coaxial.backup
Rola tworzenia kopii zapasowej
Ta rola Ansible zainstaluje i skonfiguruje tarsnap oraz tarsnapper, aby wykonywać szyfrowane kopie zapasowe w regularnych odstępach czasu.
Te kopie zapasowe są przechowywane za pomocą tarsnap, który korzysta z Amaozn S3.
Dowiedz się więcej o Tarsnap, online backupach dla naprawdę przezornych.
Wymagania
- Konto tarsnap z doładowanymi funduszami
- Ta rola została przetestowana tylko na Ubuntu 16.04 (rozszerzę ją na inne platformy, jeśli będzie zainteresowanie, daj mi znać, otwierając zgłoszenie)
- Plik konfiguracyjny tarsnappera w
templates/tarsnapper.yml.j2
w twoim playbooku (jak napisać plik konfiguracyjny tarsnappera) - Plik konfiguracyjny tarsnap w
templates/tarsnap.conf.j2
w twoim playbooku (jak napisać plik konfiguracyjny tarsnap)
Zmienne roli
zmienna | domyślna wartość | cel |
---|---|---|
backup__rebuild_cache |
false |
Pomija tarsnap --fsck |
backup__tarsnap_cachedir |
/usr/local/tarsnap-cache |
Ustawia katalog, w którym tarsnap będzie przechowywać kopie zapasowe (por. strona podręcznika tarsnap.conf) |
backup__tarsnap_keyfile |
/root/tarsnap.key |
Ustawia ścieżkę, w której będzie przechowywany klucz tarsnap |
backup__tarsnap_apt_key |
40B98B68F04DE775 |
ID klucza używanego do podpisywania pakietu tarsnap |
backup__tarsnap_username |
zmień[email protected] |
Nazwa użytkownika dla tarsnap.com (tylko wymagane, jeśli chcesz wygenerować nowy klucz tarsnap) |
backup__tarsnap_password |
szyfruj mnie |
Hasło dla tarsnap.com (tylko wymagane, jeśli chcesz wygenerować nowy klucz tarsnap) |
backup__tarsnapper_config_file |
/etc/tarsnapper.yml |
Ustawia ścieżkę, w której będą przechowywane konfiguracje zadań tarsnappera na docelowym hoście |
backup__tarsnapper_log_file |
/var/log/tarsnapper.log |
Ustawia ścieżkę, w której będą zapisywane logi z cronjobów |
backup__cron_{minute,hour,dom,month,dow} |
odpowiednio: 28 , 3 , * , * , * |
Częstotliwość, z jaką będzie uruchamiane tarsnap do wykonywania kopii zapasowych |
Notatki
Jeśli nie znajdziesz pliku klucza tarsnap w files/{{ ansible_hostname }}.yml
, zostanie wygenerowany nowy klucz Tarsnap przy użyciu zmiennych backup__tarsnap_username
i backup__tarsnap_password
, a nowa maszyna zostanie zarejestrowana jako {{ ansible_host }}
.
Jeśli klucz tarsnap znajduje się w files/{{ ansible_hostname }}.yml
, ten klucz zostanie użyty zamiast tego, a generacja nowego klucza lub rejestracja maszyny nie zostanie przeprowadzona.
Jeśli zadanie Dodaj klucz apt tarsnap
nie powiedzie się, oznacza to, że klucz pakietu się zmienił, ale jeszcze nie zaktualizowałem roli. Sprawdź, jaki jest aktualny klucz na stronie https://www.tarsnap.com/pkg-deb.html, nadpisz jego wartość zmienną backup__tarsnap_apt_key
i otwórz zgłoszenie, aby mogłem zaktualizować rolę o nowy klucz.
Zależności
Brak.
Przykładowy Playbook
- hosts: all
roles:
- role: coaxial.backup
Licencja
MIT
Informacje o autorze
Coaxial <64b.it>
ansible-galaxy install coaxial.backup