本日、OpenSUSE 12.1がリリースされます。
ベータもRCもインストしてないので、あまり、期待はしていませんが、下記のテクノロジはちょっと見てみたい。
WebYaST (ウェブヤスト)
btrfs (バターエフエス)
Snapper (スナッパー)
systemd (システムディー)
とりあえず、テスト機をいつものようにVMware HyperVisorで作成して、アップしますので、乞うご期待!(来週かな?)
オープンソースで企業のシステムは、運用費用の削減が可能です。 openSuSE,NextCloud,Mattermost,アプライアンス(NetApp,ストレージ全般,Bluecoat)などなどサポート致します。 IT戦略策定、IT企画、業務システムの改善提案、構築運用を致します。(全国津々浦々) お問い合わせはwebmaster@niriakot.jpまで。24時間以内に返答致します。 当社サイトhttps://niriakot.jp なお、このページの右のラベルで、タグ毎に記事をリストアップ可能です。
このブログを検索
2011年11月16日水曜日
2011年9月8日木曜日
OpenVPNの速度計測(サーバークライアント間)
OpenVPNの速度を計ってみた。
サーバークライアント間であって、拠点間を今回は計測しておりません。
拠点間を繋ぐほど、弊社は支店がありません。
もし、お客様で弊社とダイレクトに繋ぎたいという要望があれば、繋ぎますが、
モバイル環境からの接続で大抵は十分運用できますので、繋いでいないというのが現状です。
さて、使用するのは、iperfというツールですが、OpenSUSEではYaSTでインストールできます。
Windows版は下記からダウンロードします。
http://linhost.info/2010/02/iperf-on-windows/
どちらもコマンドから実行するタイプのものですので、リモートでアクセスして、
ちゃっちゃと実行できるのがとても楽ちんです。
先にサーバーから起動して、クライアントからアクセスに行くという手順になります。
なお、デフォルトでTCPの5001番を使用しますので、内部のファイアーウォールなど開けておく必要があります。
(YaST2のファイアーウォールで設定してください。)
今回計測したのは、WiMAX+OpenVPNのモバイル環境からです。
WiMAXはUSB接続しておりますので、アップ10Mbps、ダウン4Mbpsが通常の速度です。
もちろん、状況によってはこれ以下になることもしばしばあります。
ちなみにマシンはいつものviliv N5(atomZ520)です。
相変わらず非力マシンを使用していますが、リモート管理では大変重宝しています。
なんてたって、軽いですから。
2011年8月30日火曜日
ESXi5とopenSUSE11.4 64bitについて
先日ESXi5にバージョンアップしましたが、ゲストは相変わらずopenSUSE11.4-64bitのままなのだが、起動はするもののvSphere ClientのゲストOSの部分がなんと「その他(32ビット)」と表示されてしまう。
もちろん停止した時はNovell SUSE Enterprise 64ビットでインストしたので、そのように表示は戻るが。。。
ESXi5は細かなバグがあるんじゃないかと思う今日このごろです。
もちろん停止した時はNovell SUSE Enterprise 64ビットでインストしたので、そのように表示は戻るが。。。
ESXi5は細かなバグがあるんじゃないかと思う今日このごろです。
2011年6月14日火曜日
OpenSUSE 11.4 nmbdエラーについて(samba)
OpenSUSE11.4のsambaを使用していると下記のようなエラーが出ることがある。
nmbd/nmbd_serverlistdb.c:343(write_browse_list)
write_browse_list: Can't open file /var/lib/samba/browse.dat.. Error was Permission denied
このエラーはAppArmorを使用している、もしくはインストールしていると出てくる模様。(確認していない)
なので、AppArmorにファイルの読み書きを追加してあげよう。
nmbd/nmbd_serverlistdb.c:343(write_browse_list)
write_browse_list: Can't open file /var/lib/samba/browse.dat.. Error was Permission denied
このエラーはAppArmorを使用している、もしくはインストールしていると出てくる模様。(確認していない)
なので、AppArmorにファイルの読み書きを追加してあげよう。
