coaxial.backup
Backup-Rolle
Diese Ansible-Rolle installiert und konfiguriert tarsnap + tarsnapper, um verschlüsselte Backups in regelmäßigen Abständen zu erstellen.
Diese Backups werden mit tarsnap gespeichert, das Amazon S3 verwendet.
Erfahren Sie mehr über Tarsnap, Online-Backups für die wirklich Paranoiden.
Anforderungen
- Ein Tarsnap-Konto mit Guthaben
- Diese Rolle wurde nur auf Ubuntu 16.04 getestet (ich werde sie auf andere Plattformen erweitern, wenn Interesse besteht; lassen Sie es mich wissen, indem Sie ein Problem eröffnen)
- Eine tarsnapper-Konfigurationsdatei unter
templates/tarsnapper.yml.j2
in Ihrem Playbook (wie man eine tarsnapper-Konfigurationsdatei schreibt - Eine tarsnap-Konfigurationsdatei unter
templates/tarsnap.conf.j2
in Ihrem Playbook (wie man eine tarsnap-Konfigurationsdatei schreibt)
Rollenvariablen
Variable | Standardwert | Zweck |
---|---|---|
backup__rebuild_cache |
false |
Überspringt tarsnap --fsck |
backup__tarsnap_cachedir |
/usr/local/tarsnap-cache |
Legt das Verzeichnis fest, das tarsnap zum Zwischenspeichern von Backups verwendet (siehe tarsnap.conf man-Seite) |
backup__tarsnap_keyfile |
/root/tarsnap.key |
Legt den Pfad fest, unter dem der tarsnap-Schlüssel gespeichert wird |
backup__tarsnap_apt_key |
40B98B68F04DE775 |
ID für den Schlüssel, der zur Signierung des tarsnap-Pakets verwendet wird |
backup__tarsnap_username |
[email protected] |
Benutzername für tarsnap.com (nur erforderlich, wenn Sie einen neuen tarsnap-Schlüssel generieren möchten) |
backup__tarsnap_password |
encrypt me |
Passwort für tarsnap.com (nur erforderlich, wenn Sie einen neuen tarsnap-Schlüssel generieren möchten) |
backup__tarsnapper_config_file |
/etc/tarsnapper.yml |
Legt den Pfad fest, unter dem die tarsnapper-Jobs Konfiguration auf dem Zielhost gespeichert wird |
backup__tarsnapper_log_file |
/var/log/tarsnapper.log |
Legt den Pfad fest, wo die Cronjob-Protokolle geschrieben werden |
backup__cron_{minute,hour,dom,month,dow} |
jeweils: 28 , 3 , * , * , * |
Intervall, in dem tarsnap für Backups ausgeführt wird |
Hinweise
Wenn keine tarsnap-Schlüsseldatei unter files/{{ ansible_hostname }}.yml
gefunden wird, wird ein neuer Tarsnap-Schlüssel unter Verwendung der Variablen backup__tarsnap_username
und backup__tarsnap_password
generiert, und eine neue Maschine wird als {{ ansible_host }}
registriert.
Wenn ein tarsnap-Schlüssel unter files/{{ ansible_hostname }}.yml
vorhanden ist, wird dieser Schlüssel stattdessen verwendet und es erfolgt keine neue Schlüsselgenerierung oder Maschinenregistrierung.
Wenn die Aufgabe „Tarsnap-Apt-Schlüssel hinzufügen“ fehlschlägt, bedeutet dies, dass sich der Schlüssel des Pakets geändert hat, aber ich die Rolle noch nicht aktualisiert habe. Überprüfen Sie, was der aktuelle Schlüssel ist unter https://www.tarsnap.com/pkg-deb.html, überschreiben Sie ihn mit der Variablen backup__tarsnap_apt_key
und öffnen Sie ein Problem, damit ich die Rolle mit dem neuen Schlüssel aktualisieren kann.
Abhängigkeiten
Keine.
Beispiel-Playbook
- hosts: all
roles:
- role: coaxial.backup
Lizenz
MIT
Autoreninformationen
Coaxial <64b.it>
ansible-galaxy install coaxial.backup