W pierwszej części tego bloga Jonathan wyjaśnił, jak działa polecenie barman-wal-archive. Teraz, zakładając, że postępowałeś zgodnie z tymi instrukcjami, masz poprawnie skonfigurowaną instancję PostgreSQL działającą i działającą. W tej drugiej części pokażę, jak barman-cloud-backup
polecenie działa.
Jak można się domyślić z samej nazwy polecenia, barman-cloud-backup
polecenie umożliwia wykonywanie kopii zapasowych bezpośrednio z serwera PostgreSQL i używanie jako miejsca docelowego magazynu obiektów kompatybilnego z S3 w chmurze.
[email protected]:~ $ barman-cloud-backup --help usage: barman-cloud-backup [-V] [--help] [-v | -q] [-P PROFILE] [-z | -j] [-e {AES256,aws:kms}] [-t] [-h HOST] [-p PORT] [-U USER] [--immediate-checkpoint] [-J JOBS] [-S MAX_ARCHIVE_SIZE] [--endpoint-url ENDPOINT_URL] destination_url server_name This script can be used to perform a backup of a local PostgreSQL instance and ship the resulting tarball(s) to the Cloud. Currently only AWS S3 is supported. positional arguments: destination_url URL of the cloud destination, such as a bucket in AWS S3. For example: `s3://bucket/path/to/folder`. server_name the name of the server as configured in Barman. optional arguments: -V, --version show program's version number and exit --help show this help message and exit -v, --verbose increase output verbosity (e.g., -vv is more than -v) -q, --quiet decrease output verbosity (e.g., -qq is less than -q) -P PROFILE, --profile PROFILE profile name (e.g. INI section in AWS credentials file) -z, --gzip gzip-compress the WAL while uploading to the cloud -j, --bzip2 bzip2-compress the WAL while uploading to the cloud -e {AES256,aws:kms}, --encryption {AES256,aws:kms} Enable server-side encryption for the transfer. Allowed values: 'AES256'|'aws:kms'. -t, --test Test cloud connectivity and exit -h HOST, --host HOST host or Unix socket for PostgreSQL connection (default: libpq settings) -p PORT, --port PORT port for PostgreSQL connection (default: libpq settings) -U USER, --user USER user name for PostgreSQL connection (default: libpq settings) --immediate-checkpoint forces the initial checkpoint to be done as quickly as possible -J JOBS, --jobs JOBS number of subprocesses to upload data to S3 (default: 2) -S MAX_ARCHIVE_SIZE, --max-archive-size MAX_ARCHIVE_SIZE maximum size of an archive when uploading to S3 (default: 100GB) --endpoint-url ENDPOINT_URL Override default S3 endpoint URL with the given one
Teraz, gdy mamy jaśniejszy obraz polecenia i jego opcji, jesteśmy gotowi do wykonania naszej pierwszej kopii zapasowej w chmurze:
[email protected]:~ $ barman-cloud-backup -P barman-cloud \ -e AES256 -j --immediate-checkpoint -J 4 \ s3://barman-s3-test/ pg12
Po pomyślnym zakończeniu tworzenia kopii zapasowej base
katalog zawierający kopię zapasową będzie w Twoim zasobniku S3. Sprawdźmy to, budując ścieżkę docelową z nazwą serwera i base
katalog:
[email protected]:~ $ aws s3 --profile barman-cloud ls s3://barman-s3-test/pg12/base/ PRE 20200713T120856/
Alternatywnie możesz użyć barman-cloud-backup-list
, ale w tym artykule chciałbym skupić się na mechanice, która za tym stoi.
20200711T092548
katalog zawiera wszystkie pliki związane z kopią zapasową, którą właśnie wykonaliśmy. Spójrzmy na jego zawartość:
[email protected]:~ $ aws s3 --profile barman-cloud ls s3://barman-s3-test/pg12/base/20200713T120856/ 2020-07-13 12:09:08 1138 backup.info 2020-07-13 12:09:07 9263096 data.tar.bz2
Jak widać, istnieje skompresowany i zaszyfrowany plik zawierający naszą kopię zapasową (data.tar.bz2
) i plik o nazwie backup.info
zawierające informacje związane z kopią zapasową. Możemy przywrócić kopię zapasową, kopiując i rozpakowując data.tar.bz2
plik na naszym lokalnym serwerze, jak pokazano poniżej:
[email protected]:~ $ aws s3 --profile barman-cloud cp s3://barman-s3-test/pg12/base/20200713T120856/data.tar.bz2 restore-dir download: s3://barman-s3-test/pg12/base/20200713T120856/data.tar.bz2 to restore-dir/data.tar.bz2 [email protected]:~ $ cd restore-dir [email protected]:~/restore-dir $ tar xjvf data.tar.bz2 [email protected]:~/restore-dir $ ls PG_VERSION conf.d pg_commit_ts pg_ident.conf pg_notify pg_snapshots pg_subtrans pg_wal postgresql.conf backup_label data.tar.bz2 pg_dynshmem pg_logical pg_replslot pg_stat pg_tblspc pg_xact base global pg_hba.conf pg_multixact pg_serial pg_stat_tmp pg_twophase postgresql.auto.conf
Świetny! Jak widać, wszystkie pliki w DATADIR instancji PostgreSQL, których kopię zapasową utworzyliśmy, w tym pliki konfiguracyjne, są tutaj poprawnie wymienione.
Wnioski
Dzięki barman-cloud-backup
polecenie Barman wprowadza ważną funkcję, która umożliwia wykonywanie i bezpośrednie przesyłanie kopii zapasowych bazy z lokalnego serwera PostgreSQL do usług przechowywania obiektów w chmurze, które są kompatybilne z AWS S3 w zaledwie kilku prostych krokach. Obsługuje szyfrowanie, równoległe przesyłanie, kompresję i pozwala zaoszczędzić miejsce na dysku na lokalnym serwerze i bezpiecznie przesyłać kopie zapasowe do chmury.
Wraz z wydaniem Barman 2.11
, co miało miejsce kilka dni temu, wprowadzono ważne nowe funkcje, w tym barman-cloud-wal-restore
i barman-cloud-restore
polecenia, które pozwalają na pobranie kopii zapasowej i plików WAL ze składnicy obiektów, takiej jak AWS S3. W związku z tym wkrótce opublikujemy nowy artykuł na blogu wyjaśniający, jak przygotować odzyskiwanie instancji PostgreSQL za pomocą tych poleceń. Bądź na bieżąco.