製品データのバックアップ
自動バックアップ: コマンドの使用ncc backup
Paragon Active Assuranceシステムの完全なバックアップを作成するには、まず以下の方法でサービスを停止します。
sudo ncc services stop --with-kafka --with-zookeeper --without-timescaledb
次に、次のコマンドを実行します
sudo ncc backup
最後に、サービスを再起動します。
sudo ncc services start --with-kafka --with-zookeeper --without-timescaledb
backup コマンドは、以下のすべてのバックアップを取ります。
- メインのPostgreSQLデータベース
- プラグインサービスPostgreSQLデータベース
- プラグインサービスファイル
- RRD ファイル短所
- タイムスケールDBデータベース
- タイムスケールDB 設定ファイル
- OpenVPNキー
- SSL 証明書と鍵
- コントロール・センターの設定ファイル
- ライセンス
オプション:
--without-rrd
RRDファイルなしでバックアップを作成します(paa_cc_rrd.tar.gz
)--without-timescaledb
TimescaleDBデータベースなしでバックアップを作成します(paa_cc_timescaledb.tar.gz
)--without-configs
コントロールセンターの構成ファイルなしでバックアップを作成します(paa_cc_configs.tar.gz
)--without-db
メインおよびプラグインサービスデータベース(paa_cc_postgres.sql
paa_cc_plugins.sql
および)なしでバックアップを作成します
出力ファイルは、 パターン paa_backup-version-yyyy-mm-dd_hh-mm-ss.tar.gz
に従って名前が付けられた tarball です。
これらのファイルは、 コマンドを使用してシステム ncc restore
を復元するための入力として機能します。 「バックアップからの製品データの復元」の章を参照してください。
トラブルシューティング: 手動バックアップ
何らかの理由でコマンドが失敗した場合 ncc backup
は、このセクションの手順に従って手動で同じ結果を得ることができます。
Paragon Active Assuranceデータの一貫性のあるバックアップを作成するには、バックアップ手順を開始する前に、データベースにアクセスするすべてのサービスを停止する必要があります。ライブシステムのバックアップを作成することは可能ですが、データの一貫性は保証されません。
以下の手順に従います。
-
停止 Paragon Active Assuranceサービス:
sudo ncc services stop --with-kafka --with-zookeeper --without-timescaledb
-
以下のサブセクションに従ってバックアップを作成してください。
-
開始 Paragon Active Assuranceサービス:
sudo ncc services start --with-kafka --with-zookeeper --without-timescaledb
- メインのPostgreSQLデータベースとプラグインデータベースのバックアップ
- RRD ファイルのバックアップ
- プラグインファイルのバックアップ
- タイムスケールDB データベースのバックアップ
- OpenVPN キーのバックアップ
- SSL 証明書とキーのバックアップ
- ライセンスのバックアップ
- 設定ファイルのバックアップ
メインのPostgreSQLデータベースとプラグインデータベースのバックアップ
プラグインデータベースはメインのPostgreSQLデータベースと一緒に作成されますが、別途バックアップする必要があります。
次のコマンドを実行します。
pg_dump -h localhost -U netrounds netrounds > cc_postgres.sql pg_dump -h localhost -U netrounds paa-plugins > paa_plugins.sql
pg_dump
コマンドは、「postgresデータベース」の下にあるパスワードを/etc/netrounds/netrounds.conf
要求します。デフォルトのパスワードは "netrounds" です。
の高度なオプション pg_dump
(圧縮など)については、次のように入力します。
pg_dump --help
または、データベースをバイナリ形式でバックアップすることもできます。その場合は、次のコマンドを使用します。
pg_dump -h localhost -U netrounds -Fc netrounds > cc_postgres.binary pg_dump -h localhost -U netrounds -Fc paa-plugins > paa_plugins.binary
RRD ファイルのバックアップ
RRD(ラウンドロビンデータベース)ファイルには、Paragon Active Assuranceの測定データが含まれています。
-
小規模セットアップ (< 50 GB) の場合は、次の backup コマンドを使用します。
sudo tar -czf cc_rrd.tar.gz /var/lib/netrounds/rrd
-
大規模なセットアップ (> 50 GB) の場合、RRD ファイルの tarball を作成するのに時間がかかりすぎる可能性があるため、ボリュームのスナップショットを作成することをお勧めします。これを行うための可能な解決策には、スナップショットをサポートするファイルシステムを使用するか、サーバーが仮想環境で実行されている場合は仮想ボリュームのスナップショットを作成することが含まれます。
プラグインファイルのバックアップ
コマンドでプラグインファイルをバックアップする
sudo tar -czf paa_plugins.tar.gz /var/lib/netrounds/plugins sudo tar -czf paa_plugin_keys.tar.gz /etc/netrounds/plugin_keys
タイムスケールDB データベースのバックアップ
TimescaleDB データベースをバックアップするには、まずデータベースを起動する必要があります。
TimescaleDB データベースのバックアップでは、 timescaledb
ストリーミング API に関連するサービスを有効にして実行する必要もあります。
sudo ncc services enable timescaledb sudo ncc services start timescaledb
この API の詳細については、 ドキュメント「ストリーミング API ガイド」を参照してください。
TimescaleDB データベースを手動でバックアップするには、次のコマンドを実行します。
sudo /etc/netrounds/backup-restore-timescaledb.sh --backup <backup dir>
タイムスケールDBデータのバックアップは、 /var/lib/netrounds/rrd/timescaledb/pgbackrest/repo/<backup dir>
.
