如何保护 mongodump 从远程机器进行备份?
How to secure mongodump to make backup from remote machine?
例如,我在 1.2.3.4
上有 mongod
个实例 运行ning,在 100.90.80.1
上有另一个备份服务器。
我需要使用以下 bash 脚本备份 mongodb 从 1.2.3.4
到 100.90.80.1
的数据:
#!/bin/bash
set -e
MONGODUMP_PATH="/usr/bin/mongodump"
MONGO_HOST="1.2.4.4"
MONGO_PORT="27017"
MONGO_DATABASE="db"
MONGO_USERNAME="login"
MONGO_PASSWORD="pass"
TIMESTAMP=`date +%F-%H%M`
BACKUP_FILE_PATH="/var/backups/tokumx-backup-$TIMESTAMP"
error_exit()
{
echo "Backup TokuMX filed due Error: " 1>&2
rm -rf $BACKUP_FILE_PATH
rm -rf $BACKUP_FILE_PATH.tar
exit 1
}
# Create backup
$MONGODUMP_PATH --host $MONGO_HOST --port $MONGO_PORT --db $MONGO_DATABASE --use
rname $MONGO_USERNAME --password $MONGO_PASSWORD --out $BACKUP_FILE_PATH
# Make archive
tar cf $BACKUP_FILE_PATH.tar -C $BACKUP_FILE_PATH/ .
# Remove backup folder
rm -rf $BACKUP_FILE_PATH
但是由于 /etc/mongodb.conf
中的这个选项,我无法连接到 1.2.3.4
bind_ip = 127.0.0.1
我知道我可以将上述限制更改为 bind_ip = 0.0.0.0
但它不安全。
使用上面的 bash 脚本与远程 mongod 服务器建立安全连接并将文件备份到另一个服务器的最佳方法是什么?
P.S:我运行上面的脚本如下:
sudo sh /scripts/tokumx_backup_script
在实时机器上:
- 确保 ssh 服务器是 运行ning
- 创建专用于隧道的用户。或者,select 现有用户。在此示例中,我将使用用户 "test".
以测试身份登录,然后执行以下操作:
test@gw:~ % ssh-keygen -t rsa -b 2048
Generating public/private rsa key pair.
Enter file in which to save the key (/home/test/.ssh/id_rsa):
Created directory '/home/test/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/test/.ssh/id_rsa.
Your public key has been saved in /home/test/.ssh/id_rsa.pub.
The key fingerprint is:
02:90:f6:e9:d6:52:32:91:dd:bb:6a:11:7c:58:8c:d5 test@gw.sznet
The key's randomart image is:
+--[ RSA 2048]----+
| .. o =.. |
| o.o o + E |
| . ..+ o . |
| =.= o |
| . =.oS. |
| + o.. |
| . . o |
| o |
| . |
+-----------------+
test@gw:~ %
test@gw:~ % cd .ssh
test@gw:~/.ssh % ls
id_rsa id_rsa.pub
test@gw:~/.ssh % chmod 600 *
test@gw:~/.ssh % mv id_rsa.pub authorized_keys
test@gw:~/.ssh % cd ..
test@gw:~ % chmod 700 .ssh
然后将文件 ~test/.ssh/id_rsa(从实时服务器)复制到备份服务器上的文件 ~backupuser/.ssh/id_rsa_live.pem。
下一步:在备份机器上以 backupuser 身份登录,cd 到 .ssh 目录并创建(或附加到)文件“~backupuser/.ssh/config”并输入:
host live
hostname 1.2.3.4 # your live IP here!
