![株式会社匠技術研究所 簡明な情報基盤を構築 匠技術研究所](https://blogimg.goo.ne.jp/user_image/21/85/3bfc5e113e0e2df5940fb9c3ba4eed11.png)
Linuxサーバー・システム更新の苦労話-3-rsyncでsshのオプション指定
こんにちは。匠技術研究所の谷山 亮治です。
今日から何度か、この数日取り組んできた、サーバーの調整を紹介します。今日は、その第三回目。
第一回目「Linuxサーバー・システム更新の苦労話-1-バックアップできない」はこちら
第二回目「Linuxサーバー・システム更新の苦労話-2-暗号処理の負荷を軽減」はこちら
遠隔地へのバックアップを行っていますが、バックアップ格納先のサーバーが不定期に止まります。その状況を改善するために、サーバーの負荷を少しでも減らし、処理を楽にすることを考えました。その二回目です。
バックアップを司るrsyncは、OpenSSHを使って転送するデーターを暗号化します。OpenSSHは沢山の暗号処理方法に対応しています。今回はopenSSHの暗号処理速度を比較して、暗号処理方法を決めました。
sshのサポートする暗号処理
man ssh_configより抜粋
Specifies the ciphers allowed for protocol version 2 in order of
preference. Multiple ciphers must be comma-separated. The sup‐
ported ciphers are “3des-cbc”, “aes128-cbc”, “aes192-cbc”,
“aes256-cbc”, “aes128-ctr”, “aes192-ctr”, “aes256-ctr”,
“aes128-gcm@openssh.com”, “aes256-gcm@openssh.com”, “arcfour128”,
“arcfour256”, “arcfour”, “blowfish-cbc”, and “cast128-cbc”. The
default is:
aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,
aes128-gcm@openssh.com,aes256-gcm@openssh.com,
aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,
aes256-cbc,arcfour
この中で、バックアップデーターの送出側サーバーで比較的暗号処理の負荷が低かったのがarcfour256です。このサーバーは、今となっては低スペックなのですが、極めて安定して動作しており、さらに上流のサーバーよりバックアップデーターを取得して保管しています。
rsyncではopenSSHを使うことができます。さらにopenSSHの様々なオプションを渡すことができます。
rsyncはs指定方法を間違うと、元データーを削除する可能性もあります。以下の例をそのまま使うことは決してしないで、理解して使ってください。コマンドラインは公開できるように編集しているので、間違っているかもしれません。
/usr/bin/rsync --inplace --delete -cav -e "/usr/bin/ssh -c arcfour256" rsync.example.jp:/mnt/kawasaki /mnt/md1/kawasaki/ &>> /home/taniyama/rsync.log 2>> /home/taniyama/rsync.err
rsyncを実行する側の
/mnt/kawasaki
を遠隔地のサーバー
rsync.example.jp
上の
/mnt/md1/kawasaki/
にコピーします。
ssh実行時のオプションで暗号処理の種別を”arcfour256”と指定しています。この要領でsshに対し様々なオプションを渡すことができます。
rsyncの細かなオプションは、man rsyncで、sshの細かなオプションはman sshをご覧ください。
標準出力ではコピーしたファイル名全てが、標準エラー出力では、rsync/sshのエラーログが格納されます。
明日も続きを紹介します。