OpenVPN キーのバックアップ
次のコマンドを使用します。
sudo tar -czf cc_openvpn.tar.gz /var/lib/netrounds/openvpn
SSL 証明書とキーのバックアップ
この手順では、同じ証明書/キーファイルが複数の構成ファイルに記載されている可能性があるため、重複する可能性のあるTARアーカイブを作成します。
-
TARアーカイブ
paa_cc_certs.tar
を作成します。export TAR_ARCHIVE="paa_cc_41_certs_and_secret.tar" sudo tar -cf "$TAR_ARCHIVE" --files-from /dev/null
-
秘密鍵のパスを収集します。
- ファイル
etc/netrounds/netrounds.conf
を開きます。 - 設定の値を
SECRET_KEY_FILE
単一/二重引用符なしでコピーします (<SECRET_KEY_FILE value
>) -
このコマンドの最後に取得した値を貼り付けます。
sudo tar --append --file="$TAR_ARCHIVE" -C / <SECRET_KEY_FILE value>
- ファイル
-
サービス構成ファイルから証明書を収集します。
- ファイル
/etc/netrounds/consolidated.yaml
を開きます。 -
および
ssl-cert
ディレクティブssl-key
の両方の値を<cert path>
コピーします。ただし、コメント化されておらず、 とssl-cert-snakeoil
異なる名前が付けられている場合に限ります。例:
- これをコピーしてください:
/etc/certs/fullchain.pem
- これをコピーしないでください:
/etc/ssl/certs/ssl-cert-snakeoil.pem
- これをコピーしてください:
-
このコマンドの最後にコピーした値を貼り付けます。
sudo tar --append --file="$TAR_ARCHIVE" -C / <cert path>
- ファイルと
/etc/netrounds/plugin.yaml
/etc/netrounds/test-agent-gateway.yaml
に対して上記の手順を繰り返します。
- ファイル
-
Apache ウェブサーバーで使用される証明書を収集します。
- ファイル
/etc/apache2/sites-available/netrounds-restol-standalone.conf
を開きます。 - および
SSLCertificateKeyFile
ディレクティブSSLCertificateFile
の両方の値を<cert path>
コピーします。ただし、コメント化されておらず、 とssl-cert-snakeoil
異なる名前が付けられている場合に限ります。 -
このコマンドの最後にコピーした値を貼り付けます。
sudo tar --append --file="$TAR_ARCHIVE" -C / <cert path>
- ファイル
/etc/apache2/sites-available/netrounds-ssl.conf
に対して上記の手順を繰り返します。
- ファイル
-
gzipでアーカイブをさらに圧縮し、ファイル
paa_cc_certs.tar.gz
を作成します。gzip "$TAR_ARCHIVE"
ライセンスのバックアップ
次のコマンドを使用します。
sudo tar -czf cc_license.tar.gz /var/lib/netrounds/license
設定ファイルのバックアップ
次のファイルのコピーを作成します。
/etc/apache2/sites-available/netrounds-ssl.conf
/etc/apache2/sites-available/netrounds.conf
/etc/netrounds/consolidated.yaml
/etc/netrounds/metrics.yaml
/etc/netrounds/netrounds.conf
/etc/netrounds/plugin.yaml
/etc/netrounds/probe-connect.conf
/etc/netrounds/restol.conf
/etc/netrounds/test-agent-gateway.yaml
/etc/netrounds/timescaledb.conf
/etc/openvpn/netrounds.conf
例えば:
cp /etc/apache2/sites-available/netrounds-ssl.conf /etc/apache2/sites-available/netrounds-ssl.conf.old