Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Windows 10
  • Rezervna ekstenzija otvorena u linuxu. Ubuntu sigurnosna kopija i potpuno vraćanje

Rezervna ekstenzija otvorena u linuxu. Ubuntu sigurnosna kopija i potpuno vraćanje

Mogućnost da slučajno oštetite sistem, čak i onaj tako pouzdan kao što je Linux, uvijek postoji. U pravilu, ponovna instalacija OS-a oduzima puno vremena i truda. Da biste izbjegli ovu vrstu problema, trebali biste koristiti rezervnu kopiju (backup) Ubuntu Linuxa. Neću se zadržavati na različitim načinima pravljenja rezervne kopije Ubuntua, već ću vam reći metodu koju sam koristim i savjetovati druge. Predložio mi ga je prijatelj. U ovom članku možete pogledati i kako napraviti sigurnosnu kopiju svih instaliranih programa na sistemu. Ali ovu metodu je bolje koristiti ne za sigurnosno kopiranje sistema, već u onim slučajevima kada trebamo instalirati sličan softver na mnogo računala s istim OS i konfiguracijom.

Izrada sigurnosne kopije ubuntua putem rsync-a

Pozitivni aspekti stvaranja backup ubuntu upravo uz pomoć rsync su da nema potrebe za instaliranjem dodatnih paketa i softvera za kopiranje i vraćanje sistema. Sve se radi preko konzole. Ali nemojte se plašiti konzole! U našem slučaju sve će biti krajnje jednostavno i razumljivo.

Nekoliko riječi o rsync-u:

Ova komanda je veoma moćan alat za rad sa fajlovima. Možete se upoznati sa kompletnom listom njegovih mogućnosti pisanjem na konzoli man rsync... Ponudio sam ubuntu backup metoda putem rsync je najjednostavniji i najlakši za učenje.

Backup Ubuntu iz ličnog iskustva

Da bi sve bilo što jednostavnije, reći ću vam kako funkcionira sigurnosna kopija mog sistema. Moj hard disk je podeljen na 5 particija, od kojih su 2 namenjene Ubuntu - sistemska particija / i odjeljak za informacije o korisnicima / Dom... Kopiram cijeli sadržaj sistemske particije / u odjeljak korisnika u posebnoj mapi /home/.backup... U slučaju problema sa Ubuntu OS-om, počinjem sa LiveCD-a i samo kopiram Ubuntu rezervnu kopiju na sistemsku particiju. Na osnovu ovog primjera, u nastavku će biti opisana procedura za sigurnosno kopiranje i vraćanje Ubuntu Linuxa.

Backup (backup) Ubuntu

Izvršavamo u konzoli: sudo rsync -aulv -x / /home/.backup/ A sada da shvatimo sintaksu ove jednostavne komande
  • sudo- dobijamo prava root-a superkorisnika;
  • rsync- izvršiti naredbu backup i postaviti dodatne argumente -aulv i -x;
  • / -odjeljak za kopiranje (sistemska particija);
  • /home/.backup/- mjesto gdje će se datoteke kopirati (odjeljak korisnika).
Namerno sam stavio tačku na početak imena direktorijuma da ga učinim nevidljivim. Takođe je naznačio da je vlasnik imenika superkorisnik i da samo on ima pristup njemu, kako se ne bi ponovo penjao tamo.

Oporavak Ubuntua putem rsync-a

Recimo da imamo sistem i potrebu vrati ubuntu... Pokrećemo računar koristeći LiveCD sa Linuxom, otvorite konzolu. Sada morate montirati (povezati) sistemsku particiju i korisničku particiju kako biste izvršili vraćanje sistema, a ovdje možemo ići na dva načina. Prvi metod se zasniva na klikovima mišem, a drugi na radu u konzoli.

Metoda broj 1

Otvorite upravitelj datoteka i u lijevom kutu vidite listu particija tvrdog diska na PC-u. Povezujemo ih klikom miša, nakon čega će postati dostupni za pregled, a njihova točka montiranja će se nalaziti u direktoriju / mediji /... Određujemo koja od sekcija je sistemska, a koja korisnička. Nedostatak ove metode je što će particije dobiti složenu adresu tačke montiranja kao / medija / 2F45115E1265048F... Pamtimo adresu tačke montiranja sistemske i korisničke particije. Sada prijeđimo na direktnu restauraciju, preskočite odjeljak "Metoda # 2".

Metoda broj 2

Za naprednije korisnike. Plus je što ćemo sami dodijeliti naziv tačkama montiranja i možemo bez glomaznih adresa. 1. Prikažite listu HDD particija: sudo fdisk -l ova komanda će nam pokazati kompletnu listu particija dostupnih na sistemu. Na primjer, imam ovu sliku. Device Load Start End Blocks Id System / dev / sda1 771120 27342629 13285755 83Linux / dev / sda2 27342630 822190634 397424002+ 83Linux/ Dev / sda3 * 822.190.635 883.639.259 30724312+ 7 HPFS / NTFS / exFAT / dev / sda4 883639260 976768064 46564402+ 5 Proširena / dev / sda5 883.639.323 976.768.064 46.564.371 7 HPFS / NTFS / exFAT U koloni "System" Linux sistem datoteka nalazi se u sekcijama:
  1. dev / sda1
  2. dev / sda2
2. Montirajte Linux particije pomoću naredbe mount. Da biste to učinili, prvo kreirajte tačku montiranja za svaku particiju: sudo mkdir / media / 1 sudo mkdir / media / 2 Koristite mount za montiranje particija: sudo mount dev / sda1 / media / 1 sudo mount dev / sda2 / media / 2 3 Odredite koja od particija je sistemska, a koja korisnička mapa. Možemo ili samo proći kroz upravitelj datoteka do montiranih direktorija i vidjeti koji je sistemski. Ili ćemo koristiti komandu ls (prikazuje listu fajlova na datoj adresi): ls / media / 1 ls / media / 2 Ako niste baš iskusan korisnik, reći ću vam da je Linux sistemska particija, kao pravilo, imaće sledeće fascikle: bin, boot, dev, itd, mnt, itd. Pretpostavimo da smo ustanovili da sistemska particija je sada montirana na / media / 1 .

Trenutni oporavak

1. Kopirajte datoteke iz sigurnosne kopije. Koristimo istu naredbu: sudo rsync -aulv -x /media/2/.backup/ / media / 1 /
kada koristite grafičku metodu broj 1 umjesto / mediji / 1 / i / mediji / 2 / imaćete različite tačke montiranja!
2. Demontirajte particije na kraju kopije: sudo umount / media / 1 sudo umount / media / 2 Ponovo pokrenite računar i uživajte u Ubuntu vraćenom iz rezervne kopije.

Ubuntu Backup Video Tutorial

Na osnovu gore navedenog materijala, planiram snimiti demonstrativni video vodič o tome kako vratiti Ubuntu u virtuelni sistem.

Ako se pravilno koriste, alati za pravljenje rezervnih kopija mogu pomoći u zaštiti vaših podataka od kvara diska ili bilo koje vrste oštećenja ili napada. Na sljedećim stranicama ćemo testirati neke od najpopularnijih Linux softvera za pravljenje rezervnih kopija dostupnih za pravljenje sigurnosnih kopija svih vaših važnih mapa i konfiguracijskih datoteka. Pravi alat ne samo da će napraviti kopiju vaših podataka – već će to učiniti bezbedno. Za uštedu prostora na disku, neki od alata nude inkrementalne sigurnosne kopije. Iako postoji bogat izbor ovakvih alata, odlučili smo se fokusirati isključivo na grafičke.

Poslednji put kada smo govorili o alatima za pravljenje rezervnih kopija, mnogi programi popularni u to vreme omogućili su im da žive dugo vremena. Štaviše, iako su dva alata u našem pregledu još uvijek podržana, njihov aktivni razvoj više nije u toku. Iz tog razloga nismo bili voljni uključiti fwbackup i Luckybackup u naše poređenje. Istina, oba imaju namjenske korisničke zajednice i bogatu funkcionalnost.

Ako vas i dalje ne plaše tekstualni alati i komandna linija, razgovaraćemo o odgovarajućim alternativama na kraju poglavlja "Razmotrite i".

Naš glavni izazov s ovim alatima je da procijenimo njihov osnovni skup funkcija, odnosno da li nude osnovne mjere sigurnosti podataka kao što su šifriranje datoteka i stvaranje inkrementalnih sigurnosnih kopija kako bi se izbjeglo trošenje prostora na suvišne informacije.

Osim toga, testirat ćemo naše alate za podršku udaljenim lokacijama i pohlepu za resursima - na kraju krajeva, stvaranje sigurnosne kopije zahtijeva resurse. Kao i uvijek, također ćemo ih testirati za predloženu dokumentaciju i podršku. Interfejs je podjednako važan, jer nam ne treba alat pun funkcija, ali korisnik se zaglavi u pretrpanom meniju.

Idealan Linux backup softver ne mora biti težak za učenje i rad, zbog čega smo odabrali čisto grafičke alate za naše poređenje. Činjenica je da, nažalost, mnogi početnici još uvijek smatraju da komandnu liniju treba savladati, a da je ne smatraju alternativnim i zanimljivim sredstvom za izvršavanje zadataka.

Povratak u vrijeme

Da nije bilo njegove ograničene dokumentacije, bili biste zapanjeni ovim alatom. Instalira dvije verzije. Root verzija radi sa root dozvolama potrebnim za pristup i sigurnosnu kopiju određenih sistemskih datoteka. Neroot verzija je za pravljenje rezervnih kopija ličnih datoteka.

Interfejs je podijeljen na tri panela. Na lijevoj strani je lista trenutnog sistema pod nazivom "Sada", zajedno sa snimcima.


Back ln Time backup softver

Možete pogledati snimke za odabrani profil, koji se bira iz padajućeg menija u gornjem desnom uglu ekrana. Fascikle u svakom snimku su navedene u drugom oknu, a treće okno služi za pregled sadržaja svake mape u snimku.

Back ln Time backup softver

Kartica Automatsko uklanjanje u dijaloškom okviru Postavke nudi mnoge opcije za fino podešavanje brisanja starih rezervnih kopija radi uštede prostora na disku.

Deja dup

U poređenju sa ostalima, Deja Dup je mnogo lakši za korišćenje. I to nije zbog jednostavne strukture, već zbog nedostatka funkcija. Uzmimo, na primjer, njegov ugrađeni planer, koji vam omogućava da odaberete da kreirate samo sigurnosne kopije svakog dana ili svake sedmice.


Također možete odrediti da li ćete kopije čuvati zauvijek, ili samo pola godine ili godinu dana.


Linux sigurnosna kopija s Deja Dup-om

Korisnicima se ne daje mogućnost da izaberu sopstvenu šemu rezervne kopije, a ne možete dobiti instrukcije da napravite rezervnu kopiju, recimo, 21. u mesecu u ponoć.

Interfejs je jednostavan i dobro integrisan u radnu površinu. Možete odrediti foldere za kopiranje kroz odgovarajuću stavku na lijevoj bočnoj traci. Također možete odrediti koje foldere ignorirati i lokaciju sigurnosnih kopija.


Linux sigurnosna kopija s Deja Dup-om

Ne postoji opcija za konfiguraciju zadane enkripcije ili postavljanje dodatnih opcija, što se nudi u drugim alatima.

Fwbackups

Zadana kartica Pregled prikazuje poruku dobrodošlice u kojoj se od vas traži da koristite dugmad na vrhu da biste započeli s alatom. Možete pritisnuti Pomoć> Pomoć ili Ctrl + H da pokrenete dokumentaciju projekta na mreži.

Softver za pravljenje rezervnih kopija Fwbackups podržava kreiranje više skupova, a svaki set može sadržavati datoteke i mape sa različitih lokacija. Alat vam omogućava da odredite odredište za vaše sigurnosne kopije - lokalnu mapu ili udaljenu. Ako odaberete ovo drugo, projekt će koristiti SSH za prijenos podataka preko mreže. Na kartici Opcije (Jednostavno) možete odabrati da uključite skrivene datoteke u skup.

Alat ne stvara inkrementalne sigurnosne kopije prema zadanim postavkama. Odaberite radio dugme Direktno kopiranje datoteka i fascikli u zaglavlju Format rezervne kopije, a zatim kliknite na Sigurnosne kopije su inkrementalne da biste omogućili inkrementalno pravljenje rezervnih kopija.

Grsync

Grsync interfejs sadrži traku sa alatkama i nekoliko dugmadi. Više sesija se može kreirati pomoću Grsync-a, a za svaku sesiju morate navesti izvornu i odredišnu fasciklu na kartici Osnovne opcije. Postoji nekoliko dugmadi na dnu ekrana, kao što je Sačuvaj vrijeme. Izbriši na odredištu i Preskoči novije.

Iako projekat nema nikakvu napomenutu dokumentaciju, nudi zgodne savjete za alate za prelazak preko bilo kojeg gumba ili opcije.

Za naprednija podešavanja pogledajte karticu Napredne opcije. Odavde možete da kontrolišete da li se rezervne kopije originalne fascikle fascikle prave, da kažete Grsyncu da izračuna kontrolnu sumu datoteka da uporedi sadržaj umesto vremena modifikacije i još mnogo toga.

Grsync Backup softver

Kao i kod alata zasnovanih na Rsync-u, također možete pružiti dodatne opcije komandi za raščlanjivanje u Rsync-u.

LuckyBackup

Kao i kod drugih alata koji nude ovu funkciju, možete kreirati profile u IuckyBackupu klikom na dugme Plus (novo) na traci sa alatkama. Osim ovog panela, projekat nudi niz dugmadi - ali bez teksta ispod njih. Dok ikone na dugmadima upućuju na njihovu funkciju, možete preći mišem iznad svakog od njih da vidite šta rade, bez obzira da li vam dozvoljavaju da sačuvate, kreirate ili izbrišete profil.

Backup softver

Profil se može izabrati sa padajuće liste u gornjem levom delu prozora. Svaki profil mora imati barem jedan zadatak sigurnosne kopije. Datoteke i mape koje treba uključiti u sigurnosnu kopiju specificiraju se pomoću gumba Napredno u donjem lijevom kutu dijaloškog okvira Kreiraj novi zadatak svojstava.

LuckyBackup softver za pravljenje rezervnih kopija

Na sreću, projekat ima detaljnu dokumentaciju koja govori o njegovoj jedinstvenoj nomenklaturi, a možete čak i pristupiti korisničkom priručniku klikom na Help> IiickyBackup Handbook ili F1.

Pravljenje rezervnih kopija

Kada prvi put pokrenete Back In Time, alat vam daje opciju da uvezete datoteku postavki ako ste je prije kreirali ili da nastavite sa zadanim postavkama. Morate veoma
pažljivo prođite kroz različite kartice i navedite sve potrebne detalje, kao što su datoteke i mape koje treba uključiti u sigurnosnu kopiju i lokaciju snimaka. Alat vam također omogućava da definirate datoteke/fascikle koje ćete isključiti iz sigurnosne kopije. Kada završite, kliknite OK da sačuvate podešavanja i bićete prebačeni na glavni interfejs Back ln Time.

Deja Dup (Déjà Dup) ne pravi rezervne kopije datoteka i radi samo sa fasciklama. Štaviše, kao odredište za vaše sigurnosne kopije, on je po defaultu postavljen na NextCIoud. Morate dati podatke o svom računu da biste sačuvali svoje kopije na ovoj usluzi ili da postavite alternativno odredište. U poređenju sa ostalim alatima u pregledu, Deja Dup izgleda prilično oskudno, ali je zbog svoje jednostavnosti postao podrazumevani alat za pravljenje rezervnih kopija na mnogim desktop distribucijama. Sve sigurnosne kopije su standardno zaštićene lozinkom, za razliku od Back In Time, gdje možete napraviti osnovnu sigurnosnu kopiju kojoj svako može pristupiti za oporavak podataka.

Prema zadanim postavkama, fwbackup pohranjuje kopije u tar arhivu i daje opciju za pravljenje rezervnih kopija datoteka / foldera, da li uključiti podfoldere i skrivene datoteke, itd.

Grsync i IuckyBackup su bazirani na Rsync-u i prilično su slični, ali IuckyBackup ima više zadanih alata. Glavna razlika između njih je u tome što u Grsyncu možete napraviti sigurnosnu kopiju samo određenih datoteka ili jedne mape. Nije moguće kreirati sigurnosnu kopiju koja kombinuje više fascikli. To jest, ne možete kopirati ~ ∕ Dokumenti ∕ Računi i ~ ∕ Dokumenti ∕ radne datoteke u jednu rezervnu kopiju. Dok će vam i Grsync i IuckyBackup omogućiti da napravite lažno pokretanje za simulaciju sigurnosne kopije, potonji također može pohraniti dodatne detalje kao što su vlasnik, dozvole i vrijeme modifikacije sa svojim rezervnim kopijama.

Osim Deja Dup-a, svi alati vam omogućavaju da definirate profile ili backup setove. Za svaki takav profil, koji se također može individualno konfigurirati, možete dodijeliti različite datoteke / foldere za sigurnosnu kopiju. Kao rezultat toga, vi, na primjer, možete imati različite politike za pravljenje rezervnih kopija muzičkih datoteka i sistemskog dnevnika.

Interakcija korisnika

Svi administrativni alati moraju postići ravnotežu kako bi pružili funkcionalnost bez ugrožavanja upotrebljivosti. Čak i najprimitivniji alat koji jednostavno kopira datoteke u određeni folder će biti izabran ako olakšava planiranje sigurnosnih kopija bez oduzimanja puno vremena.

Većina alata u našem pregledu zasnovana je na moćnim alatima komandne linije bogatim funkcijama kao što su Rsync i Duplicity. Ovo su prilično napredni alati, a mnogi od njih vam omogućavaju da odredite dodatne operacije koje treba izvršiti prilikom kreiranja sigurnosne kopije.

Mi ćemo testirati alate na njihovu jednostavnost korištenja i pomoć koju nude korisnicima početnicima. Ne treba nam alat koji korisnika preopterećuje opcijama i izborima. Alati sa zadanim opcijama dizajniranim da pojednostave proces bit će rangirani više od ostalih.

Instalacija i dokumentacija

Budući da su neki od ovih alata proizvodi solo programera ili malog razvojnog tima, sve što nude je izvorni tarball ili spremište. Stoga je uključivanje ovih alata u distribucijske pakete prepušteno na milost i nemilost programerima i entuzijastima koji rade s popularnim distribucijama kao što su Fedora, Debian i Ubuntu. Nažalost, najnovije verzije većine ovih alata nedostaju u softverskim spremištima većine distribucija. Međutim, https://pkqs.org je dobar resurs ako tražite binarne datoteke koje se mogu instalirati za ove alate.

Deja Dup je dostupan u repozitorijumima većine distribucija, ali sa izuzetkom Fedore, svi ostali imaju stariju verziju u repozitorijumima. Fedora spremišta su također dom najnovijih verzija svih ostalih alata. Jedini izuzetak su Iwbackups, ali možete lako pronaći binarne datoteke koje se mogu instalirati na https://pkqs.org.

U drugim distribucijama, ove alate ćete morati instalirati ručno. Imajte na umu da svi imaju brojne zavisnosti - i da nisu sve u spremištima.

Kao i fwbackups, LuckyBackup i Back in Time nude vrlo detaljnu dokumentaciju. Gnome wiki nudi kratak uvod u vraćanje rezervnih kopija pomoću Deja Dup-a, a ugrađena pomoć također nije previše detaljna, ali pokriva kreiranje i vraćanje sigurnosnih kopija. Iako postoji wiki na Sourceforge stranici za Grsync, nema sopstvene dokumentacije: međutim, priručnici bez Rsync-a pomažu vam da razumete njegove funkcije.

Nijedan od ovih alata nema svoje forume, ali možete koristiti zvanične GitHub i Sourceforge stranice za povezivanje sa programerima i drugim korisnicima.

Sigurnosne karakteristike

Odluka o korištenju šifriranja u sigurnosnoj kopiji u velikoj mjeri ovisi o vrsti podataka koji se sigurnosno kopiraju. Isto tako, upotreba kompresije ovisi o brojnim faktorima, uključujući odredište vaših sigurnosnih kopija. Morat ćete koristiti kompresiju ako planirate hostirati svoje sigurnosne kopije na udaljenoj lokaciji na mreži ili u oblaku.

Od trenutka kada smo ga pregledali, IuckyBackup je prestao sa aktivnim razvojem, tj. najnovije izdanje je i dalje podržano, ali programer ne dodaje nove funkcije. Iako je projekt planirao dodati podršku za kreiranje komprimiranih i šifriranih sigurnosnih kopija, to se nije dogodilo.

Back In Time ne podržava kompresiju, ali se može koristiti za kreiranje lokalnih šifriranih sigurnosnih kopija. EncFS se koristi za zaštitu vaših podataka. ali program vas upozorava na nedavne vektore napada za EncFS i inherentni sigurnosni rizik.

Deja Dup je Duplicity-ov grafički interfejs i koristi ovu moćnu alatku za pružanje osnovnih sigurnosnih karakteristika. GPG se koristi za šifriranje vaših sigurnosnih kopija, što znači da su sve vaše sigurnosne kopije zaštićene lozinkom. Iako su starije verzije davale opciju da se sigurnosne kopije ne šifriraju, ovo više ne funkcionira. Alat insistira na tome da korisnik unese lozinku za svaku sigurnosnu kopiju i ne slaže se u suprotnom.

Za razliku od Deja Dup-a, Iwbackups ne podržava enkripciju, ali dozvoljava korištenje gzip-a ili bzip2 za komprimiranje sigurnosnih kopija. Sve sigurnosne kopije se pohranjuju kao tar arhive. Za razliku od drugih alata, Grsync i IuckyBackup ne podržavaju ni kompresiju ni enkripciju, kao ni sigurnosne kopije, već samo pravljenje kopija originalnih datoteka / foldera.

Dodatne funkcije

Alati za pravljenje rezervnih kopija dizajnirani su da vam pomognu da svoje podatke očuvate bezbednim i učinite povrat što lakšim. Ali neki alati idu mnogo dalje od ovih osnovnih funkcija i nastoje poboljšati korisničko iskustvo.

Kada želite klonirati izvornu mapu na odredište, možete konfigurirati IuckyBackup da ne stvara dodatni folder.

Podržane su i naprednije funkcije, kao što je nečuvanje vlasnika datoteke i dozvola ako je odredište NTFS particija. Također možete odabrati podršku za simboličke veze prilikom kreiranja sigurnosnih kopija. Osim toga, postoji opcija Sinhroniziraj kako bi se osiguralo da su izvorni i odredišni folderi identični. Kada konfigurišete rezervnu kopiju po svom ukusu, možete kliknuti na dugme Proveri da biste videli odgovarajuću naredbu Rsync koja će se pokrenuti za kreiranje rezervne kopije.

Grsync podrazumevano kreira rekurzivne rezervne kopije podataka, tj. automatski pravi rezervne kopije svih podfoldera koji se nalaze u izvornom folderu; ali ovo možete promijeniti na kartici Napredne opcije. Kao i kod IuckyBackupa, možete pogledati odgovarajuću Rsync komandu klikom na File> Rsync komandna linija. Rsync interfejsi. Back In Time, IuckyBackup i Grsync vam omogućavaju da definišete dodatne komande koje želite da izvršite pre ili posle rezervne kopije. Sva tri također daju mogućnost provjere kontrolne sume kako bi se vidjelo da li je došlo do bilo kakvih promjena u datotekama prije kreiranja sigurnosne kopije.

Deja Dup ne nudi ništa posebno u pogledu dodatnih funkcija. Omogućava vam da odredite koliko dugo će se čuvati vaše sigurnosne kopije, na primjer mjesec dana, prije nego što ih izbrišete.

Oporavak

U smislu oporavka, Grsync i IuckyBackup su polarne suprotnosti. Budući da Grsync jednostavno kreira kopiju originalne mape na odredištu, potrebno je samo vratiti
kopirajte nazad potrebne datoteke.

IuckyBackup, s druge strane, ima vrlo težak proces oporavka. Podrazumevano, sadržaj izvorne fascikle se kopira na odredište. To znači da ako slučajno izbrišete datoteku na njenoj originalnoj lokaciji i ponovo pokrenete sigurnosnu kopiju, izbrisana datoteka će također nestati iz sigurnosne kopije. Da biste spriječili takvu smetnju, možete zatražiti od alata da spremi više verzija sigurnosne kopije, a zatim se možete vratiti na bilo koju od njih, ili alternativno, možete poništiti izbor ove opcije. Umjesto gumba za vraćanje, alat od vas traži da kreirate zadatak vraćanja za svaki zadatak u vašem profilu, a vi možete precizirati postavke za svaki zadatak vraćanja. Iako prilično složen, priručnik opisuje proces vrlo detaljno.

Sadržaj različitih snimaka napravljenih sa Back In Time može se pogledati sa vremenske linije. Možete odabrati vraćanje datoteka i mapa iz sigurnosne kopije na njihovu originalnu lokaciju ili odrediti novu putanju za njih i alat će ih vratiti s dozvolama; kada kreirate rezervnu kopiju, ACL i svi dodatni atributi su sačuvani.

Deja Dup vam također omogućava vraćanje u originalnu mapu ili na određenu lokaciju. Budući da alat ne dozvoljava kreiranje kopija bez lozinki, prilikom vraćanja foldera iz sigurnosne kopije, od vas će se tražiti lozinka.

U fwbackups, morate navesti skup koji želite vratiti, postaviti odredište za vraćene datoteke, a alat onda radi ostalo. Budući da fwbackups radi s jednostavnim komprimiranim arhivama, možete ga koristiti i za oporavak datoteka iz bilo koje arhive. ne samo setove koje kreira sam fwbackups.

Osim IuckyBackupa i Back In Time, drugi alati vam ne dozvoljavaju da odaberete određene datoteke za oporavak i vratite cijeli sadržaj sigurnosne kopije.

Presuda

Doveli smo se u veoma tešku situaciju, odlučivši da se u našoj recenziji fokusiramo samo na grafičke instrumente. Ako bismo ovde predstavili mešavinu grafičkih i CLI alata, poređenje bi bilo sasvim drugačije.

Za početak, većina alata u našem pregledu najboljeg softvera za sigurnosno kopiranje Linuxa je na putu. Sa izuzetkom Deja Dup-a, koji je podrazumevani uslužni program za pravljenje rezervnih kopija u nekoliko popularnih distribucija, druge se više ne razvijaju aktivno. Da budemo pošteni, napominjemo da je IuckyBackup još uvijek podržan, a njegovo posljednje izdanje bilo je u oktobru 2017. Ali s obzirom na činjenicu da ne podržava kompresiju i enkripciju, IuckyBackup - uprkos svom odličnom skupu funkcija - može zauzeti samo posljednje mjesto.

Grsync je izdao posljednje izdanje 2016. godine, ali projekt još nije najavio prekid razvoja. Njegove sigurnosne kopije su samo kopije originalnih datoteka, ali činjenica da možete koristiti bilo koju operaciju Rsync prilikom pravljenja rezervnih kopija čini ga prilično korisnim. Jednostavan je za upotrebu, ali nedostatak funkcija i dokumentacije ga gura s modne piste.

Sa Deja Dup-om ne možete odabrati pojedinačne fajlove za pravljenje rezervnih kopija ili kreirati skupove profila kao kod drugih alata. Takođe mu nedostaje podrška za skladištenje komprimovanih arhiva; ali koristi GPG da zaštiti vaše sigurnosne kopije lozinkom. Što je još gore, ne možete imenovati svoje sigurnosne kopije kada ih kreirate, što otežava prepoznavanje sigurnosne kopije koju želite vratiti. Činjenica da je Deja Dup još uvijek u razvoju, te da je po defaultu uključen u distribucije poput Fedore, dobar je razlog da budemo na drugom mjestu.

Izrada sigurnosne kopije vašeg sistema je vrlo važna, jer ako imate sigurnosnu kopiju svih datoteka, postavki ili čak cijelog sistema, možete ga vratiti u slučaju problema. Uprkos stabilnosti Linuxa, ovaj sistem se može pokvariti, na primjer, nakon nadogradnje ili kada eksperimentišete i učinite nešto pogrešno.

Ako napravite rezervnu kopiju Ubuntu-a, možete sve vratiti vrlo lako, čak i ako je sistem skoro uništen. Već postoji mnogo programa za pravljenje sigurnosnih kopija kako datoteka tako i cijelog diska, jedan od najpopularnijih je. Ali danas ih nećemo razmatrati. U ovom članku ćemo govoriti o tome kako napraviti sigurnosnu kopiju sistema bez programa trećih strana pomoću sistemskih naredbi. Ovo može biti korisnije u nekim slučajevima.

Razmotrimo najčešće metode kopiranja među administratorima i običnim korisnicima.

Metoda 1. Lista paketa

Najlakši način da napravite sigurnosnu kopiju Ubuntu-a, inače, upravo to koristi MintBackup u LinuxMint-u je da dobijete listu svih instaliranih paketa. Da, ovdje nećete pohraniti cijelu konfiguraciju, ali možete vrlo brzo vratiti sve instalirane programe.

S obzirom na to da se većina konfiguracijskih datoteka nalazi u korisničkom kućnom folderu, i da se ne briše prilikom reinstalacije, onda ostali fajlovi nisu toliki problem. A takva sigurnosna kopija će trajati samo nekoliko kilobajta. Da izvršite sigurnosnu kopiju, upišite sljedeću naredbu:

dpkg --get-selections | grep -v deinstall> backup.txt

sudo dpkg --set-selections< backup.txt

sudo apt-get -y ažuriranje
$ sudo apt-get dselect-upgrade

Datoteka sa listom paketa mora biti smještena u trenutni folder. Tako ćete vrlo brzo vratiti sve prethodno instalirane programe uz minimalno gubljenje vremena i ujedno dobiti čist sistem.

Metod 2. Kreirajte arhivu

Sigurnosno kopiranje na ovaj način je pouzdanije, jer ne kreirate samo listu instaliranih programa, već kreirate arhivu iz cijelog sistema datoteka. U stvari, tada možete postaviti ovu arhivu na bilo koju mašinu i dobiti kompletan operativni sistem nakon konfigurisanja drajvera.

Na ovaj način, sistemi se često prave rezervne kopije na serverima i prilično je jednostavno koristiti uslužni program tar i nisu potrebni programi treće strane. Za kreiranje arhive koristite sljedeću naredbu:

sudo tar czf /backup.tar.gz --exclude = / backup.tar.gz --exclude = / home --exclude = / media --exclude = / dev --exclude = / mnt --exclude = / proc - -isključi = / sys --isključi = / tmp /

U ovoj naredbi, sve je prilično jednostavno, uprkos njenoj zamršenosti. Opcija c znači da trebate kreirati arhivu (Create), z - omogućava Gzip kompresiju. Zatim, koristeći opciju -f, specificiramo datoteku u koju želimo pohraniti rezultat. Zatim, koristeći niz opcija --exclude, iz arhive izuzimamo samu datoteku arhive, kućni direktorij i direktorije s virtuelnim sistemima datoteka. Na samom kraju označavamo fasciklu iz koje treba započeti prikupljanje podataka - /. To je sve. Proces će trajati jako dugo, ali kada se završi, imat ćete potpunu sigurnosnu kopiju sistema u korijenskom direktoriju.

Ako je sistem oštećen, potrebno je da se pokrenete sa LiveCD-a/USB-a i montirate korijenski direktorij na /mnt/. Zatim povežite medij za sigurnosnu kopiju i pokrenite naredbu za raspakivanje:

sudo tar xf /run/media/media_name/backup.tar.gz -C / mnt

Komanda će brzo raspakovati sve što je sačuvano i moraćete samo da ponovo pokrenete računar da biste se vratili na glavni sistem. Ovdje se samo bootloader ne vraća, potrebno je posebno ako je oštećen.

Metod 3. Pravljenje rezervne kopije na rsync

Ova metoda je vrlo slična drugoj, ali se ovdje ne kreira arhiva, već se podaci jednostavno prenose u drugu mapu. Ovo može biti korisnije kada jednostavno kopirate operativni sistem na drugu lokaciju. Naredba izgleda ovako:

rsync -aAXv --exclude = ("/ dev / *", "/ proc / *", "/ sys / *", "/ tmp / *", "/ run / *", "/ mnt / *", "/ media / *", "/ izgubljeno + pronađeno") / / folder / odredište

Skup opcija -aAX omogućava prijenos arhivskog režima, koji osigurava da se simboličke veze, uređaji, dozvole i prošireni atributi u potpunosti kopiraju, pod uvjetom da ih ciljni sistem datoteka podržava. Opcija --exclude, kao i ranije, isključuje virtuelne sisteme datoteka iz kopije.

Nakon što je kopiranje završeno, sve što trebate učiniti je urediti / etc / fstab i zamijeniti adresu root particije u njoj novom. I također kreirajte novu konfiguracijsku datoteku za bootloader, automatski ili ručno.

Metoda 4. Kreiranje slike particije

Omogućava vam da kreirate potpunu kopiju particije ili čak cijelog diska. Ovo je najpouzdaniji, ali memorijski intenzivan način da napravite rezervnu kopiju vašeg Ubuntu sistema. Uslužni program jednostavno prenosi cijeli disk, jedan po jedan bajt, na sliku. Naredba izgleda ovako:

sudo dd if = / dev / sda4 od = ~ / backup.img

Ovdje / dev / sda4 je vaša root particija. Nakon završetka naredbe, dobit ćete gotovu sliku, a zatim, da biste vratili sistem iz ove kopije, dovoljno je zamijeniti opcije i odrediti putanju do datoteke kopije:

sudo dd if = ~ / backup.img od = / dev / sda4

Istina, proces može potrajati prilično dugo, ovisno o brzini vašeg diska.

Metoda 5. Kreiranje Squashfs slike

Prednost Squashfs-a je u tome što je to kompletan sistem datoteka u jednoj datoteci, koji se može montirati vrlo brzo i datoteke koje trebate brzo raspakirati. Osim toga, sistem datoteka se može otvoriti uobičajenim upraviteljima arhiva. Za kreiranje slike iz cijelog sistema koristite:

sudo mksquashfs / /root-backup.sqsh -e root-backup.sqsh home media dev pokrenite mnt proc sys tmp

Sada, da montirate kreiranu sliku, biće dovoljno ukucati sljedeću naredbu:

sudo mount /root-backup.sqsh / mnt / -t squashfs -o petlja

I odavde možete izdvojiti bilo koju datoteku ili sve to prenijeti u pravi sistem datoteka koristeći cp -p.

zaključci

Pravljenje rezervne kopije Ubuntu 16.04 je veoma važno za održavanje i rad vašeg operativnog sistema. U slučaju bilo kakve neočekivane situacije, možete sve vratiti. Ako ste zainteresovani za softver za grafičko kopiranje, možete isprobati remastersys ili

Za rad na projektima koristim svn, koji se nalazi na udaljenom virtuelnom namenskom hostu, koji pokreće ubuntu 8.04. Vremenom je količina podataka rasla, kao i kritičnost tih podataka. Gubitak nečega sanjanog u noćnim morama. S vremena na vrijeme sam kopirao spremišta na moj lokalni računar. Nedavno sam se umorio od ovoga. I počeo sam da tražim mogućnosti da automatizujem ovu stvar. Neću govoriti o pretragama i opcijama, reći ću vam o rezultatima.

Dakle, imamo udaljeni host koji radi ubuntu, sa nekim prilično kritičnim podacima. Bilo bi sasvim logično konfigurirati sigurnosnu kopiju direktno na udaljenom hostu, koristeći tar preko krone, rsyns, itd. Ali pošto prostor na virtuelnom namjenskom hostingu je dosta skup i bolje ga je koristiti poslovno, idealno bi bilo da se podaci automatski kopiraju na neki lokalni stroj, na kojem ima više nego dovoljno prostora. U mom slučaju, ovo je fajl servis u kancelariji, koji pokreće isti Ubuntu.

Instalacija

Instaliraj rsnapshot:

$ sudo apt-get install rsnapshot

Ako koristite distribuciju koja nije nalik Debianu, rsnapshot je vjerojatno i u spremištima vaše distribucije. Za CentOS, sa omogućenim RPMForge, to se radi, na primjer, ovako:

# yum install rsnapshot

Sada moramo kreirati direktorij u koji ćemo pohraniti naše "snimke":

$ sudo mkdir / var / snapshots

Prilagodba

Sada možete nastaviti sa postavljanjem, zapravo, rsnapshot-a:

$ sudo nano /etc/rsnapshot.conf

Umjesto nano, možete koristiti bilo koji drugi uređivač, kao što je vi, ili gedit ako koristite GNOME.
Potrebno je da konfigurišete sledeće parametre:

Snapshot_root je direktorij u koji želite spremiti snimke.

Interval xxx yy - xxx je naziv intervala (na primjer, po satu, dnevno), yy je broj slika za svaku. Na primjer:
interval po satu 6
interval dnevno 7

Znači da želimo zadržati 6 kopija po satu i 7 primjeraka mjesečno. Ako je navedeni broj kopija već dostupan, rsnapshot će prepisati stari s novijim.

Odkomentiraj cmd_cp. cmd_ssh dekomentirajte i promijenite u

Cmd_ssh / usr / bin / ssh

Sigurnosna kopija se konfigurira pomoću naredbe backup<откуда> <куда>:

# Dodajte / etc / folder s lokalnog stroja u localhost / folder
backup / etc / local /
# Dodajte / var / svn folder sa udaljene mašine u udaljeni host / folder
backup [email protected]: / var / svn / remotehost /

Zapamtite da razmaci nisu dozvoljeni u konfiguracionoj datoteci - koristite samo tabove.

Probni rad

Pokrenimo rsnapshot:
$ rsnapshot po satu

Drugi parametar označava interval koji postavljamo u konfiguracionoj datoteci.
Naredba se može izvršavati dugo vremena. Nakon izvršenja, da vidimo šta je stvorila:
$ ls -l / var / snapshots

Za sada bi u direktoriju trebao postojati jedan direktorij: hourly.0. Sljedeći put kada pokrenete rsnapshot, on će kreirati direktorije na sat.1, na sat.2, itd., sve dok ne dostigne maksimum koji smo naveli u konfiguracijskoj datoteci.

Cron setup

Ubuntu automatski kreira datoteku /etc/cron.d/rsnapshot sa sljedećim sadržajem:
0 * / 4 * * * root / usr / bin / rsnapshot svaki sat
30 3 * * * root / usr / bin / rsnapshot dnevno
0 3 * * 1 root / usr / bin / rsnapshot sedmično
30 2 1 * * root / usr / bin / rsnapshot mjesečno

To je sve. Sada biste trebali automatski kreirati snimak podataka sa vašeg udaljenog servera 6 puta dnevno. Podaci su sigurni, pa čak i geografski raspoređeni.

Inače, 6 puta dnevno ne znači da će veličina biti 6 puta veća nego ako kopirate samo 1 put dnevno. Ako nema promjena u datotekama između kopija, ukupna veličina kopija teško da će se promijeniti.

Dodatne informacije

Koristeći backup_script parametar, također možete konfigurirati sigurnosnu kopiju MySQL baza podataka, i zapravo bilo šta drugo. Nisam opisao ovaj proces, jer Ne koristim ga i ne mogu ništa konkretno reći.
Više možete pročitati na Google-u. Na zahtjev rsnapshot dobija gomilu relevantnih linkova, iako na engleskom.

Bez izgovora: uradi sam sigurno sigurnosno kopiranje distribuirane mreže

Ako ste korisnik Linuxa, već imate na raspolaganju izuzetno moćne alate za kreiranje prilagođenih backup rješenja. Rješenja opisana u ovom članku omogućuju vam izvođenje jednostavnih i naprednijih mrežnih sigurnosnih kopija koristeći alate otvorenog koda uključene u gotovo svaku Linux distribuciju.

Jednostavna shema sigurnosnog kopiranja

Kako bismo olakšali savladavanje materijala, ovaj članak koristi pristup korak po korak.

Počećemo sa jednostavnim, ali efikasnim mehanizmom za arhiviranje, a zatim ćemo preći na napredno distribuirano rešenje za pravljenje rezervnih kopija. Pogledajte zgodnu arc skriptu koja vam omogućava da kreirate rezervne kopije iz Linux komandne linije.

Listing 1. Skripta ljuske luka
#! / bin / sh tar czvf $ 1. $ (datum +% Y% m% d-% H% M% S) .tgz $ 1 izlaz $?

Arc skripta uzima putanju datoteke ili direktorija kao parametar, a zatim kreira arhivsku datoteku čije ime sadrži trenutni datum. Na primjer, da bi arhivirala beoserver direktorij, arc skripta treba da prosledi putanju do njega, nakon čega će se generisati komprimovana arhiva sa imenom sličnim sledećem: beoserver.20040321-014844.tgz

Možete pomoći u organizaciji vaših arhivskih datoteka uključivanjem datuma i vremena u njihova imena koristeći komandu date. Datum ima sljedeći format: godina, mjesec, dan, sat, minute, sekunde - sekunde, vjerovatno već suvišno u našem slučaju. Možete saznati više o opcijama za naredbu date iz njenog priručnika, koji se može vidjeti s naredbom man date. Osim toga, u Listingu 1 koristimo opciju -v (opširno, opširno) za komandu tar. Naredba tar, pokrenuta s ovim parametrom, prikazuje imena svih arhiviranih datoteka. Ako nije potrebno, opcija -v se može ukloniti.

Listing 2. Arhiviranje beoserver direktorija
$ ls arc beoserver $ ./arc beoserver beoserver / beoserver / bookl.dat beoserver / beoserver_ab_off beoserver / beoserver_ab_on $ ls arc beoserver beoserver.20040321-014844.tgz

Složene šeme rezervnih kopija

Jednostavna shema sigurnosnog kopiranja je korisna, ali zahtijeva ručne korake. Najbolje prakse u industriji preporučuju redovno pravljenje sigurnosnih kopija i pohranjivanje sigurnosnih kopija na različite medije i na različitim lokacijama. Osnovni princip je izbjegavanje ovisnosti o jednom mediju ili lokaciji za skladištenje medija.

Ovaj problem ćemo riješiti u sljedećem primjeru, na osnovu neke distribuirane mreže, čiji dijagram, prikazan na slici 1, uključuje sistem administratora koji ima pristup dva udaljena servera i eksterno skladište podataka.

Rezervne kopije fajlova koji se nalaze na serveru br. 1 i serveru br. 2 biće bezbedno prebačeni u eksterno skladište; cijeli proces distribuirane sigurnosne kopije će se obavljati potpuno automatski na redovnoj osnovi. Koristićemo standardni skup alata, koji uključuje programe iz paketa Open Secure Shell (OpenSSH), arhiver trake (tar) i cron servis za planiranje poslova. Uopšteno govoreći, naš plan je da koristimo cron za planiranje zadataka sigurnosnog kopiranja implementiranih pomoću shell skripti i tar tape arhivera. Sigurna ljuska (ssh) će šifrirati promet i autentifikovati korisnike, dok će program za sigurno kopiranje (scp) automatizirati prijenos datoteka. Prije toga, preporučujem da se upoznate s vodičima za korištenje svih navedenih alata.

Osigurajte daljinski pristup korištenjem javnih/privatnih ključeva

U kontekstu informacione sigurnosti, ključ je podatak koji se koristi za šifriranje i dešifriranje drugih podataka. Kako funkcioniraju javni i privatni ključevi zanimljivo je da se podaci šifrirani javnim ključem mogu dešifrirati samo korištenjem odgovarajućeg privatnog ključa. Javni ključ se može slobodno distribuirati tako da drugi ljudi njime mogu šifrirati poruke upućene vama. Jedan od razloga zašto su šeme javnog ključa revolucionirale sigurnost informacija je taj što pošiljaocu i primaocu poruke nije bio potreban zajednički ključ ili lozinka. Između ostalih korisnih stvari, kriptografija javnog ključa omogućila je elektronsku trgovinu i druge vrste sigurnih transakcija. U ovom članku ćemo kreirati javne i privatne ključeve koje ćemo koristiti za kreiranje sigurnog distribuiranog sigurnosnog rješenja.

Usluga OpenSSH Secure Shell (sshd) mora biti pokrenuta na svakom računaru uključenom u proces pravljenja rezervne kopije. Port 22 koji koristi usluga mora biti otvoren za ove mašine na svim srednjim zaštitnim zidovima. Ako radite sa udaljenim serverima, velike su šanse da to radite koristeći sigurnu ljusku.

Pokušaćemo da obezbedimo udaljeni pristup računarima, izbegavajući potrebu za ručnim navođenjem lozinki. Postoji mišljenje da je najlakši način za rješavanje ovog problema odbijanje korištenja lozinki: ne morate to učiniti. Nije sigurno. Pristup koji ćemo razmotriti u ovom članku će vam omogućiti da za sat vremena postavite sistem koji pruža visok nivo sigurnosti informacija, a istovremeno zadržava sve prednosti pristupa „bez lozinke“.

Prvo, provjerimo je li OpenSSH paket instaliran i saznajmo njegovu verziju. U vrijeme pisanja ovog teksta, najnovija verzija OpenSSH-a je verzija 3.8, koja je objavljena 24. februara 2004. Preporučuje se da koristite najnovije i stabilno izdanje, barem kasnije od 2.x. Za detaljne informacije o ranjivosti pronađenim u ranim verzijama OpenSSH-a, posjetite stranicu OpenSSH Security (pogledajte vezu ispod u odjeljku). OpenSSH je trenutno prilično stabilan program koji nema ranjivosti koje se nalaze u drugim SSH alatima.

Da biste prikazali verziju programa, pokrenite ssh naredbu s parametrom V (veliko slovo):

$ ssh -V
OpenSSH_3.5p1, SSH protokoli 1.5 / 2.0, OpenSSL 0x0090701f

Ako je ssh komanda prikazala verziju višu od 2.x, računar je u relativno dobrom stanju. Međutim, preporučuje se korištenje najnovijih stabilnih izdanja svih instaliranih softvera - to je posebno važno za alate za sigurnost informacija.

Naš prvi korak će biti da se prijavimo na eksterni server za skladištenje pomoću naloga koji će imati pristup serverima 1 i 2 (Slika 1).

$ ssh [email protected]

Nakon što se prijavite na vanjski server za pohranu, kreirajte par javni / privatni ključ pokretanjem ssh-keygen sa -t dsa parametrom. Parametar -t je obavezan i koristi se za određivanje tipa ključa za šifriranje za generiranje. Koristit ćemo algoritam digitalnog potpisa (DSA) da omogućimo novi SSH2 protokol. Za više informacija o ovom problemu pogledajte priručnik za program ssh-keygen.

Nakon pokretanja ssh-keygena, od vas će se tražiti da navedete direktorij u kojem će se kreirati datoteke ssh-ključa, nakon čega će se od vas tražiti lozinka. Ako na pitanje o direktoriju za spremanje ključeva odgovorite jednostavnim pritiskom na Enter, program će kreirati skriveni direktorij .ssh (ako nije ranije kreiran) koji će sadržavati dvije datoteke koje sadrže javni i privatni ključ.

Zanimljiva karakteristika ssh-keygena je da program omogućava korisniku da odbije unošenje šifre pritiskom na Enter kada se to od vas zatraži. Ako nije navedena šifra, ssh-keygen će generirati nešifrirane ključeve. Nije teško pretpostaviti da ovo nije najbolja ideja. Kada se od vas zatraži pristupna fraza, unesite razumnu dužinu alfanumeričke tekstualne poruke umjesto da budete ograničeni na jednostavnu jednosložnu lozinku.

Listing 3. Pokušajte odabrati dobru pristupnu frazu
: $ ssh-keygen -t dsa Generiranje javnog/privatnog para ključeva dsa. Unesite datoteku u koju ćete sačuvati ključ (/home/accountname/.ssh/id_dsa): Unesite pristupnu frazu (prazno ako nema pristupne fraze): (unesite pristupnu frazu) Ponovo unesite istu pristupnu frazu: (unesite pristupnu frazu) Vaša identifikacija je sačuvana u / home /accountname/.ssh/id_dsa. Vaš javni ključ je sačuvan u /home/accountname/.ssh/id_dsa.pub. Ključni otisak prsta je: 7e: 5e: b2: f2: d4: 54: 58: 6a: fa: 6b: 52: 9c: da: a8: 53: 1b [email protected]

Budući da je .ssh direktorij kreiran pomoću ssh-keygena skriven, morate pokrenuti naredbu ls s opcijom -a da biste ga vidjeli.

$ ls -a
... .. .bash_logout .bash_profile .bashrc .emacs .gtkrc .ssh

Idite na skriveni direktorij .ssh i prikažite njegov sadržaj:

$ cd .ssh
$ ls -lrt
id_dsa id_dsa.pub

Možete vidjeti da skriveni direktorij .ssh sadrži datoteke tajnih (id_dsa) i javnih (id_dsa.pub) ključeva. Možete pogledati sadržaj ovih datoteka pomoću uređivača teksta kao što su vi ili emacs, ili pomoću naredbi less ili cat. Kada pogledate sadržaj datoteka, vidjet ćete da se sastoji od alfanumeričkih znakova kodiranih base64.

Listing 4. Instaliranje javnih ključeva na udaljenim serverima
$ scp .ssh / id_dsa.pub [email protected]: offsite.pub [email protected]"s lozinka: (unesite lozinku, a ne novu lozinku!) id_dsa.pub 100% | ****************************** | 614 00:00 $ scp .ssh / id_dsa.pub [email protected]: offsite.pub [email protected]"s lozinka: (unesite lozinku, ne novu lozinku!) id_dsa.pub 100% | ****************************** | 614 00:00

Nakon instaliranja novih javnih ključeva, moći ćemo se prijaviti na svaki od servera koristeći šifru navedenu prilikom kreiranja javnog i privatnog ključa. Za sada, prijavite se na svaki od servera i dodajte sadržaj datoteke offsite.pub na kraj datoteke authorized_keys koja se nalazi u .ssh direktoriju. Ovo se može učiniti pomoću uređivača teksta ili naredbe cat:

Listing 5. Dodavanje offsite.pub na listu ovlaštenih ključeva
[email protected]"s lozinka: (unesite lozinku, a ne novu lozinku!) $ cat offsite.pub >> ./ssh/authorized_keys

U sljedećem koraku poduzet ćemo dodatne mjere sigurnosti. Prvo ćemo promijeniti dozvole za .ssh tako da samo vlasnik ima pristup za čitanje, pisanje i izvršavanje ovog direktorija. Zatim ćemo se pobrinuti da samo vlasnik ima pristup datoteci authorized_keys. Na kraju ćemo izbrisati prethodno preuzetu datoteku javnog ključa offsite.pub kao nepotrebnu. Vrlo je važno ispravno dodijeliti dozvole, jer OpenSSH server može odbiti da koristi ključeve čiji fajlovi imaju postavljene nesigurne dozvole.

Listing 6. Promjena dozvola pomoću naredbe chmod
$ chmod 700 .ssh $ chmod 600 ./ssh/authorized_keys $ rm offsite.pub $ izlaz

Nakon što završimo ovaj proces na serveru 2, ići ćemo na vanjski server za pohranu kako bismo testirali rad novog metoda pristupa zasnovanog na lozinki. To možete učiniti pokretanjem sljedeće naredbe na vanjskom serveru za pohranu:

$ ssh -v [email protected]

Opcija -v, koja uključuje opširni način rada, omogućava vam da prikažete informacije o otklanjanju grešaka dok provjeravate pristup vašem nalogu udaljenom serveru koristeći novu lozinku umjesto originalne lozinke. Informacije o otklanjanju grešaka uključuju informacije koje nisu dostupne korisniku u drugim uslovima, uključujući informacije visokog nivoa o radu procesa provjere autentičnosti. Nije potrebno specificirati opciju -v tokom normalnog rada, ali je vrlo korisna prilikom testiranja veze.

Automatizacija pristupa računaru pomoću ssh agenta

Ssh agent djeluje kao gateway koji pruža siguran pristup ključevima na zahtjev. Jednom pokrenut, ssh agent radi u pozadini i mogu ga koristiti OpenSSH programi kao što su ssh ili scp. Omogućava ssh-u da koristi unaprijed dešifrirani ključ umjesto da traži pristupnu frazu kad god je to potrebno.

Pogledajmo bliže program ssh-agent. Ssh-agent ispisuje naredbe:

Listing 7. ssh-agent u akciji
$ ssh-agent SSH_AUTH_SOCK = / tmp / ssh-XX1O24LS / agent.14179; izvoz SSH_AUTH_SOCK; SSH_AGENT_PID = 14180; izvoz SSH_AGENT_PID; echo Agent pid 14180;

Možemo reći ljusci da izvrši naredbe koje izlazi ssh-agent programa koristeći ugrađenu naredbu eval:

$ eval `ssh-agent`
Agent pid 14198

Komanda eval procjenjuje (izvršava) naredbe generirane od strane programa ssh-agent. Pobrinite se da koristite povratne kvačice (`) a ne pojedinačne navodnike! Naredba eval `ssh-agent` vraća ID procesa agenta. Mi nismo znali, varijable ljuske SSH_AUTH_SOCK i SSH_AGENT_PID su izvezene. Njihove vrijednosti se mogu vidjeti ispisom na konzolu pomoću sljedeće naredbe:

$ echo $ SSH_AUTH_SOCK
/tmp/ssh-XX7bhIwq/agent.14197

Varijabla $ SSH_AUTH_SOCK (skraćenica od SSH Authentication Socket) sadrži putanju do lokalne utičnice koja se koristi za komunikaciju aplikacije sa programom ssh-agent. Da biste osigurali da su varijable SSH_AUTH_SOCK i SSH_AGENT_PID uvijek postavljene, dodajte naredbu eval `ssh-agent` u vašu ~ / .bash_profile datoteku.

Ssh-agent tada postaje pozadinski proces, što možete vidjeti pomoću naredbi top i ps.

Sada ga možemo koristiti za dijeljenje pristupne fraze. Da bismo to uradili, potreban nam je program ssh-add, koji dodaje (šalje) šifru u program ssh-agent.

Listing 8. Korištenje ssh-add za prijavu na server bez ikakvih problema
$ ssh-add Unesite lozinku za /home/accountname/.ssh/id_dsa: (unesite pristupnu frazu) Identitet je dodat: /home/accountname/.ssh/id_dsa (/home/accountname/.ssh/id_dsa)

Sada, kada pristupate serveru1, pristupna fraza neće biti zatražena za:

$ ssh [email protected]
$ izlaz

Ako vas gornji primjer ne uvjeri, pokušajte ubiti proces ssh-agenta i ponovo se povezati na server1. U ovom slučaju, primijetit ćete da će server1 tražiti pristupnu frazu za tajni ključ pohranjen u id_dsa datoteci koja se nalazi u .ssh direktoriju.

$ kill -9 $ SSH_AGENT_PID
$ ssh [email protected]
Unesite lozinku za ključ "/home/accountname/.ssh/id_dsa":

Pojednostavljeni pristup ključevima pomoću skripte za privjesak ključeva

Do sada smo naučili kako neki od OpenSSH programa (ssh, scp, ssh-agent i ssh-add) rade, te smo kreirali i instalirali privatne i javne ključeve kako bismo osigurali siguran, automatski proces prijave na server . Vjerovatno ste do sada shvatili da većinu posla na konfiguraciji treba obaviti samo jednom. Na primjer, proces kreiranja i instaliranja ključeva, kao i konfigurisanje pokretanja ssh-agenta iz .bash_profile se radi samo jednom za svaki server. Dobro je.

Loša vijest je da se ssh-add program mora pokrenuti svaki put kada se prijavimo na vanjski server za pohranu i, osim toga, potreban je dodatni napor da bi ssh-agent bio kompatibilan sa c planerom koji nam je potreban za organizaciju sigurnosne kopije. . .. Razlog za nemogućnost cron-a da komunicira sa ssh-agentom je zato što se cron zadaci pokreću kao podređeni procesi planera i stoga ne primaju kopiju varijable $SSH_AUTH_SOCK.

Srećom, ovaj problem ima rješenje koje vam omogućava ne samo da uklonite ograničenja povezana s korištenjem ssh-agenta i ssh-add, već i da koristite cron za automatizaciju svih vrsta zadataka koji zahtijevaju siguran pristup udaljenim mašinama bez lozinke. U svom ciklusu OpenSSH upravljanje ključevima(pogledajte vezu u odeljku), trodelnom članku developerWorksa objavljenom 2001. godine, Daniel Robbins je predstavio skriptu za privezivanje ključeva, koja obezbeđuje interfejs za ssh-agent i ssh-add programe kako bi se olakšao pristup bez lozinke. Vremenom su napravljena brojna poboljšanja u ovoj skripti, koju sada podržava Aron Griffis. Najnovije izdanje od 17. juna 2004. je 2.3.2-1.

