نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • ویندوز 10
  • پسوند پشتیبان در لینوکس باز می شود. پشتیبان گیری اوبونتو و بازیابی کامل

پسوند پشتیبان در لینوکس باز می شود. پشتیبان گیری اوبونتو و بازیابی کامل

امکان آسیب تصادفی به یک سیستم، حتی سیستمی به اندازه لینوکس، همیشه وجود دارد. به عنوان یک قاعده، نصب مجدد سیستم عامل زمان و تلاش زیادی را می طلبد. برای جلوگیری از این نوع مشکل، باید از لینوکس اوبونتو نسخه پشتیبان (پشتیبان) استفاده کنید. من در مورد روش های مختلف ایجاد یک نسخه پشتیبان از اوبونتو صحبت نمی کنم، اما روشی را که خودم استفاده می کنم و به دیگران توصیه می کنم، خواهم گفت. یکی از دوستانم به من توصیه کرده بود. همچنین می توانید در این مقاله به ایجاد یک نسخه پشتیبان از تمام برنامه های نصب شده روی سیستم نگاه کنید. اما بهتر است این روش نه برای پشتیبان گیری از سیستم، بلکه در مواردی که نیاز به نصب نرم افزارهای مشابه روی بسیاری از کامپیوترهایی که دارای سیستم عامل و پیکربندی یکسان هستند، استفاده شود.

با rsync پشتیبان اوبونتو ایجاد کنید

جنبه های مثبت ایجاد پشتیبان گیری از اوبونتودقیقا با کمک rsyncاین است که برای کپی و بازیابی سیستم نیازی به نصب بسته ها و نرم افزارهای اضافی نیست. همه چیز با استفاده از کنسول انجام می شود. اما از کار با کنسول نترسید! در مورد ما، همه چیز بسیار ساده و واضح خواهد بود.

چند کلمه در مورد rsync:

این دستور یک ابزار بسیار قدرتمند برای کار با فایل ها است. با نوشتن در کنسول می توانید با لیست کامل قابلیت های آن آشنا شوید man rsync. پیشنهاد شده توسط من روش پشتیبان گیری اوبونتواز طریق rsync ساده ترین و آسان ترین روش یادگیری است.

از تجربه شخصی از اوبونتو نسخه پشتیبان تهیه کنید

برای اینکه همه چیز بسیار ساده باشد - به شما خواهم گفت که چگونه از سیستم پشتیبان تهیه کنم. هارد دیسک من به 5 پارتیشن تقسیم شده است که 2 پارتیشن آن برای اوبونتو رزرو شده است - پارتیشن سیستم / و بخشی برای اطلاعات کاربر /خانه. من تمام محتویات پارتیشن سیستم را کپی می کنم / به بخش کاربران در یک پوشه خاص /home/.پشتیبان گیری. در صورت بروز مشکل در سیستم عامل اوبونتو، از LiveCD شروع می کنم و به سادگی نسخه پشتیبان اوبونتو را در پارتیشن سیستم کپی می کنم. بر اساس این مثال، مراحل پشتیبان گیری و بازیابی لینوکس اوبونتو در زیر توضیح داده خواهد شد.

پشتیبان (پشتیبان) اوبونتو

ما در کنسول اجرا می کنیم: sudo rsync -aulv -x / /home/.backup/ و حالا بیایید به نحو این دستور ساده نگاه کنیم.
  • سودو- ما حقوق ریشه superuser را دریافت می کنیم.
  • rsync- دستور پشتیبان را اجرا کنید و آرگومان های اضافی -aulv و -x را تنظیم کنید.
  • / -پارتیشنی که باید کپی شود (پارتیشن سیستم).
  • /home/.backup/- محل کپی شدن فایل ها (بخش کاربری).
من عمداً یک نقطه در ابتدای نام دایرکتوری قرار دادم تا نامرئی باشد. وی همچنین خاطرنشان کرد که صاحب دایرکتوری ابرکاربر است و فقط او به آن دسترسی دارد تا یک بار دیگر به آنجا صعود نکند.

بازیابی اوبونتو از طریق rsync

فرض کنید ما یک سیستم داریم و نیاز داریم اوبونتو را بازیابی کنید. راه اندازی کامپیوتر با سی دی زندهبا لینوکس، کنسول را باز کنید. اکنون برای انجام بازیابی سیستم باید پارتیشن سیستم و پارتیشن کاربر را Mount (اتصال) کنید و در اینجا می توانیم به دو روش پیش برویم. روش اول مبتنی بر کلیک ماوس است و روش دوم مبتنی بر کار در کنسول است.

روش شماره 1

ما فایل منیجر را باز می کنیم و در گوشه سمت چپ لیستی از پارتیشن های هارد دیسک را در رایانه شخصی می بینیم. ما آنها را با کلیک کردن روی ماوس به هم متصل می کنیم، پس از آن برای بررسی در دسترس قرار می گیرند و نقطه اتصال آنها در فهرست قرار می گیرد. /رسانه ها/. ما تعیین می کنیم که کدام یک از بخش ها سیستم و کدام کاربر است. نقطه ضعف این روش این است که پارتیشن‌ها یک آدرس پیچیده مانند mount point دریافت می‌کنند /media/2F45115E1265048F. آدرس نقطه اتصال سیستم و پارتیشن های کاربر را به خاطر می آوریم. حالا بیایید به بازیابی مستقیم برویم، بخش "روش شماره 2" را رد کنید.

روش شماره 2

برای کاربران پیشرفته تر مزیت این است که ما خودمان نامی را به نقاط نصب اختصاص می دهیم و می توانیم بدون آدرس های حجیم این کار را انجام دهیم. 1. نمایش لیست پارتیشن های HDD: sudo fdisk -l این دستور لیست کامل پارتیشن های موجود در سیستم را به ما نشان می دهد. مثلا من این عکس رو دارم بارگذاری دستگاه شروع پایان بلوک سیستم شناسه /dev/sda1 771120 27342629 13285755 83لینوکس /dev/sda2 27342630 822190634 397424002+ 83لینوکس/dev/sda3*822190635 883639259 30724312+ 7 HPFS/NTFS/exFAT سیستم فایل لینوکسواقع در بخش های:
  1. dev/sda1
  2. dev/sda2
2. پارتیشن های لینوکس را با دستور mount سوار کنید. برای انجام این کار، ابتدا برای هر پارتیشن یک نقطه اتصال ایجاد کنید: sudo mkdir /media/1 sudo mkdir /media/2 برای نصب پارتیشن ها از mount استفاده کنید: sudo mount dev/sda1 /media/1 sudo mount dev/sda2 /media/2 3 تعیین کنید کدام یک از پارتیشن ها سیستم است و کدام یک پوشه کاربر است. ما می توانیم فقط از طریق مدیر فایل به دایرکتوری های نصب شده برویم و ببینیم کدام یک از آنها سیستم است. یا، بیایید از دستور ls استفاده کنیم (لیستی از فایل ها را در یک آدرس مشخص نشان می دهد): ls /media/1 ls /media/2 اگر کاربر باتجربه ای نیستید، به عنوان یک قاعده پیشنهاد می کنم پارتیشن سیستم لینوکس را انجام دهید. ، پوشه های زیر را خواهد داشت: bin، boot، dev، و غیره، mnt، و غیره. فرض کنید ما ایجاد کرده ایم پارتیشن سیستم اکنون در /media/1 نصب شده است .

بهبودی فوری

1. فایل ها را از نسخه پشتیبان کپی کنید. ما از همان دستور استفاده می کنیم: sudo rsync -aulv -x /media/2/.backup/ /media/1/
هنگام استفاده از روش گرافیکی شماره 1 به جای /media/1/ و /media/2/ نقاط سواری متفاوتی خواهید داشت!
2. پارتیشن ها را در پایان کپی بردارید: sudo umount / media / 1 sudo umount / media / 2 کامپیوتر را راه اندازی مجدد کنید و از اوبونتو بازیابی شده از نسخه پشتیبان لذت ببرید.

آموزش تصویری پشتیبان گیری از اوبونتو

بر اساس مطالبی که در بالا توضیح داده شد، قصد دارم یک فیلم آموزشی نمایشی در مورد بازیابی اوبونتو در یک سیستم مجازی ضبط کنم.

در صورت استفاده صحیح، ابزارهای پشتیبان به محافظت از اطلاعات شما در برابر خرابی دیسک یا هر نوع خرابی یا حمله کمک می کنند. در صفحات بعدی، تعدادی از محبوب ترین نرم افزارهای پشتیبان گیری لینوکس را که برای پشتیبان گیری از تمام پوشه ها و فایل های پیکربندی مهم شما مناسب هستند، آزمایش خواهیم کرد. ابزار مناسب نه تنها از داده‌های شما کپی می‌کند، بلکه این کار را ایمن نیز انجام می‌دهد. برای صرفه جویی در فضای دیسک، برخی از ابزارها پشتیبان گیری افزایشی ارائه می دهند. اگرچه مجموعه ای غنی از چنین ابزارهایی وجود دارد، ما تصمیم گرفتیم به طور انحصاری بر روی ابزارهای گرافیکی تمرکز کنیم.

آخرین بار در مورد ابزارهای پشتیبان گیری صحبت کردیم و بسیاری از برنامه هایی که در آن زمان محبوب بودند برای مدت طولانی مرده بودند. علاوه بر این، اگرچه دو ابزار موجود در بررسی ما هنوز پشتیبانی می شوند، اما دیگر به طور فعال توسعه نمی یابند. به همین دلیل است که ما تمایلی به وارد کردن fwbackup و Iuckybackup در مقایسه خود نداشتیم. درست است، هر دو دارای جوامع کاربری اختصاصی و عملکرد غنی هستند.

اگر هنوز از ابزارهای متنی و خط فرمان نترسیدید، در پایان در فصل «همچنین در نظر بگیرید» جایگزین‌های مناسب را مورد بحث قرار خواهیم داد.