identifyfile /home/backupuser/.ssh/id_rsa_live.pem # your pem file, copied from the live server in the previous step
protocol 2
port 22 # port number of your ssh server on the live server, usually 22
在此之后,您应该能够在不输入密码的情况下从备份服务器连接到实时服务器:
ssh test@live
请先测试一下。请确保您无需输入密码即可登录。
此时,您可以选择使用 scp 命令从实时复制到备份:
scp test@live:/some/path/on/live/server /some/path/on/local/backup/machine
因此您可以在实时服务器上创建备份,然后将其保存在本地备份服务器上。您也可以这样发送 shell 命令:
ssh test@live -c " some command to execute on the live server with the test user "
最后,如果您仍在 运行 在备份服务器上安装备份,您可以使用此命令创建一个新隧道:
ssh -nNT -L 12345:127.0.0.1:27017 &
然后就可以使用127.0.0.1:12345进行备份了。但请注意隧道将 运行 在后台运行,因此您必须想办法阻止它。
例如,我在 1.2.3.4
上有 mongod
个实例 运行ning,在 100.90.80.1
上有另一个备份服务器。
我需要使用以下 bash 脚本备份 mongodb 从 1.2.3.4
到 100.90.80.1
的数据:
#!/bin/bash
set -e
MONGODUMP_PATH="/usr/bin/mongodump"
MONGO_HOST="1.2.4.4"
MONGO_PORT="27017"
MONGO_DATABASE="db"
MONGO_USERNAME="login"
MONGO_PASSWORD="pass"
TIMESTAMP=`date +%F-%H%M`
BACKUP_FILE_PATH="/var/backups/tokumx-backup-$TIMESTAMP"
error_exit()
{
echo "Backup TokuMX filed due Error: " 1>&2
rm -rf $BACKUP_FILE_PATH
rm -rf $BACKUP_FILE_PATH.tar
exit 1
}
# Create backup
$MONGODUMP_PATH --host $MONGO_HOST --port $MONGO_PORT --db $MONGO_DATABASE --use
rname $MONGO_USERNAME --password $MONGO_PASSWORD --out $BACKUP_FILE_PATH
# Make archive
tar cf $BACKUP_FILE_PATH.tar -C $BACKUP_FILE_PATH/ .
# Remove backup folder
rm -rf $BACKUP_FILE_PATH
但是由于 /etc/mongodb.conf
1.2.3.4
bind_ip = 127.0.0.1
我知道我可以将上述限制更改为 bind_ip = 0.0.0.0
但它不安全。
使用上面的 bash 脚本与远程 mongod 服务器建立安全连接并将文件备份到另一个服务器的最佳方法是什么?
P.S:我运行上面的脚本如下:
sudo sh /scripts/tokumx_backup_script
在实时机器上:
- 确保 ssh 服务器是 运行ning
- 创建专用于隧道的用户。或者,select 现有用户。在此示例中,我将使用用户 "test".
以测试身份登录,然后执行以下操作:
test@gw:~ % ssh-keygen -t rsa -b 2048
Generating public/private rsa key pair.
Enter file in which to save the key (/home/test/.ssh/id_rsa):
Created directory '/home/test/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/test/.ssh/id_rsa.
Your public key has been saved in /home/test/.ssh/id_rsa.pub.
The key fingerprint is:
02:90:f6:e9:d6:52:32:91:dd:bb:6a:11:7c:58:8c:d5 test@gw.sznet
The key's randomart image is:
+--[ RSA 2048]----+
| .. o =.. |
| o.o o + E |
| . ..+ o . |
| =.= o |
| . =.oS. |
| + o.. |
| . . o |
| o |
| . |
+-----------------+
test@gw:~ %
test@gw:~ % cd .ssh
test@gw:~/.ssh % ls
id_rsa id_rsa.pub
test@gw:~/.ssh % chmod 600 *
test@gw:~/.ssh % mv id_rsa.pub authorized_keys
test@gw:~/.ssh % cd ..
test@gw:~ % chmod 700 .ssh
然后将文件 ~test/.ssh/id_rsa(从实时服务器)复制到备份服务器上的文件 ~backupuser/.ssh/id_rsa_live.pem。
下一步:在备份机器上以 backupuser 身份登录,cd 到 .ssh 目录并创建(或附加到)文件“~backupuser/.ssh/config”并输入:
host live
hostname 1.2.3.4 # your live IP here!
identifyfile /home/backupuser/.ssh/id_rsa_live.pem # your pem file, copied from the live server in the previous step
protocol 2
port 22 # port number of your ssh server on the live server, usually 22
在此之后,您应该能够在不输入密码的情况下从备份服务器连接到实时服务器:
ssh test@live
请先测试一下。请确保您无需输入密码即可登录。
此时,您可以选择使用 scp 命令从实时复制到备份:
scp test@live:/some/path/on/live/server /some/path/on/local/backup/machine
因此您可以在实时服务器上创建备份,然后将其保存在本地备份服务器上。您也可以这样发送 shell 命令:
ssh test@live -c " some command to execute on the live server with the test user "
最后,如果您仍在 运行 在备份服务器上安装备份,您可以使用此命令创建一个新隧道:
ssh -nNT -L 12345:127.0.0.1:27017 &
然后就可以使用127.0.0.1:12345进行备份了。但请注意隧道将 运行 在后台运行,因此您必须想办法阻止它。