2011年6月8日水曜日
顧客向けリモート運用端末について
ほぼOpenSUSEの11.4へのバージョンアップが完了しましたが、その際に実際使っていた運用端末を今回は御紹介致します。
しかしながら、ハードのご紹介ではなく、リモート運用のための構成の紹介です。
なので、弊社とご契約頂く場合は、以下のような運用端末をご準備頂きたいので、よろしくお願いいたします。
この構成であれば、
万が一リモートからのインターネット回線が切れた場合でも継続して、操作運用が可能なことと、
VPN経由することで暗号化されていること、
グローバルIPアドレスは一つしか使用しないこと
などがメリットとして挙げられると思います。
なので、海外からでも操作運用可能です。
ゆくゆくは弊社の運用センターは世界各地に置きたいと思っています。
それでは、早速、簡単な図でご説明していきます。
しかしながら、ハードのご紹介ではなく、リモート運用のための構成の紹介です。
なので、弊社とご契約頂く場合は、以下のような運用端末をご準備頂きたいので、よろしくお願いいたします。
この構成であれば、
万が一リモートからのインターネット回線が切れた場合でも継続して、操作運用が可能なことと、
VPN経由することで暗号化されていること、
グローバルIPアドレスは一つしか使用しないこと
などがメリットとして挙げられると思います。
なので、海外からでも操作運用可能です。
ゆくゆくは弊社の運用センターは世界各地に置きたいと思っています。
それでは、早速、簡単な図でご説明していきます。
2011年6月6日月曜日
OpenSUSE 11.3から11.4 バージョンアップ
今回のバージョンアップは、zypperを使用し、稼働中の11.3を11.4にアップグレードさせるお話。
前回の11.2から11.4の時のアップグレードとは違い、ブート用のDVDは使用しません。
http://niriakot.blogspot.com/2011/03/opensuse-112-114.html
ちなみに今回使用するサーバーは、いつものごとく、ESXi4.1update1上に存在するゲストOSである。
なお、zypperでのバージョンアップは、直前のバージョンから最新のバージョンへ以外は試したことがない。
なので、11.2から11.4へアップデートする場合は、以前書いたようにブートDVDを使用したアップデートをお勧めします。
今回の11.3では、
SSH
MySQL
ぐらいしかサービスが稼働していない。
一応、MySQLぐらいは停止してから実施します。
※サービスを停止しなくても大丈夫なような気がするが、念のため、サービスは停止しましょう。
※なお、外部からリモートでアップデートを実施していると、たまに接続が切れたりするので、ローカルに近いとこへリモートでログインして、別途sshなどで接続し、実施することをお勧めします。
実際、弊社の環境ではWiMAXがぶつりと切れた。
ちょうどzypper dupしているときだったので、途中からやり直す羽目になった。
WiMAXは結構切れるので要注意。
前回の11.2から11.4の時のアップグレードとは違い、ブート用のDVDは使用しません。
http://niriakot.blogspot.com/2011/03/opensuse-112-114.html
ちなみに今回使用するサーバーは、いつものごとく、ESXi4.1update1上に存在するゲストOSである。
なお、zypperでのバージョンアップは、直前のバージョンから最新のバージョンへ以外は試したことがない。
なので、11.2から11.4へアップデートする場合は、以前書いたようにブートDVDを使用したアップデートをお勧めします。
今回の11.3では、
SSH
MySQL
ぐらいしかサービスが稼働していない。
一応、MySQLぐらいは停止してから実施します。
※サービスを停止しなくても大丈夫なような気がするが、念のため、サービスは停止しましょう。
※なお、外部からリモートでアップデートを実施していると、たまに接続が切れたりするので、ローカルに近いとこへリモートでログインして、別途sshなどで接続し、実施することをお勧めします。
実際、弊社の環境ではWiMAXがぶつりと切れた。
ちょうどzypper dupしているときだったので、途中からやり直す羽目になった。
WiMAXは結構切れるので要注意。
2011年5月11日水曜日
HDDのホワイトニング -HDD完全消去-
今回紹介するのは、OpenSUSEのライブCDを使用したディスク・ホワイトニングの方法です。
下記のURLからライブCDのISOをダウンロードして来て、ディスクを作成し、そのDVDからブートするだけです。
ちなみにHPのRAIDカードやAdaptecのRAIDカードのドライバーも入っており、わざわざサーバーを分解してHDDを取り出す必要もなく、HDD完全消去できるので、リース切れやパーツ処分する際には重宝すると思います。
ただし、すべてのサーバー機で試しているわけではないので、事前にgoogle先生などでOpenSUSEのバージョンとディスクコントローラーに何がのっていて、対応しているか調べてから下記の手順を実行してみてください。
マイナーなコントローラーじゃなければ、ほとんどシュレッド可能だと思います。
ICHやMarvellチップも可能でした。
http://software.opensuse.org/114/ja
下記のURLからライブCDのISOをダウンロードして来て、ディスクを作成し、そのDVDからブートするだけです。
ちなみにHPのRAIDカードやAdaptecのRAIDカードのドライバーも入っており、わざわざサーバーを分解してHDDを取り出す必要もなく、HDD完全消去できるので、リース切れやパーツ処分する際には重宝すると思います。
ただし、すべてのサーバー機で試しているわけではないので、事前にgoogle先生などでOpenSUSEのバージョンとディスクコントローラーに何がのっていて、対応しているか調べてから下記の手順を実行してみてください。
マイナーなコントローラーじゃなければ、ほとんどシュレッド可能だと思います。
ICHやMarvellチップも可能でした。
http://software.opensuse.org/114/ja
2011年4月20日水曜日
ディスカッションボード
facebookのディスカッションボードに以下のトピックを立ち上げました。
ESXi,OpenSUSE,パソコン全般,ネットワーク全般。
ご質問どうぞ。
http://www.facebook.com/board.php?uid=176231569088410
ESXi,OpenSUSE,パソコン全般,ネットワーク全般。
ご質問どうぞ。
http://www.facebook.com/board.php?uid=176231569088410
2011年4月18日月曜日
OpenSUSE 11.4 シスログサーバー構築
久々の記事ですが、
今回はシスログサーバーと送信元の設定のお話。
OpenSUSE11.4(前の11.台もそう)のデフォルトはrsyslogなので、rsyslog.confをちょこっと編集して、syslogを再起動すればOKです。
とても簡単。
これで、管理するサーバーが多い場合、ログを一つにまとめられるので、不正アクセス元のIPアドレスなどを抽出する作業が楽になります。
が、ログの量が膨大になるので、遅いストレージを使用していると検索したりするのに時間がかかります。
この設計は
ネットワークの書き込み通信量(全台数)<HDD書き込みスピード
でいいと思います。
改ざんなどのセキュリティを上げるためのシスログサーバーですので、グローバルアドレスは必要ありません。
今回はシスログサーバーと送信元の設定のお話。
OpenSUSE11.4(前の11.台もそう)のデフォルトはrsyslogなので、rsyslog.confをちょこっと編集して、syslogを再起動すればOKです。
とても簡単。
これで、管理するサーバーが多い場合、ログを一つにまとめられるので、不正アクセス元のIPアドレスなどを抽出する作業が楽になります。
が、ログの量が膨大になるので、遅いストレージを使用していると検索したりするのに時間がかかります。
この設計は
ネットワークの書き込み通信量(全台数)<HDD書き込みスピード
でいいと思います。
改ざんなどのセキュリティを上げるためのシスログサーバーですので、グローバルアドレスは必要ありません。
2011年4月4日月曜日
ログ分析と施策を導き出す手法
Web管理者の方は様々なツールを使いログ分析をしていると思いますが、重要なのは、
目的
↓
仮説
検証
対策
仮説
検証
対策
・
・
・
というように常に仮説検証を繰り返し、目的達成へと導くことである。
経営者
マーケッター
セールスマン
Web管理
それぞれの視点と要求をこなすには一つのツールでは限りがあるし、効果を導き出すのに違った視点から見れるようにしたほうが、いいアイデアが浮かぶというものである。
目的
↓
仮説
検証
対策
仮説
検証
対策
・
・
・
というように常に仮説検証を繰り返し、目的達成へと導くことである。
経営者
マーケッター
セールスマン
Web管理
それぞれの視点と要求をこなすには一つのツールでは限りがあるし、効果を導き出すのに違った視点から見れるようにしたほうが、いいアイデアが浮かぶというものである。
2011年3月31日木曜日
狙われていると感じたら・・・脆弱性検査
どんだけ自社管理のサーバーに対して、セキュリティチェックをしているでしょうか?
