1 概述
网上商城系统服务器等硬件设备托管在广州电信人民中机房,整个机房总建筑面积达15000平方米。
2 物理级安全解决方案
2.1 环境安全
2.1.1 网络资源
广州电信人民中IDC机房作为广东电信华南地区NAP核心骨干节点,网络品质一流,以千兆级高速物理光纤、20G核心出口带宽直连中国电信ChinaNet骨干网路由交换机,并以冗余线路结构保证高速可靠的干线连接,人民中IDC机房是中国电信华南地区超级IDC数据中心之一。
2.1.1.1 机房环境
广州电信人民中机房设施一流,具备提供7x24电信级IDC环境保障的能力。机房采用框架结构设计,架空地板承重达600Kg/平米,结构稳固,设计抗震强度8级。提供10A/19英寸标准机架,每一机架皆配置双回路供电,采用防火、防静电干扰隔间材料,通风设计的机架妥善解决了托管设备的散热问题。
2.1.1.2 电力系统
两路市电供应,99.9%持续供电保证;400KVA双路UPS断电保护,N+1冗余备份自动切换;1600KWx2柴油发电机组;每机架供电2200VA。
2.1.1.3 空调系统
意大利HIROSS机房专用水冷空调,制冷量大于600大卡/M2,机房温度控制在15~25摄氏度,相对湿度为30%~70%。
2.1.1.4 消防系统
防火系统配置有烟火感应器和喷射装置,灭火系统采用自动/手动FM200气体灭火系统,机房墙壁、门、天花板采用防火建材,备有逃生门,急救设施完全符合消防规范。
2.1.1.5 布线系统
采用Avaya PDS综合布线系统,传输介质为超五类线缆、同轴线缆、光纤连接,光纤支持千兆以太接口,每个机架预布若干个100MB网络接口。
2.1.1.6 安保系统
x24小时专业保安值勤,采用指纹门警、IC门禁卡系统,7x24小时瑞典AXIS数字视频监控系统,采用分隔笼方式建立VIP专区。
2.1.2 设备安全
网上商城系统是采用IBM X3650 M3、X3850 X5系列机架式服务器、防入侵防火墙、交换机等设备进行安全方案部署,能够实现适合电子商务应用的简单、有效地管理增长和复杂性;
2.1.2.1 机架式服务器设备的重要作用
机架服务器实际上是工业标准化下的产品,其外观按照统一标准来设计,配合机柜统一使用,以满足企业的服务器密集部署需求。机架服务器的宽度为19英寸,高度以U为单位(1U=1.75英寸=44.45毫米),通常有1U,2U,3U,4U,5U,7U几种标准的服务器。
机架服务器的重要作用是可以节省空间并可以非常灵活地进行集群扩展。由于能够将多台服务器装到一个机柜上,不仅可以占用更小的空间,而且也便于统一管理。随着网上商城系统业务的快速发展,网络用户访问量以及并发处理能力也会逐渐快速增加,对服务器的处理能力也会随着要求越来越高。当处理能力突破单台服务器最大负载的时候,必然需要增加更多的服务器进行负载均衡,选择机架式服务器的采用能够更加灵活的应对型企业专业化业务功能后续的集群分布式横向、纵向扩展。
2.1.2.2 IBM X3650 M3系列服务器重要技术参数
IBM X3650 M3是IBM System x3650 M2的继任者,支持全新至强5600和5500系列,并且扩展了内存和存储。采用高性能、节能的六核英特尔至强5600系列处理器,共享12MB L3缓存,具备6.4GT/s的QPI总线,并采用(QPI)QuickPathInterconnect技术,借助更高的处理性能提高工作效率。网上商城系统的WEB应用服务器使用IBM X3650 M3系列服务器,可以灵活高效地应对企业业务应用复杂流程与算法的计算处理能力,支持不同阶段的负载均衡横向扩展集群方案。
IBM X3650 M3服务器在规格方面, 服务器采用机架式结构设计,标配一颗Intel Xeon E5506四核处理器,主频2.13GHz,并支持扩展至2U,性能非常不错。
IBM X3650 M3服务器在内存方面,IBM System X3650 M2更高一筹,共提供了18个内存插槽,最大支持192GB DDR3 RDIMM或48GB DDR3 UDIMM,更加适合于虚拟化应用的需求,标配2*4GB DDR3。
IBM X3650 M3在存储方面也进行了扩展,M3最多支持16个 2.5英寸热插拔SAS/SATA或SSD固态硬盘驱动器,支持RAID 0/1,可选RAID5,提供了多种经济的存储解决方案来满足当前的存储需要和未来的扩展要求。
IBM X3650 M3在网络方面集成双千兆以太网网卡, 电源为675W,可选冗余。4个PCI-e x16第二代插槽提供多种扩展选择并支持增强的IO带宽、以提高性能和工作效率。
2.1.2.3 IBM X3850 X5系列服务器的重要技术参数
IBM X3850 X5 支持自由选择积极灵活的配置以及内存扩展功能。采用模块化的构建设计技术,可以支持企业按照当前需求自定义系统配置,又能够应对不断变化的工作负载。网上商城系统的数据库服务器就采用IBM X3850 X5系列的服务器,在业务数据存贮与处理能力上可以得到强有力的保障。
IBM x3850 X5基于全面创新的eX5技术架构,具备多项新技术,具有独特的内存和处理器扩展技术,相比上一代至强7500系列,采用了全新的英特尔至强E7处理器性能提升高达40%,充分发挥x86平台最强大的性能和扩展能力,以及媲美小型机的可用性,堪称绝佳的整合平台。
当虚拟化、云计算等逐渐成为企业新的应用热点时,内存的瓶颈作用就愈发明显了。虽然每一代处理器的内核、缓存、主频,甚至微处理器架构都有发生变化,但每个内核所能访问的内存DIMM数却相当保守,而内存对服务器性能的发挥至关重要。IBM X3850 X5可从双处理器系统扩展为拥有多达 4 个处理器。可以添加第二个系统,以便创建一个八处理器系统。起始配置为 2 个内存 DIMM,可凭借双节点系统和 2 个 MAX5 内存扩展选件扩展至多达 192 个。eX5同时为eXFlash(极速存储套件)配置了全新的50GB和200GB固态硬盘,带来高达1000倍的性能提升和4倍以上的内部SSD存储容量升级。
针对IBM X3850 X5采用的创新的MAX5内存技术,关键是eX5芯片。其中包含内存控制器和探听过滤器。MAX5内存扩展带来的好处是显而易见的:支持的最大虚拟机数量是竞争产品的两倍,支持更高的数据库性能,提高服务器利用率,允许用户用更便宜的内存硬件来满足特定内存容量需求。在Max5帮助下,机架服务器可以在1U空间内容纳32个内存插槽,IBM X3850 X5四路机架服务器本身就具有64个本地内存插槽,在容量上假如采用8GB的内存,可以将内存扩展到768GB;而如果用户选择16GB内存,内存可以扩展到惊人的1.5TB。此外,eX5芯片组还可以让两台处理器规格相匹配的双路机架服务器连接到一起,组成一台SMP系统,这个技术被称为FlexNode灵动分区技术。FlexNode灵动分区灵活的提供故障恢复和物理分区功能,使系统能够根据业务需求,让SMP不仅限于刀片服务器,还可以让两台四路的IBM X3850 X5服务器同样可以连接到一起,从而组成一个八路系统。
型号 使用前 使用后
X3850 X5 支持64个处理器线程和1TB内存容量 可以多支持50%的虚拟机和提供领先的数据库性能
3 网络级安全解决方案
网络安全是整个安全解决方案的关键,从访问控制、通信保密、入侵检测、网络安全扫描系统、防病毒分别描述。网上商城系统的网络安全防护架构示意图如下,并分期布署,实现高可靠性和高可用性:
3.1 隔离与访问控制
防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙通过制定严格的安全策略实现内外网络或内部网络不同信任域之间的隔离与访问控制。并且防火墙可以实现单向或双向控制,对一些高层协议实现较细粒的访问控制。
网上商城系统布署的防火墙遵循以下控制策略:
支持交换和路由两种工作模式。
只允许指定端口对外开放,其他端口关闭;
将有需要的内部服务器IP地址映射到公网,非需要内部服务器禁止映射;
启动安全审核日志,对进出行为进行记录和审计,设置安全报警,将危险行为及时通过邮件或短信通知网站管理员;
设置VPN加密通道,确保网站管理员远程连接安全;
将审计日志导出归档保存,以便分析和日后查阅;
计划一期部署一台防火墙,二期考虑再部署第二台防火墙配置为主备的高可用模式,既提升了业务连续性,同时也扩充了防火墙性能,实现防火墙冗余。
通信保密
数据的机密性与完整性,主要是为了保护在网上传送的涉及企业秘密的信息,经过配备加密设备,使得在网上传送的数据是密文形式,而不是明文。网上商城系统的数据采用网络层VPN加密通道。
3.2 入侵检测
利用防火墙并经过严格配置,可以阻止各种不安全访问通过防火墙,从而降低安全风险。但是,网络安全不可能完全依靠防火墙单一产品来实现,网络安全是个整体的,必须配相应的安全产品,作为防火墙的必要补充。入侵检测系统就是最好的安全产品,入侵检测系统是根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail)。从而防止针对网络的攻击与犯罪行为。入侵检测系统一般包括控制台和探测器(网络引擎)。控制台用作制定及管理所有探测器(网络引擎)。探测器(网络引擎)用作监听进出网络的访问行为,根据控制台的指令执行相应行为。由于探测器采取的是监听不是过滤数据包,因此,入侵检测系统的应用不会对网络系统性能造成多大影响。
由于目前市场上的防入侵检测设备非常昂贵,如启明星辰、绿盟等产品,且网上商城系统正处于初期建设阶段,各项投入费用很大,网上商城系统计划在二期部署专用的防入侵检测设备,一期采用防火墙集成的IPS模块做入侵检测防护。该IPS模块可实现以下功能:
在检测到入侵攻击时,能自动阻断攻击行为保护内部系统,并记录攻击过程信息供分析,同时启动邮件告警;
IPS特征规则库能自动连接到厂家网站,及时下载最新更新,确保能抵御新型攻击行为;
IPS特征规则库更新方式提供了本地更新和远程更新两种方式;
能实时提供直观的入侵攻击统计图表,供分析和加固系统安全用。
3.3 扫描系统
网络扫描系统可以对网络中所有部件(Web站点,防火墙,路由器,TCP/IP及相关协议服务)进行攻击性扫描、分析和评估,发现并报告系统存在的弱点和漏洞,评估安全风险,建议补救措施。
系统扫描系统可以对网络系统中的所有系统进行安全性扫描,检测系统存在的安全漏洞,并产生报表,以供分析;还会针对具体安全漏洞提出补救措施。
网上商城系统计划在上线中期,考虑请第三方专业安全测检公司进行系统性安全分析评估,并逐步完善实施措施。
现阶段,采用Nessus进行系统漏洞扫描和分析,Nessus 针对每一个漏洞有一个对应的插件,漏洞插件是用NASL(NESSUS Attack Scripting Language)编写的一小段模拟攻击漏洞的代码,这种利用漏洞插件的扫描技术极大的方便了漏洞数据的维护、更新;Nessus 具有扫描任意端口任意服务的能力;以用户指定的格式(ASCII 文本、html 等)产生详细的输出报告,包括目标的脆弱点、怎样修补漏洞以防止黑客入侵及危险级别。
3.4 病毒防护
由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力。我们都知道,网络系统中使用的系统一般均为WINDOWS系统,比较容易感染病毒。基于此考虑,网上商城系统的服务器均采用了LINUX操作系统,它不仅安全、稳定、而且很少发现有病毒传播,它的安全性和权限控制都是比较强大的,基于LINUX服务器安全优秀的技术设计、拓扑结构和会话加密,加强对服务器的管理,关闭不必要的服务、及时更新系统补丁与服务器密码定期更换,能确保系统比较安全和坚固。
LINUX防范病毒策略分成几个部分:
可执行文件型病毒、蠕虫(worm)病毒、脚本病毒的防范通过安装GPL查杀病毒软件基本可以防范。服务器端可以使用avast! for Linux/Unix Servers它是工作在命令行下的,运行时可以较少占用系统资源。
对于后门程序防范可以采用LIDS(http://www.lids.org/ )和Chkrootkit(http://www.chkrootkit.org/ ),LIDS是Linux内核补丁和系统管理员工具(lidsadm),它加强了Linux内核。可以保护dev/目录下的重要文件。而Chkrootkit可以检测系统的日志和文件,查看是否有恶意程序侵入系统,并且寻找关联到不同恶意程序的信号。最新版本的Chkrootkit0.48可以检测出sniffers、Trojans、worms、rootkit等59种,计划为服务器安装LINUX版本防毒软件防范病毒攻击。
目前安装了” Chkrootkit0.48”防病毒软件,该软件可以检测出sniffers、Trojans、worms、rootkit等59种恶意程序、病毒等,并且该防病毒软件具有多种系统版本,支持在unix、linux、windows等各类系统进行安装和病毒防治。
4 应用级安全解决方案
4.1 系统安全
对于电子商务系统而言,大量的商业数据以及数据文件保存于应用服务器和数据库服务器之上。如果不能保证这些数据的传输和访问的安全,可能就会造成严整的商业损失。我们必须对不同的数据和文件进行授权访问,对这些数据和文件进行严格的控制。
网上商城系统整体是采用J2EE构建的应用,因此适应Java2的安全体系。所以系统的安全解决方案中将从以下不同的方面进行安全部署,具体是:
1. J2EE对JSP、Servlet的安全控制;
2. 数据库对数据的控制;
3. 系统防火墙管理;
4. 恶意并发访问控制(DoS攻击);
5. 防毒与防黑;
6. 容灾与备份;
在系统实际的运行过程中,首先浏览器客户端通过URL请求进入应用服务器,服务器根据URL的判断该用户是否有权访问HTML、JSP或Servlet,最终通过业务规则判断该用户是否有权限进行相应的业务处理。数据安全体系完全遵循之前SUN公司(现在是Oracle公司)发布的JAVA2安全开放标准。整个数据安全的实施对于用户而言是完全透明的,用户完全无须了解其内部构造。
4.1.1 J2EE对JSP、Servlet的安全控制
根据J2EE的规范,JSP、Servlet的安全采用 URL认证机制进行安全访问限制,可以根据实际的用户、用户组以及角色进行安全访问控制。这些访问控制信息在描述文件XML中,同时通过后台访问的前置登陆验证的过滤器(Filter),控制后台连接的访问。
电子商务平台系统将对用户URL请求验证具体到各模块、各数据节点上的各个操作。通过足够的权限细划而达到灵活的、高适应性的用户访问权限控制,从而保证商业数据的安全访问。
4.1.2 授权/访问控制
系统采用严格的授权/访问控制,系统不仅控制应用/用户访问哪些信息,而且控制应用或用户有权执行哪些操作。此外系统能够对管理权进行委托,以能够管理大型组织结构的跨应用的访问授权。
数据库系统的安全性很大程度上依赖于数据库管理系统。网上商城系统采用安全机制强大的数据库系统,并严格按照建议的系统安全设置进行配置管理。
网上商城系统用户登陆的安全控制手段实施以下原则:
密码有效期:目前系统后台保存了用户最后一次修改密码的时间,用户登陆会员中心后如果发现超过了3个月系统提示用户修改密码;
最小长度:6位
复杂度:密码由数字与英文字符混合组成,且必须最少包括一个英文字符
非空:密码是必填项,如果用户不输入注册会失败并提醒必须输入
大小写敏感:密码是大小写敏感的
4.1.3 恶意并发访问控制(DOS攻击)
在实际应用中,我们可能会遇到网站被恶意攻击的情况。比如:某人写了一个程序,不断的循环访问平台中某个消耗资源比较大的页面,造成服务器无法实时处理这些请求,从而另其它用户也无法使用系统了,这就是一般所说的拒绝服务攻击(DoS)。
对于这个问题,网上商城系统实现了一个过滤器,限制在指定时间内,多次访问某些资源的请求。当某个客户端的请求符合过滤器的过滤条件时,系统会在一段时间内直接显示错误提示,而不作任何操作,保证了其它合法用户能正常的使用系统。
比如:有个ip为59.120.18.1的客户在半分钟内,连续访问了搜索功能15次,被过滤器捕捉到了,系统就会禁止这个ip访问搜索功能10分钟,并会记录到黑名单,当下次这个ip再次恶意访问时,系统会根据这个黑名单延长禁止访问的时间。
除了过滤器的限制,平台对于一些重要功能,如文件上传、用户注册、管理员登录等加上验证码的功能,用户必须输入系统随机生成的验证码才能使用这些功能,通过这样双管齐下,就可以有效防止恶意的并发访问了。
4.1.4 事务处理
系统采用事务的方式处理系统中重要的业务流程,这样可以保证在系统遇到意外状况(比如掉电)发生的时候,系统不会对数据库作任何修改,达到控制和维护数据库数据的一致性和完整性,维护业务数据不会丢失。
4.1.5 操作日志
系统提供日志功能,将用户登录、退出系统,以及重要的模块所有的操作都记录在日志中,并且重要的数据系统采用回收站的方式保留,系统管理员能够恢复被删除的数据,有效追踪非法入侵和维护系统数据安全。
4.1.6 数据安全
网上商城系统采用了IBM X3850 X5 系列服务器作为存储与管理业务数据的数据库服务器,单台服务器最大支持8块串行连接的SCSI(SAS)或者16块SAS SSD硬盘,并且支持热插拔,最大容量可达到4TB,磁盘控制器为ServerRAID M5015,并且支持RAID5,通过RAID5的技术能够很好的防护保证数据安全。
在业务数据存放安全级别上,网上商城系统将所有业务机密数据、隐私数据等等都采取MD5非可逆加密算法的方式进行密文存放,例如用户登录密码等等。这样可以最大限度的从信息数据访问级别上保证数据的安全合法使用。
4.1.7 数据备份容错
前期网上商城系统的业务应用规模处理能力还不是很大,通过购买3块1TB的硬盘进行RAID 5,将业务数据安全的进行备份保存,即使当前机器出现问题,也可以让业务数据做到完整保存并快速恢复。
后期随着业务应用规模的不断扩大,可以考虑针对Web应用服务器以及数据库服务器节点采取传统的双机热备份的方式保证7*24小时应用的不间断服务。
后期网上商城系统核心数据计划考虑存储于专用数据存储阵列设备中,合理配置磁盘类型、数量,合理组织和调配磁盘资源(RAID5,LUN),保障1~2块磁盘同时故障时数据不丢失;具备快照技术,在磁盘阵列层面实现数据快照;能够有效保证电子商务平台可用性、数据完整性、数据处理性能;同时,也能够通过存储设备对数据进行容灾保护。
4.1.8 容灾备份
随着业务的不断发展,数据量不断增长,对数据的安全性与稳定性的不断增加,我们将采用多个级别的数据备份和容灾方案,确保数据的安全和业务的不间断。
根据容灾系统对灾难的抵抗程度,可分为应用容灾和数据容灾。数据的存放会因为各种特别情况例如黑客入侵破坏、服务器硬件限制或故障、不可抵抗的自然灾害而遭到灾难性的破坏,本系统根据应用服务器和数据库横向扩展的集群技术手段为基础,对系统软件程序内部管理与系统业务重要数据库进行本地以及异地分布式集群技术实现,从而实现本地或异地的容灾和数据备份。例如,可以在整个系统中采用在每个数据中心中的关键性业务均采用群集系统进行双机热备进行系统应用的保护。数据备份与容灾将按以下步骤实施:
1. 应用系统软件程序发生改动或重新配置后,进行手工备份,存放到异地远程服务器,并保留最近3个版本。
2. 应用数据每时每刻都在发生变化,系统平台采用定时全备份和增量备份两种方式相结合,系统实行自动调动备份机制。
3. 根据数据库产品的安全机制,制定安全备份策略进行实时备份,进行系统级全备和日志备份,并将备份文件传输存储到IDC机房内网的备份机,同时远程备份到总部机器,保障数据安全性。
4. 第二阶段将在第一阶段的基础上增加本地集群,实现本地备份容灾;
5. 第三步将在第二阶段的基础上实现异地集群从而实现异地的容灾和数据备份。
4.2 安全管理体系
4.2.1 管理目标
网络安全管理目标是:采取集中控制、分级管理的模式,建立由专人负责安全事件定期报告和检查制度,从而在管理上确保全方位、多层次、快速有效的网络安全防护。
4.2.2 管理框架
考虑到管理体系建立需要有详细的组织架构、人员配备及网络结构等方面的信息,具体管理规范有待我们对系统进行全面、详细的调查后,再逐步完善。
根据管理规范内容的重要程度和安全管理的复杂性特点,我们认为管理规范应包括技术、人员与组织结构、应急事件、安全响应服务、安全培训五个方面的内容。
4.2.3 安全技术规范
4.2.3.1 日常操作管理办法
日常操作规范主要是对日常工作职责、内容、操作流程所做的规定,从而实现安全防护的程序化和统一化管理,主要内容包括:
各种软件安装、调试、维护、卸载权限和流程;
管理员日常监管职责划分;
安全扫描评估方式选择;
安全事件发现后的分析与记录;
对本级和下级安全设备及软件运行状态、问题处理的监控;
突发事件紧急处理、报告程序
安全策略配置管理办法:
根据安全问题潜存环境的差异和对环境关注程度的不同,选择相应的网络安全策略是网络安全建设非常重要的一步,突出重点、兼顾一般的策略配置能够降低风险,其主要内容包括:
策略配置目标
不同环境要求下的策略分类
不同策略配置权限划分和配置流程
策略配置效果分析
策略配置修正
数据备份管理办法:
出于对数据安全性、可恢复性考虑,适时的数据备份能够实现防范的目的,同时能够提高遭破坏后的数据恢复速度,而更重要的是对备份数据是否存在安全隐患,确保备份数据的真正安全可靠,这是数据备份管理规范区别于传统数据备份的重大区别所在,其主要内容包括:
数据重要性级别划分;
不同级别数据备份更新频率;
备份流程;
备份数据的保管;
备份数据病毒查杀与恢复;
攻击事件预警管理办法;
预警是对出现攻击事件的报警,其主要内容包括;
安全事件报警形式(电子邮件、手机短信、LAN即时消息等)预警结果传送渠道;
预警结果的处理;
4.2.3.2 日志管理办法
日志是软件对安全防护系统工作运行结果进行的记录,是管理员进行统计分析和发现问题的一种方主要包括:
日志生成
统计分析
重要情况通报
4.2.4 应急事件与响应
对出现的黑客攻击或恶意破坏事件进行及时、有效的报警、切断、记录等。制定较为详细的、可操作性应急事件处理规范是保证系统不受影响的关键,其主要内容包括:
技术事件定义
技术事件分类
针对不同类型事件确定报告程序、时间和受理对象
不同事件应急解决方案
事件原因分析及责任确定
处理结果报告
后续培训计划
一旦发现黑客攻击或者恶意破坏事件,系统各级防护措施自动生效,有效快速切断事件,切换服务系统,并会按照应急相应服务机制,通过短信、邮件、电话等方式快速通知网络安全管理人员,及时的进行系统的快速恢复,以及破坏事件的处理。
5 数据库备份解决方案
实现本地和远程的全量备份及增量备份。
系统采用mysql客户端自带的mysqldump工具进行全量备份,每天在访问量最少的时间点在数据库服务端自动执行一次数据库全量导出,并将备份的数据文件保存到远程机器,mysqldump工具导出的数据文件可以使用mysql或source命令快速进行数据还原;
增量备份采用mysql的binlog实现,binlog记录着所有发送到数据库修改数据的命令,以二制方式记录在日志中,系统提供自动备份脚本,每隔一小时将binlog备份至远程的机器。
5.1 备份环境
1) mysql机安装好expect-5.43.0-5.1.x86_64.rpm 及tcl-8.4.13-4.el5.x86_64.rpm 组件
2) 安装好mysql的client组件包
3) 编辑/etc/my.cnf,指定备份数据库:
binlog-do-db=wedge
然后重启mysql
4)mysql的root@localhost密码保持空
5)远程备份机保存无删除的全备份及增量备份,因此保证空间足够
5.2 备份脚本
backMysqlAll.sh 执行全备份和一次增量备份脚本
backMysqlHour.sh 执行增量备份脚本
sshSend.sh 远程传输脚本,需要放到本地备份目录
5.3 配置脚本
编辑backMysqlAll.sh及backMysqlHour.sh
需要配置的变量:
localBackupDir="本地备份的目录"
backupDB="需要备份的数据库"
mysqlDataDir="mysql的数据文件目录"
logBinName="mysql的log文件前缀"
remoteBackupIp="远程备份服务器IP"
remoteBackupDir="远程备份服务器备份目录"
localKeepDays="数据库机本地备份保存的天数"
注:目录均以”/”结束
编辑sshSend.sh
需要配置的变量:
set defaultPass "备份服务器密码"
注:由于有些特殊字符密码在传输时涉及到2次转码,因此不是传入的参数。例如:“$”要转义为“\044”
执行全备份时,会清除本地localKeepDays天数的日志信息,避免占用太多数据库机的空间。而远程备份的不会删除
5.4 配置定时执行时间
Crontab –e
配置整点增量备份,3点执行全备份
0 0,1,2,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23 * * * nohup /opt/backMysqlHour.sh >> /opt/backMysql.log 2>&1 &
0 3 * * * nohup /opt/backMysqlAll.sh >> /opt/backMysql.log 2>&1 &
5.5 恢复操作
mysql-bin.<包编号>-<日期>-<时间>.gz格式的是增量备份包
wedge-<日期>-<时间>.sql.gz格式的是全备份包
如果要恢复,首先需要将需要的数据解压缩,例如:
gzip –d mysql-bin.000057-111028-100001.gz
然后根据全备份和增量备份恢复到指定时间点的数据。注意定时器全备份的时间是设置到3点,那么如果要恢复当日4点的数据。那么需要当日3点的全备份数据+4点的增量备份包。如果要恢复到10点的数据,需要3点的全备份数据+4、5、6、7、8、9、10点的7个全备份包。如果要完全恢复数据,则需要先建立一个干净的数据库,将所需要的包先gzip解压缩好,然后按一下步骤操作:
mysql -e "source wedge-111028-030001.sql.gz"
mysqlbinlog 000051-111028-040001.gz 000052-111028-050001.gz 000053-111028-060001.gz 000054-111028-070001.gz 000055-111028-080001.gz 000056-111028-090001.gz 000057-111028-100001.gz | mysql
(全文结束)