Установка агент Кибер Бэкап на Astra Linux

Помощник Админа > Blog > Windows & Linux > Linux > Установка агент Кибер Бэкап на Astra Linux

Подготовка установка агент Кибер Бэкап на Astra Linux

    1. В системе, в которой не используется диспетчер пакетов RPM, необходимо установить этот диспетчер вручную. Как привилегированный пользователь выполните команду (например):
      sudo apt-get install rpm
    2. Убедитесь в том, что на машине установлены необходимые:
      $ sudo apt install rpm
      $ sudo apt install gcc
      $ sudo apt install make
      $ sudo apt-get install linux-headers-`uname -r`
    3. Дайте разрешение на исполнение установочному файлу. Выполните следующую команду из директории в которой находитесь:
      chmod +x CyberBackup_*

    Перед установкой продукта в ОС Astra Linux SE также выполните следующие шаги. Предполагается, что включен режим замкнутой программной среды.
    1. Распакуйте дистрибутив:

    tar --xattrs --xattrs-include=* -xvf CyberBackup_16_64-bit.x86_64.tar

    2. Запустите файл установки с правами привилегированного пользователя:

    ./CyberBackup_16_64-bit.x86_64

    3.Обновите образы initramfs:

    update-initramfs -u -k all

    4. Перезагрузите систему.

    Установка агента Кибер Бэкап

    Для установки агента для Linux необходимо как минимум 2,0 ГБ свободного места на диске.

    Установка агента для Linux

    1. Запустите файл установки (файл .i686 или .x86_64) как привилегированный пользователь:
      sudo ./CyberBackup_16_64-bit.x86_64
    2. Примите условия лицензионного соглашения.
    3. Укажите устанавливаемые компоненты:
      1. Снимите флажок Сервер управления Кибер Бэкап.
      2. Установите флажки для агентов, которые необходимо установить. Доступны следующие агенты :
        • Агент для Linux (базовый агент выбираем для Astra Linux)
        • Агент для Oracle
        • Агент для PostgreSQL
        • Агент для MySQL/MariaDB
        • Агент для CommuniGate Pro
        • Rescue Media Builder (компонент необходим для удаленного восстановления всей машины и дисков)
        • Scan Service (компонент более не используется)

        Для агентов для Oracle, PostgreSQL, MySQL/MariaDB, CommuniGate Pro также требуется установленный агент для Linux.

      3. Нажмите кнопку Далее.
    4. Укажите сервер управления, на котором будет зарегистрирована машина с агентом:
      1. Укажите имя хоста или IP-адрес машины, на которой установлен сервер управления.
      2. Укажите имя пользователя и пароль администратора сервера управления или выберите анонимную регистрацию. Если в вашей организации есть отделы, установка учетных данных может понадобиться, чтобы добавить машину в отдел, которым управляет указанный администратор. При анонимной регистрации машина всегда добавляется в организацию. Дополнительные сведения см. в разделе «Администраторы и отделы». Если анонимная регистрация на сервере управления отключена, необходимо указать учетные данные.
      3. Нажмите кнопку Далее.
    5. При поступлении запроса выберите, добавлять ли машину с агентом в организацию или в один из отделов, затем нажмите клавишу ВВОД. Этот запрос появляется, если учетная запись, указанная в предыдущем шаге, является администратором одного отдела или организации как минимум с одним отделом.
    6. Если на машине включена безопасная загрузка UEFI, выводится сообщение о том, что необходимо перезагрузить систему после установки. Запомните пароль, который следует использовать (пароль привилегированного пользователя).

      В процессе установки создается новый ключ, который используется для подписи модулей ядра. Необходимо зарегистрировать этот ключ в списке владельцев ключей машины (Machine Owner Key, MOK), перезапустив машину. Если не зарегистрировать ключ, агент не будет работать. Если безопасная загрузка UEFI включена после установки агента, повторите установку, включая шаг 6.

    7. После завершения установки выполните одно из следующих действий.
      • Нажмите кнопку Перезапустить, если в предыдущем шаге вам было предложено перезапустить систему.Во время перезапуска системы выберите управление ключом владельца машины (MOK), выберите Зарегистрировать MOK и зарегистрируйте ключ, используя пароль, предложенный в предыдущем шаге.
      • В противном случае нажмите Выход.

    Сведения об устранении неполадок представлены в файле /usr/lib/Acronis/BackupAndRecovery/HOWTO.INSTALL.

Установка Агента Кибер Бэкап с командной строки без регистрации на сервере управления.

В этом разделе описан порядок установки или удаления Кибер Бэкап в автоматическом режиме на машинах под управлением Linux с использованием командной строки.

Порядок установки или удаления продукта

  1. Откройте приложение терминала.
  2. Выполните следующую команду:
    <package name> -a <parameter 1> ... <parameter N>

    Здесь <имя пакета> — это имя пакета установки (файла .i686 или .x86_64).

Примеры

  • Установка агента для Linux и его регистрация на указанном сервере управления.
    ./CyberBackup_16_64-bit.x86_64 -a -i BackupAndRecoveryAgent --ams 10.10.1.1 --login root --password 123456
  • Установка агента для Linux и его регистрация на указанном сервере управления в указанном отделе.
    ./CyberBackup_16_64-bit.x86_64 -a -i BackupAndRecoveryAgent --ams 10.10.1.1 --login root --password 123456 –unit 01234567-89AB-CDEF-0123-456789ABCDEF
  • Удаление Кибер Бэкап.
    ./CyberBackup_16_64-bit.x86_64 -a -u

Регистрация агента Кибер Бэкап вручную

Помимо регистрации машины на сервере управления Кибер Бэкап при установке агента, можно также зарегистрировать ее в интерфейсе командной строки. Это может понадобиться, например, когда агент установлен, но при этом не удалось выполнить автоматическую регистрацию, или необходимо зарегистрировать существующую машину под новой учетной записью.
Порядок регистрации машины
В командной строке машины, на которой установлен агент, выполните одну из следующих команд:

Порядок анонимной регистрации машины

<path to the registration tool> -o register -a <management server address:port>

<path to the registration tool> путь к инструменту регистрации — это:

  • в ОС Windows: %ProgramFiles%\Acronis\RegisterAgentTool\register_agent.exe
  • в Linux: /usr/lib/Acronis/RegisterAgentTool/RegisterAgent

<адрес сервера управления: порт> — это имя хоста или IP-адрес машины, на которой установлен сервер управления Кибер Бэкап. Если используется порт по умолчанию (9877), необязательно указывать его явно.

Этот параметр доступен, только если на сервере управления включена анонимная регистрация. Если она отключена, необходимо зарегистрировать машину под конкретной учетной записью администратора или с помощью маркера регистрации.

Порядок регистрации машины под конкретной учетной записью администратора

<path to the registration tool> -o register -a <management server address:port> -u <user name> -p <password>
  • <имя пользователя> и <пароль> — учетные данные учетной записи администратора, для которой будет зарегистрирован агент.

Примеры

Windows

"%ProgramFiles%\Acronis\RegisterAgentTool\register_agent.exe" -o register -a https://10.250.144.179:9877
"%ProgramFiles%\Acronis\RegisterAgentTool\register_agent.exe" -o register -a https://10.250.144.179:9877 -u johndoe -p johnspassword
"%ProgramFiles%\Acronis\RegisterAgentTool\register_agent.exe" -o unregister

Linux

sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register -a https://10.250.144.179:9877
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o register -a https://10.250.144.179:9877 -u johndoe -p johnspassword
sudo "/usr/lib/Acronis/RegisterAgentTool/RegisterAgent" -o unregister

4 thoughts on “Установка агент Кибер Бэкап на Astra Linux

  1. data «vkcs_networking_network» «extnet» {
    name = «ext-net»
    }

    resource «vkcs_networking_router» «router» {
    name = «router»
    admin_state_up = true
    external_network_id = data.vkcs_networking_network.extnet.id
    }

    resource «vkcs_networking_router_interface» «db» {
    router_id = vkcs_networking_router.router.id
    subnet_id = vkcs_networking_subnet.lb.id
    }

    #сеть
    resource «vkcs_networking_network» «lb» {
    name = «network»
    }

    resource «vkcs_networking_subnet» «lb» {
    name = «subnet»
    cidr = «192.168.199.0/24»
    network_id = «${vkcs_networking_network.lb.id}»
    }

  2. #создание машин и балансировщика
    #переменные для имен ключей и зон
    variable «key_pair_name» {
    type = string
    default = «2024»
    }

    variable «availability_zone_name» {
    type = string
    default = «MS1»
    }

    variable «availability_zone_name_2» {
    type = string
    default = «GZ1»
    }

    #Далее настройки для двух машин и балансировщика из примера в документации vkcloud

    data «vkcs_images_image» «compute» {
    name = «alt-server-10-rev20230208-x86_64»
    }

    data «vkcs_compute_flavor» «compute» {
    name = «Basic-1-1-10»
    }

    resource «vkcs_compute_instance» «compute_1» {
    name = «web1»
    flavor_id = data.vkcs_compute_flavor.compute.id
    security_groups = [«default»,»ssh»]
    image_id = data.vkcs_images_image.compute.id
    key_pair = var.key_pair_name
    availability_zone = var.availability_zone_name

    network {
    uuid = vkcs_networking_network.lb.id
    fixed_ip_v4 = «192.168.199.110»
    }

    depends_on = [
    vkcs_networking_network.lb,
    vkcs_networking_subnet.lb
    ]
    }

  3. resource «vkcs_compute_instance» «compute_2» {
    name = «web2»
    flavor_id = data.vkcs_compute_flavor.compute.id
    security_groups = [«default»,»ssh»]
    image_id = data.vkcs_images_image.compute.id
    key_pair = var.key_pair_name
    availability_zone = var.availability_zone_name_2

    network {
    uuid = vkcs_networking_network.lb.id
    fixed_ip_v4 = «192.168.199.111»
    }

    depends_on = [
    vkcs_networking_network.lb,
    vkcs_networking_subnet.lb
    ]
    }

    resource «vkcs_lb_loadbalancer» «loadbalancer» {
    name = «loadbalancer»
    vip_subnet_id = «${vkcs_networking_subnet.lb.id}»
    tags = [«tag1»]
    }

    resource «vkcs_lb_listener» «listener» {
    name = «listener»
    protocol = «HTTP»
    protocol_port = 8080
    loadbalancer_id = «${vkcs_lb_loadbalancer.loadbalancer.id}»
    }

    resource «vkcs_lb_pool» «pool» {
    name = «pool»
    protocol = «HTTP»
    lb_method = «ROUND_ROBIN»
    listener_id = «${vkcs_lb_listener.listener.id}»
    }

    resource «vkcs_lb_member» «member_1» {
    address = «192.168.199.110»
    protocol_port = 8080
    pool_id = «${vkcs_lb_pool.pool.id}»
    subnet_id = «${vkcs_networking_subnet.lb.id}»
    weight = 0
    }

    resource «vkcs_lb_member» «member_2» {
    address = «192.168.199.111»
    protocol_port = 8080
    pool_id = «${vkcs_lb_pool.pool.id}»
    subnet_id = «${vkcs_networking_subnet.lb.id}»
    }

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.