セキュリティや安全対策はしすぎるということがありません。
やられてからでは遅いのです。
日々諸外国から、国内から、グローバルIPアドレスを付けたサーバーは狙われるのです。
常に、日々、いや秒進分歩、対策を講じなければいけません。
しかしながら、人員や時間を確保するのはとても大変なことです。
そこで、弊社のサービス、脆弱性検査。
ライセンス費用と弊社の構築費用5万円からで、日々検査できます。(ハードウェアとOSは別途必要、ESXiサーバーをお持ちならその上に構築致します。)
今は円高なので、↓メーカーから直接購入したほうが安いです。
http://tenable.com/products/nessus
1年のサブスクリプションで1,200ドルです。
2年は2,400ドル、3年3,600ドルです。
元々英語の製品ですが、
運用も弊社に任せてもらえれば、契約にもよりますが、
1週間単位、もしくは1月単位で日本語レポートにて、ご報告致します。
(1週間単位レポート・5万円/月から、1月単位レポート・3万円から/月)
脆弱性のデータベースは常に更新されているので、安心です。
自動で毎日検査もできます。
ちなみにクライアントも検査できます。
社内サーバー(windows、linux、unix)も、もちろんチェックできます。
なので、一社に一台ぜひ、構築し、、日々安全を確認いたしましょう。
起きてからでは遅いのです。
ぜひ、弊社にご相談を。
webmaster@niriakot.jp
ご相談は無料です。
ではでは、また。
セキュリティや安全対策はしすぎるということがありません。
やられてからでは遅いのです。
日々諸外国から、国内から、グローバルIPアドレスを付けたサーバーは狙われるのです。
常に、日々、いや秒進分歩、対策を講じなければいけません。
しかしながら、人員や時間を確保するのはとても大変なことです。
そこで、弊社のサービス、脆弱性検査。
ライセンス費用と弊社の構築費用5万円からで、日々検査できます。(ハードウェアとOSは別途必要、ESXiサーバーをお持ちならその上に構築致します。)
今は円高なので、↓メーカーから直接購入したほうが安いです。
http://tenable.com/products/nessus
1年のサブスクリプションで1,200ドルです。
2年は2,400ドル、3年3,600ドルです。
元々英語の製品ですが、
運用も弊社に任せてもらえれば、契約にもよりますが、
1週間単位、もしくは1月単位で日本語レポートにて、ご報告致します。
(1週間単位レポート・5万円/月から、1月単位レポート・3万円から/月)
脆弱性のデータベースは常に更新されているので、安心です。
自動で毎日検査もできます。
ちなみにクライアントも検査できます。
社内サーバー(windows、linux、unix)も、もちろんチェックできます。
なので、一社に一台ぜひ、構築し、、日々安全を確認いたしましょう。
起きてからでは遅いのです。
ぜひ、弊社にご相談を。
webmaster@niriakot.jp
ご相談は無料です。
ではでは、また。
2011年3月29日火曜日
openSUSEでファイル共有(社内から・社外から)
今回はファイル共有の話です。
社内はもちろんのこと社外からも共有したいものです。
かつ、アクセス制限はもはや当たり前。
暗号化もしかり。
ウイルスチェックも入れなくてはいけないし。
弊社の場合、メールとファイル共有の制限にLDAPを使用しています。
opeenLDAPです。
これもYaSTで簡単にインストできます。
ウイルスチェックはclamavとDazukoでリアルタイムスキャンしています。
そのため、Dazukoをインストしたマシンには、AppArmor入れてません。
昔(といってもそんな前ではないけど)、DazukoとAppArmorではまりました。
今は問題ないのでしょうか?
