coaxial.backup

Status budowy

Rola tworzenia kopii zapasowej

Ta rola Ansible zainstaluje i skonfiguruje tarsnap oraz tarsnapper, aby wykonywać szyfrowane kopie zapasowe w regularnych odstępach czasu.

Te kopie zapasowe są przechowywane za pomocą tarsnap, który korzysta z Amaozn S3.

Dowiedz się więcej o Tarsnap, online backupach dla naprawdę przezornych.

Wymagania

  • Konto tarsnap z doładowanymi funduszami
  • Ta rola została przetestowana tylko na Ubuntu 16.04 (rozszerzę ją na inne platformy, jeśli będzie zainteresowanie, daj mi znać, otwierając zgłoszenie)
  • Plik konfiguracyjny tarsnappera w templates/tarsnapper.yml.j2 w twoim playbooku (jak napisać plik konfiguracyjny tarsnappera)
  • Plik konfiguracyjny tarsnap w templates/tarsnap.conf.j2 w twoim playbooku (jak napisać plik konfiguracyjny tarsnap)

Zmienne roli

zmienna domyślna wartość cel
backup__rebuild_cache false Pomija tarsnap --fsck
backup__tarsnap_cachedir /usr/local/tarsnap-cache Ustawia katalog, w którym tarsnap będzie przechowywać kopie zapasowe (por. strona podręcznika tarsnap.conf)
backup__tarsnap_keyfile /root/tarsnap.key Ustawia ścieżkę, w której będzie przechowywany klucz tarsnap
backup__tarsnap_apt_key 40B98B68F04DE775 ID klucza używanego do podpisywania pakietu tarsnap
backup__tarsnap_username zmień[email protected] Nazwa użytkownika dla tarsnap.com (tylko wymagane, jeśli chcesz wygenerować nowy klucz tarsnap)
backup__tarsnap_password szyfruj mnie Hasło dla tarsnap.com (tylko wymagane, jeśli chcesz wygenerować nowy klucz tarsnap)
backup__tarsnapper_config_file /etc/tarsnapper.yml Ustawia ścieżkę, w której będą przechowywane konfiguracje zadań tarsnappera na docelowym hoście
backup__tarsnapper_log_file /var/log/tarsnapper.log Ustawia ścieżkę, w której będą zapisywane logi z cronjobów
backup__cron_{minute,hour,dom,month,dow} odpowiednio: 28, 3, *, *, * Częstotliwość, z jaką będzie uruchamiane tarsnap do wykonywania kopii zapasowych

Notatki

Jeśli nie znajdziesz pliku klucza tarsnap w files/{{ ansible_hostname }}.yml, zostanie wygenerowany nowy klucz Tarsnap przy użyciu zmiennych backup__tarsnap_username i backup__tarsnap_password, a nowa maszyna zostanie zarejestrowana jako {{ ansible_host }}.

Jeśli klucz tarsnap znajduje się w files/{{ ansible_hostname }}.yml, ten klucz zostanie użyty zamiast tego, a generacja nowego klucza lub rejestracja maszyny nie zostanie przeprowadzona.

Jeśli zadanie Dodaj klucz apt tarsnap nie powiedzie się, oznacza to, że klucz pakietu się zmienił, ale jeszcze nie zaktualizowałem roli. Sprawdź, jaki jest aktualny klucz na stronie https://www.tarsnap.com/pkg-deb.html, nadpisz jego wartość zmienną backup__tarsnap_apt_key i otwórz zgłoszenie, aby mogłem zaktualizować rolę o nowy klucz.

Zależności

Brak.

Przykładowy Playbook

- hosts: all
  roles:
    - role: coaxial.backup

Licencja

MIT

Informacje o autorze

Coaxial <64b.it>

O projekcie

Automated, encrypted, online backups using tarsnap

Zainstaluj
ansible-galaxy install coaxial.backup
Licencja
Unknown
Pobrania
300
Właściciel