نگرانی اصلی ما با این ابزارها ارزیابی مجموعه ویژگی های پایه آنهاست، یعنی اینکه آیا آنها اقدامات اساسی امنیت داده مانند رمزگذاری فایل و پشتیبان گیری افزایشی را برای جلوگیری از اتلاف فضا برای اطلاعات اضافی ارائه می دهند یا خیر.

علاوه بر این، ابزارهای خود را برای پشتیبانی از میزبانی راه دور و حرص و طمع منابع آزمایش خواهیم کرد - در نهایت، پشتیبان‌گیری به منابع نیاز دارد. مانند همیشه، ما آنها را برای اسناد و پشتیبانی آنها نیز آزمایش خواهیم کرد. رابط کاربری به همان اندازه مهم است، زیرا ما به ابزاری پر از ویژگی ها نیاز نداریم، اما کاربر در یک منوی به هم ریخته گیر می کند.

یادگیری و استفاده از برنامه بک آپ ایده آل لینوکس نباید دشوار باشد، به همین دلیل است که ما فقط ابزارهای گرافیکی را برای مقایسه خود انتخاب کردیم. واقعیت این است که متأسفانه بسیاری از مبتدیان هنوز بر این باورند که خط فرمان باید تسلط یابد و آن را به عنوان یک وسیله جایگزین و جالب برای انجام وظایف در نظر نمی گیرد.

در زمان برگشت

اگر اسناد محدود آن نبود، از این ابزار شگفت زده می شدید. دو نسخه را نصب می کند. نسخه ریشه با مجوزهای ریشه مورد نیاز برای دسترسی و تهیه نسخه پشتیبان از فایل های سیستمی خاص کار می کند. نسخه غیر روت برای پشتیبان گیری از فایل های شخصی است.

رابط کاربری به سه پنل تقسیم شده است. در سمت چپ لیستی از سیستم فعلی به نام "اکنون" به همراه عکس های فوری وجود دارد.


نرم افزار پشتیبان گیری Back ln Time

می‌توانید عکس‌های فوری نمایه انتخاب‌شده را که از منوی کشویی در سمت راست بالای صفحه انتخاب شده است، مشاهده کنید. پوشه های موجود در هر عکس فوری در پنجره دوم لیست شده اند و پنجره سوم برای مشاهده محتویات هر پوشه در عکس فوری است.

نرم افزار پشتیبان گیری Back ln Time

برگه حذف خودکار در کادر محاوره‌ای تنظیمات گزینه‌های زیادی را برای کنترل دقیق حذف پشتیبان‌های قدیمی برای صرفه‌جویی در فضای دیسک ارائه می‌دهد.

دژا دوپ

در مقایسه با سایرین، استفاده از Deja Dup بسیار ساده تر است. و این به دلیل ساختار ساده نیست، بلکه به دلیل کمبود عملکرد است. برای مثال، زمان‌بندی داخلی آن را در نظر بگیرید، که به شما امکان می‌دهد فقط هر روز یا هر هفته نسخه پشتیبان تهیه کنید.


همچنین می توانید تعیین کنید که آیا کپی ها برای همیشه باقی بمانند یا فقط شش ماه یا یک سال


با Deja Dup از لینوکس بک آپ بگیرید

به کاربران این امکان داده نمی شود که طرح پشتیبان خود را انتخاب کنند، و شما نمی توانید مشخص کنید که پشتیبان گیری باید مثلاً 21 ماه هر ماه در نیمه شب انجام شود.

رابط کاربری ساده است و به خوبی در دسکتاپ ادغام شده است. می‌توانید پوشه‌هایی را که باید از طریق آیتم مربوطه در نوار کناری سمت چپ کپی شوند، مشخص کنید. همچنین می‌توانید مشخص کنید کدام پوشه‌ها نادیده گرفته شوند و محل پشتیبان‌گیری‌ها.


با Deja Dup از لینوکس بک آپ بگیرید

هیچ گزینه ای برای تنظیم رمزگذاری پیش فرض یا تنظیم گزینه های پیشرفته، که در ابزارهای دیگر ارائه می شود، وجود ندارد.

fwbackups

برگه پیش‌فرض Overview پیام خوش‌آمدگویی را نشان می‌دهد که از شما می‌خواهد از دکمه‌های بالا برای شروع کار با ابزار استفاده کنید. می توانید روی Help > Help یا Ctrl+H کلیک کنید تا مستندات آنلاین پروژه راه اندازی شود.

برنامه پشتیبان گیری Fwbackups از ایجاد چندین مجموعه پشتیبانی می کند و هر مجموعه می تواند حاوی فایل ها و پوشه هایی از مکان های مختلف باشد. این ابزار به شما امکان می‌دهد مقصد پشتیبان‌گیری خود را مشخص کنید - یک پوشه محلی یا یک پوشه راه دور. اگر دومی را انتخاب کنید، پروژه از SSH برای انتقال داده ها از طریق شبکه استفاده می کند. در تب Options (Simple) نیز می توانید تصمیم بگیرید که فایل های مخفی را در مجموعه قرار دهید.

این ابزار به طور پیش فرض پشتیبان گیری افزایشی ایجاد نمی کند. دکمه رادیویی Direct copy فایل ها و پوشه ها را در عنوان Backup Format انتخاب کنید و سپس روی Backups are incremental کلیک کنید تا پشتیبان گیری افزایشی فعال شود.

Grsync

رابط Grsync شامل یک نوار ابزار و چندین دکمه است. با استفاده از Grsync می توان چندین جلسه ایجاد کرد و برای هر جلسه باید یک پوشه مبدا و مقصد را در تب Basic options مشخص کنید. چند دکمه در پایین صفحه نمایش وجود دارد مانند حفظ زمان. حذف در مقصد (حذف پس از تحویل) و پرش جدیدتر (رد کردن موارد جدیدتر).

در حالی که این پروژه هیچ سندی ندارد که قابل ذکر باشد، اما هنگامی که ماوس خود را روی هر دکمه یا گزینه ای قرار می دهید، نکات ابزار مفیدی را ارائه می دهد.

تنظیمات پیشرفته تر را می توانید در تب گزینه های پیشرفته پیدا کنید. از اینجا، می‌توانید کنترل کنید که آیا زیرپوشه‌های پوشه اصلی در پشتیبان‌گیری گنجانده شده‌اند یا خیر، به Grsync بگویید که به‌جای زمان اصلاح، یک جمع‌بندی بررسی فایل را برای مقایسه محتوا محاسبه کند، و موارد دیگر.

نرم افزار پشتیبان گیری Grsync

همانند ابزارهای مبتنی بر Rsync، می‌توانید گزینه‌های فرمان اضافی را برای تجزیه در Rsync نیز ارائه دهید.

LuckyBackup

مانند سایر ابزارهایی که این ویژگی را ارائه می دهند، می توانید با کلیک روی دکمه Plus (جدید) در نوار ابزار، پروفایل هایی را در IuckyBackup ایجاد کنید. به غیر از این پانل، پروژه تعدادی دکمه را ارائه می دهد - اما هیچ متنی در زیر آنها وجود ندارد. در حالی که نمادهای روی دکمه‌ها به عملکرد آنها اشاره می‌کنند، می‌توانید ماوس خود را روی هر کدام ببرید تا ببینید چه کاری انجام می‌دهند: آیا به شما اجازه می‌دهند پروفایلی را ذخیره، ایجاد یا حذف کنید.

برنامه پشتیبان گیری

نمایه را می توان از لیست کشویی در قسمت سمت چپ بالای پنجره انتخاب کرد. هر نمایه باید حداقل یک کار پشتیبان داشته باشد. فایل‌ها و پوشه‌هایی که باید در پشتیبان‌گیری گنجانده شوند با استفاده از دکمه Advanced در سمت چپ پایین کادر محاوره‌ای Create new task properties مشخص می‌شوند.

نرم افزار پشتیبان گیری LuckyBackup

خوشبختانه، این پروژه دارای مستندات دقیقی است که در مورد نام‌گذاری منحصربه‌فرد آن صحبت می‌کند، و حتی می‌توانید با فشار دادن Help > IiickyBackup Handbook یا F1 به دفترچه راهنمای کاربر دسترسی پیدا کنید.

انجام پشتیبان گیری

اولین باری که Back In Time را راه اندازی می کنید، این ابزار به شما این امکان را می دهد که اگر قبلاً یک فایل تنظیمات را ایجاد کرده اید، وارد کنید یا به تنظیمات پیش فرض ادامه دهید. شما باید خیلی
تب های مختلف را با دقت مرور کنید و تمام جزئیات لازم مانند فایل ها و پوشه ها را برای درج در پشتیبان گیری و مکان عکس های فوری مشخص کنید. این ابزار همچنین به شما امکان می‌دهد فایل‌ها/پوشه‌هایی را تعریف کنید که از پشتیبان‌گیری حذف شوند. پس از اتمام، روی OK کلیک کنید تا تنظیمات ذخیره شوند و به رابط اصلی Back ln Time هدایت می شوید.

Deja Dup (Déjà Dup) از فایل ها نسخه پشتیبان تهیه نمی کند و فقط با پوشه ها کار می کند. علاوه بر این، به‌طور پیش‌فرض روی NextCIoud به عنوان مقصد پشتیبان‌گیری شما تنظیم شده است. برای ذخیره نسخه های خود در این سرویس باید اطلاعات حساب خود را ارائه دهید یا مقصد دیگری را مشخص کنید. در مقایسه با ابزارهای دیگر در این بررسی، Deja Dup بسیار ناب به نظر می رسد، اما سادگی آن چیزی است که آن را به ابزار پیش فرض پشتیبان در بسیاری از توزیع های دسکتاپ تبدیل کرده است. همه نسخه‌های پشتیبان به‌طور پیش‌فرض با رمز محافظت می‌شوند، برخلاف Back In Time که در آن می‌توانید یک نسخه پشتیبان اولیه را در دسترس همه قرار دهید تا داده‌ها را بازیابی کنند.

به طور پیش‌فرض، fwbackup کپی‌ها را در یک بایگانی tar ذخیره می‌کند و به شما این امکان را می‌دهد که از فایل‌ها/پوشه‌ها نسخه پشتیبان تهیه کنید، آیا زیرپوشه‌ها و فایل‌های مخفی و غیره را شامل شود.

Grsync و IuckyBackup مبتنی بر Rsync هستند و بسیار شبیه هم هستند، اما IuckyBackup ابزارهای پیش فرض بیشتری دارد. تفاوت اصلی بین این دو این است که Grsync فقط می تواند از برخی فایل ها یا یک پوشه نسخه پشتیبان تهیه کند. امکان ایجاد یک نسخه پشتیبان که چندین پوشه را با هم ترکیب می کند وجود ندارد. یعنی شما نمی توانید فایل های ~∕Docuptτents∕Bills و ~∕Documents∕ را در یک نسخه پشتیبان کپی کنید. در حالی که هم Grsync و هم IuckyBackup به شما اجازه می‌دهند تا یک نسخه پشتیبان را شبیه‌سازی کنید، اما دومی می‌تواند جزئیات بیشتری مانند مالک، مجوزها و زمان اصلاح را با نسخه‌های پشتیبان خود ذخیره کند.

به جز Deja Dup، همه ابزارها به شما امکان تعریف پروفایل ها یا مجموعه های پشتیبان را می دهند. برای هر یک از این پروفایل ها، که می تواند به صورت جداگانه نیز پیکربندی شود، می توانید فایل ها / پوشه های مختلفی را برای پشتیبان گیری اختصاص دهید. در نتیجه، برای مثال، ممکن است سیاست‌های متفاوتی برای پشتیبان‌گیری از فایل‌های موسیقی و گزارش سیستم داشته باشید.

تعامل کاربر

همه ابزارهای مدیریتی باید تعادلی ایجاد کنند و ویژگی هایی را بدون به خطر انداختن قابلیت استفاده ارائه دهند. حتی ابتدایی‌ترین ابزاری که به سادگی فایل‌ها را در یک پوشه مشخص کپی می‌کند، در صورتی انتخاب می‌شود که زمان‌بندی پشتیبان‌گیری را بدون صرف زمان زیاد آسان کند.

اکثر ابزارهای موجود در بررسی ما بر اساس ابزارهای خط فرمان قدرتمند و غنی مانند Rsync و Duplicity هستند. اینها ابزارهای کاملاً پیشرفته ای هستند و بسیاری از آنها به شما امکان می دهند عملیات اضافی را برای انجام هنگام ایجاد پشتیبان مشخص کنید.

ما ابزارها را از نظر سهولت استفاده و کمکی که به کاربران مبتدی ارائه می دهند آزمایش خواهیم کرد. ما به ابزاری نیاز نداریم که کاربر را با گزینه ها و انتخاب ها پر کند. ابزارهایی با گزینه‌های پیش‌فرض که برای ساده‌سازی فرآیند طراحی شده‌اند، بالاتر از سایرین رتبه‌بندی می‌شوند.

نصب و مستندسازی

از آنجایی که برخی از این ابزارها محصولات یک توسعه دهنده یا تیم کوچکی از توسعه دهندگان هستند، تنها چیزی که ارائه می دهند یک منبع تاربال یا مخزن است. بنابراین گنجاندن این ابزارها در بسته های توزیع در اختیار توسعه دهندگان و علاقه مندانی است که با توزیع های محبوبی مانند فدورا، دبیان و اوبونتو کار می کنند. افسوس که آخرین نسخه اکثر این ابزارها در مخازن نرم افزاری اکثر توزیع ها موجود نیست. با این حال، اگر به دنبال فایل های باینری قابل نصب برای این ابزار هستید، https://pkqs.org منبع خوبی است.

Deja Dup در مخازن اکثر توزیع ها قرار دارد، اما به استثنای فدورا، بقیه نسخه های قدیمی تر را در مخازن خود نگه می دارند. مخازن فدورا همچنین آخرین نسخه‌های سایر ابزارها را در خود جای داده است. تنها استثنا Iwbackups است، اما به راحتی می توانید باینری های قابل نصب برای آن را در https://pkqs.org پیدا کنید.

در توزیع های دیگر، باید این ابزارها را به صورت دستی نصب کنید. توجه داشته باشید که همه آنها تعدادی وابستگی دارند - و همه آنها در مخازن نیستند.

مانند fwbackup ها، LuckyBackup و Back in Time مستندات بسیار دقیقی را ارائه می دهند. Gnome Wiki مقدمه‌ای سریع برای بازیابی نسخه‌های پشتیبان با Deja Dup ارائه می‌کند، و راهنمای داخلی نیز خیلی مفصل نیست، اما ایجاد و بازیابی نسخه‌های پشتیبان را پوشش می‌دهد. اگرچه صفحه Sourceforge برای Grsync دارای یک ویکی است، اما مستندات خاص خود را ندارد: با این حال، راهنمای no Rsync به شما کمک می کند ویژگی های آن را درک کنید.

هیچ یک از این ابزارها انجمن مخصوص به خود را ندارند، اما می توانید از صفحات رسمی GitHub و Sourceforge برای ارتباط با توسعه دهندگان و سایر کاربران استفاده کنید.

ویژگی های امنیتی

تصمیم به استفاده از رمزگذاری در پشتیبان‌گیری تا حد زیادی به نوع داده‌های پشتیبان‌گیری بستگی دارد. به طور مشابه، استفاده از فشرده سازی به عوامل متعددی از جمله مقصد پشتیبان گیری شما بستگی دارد. اگر قصد دارید نسخه‌های پشتیبان خود را در یک مکان راه دور در شبکه یا در فضای ابری میزبانی کنید، باید از فشرده‌سازی استفاده کنید.

از زمانی که آن را بررسی کردیم، IuckyBackup توسعه فعال را متوقف کرده است، یعنی. آخرین نسخه هنوز پشتیبانی می شود، اما توسعه دهنده ویژگی های جدیدی را اضافه نمی کند. اگرچه پروژه قصد داشت برای ایجاد پشتیبان‌های فشرده و رمزگذاری شده پشتیبانی اضافه کند، اما این اتفاق نیفتاد.

Back In Time از فشرده سازی پشتیبانی نمی کند، اما می توان از آن برای ایجاد پشتیبان های رمزگذاری شده محلی استفاده کرد. EncFS برای محافظت از داده های شما استفاده می شود. اما این برنامه به شما در مورد بردارهای حمله اخیر برای EncFS و خطر امنیتی ذاتی هشدار می دهد.

Deja Dup رابط کاربری گرافیکی Duplicity است و از این ابزار قدرتمند برای ارائه ویژگی های امنیتی اولیه استفاده می کند. GPG برای رمزگذاری پشتیبان‌های شما استفاده می‌شود، به این معنی که تمام نسخه‌های پشتیبان شما با رمز محافظت می‌شوند. اگرچه نسخه‌های قدیمی‌تر امکان رمزگذاری نکردن پشتیبان‌گیری را داشتند، اما این دیگر کار نمی‌کند. این ابزار اصرار دارد که کاربر برای هر پشتیبان یک رمز عبور وارد کند و در غیر این صورت مخالف است.

برخلاف Deja Dup، Iwbackups از رمزگذاری پشتیبانی نمی کند، اما به شما اجازه می دهد از gzip یا bzip2 برای فشرده سازی نسخه های پشتیبان خود استفاده کنید. تمام نسخه های پشتیبان به عنوان آرشیو tar ذخیره می شوند. برخلاف سایر ابزارها، Grsync و IuckyBackup از فشرده‌سازی، رمزگذاری و پشتیبان‌گیری پشتیبانی نمی‌کنند، فقط از فایل‌ها/پوشه‌های اصلی کپی می‌کنند.

توابع اضافی

ابزارهای پشتیبان گیری طراحی شده اند تا به شما کمک کنند تا داده های خود را ذخیره کنید و بازگردانی آن را تا حد امکان آسان کنید. اما برخی از ابزارها بسیار فراتر از این عملکردهای اساسی هستند و به دنبال بهبود تجربه کاربر هستند.

اگر می‌خواهید پوشه منبع را به مقصد کلون کنید، می‌توانید IuckyBackup را طوری تنظیم کنید که پوشه اضافی ایجاد نکند.

ویژگی‌های پیشرفته‌تر نیز پشتیبانی می‌شوند، مانند عدم حفظ مالک فایل و مجوزها اگر مقصد یک پارتیشن NTFS باشد. هنگام ایجاد پشتیبان، می توانید از پیوندهای نمادین نیز پشتیبانی کنید. علاوه بر این، یک گزینه همگام سازی وجود دارد که اطمینان حاصل می کند که پوشه های مبدا و مقصد یکسان هستند. هنگامی که نسخه پشتیبان را مطابق میل خود پیکربندی کردید، می توانید روی دکمه Validate کلیک کنید تا دستور Rsync مربوطه را مشاهده کنید که برای ایجاد نسخه پشتیبان اجرا می شود.

به طور پیش فرض، Grsync از داده ها به صورت بازگشتی نسخه پشتیبان تهیه می کند، یعنی. به طور خودکار از تمام زیرپوشه های موجود در پوشه منبع نسخه پشتیبان تهیه می کند. اما شما می توانید این را از تب گزینه های پیشرفته تغییر دهید. همانند IuckyBackup، می‌توانید با کلیک کردن روی File > خط فرمان Rsync، دستور Rsync مربوطه را مشاهده کنید. رابط های Rsync Back In Time، IuckyBackup و Grsync به شما این امکان را می دهند که دستورات دیگری را که می خواهید قبل یا بعد از پشتیبان گیری اجرا کنید، تعریف کنید. هر سه این گزینه را نیز به شما می‌دهند تا قبل از پشتیبان‌گیری فایل‌ها را بررسی کنید تا ببینید آیا به هیچ وجه تغییر کرده‌اند یا خیر.

Deja Dup از نظر ویژگی های اضافی چیز خاصی ارائه نمی دهد. این به شما امکان می‌دهد مشخص کنید که نسخه‌های پشتیبان شما چه مدت باید نگهداری شوند، مثلاً یک ماه، قبل از حذف.

بهبود

وقتی صحبت از بازیابی می شود، Grsync و IuckyBackup متضاد قطبی هستند. از آنجایی که Grsync به سادگی یک کپی از پوشه اصلی را در مقصد ایجاد می کند، تنها چیزی که برای بازیابی نیاز دارید این است
فایل های مورد نیاز را کپی کنید

اما IuckyBackup فرآیند بازیابی بسیار دشواری دارد. به طور پیش فرض، محتویات پوشه منبع در مقصد کپی می شود. این بدان معنی است که اگر به طور تصادفی یک فایل را در محل اصلی خود حذف کنید و دوباره نسخه پشتیبان را اجرا کنید، فایل حذف شده از پشتیبان نیز ناپدید می شود. برای جلوگیری از این اتفاق، می‌توانید از ابزار بخواهید چندین نسخه پشتیبان را نگه دارد و سپس می‌توانید به هر یک از آن‌ها برگردید، یا می‌توانید این گزینه را غیرفعال کنید. به جای دکمه بازیابی، این ابزار ایجاد یک کار بازیابی برای هر کار در نمایه شما را ارائه می دهد و می توانید تنظیمات را برای هر کار بازیابی اصلاح کنید. اگرچه این کار بسیار پیچیده است، اما این کتابچه راهنمای کاربر با جزئیات کامل این فرآیند را شرح می دهد.

محتویات عکس های فوری مختلف ایجاد شده با Back In Time را می توان از Timeline مشاهده کرد. شما می توانید انتخاب کنید که فایل ها و پوشه ها را از یک نسخه پشتیبان به محل اصلی خود بازگردانید، یا یک مسیر جدید برای آنها مشخص کنید و ابزار آنها را با مجوزها بازیابی می کند. ACL ها و تمام ویژگی های اضافی هنگام ایجاد یک نسخه پشتیبان حفظ می شوند.

Deja Dup همچنین به شما امکان می دهد تا به پوشه اصلی یا در یک مکان مشخص بازیابی کنید. از آنجایی که این ابزار به شما اجازه ایجاد کپی بدون رمز عبور را نمی دهد، هنگامی که پوشه ها را از یک نسخه پشتیبان بازیابی می کنید، از شما خواسته می شود یک رمز عبور وارد کنید.

در fwbackups باید مجموعه ای را که می خواهید بازیابی کنید مشخص کنید، مقصد فایل های بازیابی شده را مشخص کنید و سپس ابزار بقیه کارها را انجام خواهد داد. از آنجایی که fwbackups با آرشیوهای فشرده ساده کار می کند، می توانید از آن برای بازیابی فایل ها از هر بایگانی نیز استفاده کنید. نه فقط از مجموعه های ایجاد شده توسط خود fwbackup.

به غیر از IuckyBackup و Back In Time، ابزارهای دیگر به شما اجازه نمی دهند فایل های خاصی را برای بازیابی انتخاب کنید و کل محتوای پشتیبان را بازیابی کنید.

حکم

ما با تصمیم به تمرکز بر ابزارهای گرافیکی در بررسی خود، خود را در موقعیت بسیار دشواری قرار دادیم. اگر ترکیبی از ابزارهای گرافیکی و CLI را در اینجا ارائه کنیم، مقایسه بسیار متفاوت خواهد بود.

برای شروع، بیشتر ابزارهای ما در جمع بندی بهترین نرم افزار پشتیبان گیری لینوکس در حال نابودی هستند. به استثنای Deja Dup، که ابزار پیش‌فرض پشتیبان‌گیری در چندین توزیع محبوب است، بقیه دیگر در حال توسعه فعال نیستند. اگر منصف باشیم، IuckyBackup هنوز حفظ می شود و آخرین بار در اکتبر 2017 منتشر شد. اما با توجه به این واقعیت که از فشرده سازی یا رمزگذاری پشتیبانی نمی کند، IuckyBackup - علیرغم مجموعه ویژگی های عالی اش - می تواند جایگاه برندگان را بگیرد.

Grsync آخرین نسخه خود را در سال 2016 ساخته است، اما پروژه هنوز اعلام نکرده است که توسعه به پایان رسیده است. پشتیبان‌گیری‌های آن فقط کپی‌هایی از فایل‌های اصلی هستند، اما این واقعیت که می‌توانید از هر عملیات Rsync هنگام ایجاد پشتیبان استفاده کنید، آن را بسیار مفید می‌کند. استفاده از آن آسان است، اما فقدان ویژگی ها و مستندات آن را از جایگاه خارج می کند.

هنگام استفاده از Deja Dup، نمی توانید مانند سایر ابزارها، فایل های جداگانه را برای پشتیبان گیری انتخاب کنید یا مجموعه های پروفایل ایجاد کنید. همچنین فاقد پشتیبانی برای ذخیره سازی آرشیوهای فشرده شده است. اما از GPG برای محافظت از بک آپ های شما با رمز عبور استفاده می کند. بدتر از آن، نمی‌توانید هنگام ایجاد نسخه‌های پشتیبان، آنها را نام ببرید و تشخیص اینکه کدام نسخه پشتیبان را می‌خواهید بازیابی کنید، دشوار می‌شود. این واقعیت که Deja Dup هنوز در حال توسعه است و به طور پیش فرض در توزیع هایی مانند Fedora گنجانده شده است، دلیل خوبی برای دادن رتبه دوم به آن است.

تهیه نسخه پشتیبان از سیستم بسیار مهم است زیرا اگر از تمام فایل ها، تنظیمات یا حتی کل سیستم یک نسخه پشتیبان تهیه کنید، در صورت بروز مشکل می توانید آن را بازیابی کنید. علیرغم پایداری لینوکس، این سیستم می تواند به عنوان مثال پس از به روز رسانی یا زمانی که شما آزمایش کرده اید و کار اشتباهی انجام داده اید، خراب شود.

اگر از اوبونتو نسخه پشتیبان تهیه کنید، می توانید به راحتی همه چیز را بازیابی کنید، حتی اگر سیستم تقریباً از بین رفته باشد. در حال حاضر برنامه های زیادی برای ایجاد نسخه های پشتیبان از هر دو فایل و کل دیسک وجود دارد که یکی از محبوب ترین آنها است. اما امروز آنها را در نظر نخواهیم گرفت. در این مقاله در مورد نحوه پشتیبان گیری از سیستم بدون برنامه های شخص ثالث با استفاده از دستورات سیستم صحبت خواهیم کرد. این ممکن است در برخی موارد مفیدتر باشد.

رایج ترین روش های کپی در بین مدیران و کاربران عادی را در نظر بگیرید.

روش 1. فهرست بسته ها

به هر حال، ساده ترین راه برای پشتیبان گیری از اوبونتو، دقیقاً همین ویژگی است که MintBackup در LinuxMint استفاده می کند، این برای دریافت لیستی از تمام بسته های نصب شده است. بله، در اینجا شما کل پیکربندی را ذخیره نمی کنید، اما می توانید خیلی سریع تمام برنامه های نصب شده را بازیابی کنید.

با توجه به اینکه اکثر فایل های کانفیگ در پوشه اصلی کاربر قرار دارند و در حین نصب مجدد پاک نمی شوند، پس بقیه فایل ها مشکل بزرگی ندارند. و چنین پشتیبان گیری فقط چند کیلوبایت طول می کشد. برای انجام یک نسخه پشتیبان، دستور زیر را تایپ کنید:

dpkg --get-selections | grep -v deinstall > backup.txt

sudo dpkg --set-selections< backup.txt

به روز رسانی sudo apt-get -y
$ sudo apt-get dselect-upgrade

فایل لیست بسته باید در پوشه فعلی قرار گیرد. بنابراین، شما خیلی سریع تمام برنامه های نصب شده قبلی را با حداقل زمان برمی گردانید و در عین حال یک سیستم تمیز دریافت خواهید کرد.

روش 2. ایجاد یک آرشیو

پشتیبان گیری از این طریق قابل اعتمادتر است، زیرا شما فقط لیستی از برنامه های نصب شده را ایجاد نمی کنید، بلکه یک بایگانی از کل سیستم فایل ایجاد می کنید. در واقع، پس از آن می توانید این آرشیو را بر روی هر دستگاهی مستقر کنید و پس از تنظیم درایورها، یک سیستم عامل کامل دریافت کنید.

این روش اغلب برای پشتیبان گیری از سیستم ها در سرورها استفاده می شود و استفاده از ابزار tar آسان است و نیازی به برنامه های شخص ثالث ندارد. برای ایجاد آرشیو از دستور زیر استفاده کنید:

sudo tar czf /backup.tar.gz --exclude=/backup.tar.gz --exclude=/home --exclude=/media --exclude=/dev --exclude=/mnt --exclude=/proc - -exclude=/sys --exclude=/tmp/

در این دستور همه چیز با وجود پیچیدگی بسیار ساده است. گزینه c به این معنی است که شما باید یک آرشیو ایجاد کنید (ایجاد)، z - فشرده سازی Gzip را فعال می کند. سپس با استفاده از گزینه -f فایلی را که می خواهیم نتیجه را در آن ذخیره کنیم را مشخص می کنیم. سپس، با استفاده از یک سری از گزینه های --exclude، خود فایل بایگانی، دایرکتوری خانه و دایرکتوری های دارای سیستم فایل مجازی را از بایگانی حذف می کنیم. در پایان، پوشه ای را که باید از آن شروع به جمع آوری داده ها کنید - / را مشخص کنید. همین. این فرآیند زمان بسیار زیادی طول خواهد کشید، اما پس از تکمیل، یک نسخه پشتیبان کامل از سیستم در دایرکتوری ریشه خواهید داشت.

اگر سیستم خراب است، باید از LiveCD/USB بوت شده و دایرکتوری root را در /mnt/ mount کنید. سپس رسانه پشتیبان را وصل کرده و دستور باز کردن بسته را اجرا کنید:

sudo tar xf /run/media/media_name/backup.tar.gz -C /mnt

این دستور به سرعت همه چیزهایی را که ذخیره شده است استخراج می کند و فقط باید رایانه خود را مجدداً راه اندازی کنید تا به سیستم اصلی خود بازگردید. فقط بوت لودر در اینجا بازیابی نشده است، اگر آسیب دیده باشد به طور جداگانه لازم است.

روش 3: پشتیبان گیری با rsync

این روش بسیار شبیه به روش دوم است، اما در اینجا آرشیو ایجاد نمی شود و داده ها به سادگی به پوشه دیگری منتقل می شوند. این می تواند زمانی مفیدتر باشد که به سادگی سیستم عامل را در مکان دیگری کپی کنید. دستور به شکل زیر است:

rsync -aAXv --exclude=("/dev/*"،"/proc/*،"/sys/*،"/tmp/*،"/run/*،"/mnt/*،" "/media/*"،"/lost+found") / /folder/destination

مجموعه گزینه های -aAX انتقال حالت بایگانی را فعال می کند که کپی کامل پیوندهای نمادین، دستگاه ها، مجوزها و ویژگی های توسعه یافته را تضمین می کند، مشروط بر اینکه سیستم فایل هدف از آنها پشتیبانی کند. گزینه --exclude مانند قبل سیستم های فایل مجازی را از کپی حذف می کند.

پس از اتمام کپی، باید /etc/fstab را ویرایش کنید و آدرس پارتیشن ریشه را با یک آدرس جدید در آن جایگزین کنید. و همچنین یک فایل پیکربندی جدید برای بوت لودر به صورت خودکار یا دستی ایجاد کنید.

روش 4. یک تصویر از پارتیشن ایجاد کنید

به شما امکان می دهد یک کپی کامل از یک پارتیشن یا حتی یک دیسک کامل ایجاد کنید. این مطمئن ترین و در عین حال پر حافظه ترین راه برای پشتیبان گیری از یک سیستم اوبونتو است. این ابزار به سادگی کل دیسک را، یک بایت در یک زمان، به تصویر منتقل می کند. دستور به شکل زیر است:

sudo dd if=/dev/sda4 of=~/backup.img

در اینجا /dev/sda4 پارتیشن ریشه شما است. پس از تکمیل دستور، یک تصویر تمام شده دریافت می کنید، سپس برای بازیابی سیستم از این کپی، کافی است گزینه ها را در جاهایی تغییر دهید و مسیر فایل کپی را مشخص کنید:

sudo dd if=~/backup.img of=/dev/sda4

درست است، بسته به سرعت دیسک شما، فرآیند می تواند زمان زیادی طول بکشد.

روش 5 ایجاد یک تصویر Squashfs

مزیت Squashfs این است که یک فایل سیستم کامل در یک فایل است که خیلی سریع می توان آن را مونت کرد و فایل های لازم را به سرعت استخراج کرد. علاوه بر این، سیستم فایل را می توان با مدیران آرشیو آشنا باز کرد. برای ایجاد یک تصویر از کل سیستم، از:

sudo mksquashfs / /root-backup.sqsh -e root-backup.sqsh برنامه نویس رسانه خانگی اجرای mnt proc sys tmp

حال برای نصب تصویر ایجاد شده کافی است دستور زیر را تایپ کنید:

sudo mount /root-backup.sqsh /mnt/ -t squashfs -o loop

و در حال حاضر از اینجا می توانید هر فایلی را استخراج کنید یا همه آن را با استفاده از cp -p به یک فایل سیستم واقعی منتقل کنید.

یافته ها

تهیه نسخه پشتیبان از اوبونتو 16.04 برای حفظ وضعیت خوب سیستم عامل بسیار مهم است. در صورت بروز هر موقعیت غیرمنتظره ای، می توانید همه چیز را بازیابی کنید. اگر به برنامه های پشتیبان گرافیکی علاقه دارید، می توانید remastersys یا را امتحان کنید

برای کار بر روی پروژه ها، من از svn استفاده می کنم که بر روی یک هاست اختصاصی مجازی از راه دور قرار دارد و اوبونتو 8.04 را اجرا می کند. با گذشت زمان، مقدار داده ها و همچنین اهمیت آن داده ها افزایش یافته است. از دست دادن چیزی یک کابوس بود. هر از گاهی مخازن را در رایانه محلی کپی می کرد. اخیراً از آن خسته شدم. و من شروع به جستجوی راه هایی برای خودکار کردن این تجارت کردم. من در مورد جستجوها و گزینه ها صحبت نمی کنم، در مورد نتایج صحبت خواهم کرد.

بنابراین، ما یک میزبان راه دور داریم که اوبونتو را اجرا می کند، با آرایه داده نسبتاً حیاتی. کاملاً منطقی است که یک نسخه پشتیبان را مستقیماً روی یک میزبان راه دور با استفاده از cron tar، rsyns و غیره راه اندازی کنید. اما، چون مکان روی یک هاست اختصاصی مجازی بسیار گران است و بهتر است از آن در تجارت استفاده کنید، اگر داده ها به طور خودکار در نوعی ماشین محلی که فضای کافی در آن وجود دارد کپی شود ایده آل خواهد بود. در مورد من، این یک سرویس فایل در دفتر است که همان اوبونتو را اجرا می کند.

نصب و راه اندازی

rsnapshot را نصب کنید:

$ sudo apt-get نصب rsnapshot

اگر از توزیعی غیر شبیه دبیان استفاده می کنید، rsnapshot احتمالاً در مخازن توزیع شما نیز وجود دارد. برای CentOS، با فعال کردن RPMForge، این کار به عنوان مثال به صورت زیر انجام می شود:

# یام rsnapshot را نصب کنید

اکنون باید یک دایرکتوری ایجاد کنیم که در آن "snapshots" خود را ذخیره می کنیم:

$ sudo mkdir /var/snapshots

تنظیمات

اکنون می توانید به تنظیم خود rsnapshot بروید:

$ sudo nano /etc/rsnapshot.conf

اگر در GNOME هستید، به جای nano، می توانید از هر ویرایشگر دیگری مانند vi یا gedit استفاده کنید.
باید تنظیمات زیر را پیکربندی کنید:

Snapshot_root دایرکتوری است که می‌خواهید «snapshots» را در آن ذخیره کنید.

فاصله xxx yy - xxx - نام بازه (به عنوان مثال ساعتی، روزانه)، yy - تعداد عکس های فوری برای هر یک. مثلا:
فاصله ساعتی 6
فاصله روزانه 7

یعنی می خواهیم 6 نسخه ساعتی و 7 نسخه ماهانه نگه داریم. اگر تعداد کپی های مشخص شده از قبل موجود باشد، rsnapshot نسخه قبلی را با نسخه جدید جایگزین می کند.

لغو نظر cmd_cp. cmd_ssh را برداشته و به آن تغییر دهید

Cmd_ssh /usr/bin/ssh

پشتیبان گیری با استفاده از دستور پشتیبان پیکربندی می شود<откуда> <куда>:

#پوشه /etc/ را از ماشین محلی به پوشه localhost/ اضافه کنید
پشتیبان گیری /etc/local/
#پوشه /var/svn را از دستگاه راه دور به پوشه remotehost/ اضافه کنید
پشتیبان گیری [ایمیل محافظت شده]:/var/svn/remotehost/

به یاد داشته باشید که فضاها در فایل پیکربندی مجاز نیستند - فقط از برگه ها استفاده کنید.

استفاده ازمایشی

بیایید rsnapshot را اجرا کنیم:
$rsnapshot ساعتی

پارامتر دوم به معنای فاصله ای است که در فایل پیکربندی تعیین می کنیم.
این دستور ممکن است برای مدت طولانی اجرا شود. پس از اجرا، ما به آنچه که او ایجاد کرد نگاه می کنیم:
$ ls -l /var/snapshots

در حال حاضر، باید یک دایرکتوری در هر دایرکتوری وجود داشته باشد: hourly.0. دفعه بعد که rsnapshot را اجرا می کنید، دایرکتوری های hourly.1، hourly.2 و غیره را ایجاد می کند تا زمانی که به حداکثر مقداری که در فایل پیکربندی مشخص کرده ایم برسد.

راه اندازی cron

اوبونتو به طور خودکار یک فایل /etc/cron.d/rsnapshot با محتوای زیر ایجاد می کند:
0 */4 * * * root /usr/bin/rsnapshot ساعتی
30 3 * * * root /usr/bin/rsnapshot روزانه
0 3 * * 1 ریشه /usr/bin/rsnapshot هفتگی
30 2 1 * * root /usr/bin/rsnapshot ماهانه

همین. اکنون باید 6 بار در روز یک عکس فوری از داده ها از سرور راه دور خود ایجاد کنید. داده ها امن هستند و حتی از نظر جغرافیایی توزیع شده اند.

به هر حال، 6 بار در روز به این معنی نیست که اندازه آن 6 برابر بزرگتر از زمانی است که فقط 1 بار در روز کپی کنید. اگر بین کپی ها هیچ تغییری در فایل ها ایجاد نشود، حجم کل کپی ها تغییر چندانی نخواهد داشت.

اطلاعات تکمیلی

با استفاده از پارامتر backup_script، می‌توانید پشتیبان‌گیری از پایگاه‌های داده MySQL و در واقع هر چیز دیگری را پیکربندی کنید. من این روند را توصیف نکردم، زیرا. من از آن استفاده نمی کنم بنابراین واقعا نمی توانم بگویم.
می توانید در گوگل بیشتر بخوانید. به درخواست rsnapshot، تعداد زیادی لینک مرتبط، هرچند به زبان انگلیسی، منتشر می شود.

بدون بهانه: پشتیبان شبکه توزیع شده ایمن را خودتان انجام دهید

اگر کاربر لینوکس هستید، در حال حاضر ابزارهای فوق العاده قدرتمندی برای ایجاد راه حل های پشتیبان سفارشی شده در اختیار دارید. راه حل های توضیح داده شده در این مقاله به شما این امکان را می دهد که با استفاده از ابزارهای منبع باز موجود در تقریباً هر توزیع لینوکس، پشتیبان گیری شبکه ساده و پیشرفته تر را انجام دهید.

طرح پشتیبان گیری ساده

برای سهولت یادگیری، این مقاله از یک رویکرد گام به گام استفاده می کند.

ما با یک مکانیسم بایگانی ساده و در عین حال قدرتمند شروع می کنیم و سپس به یک راه حل پیشرفته پشتیبان گیری توزیع شده می رویم. نگاهی به اسکریپت قوس دستی بیندازید که به شما امکان می دهد از خط فرمان لینوکس پشتیبان تهیه کنید.

فهرست 1. اسکریپت پوسته قوس
#!/bin/sh tar czvf $1.$(تاریخ +%Y%m%d-%H%M%S).tgz $1 خروج از $؟

اسکریپت arc مسیری را به یک فایل یا دایرکتوری به عنوان پارامتر می گیرد و سپس یک فایل بایگانی ایجاد می کند که نام آن حاوی تاریخ فعلی است. به عنوان مثال، برای بایگانی پوشه beoserver، اسکریپت قوس باید مسیری را به آن منتقل کند، پس از آن یک بایگانی فشرده با نامی شبیه به زیر ایجاد می شود: beoserver.20040321-014844.tgz

با استفاده از دستور date، فایل های آرشیو را با قرار دادن تاریخ و زمان در نام آنها مرتب کنید. تاریخ دارای قالب زیر است: سال، ماه، روز، ساعت، دقیقه، ثانیه - ثانیه ها احتمالاً در مورد ما اضافی هستند. شما می توانید با پارامترهای دستور date در دفترچه راهنمای آن آشنا شوید که با دستور man date می توانید آن را مشاهده کنید. همچنین در لیست 1 از گزینه -v (verbose, verbose) دستور tar استفاده می کنیم. دستور tar که با این گزینه اجرا می شود، نام تمام فایل های آرشیو شده را نمایش می دهد. اگر این مورد نیاز نیست، گزینه -v را می توان حذف کرد.

فهرست 2. بایگانی دایرکتوری beoserver
$ ls arc beoserver $ ./arc beoserver beoserver/ beoserver/bookl.dat beoserver/beoserver_ab_off beoserver/beoserver_ab_on $ ls beoserver beoserver.20040321-014844.tgz

طرح های پشتیبان گیری پیچیده

طرح پشتیبان گیری ساده بسیار مفید است، اما به عملیات دستی نیاز دارد. بهترین شیوه های صنعت، پشتیبان گیری منظم، ذخیره نسخه پشتیبان در رسانه های مختلف و در مکان های مختلف را توصیه می کند. اصل اساسی این است که از وابستگی به یک رسانه واحد یا مکان ذخیره سازی رسانه خودداری کنید.

ما این مشکل را در مثال زیر بر اساس برخی از شبکه های توزیع شده حل خواهیم کرد، طرحی که در شکل 1 نشان داده شده است، شامل یک مدیر سیستم با دسترسی به دو سرور راه دور و یک ذخیره اطلاعات خارجی است.

نسخه‌های پشتیبان فایل‌های موجود در سرور شماره ۱ و سرور شماره ۲ به‌طور امن به حافظه خارجی منتقل می‌شوند. کل فرآیند پشتیبان گیری توزیع شده به طور کاملاً خودکار و به طور منظم انجام می شود. ما از مجموعه استانداردی از ابزارها استفاده خواهیم کرد که شامل برنامه‌هایی از بسته Open Secure Shell (OpenSSH)، یک بایگانی نوار (tar) و یک سرویس زمان‌بندی کار cron است. به طور کلی، برنامه ما استفاده از cron برای برنامه ریزی وظایف پشتیبان گیری با استفاده از اسکریپت های پوسته و بایگانی نوار tar است. پوسته امن (ssh) رمزگذاری ترافیک و احراز هویت کاربر را فراهم می کند، در حالی که برنامه کپی امن (scp) انتقال فایل را خودکار می کند. توصیه می کنم ابتدا راهنمای استفاده از همه این ابزارها را مطالعه کنید.

دسترسی از راه دور ایمن با استفاده از کلیدهای عمومی/خصوصی

در زمینه امنیت اطلاعات، یک کلید داده هایی است که برای رمزگذاری و رمزگشایی دیگر داده ها استفاده می شود. اصل عملکرد کلیدهای عمومی و خصوصی از این جهت جالب است که داده های رمزگذاری شده با یک کلید عمومی فقط با استفاده از کلید خصوصی مربوطه قابل رمزگشایی هستند. کلید عمومی را می توان آزادانه توزیع کرد تا افراد دیگر بتوانند از آن برای رمزگذاری پیام های خطاب به شما استفاده کنند. یکی از دلایلی که طرح های کلید عمومی امنیت اطلاعات را متحول کرده است این است که فرستنده و گیرنده پیام به کلید مشترک یا رمز عبور نیاز ندارند. از جمله موارد مفید دیگر، رمزنگاری کلید عمومی تجارت الکترونیک و انواع دیگر تراکنش های امن را ممکن ساخته است. در این مقاله، ما یک کلید عمومی و خصوصی ایجاد می کنیم که از آن برای ایجاد یک راه حل ایمن بک آپ توزیع شده استفاده می کنیم.

سرویس OpenSSH Secure Shell (sshd) باید بر روی هر رایانه ای که در فرآیند پشتیبان گیری دخیل است اجرا شود. پورت 22 مورد استفاده توسط سرویس باید برای این ماشین ها روی تمام فایروال های میانی باز باشد. اگر با سرورهای راه دور کار می کنید، به احتمال زیاد این کار را از طریق یک پوسته امن انجام می دهید.

ما سعی خواهیم کرد دسترسی از راه دور به رایانه ها را فراهم کنیم و از وارد کردن رمزهای عبور به صورت دستی اجتناب کنیم. عقیده ای وجود دارد که ساده ترین راه برای حل این مشکل متوقف کردن استفاده از رمزهای عبور است: شما نیازی به انجام این کار ندارید. این امن نیست. رویکردی که در این مقاله در نظر خواهیم گرفت به شما این امکان را می دهد که در یک ساعت سیستمی را راه اندازی کنید که سطح بالایی از امنیت اطلاعات را فراهم می کند و در عین حال تمام مزایای دسترسی "بدون رمز" را حفظ می کند.

ابتدا بیایید بررسی کنیم که بسته OpenSSH نصب شده است و شماره نسخه آن را پیدا کنیم. در زمان نگارش این مقاله، آخرین نسخه OpenSSH نسخه 3.8 بود که در 24 فوریه 2004 منتشر شد. توصیه می شود که از جدیدترین و پایدارترین نسخه حداقل دیرتر از نسخه 2.x استفاده کنید. برای اطلاعات دقیق درباره آسیب‌پذیری‌های موجود در نسخه‌های اولیه OpenSSH، از صفحه امنیت OpenSSH بازدید کنید (لینک در بخش زیر ارائه شده است). در حال حاضر، OpenSSH کاملاً پایدار است و آسیب‌پذیری‌های موجود در سایر ابزارهای SSH را ندارد.

برای نمایش نسخه برنامه، دستور ssh را با گزینه V (حرف بزرگ) اجرا کنید:

$ ssh -V
OpenSSH_3.5p1، پروتکل های SSH 1.5/2.0، OpenSSL 0x0090701f

اگر دستور ssh نسخه ای بالاتر از 2.x را نمایش دهد، رایانه در وضعیت نسبتاً خوبی قرار دارد. با این حال، توصیه می شود از آخرین نسخه های پایدار همه نرم افزارهای نصب شده استفاده کنید - این به ویژه برای ابزارهای امنیت اطلاعات مهم است.

اولین قدم ما ورود به سرور ذخیره سازی خارجی با یک حساب کاربری است که به سرورهای 1 و 2 دسترسی خواهد داشت (شکل 1).

$ ssh [ایمیل محافظت شده]

پس از ورود به سرور ذخیره سازی خارجی، با اجرای برنامه ssh-keygen با گزینه -t dsa یک جفت کلید عمومی/خصوصی ایجاد کنید. گزینه -t مورد نیاز است و برای تعیین نوع کلید رمزگذاری که باید تولید شود استفاده می شود. ما از الگوریتم امضای دیجیتال (DSA) استفاده خواهیم کرد که به ما اجازه می دهد از پروتکل جدید SSH2 استفاده کنیم. برای اطلاعات بیشتر در مورد این موضوع، راهنمای برنامه ssh-keygen را ببینید.

پس از اجرای ssh-keygen، از شما خواسته می شود دایرکتوری که فایل های کلید ssh در آن تولید می شوند را مشخص کنید، پس از آن از شما رمز عبور خواسته می شود. اگر به سؤال در مورد دایرکتوری ذخیره کلیدها به سادگی با فشردن Enter پاسخ داده شود، برنامه یک دایرکتوری .ssh مخفی ایجاد می کند (اگر قبلاً ایجاد نشده باشد) که در آن دو فایل حاوی کلیدهای عمومی و خصوصی وجود دارد.

یکی از ویژگی‌های جالب ssh-keygen این است که به کاربر این امکان را می‌دهد که در صورت درخواست با فشردن Enter از وارد کردن عبارت عبور خودداری کند. اگر رمز عبور ارائه نشود، ssh-keygen کلیدهای رمزگذاری نشده تولید می کند. به راحتی می توان حدس زد که این بهترین ایده نیست. در پاسخ به درخواست رمز عبور، باید یک پیام متنی با طول معقول، متشکل از کاراکترهای الفبای عددی وارد کنید و به یک رمز عبور معمولی یک کلمه ای محدود نشوید.

فهرست 3. سعی کنید یک عبارت عبور خوب انتخاب کنید
:$ ssh-keygen -t dsa ایجاد جفت کلید dsa عمومی/خصوصی. فایلی را وارد کنید که در آن کلید ذخیره شود (/home/accountname/.ssh/id_dsa): عبارت عبور (بدون عبارت عبور خالی) را وارد کنید: (عبارت عبور را وارد کنید) دوباره همان عبارت عبور را وارد کنید: (گذر عبارت را وارد کنید) شناسایی شما در /home ذخیره شده است. /accountname/.ssh/id_dsa. کلید عمومی شما در /home/accountname/.ssh/id_dsa.pub ذخیره شده است. اثر انگشت کلید این است: 7e:5e:b2:f2:d4:54:58:6a:fa:6b:52:9c:da:a8:53:1b [ایمیل محافظت شده]

از آنجایی که دایرکتوری .ssh ایجاد شده توسط ssh-keygen مخفی است، برای دیدن آن باید دستور ls را با گزینه -a اجرا کنید.

$ ls -a
. .. .bash_logout .bash_profile .bashrc .emacs .gtkrc .ssh

به دایرکتوری مخفی .ssh بروید و محتویات آن را فهرست کنید:

$ cd .ssh
$ ls -lrt
id_dsa id_dsa.pub

مشاهده می شود که دایرکتوری مخفی ssh حاوی فایل های کلید مخفی (id_dsa) و عمومی (id_dsa.pub) است. می توانید محتویات این فایل ها را با یک ویرایشگر متن مانند vi یا emacs یا با دستورات less یا cat مشاهده کنید. هنگام مشاهده محتویات فایل ها، مشاهده خواهید کرد که شامل کاراکترهای الفبایی کدگذاری شده base64 می باشد.

فهرست 4. نصب کلیدهای عمومی در سرورهای راه دور
$ scp .ssh/id_dsa.pubac [ایمیل محافظت شده]:offsite.pub [ایمیل محافظت شده]رمز عبور "s: (رمز عبور را وارد کنید، نه عبارت عبور جدید!) id_dsa.pub 100% |******************************** ****| 614 00:00 $scp.ssh/id_dsa.pub [ایمیل محافظت شده]:offsite.pub [ایمیل محافظت شده]رمز عبور "s: (رمز عبور را وارد کنید، نه عبارت عبور جدید!) id_dsa.pub 100% |******************************** ****| 614 00:00

پس از نصب کلیدهای عمومی جدید، ما قادر خواهیم بود با استفاده از عبارت عبوری که هنگام ایجاد کلیدهای عمومی و خصوصی مشخص شده است، وارد هر یک از سرورها شویم. در حال حاضر وارد هر یک از سرورها شوید و محتویات فایل offsite.pub را به انتهای فایل authorized_keys در دایرکتوری ssh اضافه کنید. این را می توان با یک ویرایشگر متن یا با دستور cat انجام داد:

لیست 5. افزودن offsite.pub به لیست کلیدهای مجاز
[ایمیل محافظت شده]رمز عبور: (رمز عبور را وارد کنید، نه عبارت عبور جدید!) $ cat offsite.pub >> ./ssh/authorized_keys

در مرحله بعدی اقدامات امنیتی بیشتری انجام خواهیم داد. ابتدا مجوزهای .ssh را تغییر می دهیم تا فقط صاحب دایرکتوری دسترسی به دایرکتوری را بخواند، بنویسد و اجرا کند. سپس مطمئن می شویم که فقط مالک فایل authorized_keys به آن دسترسی دارد. در نهایت، فایل کلید عمومی offsite.pub بارگذاری شده قبلی را به عنوان غیر ضروری حذف می کنیم. تخصیص صحیح مجوزها بسیار مهم است، زیرا سرور OpenSSH ممکن است از استفاده از کلیدهایی که فایل های آنها مجوزهای ناامن دارند خودداری کند.

لیست 6. تغییر مجوزها با chmod
$ chmod 700 .ssh $ chmod 600 ./ssh/authorized_keys $ rm offsite.pub $ exit

پس از تکمیل این فرآیند در سرور 2، به سرور ذخیره سازی خارجی می رویم تا روش جدید دسترسی مبتنی بر عبارت عبور را آزمایش کنیم. با اجرای دستور زیر در سرور ذخیره سازی خارجی می توانید این کار را انجام دهید:

$ ssh -v [ایمیل محافظت شده]

گزینه -v verbose به شما امکان می دهد هنگام بررسی دسترسی حساب خود به سرور راه دور با استفاده از یک عبارت عبور جدید به جای رمز عبور اصلی، اطلاعات اشکال زدایی را نمایش دهید. اطلاعات اشکال زدایی شامل اطلاعاتی است که در غیر این صورت در دسترس کاربر نیست، از جمله اطلاعات سطح بالا در مورد عملکرد فرآیند احراز هویت. در حین عملکرد عادی نیازی به تعیین گزینه -v نیست، اما هنگام بررسی یک اتصال بسیار مفید است.

دسترسی خودکار به رایانه با استفاده از یک عامل ssh

عامل ssh به عنوان یک دروازه عمل می کند و دسترسی ایمن به کلیدها را در صورت درخواست فراهم می کند. پس از راه اندازی، عامل ssh در پس زمینه اجرا می شود و می تواند توسط برنامه های بسته OpenSSH مانند ssh یا scp استفاده شود. با آن، برنامه ssh می تواند از یک کلید از پیش رمزگشایی شده به جای درخواست کلمه عبور در هر زمان که نیاز است استفاده کند.

بیایید نگاهی دقیق تر به برنامه ssh-agent بیندازیم. ssh-agent دستورات را خروجی می دهد:

فهرست 7. ssh-agent در عمل
$ ssh-agent SSH_AUTH_SOCK=/tmp/ssh-XX1O24LS/agent.14179; صادرات SSH_AUTH_SOCK؛ SSH_AGENT_PID=14180; صادرات SSH_AGENT_PID؛ echo Agent pid 14180;

می‌توانیم به پوسته بگوییم که دستورات خروجی را توسط برنامه ssh-agent با استفاده از داخلی eval اجرا کند:

$eval `ssh-agent`
عامل pid 14198

دستور eval دستورات تولید شده توسط برنامه ssh-agent را ارزیابی (اجرا می کند). اطمینان حاصل کنید که از بکتیک (`) استفاده می کنید و نه تک نقل قول! دستور eval `ssh-agent` شناسه فرآیند عامل را برمی گرداند. بدون اطلاع ما، متغیرهای پوسته SSH_AUTH_SOCK و SSH_AGENT_PID صادر شده اند. مقادیر آنها را می توان با خروجی دادن به کنسول با دستور زیر مشاهده کرد:

$ echo $SSH_AUTH_SOCK
/tmp/ssh-XX7bhIwq/agent.14197

متغیر $SSH_AUTH_SOCK (مخفف SSH Authentication Socket) حاوی مسیر سوکت محلی برای برنامه‌ها برای برقراری ارتباط با برنامه ssh-agent است. برای اطمینان از اینکه متغیرهای SSH_AUTH_SOCK و SSH_AGENT_PID همیشه تنظیم می‌شوند، دستور eval `ssh-agent` را به فایل ~/.bash_profile خود اضافه کنید.

پس از آن، ssh-agent تبدیل به یک فرآیند پس زمینه می شود که با استفاده از دستورات top و ps قابل مشاهده است.

اکنون می‌توانیم از آن برای اشتراک‌گذاری عبارت عبور استفاده کنیم. برای انجام این کار، به برنامه ssh-add نیاز داریم که یک عبارت عبور را به برنامه ssh-agent اضافه می کند (ارسال می کند).

لیست 8. استفاده از ssh-add برای ورود به سرور بدون هیچ زحمتی
$ ssh-add عبارت عبور /home/accountname/.ssh/id_dsa را وارد کنید: (عبارت عبور را وارد کنید) شناسه اضافه شده: /home/accountname/.ssh/id_dsa (/home/accountname/.ssh/id_dsa)

اکنون، هنگام دسترسی به server1، عبارت عبور درخواست نخواهد شد:

$ ssh [ایمیل محافظت شده]
خروج $

اگر مثال بالا برای شما قانع کننده نیست، سعی کنید فرآیند ssh-agent را بکشید (9- را بکشید) و دوباره به server1 متصل شوید. در این صورت متوجه خواهید شد که server1 عبارت عبور کلید خصوصی ذخیره شده در فایل id_dsa واقع در دایرکتوری ssh را می خواهد.

$ کشته -9 $SSH_AGENT_PID
$ ssh [ایمیل محافظت شده]
عبارت عبور کلید "/home/accountname/.ssh/id_dsa" را وارد کنید:

دسترسی به کلید ساده شده با اسکریپت زنجیره کلید

تا کنون، نحوه کار برخی از برنامه های بسته OpenSSH (ssh، scp، ssh-agent، و ssh-add) را یاد گرفته ایم و یک کلید خصوصی و عمومی را ایجاد و نصب کرده ایم تا بتوانیم یک امنیت امن ارائه دهیم. ، فرآیند ورود خودکار به سرور. احتمالاً تا به حال متوجه شده اید که بیشتر کارهای راه اندازی فقط یک بار باید انجام شود. به عنوان مثال، فرآیند ایجاد و نصب کلیدها، و همچنین پیکربندی راه اندازی ssh-agent از .bash_profile، تنها یک بار در هر سرور انجام می شود. این خوبه.

خبر بد این است که برنامه ssh-add باید هر بار که به سرور ذخیره سازی خارجی وارد می‌شویم اجرا شود و علاوه بر این، سازگار کردن برنامه ssh-agent با زمان‌بندی c که برای سازماندهی پشتیبان به آن نیاز داریم نیاز به تلاش بیشتری دارد. دلیل ناتوانی cron در برقراری ارتباط با ssh-agent این است که وظایف cron به عنوان فرزندان زمانبند اجرا می شود و بنابراین یک کپی از متغیر $SSH_AUTH_SOCK دریافت نمی کند.

خوشبختانه، این مشکل راه حلی دارد که به شما امکان می دهد نه تنها محدودیت های مربوط به استفاده از ssh-agent و ssh-add را حذف کنید، بلکه از cron برای خودکار کردن انواع کارهایی که نیاز به دسترسی ایمن و بدون رمز عبور به ماشین های راه دور دارند، استفاده کنید. در چرخه شما مدیریت کلید OpenSSH(پیوند شده در)، مقاله ای سه قسمتی که توسط developerWorks در سال 2001 منتشر شد، دانیل رابینز اسکریپت زنجیره کلید را معرفی کرد که رابطی برای برنامه های ssh-agent و ssh-add است که دسترسی بدون رمز عبور را تسهیل می کند. با گذشت زمان، تعدادی پیشرفت در این اسکریپت ایجاد شد که اکنون توسط آرون گریفیس نگهداری می شود. آخرین نسخه، به تاریخ 17 ژوئن 2004، شماره 2.3.2-1 است.

متن اسکریپت زنجیره کلید برای گنجاندن در این مقاله بیش از حد طولانی است، زیرا مانند هر اسکریپت به خوبی نوشته شده، شامل تعداد زیادی بررسی خطا، مستندات دقیق و مقدار قابل توجهی از کدهای بین پلتفرمی است. با وجود قابلیت های گسترده، اسکریپت چینی کلید را می توان به سرعت از وب سایت پروژه دانلود کرد (لینک در قسمت ارائه شده است).

کار با اسکریپت، پس از دانلود و نصب آن، بسیار ساده است. کافی است به هر یک از سرورها بروید و دو خط زیر را به انتهای فایل های bash_profile اضافه کنید:

دسته کلید id_dsa
. ~/.keychain/$HOSTNAME-sh

دفعه بعد که وارد سرورها می شوید، keychain یک عبارت عبور می خواهد. با این حال، لاگین های بعدی تا زمانی که سرور راه اندازی مجدد نشود، عبارت عبور را از شما درخواست نمی کند. و مهمتر از همه، cron tasks می‌تواند بدون وارد کردن رمز عبور، به طور ایمن به ماشین‌های راه دور دسترسی داشته باشد. اکنون راه حل ما مزایای افزایش امنیت و سهولت استفاده را با هم ترکیب می کند.

فهرست 9. مقداردهی اولیه Keychain در هر سرور
KeyChain 2.3.2; http://www.gentoo.org/projects/keychain حق چاپ 2002-2004 Gentoo Technologies, Inc.; توزیع شده تحت GPL * راه اندازی فایل /home/accountname/.keychain/localhost.localdomain-sh... * راه اندازی /home/accountname/.keychain/localhost.localdomain-csh فایل... * شروع ssh-agent * افزودن 1 کلید(های)... عبارت عبور /home/accountname/.ssh/id_dsa را وارد کنید: (گذرعبارت را وارد کنید)

اتوماسیون فرآیند پشتیبان گیری

وظیفه بعدی ما نوشتن اسکریپت هایی است که عملیات لازم برای پشتیبان گیری را انجام می دهند. هدف از این اسکریپت ها ایجاد یک نسخه پشتیبان کامل از پایگاه های داده واقع در سرورهای server1 و server2 خواهد بود. روی هر یک از سرورهای این مثال، MySQL DBMS نصب شده است. بر این اساس، برای صادرات چندین جدول در قالب یک اسکریپت SQL، از ابزار mysqldump استفاده می کنیم که در خط فرمان کار می کند.

لیست 10. اسکریپت dbbackup.sh برای سرور 1
#!/bin/sh # به دایرکتوری backup_agent بروید که فایل های داده در آن ذخیره می شوند. cd /home/backup_agent # صادرات جداول پایگاه داده با استفاده از ابزار mysqldump mysqldump -u sitedb [ایمیل محافظت شده]--add-drop-table sitedb -- جداول tbl_ccode tbl_machine tbl_session tbl_stats > userdb.sql # بایگانی و فشرده سازی فایل ها tar czf userdb.tgz userdb.sql

در سرور 2، یک اسکریپت مشابه را قرار می دهیم که از جداول منحصر به فرد پایگاه داده نصب شده روی آن نسخه پشتیبان تهیه می کند. برای هر یک از اسکریپت ها، باید علامت فایل اجرایی را با اجرای دستور تنظیم کنید:

:$ chmod +x dbbackup.sh

پس از قرار دادن کپی های فایل dbbackup.sh در سرورهای 1 و 2، به سرور ذخیره سازی خارجی باز می گردیم، جایی که اسکریپتی ایجاد می کنیم که آنها را قبل از شروع فرآیند کپی از راه دور بایگانی های فشرده (tgz.) اجرا می کند.

لیست 11. اسکریپت Backup_remote_servers.sh برای میزبانی سرور ذخیره سازی خارجی
#!/bin/sh # از ssh برای اجرای از راه دور اسکریپت dbbackup.sh در سرور 1 /usr/bin/ssh استفاده کنید [ایمیل محافظت شده]"/home/backup_agent/dbbackup.sh" # برای کپی امن فایل پشتیبان تولید شده userdb.tgz # از سرور 1، از scp استفاده کنید. هنگام قرار دادن فایل در سرور ذخیره سازی خارجی، به استفاده از دستور date برای ایجاد مهر زمانی # توجه کنید. /usr/bin/scp [ایمیل محافظت شده]:/home/backup_agent/userdb.tgz / home/backups/userdb-$(تاریخ +%Y%m%d-%H%M%S).tgz # اسکریپت dbbackup.sh را در سرور 2 اجرا کنید /usr/bin/ ssh [ایمیل محافظت شده]"/home/backup_agent/dbbackup.sh" # از scp برای کپی کردن transdb.tgz در سرور ذخیره سازی خارجی استفاده کنید. /usr/bin/scp [ایمیل محافظت شده]:/home/backup_agent/transdb.tgz / home/backups/transdb-$(تاریخ +%Y%m%d-%H%M%S).tgz

اسکریپت backup_remote_servers.sh از ssh برای اجرای از راه دور اسکریپت ها روی سرورها استفاده می کند. از آنجایی که دسترسی ما نیازی به رمز عبور ندارد، برنامه ssh می تواند از راه دور دستورات را روی سرورهای 1 و 2 از سرور ذخیره سازی خارجی اجرا کند. به لطف زنجیره کلید، فرآیند احراز هویت کاملاً خودکار است.

زمان بندی کار

وظیفه بعدی و نهایی ما برنامه ریزی اسکریپت backup_remote_servers.sh برای اجرا در سرور ذخیره سازی خارجی است. برای انجام این کار، ما دو ورودی جدید را به فایل پیکربندی زمان‌بندی cron اضافه می‌کنیم که بر اساس آن اسکریپت پشتیبان دو بار در روز اجرا می‌شود - در ساعت 3:34 و 20:34. برای افزودن ورودی ها، برنامه crontab را روی سرور ذخیره سازی خارجی با گزینه -e اجرا کنید.

:$ crontab -e

برنامه crontab ویرایشگر متن پیش فرض مشخص شده در متغیرهای محیطی VISUAL یا EDITOR را راه اندازی می کند. حالا دو ورودی جدید وارد کنید، سپس فایل را ذخیره کرده و ببندید.

فهرست 12. ورودی های Crontab در سرور ذخیره سازی خارجی
34 3 * * * /home/backups/remote_db_backup.sh 34 20 * * * /home/backups/remote_db_backup.sh

ورودی فایل crontab از دو بخش اصلی تشکیل شده است: مشخصات زمان اجرا و فرمانی که باید اجرا شود. مشخصات زمان اجرا شامل فیلدهای زیر است:

لیست 13. فرمت ورودی Crontab
+---- دقیقه | +----- ساعت | | +------ روز | | | +------ ماه | | | | +---- روز هفته | | | | | +-- دستوری که باید اجرا شود | | | | | | 34 3 * * * /home/backups/remote_db_backup.sh

تأیید نسخه پشتیبان

توصیه می شود که به طور منظم نسخه های پشتیبان خود را بررسی کنید تا مطمئن شوید که فرآیند به درستی کار می کند. اتوماسیون فرآیندها به خلاص شدن از روال غیر ضروری کمک می کند، اما نمی تواند جایگزین نگرش وجدانی به تجارت شود. اگر داده‌های شما مستحق پشتیبان‌گیری هستند، منطقی است که هر از گاهی یک بررسی کیفیت نقطه‌ای انجام دهید.

ممکن است ارزش ایجاد یک کار cron را داشته باشد که حداقل یک بار در ماه به شما یادآوری کند که نسخه های پشتیبان خود را بررسی کنید. علاوه بر این، خوب است که جفت کلید را پس از یک دوره مشخص تغییر دهید. یک کار cron نیز می تواند این را به شما یادآوری کند.

اقدامات امنیتی اطلاعات اضافی

برای افزایش سطح امنیت اطلاعات، می توانید یک سیستم تشخیص نفوذ (IDS) را روی هر سرور نصب و پیکربندی کنید، به عنوان مثال Snort. سیستم تشخیص نفوذ به گونه ای طراحی شده است که شما را از تلاش برای هک کردن سیستم که در حال حاضر یا اخیراً رخ داده است، مطلع کند. وجود چنین سیستمی با استفاده از فناوری هایی مانند امضای دیجیتال و رمزگذاری پشتیبان ها باعث افزایش سطح امنیت اطلاعات خواهد شد.

فایل‌های بایگانی را می‌توان با استفاده از ابزارهای متن‌باز رایج مانند GNU Privacy Guard (GnuPG)، OpenSSL، و ncrypt محافظت کرد، اما استفاده از آنها بدون لایه حفاظتی اضافی که توسط یک سیستم تشخیص نفوذ ارائه می‌شود توصیه نمی‌شود (پیوندها به اطلاعات بیشتر در خروپف در بخش هستند).

نتیجه

این مقاله اجرای از راه دور اسکریپت ها بر روی سرورها و اجرای کپی خودکار ایمن فایل را نشان می دهد. امیدوارم خواندن این مطلب به شما کمک کرده باشد که چگونه از داده های ارزشمند خود با ابزارهای منبع باز مانند OpenSSH و Snort محافظت کنید.

برترین مقالات مرتبط