Imagesforyou.ru

IMG FOR YOU — ИНТЕРЬЕРНАЯ ФОТОСТУДИЯ
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Восстановление записи Active Directory

Восстановление записи Active Directory

Серверы Active Directory используются в любой организации и используются как для ведения учетных записей пользователей, так и для хранения другой разнообразной информации.

Возможно, вы даже не представляли, что в Active Directory содержатся тысячи учетных записей. Каждая из учетных записей может быть случайно или преднамеренно удалена. Часто учетные записи Active Directory становятся объектом нападения вирусов и троянских программ. Службы Active Directory могут работать с ошибками. По этой причине, в распоряжении администратора должна быть современная программа, позволяющая восстановить любой объект Active Directory.

Наиболее совершенной технологией восстановления обладает программа Arcserve Backup.

Можно сколь угодно долго проявлять навыки решения нестандартных ситуаций. Но зачем?

Давно пора иметь в организации систему резервного копирования, которая решит за вас множество сложных задач.

Возьмите пробную версию и убедитесь в этом самостоятельно.

Восстановление Active Directory целиком

Простейшим способом восстановить записи Active Directory — восстановить каталог Active Directory целиком. Это может понадобиться, если вы точно не знаете, где искать проблему работы доменного контроллера и решаете идти более простым путем.

Для этого нужно в программе Arcserve Backup просто выбрать нужную точку восстановления и «откатить» Active Directory на эту точку

active directory restore direct

Восстановление отдельных записей Active Directory

Более тонкая работа — найти и восстановить любую отдельную запись. В Active Directory содержатся тысячи учетных записей. Поэтому, для удобной навигации, поиска и восстановления записей Arcserve Backup предоставляет специализированный инструмент по гранулярному восстановлению Active Directory.

Давайте посмотрим, как он работает. Мы предполагаем, что ваш доменный контроллер регулярно резервно копировался с помощью Arcserve Backup.

Имея резервную копию Active Directory можно произвести восстановление любого объекта MS Active Directory


Для восстановления записи Active Directory, выполняем следующие шаги:

1. Открываем Restore Manager и находим нужную версию резервной копии System State, содержащую Active Directory

восстановление system state 1

2. На закладке Destination, снимаем отметку о восстановлении в оригинальное местоположение

восстановление system state

3. Выбираем любое месторасположение на жестком диске доменного контролера, для которого необходимо произвести восстановление объектов Active Directory и производим восстановление.

По завершении восстановления, переходим на сервер Active Directory и запускаем Arcserve Backup Agent Admin и делаем несколько несложных шагов:

В открывшемся окне программы Arcserve Backup Agent Admin нажимаем кнопку “AD Object Level Restore Utility”

записи active directory

Выбираем нужную точку восстановления каталога Active Directory, нажав кнопку Open

поиск точки восстановления записи active directory

Находим записи Active Directory, восстановление которых необходимо произвести

выбор записи active directory

Нажимаем кнопку Restore для запуска процесса восстановления

восстановление записи active directory

Процесс восстановления необходимых записей MS Active Directory завершён. Вся работа заняла несколько минут.

Организация сервера резервных копий Time Machine для клиентских систем macOS с централизованным хранилищем на системах macOS, Linux Debian 10 Buster или Windows Server 2012 R2

Backup macOS with Time Machine На предприятии с большим количеством компьютеров на базе ОС Apple macOS может возникнуть необходимость развёртывания централизованного сервера для хранения резервных копий на базе пакета Time Machine с интеграцией в механизмы доменной авторизации на базе каталога Active Directory (AD). В данной заметке мы рассмотрим три варианта организации сетевого ресурса (SMB) под задачу резервного копирования компьютеров macOS, а также поговорим о разных вариантах настройки клиентов macOS для подключения к такому ресурсу.

Сразу стоит отметить, что по причине появления Apple File System (APFS) протокол Apple Filling Protocol (AFP) стал считаться устаревшим, поэтому рассматривать AFP в контексте данной заметки мы не будем.

Организация сетевого ресурса для Time Machine на macOS

С тех пор, как Apple отказались развивать «серверные» продукты в пакете Server.app оставив только Profile manager, многие стали задаваться вопросом, а как же сейчас организовывать Time Machine Server?

На мой взгляд, Apple сделали лучше, чем было ранее, потому что перенесли возможность организации сетевого хранения резервных копий macOS в базовые настройки ОС, и поэтому теперь не требуется ничего устанавливать дополнительно.

Рассмотрим пример создания сетевого каталога для Time Machine на macOS Mojave.

1. Откроем настройки и перейдём в общий доступ;

Читайте так же:
Восстановление флешки на контроллерах sb8gbgs g

2. Добавим каталог, который будет использоваться для Time Machine;

3. Вызываем контекстное меню на каталоге и откроем «дополнительные параметры…»

Create Time Machine SMB share in macOS

Разрешим использовать каталог для резервного копирования Time Machine.

Если macOS введён в домен, то на каталог можно применить необходимую группу безопасности AD для ограничения доступа к резервным копиям.

Общие ресурсы для Time Machine не поддерживаются на разделах APFS.

Организация сетевого ресурса для Time Machine на Linux Debian 10

Поддержка Apple Time Machine появилась в Samba 4.8, но в репозитории Debian 9 имеется только версия 4.5, поэтому необходимо либо собирать Samba в ручную, либо установить пред-релизную сборку Debian 10 Buster, в репозитория которого Samba 4.9.5.

В нашем примере на базе хоста виртуализации с Windows Server 2012 R2 разворачивается виртуальная машина Hyper-V Gen2 c гостевой ОС Debian 10 Buster. Описанная далее процедура базовой настройки Debian 10 не имеет прямого отношения к нашей задаче резервного копирования и добавлена для полноты описания. Поэтому знатоки Debian могут переместиться в конец этого раздела, где идёт речь о создании сетевого ресурса на базе Samba.

Итак, выполним вход под супер-пользователем и начнём настраивать систему.

Первым делом необходимо настроить сеть:

Если в сети не используется IPv6, то отключим его:

Если для доступа в Интернет используется прокси-сервер, настроим его, чтобы была возможность устанавливать и обновлять пакеты:

Настоим репозитории Debian 10:

Установим обновления пакетов:

Установим пакеты, необходимые в рамках нашей задачи:

Настроим sudo, разрешив всем пользователям повышающим привилегии, использовать ранее заданные переменные с настройками прокси:

Разрешим пользователю user1 выполнять повышение привилегий. Добавим пользователя user1 в группу sudo

Теперь можно завершить сеанс пользователя root и в дальнейшем пользоваться учётной записью user1.

Так как система будет добавлена в домен, необходимо, чтобы на нашем сервере с Debian 10 было правильное время. Настроим NTP-клиент на получение времени с контроллеров домена:

Добавляем в файл записи о NTP-серверах:

Настраиваем поддержку Kerberos под свой домен AD:

Настраиваем конфигурацию SSSD под свой домен AD:

Установим права на конфигурационный файл

Система ещё не в домене, поэтому работа службы sssd невозможна, отключим и остановим её, а так же выполним очистку кэша:

Отключаем и останавливаем nmbd:

Выполняем настройку Samba:

Проверяем корректность настроек

Система выдаст предупреждение о лимите открытых файлов который в Linux и Windows отличается

Для того, чтобы изменения применялись после каждой загрузки сервера, необходимо отредактировать конфигурацию системы, добавив строки:

Выполним настройку автоматического создания каталога пользователя:

Разрешим выполнение скрипта:

Попробуем получить билет Kerberos пользователя, учётные данные которого будут использоваться для ввода сервера в домен:

Проверим билет Kerberos:

Присоединим сервер к домену, используя ранее полученный билет Kerberos :

Получим и проверим билет Kerberos для учётной записи сервера:

Если ввод в домен осуществлялся не с правами учётной записи администратора домена, то для учётной записи сервера необходимо отдельно зарегистрировать запись SPN, которая требуется для работы протокола Kerberos. Сделать это можно на любой Windows-системе, присоединённой к домену следующей командой:

Включаем и запускаем SSSD:

Теперь настроим Linux для работы с доменными пользователями, чтобы в дальнейшем использовать свои административные учётные записи Active Directory для администрирования сервера.

Автоматическое создание домашнего каталога для доменных пользователей:

Настройка PAM для ограниченного входа в систему группам пользователей:

Установим права на файл:

Опишем в PAM использование нашего файла с перечнем разрешённых логинов/групп:

Настройка sudo для группы доменных пользователей:

Настройка PAM для SSH-подключений:

Настроим конфигурацию SSH-сервера:

Изменим следующие строки:

Перезапустим службу SSH-сервера:

Напоследок подключим диск, на котором будут хранится резервные копии.

Посмотрим, какой диск виртуальной машины доступен

В нашем примере будет использоваться диск /dev/sdb . Выполним на этом диске разметку:

n — создаём новый раздел

p — проверяем результат

w — записываем изменения

Форматируем созданный раздел в файловую систему ext4:

Создаём точку монтирования:

Узнаём необходимый для монтированная идентификатор UUID диска:

Читайте так же:
Драйвер hp laserjet 1000 для windows 10

Настраиваем авто-монтирование диска при каждой загрузке сервера:

Применяем изменения в fstab

Установим доменную группу на каталог резервных копий:

Перезапустим службу Samba:

Организация сетевого ресурса для Time Machine на Windows Server

По умолчанию, Time Machine не поддерживает SMB ресурсы организованные на Windows Server, так как Windows Server не имеет расширения F_FULLSYNC. Поэтому мы вручную создадим, так называемый (в терминологии локализованной версии macOS), «рассеянный» (sparsebundle) пакетный образ диска и разместим его на этом сетевом ресурсе.

Подключим сетевой ресурс и создадим на нём рассеянный пакетный образ диска с помощью Disk Utility.app

  • Имя файла: имя хоста
  • Имя раздела: Резервные копии Time Machine
  • Размер устанавливаем в зависимости от потребностей
  • Файловая система: Mac OS Extended (Чувствительный к регистру символов, журналируемый)
  • Шифрование: устанавливаем если мы хотим иметь зашифрованную резервную копию
  • Раздел: Одиночный раздел — Схема разделов GUID
  • Формат: Рассеянный пакетный образ диска

image

Создать образ sparsebundle можно и с помощью Terminal.app:

Отдельное внимание можно уделить ключу » -imagekey sparse-band-size= «, который по умолчанию имеет значение 16384 . С помощью него можно регулировать размер части диска, с учётом 512 байт на сектор. То есть по умолчанию размер части равен 8 Мб, а в примере 512 Мб.

После создания образа дисковой утилитой, он автоматически подключится в систему. Теперь необходимо включить на этом образе параметр enableOwnership, для того, чтобы Time Machine мог управлять разрешениями.

Откроем Terminal.app и узнаем каким устройством подключен образ:

Включим управление владением

Проверить состояние параметра можно как в терминале, так и в дисковой утилите

В Disk Utility.app информация об этом параметре «Владельцы включены» обновится только после переподключения образа. Однако, необходимо иметь ввиду, что данный параметр хранится на той системе, где он был включен и находится в файле /var/db/volinfo.database . Это можно проверить, но сперва узнаем идентификатор тома:

Затем прочтём файл

Для того, чтобы метод работал, необходимо заранее монтировать образ в систему при входе пользователя, создадим приложение на Apple Script:

Экспортируем его как «Программа», затем добавляем в автозагрузку при входе пользователя.

Для подобного метода резервного копирования на sparsebundle-диск можно использовать и другие и другие сетевые ресурсы, например NFS.

Подключение сетевого ресурса к Time Machine

При относительно небольшом количестве клиентов подключения можно выполнить вручную, используя утилиту терминала tmutil.

Если подключаемся к сетевому расположению, то пример команды будет выглядеть так:

Несмотря на то, что клиентская машина с macOS в домене и у нас имеется сквозная аутентификация, здесь необходимо будет явным образом указать имя пользователя и пароль.

Если подключаемся к смонтированному HOSTNAME.sparsebundle на сетевом ресурсе:

Посмотреть информацию о существующих расположениях Time Machine:

Если в компании много компьютеров на базе macOS, то настраивать каждый из них вручную будет не совсем интересно. В таком случае для массовой настройки можно воспользоваться Profile Manager.

В группе macOS, секции Login Items, настроим аутентификацию пользователя на сетевом ресурсе.

macOS Login Items

В секции Time Machine укажем путь до сетевого каталога и параметры резервного копирования.

Connect Time Machine Backup Server to macOS

Для вступления параметров в силу необходим релогин. После применения параметров, пользователь сможет управлять только исключениями каталогов из резервного копирования.

Проверка восстановления из резервной копии

После того, как создана хотя бы одна резервная копия, мы можем проверить восстановление файлов.

Перейдём в каталог, в котором хотим выполнить восстановление, вызовем spotlight сочетанием клавиш ⌘+пробел и откроем Time Machine. Остаётся выбрать файлы или каталоги, которые необходимо восстановить.

Подобным образом можно восстанавливать удалённые письма в приложении Mail.app.

Для восстановления операционной системы после критических сбоев, замены HDD/SSD или переноса конфигурации на новый Mac, необходимо воспользоваться macOS Recovery. После загрузки macOS Recovery переходим в Time Machine, выполняем подключение к «Другой сервер», прописываем сетевой путь до каталога с резервными копиями:

Select Time Machine in macOS Recovery

При необходимости, система запросит учетные данные для подключения к сетевому ресурсу и ключ для зашифрованной резервной копии.

Решено переход на DFS репликацию sysvol

Здравствуйте пытаюсь обновить контроллеры домена с 2008r2 до windows server 2016. У меня используется старый тип репликации ntfrs и я пытаюсь сначала сделать через DFS.

Читайте так же:
Драйвер optiarc dvd rw ad 7170a

Проверяем, какой тип репликации используется для текущего каталога AD.
Для этого запускаем утилиту ADSI Edit на контроллере домена и подключаемся к «контексту именования по умолчанию». Далее ищем в вашем каталоге текущие контроллеры домена и выбираем один из них. Если вы видите каталог «CN=NTFRS Subscriptions» , значит у вас используется тип репликации «FRS». Если же «CN=DFSR-LocalSettings» – значит используется новый тип репликации DFS-R и тогда 5 шаг мы пропускаем.

Получаем текущее глобальное состояние миграции DFSR через команду
dfsrmig /getglobalstate
Начинаем процесс миграции. Выполняем команду
dfsrmig /setglobalstate 1
С помощью команды dfsrmig /getmigrationstate проверяем, когда 1 этап миграции завершится на всех контроллерах.
Чтобы ускорить процесс репликации между контроллерами, выполним команды
Repadmin /syncall /AeS
на каждом контроллере
Переходим к следующему этапу:
dfsrmig /setglobalstate 2
И опять ускоряем процесс синхронизации командой
Repadmin /syncall /AeS
Как только команда dfsrmig /getmigrationstate выдаст положительный результат, запускаем заключительный этап
dfsrmig /setglobalstate 3
и повторяем те же действия, чтобы завершить процесс перехода на DFS-R.

22222.png - dfsr
Сталкиваюсь с такими ошибками на шагах выше:

Миграция DFSR еще не инициализирована. Что бы начать миграцию установите глобальное состояние в нужное значение

Lehhaa

Участник
  • 21.01.2019
  • #2

Вы это не выполнили.

Делайте строго по порядку выше

Diversant

Участник
  • 21.01.2019
  • #3

77777.png
Что вообще делает команда repadmin /kcc ? Как проверить что DFS репликация работает?:dummy:

GoodWIN

Активный участник
  • 21.01.2019
  • #4

repadmin /replsummary — отображает краткое состояние репликации и относительную работоспособность леса
repadmin /syncall — синхронизирует контроллер домена (указанный) со всеми партнерами репликации
repadmin /kcc — принуждает перерасчитать входящую топологию репликации
repadmin /replicate — запускает немедленную репликацию (указанного раздела)
repadmin /? — покажет подробную справку по командам

Вы сервер новый повысили до контроллера домена или нет? На каком вы сейчас шаге?:guru:

Diversant

Участник
  • 21.01.2019
  • #5

Служба репликации DFS обнаружила ошибку во время записи в файл журнала отладки. Сбой записи в журнал отладки может произойти из-за переполнения диска, сбоя в работе диска или достижения папкой, содержащей журналы, предела квоты. Ведение журнала будет отключено до тех пор, пока эта ошибка не будет исправлена.

Дополнительные сведения:
Ошибка: 5 (Отказано в доступе.)
Путь к файлу журнала отладки: C:WindowsDebug
Наибольшее количество файлов журнала отладки: 999
Серьезность сведений в журнале отладки: 4
Наибольшее количество сообщений журнала отладки: 10000

Служба репликации DFS обнаружила, что по крайней мере одно подключение настроено для группы репликации Domain System Volume.

Дополнительные сведения:
Идентификатор группы репликации: B17FFC21-A8A4-44B1-A4ED-3B46503C5F3F
Идентификатор члена: 36C0DBFC-A593-401F-936B-2247396C0C91

Служба репликации DFS останавливает подключение к партнеру SDC группы репликации Domain System Volume из-за ошибки. Служба будет периодически пытаться повторить подключение.

Дополнительные сведения:
Ошибка: 9036 (Пауза по причине архивации или восстановления)
Идентификатор подключения: 248DFEAC-7E0A-42AD-B782-276A8C9FC717
Идентификатор группы репликации: B17FFC21-A8A4-44B1-A4ED-3B46503C5F3F

Служба репликации DFS успешно установила входящее подключение с партнером SDC для группы репликации Domain System Volume.

Дополнительные сведения:
Адрес использованного подключения: SDC.domen.Local
Идентификатор подключения: 248DFEAC-7E0A-42AD-B782-276A8C9FC717
Идентификатор группы репликации: B17FFC21-A8A4-44B1-A4ED-3B46503C5F3F

Diversant

Участник
  • 21.01.2019
  • #6

Я делаю по этой статье. Вроде все повысилось без проблем, роли FSMO передал. Но теперь как то надо все проверить

Обновление контроллеров домена до Windows Server 2016

1. Проверяем, что каталоги AD синхронизируются без проблем. Запускаем
repadmin /replsum
Убеждаемся, что в столбце «Fails» нет ошибок, а дельта синхронизации не превышает той, которая настроена между сайтами.

2. Текущий уровень домена и леса должен быть не ниже Windows Server 2008. Если он ниже, то сначала поднимаем уровень домена до 2008 (этого не произойдет, если у вас остались в домене контроллеры, которые работают на Windows Server 2003 или 2003R2). После поднимаем уровень леса до 2008 (также надо предварительно убедиться, что все домены в лесу имеют уровень 2008). Поднятие уровня домена и леса осуществляется через оснастку «Active Directory – домены и доверие».

Читайте так же:
Драйвер samsung gt i9003

3. Разворачиваем новый сервер Windows Server 2016. Добавляем его в домен. Задаем статичный IP-адрес и имя хоста.

4. Проверяем, какой тип репликации используется для текущего каталога AD.
Для этого запускаем утилиту ADSI Edit на контроллере домена и подключаемся к «контексту именования по умолчанию». Далее ищем в вашем каталоге текущие контроллеры домена и выбираем один из них. Если вы видите каталог « CN=NTFRS Subscriptions » , значит у вас используется тип репликации «FRS». Если же « CN=DFSR-LocalSettings » – значит используется новый тип репликации DFS-R и тогда 5 шаг мы пропускаем.

5. Получим текущее глобальное состояние миграции DFSR через команду
dfsrmig /getglobalstate
Начинаем процесс миграции. Выполняем команду
dfsrmig /setglobalstate 1
С помощью команды dfsrmig /getmigrationstate проверяем, когда 1 этап миграции завершится на всех контроллерах.
Чтобы ускорить процесс репликации между контроллерами, выполним команды
Repadmin /syncall /AeS
на каждом контроллере
Переходим к следующему этапу:
dfsrmig /setglobalstate 2
И опять ускоряем процесс синхронизации командой
Repadmin /syncall /AeS
Как только команда dfsrmig /getmigrationstate выдаст положительный результат, запускаем заключительный этап
dfsrmig /setglobalstate 3
и повторяем те же действия, чтобы завершить процесс перехода на DFS-R.

6. Делаем новые сервера контроллерами домена: устанавливаем на них роль Active Directory Domain Services и DNS-сервера.

7. Запускаем службу KCC для создания новых связей с новыми контроллерами домена.
repadmin /kcc
и проверяем, что синхронизация проходит без ошибок на каждом из контроллеров

где dc-01 и dc-02 новые сервера на WS2016
Еще раз запускаем репликацию на всех контроллерах:
repadmin /syncall /AeS
Командой netdom query fsmo убеждаемся, что все роли переехали на нужные сервера.

9. На новых серверах в настройках сетевых адаптеров указываем в качестве DNS-сервера новые контроллеры домена.

10. Выполняем команду dcpromo на старых контроллерах для понижения уровня сервера. После отключения всех серверов не забываем запустить

Как восстановить доверительные отношения через командную строку (cmd)

Восстановить доверительные отношения можно при помощи утилиты netdom. Она идёт штатно вместе с Windows Server от 2008. На рабочие машины её можно установить с RSAT (Скачать средств администрирования windows можно с официального сайта Microsoft). Для использования утилиты Netdom необходимо командную строку запустить от имени Администратора . И выполнить команду:

Где dc-03 – контроллер домена; admin – учётная запись администратора домена; pass – пароль от этой учётной записи.

Теперь ошибка Не удалось установить доверительные отношения устарнена до следующего отката системы с точки восстановления 😅.

7. Перенос ролей FSMO

Для начала посмотрим, кто же все таки является держателем ролей FSMO-ролей в домене, в этом нам поможет команда:

Результат будет примерно таким:

Как видно из вывода, держателем ролей является наш старый сервер dc01. Исправим это недоразумение. Все дальнейшие действия производим на новом сервере.

Передача ролей хозяин RID, основной контроллер домена и хозяин инфраструктуры

Открываем оснастку Active Directory — пользователи и компьютеры (Users and Computers), щелкаем правой кнопкой по имени сайта и выбираем меню Хозяева операций (Operations Masters). В появившемся окне, на всех 3-х вкладках жмем на кнопку изменить (change) и соглашаемся с применением изменений.

Передача роли хозяина именования домена

Открываем оснастку Active Directory — домены и доверие (Domain and Trusts), и точно так же выбираем меню Хозяева операций (Operations Masters). В появившемся окне жмем на кнопку изменить (change) и соглашаемся с применением изменений.

Передача роли хозяина схемы

С передачей этой роли все происходит немного посложнее. Для начала нужно зарегистрировать в системе библиотеку schmmgmt.dll. Для этого выполняем команду:

Далее запускаем оснастку mmc:

и в появившемся окне в меню файл выбираем пункт Добавить или удалить оснастку (Add/Remove Snap-in). Далее Добавить (Add) и Схема Active Directory (Active Directory Schema).

И добавляем схему. Далее так же выбираем меню Хозяева операций (Operations Masters). В появившемся окне жмем на кнопку изменить (change) и соглашаемся с применением изменений. Если в поле изменить будет стоять адрес старого сервера, то достаточно выбрать пункт меню Изменение контролера домена (Change Domain Controller) и выбрать новый домен контроллер, после чего опять попытаться изменить хозяина.

Читайте так же:
Драйвер nvidia geforce gtx 850m

Ну что, все роли успешно перенесены на новый сервер.

Настройка резервного копирования

При первом открытии раздела Резервные копии ISPmanager предлагает задать настройки резервного копирования. Нажмите ОК, чтобы указать настройки.

Включите опцию Включить резервное копирование, чтобы резервное копирование выполнялось с указанными настройками.

