Openmediavault перенос на другой диск
Привет, друг! Вопрос передачи файлов и информации между разными устройствами, это, наверное, одна из ключевых задач построения сетей. Но создавать какую-то сложную сетевую структура не всегда необходимо и не всегда оправданно, как с точки зрения стоимости так и с точки зрения удобства и безопасности. Но данные, при этом, передавать между устройствами как-то надо. Ведь сейчас в любой квартире, не говоря уже про офисы, по-любому есть какое-то количество устройств, подключаемых к сети. И поможет нам в этом OpenMediaVault.
Я уже рассказывал про такую утилиту как Syncthing (читать ЗДЕСЬ). Но, как многие абсолютно правильно заметили, это не есть сетевое хранилище. И хоть Syncthing вполне справляется со своими обязанностями, и, что не менее важно, не требует никаких вложений для организации доступа к файлам, но это синхронизация данных на нескольких устройствах, а не сетевое хранилище. А потому сегодня мы разберемся как создать полноценное сетевое хранилище. С резервным копированием, ftp, медиа-сервером и множеством других приятных плюшек. Но обо всем по порядку.
А речь идет о OpenMediaVault — это система управления сетевыми устройствами хранения. Она основана на Debian и имеет открытый исходный код, а за счет удобного веб-интерфейса её довольно легко настроить и администрировать, так же функционал довольно сильно можно расширить и подстроить под свои нужды за счет использования плагинов. Также стоит отметить, что есть дистрибутив основанный на ARM архитектуре т.е. OMV можно установить, например, на Raspberry Pi.
Настройка OpenMediaVault
Установка OpenMediaVault
Качаем образ OpenMediaVault с официального сайта и записываем на флешку. Однако перед установкой может возникнуть вопрос по системным требованиям. Вопрос логичный, но ответ на него прост. Учитывая что OpenMediaVault основан на Debian, то и требования у него такие же незначительные. А значит его потянет даже очень слабый компьютер. Вопрос только в объеме хранилища и в количестве подключенных жестких дисков.
При этом не стоит забывать, что одним из ключевых параметров хорошего сетевого хранилища является его отказоустойчивость и возможность резервирования информации. В связи с этим на откровенный хлам OMV ставить не стоит. И однозначно стоит подключить несколько жестких дисков. Потому что OpenMediaVault поддерживает возможность зеркалирования жестких дисков. В связи с этим, минимальный вариант, отвечающий хоть каким-то требования надежности — это подключение одного SSD для системы и двух, одинаковых по объёму жестких дисков, для создания RAID-массива. Это обезопасит данные если с одним из дисков что-то случится.
Что касается непосредственно установки OpenMediaVault то здесь всё просто и элементарно. Загружаемся с флешки, выбираем диск для установки системы, задаем пароль рута и ждем пока установиться система. Устанавливается, кстати, она достаточно быстро так как дистрибутив достаточно легковесный. После установки мы увидим экран входа, логинимся под рутом или, по-умолчанию, ещё создается учетная запись admin, там пароль будет openmidiavoult (этот пароль лучше сразу поменять, делается это командой passwd admin и вводим новый пароль).
Здесь ещё есть один момент. В самом верху экрана мы видим IP адрес хранилища в нашей сети. По этому адресу мы будем заходить в веб-интерфейс, и его стоит зарезервировать за хранилищем, что бы роутер его не изменил. Для этого в настройках роутера, нужно найти раздел «Резервирование» (он, как правило, находится в разделе DHCP) и вписать туда этот IP и MAC сетевого хранилища (узнать MAC можно командой ip a)
Также стоит сразу обновить систему:
После окончания установки обновлений, чтобы заработал веб-интерфейс нужно будет выполнить команду:
Следующим шагом выполняем команду:
это установит в систему дополнительные плагины.
Настройка параметров OpenMediaVault
Кратко пройдемся по общим настройкам которые стоит изменить:
- В разделе Система-Общие настройки-Пароль Web-администратора можно поменять пароль
- В разделе «Дата и время«нужно выбрать свой часовой пояс и включить «Использование сервера NTP»;
- Если планируется использовать Wi-Fi, то в разделе Сеть-Интерфейсы, нужно добавить Wi-Fi подключение, для этого нажимаем, в этом разделе, кнопку «Добавить», выбираем Wi-Fi, выбираем сетевой адаптер, вводим название и пароль сети, там где IPv4 выбираем метод «Статический» и указываем свободный IP (можно выбрать и DHCP, но тогда надо зарезервировать, тот IP который будет назначен хранилищу)
- В разделе Мониторинг включить сбор статистики, что бы можно было контролировать состояние системы
- Во вкладке Сервисы нужно включить те протоколы с которыми мы планируем работать. При включении, если есть желание, в соответствующих вкладках можно отредактировать параметры протоколов передачи.
Jobs (client)¶
Based on cron, the tasks can be configured to run at certain time or make it repetitive. A few of the options explained:
Local: This will run an RSync in between two internal folders of the server. For example you can use this to move data across different disks in your system
- Push: store contents to a remote server
- Pull: Retrieve contents from a remote server
Selecting one or the other will invert the folder as source or destination, the same as the server address.
Destination/Source Shared Folder Choose a shared folder where you want the contents to be stored (pull) or you want the contents from that folder to be sent to a remote server (push). Destination/Source Server
You need to put address server host or ip.
If you are targeting the job against an RSync daemon server:
If you are going to connect to another server just using SSH with public key:
When the RSync task is configured using ssh with PKA, the script that runs the jobs is non-interactive, this means there cannot be neither a passphrase for the private key nor a login password. Make sure your private key is not created with a password (in case is imported). Also make sure the remote server can accept PKA and not enforce password login.
Authentication (remote)
- Password: For the remote RSync daemon module. Is not the username login password defined in the Rights Management section of the server. Read ahead in server tab.
- Public Key: Select a key. These are created/imported from General | Certificates | SSH section .
These are the options most commonly used in RSync. At the end there is an extra text field where you can add more options.
Configuration openmediavault makes the tasks run by placing them in /etc/cron.d/openmediavault-rsync one line per job. The cron time at the beginning, then user (root) and the target file that holds the actual RSync file with the final command, is configured in the same way as scheduled tasks The files are stored in /var/lib/openmediavault/cron.d/ , prefixed with rsync and a . A default SSH RSync job looks like this:
Создание разделов, общих папок и добавление пользователей
Для начала добавим пользователей и, при необходимости, группы пользователей. Делается это во вкладке Управление правами доступа—Пользователи, нажимаем «Добавить» вводим имя пользователя, пароль, а во вкладке «Группы» добавляем, если нужно пользователя в нужную группу (по умолчанию все пользователи добавляются в группу users). В том же разделе во вкладке Настройки можно включить домашний каталог созданному пользователю. Ну, а в разделе Группы мы можем создать какие-то дополнительные группы пользователей под свои задачи.
Теперь переходим непосредственно к созданию самого хранилища. Для этого идем в раздел «Файловые системы». Там изначально будет только тот диск на который мы установили систему, если у тебя больше одного жесткого диска нужно добавить остальные. Для этого давим кнопку «Создать» и в появившемся окне выбираем нужное нам устройство.
Выбираем файловую систему, если надо, присваиваем диску метку и жмем ОК. Ждем пока диск отформатируется, в зависимости от объёма диска, это может занять некоторое. После окончания форматирования, нажимаем кнопку «Монтировать» и применяем изменения. И так с каждым диском. По окончанию в списке появятся добавленные диски.
Server¶
This is the place for configuring the RSync daemon and its modules (shared folders).
Settings Change listening port of the daemon and add extra configurations directives text field. Modules This is where you add shared folders to be available to the daemon. The options are explained in the module web panel. If you want to protect the modules you can select the next tab and choose a server username and establish a password. Be aware the password is only for the modules, is not the linux password. Documentation for the extra options for the modules is provided by rsyncd manual.
The above server settings are sent to this file /etc/rsyncd.conf .
© Copyright 2018 and onwards by the authors Revision 14df8839 .
Versions latest stable 5.x 4.x Downloads pdf html epub On Read the Docs Project Home Builds Free document hosting provided by Read the Docs.
How to backup OMV configuation to restore settings after disaster recvery?
Case: OMV installation is destoyed, I've all the data on separate partition, I want to quickly install fresh OMV from DVD and restore config for network, shares etc. so I can get the system up and running
How to backup OMV configuation to restore settings after disaster recvery?
Case: OMV installation is destoyed, I've all the data on separate partition, I want to quickly install fresh OMV from DVD and restore config for network, shares etc. so I can get the system up and running
There is no way to backup an OMV "configuration" and apply it to a new fresh install.
What you should be doing is backing up the entire OMV system disk, and restoring that backup to an empty disk.
--
Google is your friend and Bob's your uncle!
OMV AMD64 6.x on headless Chenbro NR12000 1U 1x 8m Quad Core E3-1220 3.1GHz 16GB ECC RAM.
System backup: Clone USB thumb drive with OMV system to a spare USB thumb drive and to image stored on HDD.
Scenario: USB thumb drive catastrophic failure.
Maintenance: Clone the OMV system USB thumb drive after major upgrades and reconfiguration. Also clone the thumb drive image to secondary backup on HDD.
Be smart - be lazy. Clone your rootfs.
OMV 5: 9 x Odroid HC2 + 1 x Odroid HC1 + 1 x Raspberry Pi 4
OMG is this a joke? This is the failure of this system. Wow I didn't expected that - I've working on numerous file system appliances, but I can't remember that any of them would not have ability to save and restore config. I was planning to put OMV on production but I need to reconsider that - previously I was thinking of FreeNas - which of course have ability to backup and restore config. Omg I can't believe that programmers of OMV didn't think of creating/restoring config. This is fail.
OMG is this a joke? This is the failure of this system. Wow I didn't expected that - I've working on numerous file system appliances, but I can't remember that any of them would not have ability to save and restore config. I was planning to put OMV on production but I need to reconsider that - previously I was thinking of FreeNas - which of course have ability to backup and restore config. Omg I can't believe that programmers of OMV didn't think of creating/restoring config. This is fail.
I'm not sure I'd call it a failure, but I agree there does need to be a way to restore your configuration.
Air Conditioners are a lot like PC's. They work great until you open Windows.
OMG is this a joke? This is the failure of this system. Wow I didn't expected that - I've working on numerous file system appliances, but I can't remember that any of them would not have ability to save and restore config.
Don't you think that's a bit of an overreaction? Backing up your OS AND configuration is really easy to do and there are several ways to do it, to include installing a plugin designed for just that purpose.
As @Adoby has mentioned; if you boot using a USB stick or an SD-Card, cloning the OS is dirt simple and it's in this Guide beginning on page 73. If I need to back out of a configuration change (usually a self induced error), an update issue, boot media failure, etc., it's just a matter of plugging in a clone and rebooting. In my case, the swap and boot takes 2 to 3 minutes. (For the fastest possible restoration time, this is the way to go and since the backup clone was tested prior, it's known to work.)
_______________________________________________________________________________
What you're talking about with "an appliance":
They usually come with an OS that's locked down or restricted, with a limited set of configuration options. This is a necessity for having the ability to restore a "stock configuration". The variables must be predicable and are, therefore, limited by necessity. Otherwise, it would be fairly easy to "break" the appliance or the restored configuration would break, or ignore, add-on functionality.
With a full featured Linux server, with no restrictions on what can be installed (direct installed servers, Dockers with volumes and mount points, etc., etc.), it would be impossible to restore a working configuration without restoring the entire OS.
On the other hand, perhaps FreeNAS is right for what you want to do. There's one file system, take it or leave it. They have limited "Jails" (BSD's equivalent of Dockers) with very little community usage (which would make me wonder if they've been tested adequately). But understand, if you go the BSD route, it may be "limiting" and the probabilities are, you'll discover those limitations well after you've committed.
Again, your call.
(BTW: Nearly anything FreeNAS is offering can be done in OMV to include ZFS with automated, self rotating and purging ZFS snapshots. I'm running Zmirrors, with automated snapshots, with zero issues.)
OMV Videos - Forum Guides Section - New User Guide
Tech Support
A person who does precision guesswork based on unreliable information from those who are unsure.
The server can be configured to act as a client to pull and push data to remote locations as well as act an RSync daemon server, where other clients can retrieve or store data from/to the server. In RSync language, the shared folders are called modules. Since openmediavault version 3.0 is possible now to create remote RSync jobs using ssh as transport shell. The RSync is divided in two tabs:
Jobs (client)¶
Based on cron, the tasks can be configured to run at certain time or make it repetitive. A few of the options explained:
Local: This will run an RSync in between two internal folders of the server. For example you can use this to move data across different disks in your system
- Push: store contents to a remote server
- Pull: Retrieve contents from a remote server
Selecting one or the other will invert the folder as source or destination, the same as the server address.
Destination/Source Shared Folder Choose a shared folder where you want the contents to be stored (pull) or you want the contents from that folder to be sent to a remote server (push). Destination/Source Server
You need to put address server host or ip.
If you are targeting the job against an RSync daemon server:
If you are going to connect to another server just using SSH with public key:
When the RSync task is configured using ssh with PKA, the script that runs the jobs is non-interactive, this means there cannot be neither a passphrase for the private key nor a login password. Make sure your private key is not created with a password (in case is imported). Also make sure the remote server can accept PKA and not enforce password login.
Authentication (remote)
- Password: For the remote RSync daemon module. Is not the username login password defined in the Rights Management section of the server. Read ahead in server tab.
- Public Key: Select a key. These are created/imported from General | Certificates | SSH section .
These are the options most commonly used in RSync. At the end there is an extra text field where you can add more options.
Configuration openmediavault makes the tasks run by placing them in /etc/cron.d/openmediavault-rsync one line per job. The cron time at the beginning, then user (root) and the target file that holds the actual RSync file with the final command, is configured in the same way as scheduled tasks The files are stored in /var/lib/openmediavault/cron.d/ , prefixed with rsync and a . A default SSH RSync job looks like this:
Server¶
This is the place for configuring the RSync daemon and its modules (shared folders).
Settings Change listening port of the daemon and add extra configurations directives text field. Modules This is where you add shared folders to be available to the daemon. The options are explained in the module web panel. If you want to protect the modules you can select the next tab and choose a server username and establish a password. Be aware the password is only for the modules, is not the linux password. Documentation for the extra options for the modules is provided by rsyncd manual.
The above server settings are sent to this file /etc/rsyncd.conf .
© Copyright 2018 and onwards by the authors Revision af83e849 .
Versions latest stable 6.x 5.x 4.x Downloads pdf html epub On Read the Docs Project Home Builds Free document hosting provided by Read the Docs.
Установка плагинов
Для начала перейдём в раздел плагинов и установим необходимые. Для этого в панели навигации выбираем раздел «Плагины». Какой набор плагинов выбрать это дело индивидуальное. И зависит от поставленных задач, но есть плагины которые однозначно стоит установить всем, это:
- backup или borgbackup — создание резервных копий
- luksencryption — ставим если планируем шифровать данные
- symlinks — если планируем создавать символьные ссылки
- diskstats — ставим чтобы контролировать состояние дисков
- fail2ban — фаервол
- clamav — антивирус
- transmissionbt — плагин BitTorrent-клиента
- minidlna — плагин для включения медиасервера. Позволяет подключить к хранилищу телевизоры и приставки по протоколу UPnP, и воспроизводить медиафайлы.
Отмечаем нужные плагины, жмем кнопку «Установить» и ждем пока они установятся. После установки есть смысл перезагрузить систему. Для этого в правом верхнем углу, возле названия нашей системы, есть кнопка «меню». Нажимаем и там выбираем «Перезагрузить». Антивирус и фаервол после установки надо включить. После перезагрузки в меню появятся соответствующие вкладки, переходим туда и активируем пункт «Включить». При этом, если нет четкого понимания какие настройки устанавливать, оставляй параметры по-умолчанию. Что касается фаервола, то в самой нижней графе «Действие» нужно вписать action_mwl, также можно указать адрес электронной почты на который отправлять отчеты.
Добавление общих папок
Следующим шагом нужно добавить общие папки. Для этого переходим в раздел «Общие каталоги«, жмем Добавить и в открывшемся окне вводим имя папки, выбираем диск на котором будет находится эта папка, вписываем путь где она будет храниться и выбираем права доступа: для админа, пользователей и всех остальных и жмем «Сохранить». Повторяем процедуру нужное количество раз, пока не создадим всё что нам хочется.
После создания каталогов, если нужно настроить права доступа более точно и персонализировано (например создать личный каталог какого-то пользователя) выбираем в списке нужный каталог и жмем кнопку ACL и настраиваем права в соответствии со своими хотелками. А используя переключатель «Рекурсивный» можно настроить права одновременно и для всех вложенных каталогов и файлов. Тут ещё важный момент, если ты планируешь использовать Torrent-клиент, медиа-сервер или другие подобные плагины, то соответствующему системному пользователю (он обычно называется так же как плагин, например debian-transmission и minidlna) необходимо дать права доступа к соответствующей папке).
После того как каталог создан, а права доступа назначены, нужно открыть к нему доступ. Для этого в разделе «Сервисы» выбираем протокол по которому будем открывать доступ, например, если нужно дать доступ по протоколу FTP, переходим в соответствующий раздел, выбираем вкладку «Общие ресурсы», жмём «Добавить«, выбираем нужный каталог, сохраняем и применяем изменения, после чего пользователь, используя свой логин и пароль» сможет получить доступ по ftp к этому каталогу.
По такому же принципу расшариваем папки, например, по SMB (удобен для пользователей Windows) или NFS (для компьютеров с Linux) или другим протоколам, тут уже все зависит от намеченных целей. Тут надо заметить что при расшаривании папки, в зависимости от протокола доступны разные настройки, например, по SMB доступны параметры: гостевой доступ, возможность создавать папки, видимость скрытых файлов, корзина и т.д. Тут уже вопрос индивидуальный и каждый сам решит, что включать, а что нет.
После того как нужные каталоги и пользователи созданы, можно считать создание сетевого хранилища оконченным. Также рекомендую ознакомится с описанием всех плагинов на официальном сайте. За счет их использования можно серьёзно расширить функционал OMV, например можно запустить свой web-сервер или vpn.
Ну и не забывай возвращаться к нам, ведь я планирую показать тебе ещё много интересного.
У меня давно стоит OMV 4 версии. За последний год из-за старости перестали работать 2 жестких диска, на которых стояла операционная система.
Возникла идея и необходимость переноса системы на диск меньшей ёмкости, а лучше всего на USB Flash накопитель размером в 16 Gb. Ранее ОС располагалась на 500 и 160 Gb дисках.
Немного скажу, что OMV использует полностью весь жесткий диск, даже если при этом сама занимает в развернутом состоянии 5 Gb. Я подумал, что 1 Tb диск, который приобрел на замену отработавшим — сильно жирно для таких целей.
Дочь на новый год подарила флешку на 16 Гигов, решил на нее и ставить систему. Ранее резервную копию делал через ПО Clonezilla. Там методом команды dd создается образ, который можно затем восстановить на иной диск. Основная беда в том, что без проблем этот метод работает в случае аналогичного по размерам диска или бОльшего, а в случае восстановить образ из 160 в 16 Gb возникает непреодолимая ошибка (по крайней мере у меня).
Для начала с помощью резервной копии перенес систему при помощи Clonezilla на диск в 1 Tb.
В OMV с использованием плагина openmediavault-backup 4.0.4 выбрал вариант резервирования fsarchiver — File System Archiver и произвел бэкап.
Затем стоит запуститься в Live систему, например на Boot-Repair (на базе Lubuntu), плюс в том, что тут провернём все действия и установим(восстановим) загрузчик на новой флешке.
Далее действуем примерно в таком ключе:
Посмотреть информацию об архиве:
1) fsarchiver archinfo ./backup-omv-30-дек-2018_00-00-01.fsa
2) Ищем флешку, на которую будем ставить систему через blkid, в моём случае — это /dev/sdd1.
3) Используем команду fsarchiver (в моем случае она отсутствовала в Live дистрибутиве, установил как sudo apt install fsarchiver, ну и запускаем:
sudo fsarchiver -v -j 2 restfs ./backup-omv-30-Dec-2018_21-26-38.fsa >Тут:
-v — вывод информации о прогрессе
-j 2 — количество процессоров в компьютере
./backup-omv-30-Dec-2018_21-26-38.fsa — архив с резервной копией.
После всего с этой провел установку и восстановление Grub. Я просто выключил сервер, вынул Usb-флешку 16Gb с будущей системой, воткнул в рабочий компьютер, отключил все диски в нём, загрузился в Live-флешки и восстановил загрузчик. Всё это в автоматическом режиме.
Затем при загрузке сервера выбрал в BIOS первое загрузочное устройство — флешку 16 Gb. Всё остальное прошло в штатном режиме, загрузка осуществилась с первого раза. В OMV установил плагин Flash Memory для меньшего износа носителя, пока не знаю насколько его хватит.
The server can be configured to act as a client to pull and push data to remote locations as well as act an RSync daemon server, where other clients can retrieve or store data from/to the server. In RSync language, the shared folders are called modules. Since openmediavault version 3.0 is possible now to create remote RSync jobs using ssh as transport shell. The RSync is divided in two tabs:
Читайте также: