Personen
Informationen
TaskManagement
Software & Systeme
Entwicklung
Organisation
Marketing
Archiv
Nach jedem Server-Neustart:
Auf jedem Quellserver muss ein privater RSA Schlüssel vorhanden sein, damit der gesicherte RemoteCopy per cron-Job ausgeführt werden kann, und ohne Passworteingabe auf dem Zielserver funktionieren kann.
Dabei muss der private Schlüssel in einem verschlüsselten Verzeichnis gespeichert und zur Laufzeit im Filesystem des Root-Account manuell gemountet werden.
Verschlüsseltes Verzeichnis in: /root/.sshcrypt
Dieses Verzeichnis enthält den PrivateRSAKey zur Anmeldung an horwendil
Dieses ist zu mounten an: /root/.ssh/private_keys
Dort wird es durch die sync-Shellscripts referenziert.
Es gibt folgende Shellscripts:
Dieses sind im Cron entsprechen der gewünschten Häufigkeit eingetragen.
#!/bin/sh echo $(date +%Y.%m.%d-%H:%M)': Start daily sync on seeland to horwendil' >> /srv/backup/localhost/sync.log rsync -az -e "ssh -i /root/.ssh/private_keys/id_rsa" /etc/ horwendil.servicecluster.de:/srv/backup/seeland/etc/ rsync -az -e "ssh -i /root/.ssh/private_keys/id_rsa" /srv/www/htdocs/tempestcloud/ horwendil.servicecluster.de:/srv/backup/seeland/tempestcloud/ pg_dump -U postgres tempestcloud > /srv/backup/localhost/postgres/$(date +%Y%m%d-%H%M)-tempestcloud.sql rsync -az -e "ssh -i /root/.ssh/private_keys/id_rsa" /srv/www/htdocs/owncloud/ horwendil.servicecluster.de:/srv/backup/seeland/owncloud/ pg_dump -U postgres owncloud > /srv/backup/localhost/postgres/$(date +%Y%m%d-%H%M)-owncloud.sql rsync -az -e "ssh -i /root/.ssh/private_keys/id_rsa" /srv/www/htdocs/agilogikcloud/ horwendil.servicecluster.de:/srv/backup/seeland/agilogikcloud/ pg_dump -U postgres agilogikcloud > /srv/backup/localhost/postgres/$(date +%Y%m%d-%H%M)-agilogikcloud.sql rsync -az -e "ssh -i /root/.ssh/private_keys/id_rsa" /srv/backup/localhost/postgres/ horwendil.servicecluster.de:/srv/backup/seeland/postgres/ echo $(date +%Y.%m.%d-%H:%M)': Finished daily sync on seeland' >> /srv/backup/localhost/sync.log echo '-----------------------------------------------------------------' >> /srv/backup/localhost/sync.log rsync -az -e "ssh -i /root/.ssh/private_keys/id_rsa" /srv/backup/localhost/sync.log horwendil.servicecluster.de:/srv/backup/seeland/sync.log''
#!/bin/sh echo $(date +%Y.%m.%d-%H:%M)': Start weekly sync on seeland' >> /srv/backup/localhost/sync.log pg_dump -U postgres openmeetings > /srv/backup/localhost/postgres/$(date +%Y%m%d-%H%M)-openmeetings.sql echo $(date +%Y.%m.%d-%H:%M)': Finished weekly sync on seeland' >> /srv/backup/localhost/sync.log echo '-----------------------------------------------------------------' >> /srv/backup/localhost/sync.log
Hier existiert ein Backupverzeichnis /srv/backup/<name_des_servers>
Dieses sollte durch ein verschlüsseltest Verzeichnis gemountet werden.
Die Verschlüsselten Daten sind in : /srv/crypt/<name_des_servers>crypt/
Seeland beheimatet folgende Dienste deren Daten zu sichern sind: