Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Shtesa rezervë e hapur në linux. Rezervimi i Ubuntu dhe rikuperimi i plotë

Mundësia e dëmtimit aksidental të një sistemi, qoftë edhe të besueshëm si Linux, është gjithmonë aty. Si rregull, riinstalimi i OS kërkon shumë kohë dhe përpjekje. Për të shmangur këtë lloj telashe, duhet të përdorni kopjen rezervë (backup) të Ubuntu Linux. Unë nuk do të ndalem në mënyrat e ndryshme për të krijuar një kopje rezervë të Ubuntu, por do të tregoj metodën që unë vetë përdor dhe ua rekomandoj të tjerëve. Më rekomandoi një miku im. Ju gjithashtu mund të shikoni krijimin e një kopje rezervë të të gjitha programeve të instaluara në sistem në këtë artikull. Por kjo metodë është më mirë të përdoret jo për kopje rezervë të sistemit, por në rastet kur duhet të instalojmë softuer të ngjashëm në shumë kompjuterë që kanë të njëjtin OS dhe konfigurim.

Krijoni kopje rezervë të Ubuntu me rsync

Aspektet pozitive të krijimit kopje rezervë e ubuntu pikërisht me ndihmën rsync janë se për kopjimin dhe rikthimin e sistemit nuk ka nevojë të instaloni paketa dhe softuer shtesë. Gjithçka bëhet duke përdorur tastierën. Por mos kini frikë të punoni me tastierën! Në rastin tonë, gjithçka do të jetë jashtëzakonisht e thjeshtë dhe e qartë.

Disa fjalë për rsync:

Kjo komandë është një mjet shumë i fuqishëm për të punuar me skedarë. Ju mund të njiheni me listën e plotë të aftësive të tij duke shkruar në tastierë njeri rsync. Propozuar nga unë Metoda rezervë e ubuntu via rsync është më e thjeshta dhe më e lehta për t'u mësuar.

Rezervoni Ubuntu nga përvoja personale

Për ta bërë gjithçka jashtëzakonisht të thjeshtë - do t'ju tregoj se si të bëj kopje rezervë të sistemit. Hard disku im është i ndarë në 5 ndarje, nga të cilat 2 ndarje janë të rezervuara për Ubuntu - ndarja e sistemit / dhe një seksion për informacionin e përdoruesit /shtëpi. Unë kopjoj të gjithë përmbajtjen e ndarjes së sistemit / në seksionin e përdoruesve në një dosje të veçantë /home/.backup. Në rast problemesh me Ubuntu OS, unë filloj nga LiveCD dhe thjesht kopjoj kopjen rezervë të ubuntu në ndarjen e sistemit. Bazuar në këtë shembull, procedura për kopjimin dhe rivendosjen e Ubuntu Linux do të përshkruhet më poshtë.

Rezervimi (backup) Ubuntu

Ne ekzekutojmë në tastierë: sudo rsync -aulv -x / /home/.backup/ Dhe tani le të shohim sintaksën e kësaj komande të thjeshtë
  • sudo- marrim të drejtat e rrënjës së superpërdoruesit;
  • rsync- ekzekutoni komandën rezervë dhe vendosni argumente shtesë -aulv dhe -x;
  • / -particioni që do të kopjohet (ndarja e sistemit);
  • /home/.backup/- vendi ku do të kopjohen skedarët (seksioni i përdoruesit).
Vendosa qëllimisht një pikë në fillim të emrit të drejtorisë në mënyrë që të jetë e padukshme. Ai gjithashtu theksoi se pronari i drejtorisë është superpërdoruesi dhe vetëm ai ka akses në të, për të mos u ngjitur edhe një herë atje.

Rivendosja e Ubuntu përmes rsync

Le të themi se kemi një sistem dhe duhet rivendos ubuntu. Nisja e kompjuterit me CD live me Linux, hapni tastierën. Tani ju duhet të montoni (lidhni) ndarjen e sistemit dhe ndarjen e përdoruesit për të kryer një rivendosje të sistemit, dhe këtu mund të shkojmë në dy mënyra. Metoda e parë bazohet në klikimet e miut, dhe e dyta bazohet në punën në tastierë.

Metoda numër 1

Ne hapim menaxherin e skedarëve dhe shohim në këndin e majtë një listë të ndarjeve të diskut të ngurtë në PC. Ne i lidhim ato duke klikuar miun, pas së cilës ato do të bëhen të disponueshme për rishikim dhe pika e tyre e montimit do të vendoset në drejtori /media/. Ne përcaktojmë se cili nga seksionet është sistemi dhe cili është përdorues. Disavantazhi i kësaj metode është se ndarjet do të marrin një adresë komplekse të pikës së montimit si /media/2F45115E1265048F. Ne kujtojmë adresën e pikës së montimit të sistemit dhe ndarjeve të përdoruesit. Tani le të kalojmë në rikuperimin e drejtpërdrejtë, kapërceni seksionin "Metoda # 2".

Metoda numër 2

Për përdoruesit më të avancuar. Avantazhi është se ne vetë do t'u caktojmë një emër pikave të montimit dhe do të jemi në gjendje të bëjmë pa adresa të mëdha. 1. Shfaq listën e ndarjeve HDD: sudo fdisk -l kjo komandë do të na tregojë listën e plotë të ndarjeve të disponueshme në sistem. Për shembull, unë kam këtë foto. Ngarkoni sistemin e ID-së së fillimit të përfundimit të bllokimeve të pajisjes /dev/sda1 771120 27342629 13285755 83Linux /dev/sda2 27342630 822190634 397424002+ 83linux/dev/sda3*822190635 883639259 30724312+ 7 HPFS/NTFS/exFAT Sistemi i skedarëve Linux të vendosura në seksione:
  1. dev/sda1
  2. dev/sda2
2. Montoni ndarjet Linux me komandën mount. Për ta bërë këtë, fillimisht krijoni një pikë montimi për secilën ndarje: sudo mkdir /media/1 sudo mkdir /media/2 Përdorni montimin për të montuar ndarjet: sudo mount dev/sda1 /media/1 sudo mount dev/sda2 /media/2 3 Përcaktoni se cila nga ndarjet është sistemi dhe cila është dosja e përdoruesit. Ne ose thjesht mund të kalojmë përmes menaxherit të skedarëve në drejtoritë e montuara dhe të shohim se cila është ajo e sistemit. Ose, le të përdorim komandën ls (tregon një listë skedarësh në një adresë të caktuar): ls /media/1 ls /media/2 Nëse nuk jeni përdorues me shumë përvojë, unë do t'ju sugjeroj që ndarja e sistemit Linux, si rregull , do të ketë dosjet e mëposhtme: bin, boot , dev, etj, mnt, etj. Supozoni se kemi vendosur që ndarja e sistemit tani është montuar në /media/1 .

Shërim i menjëhershëm

1. Kopjoni skedarët nga rezervimi. Ne përdorim të njëjtën komandë: sudo rsync -aulv -x /media/2/.backup/ /media/1/
kur përdoret metoda grafike nr 1 në vend të /media/1/ dhe /media/2/ do të keni pika të ndryshme montimi!
2. Çmontoni ndarjet në fund të kopjimit: sudo umount / media / 1 sudo umount / media / 2 Rinisni kompjuterin dhe shijoni Ubuntu-në e rivendosur nga rezervimi.

Ubuntu tutorial video rezervë

Bazuar në materialin e përshkruar më sipër, unë planifikoj të regjistroj një video tutorial demonstrues për rivendosjen e Ubuntu në një sistem virtual.

Kur përdoren si duhet, mjetet rezervë do të ndihmojnë në mbrojtjen e të dhënave tuaja nga dështimi i diskut ose çdo lloj korrupsioni ose sulmi. Në faqet në vijim, ne do të testojmë disa nga softuerët më të njohur të rezervimit Linux, të përshtatshëm për të kopjuar të gjitha dosjet tuaja të rëndësishme dhe skedarët e konfigurimit. Mjeti i duhur jo vetëm që do të bëjë një kopje të të dhënave tuaja - ai do ta bëjë atë në mënyrë të sigurt. Për të kursyer hapësirën në disk, disa nga mjetet ofrojnë kopje rezervë shtesë. Megjithëse ekziston një përzgjedhje e pasur e mjeteve të tilla, ne vendosëm të përqendrohemi ekskluzivisht në ato grafike.

Herën e fundit që folëm për mjetet rezervë, dhe shumë nga programet që ishin të njohura në atë kohë vdiqën për një kohë të gjatë. Për më tepër, megjithëse të dy mjetet në rishikimin tonë janë ende të mbështetura, ato nuk po zhvillohen më në mënyrë aktive. Është për këtë arsye që ne hezituam të përfshinim fwbackup dhe Iuckybackup në krahasimin tonë. Vërtetë, të dy kanë komunitete të dedikuara përdoruesish dhe funksionalitet të pasur.

Nëse ende nuk jeni të frikësuar nga mjetet e tekstit dhe linja e komandës, ne do të diskutojmë alternativat e duhura në fund në kapitullin "Konsideroni Gjithashtu".

Shqetësimi ynë kryesor me këto mjete është të vlerësojmë grupin e tyre bazë të veçorive, domethënë nëse ato ofrojnë masa bazë të sigurisë së të dhënave, si kriptimi i skedarëve dhe kopjet rezervë shtesë për të shmangur humbjen e hapësirës në informacione të tepërta.

Përveç kësaj, ne do të testojmë mjetet tona për mbështetje për pritjen në distancë dhe lakminë e burimeve - në fund të fundit, kopjimi kërkon burime. Si gjithmonë, ne do t'i testojmë gjithashtu për dokumentacionin dhe mbështetjen që ata ofrojnë. Po aq e rëndësishme është ndërfaqja, sepse nuk kemi nevojë për një mjet plot funksione, por përdoruesi ngec në një menu të rrëmujshme.

Programi ideal rezervë Linux nuk duhet të jetë i vështirë për t'u mësuar dhe përdorur, kjo është arsyeja pse ne zgjodhëm vetëm mjete grafike për krahasimin tonë. Fakti është se, për fat të keq, shumë fillestarë ende besojnë se linja e komandës duhet të zotërohet, duke mos e konsideruar atë si një mjet alternativ dhe interesant për kryerjen e detyrave.

Kthehu në kohë

Nëse nuk do të ishte për dokumentacionin e tij të kufizuar, do të habiteshit nga ky mjet. Ai instalon dy versione. Versioni rrënjë funksionon me lejet rrënjësore të nevojshme për të hyrë dhe rezervuar skedarë të caktuar të sistemit. Versioni jo-root është për rezervimin e skedarëve personalë.

Ndërfaqja është e ndarë në tre panele. Në të majtë është një listë e sistemit aktual të quajtur "Tani", së bashku me fotot.


Softueri rezervë Back ln Time

Mund të shikoni fotografitë për profilin e zgjedhur, i cili zgjidhet nga menyja rënëse në krye të djathtë të ekranit. Dosjet në secilën fotografi janë të listuara në panelin e dytë dhe paneli i tretë është për shikimin e përmbajtjes së çdo dosje në fotografi.

Softueri rezervë Back ln Time

Skeda e heqjes automatike në kutinë e dialogut Cilësimet ofron shumë opsione për kontroll të imët mbi fshirjen e kopjeve rezervë të vjetra për të kursyer hapësirën në disk.

Deja Dup

Krahasuar me të tjerët, Deja Dup është shumë më e lehtë për t'u përdorur. Dhe kjo nuk është për shkak të një strukture të thjeshtë, por për shkak të mungesës së funksioneve. Merrni, për shembull, programuesin e tij të integruar, i cili ju lejon të zgjidhni të bëni kopje rezervë vetëm çdo ditë ose çdo javë.


Ju gjithashtu mund të specifikoni nëse do t'i mbani kopjet përgjithmonë, ose vetëm gjashtë muaj ose një vit


Rezervoni Linux me Deja Dup

Përdoruesve nuk u jepet mundësia të zgjedhin skemën e tyre rezervë dhe nuk mund të specifikoni që kopjimi duhet të bëhet, të themi, në datën 21 të çdo muaji në mesnatë.

Ndërfaqja është e thjeshtë dhe e integruar mirë në desktop. Ju mund të specifikoni dosjet që do të kopjohen përmes artikullit përkatës në shiritin anësor të majtë. Ju gjithashtu mund të specifikoni se cilat dosje të injorohen dhe vendndodhjen e kopjeve rezervë.


Rezervoni Linux me Deja Dup

Nuk ka asnjë mundësi për të vendosur enkriptimin e paracaktuar ose për të vendosur opsione të avancuara, të cilat ofrohen në mjete të tjera.

fwbackups

Skeda e paracaktuar "Përmbledhje" shfaq një mesazh mirëseardhjeje që ju kërkon të përdorni butonat në krye për të filluar me veglën. Mund të klikoni Ndihmë > Ndihmë ose Ctrl+H për të nisur dokumentacionin online të projektit.

Programi rezervë Fwbackups mbështet krijimin e grupeve të shumta dhe çdo grup mund të përmbajë skedarë dhe dosje nga vende të ndryshme. Mjeti ju lejon të specifikoni destinacionin për kopjet rezervë - një dosje lokale ose një të largët. Nëse zgjidhni këtë të fundit, projekti do të përdorë SSH për të transferuar të dhëna përmes rrjetit. Në skedën Options (Simple), mund të vendosni gjithashtu të përfshini skedarë të fshehur në grup.

Mjeti nuk krijon kopje rezervë shtesë si parazgjedhje. Zgjidhni butonin e radios "kopja e drejtpërdrejtë" e skedarëve dhe dosjeve në titullin "Formati rezervë" dhe më pas kliko "Kopjet rezervë janë shtesë" për të aktivizuar kopjet rezervë shtesë.

Grsync

Ndërfaqja Grsync përmban një shirit veglash dhe disa butona. Mund të krijohen seanca të shumta duke përdorur Grsync dhe për çdo sesion, duhet të specifikoni një dosje burimi dhe destinacioni në skedën e opsioneve bazë. Ka disa butona në fund të ekranit, si p.sh. Ruaj kohën. Fshi në destinacion (Fshi pas dorëzimit) dhe Kapërce më të reja (Kapërce të rejat).

Edhe pse projekti nuk ka ndonjë dokumentacion që ia vlen të përmendet, ai ofron këshilla të dobishme për mjetet kur vendosni miun mbi ndonjë buton ose opsion.

Cilësimet më të avancuara mund të gjenden në skedën "Opsione të avancuara". Nga këtu, mund të kontrolloni nëse nën-dosjet e dosjes origjinale përfshihen në kopje rezervë, t'i thoni Grsync të llogarisë një shumë kontrolli skedari për krahasimin e përmbajtjes në vend të kohës së modifikimit dhe shumë më tepër.

Softueri rezervë Grsync

Ashtu si me mjetet e bazuara në Rsync, ju gjithashtu mund të ofroni opsione shtesë komandimi për analizë në Rsync.

LuckyBackup

Ashtu si mjetet e tjera që ofrojnë këtë veçori, ju mund të krijoni profile në IuckyBackup duke klikuar butonin Plus (i ri) në shiritin e veglave. Përveç këtij paneli, projekti ofron një numër butonash - por asnjë tekst poshtë tyre. Ndërsa ikonat në butona tregojnë për funksionin e tyre, ju mund ta vendosni miun mbi secilin për të parë se çfarë bëjnë: nëse ju lejojnë të ruani, krijoni ose fshini një profil.

Program rezervë

Profili mund të zgjidhet nga lista rënëse në pjesën e sipërme të majtë të dritares. Çdo profil duhet të ketë të paktën një detyrë rezervë. Skedarët dhe dosjet që do të përfshihen në kopje rezervë specifikohen duke përdorur butonin Advanced në pjesën e poshtme majtas të kutisë së dialogut Krijo karakteristikat e reja të detyrës.

Softueri rezervë LuckyBackup

Për fat të mirë, projekti mburret me dokumentacion të detajuar që diskuton nomenklaturën e tij unike, madje mund të përdorni manualin e përdoruesit duke shtypur Help > IIickyBackup Handbook ose F1.

Kryerja e kopjeve rezervë

Herën e parë që nisni Back In Time, mjeti ju jep mundësinë për të importuar një skedar cilësimesh nëse e keni krijuar më parë, ose të vazhdoni me cilësimin e paracaktuar. Duhet shumë
kaloni me kujdes skedat e ndryshme dhe specifikoni të gjitha detajet e nevojshme, si skedarët dhe dosjet për t'u përfshirë në kopje rezervë dhe vendndodhjen e fotografive. Mjeti ju lejon gjithashtu të përcaktoni skedarët/dosjet që do të përjashtohen nga rezervimi. Kur të keni mbaruar, klikoni OK për të ruajtur cilësimet dhe do të çoheni te ndërfaqja kryesore Back ln Time.

Deja Dup (Déjà Dup) nuk krijon kopje rezervë të skedarëve dhe funksionon vetëm me dosje. Për më tepër, është vendosur si parazgjedhje në NextCIoud si destinacion për kopjet rezervë. Duhet të jepni informacionin e llogarisë tuaj në mënyrë që të ruani kopjet tuaja në këtë shërbim, ose të specifikoni një destinacion alternativ. Krahasuar me mjetet e tjera në këtë përmbledhje, Deja Dup duket mjaft e dobët, por thjeshtësia e saj është ajo që e ka bërë atë mjetin rezervë të paracaktuar në shumë shpërndarje desktopi. Të gjitha kopjet rezervë janë të mbrojtura me fjalëkalim si parazgjedhje, ndryshe nga Back In Time ku mund të bëni një kopje rezervë bazë të disponueshme për këdo që të rivendosë të dhënat.

Si parazgjedhje, fwbackup ruan kopjet në një arkiv tar dhe ju jep mundësinë për të kopjuar skedarët/dosjet, nëse do të përfshini nëndosjet dhe skedarët e fshehur, etj.

Grsync dhe IuckyBackup bazohen në Rsync dhe janë shumë të ngjashëm, por IuckyBackup ka më shumë mjete të paracaktuara. Dallimi kryesor midis të dyve është se Grsync mund të rezervojë vetëm skedarë të caktuar ose një dosje të vetme. Nuk është e mundur të krijohet një kopje rezervë që kombinon shumë dosje. Kjo do të thotë, nuk mund të kopjoni skedarët e punës ~∕Docupttents∕ dhe ~∕Documents∕ në një kopje rezervë. Ndërsa Grsync dhe IuckyBackup ju lejojnë të bëni një ekzekutim të thatë për të simuluar një kopje rezervë, kjo e fundit mund të ruajë gjithashtu detaje shtesë me kopjet rezervë të saj, si pronari, lejet dhe koha e modifikimit.

Përveç Deja Dup, të gjitha mjetet ju lejojnë të përcaktoni profile ose grupe rezervë. Për çdo profil të tillë, i cili gjithashtu mund të konfigurohet individualisht, mund të ndani skedarë / dosje të ndryshme për kopje rezervë. Si rezultat, mund të keni, për shembull, politika të ndryshme për rezervimin e skedarëve muzikorë dhe regjistrit të sistemit.

Ndërveprimi i përdoruesit

Të gjitha mjetet e administrimit duhet të arrijnë një ekuilibër, duke ofruar veçori pa sakrifikuar përdorshmërinë. Edhe mjeti më primitiv që thjesht kopjon skedarët në një dosje të caktuar do të zgjidhet nëse e bën të lehtë planifikimin e kopjeve rezervë pa marrë shumë kohë.