Для того, чтобы включить/выключить резервное копирование для конкретного пользователя, нужно включить/выключить эту опцию в параметрах пользователя.

Укажите настройки выбранного типа хранилища:

  • Путь до папки — директория на сервере, куда будут сохраняться копии.
  • Код доступа — код доступа к Dropbox. Вы можете перейти по ссылке и авторизоваться в Dropbox. После этого поле будет заполнено автоматически.
  • Путь до бэкапов — директория в Dropbox, куда будут сохраняться копии.
  • Код доступа — код доступа к Google Drive. Вы можете перейти по ссылке и авторизоваться в Google Drive. После этого поле будет заполнено автоматически.
  • Путь до бэкапов — директория в Google Drive, куда будут сохраняться копии.
  • Идентификатор ключа — идентификатор ключа доступа.
  • Секретный ключ — секретный ключ доступа.
  • Корзина (bucket) — имя контейнера Amazon S3 для хранения резервных копий.

Подробнее о настройках Amazon S3 см. в официальной документации.

  • URL хранилища — URL для API-запросов к хранилищу.
  • Идентификатор ключа — идентификатор ключа доступа.
  • Секретный ключ — секретный ключ доступа.
  • Корзина (bucket) — имя контейнера для хранения резервных копий.
  • Метод адресации корзин:
    • поддомен — для доступа к корзине будет использоваться URL вида http[s]://bucket.host[:port][/path]. Например, https://bucket.example.com:5555/backup .
    • URL-путь — для доступа к корзине будет использоваться URL вида http[s]://host[:port][/path]/bucket/. Например, https://example.com:7777/backup/bucket .
    • Адрес сервера — доменное имя или IP-адрес сервера.
    • Порт FTP — порт подключения. Значение по умолчанию — 21.
    • Путь до бэкапов — директория на сервере, куда будут сохраняться копии.
    • Пользователь — имя пользователя FTP.
    • Пароль — пароль пользователя FTP.
    • Адрес сервера — доменное имя или IP-адрес сервера.
    • Порт SSH — порт подключения. Значение по умолчанию — 22.
    • Путь до бэкапов — директория на сервере, куда будут сохраняться копии.
    • Авторизация на сервере — тип авторизации: по паролю или ключу SSH. При авторизации по паролю ISPmanager сгенерирует ключ, который будет использоваться для доступа к удаленному серверу.
    • Имя пользователя — имя пользователя SSH.
    • Пароль — пароль пользователя SSH.
    • Закрытый ключ — содержимое закрытого ключа SSH.

    Общий объём в байтах. Вы можете указать в этом поле единицу измерения. Например, 100Mib.

    • Для локального хранилища ограничение применяется отдельно к каждому узлу кластера. При превышении заданной величины будут удаляться наиболее старые резервные копии;
    • Вы можете оставить это поле пустым, тогда резервные копии будут храниться, пока в хранилище не закончится место;
    • Вы можете ограничить общее количество резервных копий через параметр конфигурационного файла BackupCountLimit. Значение параметра по умолчанию — 14 (7 ежедневных и 7 еженедельных копий).

    В поле Исключить файлы укажите какие файлы не нужно включать в резервную копию. Каждое исключение нужно указывать с новой строки.

    • Пути к файлам задаются относительно домашнего каталога пользователя (по умолчанию это /var/www/username/). Например, data/.filemgr-tmp;
    • Вы можете использовать символ *, чтобы заменить любые символы в имени файла.

    Настройка параметров резервного копирования

    Чтобы изменить заданные настройки, перейдите в ИнструментыРезервные копии → кнопка Настройки.

    Как восстановить или скачать базу данных

    1. Вернитесь в главное меню через кнопку Go Back to File Backups внизу страницы.

    2. Перейдите в раздел Database Backups.

    3. Выберите базу данных с подходящей датой.

    4. Нажмите Restore – Add to Restore Queue, чтобы восстановить базу данных на хостинге. Или Generate Download – Add to Download Queue, чтобы скачать базу данных на свой компьютер.

    Раздел с доступными резервными копиями баз данных в JetBackup

    голоса
    Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector