製品データのバックアップ
自動バックアップ: コマンドの ncc backup
使用
Paragon Active Assuranceシステムの完全なバックアップを作成するには、まず次のようにサービスを停止します。
sudo ncc services stop --with-kafka --with-zookeeper --without-timescaledb
次に、 コマンドを実行します。
sudo ncc backup
最後に、サービスを再起動します。
sudo ncc services start --with-kafka --with-zookeeper --without-timescaledb
backup コマンドは、以下のすべてのバックアップを実行します。
- メインの PostgreSQL データベース
- プラグイン サービス PostgreSQL データベース
- プラグインサービスファイル
- RRD ファイルコン
- TimescaleDBデータベース
- TimescaleDB 設定ファイル
- OpenVPN キー
- SSL 証明書とキー
- Control Center の設定ファイル
- ライセンス
オプション:
--without-rrd
RRDファイル()なしのバックアップを作成します。paa_cc_rrd.tar.gz
--without-timescaledb
TimescaleDBデータベース(paa_cc_timescaledb.tar.gz
)なしでバックアップを作成します。--without-configs
は、Control Center 設定ファイル()を使用せずにバックアップを作成します。paa_cc_configs.tar.gz
--without-db
メインおよびプラグインサービスデータベース(paa_cc_postgres.sql
およびpaa_cc_plugins.sql
)なしでバックアップを作成します。
出力ファイルは、 パターン paa_backup-version-yyyy-mm-dd_hh-mm-ss.tar.gz
に従って指定されたタールボールです。
これらのファイルは、 コマンドを使用してシステム ncc restore
を復元するための入力として機能します。章「 バックアップから製品データを復元する」を参照してください。
トラブルシューティング:手動バックアップ
何らかの理由でコマンドが ncc backup
失敗した場合は、このセクションの手順に従って手動で同じ結果を得ることができます。
Paragon Active Assuranceデータの一貫したバックアップを作成するには、バックアップ手順を開始する前にすべてのサービスがデータベースにアクセスするのを停止する必要があります。稼働システムのバックアップを作成することはできますが、データの一貫性を保証することはできません。
次の手順に従います。
-
停止 Paragon Active Assuranceサービス:
sudo ncc services stop --with-kafka --with-zookeeper --without-timescaledb
-
以下のサブセクションに従ってバックアップを作成します。
-
開始 Paragon Active Assuranceサービス:
sudo ncc services start --with-kafka --with-zookeeper --without-timescaledb
- メインの PostgreSQL データベースとプラグインデータベースのバックアップ
- RRDファイルのバックアップ
- プラグインファイルのバックアップ
- TimescaleDBデータベースのバックアップ
- OpenVPN キーのバックアップ
- SSL 証明書とキーのバックアップ
- ライセンスのバックアップ
- 設定ファイルのバックアップ
メインの PostgreSQL データベースとプラグインデータベースのバックアップ
プラグインデータベースはメインの PostgreSQL データベースと共に作成されますが、個別にバックアップする必要があります。
以下のコマンドを実行します。
pg_dump -h localhost -U netrounds netrounds > cc_postgres.sql pg_dump -h localhost -U netrounds paa-plugins > paa_plugins.sql
コマンドは pg_dump
、"postgres データベース" の下にある /etc/netrounds/netrounds.conf
パスワードを要求します。デフォルトのパスワードは「netrounds」です。
圧縮、タイプなど、の pg_dump
高度なオプションの詳細については、
pg_dump --help
または、バイナリ形式でデータベースをバックアップすることもできます。その場合は、次のコマンドを使用します。
pg_dump -h localhost -U netrounds -Fc netrounds > cc_postgres.binary pg_dump -h localhost -U netrounds -Fc paa-plugins > paa_plugins.binary
RRDファイルのバックアップ
RRD(ラウンドロビンデータベース)ファイルには、Paragon Active Assurance測定データが含まれています。
-
小規模なセットアップ(< 50 GB)には、次のバックアップ コマンドを使用します。
sudo tar -czf cc_rrd.tar.gz /var/lib/netrounds/rrd
-
大規模なセットアップ(50 GB >)では、RRD ファイルのタールボールに時間がかかりすぎ、ボリュームのスナップショットを取得することをお勧めします。これには、スナップショットをサポートするファイルシステムの使用、またはサーバーが仮想環境で実行されている場合に仮想ボリュームのスナップショットを取得する方法があります。
プラグインファイルのバックアップ
コマンドを使用してプラグインファイルをバックアップする
sudo tar -czf paa_plugins.tar.gz /var/lib/netrounds/plugins sudo tar -czf paa_plugin_keys.tar.gz /etc/netrounds/plugin_keys
TimescaleDBデータベースのバックアップ
TimescaleDBデータベースをバックアップするには、まずデータベースを起動する必要があります。
TimescaleDBデータベースのバックアップでは、 timescaledb
ストリーミングAPIに関連するサービスを有効にして実行する必要があります。
sudo ncc services enable timescaledb sudo ncc services start timescaledb
この API の詳細については、ストリーミング API ガイドを参照してください。
TimescaleDBデータベースを手動でバックアップするには、以下を実行します。
sudo /etc/netrounds/backup-restore-timescaledb.sh --backup <backup dir>
TimescaleDBデータのバックアップは に保存されています /var/lib/netrounds/rrd/timescaledb/pgbackrest/repo/<backup dir>
。
OpenVPN キーのバックアップ
このコマンドを使用します。
sudo tar -czf cc_openvpn.tar.gz /var/lib/netrounds/openvpn
SSL 証明書とキーのバックアップ
この手順では、複数の設定ファイルに記載されている同じ証明書/キーファイルと重複する TAR アーカイブを作成します。
-
TAR アーカイブ
paa_cc_certs.tar
を作成します。export TAR_ARCHIVE="paa_cc_41_certs_and_secret.tar" sudo tar -cf "$TAR_ARCHIVE" --files-from /dev/null
-
秘密鍵のパスを収集します。
- ファイル
etc/netrounds/netrounds.conf
を開きます。 - シングルクォート/ダブルクォート(<
SECRET_KEY_FILE value
>)なしの設定の値SECRET_KEY_FILE
をコピーします。 -
このコマンドの最後に取得した値を貼り付けます。
sudo tar --append --file="$TAR_ARCHIVE" -C / <SECRET_KEY_FILE value>
- ファイル
-
サービス設定ファイルから証明書を収集します。
- ファイル
/etc/netrounds/consolidated.yaml
を開きます。 -
と の両方
ssl-key
のssl-cert
ディレクティブの値<cert path>
をコピーしますが、それはコメントされていないし、名前が とssl-cert-snakeoil
異なる場合に限ります。例:
- 以下をコピーします。
/etc/certs/fullchain.pem
- このコピーはしないでください。
/etc/ssl/certs/ssl-cert-snakeoil.pem
- 以下をコピーします。
-
このコマンドの最後にコピーした値を貼り付けます。
sudo tar --append --file="$TAR_ARCHIVE" -C / <cert path>
- 上記の手順をファイル
/etc/netrounds/plugin.yaml
と/etc/netrounds/test-agent-gateway.yaml
.
- ファイル
-
Apache Web サーバーで使用される証明書を収集します。
- ファイル
/etc/apache2/sites-available/netrounds-restol-standalone.conf
を開きます。 - と の両方
SSLCertificateFile
のSSLCertificateKeyFile
ディレクティブの値<cert path>
をコピーしますが、それはコメントされていないし、名前が とssl-cert-snakeoil
異なる場合に限ります。 -
このコマンドの最後にコピーした値を貼り付けます。
sudo tar --append --file="$TAR_ARCHIVE" -C / <cert path>
- 上記のファイルの手順を繰り返します
/etc/apache2/sites-available/netrounds-ssl.conf
。
- ファイル
-
gzip でアーカイブをさらに圧縮し、ファイル
paa_cc_certs.tar.gz
を作成します。gzip "$TAR_ARCHIVE"
ライセンスのバックアップ
このコマンドを使用します。
sudo tar -czf cc_license.tar.gz /var/lib/netrounds/license
設定ファイルのバックアップ
以下のファイルのコピーを作成します。
/etc/apache2/sites-available/netrounds-ssl.conf
/etc/apache2/sites-available/netrounds.conf
/etc/netrounds/consolidated.yaml
/etc/netrounds/metrics.yaml
/etc/netrounds/netrounds.conf
/etc/netrounds/plugin.yaml
/etc/netrounds/probe-connect.conf
/etc/netrounds/restol.conf
/etc/netrounds/test-agent-gateway.yaml
/etc/netrounds/timescaledb.conf
/etc/openvpn/netrounds.conf
例えば:
cp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old