Tekst skripte za privjesak ključeva je prevelik da bi se mogao citirati u ovom članku, jer, kao i svaka dobro napisana skripta, uključuje veliki broj provjera grešaka, detaljnu dokumentaciju i impresivnu količinu koda za više platformi. Unatoč svojim širokim mogućnostima, skripta za privjesak ključeva može se brzo preuzeti s web stranice projekta (pogledajte vezu u odjeljku).

Rad sa skriptom nakon što je preuzmete i instalirate je vrlo jednostavan. Samo idite na svaki od servera i dodajte sljedeća dva reda na kraj datoteka .bash_profile:

privjesak za ključeve id_dsa
... ~ / .keychain / $ HOSTNAME-sh

Sljedeći put kada posjetite servere, privjesak za ključeve će tražiti pristupnu frazu. Naknadne prijave, međutim, neće biti zatražene za pristupnu frazu dok se server ne pokrene ponovo. I najbolje od svega, cron poslovi će moći bezbedno da pristupe udaljenim mašinama bez unošenja lozinke. Naše rješenje sada kombinira prednosti povećane sigurnosti i jednostavnosti korištenja.

Listing 9. Inicijalizacija lanca ključeva na svakom serveru
KeyChain 2.3.2; http://www.gentoo.org/projects/keychain Autorsko pravo 2002-2004 Gentoo Technologies, Inc.; Distribuirano pod GPL-om * Inicijalizacija /home/accountname/.keychain/localhost.localdomain-sh datoteke ... * Inicijalizacija /home/accountname/.keychain/localhost.localdomain-csh datoteke ... * Pokretanje ssh-agenta * Dodavanje 1 ključ (s) ... Unesite pristupnu frazu za /home/accountname/.ssh/id_dsa: (unesite pristupnu frazu)

Automatizacija procesa pravljenja rezervnih kopija

Naš sljedeći zadatak je da napišemo skripte koje izvode operacije potrebne za sigurnosnu kopiju. Svrha ovih skripti će biti stvaranje potpune sigurnosne kopije baza podataka koje se nalaze na serverima server1 i server2. Na svakom od servera u ovom primjeru instalirana je MySQL baza podataka. U skladu s tim, koristit ćemo uslužni program komandne linije mysqldump za izvoz nekoliko tabela kao SQL skriptu.

Listing 10. Skripta dbbackup.sh za server 1
#! / bin / sh # idite u direktorij backup_agent gdje su pohranjene datoteke sa podacima. cd / home / backup_agent # izvoz tablica baze podataka pomoću uslužnog programa mysqldump mysqldump -u sitedb [email protected]--add-drop-table sitedb - tabele tbl_ccode tbl_machine tbl_session tbl_stats> userdb.sql # arhiviraj i komprimiraj tar czf datoteke userdb.tgz userdb.sql

Na server 2 postavićemo sličnu skriptu koja pravi rezervnu kopiju jedinstvenih tabela baze podataka instalirane na njemu. Za svaku od skripti morate postaviti znak izvršne datoteke tako što ćete pokrenuti naredbu:

: $ chmod + x dbbackup.sh

Nakon postavljanja kopija datoteke dbbackup.sh na servere 1 i 2, vraćamo se na vanjski server za pohranu, gdje kreiramo skriptu koja ih izvršava prije pokretanja procesa daljinskog kopiranja komprimiranih arhiva (.tgz).

Listing 11. Backup_remote_servers.sh skripta za postavljanje eksterne memorije na server
#! / bin / sh # koristite ssh za daljinsko izvršavanje skripte dbbackup.sh na serveru 1 / usr / bin / ssh [email protected]"/home/backup_agent/dbbackup.sh" # koristite scp da bezbedno kopirate kreiranu arhivsku datoteku userdb.tgz # sa servera 1. Obratite pažnju na upotrebu naredbe date za generisanje vremenske oznake # prilikom postavljanja datoteke na eksterni server za skladištenje. / usr / bin / scp [email protected]: /home/backup_agent/userdb.tgz / home / backups / userdb - $ (datum +% Y% m% d-% H% M% S) .tgz # izvrši skriptu dbbackup.sh na serveru 2 / usr / bin / ssh [email protected]"/home/backup_agent/dbbackup.sh" # koristite scp za kopiranje transdb.tgz na vanjski server za pohranu. / usr / bin / scp [email protected]: /home/backup_agent/transdb.tgz / home / backups / transdb - $ (datum +% Y% m% d-% H% M% S) .tgz

Backup_remote_servers.sh skripta koristi ssh za daljinsko izvršavanje skripti na serverima. Pošto pristup koji smo organizovali ne zahteva lozinku, ssh program može daljinski da izvršava komande na serverima 1 i 2 sa eksternog servera za skladištenje. Zahvaljujući privjesku za ključeve, proces autentifikacije je potpuno automatski.

Planiranje zadataka

Naš sljedeći i konačni zadatak je da zakažemo skriptu backup_remote_servers.sh za pokretanje na vanjskom serveru za pohranu. Da bismo to uradili, dodaćemo dva nova unosa u konfiguracioni fajl cron planera, prema kojima će se skripta rezervne kopije pokretati dva puta dnevno - u 3:34 i 20:34. Da biste dodali unose, pokrenite program crontab na eksternom serveru za skladištenje sa parametrom -e.

: $ crontab -e

Program crontab pokreće podrazumevani uređivač teksta naveden u varijablama okruženja VISUAL ili EDITOR. Sada unesite dva nova unosa, zatim sačuvajte i zatvorite datoteku.

Listing 12. Crontab unosi na serveru za eksternu pohranu
34 3 * * * /home/backups/remote_db_backup.sh 34 20 * * * /home/backups/remote_db_backup.sh

Unos datoteke crontab ima dva glavna dijela: specifikaciju vremena izvođenja i naredbu koja se izvršava. Specifikacija vremena izvođenja uključuje sljedeća polja:

Listing 13. Format unosa crontab
+ ---- minuta | + ----- sat | | + ------ dan | | | + ------ mjesec | | | | + ---- dan u sedmici | | | | | + - naredba koja se izvršava | | | | | | 34 3 * * * /home/backups/remote_db_backup.sh

Verifikacija rezervnih kopija

Preporučuje se da redovno provjeravate svoje sigurnosne kopije kako biste bili sigurni da proces radi ispravno. Automatizacija procesa pomaže da se riješite nepotrebne rutine, ali ne može zamijeniti savjesnost u poslovanju. Ako vaši podaci zaslužuju sigurnosnu kopiju, ima smisla s vremena na vrijeme izvršiti provjeru kvaliteta na licu mjesta.

Možda bi bilo vrijedno kreirati cron zadatak koji vas barem jednom mjesečno podsjeti da provjerite svoje sigurnosne kopije. Osim toga, bilo bi lijepo promijeniti par ključeva nakon određenog perioda; Cron zadatak vas također može podsjetiti na ovo.

Dodatne mjere sigurnosti informacija

Da biste poboljšali sigurnost informacija, možete instalirati i konfigurirati Sistem za otkrivanje upada (IDS) na svakom serveru, kao što je Snort. Sistem za otkrivanje upada je dizajniran da vas upozori na pokušaje provale u sistem, koji se dešavaju u ovom trenutku ili su se desili nedavno. Prisustvo ovakvog sistema povećaće nivo informacione bezbednosti kroz korišćenje tehnologija kao što su digitalni potpis i šifrovanje rezervnih kopija.

Arhivirane datoteke se mogu zaštititi uobičajenim alatima otvorenog koda kao što su GNU Privacy Guard (GnuPG), OpenSSL i ncrypt, međutim, ne preporučuje se njihovo korištenje bez dodatnog sloja zaštite koji pruža sistem za otkrivanje upada. (Za linkove na više informacija o Snortu, pogledajte odjeljak).

Zaključak

U članku je prikazano daljinsko izvršavanje skripti na serverima i implementacija sigurnog automatskog kopiranja datoteka. Nadam se da vam je čitanje ovoga dalo neke promišljene informacije o tome kako zaštititi svoje vrijedne podatke pomoću alata otvorenog koda kao što su OpenSSH i Snort.

Top srodni članci