==== TODOS ==== Nach jedem Server-Neustart: * **private Schlüsselverzeichnisse und Backup-Verzeichnisse einhängen** ==== Konzept Quellserver ==== Auf jedem //Quellserver// muss ein privater RSA Schlüssel vorhanden sein, damit der gesicherte RemoteCopy per cron-Job ausgeführt werden kann, und ohne Passworteingabe auf dem //Zielserver// funktionieren kann. Dabei muss der private Schlüssel in einem verschlüsselten Verzeichnis gespeichert und zur Laufzeit im Filesystem des Root-Account manuell gemountet werden. Verschlüsseltes Verzeichnis in: ''/root/.sshcrypt'' Dieses Verzeichnis enthält den PrivateRSAKey zur Anmeldung an //horwendil// Dieses ist zu mounten an: ''/root/.ssh/private_keys'' Dort wird es durch die sync-Shellscripts referenziert. Es gibt folgende Shellscripts: * /root/bin/sync-daily.sh * /root/bin/sync-weekly.sh Dieses sind im Cron entsprechen der gewünschten Häufigkeit eingetragen. === Täglicher Sync === #!/bin/sh echo $(date +%Y.%m.%d-%H:%M)': Start daily sync on seeland to horwendil' >> /srv/backup/localhost/sync.log rsync -az -e "ssh -i /root/.ssh/private_keys/id_rsa" /etc/ horwendil.servicecluster.de:/srv/backup/seeland/etc/ rsync -az -e "ssh -i /root/.ssh/private_keys/id_rsa" /srv/www/htdocs/tempestcloud/ horwendil.servicecluster.de:/srv/backup/seeland/tempestcloud/ pg_dump -U postgres tempestcloud > /srv/backup/localhost/postgres/$(date +%Y%m%d-%H%M)-tempestcloud.sql rsync -az -e "ssh -i /root/.ssh/private_keys/id_rsa" /srv/www/htdocs/owncloud/ horwendil.servicecluster.de:/srv/backup/seeland/owncloud/ pg_dump -U postgres owncloud > /srv/backup/localhost/postgres/$(date +%Y%m%d-%H%M)-owncloud.sql rsync -az -e "ssh -i /root/.ssh/private_keys/id_rsa" /srv/www/htdocs/agilogikcloud/ horwendil.servicecluster.de:/srv/backup/seeland/agilogikcloud/ pg_dump -U postgres agilogikcloud > /srv/backup/localhost/postgres/$(date +%Y%m%d-%H%M)-agilogikcloud.sql rsync -az -e "ssh -i /root/.ssh/private_keys/id_rsa" /srv/backup/localhost/postgres/ horwendil.servicecluster.de:/srv/backup/seeland/postgres/ echo $(date +%Y.%m.%d-%H:%M)': Finished daily sync on seeland' >> /srv/backup/localhost/sync.log echo '-----------------------------------------------------------------' >> /srv/backup/localhost/sync.log rsync -az -e "ssh -i /root/.ssh/private_keys/id_rsa" /srv/backup/localhost/sync.log horwendil.servicecluster.de:/srv/backup/seeland/sync.log'' === Wöchentlicher Sync === #!/bin/sh echo $(date +%Y.%m.%d-%H:%M)': Start weekly sync on seeland' >> /srv/backup/localhost/sync.log pg_dump -U postgres openmeetings > /srv/backup/localhost/postgres/$(date +%Y%m%d-%H%M)-openmeetings.sql echo $(date +%Y.%m.%d-%H:%M)': Finished weekly sync on seeland' >> /srv/backup/localhost/sync.log echo '-----------------------------------------------------------------' >> /srv/backup/localhost/sync.log ==== Konzept Zielserver ==== Hier existiert ein Backupverzeichnis ''/srv/backup/'' Dieses sollte durch ein verschlüsseltest Verzeichnis gemountet werden. Die Verschlüsselten Daten sind in : ''/srv/crypt/crypt/'' ===== seeland ===== Seeland beheimatet folgende Dienste deren Daten zu sichern sind: * ownCloud * virtuelles Seminar * vTiger