rsync同步备份服务器

steptodream 2011-02-23 08:15:14
加精
转自http://litvip.com/2011/02/22/130
做系统维护,数据备份的重要性怎么强调都不过分,因此一款好用的备份工具是必不可少的,我独爱rsync,速度快、安全、
高效,接下来我就介绍如何配置通rsync同步备份服务器。

一般来说,一台linux服务器安装之后,直接用rysnc命令就就可以备份,但这仅仅是client,我们现在要做的是建立一台专门
的备份服务器来接收客户端的备份数据,所以我们需要配置rsync服务器,让它常驻系统,通常有2种方法,自身的daemon功能
和通过xinetd守护,但是无论哪种方法,都需要一个配置文件/etc/rsyncd.conf,需要我们自己创建。

客户端约定:
客户端1:test1.host1.com(192.168.0.1)
客户端2:test2.host2.com(192.168.0.2)

服务器端约定:
服务器ip:192.168.0.100
rsync配置文件:/etc/rsyncd.conf
备份文件存储主目录:/home/backup
客户端1数据存储目录:/home/backup/test1.host1.com
客户端1数据存储目录:/home/backup/test2.host2.com

接下来的操作,都是在备份服务器上进行的。

第一步,我们还是先检查一下系统是否安装了rsync。
[root@backup ~]# rpm -q rsync
rsync-2.6.8-3.1

看来我的系统已经安装了,如果你没安装,请执行下面的命令。
[root@backup ~]# yum -y install rsync

第二步,创建/etc/rsyncd.conf文件,内容如下。

#主要全局参数
uid = root
gid = root
use chroot = yes #为了安全考虑,让rsync运行于chroot环境
log file = /var/log/rsyncd.log #rsync的日志文件
pid file = /var/run/rsyncd.pid #rsync的pid文件
hosts allow = 192.168.0.0/24 #允许访问的网络(我还推荐你在系统防火墙里也要设置)
hosts deny = * #除了允许的之外,默认禁止访问

#为每个客户端服务器专门配置
[test1.host1.com]
comment = backup for test1.host1.com
path = /home/backup/test1.host1.com
read only = no
hosts allow = 192.168.0.1

[test2.host2.com]
comment = backup for test2.host2.com
path = /home/backup/test2.host2.com
read only = no
hosts allow = 192.168.0.2

保存退出,如果你需要更多配置参数,请参照man rsyncd.conf

第三步,准备备份数据的存储目录

[root@backup ~]# mkdir -p /home/backup/{test1.host1.com,test2.host2.com}

注:如果你需要备份2层以上的主目录,比如/var/lib/mysql/,最好事先在备份服务器上把要备份的多层主目录创建好。

[root@backup ~]# mkdir -p /home/backup/test1.host1.com/var/lib/mysql

第四步,各种东西准备好了,现在我们该启动rsync了,2种方法,你任选一种。

1.使用rsync的–daemon选项启动,rsync服务默认使用873号端口。

[root@backup ~]# rsync --daemon
[root@backup ~]# lsof -i:873
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
rsync 3464 root 3u IPv6 11515 TCP *:rsync (LISTEN)
rsync 3464 root 4u IPv4 11516 TCP *:rsync (LISTEN)

可以看到rsync已经启动成功了。如果你要把他添加到开机启动,可以通过/etc/rc.local文件,执行如下命令即可。

[root@backup ~]# echo '/usr/bin/rsync --daemon' >> /etc/rc.local

如果你需要终止它,执行

[root@backup ~]# pkill rsync
[root@backup ~]# lsof -i:873
[root@backup ~]#

可以看到已经关闭了。但是很多用户可能希望,像别的程序一样通过启动脚本/etc/init.d/xxxx来启动或者终止服务会更方
便,由于篇幅太长,我在后面的博文中再介绍。

2.xinetd守护
修改/etc/xinetd.d/rsync文件,把

disable = yes

改成

disable = no

然后重启xinetd即可,

[root@backup ~]# /etc/init.d/xinetd restart

如果你的xinetd开机并没自动启动的话,需要执行

[root@backup ~]# chkconfig xinetd on

第五步,到此为止,rsync服务器端已经完成了,接下来,我们以客户端test1.host1.com(192.168.0.1)为例,试试如何同
步文件。注意,该步操作时在客户端服务器上进行的。
约定:
备份脚本路径:/root/bin/backup.sh
需要备份的目录:/etc/ /home/

1.创建一个简单的备份脚本/root/bin/backup.sh,内容如下。

#!/bin/sh
#command
rsync=/usr/bin/rsync
echo=/bin/echo

#backup server info
remote_host=192.168.0.100
remote_path=test1.host1.com

#backup
backup_path="/etc/ /home/"
for path in $backup_path;
do
date=`date "+%D %H:%M:%S"`
$echo "--- Start Backup $path $date ----"
$rsync -av --delete $path $remote_host::$remote_path$path
date=`date "+%D %H:%M:%S"`
$echo "--- End Backup $path $date ----"
done
exit 0

2.好了,我们来执行一下看看备份情况。

[root@test1 ~]# /root/bin/backup.sh
--- Start Backup /etc/ 02/22/11 09:48:36 ----
building file list ... done
created directory /etc
传送的每个文件的详细信息省略......
sent 2960717 bytes received 1828 bytes 658343.33 bytes/sec
total size is 2954407 speedup is 1.00
--- End Backup /home/ 02/22/11 09:50:20 ----

已经备份完毕了,你可以去备份服务器上去看看备份情况了。

到此为止,一个简单的rsync同步备份服务器的配置和备份测试都已经OK了,可是要是你的服务器是通过公网备份的话,就是
很危险的,接下来我再说明一下如何用ssh来加密我们备份数据的传输。

第六步,通过ssh加密传输。
约定:备份服务器在初期状态是通过密码认证登录的并且root可以登录。

1.接下来的操作是在客户端上进行的,我们还是以test1.host1.com(192.168.0.1)为例。

[root@test1 ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):直接回车
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):一定直接回车
Enter same passphrase again:一定直接回车
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
94:b7:51:5e:6b:6b:01:81:b2:e1:a6:6b:e8:56:a2:8c root@test1.host1.com

然后,把公钥通过scp复制到备份服务器(192.168.0.100)上去。

[root@test1 ~]# scp ~/.ssh/id_rsa.pub 192.168.0.100:/root/.ssh/
The authenticity of host '192.168.0.100 (192.168.0.100)' can't be established.
RSA key fingerprint is 3c:fe:7e:0a:35:79:a2:cf:13:55:ba:87:8b:62:e5:cb.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.0.100' (RSA) to the list of known hosts.
root@192.168.0.100's password:
id_rsa.pub 100% 404 0.4KB/s 00:00

修改前面我们创建的backup.sh文件,在第5行后追加2行:

ssh=/usr/bin/ssh
key=/root/.ssh/id_rsa

把第16行

$rsync -av --delete $path $remote_host::$remote_path$path

改成

$rsync -av -e "$ssh -i $key" --delete $path $remote_host::$remote_path$path

2.接下来的操作在备份服务器端进行的,把刚刚复制到备份服务器的公钥追加到/root/.ssh/authorized_keys末尾。

[root@backup ~]# cat /root/.ssh/id_rsa.pub >> /root/.ssh/authorized_keys

[root@backup ~]# chmod 600 /root/.ssh/authorized_keys

3.最后,通过1和2小步将所有客户端的公钥都上传到备份服务器上之后,我们修改/etc/ssh/sshd_config
文件,禁止使用密码登陆。这一步也是在备份服务器上进行的。

PasswordAuthentication yes

改成

PasswordAuthentication no

重启sshd

[root@backup ~]#/etc/init.d/sshd restart

好了,现在你可以在你客户端执行备份脚本来备份了,如果你再加上crontab计划任务来执行,那么就更方便了。
比如我们追加每天早上4点30分备份,并把备份过程的信息和错误信息记录到/var/log/backup.log,那么修改/etc/crontab文
件,追加如下一行。

30 04 * * * root /root/bin/backup.sh >> /var/log/backup.log 2>&1

当然如果时间长了,日志文件/var/log/backup.log会很大,可以通过logrotate来管理日志,我将在以后的博文中介绍如何用logrotate来管理日志文件。

注1:可能有人会发现,一遍一遍的在各个客户端上生产公钥和密钥,然后把公钥复制到备份服务器上去,
而为什么不在备份服务器上生产公钥和密钥,然后把私钥复制到客户端去呢?这样当然也是可以的,但是所有的客户端都是用
同一套密钥和公钥认证,安全性降低了。同样我还推荐你定期更换密钥和公钥对。

注2:关于备份脚本你可以根据你自己的需求去完善,而且rsync的功能远不止这点。比如有的人想把/etc每天都备份,保存一个
星期的,这样我们可以先在本地创建一个专门的备份目录/backup,以星期为前缀打包/etc,然后再把备份目录上传到备份服务器上。

#backup for /etc
OLDLANG=$LANG
export LANG="us_EN.UTF-8"
weekday=`date +"%A"`
$tar -czvf /backup/${weekday}.etc.tar.gz /etc
export LANG=$OLDLANG

注3:由于备份服务器打开了root登录功能,建议你在防火墙里设置只能是客服端和管理端的ip可以连接22号端口。

注4:如果你总觉的打开了root登录还是危险,那么我们再在备份服务器端做如下限制,让rsync用root登录时只能执行我们允
许的命令。

修改/etc/ssh/sshd_config


PermitRootLogin yes

改成

PermitRootLogin forced-commands-only

然后重启sshd

创建一个检查命令是否允许的脚本/root/.ssh/checkcmd.sh,内容如下:

#!/bin/sh
if [[ "$SSH_ORIGINAL_COMMAND" =~ "rsync\ --server*" ]]
then
$SSH_ORIGINAL_COMMAND
else
echo "Reject"
fi

给脚本添加执行权限:

[root@backup ~]# chmod u+x /root/.ssh/checkcmd.sh

然后修改/root/.ssh/authorized_keys文件,在对应客户端的公钥前面追加选项,
还是以test1.host1.com(192.168.0.1)的公钥为例。
from="192.168.0.1",command="/root/.ssh/checkcmd.sh" ssh-rsa 密钥其他内容省略== root@test1.host1.com
...全文
2699 42 打赏 收藏 转发到动态 举报
写回复
用AI写文章
42 条回复
切换为时间正序
请发表友善的回复…
发表回复
  • 打赏
  • 举报
回复
[Quote=引用 9 楼 justkk 的回复:]

不错,http://litvip.com 这个论坛是以系统维护为主的
[/Quote]

这个就是主席的网站啊..
cris_shoren 2012-01-17
  • 打赏
  • 举报
回复
灰常不错,多谢主席!
sunshine0212 2011-09-06
  • 打赏
  • 举报
回复
谢谢分享。。
收藏了!学习中!
techexcel123 2011-03-04
  • 打赏
  • 举报
回复
PermitRootLogin forced-commands-only
hfsu0419 2011-03-03
  • 打赏
  • 举报
回复
收藏,有时间试试
skyaspnet 2011-03-02
  • 打赏
  • 举报
回复
rsync确实非常好用
六六木木 2011-03-01
  • 打赏
  • 举报
回复
这么麻烦啊!1
lbmygf 2011-03-01
  • 打赏
  • 举报
回复
路过 灌水1111111111111
telnetor 2011-02-26
  • 打赏
  • 举报
回复
收藏,谢谢楼主写的这么详细
zhangfeng732 2011-02-24
  • 打赏
  • 举报
回复
感谢分享啊
steptodream 2011-02-24
  • 打赏
  • 举报
回复
不过无论什么教程 都要结合自己的实际情况才行

PS:回复被删的差不多了
zhushoudong 2011-02-23
  • 打赏
  • 举报
回复
linux服务器没玩过 收藏 了
justkk 2011-02-23
  • 打赏
  • 举报
回复
不错,http://litvip.com 这个论坛是以系统维护为主的
zbaba 2011-02-23
  • 打赏
  • 举报
回复
谢谢,好用啊!!
freetstar 2011-02-23
  • 打赏
  • 举报
回复
收藏
王向飞 2011-02-23
  • 打赏
  • 举报
回复
主席推荐的,肯定是要掌握的。。
justkk 2011-02-23
  • 打赏
  • 举报
回复
主席的经验之谈 顶一个
Re: 《文件备份与压缩命令》 ---------------------------------------内容提要: 1/6)tar   命令:打包备份/解压打包(将文件或目录的压缩或不解压查看查看)2/6)gzip  命令:压缩或解压文件3/6)zip   命令:打包和压缩文件4/6)unzip 命令:解压zip文件5/6)scp   命令:远程文件复制(全量备份)6/6)rsync 命令:文件同步工具(增量备份)  本人在教学和实战过程中发现,即便是有一定运维经验的人,可能已经能够搭建一定复杂度的Linux架构,但是在来来回回的具体操作中,还是体现出CLI(命令界面)功底不够扎实,甚至操作的非常‘拙’、处处露‘怯’。 对一个士兵来说,枪就是他的武器,对于一个程序员来说,各种library(工具库)就是他的武器;而对于Linux运维人员来说,无疑命令行工具CLI(命令界面)就是他们的武器;高手和小白之间的差距往往就体现在对于这些“武器”的掌握和熟练程度上。有时候一个参数就能够解决的事情,小白们可能要写一个复杂的Shell脚本才能搞定,这就是对CLI(命令界面)没有理解参悟透彻导致。 研磨每一个命令就是擦拭手中的作战武器,平时不保养不理解,等到作战的时候,一定不能够将手中的武器发挥到最好,所以我们要平心、静气和专注,甘坐冷板凳一段时间,才能练就一身非凡的内功! 本教程从实战出发,结合当下流行或最新的Linux(v6/7/8 版本)同时演示,将命令行结合到解决企业实战问题中来,体现出教学注重实战的务实精神,希望从事或未来从事运维的同学,能够认真仔细的学完Linux核心命令的整套课程。 本课程系列将逐步推出,看看我教学的进度和您学习的步伐,孰占鳌头! 注:关于教学环境搭建,可以参考本人其它课程系列,本教学中就不再赘述! 《参透 VMware 桌面级虚拟化》 《在虚拟机中安装模版机(包括应用软件等)》 《SecureCRT 连接 GNS3/Linux 的安全精密工具》

19,612

社区成员

发帖
与我相关
我的任务
社区描述
系统使用、管理、维护问题。可以是Ubuntu, Fedora, Unix等等
社区管理员
  • 系统维护与使用区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