa -C "Backup Key Comment"

输出应如下所示:

Enter file in which to save the key (/root/.ssh/id_rsa):
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
23:e5:b2:2e:86:2f:e9:bc:76:56:83:6a:8d:f0:d6:23 Backup Key Comment

现在我们必须将公钥添加到授权密钥列表中。

cat /root/.ssh/id_rsa.pub >> /root/.ssh/authorized_keys

之后,我们将私钥复制到主服务器。

scp /root/.ssh/id_rsa root@192.168.0.101:/root/.ssh/

作为最后的手段,我们为备份创建文件夹。

mkdir -p /backups/configs/
mkdir /backups/logs/ /backups/manual/

3.2主服务器

现在我们来测试一切顺利。 您应该能够通过以下方式登录到备份服务器:

ssh -i /root/.ssh/id_rsa root@192.168.0.102

之后退出。

exit

4在主服务器上的Rsyncbackup

4.1得到它

cd /tmp/
wget http://rsync-backup.googlecode.com/files/rsyncbackup.zip
unzip -d rsyncbackup rsyncbackup.zip

4.2脚本和配置文件

现在我们必须将rsyncbackup脚本复制到正确的位置...

cp /tmp/rsyncbackup/rsyncbackup/rsyncbackup /usr/local/bin/
chmod 700 /usr/local/bin/rsyncbackup

...在创建配置文件之前。

mkdir /etc/rsyncbackup/
mkdir /var/log/rsyncbackup/
touch /etc/rsyncbackup/config.conf /etc/rsyncbackup/destinations.conf \
/etc/rsyncbackup/sources.conf /etc/rsyncbackup/backupset.conf
ln -s /var/log/rsyncbackup/ /etc/rsyncbackup/logs