TODOS

Nach jedem Server-Neustart:

  • private Schlüsselverzeichnisse und Backup-Verzeichnisse einhängen

Konzept Quellserver

Auf jedem Quellserver muss ein privater RSA Schlüssel vorhanden sein, damit der gesicherte RemoteCopy per cron-Job ausgeführt werden kann, und ohne Passworteingabe auf dem Zielserver funktionieren kann.

Dabei muss der private Schlüssel in einem verschlüsselten Verzeichnis gespeichert und zur Laufzeit im Filesystem des Root-Account manuell gemountet werden.

Verschlüsseltes Verzeichnis in: /root/.sshcrypt

Dieses Verzeichnis enthält den PrivateRSAKey zur Anmeldung an horwendil

Dieses ist zu mounten an: /root/.ssh/private_keys

Dort wird es durch die sync-Shellscripts referenziert.

Es gibt folgende Shellscripts:

  • /root/bin/sync-daily.sh
  • /root/bin/sync-weekly.sh

Dieses sind im Cron entsprechen der gewünschten Häufigkeit eingetragen.

Täglicher Sync

#!/bin/sh
echo $(date +%Y.%m.%d-%H:%M)': Start daily sync on seeland to horwendil' >> /srv/backup/localhost/sync.log
rsync -az -e "ssh -i /root/.ssh/private_keys/id_rsa" /etc/ horwendil.servicecluster.de:/srv/backup/seeland/etc/
rsync -az -e "ssh -i /root/.ssh/private_keys/id_rsa" /srv/www/htdocs/tempestcloud/ horwendil.servicecluster.de:/srv/backup/seeland/tempestcloud/
pg_dump -U postgres tempestcloud > /srv/backup/localhost/postgres/$(date +%Y%m%d-%H%M)-tempestcloud.sql
rsync -az -e "ssh -i /root/.ssh/private_keys/id_rsa" /srv/www/htdocs/owncloud/ horwendil.servicecluster.de:/srv/backup/seeland/owncloud/
pg_dump -U postgres owncloud > /srv/backup/localhost/postgres/$(date +%Y%m%d-%H%M)-owncloud.sql
rsync -az -e "ssh -i /root/.ssh/private_keys/id_rsa" /srv/www/htdocs/agilogikcloud/ horwendil.servicecluster.de:/srv/backup/seeland/agilogikcloud/
pg_dump -U postgres agilogikcloud > /srv/backup/localhost/postgres/$(date +%Y%m%d-%H%M)-agilogikcloud.sql
rsync -az -e "ssh -i /root/.ssh/private_keys/id_rsa" /srv/backup/localhost/postgres/ horwendil.servicecluster.de:/srv/backup/seeland/postgres/
echo $(date +%Y.%m.%d-%H:%M)': Finished daily sync on seeland' >> /srv/backup/localhost/sync.log
echo '-----------------------------------------------------------------' >> /srv/backup/localhost/sync.log
rsync -az -e "ssh -i /root/.ssh/private_keys/id_rsa" /srv/backup/localhost/sync.log horwendil.servicecluster.de:/srv/backup/seeland/sync.log''

Wöchentlicher Sync

#!/bin/sh
echo $(date +%Y.%m.%d-%H:%M)': Start weekly sync on seeland' >> /srv/backup/localhost/sync.log
pg_dump -U postgres openmeetings > /srv/backup/localhost/postgres/$(date +%Y%m%d-%H%M)-openmeetings.sql
echo $(date +%Y.%m.%d-%H:%M)': Finished weekly sync on seeland' >> /srv/backup/localhost/sync.log
echo '-----------------------------------------------------------------' >> /srv/backup/localhost/sync.log

Konzept Zielserver

Hier existiert ein Backupverzeichnis /srv/backup/<name_des_servers>

Dieses sollte durch ein verschlüsseltest Verzeichnis gemountet werden.

Die Verschlüsselten Daten sind in : /srv/crypt/<name_des_servers>crypt/

seeland

Seeland beheimatet folgende Dienste deren Daten zu sichern sind:

  • ownCloud
  • virtuelles Seminar
  • vTiger