Gunearen babeskopiak egin behar nituen "2C-Bitrix: Site Management"-en (fitxategiak eta mysql datu-basea) egunean bitan eta 1 egunez aldaketen historia gorde.
Gunea CentOS 7 OS exekutatzen duen VDS batean dago 1C-Bitrix: Web ingurunea instalatuta. Gainera, egin zure sistema eragilearen ezarpenen babeskopia.
baldintzak:
- Maiztasuna - egunean 2 aldiz;
- Gorde kopiak azken 90 egunetan;
- Data zehatz baterako fitxategi indibidualak lortzeko gaitasuna, beharrezkoa bada;
- Babeskopia VDS ez den datu-zentro batean gorde behar da;
- Babeskopia edonondik sartzeko aukera (beste zerbitzari bat, tokiko ordenagailua, etab.).
Puntu garrantzitsu bat segurtasun kopiak azkar sortzeko gaitasuna izan zen, espazio gehigarrien eta sistemaren baliabideen gutxieneko kontsumoarekin.
Hau ez da sistema osoa azkar leheneratzeko argazki bati buruz, fitxategiei eta datu-baseari eta aldaketen historiari buruzkoa baizik.
Hasierako datuak:
- XEN birtualizazioari buruzko VDS;
- OS CentOS 7;
- 1C-Bitrix: Web ingurunea;
- "1C-Bitrix: Site Management"-n oinarritutako webgunea, bertsio estandarra;
- Fitxategiaren tamaina 50 GB da eta hazi egingo da;
- Datu-basearen tamaina 3 GB da eta hazi egingo da.
Berehala baztertu nuen 1C-Bitrix-en eraikitako babeskopia estandarra. Gune txikietarako bakarrik da egokia, zeren eta:
- Gunearen kopia osoa egiten du bakoitzean, beraz, kopia bakoitzak fitxategiek hartzen duten leku bera hartuko du, nire kasuan 50 GB da.
- Babeskopia PHP erabiliz egiten da, eta hori ezinezkoa da horrelako fitxategi-bolumenekin, zerbitzaria gainkargatuko du eta ez da inoiz amaituko.
- Eta, noski, ezin da 90 egunez hitz egin kopia osoa gordetzean.
Ostalariak eskaintzen duen irtenbidea VDSren datu-zentro berean kokatutako babeskopia-disko bat da, baina zerbitzari ezberdin batean. Diskoarekin FTP bidez lan egin dezakezu eta zure script-ak erabil ditzakezu, edo ISPManager VDSan instalatuta badago, ondoren bere babeskopia moduluaren bidez. Aukera hau ez da egokia datu-zentro bera erabiltzeagatik.
Aurreko guztiaren artean, niretzat aukerarik onena segurtasun-kopia inkrementala da nire script propioa erabiliz Yandex.Cloud (Object Storage) edo Amazon S3 (Amazon Simple Storage Service).
Horrek eskatzen du:
- VDSrako root sarbidea;
- instalatutako bikoiztasun-erabilgarritasuna;
- kontua Yandex.Cloud-en.
Babeskopia gehigarria β azken babeskopia egin zenetik aldatu diren datuak soilik artxibatzen dituen metodoa.
bikoiztasun β rsync algoritmoak erabiltzen dituen eta Amazon S3-rekin lan egin dezakeen babeskopia-erabilgarritasuna.
Yandex.Cloud vs Amazon S3
Kasu honetan, ez dago Yandex.Cloud eta Amazon S3-ren arteko alderik niretzat. Yandex-ek Amazon S3 APIaren zatirik handiena onartzen du, beraz, S3rekin lan egiteko dauden irtenbideak erabiliz lan egin dezakezu. Nire kasuan, bikoiztasunaren erabilgarritasuna da.
Yandex-en abantaila nagusia errublotan ordaintzea izan daiteke; datu asko badago, ez da truke-tasarekin loturarik egongo. Abiadurari dagokionez, Amazon-en Europako datu-zentroek Yandex-eko Errusiako datu-zentroen parean funtzionatzen dute; adibidez, Frankfurt erabil dezakezu. Lehen Amazon S3 erabiltzen nuen antzeko zereginetarako, orain Yandex probatzea erabaki nuen.
