Respaldo de servidores Linux Ubuntu Centos en Amazon Web Service S3

E-mail Imprimir PDF
Usar puntuación: / 0
MaloBueno 

Amazon Web Service S3 - cybercanibal.com

S3 es servicio de  almacenamiento en nube ofrecido por Amazon para Internet. En este artículo explicare todo lo necesario para respaldar el contenido de tus servidores en esta nube. Este será el primero de varios artículos que escribiré con mis experiencias en la nube de Amazon.

Instalando los paquetes necesarios en Ubuntu:

# aptitude install s3cmd gnupg2

 

Instalando los paquetes necesarios en CentOS

# yum install s3cmd gnupg2

 

Ahora revisamos donde quedo instalado el paquete gpg2:

# whereis gpg2
 
gpg2: /usr/bin/gpg2 /usr/share/man/man1/gpg2.1.gz

 

Generando nuestro juego de llaves:

# gpg2 --gen-key
gpg (GnuPG) 2.0.10; Copyright (C) 2009 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
 
Por favor seleccione tipo de clave deseado:
   (1) DSA y ElGamal (por defecto)
   (2) DSA (sólo firmar)
   (5) RSA (sólo firmar)
Su elección: 
El par de claves DSA tendrá 1024 bits.
las claves ELG pueden tener entre 1024 y 4096 bits de longitud.
¿De qué tamaño quiere la clave? (2048) 
El tamaño requerido es de 2048 bits
Por favor, especifique el período de validez de la clave.
         0 = la clave nunca caduca
      <n>  = la clave caduca en n días
      <n>w = la clave caduca en n semanas
      <n>m = la clave caduca en n meses
      <n>y = la clave caduca en n años
¿Validez de la clave (0)? 0
La clave nunca caduca
¿Es correcto? (s/n) s
 
GnuPG debe construir un ID de usuario para identificar su clave.
 
Nombre y apellidos: Tu Nombre
Dirección de correo electrónico: nombre@tucorreo.com
Comentario: Algun comentario
Ha seleccionado este ID de usuario:
    "Tu Nombre <
 Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla
 >"
 
¿Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir? 
 
Ingrese su frase: tufrasesecreta
 
Es necesario generar muchos bytes aleatorios. Es una buena idea realizar
alguna otra tarea (trabajar en otra ventana/consola, mover el ratón, usar
la red y los discos) durante la generación de números primos. Esto da al
generador de números aleatorios mayor oportunidad de recoger suficiente
entropía.
 
gpg: /root/.gnupg/trustdb.gpg: se ha creado base de datos de confianza
gpg: clave CC0E32FB marcada como de confianza absoluta
claves pública y secreta creadas y firmadas.
 
gpg: comprobando base de datos de confianza
gpg: 3 dudosa(s) necesarias, 1 completa(s) necesarias,
modelo de confianza PGP
gpg: nivel: 0  validez:   1  firmada:   0  confianza: 0-, 0q, 0n, 0m, 0f, 1u
pub   1024D/CC0E32FB 2012-01-03
      Huella de clave = XXX XXXX XXXX XXXX XXXX XXXX XXXX
uid                  Tu Nombre <nombre@tucorreo.com>
sub   2048g/1188B3CD 2012-01-03

 

Esta llave es generada para proteger el tu login y password de Amazon Web Service en el servidor.

Vamos a configurar s3cmd:

# s3cmd --configure
 
Enter new values or accept defaults in brackets with Enter.
Refer to user manual for detailed description of all options.
 
Access key and Secret key are your identifiers for Amazon S3
Access Key: xxxxxxxxxxxxxxxx
Secret Key: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
 
Encryption password is used to protect your files from reading
by unauthorized persons while in transfer to S3
Encryption password: tufrasesecreta
Path to GPG program: /usr/bin/gpg2
 
When using secure HTTPS protocol all communication with Amazon S3
servers is protected from 3rd party eavesdropping. This method is
slower than plain HTTP and can't be used if you're behind a proxy
Use HTTPS protocol [No]: Yes
 
New settings:
  Access Key: xxxxxxxxxxxxxxxxxxxxxxxx
  Secret Key: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  Encryption password: tufrasesecreta
  Path to GPG program: /usr/bin/gpg2
  Use HTTPS protocol: True
  HTTP Proxy server name: 
  HTTP Proxy server port: 0
 
Test access with supplied credentials? [Y/n] y
Please wait...
Success. Your access key and secret key worked fine :-)
 
Now verifying that encryption works...
Success. Encryption and decryption worked fine :-)
 
Save settings? [y/N] y
Configuration saved to '/root/.s3cfg'

 

En este punto nuestra plataforma ya está configurada para recibir nuestros respaldos.

Ahora los comandos:

Comandos para respaldar en Amazon Web Service S3
Creando el bucket de manera remota:
 # s3cmd mb s3://logix.cz-test
 
Listar el contenido del bucket
 # s3cmd ls s3://logix.cz-test
 
Copiar archivos al bucket
# s3cmd put addressbook.xml s3://logix.cz-test/addrbook.xml
 
Todos los archivos que subas al bucket por defecto serán marcados como privados y solo podrán ser accesados por ti.
 
Copiar archivos al bucket y definirlo como publico:
 # s3cmd put --acl-public --guess-mime-type storage.jpg s3://logix.cz-test/storage.jpg
 
Bajar archivos del bucket:
# s3cmd get s3://logix.cz-test/addrbook.xml addressbook-2.xml
 
Borrar archivos del bucket
 
# s3cmd del s3://logix.cz-test/addrbook.xml s3://logix.cz-test/storage.jpg
 
Borrar el bucket
El bucket no puede ser borrado si contiene archivos...
 # s3cmd rb s3://logix.cz-test
 
Respaldando directorios
# s3cmd sync /home/dumps s3://danaconnect-dev.com/backup/
Comentarios (0)
¡Sólo los usuarios registrados pueden escribir comentarios!