Pull to refresh

Автоматизированное резервное копирование рабочих станций Windows при помощи rsync и vshadow — Часть 2, настройка принимающего сервера

Reading time2 min
Views5.6K

В качестве примера я буду использовать openSUSE 11.4 в текстовом (минимальном) режиме на ядре 2.6.37. (можно так же его обновить до 3.1.1 несколькими командами, которые будут доступны ниже)



1. Конечно необходимо сначала установить чистую оперцаионную систему и настроить RAID. В нашем случае будет использоваться простое зеркалирование, то есть RAID 1. Это можно настроить в процессе установки операционной системы или собрать по её установке, если вы использовали custom-built слепок с susestudio.com. Как правило для создания RAID-Mirror можно использовать Yast Partitioner для облегчения страданий.

2. Если есть желание сразу же угробить установленную систему, шьём ей новое ядро. Для этого выполняем:
zypper ar download.opensuse.org/repositories/Kernel:/stable/standard Kernel:stable
zypper in --from Kernel:stable kernel-default

и рестартим систему.

3. Устанавливаем truecrypt. К сожалению, он не включен в репозитори SuSE, поэтому выполняем:
wget www.truecrypt.org/download/truecrypt-7.1-linux-console-x86.tar.gz
tar -xvf truecrypt-7.1-linux-console-x86.tar.gz
./truecrypt-7.1-setup-console-x86

Так как ему не хватает дополнительной библиотеки, решаем командой
zypper in libfuse.so.2

4. Создаем защищённую партицию.
Создаём: truecrypt -c /dev/sdb (тут ваш райд или партиция) --quick, на всё отвечаем опцией [1]
Подключаем: truecrypt /dev/sdb --filesystem=NONE
Создаём файловую систему: mkfs.ext4 /dev/mapper/truecrypt1
Маунтим: mount /dev/mapper/truecrypt1 /backup
Проверяем, что партиция на месте: df –h


Вот так выглядит скрипт файл, который это будет делать в дальнейшем, чтобы не возиться с командами:

TC_DEV="/dev/sdb" <- девайс
TC_MP="/backup" <- куда?
TC_CONT="/dev/mapper/truecrypt1" <-откуда?

## Truecrypt thing

# Dismount all mounted volumes

truecrypt -d -f

# Mount volumes

truecrypt $TC_DEV --filesystem=none

mount -t ext4 $TC_CONT $TC_MP -o acl,user_xattr


5. Редактируем конфигурационные файлы rsyncd демона, /etc/rsyncd.conf, добавляем юзера и пассворд в /etc/rsyncd.secrets.
Вот так выглядит rsyncd.conf

gid = users
read only = false
use chroot = true
transfer logging = true
log format = %h %o %f %l %b
log file = /var/log/rsyncd.log
pid file = /var/run/rsyncd.pid
slp refresh = 300
use slp = false

[backupusr]
path = /backup/ <куда писать?
auth users = sbackupusr <кто может писать?
gid = users
read only = no
list = yes
hosts allow = 0.0.0.0/24 <только эти айпи
hosts deny = * <никого лишнего
secrets file = /etc/rsyncd.secrets <где пароль?


6. Разрешаем rsync демону слушать на ему необходимом порту – можно сделать в Yast – Firewall, либо вручную.

7. Стартуем rsyncd: rcrsyncd start, включаем сервис: chckonfig rsyncd on

Запускаем скрипт, который был рассмотрен в первой части, проверяем. Он может ругаться на то, что не может создать первичную папку по имени компьютера, решаем некрасивой командой chmod 777 /backup, это не критично, так как скрипт сам закроет доступ до папки после первой же резервной копии. В следующий раз я расскажу про скрипт, который будет делать снапшоты по дням недели, а так же как подключить нашу линукс машину к домейну и расставить права на shared папки.
Tags:
Hubs:
+4
Comments2

Articles