Yandex.Cloud konfiguratzen
1. Ordainketa-kontu bat sortu behar duzu Yandex.Cloud-en. Horretarako, Yandex.Cloud-en saioa hasi behar duzu Yandex kontuaren bidez edo berri bat sortu.
2. Sortu "Hodeia".
3. "Hodeian" sortu "Katalogoa".
4. βKatalogorakoβ sortu βZerbitzu kontuaβ.
5. Sortu "Zerbitzu konturako" gakoak.
6. Gorde giltzak, etorkizunean beharrezkoak izango dira.
7. "Direktorioa" sortu "Bucket", fitxategiak bertan sartuko dira.
8. Muga bat ezartzea eta "Biltegiratzea" hautatzea gomendatzen dut.
Zerbitzarian programatutako babeskopiak konfiguratzea
Gida honek oinarrizko administrazio gaitasunak hartzen ditu bere gain.
1. Instalatu duplicity utility VDS-n
yum install duplicity
2. Sortu karpeta bat mysql zabortegietarako, nire kasuan /backup_db da VDS erroan
3. Sortu bash scriptetarako karpeta bat /backup_scripts eta egin babeskopiak egingo dituen lehen scripta /backup_scripts/backup.sh
Gidoiaren edukia:
#!`which bash`
# /backup_scripts/backup.sh
# ΠΡΠΎ ΡΡΠ»ΠΎΠ²ΠΈΠ΅ ΠΏΡΠΎΠ²Π΅ΡΡΠ΅Ρ Π½Π΅ ΠΈΠ΄ΡΡ Π»ΠΈ Π² Π΄Π°Π½Π½ΡΠΉ ΠΌΠΎΠΌΠ΅Π½Ρ ΠΏΡΠΎΡΠ΅ΡΡ ΡΠ΅Π·Π΅ΡΠ²Π½ΠΎΠ³ΠΎ ΠΊΠΎΠΏΠΈΡΠΎΠ²Π°Π½ΠΈΡ, Π΅ΡΠ»ΠΈ ΠΈΠ΄ΡΡ, ΡΠΎ Π½Π° email ΠΎΡΠΏΡΠ°Π²Π»ΡΠ΅ΡΡΡ ΡΠΎΠΎΠ±ΡΠ΅Π½ΠΈΠ΅ ΠΎΠ± ΠΎΡΠΈΠ±ΠΊΠ΅ (ΡΡΠΎΡ Π±Π»ΠΎΠΊ ΠΌΠΎΠΆΠ½ΠΎ Π½Π΅ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ)
if [ -f /home/backup_check.mark ];
then
DATE_TIME=`date +"%d.%m.%Y %T"`;
/usr/sbin/sendmail -t <<EOF
From:backup@$HOSTNAME
To:<ΠΠ°Ρ EMAIL>
Subject:Error backup to YANDEX.CLOUD
Content-Type:text/plain; charset=utf-8
Error backup to YANDEX.CLOUD
$DATE_TIME
EOF
else
# ΠΡΠ½ΠΎΠ²Π½ΠΎΠΉ Π±Π»ΠΎΠΊ ΠΎΡΠ²Π΅ΡΠ°ΡΡΠΈΠΉ Π·Π° ΡΠ΅Π·Π΅ΡΠ²Π½ΠΎΠ΅ ΠΊΠΎΠΏΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅
# ΠΡΠ»ΠΈ Π½Π΅Ρ ΠΎΡΠΈΠ±ΠΊΠΈ ΡΡΠ°Π²ΠΈΠΌ ΠΌΠ΅ΡΠΊΡ ΠΈ Π·Π°ΠΏΡΡΠΊΠ°Π΅ΠΌ backup
echo '' > /home/backup_check.mark;
# Π£Π΄Π°Π»ΡΠ΅ΠΌ ΡΠ°ΠΉΠ»Ρ Ρ Π΄Π°ΠΌΠΏΠ°ΠΌΠΈ Π±Π°Π·Ρ ΠΎΡΡΠ°Π²ΡΠΈΠ΅ΡΡ ΠΎΡ ΠΏΡΠ΅Π΄ΡΠ΄ΡΡΠ΅Π³ΠΎ backup
/bin/rm -f /backup_db/*
# ΠΠ΅Π»Π°Π΅ΠΌ Π΄Π°ΠΌΠΏ Π²ΡΠ΅Ρ
mysql Π±Π°Π·, ΠΏΡΠ΅Π΄ΠΏΠΎΠ»Π°Π³Π°Π΅ΡΡΡ ΡΡΠΎ Π΄ΠΎΡΡΡΠΏ Π΄ΠΎΠ±Π°Π²Π»Π΅Π½ Π² ΡΠ°ΠΉΠ»Π΅ /root/.my.cnf
DATETIME=`date +%Y-%m-%d_%H-%M-%S`;
`which mysqldump` --quote-names --all-databases | `which gzip` > /backup_db/DB_$DATETIME.sql.gz
# ΠΠΎΠ±Π°Π²Π»ΡΠ΅ΠΌ Π΄Π°Π½Π½ΡΠ΅ Π΄Π»Ρ ΠΎΡΠΏΡΠ°Π²ΠΊΠΈ Π² Π―Π½Π΄Π΅ΠΊΡ.
export PASSPHRASE=<ΠΡΠΈΠ΄ΡΠΌΠ°ΠΉΡΠ΅ ΠΏΠ°ΡΠΎΠ»Ρ Π΄Π»Ρ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ Π°ΡΡ
ΠΈΠ²Π°>
export AWS_ACCESS_KEY_ID=<ΠΠ΄Π΅Π½ΡΠΈΡΠΈΠΊΠ°ΡΠΎΡ ΠΊΠ»ΡΡΠ° ΠΏΠΎΠ»ΡΡΠ΅Π½Π½ΡΠΉ Ρ Π―Π½Π΄Π΅ΠΊΡΠ°>
export AWS_SECRET_ACCESS_KEY=<Π‘Π΅ΠΊΡΠ΅ΡΠ½ΡΠΉ ΠΊΠ»ΡΡ ΠΏΠΎΠ»ΡΡΠ΅Π½Π½ΡΠΉ Ρ Π―Π½Π΄Π΅ΠΊΡΠ°>
# ΠΠ°ΠΏΡΡΠΊΠ°Π΅ΠΌ duplicity Π΄Π»Ρ ΡΠ΅Π·Π΅ΡΠ²ΠΈΡΠΎΠ²Π°Π½ΠΈΡ Π½Π΅ΠΎΠ±Ρ
ΠΎΠ΄ΠΈΠΌΡΡ
ΠΏΠ°ΠΏΠΎΠΊ Π½Π° ΡΠ΅ΡΠ²Π΅ΡΠ΅.
# ΠΠ°Π½Π½Π°Ρ ΠΊΠΎΠΌΠ°Π½Π΄Π° Π±ΡΠ΄Π΅Ρ ΡΠΎΠ·Π΄Π°Π²Π°ΡΡ ΠΏΠΎΠ»Π½ΡΠΉ backup ΡΠ°Π· Π² ΠΌΠ΅ΡΡΡ ΠΈ Π΄ΠΎ ΡΠ»Π΅Π΄ΡΡΡΠ΅Π³ΠΎ ΠΌΠ΅ΡΡΡΠ° Π΄ΠΎΠ±Π°Π²Π»ΡΡΡ ΠΈΠ½ΠΊΡΠ΅ΠΌΠ΅Π½ΡΠ°Π»ΡΠ½ΡΠ΅ ΠΊ Π½Π΅ΠΌΡ
# -- exclude ΡΡΠΎ ΠΏΠ°ΠΏΠΊΠΈ, ΠΊΠΎΡΠΎΡΡΠ΅ Π½ΡΠΆΠ½ΠΎ ΠΈΡΠΊΠ»ΡΡΠΈΡΡ, Ρ ΠΈΡΠΊΠ»ΡΡΠ°Ρ Π²ΡΠ΅ ΠΏΠ°ΠΏΠΊΠΈ Ρ ΠΊΠ΅ΡΠ΅ΠΌ Π±ΠΈΡΡΠΈΠΊΡΠ°
# --include ΠΏΠ°ΠΏΠΊΠΈ ΠΊΠΎΡΠΎΡΡΠ΅ Π½ΡΠΆΠ½ΠΎ ΡΠ΅Π·Π΅ΡΠ²ΠΈΡΠΎΠ²Π°ΡΡ Π² ΠΌΠΎΡΠΌ ΡΠ»ΡΡΠ°Π΅ ΡΡΠΎ:
# - /backup_db
# - /home
# - /etc
# s3://storage.yandexcloud.net/backup , backup ΡΡΠΎ ΠΈΠΌΡ ΡΠΎΠ·Π΄Π°Π½Π½ΠΎΠ³ΠΎ Π²ΡΡΠ΅ Π±Π°ΠΊΠ΅ΡΠ°
# Π’Π΅Ρ
Π½ΠΈΡΠ΅ΡΠΊΠ°Ρ ΠΎΡΠΎΠ±Π΅Π½Π½ΠΎΡΡΡ ΠΈ Π·Π½Π°ΡΠ΅Π½ΠΈΡ Π½Π΅ΠΊΠΎΡΠΎΡΡΡ
ΠΏΠ°ΡΠ°ΠΌΠ΅ΡΡΠΎΠ²:
# ΠΠ²Π΅ ΡΡΡΠΎΠΊΠΈ "--exclude='**'" ΠΈ "/" Π½ΡΠΆΠ½Ρ, ΡΡΠΎΠ±Ρ ΠΌΠΎΠΆΠ½ΠΎ Π±ΡΠ»ΠΎ Π²ΡΡΠ΅ ΠΎΠΏΠ΅ΡΠΈΡΠΎΠ²Π°ΡΡ --include ΠΈ --exclude Π΄Π»Ρ ΡΠ°Π·Π½ΡΡ
ΠΏΠ°ΠΏΠΎΠΊ. ΠΡΠΈ Π΄Π²Π΅ ΡΡΡΠΎΡΠΊΠΈ ΡΠ½Π°ΡΠ°Π»Π° Π΄ΠΎΠ±Π°Π²Π»ΡΡΡ Π² Π±ΡΠΊΠ°ΠΏ Π²Π΅ΡΡ ΡΠ΅ΡΠ²Π΅Ρ "/", ΠΏΠΎΡΠΎΠΌ ΠΈΡΠΊΠ»ΡΡΠ°ΡΡ Π΅Π³ΠΎ "--exclude='**'"
# --full-if-older-than='1M' - ΡΠΎΠ·Π΄Π°Π²Π°ΡΡ ΠΏΠΎΠ»Π½ΡΡ ΠΊΠΎΠΏΠΈΡ ΠΊΠ°ΠΆΠ΄ΡΠΉ ΠΌΠ΅ΡΡΡ
# --volsize='512' - ΠΌΠ°ΠΊΡΠΈΠΌΠ°Π»ΡΠ½ΡΠΉ ΡΠ°Π·ΠΌΠ΅Ρ ΠΊΠ°ΠΆΠ΄ΠΎΠ³ΠΎ ΠΈΠ· ΡΠ°ΠΉΠ»ΠΎΠ² Π² Π±ΡΠΊΠ°ΠΏΠ΅ Π² ΠΌΠ΅Π³Π°Π±Π°ΠΉΡΠ°Ρ
# --log-file='/var/log/duplicity.log' - ΠΊΡΠ΄Π° ΠΏΠΈΡΠ°ΡΡ Π»ΠΎΠ³ ΡΠ°ΠΉΠ»
`which duplicity`
--s3-use-ia --s3-european-buckets
--s3-use-new-style
--s3-use-multiprocessing
--s3-multipart-chunk-size='128'
--volsize='512'
--no-print-statistics
--verbosity=0
--full-if-older-than='1M'
--log-file='/var/log/duplicity.log'
--exclude='**/www/bitrix/backup/**'
--exclude='**/www/bitrix/cache/**'
--exclude='**/www/bitrix/cache_image/**'
--exclude='**/www/bitrix/managed_cache/**'
--exclude='**/www/bitrix/managed_flags/**'
--exclude='**/www/bitrix/stack_cache/**'
--exclude='**/www/bitrix/html_pages/*/**'
--exclude='**/www/bitrix/tmp/**'
--exclude='**/www/upload/tmp/**'
--exclude='**/www/upload/resize_cache/**'
--include='/backup_db'
--include='/home'
--include='/etc'
--exclude='**'
/
s3://storage.yandexcloud.net/backup
# ΠΠ°Π½Π½Π°Ρ ΠΊΠΎΠΌΠ°Π½Π΄Π° Π½ΡΠΆΠ½Π° Π΄Π»Ρ ΡΠΈΡΡΠΊΠΈ.
# ΠΠ½Π° ΠΎΡΡΠ°Π²Π»ΡΠ΅Ρ 3 ΠΏΠΎΡΠ»Π΅Π΄Π½ΠΈΡ
ΠΏΠΎΠ»Π½ΡΡ
backup ΠΈ Π°ΡΡΠΎΡΠΈΠΈΡΠΎΠ²Π°Π½Π½ΡΡ
Ρ Π½ΠΈΠΌΠΈ ΠΈΠ½ΠΊΡΠ΅ΠΌΠ΅Π½ΡΠ°Π»ΡΠ½ΡΡ
backup.
# Π’.ΠΎ. Ρ ΠΌΠ΅Π½Ρ ΠΎΡΡΠ°ΡΡΡΡ backup Π·Π° 3 ΠΌΠ΅ΡΡΡΠ°, Ρ.ΠΊ. ΠΏΠ΅ΡΠ²Π°Ρ ΠΊΠΎΠΌΠ°Π½Π΄Π° ΠΊΠ°ΠΆΠ΄ΡΠΉ ΠΌΠ΅ΡΡΡ Π΄Π΅Π»Π°Π΅Ρ Π½ΠΎΠ²ΡΠΉ ΠΏΠΎΠ»Π½ΡΠΉ backup
`which duplicity` remove-all-but-n-full 3 --s3-use-ia --s3-european-buckets --s3-use-new-style --verbosity=0 --force s3://storage.yandexcloud.net/backup
unset PASSPHRASE
unset AWS_ACCESS_KEY_ID
unset AWS_SECRET_ACCESS_KEY
# Π£Π΄Π°Π»ΡΠ΅ΠΌ ΠΌΠ΅ΡΠΊΡ ΠΎΠ± ΠΈΠ΄ΡΡΠ΅ΠΌ backup
/bin/rm -f /home/backup_check.mark;
fi
4. Exekutatu script-a lehen aldiz eta egiaztatu emaitza; fitxategiak "Bucket"-en agertu behar dira.
`which bash` /backup_scripts/backup.sh
5. Gehitu script bat cron-era erroko erabiltzaileak egunean 2 aldiz exekutatu dezan, edo behar duzun maiztasunarekin.
10 4,16 * * * `which bash` /backup_scripts/backup.sh
Yandex.Cloud-etik datuak berreskuratzen
1. Egin berreskuratzeko karpeta bat /backup_restore
2. Egin bash script bat /backup_scripts/restore.sh berreskuratzeko
Fitxategi zehatz bat leheneratzeko adibiderik ezagunena ematen dut:
#!`which bash`
export PASSPHRASE=<ΠΠ°ΡΠΎΠ»Ρ Π΄Π»Ρ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ Π°ΡΡ
ΠΈΠ²Π° ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΠ΅ΠΌΡΠΉ ΠΏΡΠΈ Π±ΡΠΊΠ°ΠΏΠ΅>
export AWS_ACCESS_KEY_ID=<ΠΠ΄Π΅Π½ΡΠΈΡΠΈΠΊΠ°ΡΠΎΡ ΠΊΠ»ΡΡΠ° ΠΏΠΎΠ»ΡΡΠ΅Π½Π½ΡΠΉ Ρ Π―Π½Π΄Π΅ΠΊΡΠ°>
export AWS_SECRET_ACCESS_KEY=<Π‘Π΅ΠΊΡΠ΅ΡΠ½ΡΠΉ ΠΊΠ»ΡΡ ΠΏΠΎΠ»ΡΡΠ΅Π½Π½ΡΠΉ Ρ Π―Π½Π΄Π΅ΠΊΡΠ°>
# 3 ΠΏΡΠΈΠΌΠ΅ΡΠ°, ΡΠ°ΡΠΊΠΎΠΌΠΌΠ΅Π½ΡΠΈΡΠΎΠ²Π°ΡΡ Π½ΡΠΆΠ½ΡΠΉ
# ΠΠΎΠ»ΡΡΠΈΡΡ ΡΡΠ°ΡΡΡ backup
#`which duplicity` collection-status s3://storage.yandexcloud.net/backup
# ΠΠΎΡΡΡΠ°Π½ΠΎΠ²ΠΈΡΡ index.php ΠΈΠ· ΠΊΠΎΡΠ½Ρ ΡΠ°ΠΉΡΠ°
#`which duplicity` --file-to-restore='home/bitrix/www/index.php' s3://storage.yandexcloud.net/backup /backup_restore/index.php
# ΠΠΎΡΡΡΠ°Π½ΠΎΠ²ΠΈΡΡ index.php ΠΈΠ· ΠΊΠΎΡΠ½Ρ ΡΠ°ΠΉΡΠ° 3Ρ
Π΄Π½Π΅Π²Π½ΠΎΠΉ Π΄Π°Π²Π½ΠΎΡΡΠΈ
#`which duplicity` --time='3D' --file-to-restore='home/bitrix/www/index.php' s3://storage.yandexcloud.net/backup /backup_restore/index.php
unset PASSPHRASE
unset AWS_ACCESS_KEY_ID
unset AWS_SECRET_ACCESS_KEY
3. Exekutatu scripta eta itxaron emaitzaren arte.
`which bash` /backup_scripts/backup.sh
/backup_restore/ karpetan aurrez babeskopia egin zen index.php fitxategia aurkituko duzu.
Doikuntza finagoak egin ditzakezu zure beharretara egokitzeko.
Minus bikoizketa
bikoiztasunak eragozpen bat du: ezin da kanalaren erabilera-muga ezarri. Ohiko kanal batekin horrek ez du arazorik sortzen, baina DDoS babestutako kanal bat egunean abiadura kargatzen duen kanal bat erabiltzean, 1-2 megabit-eko muga ezarri ahal izatea gustatuko litzaidake.
Ondorio gisa
Yandex.Cloud edo Amazon S3-en babeskopiak gunearen eta OS ezarpenen kopia independentea eskaintzen du, beste edozein zerbitzaritik edo tokiko ordenagailutik atzitu daitekeen. Gainera, kopia hau ez dago ikusgai ez ostalaritzako kontrol-panelean ez Bitrix-en administrazio-panelean, eta horrek segurtasun gehigarria eskaintzen du.
Kasurik txarrenean, zerbitzari berri bat muntatu eta gunea edozein datatan zabaldu dezakezu. Funtzionalitate ezagunena data zehatz baterako fitxategi batera sartzeko aukera izango den arren.
Teknika hau edozein VDS edo Dedikatu zerbitzari eta guneekin erabil dezakezu edozein motorretan, ez 1C-Bitrix bakarrik. OSa CentOS ez den beste izan daiteke, hala nola Ubuntu edo Debian.
Iturria: www.habr.com