На моем сервере управления:
/usr/bin/ec2-consistent-snapshot --freeze-filesystem /mnt/websites --description "FOO-DATA $(date)" vol-d84bhi64 --region eu-west-1
/mnt/websites: No such file or directory
ec2-consistent-snapshot: ERROR: xfs_freeze -f /mnt/websites: failed(256)
На сервере, к которому прикреплен рассматриваемый том:
[root@foo ec2-user]# df -TH
Filesystem Type Size Used Avail Use% Mounted on
/dev/xvda1 ext4 8.5G 1.2G 7.2G 15% /
tmpfs tmpfs 880M 50k 880M 1% /dev/shm
/dev/xvdf xfs 54G 321M 54G 1% /mnt
[root@foo ec2-user]# ls -al /mnt
total 4
drwxr-xr-x 4 root root 45 Sep 8 12:36 .
dr-xr-xr-x 22 root root 4096 Sep 13 15:07 ..
drwxr-xr-x 3 mysql mysql 16 Sep 8 12:36 mysql
-rw-r--r-- 1 root root 0 Sep 8 12:11 stuff
drwsrwsr-x 5 someuser apache 37 Sep 21 15:41 websites
Запуск xfs_freeze на машине работает:
[root@fb ec2-user]# xfs_freeze -f /mnt/websites
[root@fb ec2-user]# xfs_freeze -u /mnt/websites
Если вы используете --freeze-filesystem
(или --xfs-filesystem
) вариант, затем ec2-consistent-snapshot
программа должна быть запущена на том экземпляре, где смонтирована файловая система. В противном случае он не сможет запустить xfs_freeze для этой файловой системы.
Я автор / сопровождающий ec2-consistent-snapshot
. Я постараюсь сделать это требование более ясным в документации.
Был отправлен патч, который позволил сделать ec2-consistent-snapshot
работать в удаленных системах (с ssh
запускать такие команды, как xfs_freeze
). Это поможет снизить существующие требования к учетным данным AWS на экземпляре. Я забыл, почему патч не был включен, но я еще раз взгляну на него.
Если вы пытаетесь избежать использования учетных данных AWS на экземпляре, вот статья, которую я написал, чтобы ограничить ваш риск:
Повышение безопасности в EC2 с помощью AWS Identity and Access Management (IAM)
http://alestic.com/2010/09/aws-iam