Backuppcをセットアップして、すべてのリモートホストのファイルをバックアップしたいと思います。スクリーンショットが必要なガイドを歓迎します。
すべてのホストはubuntuを実行しています。デスクトップに保存されているファイルの増分バックアップを設定する必要があります。
Web GUIを使用してサーバーからバックアップステータスを監視する必要があります。
Ubuntu BackupPCパッケージ経由でインストールする
Sudo apt-get install backuppc
これにより、BackupPCがインストールされ、以下が自動的に構成されます
Linux User : backuppc (home directory /var/lib/backuppc)
BackupPC daemon will run as this user
HTTP User : backuppc (For web gui http login)
Password is located in /etc/backuppc/htpasswd (See Step 2)
Config file location : /etc/backupc
Data file location : /var/lib/backuppc
Apache will be configured
Web Interface URL : http://<hostname/IP>/backuppc
このガイドは上記のインストール方法と情報に基づいています。
手動インストールを使用する場合は、config.pl
で次の行を探します
set $Conf{CgiAdminUsers} = '';
に変更します
set $Conf{CgiAdminUsers} = 'backuppc';
HTTPログイン/ユーザーbackuppc
BackupPC Webインターフェースで完全な管理権限を得るには、backuppc
およびパスワードとしてログインする必要があります。 (これはnot linuxユーザーと同じです。)
Webインターフェイスユーザー(httpログイン)backuppc
は、インストール中にランダムなパスワードで作成されます。パスワードを書き忘れた場合は、htpasswd
を使用して次のように変更します
Sudo htpasswd /etc/backuppc/htpasswd backuppc
追加ユーザー
ユーザーを追加するには
Sudo htpasswd /etc/backuppc/htpasswd <username>
ステップ5クライアントの追加で、<ユーザー名>をmoreUsers
フィールドに入力します。 <ユーザー名>ログインWebインターフェイスの場合、割り当てられているクライアントのみが表示されます。
クライアントSSHD設定
シンプルにするために、クライアントマシンsshdはルートログインを許可する必要があります。各クライアント/etc/ssh/sshd_config
について、次のオプションが存在し、コメントが解除されていることを確認します
PermitRootLogin yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
scp
が使用されるため、これは次のステップを高速化するためにすべてのクライアントで実行する必要があります。
サーバーSSHキーの作成と展開
サーバーで、ユーザーbackuppc
としてログインします
backuppc@server$ Sudo su - backuppc
空のパスフェーズでSSHキーペアを生成する
backuppc@server$ ssh-keygen
Phasephaseを求められたら、空のままにします( enter)
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
/var/lib/backuppc/.sshにid_rsa
とid_rsa.pub
の2つのファイルが生成されます。鍵のペアを1つだけ生成する必要があります。
クライアントマシンにキーを展開する
id_rsa.pub
をクライアントマシンにコピーします
backuppc@server$ scp /var/lib/backuppc/.ssh/id_rsa.pub Sudo-user@<client machine>:/home/Sudo-user/backuppc.id_ras.pub
backuppc@server$ ssh Sudo-user@<client machine>
Sudo-user@client$ chmod 600 backuppc.id_ras.pub
Sudo-user@client$ Sudo mkdir /root/.ssh
Sudo-user@client$ Sudo chmod 700 /root/.ssh
Sudo-user@client$ Sudo mv backuppc.id_ras.pub /root/.ssh/authorized_keys
Sudo-user@client$ Sudo chown root:root /root/.ssh/authorized_keys
Ssh接続のテスト(サーバー上、Linuxユーザーbackuppcとして)
backuppc@server$ ssh root@<client machine>
パスワードを要求するべきではありません。
テストを実行することが重要です。これにより、クライアントマシンのフィンガープリントがbackuppc(linux user).ssh/known_hostsリストに追加されるためです。それ以外の場合、BackupPC(ソフトウェア)がクライアントマシンに(sshを介して)接続すると、指紋確認のプロンプトが表示され、処理できず、バックアッププロセスは失敗します。
すべてのクライアントマシンで手順3を繰り返します。
この時点で、サーバーユーザーbackuppc
は、rootとしてすべてのクライアントマシンにsshできる必要がありますパスワード、指紋の確認、またはpassphaseの入力を求められることなく。
Xferタブで、以下を変更してから、上部のSaveをクリックします
XferMethod: rsync
RsyncShareName: /home
(ユーザーのホームディレクトリのバックアップのみを想定)
これはすべてのクライアントに自動的に適用されます。
Server
セクションで、Edit Hosts
をクリックしますHost
の下にホスト名またはIPアドレスを入力し、backuppc
には常にuser
を使用し、行を増やすにはAdd
をクリックします。完了したら、一番上のSave
をクリックすることを忘れないでください。リストからローカルホストを削除する
Dhcpをデスクトップマシンに使用すると、状況が複雑になります。これを回避する方法はいくつかあります
いずれにせよ、サーバーはIPアドレスまたはホスト名のいずれかを使用して各クライアントマシンに一貫して到達(ssh)できる必要があります。
何もする必要はありません。デフォルトのスケジュールが実行されます
Full Backup every 7 days (FullPeriod: 6.97 day)
Incremental Backup everyday (IncrPeriod: 0.97 day)
BackupPCへの監査インターフェイスの追加 には、BackupPCに監査専用インターフェイスを追加する指示があります。
ただし、Ubuntu BackupPCパッケージのindex.cgiはコンパイルされます。 /usr/share/backuppc/lib/realindex.cgi
は、ブログで言及されているaudit.cgi
の生成に使用する必要があります。
バックアップPCのフォルダーをリモートPCにマウントし、Ubuntuのデフォルトのバックアップツールを使用して、このマウントされた共有にバックアップを保存できます。
または、bashスクリプトに精通している場合は、rsyncを使用してbackupPC上のファイルをコピーし、cronジョブを介してスクリプトを定期的に実行するスクリプトを作成できます。
「ネットワーク共有のマウント」をグーグルで検索する場合、スクリーンショット付きのガイドを見つけることができると思います。
グーグルで見つけたものは、この写真ガイドです。 https://help.ubuntu.com/community/BackupYourSystem/SimpleBackupSuite SimpleBackupSuiteを使用しています。一度も試したことがない。
それが役に立てば幸い :-)