今度検証する必要がありますね。
情報お持ちの方はヘルプミー。
ディザスタリカバリと遠隔地レプリケーション
今この時期だからこそ、忘れないうちに危機管理を見直してください。
グローバル企業はどんなことがあっても、事業継続しなければいけない。
そうでなければ、一部の特権階級の搾取道具に成り下がってしまう。
海外の協力企業から疎かと言われないためにも、データとシステムは違う場所に保管しておきましょう。
中小企業だからこそストレージの集中化やディザスタリカバリを考える必要がある。
それと、遠隔地レプリケーションは最低限必要である。
あとリモート管理やバーチャルオフィスも必要です。
これからお勧めするのはまずはストレージ。
お金が有り余っている企業はともかくとして、最低限な構成を書きます。
ベースにESXi+openSUSEの構成で、物理的に2.5インチHDDをたくさん取り付けられるような工夫とコントローラーを提供する自作機。
弊社が好んで使うのは
ICHのものと
adaptec製RAID
asus PIKE1078-8ポート
である。
5インチベイに2.5のHDDは6本つけられるので、HDDの容量と装着本数からケースは選ぶべし。
グローバル企業はどんなことがあっても、事業継続しなければいけない。
そうでなければ、一部の特権階級の搾取道具に成り下がってしまう。
海外の協力企業から疎かと言われないためにも、データとシステムは違う場所に保管しておきましょう。
中小企業だからこそストレージの集中化やディザスタリカバリを考える必要がある。
それと、遠隔地レプリケーションは最低限必要である。
あとリモート管理やバーチャルオフィスも必要です。
これからお勧めするのはまずはストレージ。
お金が有り余っている企業はともかくとして、最低限な構成を書きます。
ベースにESXi+openSUSEの構成で、物理的に2.5インチHDDをたくさん取り付けられるような工夫とコントローラーを提供する自作機。
弊社が好んで使うのは
ICHのものと
adaptec製RAID
asus PIKE1078-8ポート
である。
5インチベイに2.5のHDDは6本つけられるので、HDDの容量と装着本数からケースは選ぶべし。
2011年3月24日木曜日
openSUSE 11.4 proxyサーバー構築
弊社で使っているproxyサーバーの構築手順をちょー簡単に記述します。
OSやバージョンの組み合わせで設定方法が変わりますので、参考程度に見てください。
openSUSEに入っているsquidはV2系とV3系があり、今回は以下のようなバージョンで作成しました。
一応、サイトのウイルスチェックをする構成になってます。
squid3とsquidclamavのv6だとICAPを使うのがデフォルトみたいです。
openSUSE 11.4
squid 3.1.11 YaST
apache 2.2.17 YaST
squid-graph 3.2 http://squid-graph.sourceforge.net/
clamav 0.97 YaST
squidclamav 6.2 http://squidclamav.darold.net
c-icap 0.1.4 http://c-icap.sourceforge.net/
今回squidguardの設定をしておりませんが、これもYaSTで簡単にインストールできます。
フィルタが必要な人は入れてみてください。
簡単なフィルタなら、squid.confに直接記入するという手もありますが、
数が多くなると大変ですので、squidguard使ってください。
上記の構成要件は、
1.プロキシー(使用者制限、アクセス制限可能)
2.前日のヒット率のグラフ表示
3.ウイルスチェック(icap)
です。
OSやバージョンの組み合わせで設定方法が変わりますので、参考程度に見てください。
openSUSEに入っているsquidはV2系とV3系があり、今回は以下のようなバージョンで作成しました。
一応、サイトのウイルスチェックをする構成になってます。
squid3とsquidclamavのv6だとICAPを使うのがデフォルトみたいです。
openSUSE 11.4
squid 3.1.11 YaST
apache 2.2.17 YaST
squid-graph 3.2 http://squid-graph.sourceforge.net/
clamav 0.97 YaST
squidclamav 6.2 http://squidclamav.darold.net
c-icap 0.1.4 http://c-icap.sourceforge.net/
今回squidguardの設定をしておりませんが、これもYaSTで簡単にインストールできます。
フィルタが必要な人は入れてみてください。
簡単なフィルタなら、squid.confに直接記入するという手もありますが、
数が多くなると大変ですので、squidguard使ってください。
上記の構成要件は、
1.プロキシー(使用者制限、アクセス制限可能)
2.前日のヒット率のグラフ表示
3.ウイルスチェック(icap)
です。
2011年3月22日火曜日
openSUSEへのvmware-toolsインストール
vmware-toolsをインストールしなくても、openSUSE内のvm-toolsが入るのですが、VMware製のものの方が問題が少ないような気がします。
(今まで問題が起きなかったので、そんな気がするだけです。検証したわけではありません。)
kernel-sourceとgcc、gcc+が確か必要だったと記憶していますので、事前にYaSTでインストールしておいてください。
(今まで問題が起きなかったので、そんな気がするだけです。検証したわけではありません。)
kernel-sourceとgcc、gcc+が確か必要だったと記憶していますので、事前にYaSTでインストールしておいてください。
1.この圧縮された状態のものをHDDに保存します。
(GUIでhomeの自分のディレクトリのダウンロードにコピーします。)
2.解凍し、ディレクトリを変更します。
(右ボタンで展開してください。その後、そのディレクトリを開きます。)
3.そのディレクトリの中で右ボタンを押し、コンソールを開きます。
以降がコマンドラインからの入力になります。
4.そのままsuするとディレクトリが変更にならないので、suします。
5../vmware-install.plを実行し、インストールします。
ほとんどyesでいいと思いますが、一応確認しながら進めてください。
以上で完了です。
2011年3月21日月曜日
openSUSE 11.2 から 11.4 バージョンアップ
今回はopenSUSE11.2から11.4へバージョンアップした話。
CDからブートして、途中で更新を選んでいきます。
ベースはいつものESXi4.1update1です。
今回も画面キャプチャーをとってますので、参考にしてください。
追記(2011.03.24):logrotate.confがデフォルトに戻っているのを発見しました。
変更している方は忘れずに再度設定しないといけません。
2011年3月20日日曜日
OpenSUSE 11.4のインストール
openSUSE11.4-64bitをインストールした。
インストールしたのは、いつも使っているESXiサーバーに。
今回は次回記載予定のPROXYサーバーを作った時のインストール過程です。
メモリは1280MBでHDDは120GBの構成です。
特にインストールで問題が出るわけではないので、すんなりインストできると思います。
画面キャプチャーを多用したので、ちょっと長いです。
2011年3月18日金曜日
openSUSE 11.2 ライフタイム 5/12まで
openSUSE11.2のライフタイムが残り56日となりました。(5/12まで)
http://en.opensuse.org/Lifetime
11.2から移行しなければいけないサーバーがかなりあるのですが、いい機会なので、サービス毎にサーバーを分けて、再構築を検討しています。
第一弾はプロキシサーバーを切り離そうかなと思っております。
アクセス制限やサイトごとのウイルスチェック、Web上からの効果測定グラフを見る機能など関連するものだけを搭載したサーバーにしようかなっと思ってます。
週末には完成させて、手順をブログにアップしようかと思ってます。
こうご期待。
http://en.opensuse.org/Lifetime
11.2から移行しなければいけないサーバーがかなりあるのですが、いい機会なので、サービス毎にサーバーを分けて、再構築を検討しています。
第一弾はプロキシサーバーを切り離そうかなと思っております。
アクセス制限やサイトごとのウイルスチェック、Web上からの効果測定グラフを見る機能など関連するものだけを搭載したサーバーにしようかなっと思ってます。
週末には完成させて、手順をブログにアップしようかと思ってます。
こうご期待。
2011年3月8日火曜日
世代バックアップ(rdiff-backup Ver.1.2.6-2.2 OpenSUSE11.3)
rdiff-backup Ver.1.2.6-2.2 OpenSUSE11.3
http://www.nongnu.org/rdiff-backup/
いまや当たり前となった世代バックアップですが、ファイルやディレクトリ単位のバックアップで使用しているrdiff-backupというコマンドが便利ですので紹介しておきます。
OpenSUSEの場合、YaSTで簡単に導入できます。
使用方法も簡単ですが、コマンドしかありません。
例:rdiff-backup /share /backup/share
バックアップしたいディレクトリを先に記述して、バックアップ先を後に記述します。
NFSで外部サーバーへのバックアップも
rdiff-backup /share hostname.net::/backup/share
などと記述すれば、外部へバックアップできますが、いちいちパスワードを聞いてくるので、弊社では採用しておりません。
(もしかしたら、回避方法があるかも知れませんが。。。)
代わりにNFSをマウントしてそのディレクトリへバックアップすれば、パスワードを聞いてきませんが、ネットワークバックアップの場合、時間がかかるので、一旦内部のディスクへ保存したのち、外部ディスクへ再度保存(この場合は一日おきぐらい)するというのが速度的にも効率がいいと思います。
さて、このコマンドをcronなどで登録しておき、5分おきにでも実施しておくと、世代ごとのバックアップが取れるので、間違ってファイルを上書き保存した場合は元に戻すことができます。
ただし、Windowsサーバーのボリュームシャドーコピーのようにクライアントから直接復元できないのは不正防止にちょうどいいと思います。
(単にめんどくさい。。。)
その中で一点気付いたことは、スペースを含むディレクトリのバックアップができなかったことです。
My Documetsなどのスペースありの名前がついているフォルダをバックアップする場合は_(アンダーバー)などを入れるなどして、元々のフォルダ名を変更しなければいけませんでした。
その所だけ、なんか不便です。
1.2.8とかでは解決されているのだろうか?(調べてませんが。。。)
なので、フォルダを作る際にはスペースを入れないで作るように徹底しております。
(追記-2011.03.29-スペースが入っていてもセーブされているファイルを発見した。???調査中)
以上、世代バックアップの話でした。
http://www.nongnu.org/rdiff-backup/
いまや当たり前となった世代バックアップですが、ファイルやディレクトリ単位のバックアップで使用しているrdiff-backupというコマンドが便利ですので紹介しておきます。
OpenSUSEの場合、YaSTで簡単に導入できます。
使用方法も簡単ですが、コマンドしかありません。
例:rdiff-backup /share /backup/share
バックアップしたいディレクトリを先に記述して、バックアップ先を後に記述します。
NFSで外部サーバーへのバックアップも
rdiff-backup /share hostname.net::/backup/share
などと記述すれば、外部へバックアップできますが、いちいちパスワードを聞いてくるので、弊社では採用しておりません。
(もしかしたら、回避方法があるかも知れませんが。。。)
代わりにNFSをマウントしてそのディレクトリへバックアップすれば、パスワードを聞いてきませんが、ネットワークバックアップの場合、時間がかかるので、一旦内部のディスクへ保存したのち、外部ディスクへ再度保存(この場合は一日おきぐらい)するというのが速度的にも効率がいいと思います。
さて、このコマンドをcronなどで登録しておき、5分おきにでも実施しておくと、世代ごとのバックアップが取れるので、間違ってファイルを上書き保存した場合は元に戻すことができます。
ただし、Windowsサーバーのボリュームシャドーコピーのようにクライアントから直接復元できないのは不正防止にちょうどいいと思います。
(単にめんどくさい。。。)
その中で一点気付いたことは、スペースを含むディレクトリのバックアップができなかったことです。
My Documetsなどのスペースありの名前がついているフォルダをバックアップする場合は_(アンダーバー)などを入れるなどして、元々のフォルダ名を変更しなければいけませんでした。
その所だけ、なんか不便です。
1.2.8とかでは解決されているのだろうか?(調べてませんが。。。)
なので、フォルダを作る際にはスペースを入れないで作るように徹底しております。
(追記-2011.03.29-スペースが入っていてもセーブされているファイルを発見した。???調査中)
以上、世代バックアップの話でした。
2011年2月10日木曜日
OpenSUSE11.4リリースに伴い
OpenSUSE11.4の3/10リリースに伴い、11.2のシステムを4月以降11.3へ順次アップデートしていきます。春以降の新規構築は、11.4でスタートします。
登録:
投稿 (Atom)