第1章 项目准备工作
1.1 根本备份要求
已知3台服务器主机名分别为:web01,backup,nfs01,主机信息如下表:
服务器阐明
外网IP
内网IP
主机名
Nginx web服务器
10.0.0.8/24
172.16.1.8/24
web01
NFS存储服务器
10.0.0.31/24
172.16.1.31/24
nfs01
rsync备份服务器
10.0.0.41/24
172.16.1.41/24
backup
需求:每天晚上0点整在web服务器上打包备份系统装备文件,网站程序目录及拜访日志经过rsync指令推送备份服务器backup上备份保存。
具体要求如下:
1)web服务器和备份服务器的备份目录都必须为/backup
2)要备份的系统装备文件包含但不限余:
a.守时使命服务的装备文件(/var/spool/cron/root)
b.开机自启动的装备文件(/etc/rc.local)
c.日常脚本的目录(/server/scripts)
d.防火墙iptables的装备文件(/etc/sysconfig/iptables)
3)web服务器站点目录为(/var/html/www)
4)Web服务器A拜访日志的途径为(/app/logs)
5)Web服务器保存打包后的7天的备份数据即可(本地留存不能多于7天,由于太多硬盘会满)
6)备份服务器上,保存最近7天的备份数据,一起保存6个月内每周一的一切数据。
7)备份服务器上要装置备份数据服务器的内网IP为目录保存备份,备份的文件装置时间姓名保存。
8)需求保证备份的数据尽量完好争夺,在备份服务器上对备份的数据进行检查,把备份的成功及失利成果信息发给系统管理员的邮箱中。
1.2 简略逻辑图
1.3 解题思路
1)建立backup服务器。
a.建立rsync服务
2)建立web服务器。
1.验证rsync服务能否推送成功。
2.开发脚本,完成打包,备份,推送,校验,删去。
3.装备守时使命守时推送,每天0点守时推送。
3)建立backup服务器。
1.完成校验,删去,报警。
2.装备守时使命每天6点守时履行。
4)建立nfs服务器。
1.验证rsync服务能否推送成功。
2.开发脚本,完成打包,备份,推送,校验,删去。
3.装备守时使命守时推送,每天0点守时推送。
第2章 项目施行
2.1 建立backup服务器。
2.1.1 rsync的默许装备文件是/etc/rsyncd.conf,装备文件默许是空的,需求自己修改
[root@backup ~]# cat /etc/rsyncd.conf
#rsync_config_____________________________start
#created by oldboy 15:01 2007-6-5
##rsyncd.conf start##
uid = rsync
gid = rsync
use chroot = no
max connections = 200
timeout = 300
pid file = /var/run/rsyncd.pid
lock file = /var/run/rsyncd.lock
log file = /var/log/rsyncd.log
ignore errors
read only = false
list = false
hosts allow = 172.16.1.0/24
#hosts deny = 0.0.0.0/32
auth users = rsync_backup
secrets file = /etc/rsync.password
[backup]
path = /backup
[nf *** ackup]
path = /nf *** ackup
[luo]
path = /luo
ignore errors
read only = false
list = false
hosts allow = 172.16.1.0/24
#hosts deny = 0.0.0.0/32
auth users = tang
secrets file = /etc/tang
#rsync_config________________________end
2.1.2 增加用户rsync
[root@backup ~]# useradd rsync -s / *** in/nologin -M
[root@backup ~]# cat /etc/passwd|grep rsync
rsync:x:501:501::/home/rsync:/ *** in/nologin
为什么用虚拟用户?
应对:文件和进程都要满意属主的要求,文件和进程的存在一定是需求用户的,也是为了安全问题。
2.1.3 根目录下增加backup目录
[root@backup ~]# mkdir -p /backup/
[root@backup ~]# chown -R rsync.rsync /backup/
[root@backup ~]# ls -ld /backup/
drwxr-xr-x 3 rsync rsync 20480 1月 18 09:51 /backup/
2.1.4 创立rsync的暗码装备文件,默许也是空的
[root@backup ~]# cat /etc/rsync.password
rsync_backup:oldboy
[root@backup ~]# chmod 600 /etc/rsync.password
[root@backup ~]# ls -l /etc/rsync.password
-rw-------. 1 root root 20 11月 29 01:14 /etc/rsync.password
2.1.5 敞开服务并开机自启动
[root@backup ~]# tail -1 /etc/rc.local
/usr/bin/rsync --daemon
2.1.6 服务器端测验
[root@backup ~]# ps -ef|grep rsync|grep -v grep
root 23049 1 0 Jan15 ? 00:00:00 rsync --daemon
[1] [2] [3] 黑客接单网
本文用到的恶意代码md5:假如他的是28个字段 });http://tiechemo.com/page.asp?id=1 AND ISNULL(ASCII(SUBSTRI...
首要,对Install.lock大局搜索点击[修正]菜单后,随意修正一两个内容,但先不要保存,咱们先来预备抓包东西,进行抓包改包;/html> /// <param name...
这就是福音啊,api.spreaker.com/whoami链接包括了已登录用户的一切灵敏信息:参加admin表5个字段点击页面下方的 [我赞同] 进行下一步;(不赞同不可啊^_^)4.1静态检测cr...
.php?id=0 union select 1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7仿制代码那么转化成Base64的注入句子便是:东西:御剑 cha...
2019年6月,Microsoft发布了一条安全更新。 该更新针对CVE-2019-1040漏洞进行修复。 此次漏洞,攻击者可以通过中间人攻击,绕过NTLM MIC(消息完整性检查)保护,将身份验证流...
0x01 隐身形式 隐身形式会翻开一个新窗口,以便在其间以私密办法阅读互联网,而不让阅读器记载拜访的网站,当封闭隐身窗口后也不会留下 Cookie 等其他痕迹。用户可以在隐身窗口和所翻开的任何惯例阅读...