Shumica e mjeteve në rishikimin tonë bazohen në mjete të fuqishme dhe të pasura të linjës së komandës si Rsync dhe Duplicity. Këto janë mjete mjaft të avancuara dhe shumë prej tyre ju lejojnë të specifikoni operacione shtesë për të kryer kur krijoni kopje rezervë.

Ne do të testojmë mjetet për lehtësinë e përdorimit të tyre dhe ndihmën që ata ofrojnë për përdoruesit fillestarë. Ne nuk kemi nevojë për një mjet që mbush përdoruesin me opsione dhe zgjedhje. Mjetet me opsione të paracaktuara të krijuara për të thjeshtuar procesin do të renditen më lart se të tjerët.

Instalimi dhe Dokumentimi

Për shkak se disa nga këto mjete janë produkte të një zhvilluesi të vetëm ose një ekipi të vogël zhvilluesish, gjithçka që ata ofrojnë është një tarball ose depo burimi. Pra, përfshirja e këtyre mjeteve në paketat e shpërndarjes është në mëshirën e zhvilluesve dhe entuziastëve që punojnë me shpërndarje të njohura si Fedora, Debian dhe Ubuntu. Mjerisht, versionet më të fundit të shumicës së këtyre mjeteve nuk janë të disponueshme në depot e softuerit të shumicës së shpërndarjeve. Sidoqoftë, https://pkqs.org është një burim i mirë nëse kërkoni binare të instalueshme për këto mjete.

Deja Dup është në magazinat e shumicës së shpërndarjeve, por me përjashtim të Fedora-s, të gjithë të tjerët mbajnë një version më të vjetër në depot e tyre. Depot e Fedora-s përmbajnë gjithashtu versionet më të fundit të të gjitha mjeteve të tjera. Përjashtimi i vetëm është Iwbackups, por mund të gjeni lehtësisht binare të instalueshme për të në https://pkqs.org.

Në shpërndarjet e tjera, do t'ju duhet t'i instaloni këto mjete me dorë. Vini re se të gjithë kanë një numër varësish - dhe jo të gjitha janë në depo.

Ashtu si fwbackups, LuckyBackup dhe Back in Time ofrojnë dokumentacion shumë të detajuar. Gnome Wiki ofron një hyrje të shpejtë në rikthimin e kopjeve rezervë me Deja Dup, dhe ndihma e integruar nuk është gjithashtu shumë e detajuar, por mbulon krijimin dhe rivendosjen e kopjeve rezervë. Megjithëse faqja Sourceforge për Grsync ka një wiki, ajo nuk ka dokumentacionin e saj: megjithatë, manualet no Rsync ju ndihmojnë të kuptoni veçoritë e saj.

Asnjë nga këto mjete nuk ka forumin e vet, por ju mund të përdorni faqet zyrtare të GitHub dhe Sourceforge për t'u lidhur me zhvilluesit dhe përdoruesit e tjerë.

Karakteristikat e sigurisë

Vendimi për të përdorur enkriptimin në kopjen rezervë varet kryesisht nga lloji i të dhënave që rezervohen. Në mënyrë të ngjashme, përdorimi i kompresimit varet nga një sërë faktorësh, duke përfshirë destinacionin e kopjeve rezervë. Do t'ju duhet të përdorni kompresimin nëse planifikoni të strehoni kopjet rezervë në një vendndodhje të largët në rrjet ose në renë kompjuterike.

Që kur e rishikuam, IuckyBackup ka pushuar zhvillimin aktiv, d.m.th. versioni i fundit mbështetet ende, por zhvilluesi nuk po shton veçori të reja. Megjithëse projekti planifikoi të shtonte mbështetje për krijimin e kopjeve rezervë të ngjeshur dhe të koduar, kjo nuk ndodhi.

Back In Time nuk e mbështet kompresimin, por mund të përdoret për të krijuar kopje rezervë lokale të koduara. EncFS përdoret për të mbrojtur të dhënat tuaja. por programi ju paralajmëron për vektorët e sulmeve të fundit për EncFS dhe rrezikun e brendshëm të sigurisë.

Deja Dup është GUI i Duplicity dhe përdor këtë mjet të fuqishëm për të ofruar veçori themelore të sigurisë. GPG përdoret për të enkriptuar kopjet rezervë, që do të thotë se të gjitha kopjet rezervë janë të mbrojtura me fjalëkalim. Edhe pse versionet e vjetra jepnin opsionin për të mos enkriptuar kopjet rezervë, kjo nuk funksionon më. Mjeti këmbëngul që përdoruesi të vendosë një fjalëkalim për çdo kopje rezervë, dhe përndryshe nuk pajtohet.

Ndryshe nga Deja Dup, Iwbackups nuk mbështet enkriptimin, por ju lejon të përdorni gzip ose bzip2 për të kompresuar kopjet rezervë. Të gjitha kopjet rezervë ruhen si arkiva tar. Ndryshe nga mjetet e tjera, Grsync dhe IuckyBackup nuk mbështesin kompresimin, enkriptimin dhe kopjet rezervë, thjesht bëjnë kopje të skedarëve/dosjeve origjinale.

Funksione shtesë

Mjetet rezervë janë krijuar për t'ju ndihmuar të ruani të dhënat tuaja dhe ta bëjnë sa më të lehtë kthimin e tyre. Por disa mjete shkojnë shumë më tej se këto funksione bazë dhe kërkojnë të përmirësojnë përvojën e përdoruesit.

Nëse dëshironi të klononi dosjen burimore në destinacion, mund ta vendosni IuckyBackup që të mos krijojë një dosje shtesë.

Mbështeten gjithashtu veçori më të avancuara, të tilla si mos ruajtja e zotëruesit dhe lejeve të skedarit nëse destinacioni është një ndarje NTFS. Kur krijoni kopje rezervë, mund të zgjidhni gjithashtu të mbështesni lidhje simbolike. Përveç kësaj, ekziston një opsion "Sinkronizimi" që siguron që dosjet e burimit dhe të destinacionit të jenë identike. Pasi të keni konfiguruar kopjen rezervë sipas dëshirës tuaj, mund të klikoni në butonin Validate për të parë komandën përkatëse Rsync që do të ekzekutohet për të krijuar kopjen rezervë.

Si parazgjedhje, Grsync rezervon të dhënat në mënyrë rekursive, d.m.th. bën automatikisht kopje rezervë të të gjithë nëndosjeve që gjenden në dosjen burimore; por ju mund ta ndryshoni këtë nga skeda Opsione të Avancuara. Ashtu si me IuckyBackup, mund të shikoni komandën përkatëse Rsync duke klikuar File > Rsync komanda. Ndërfaqet Rsync. Back In Time, IuckyBackup dhe Grsync ju lejojnë të përcaktoni komanda shtesë që dëshironi të ekzekutoni para ose pas një kopje rezervë. Të tre ju japin gjithashtu mundësinë për të kontrolluar një shumë kontrolli për të parë nëse skedarët kanë ndryshuar në ndonjë mënyrë përpara se të rezervohen.

Deja Dup nuk ofron asgjë të veçantë për sa i përket veçorive shtesë. Kjo ju lejon të specifikoni se sa kohë duhet të ruhen kopjet rezervë, si për shembull një muaj, përpara se të fshihen.

Rimëkëmbja

Kur bëhet fjalë për rikuperimin, Grsync dhe IuckyBackup janë të kundërta polare. Meqenëse Grsync thjesht krijon një kopje të dosjes origjinale në destinacion, gjithçka që ju duhet për të rivendosur është
kopjoni skedarët e kërkuar.

Por IuckyBackup ka një proces rikuperimi shumë të rëndë. Si parazgjedhje, përmbajtja e dosjes burimore kopjohet në destinacion. Kjo do të thotë që nëse fshini aksidentalisht një skedar në vendndodhjen e tij origjinale dhe ekzekutoni përsëri kopjen rezervë, skedari i fshirë do të zhduket gjithashtu nga rezervimi. Për të parandaluar që kjo të ndodhë, mund t'i kërkoni veglës të mbajë disa versione të kopjes rezervë dhe më pas mund të ktheheni te ndonjë prej tyre, ose si alternativë, mund ta çaktivizoni këtë opsion. Në vend të një butoni rivendosjeje, mjeti ofron krijimin e një detyre rivendosjeje për secilën detyrë në profilin tuaj dhe ju mund të përmirësoni cilësimet për secilën detyrë të rivendosjes. Megjithëse është mjaft i ndërlikuar, manuali përshkruan procesin në detaje të shkëlqyera.

Përmbajtja e fotografive të ndryshme të krijuara me Back In Time mund të shikohet nga Timeline. Ju mund të zgjidhni të rivendosni skedarët dhe dosjet nga një kopje rezervë në vendndodhjen e tyre origjinale, ose të specifikoni një shteg të ri për to dhe mjeti do t'i rivendosë ato me leje; ACL-të dhe të gjitha atributet shtesë ruhen kur krijohet një kopje rezervë.

Deja Dup gjithashtu ju lejon të rivendosni në dosjen origjinale ose në një vendndodhje të caktuar. Meqenëse mjeti nuk ju lejon të krijoni kopje pa fjalëkalime, kur të rivendosni dosjet nga një kopje rezervë, do t'ju kërkohet të vendosni një fjalëkalim.

Në fwbackups, duhet të specifikoni grupin që dëshironi të rivendosni, të specifikoni destinacionin për skedarët e restauruar dhe mjeti do të bëjë më pas pjesën tjetër. Meqenëse fwbackups funksionon me arkiva të thjeshta të ngjeshur, mund ta përdorni gjithashtu për të rivendosur skedarët nga çdo arkiv. jo vetëm nga grupet e krijuara nga vetë fwbackups.

Përveç IuckyBackup dhe Back In Time, mjete të tjera nuk ju lejojnë të zgjidhni skedarë specifikë për rikuperim dhe të rivendosni të gjithë përmbajtjen e kopjes rezervë.

Verdikti

Ne e vendosëm veten në një situatë shumë të vështirë duke vendosur të përqendrohemi vetëm në mjetet grafike në rishikimin tonë. Nëse do të prezantonim këtu një përzierje të mjeteve grafike dhe CLI, krahasimi do të ishte shumë i ndryshëm.

Si fillim, shumica e mjeteve në përmbledhjen tonë të softuerit më të mirë rezervë Linux po vdesin. Me përjashtim të Deja Dup, i cili është mjeti rezervë i paracaktuar në disa shpërndarje të njohura, të tjerët nuk janë më në zhvillim aktiv. Për të qenë të drejtë, IuckyBackup ruhet ende dhe u publikua për herë të fundit në tetor 2017. Por duke pasur parasysh faktin se nuk mbështet kompresimin ose enkriptimin, IuckyBackup - pavarësisht grupit të tij të shkëlqyer të veçorive - mund të zërë podiumin e fituesve. vetëm vendin e fundit.

Grsync bëri publikimin e tij të fundit në 2016, por projekti ende nuk ka njoftuar se zhvillimi ka përfunduar. Rezervimet e tij janë thjesht kopje të skedarëve origjinalë, por fakti që mund të përdorni çdo operacion Rsync kur krijoni kopje rezervë e bën atë mjaft të dobishëm. Është e lehtë për t'u përdorur, por mungesa e veçorive dhe dokumentacionit po e shtyn atë nga podiumi.

Kur përdorni Deja Dup, nuk mund të zgjidhni skedarë individualë për kopje rezervë ose të krijoni grupe profilesh, si në mjetet e tjera. Gjithashtu i mungon mbështetja për ruajtjen e arkivave të ngjeshur; por përdor GPG për të mbrojtur me fjalëkalim kopjet rezervë. Më keq, nuk mund të emërtoni kopje rezervë kur i krijoni, duke e bërë të vështirë të dalloni se cilin kopje rezervë dëshironi të rivendosni. Fakti që Deja Dup është ende në zhvillim dhe që është përfshirë si parazgjedhje në shpërndarje si Fedora, është një arsye e mirë për t'i dhënë asaj vendin e dytë.

Rezervimi i sistemit tuaj është shumë i rëndësishëm sepse nëse keni një kopje rezervë të të gjithë skedarëve, cilësimeve apo edhe të gjithë sistemit, mund ta riktheni atë në rast të problemeve. Pavarësisht nga stabiliteti i Linux, ky sistem mund të prishet, për shembull, pas një përditësimi ose kur keni eksperimentuar dhe keni bërë diçka të gabuar.

Nëse bëni kopje rezervë të Ubuntu-së, atëherë mund të riktheni shumë lehtë gjithçka, edhe nëse sistemi është pothuajse i vrarë. Tashmë ka shumë programe për krijimin e kopjeve rezervë të të dy skedarëve dhe të gjithë diskut, një nga më të njohurit prej tyre është. Por ne nuk do t'i konsiderojmë ato sot. Në këtë artikull, ne do të flasim se si të kopjoni sistemin pa programe të palëve të treta duke përdorur komandat e sistemit. Kjo mund të jetë më e dobishme në disa raste.

Konsideroni metodat më të zakonshme të kopjimit midis administratorëve dhe përdoruesve të zakonshëm.

Metoda 1. Lista e paketave

Mënyra më e lehtë për të kopjuar Ubuntu, meqë ra fjala, është pikërisht kjo veçori që MintBackup përdor në LinuxMint, kjo është për të marrë një listë të të gjitha paketave të instaluara. Po, këtu nuk do të ruani të gjithë konfigurimin, por mund të riktheni shumë shpejt të gjitha programet e instaluara.

Duke pasur parasysh se shumica e skedarëve të konfigurimit ndodhen në dosjen kryesore të përdoruesit dhe nuk fshihen gjatë riinstalimit, atëherë pjesa tjetër e skedarëve nuk është një problem aq i madh. Dhe një kopje rezervë e tillë do të marrë vetëm disa kilobajt. Për të kryer një kopje rezervë, shkruani komandën e mëposhtme:

dpkg --merr-zgjedhjet | grep -v deinstall > backup.txt

sudo dpkg --set-zgjedhje< backup.txt

sudo apt-get -y përditësim
$ sudo apt-get dselect-upgrade

Skedari i listës së paketave duhet të vendoset në dosjen aktuale. Kështu, ju do të ktheni shumë shpejt të gjitha programet e instaluara më parë me kohë minimale dhe në të njëjtën kohë do të merrni një sistem të pastër.

Metoda 2. Krijimi i një arkivi

Rezervimi në këtë mënyrë është më i besueshëm, sepse nuk krijoni vetëm një listë të programeve të instaluara, por krijoni një arkiv nga i gjithë sistemi i skedarëve. Në fakt, më pas mund ta vendosni këtë arkiv në çdo makinë dhe të merrni një sistem të plotë operativ pas konfigurimit të drejtuesve.

Kjo metodë përdoret shpesh për të kopjuar sistemet në serverë dhe është e lehtë për t'u përdorur mjeti tar dhe nuk kërkon programe të palëve të treta. Për të krijuar një arkiv, përdorni komandën e mëposhtme:

sudo tar czf /backup.tar.gz --exclude=/backup.tar.gz --exclude=/home --exclude=/media --exclude=/dev --exclude=/mnt --exclude=/proc - -exclude=/sys --exclude=/tmp/

Në këtë komandë, gjithçka është mjaft e thjeshtë pavarësisht kompleksitetit të saj. Opsioni c do të thotë që ju duhet të krijoni një arkiv (Krijo), z - mundëson ngjeshjen e Gzip. Më pas, duke përdorur opsionin -f, specifikojmë skedarin në të cilin duam të ruajmë rezultatin. Pastaj, duke përdorur një seri opsionesh --exclude, ne përjashtojmë vetë skedarin e arkivit, direktorinë kryesore dhe drejtoritë me sisteme skedarësh virtualë nga arkivi. Në fund, specifikoni dosjen nga e cila duhet të filloni mbledhjen e të dhënave - /. Kjo eshte e gjitha. Procesi do të marrë një kohë shumë të gjatë, por kur të përfundojë, do të keni një kopje rezervë të plotë të sistemit në direktorinë rrënjë.

Nëse sistemi është i dëmtuar, duhet të nisni nga LiveCD/USB dhe të montoni direktoriumin rrënjë në /mnt/. Më pas lidhni median rezervë dhe ekzekutoni komandën për të shpaketuar:

sudo tar xf /run/media/media_name/backup.tar.gz -C /mnt

Komanda do të nxjerrë shpejt gjithçka që është ruajtur dhe do t'ju duhet vetëm të rindizni kompjuterin tuaj për t'u kthyer në sistemin tuaj kryesor. Vetëm bootloader nuk është restauruar këtu, është e nevojshme veçmas nëse është dëmtuar.

Metoda 3: Rezervimi me rsync

Kjo metodë është shumë e ngjashme me të dytën, por këtu arkivi nuk krijohet dhe të dhënat thjesht transferohen në një dosje tjetër. Kjo mund të jetë më e dobishme kur thjesht kopjoni sistemin operativ në një vend tjetër. Komanda duket si kjo:

rsync -aAXv --exclude=("/dev/*","/proc/*","/sys/*","/tmp/*","/run/*","/mnt/*", "/media/*","/humbur+found") / /folder/destinacion

Grupi i opsioneve -aAX mundëson transferimin e modalitetit të arkivit, i cili garanton kopjim të plotë të lidhjeve simbolike, pajisjeve, lejeve dhe atributeve të zgjeruara, me kusht që sistemi i skedarëve të synuar t'i mbështesë ato. Opsioni --exclude, si më parë, përjashton sistemet virtuale të skedarëve nga kopja.

Pas përfundimit të kopjimit, do t'ju duhet të redaktoni /etc/fstab dhe të zëvendësoni adresën e ndarjes rrënjësore me një të re në të. Dhe gjithashtu krijoni një skedar të ri konfigurimi për ngarkuesin, automatikisht ose manualisht.

Metoda 4. Krijo një imazh të ndarjes

Ju lejon të krijoni një kopje të plotë të një ndarjeje apo edhe të një disku të tërë. Kjo është mënyra më e besueshme, por që kërkon memorie intensive për të kopjuar një sistem Ubuntu. Programi thjesht transferon të gjithë diskun, një bajt në një kohë, në imazh. Komanda duket si kjo:

sudo dd if=/dev/sda4 of=~/backup.img

Këtu /dev/sda4 është ndarja juaj rrënjësore. Pasi të përfundojë komanda, do të merrni një imazh të gatshëm, pastaj, për të rivendosur sistemin nga kjo kopje, mjafton të ndryshoni opsionet në vende dhe të specifikoni shtegun për në skedarin e kopjimit:

sudo dd if=~/backup.img of=/dev/sda4

Vërtetë, procesi mund të zgjasë mjaft kohë, në varësi të shpejtësisë së diskut tuaj.

Metoda 5 Krijimi i një imazhi Squashfs

Avantazhi i Squashfs është se është një sistem i plotë skedarësh në një skedar, i cili mund të montohet shumë shpejt dhe të nxjerrë skedarët që ju nevojiten shpejt. Për më tepër, sistemi i skedarëve mund të hapet me menaxherët e njohur të arkivave. Për të krijuar një imazh nga i gjithë sistemi, përdorni:

sudo mksquashfs / /root-backup.sqsh -e root-backup.sqsh dev media në shtëpi ekzekutohet mnt proc sys tmp

Tani, për të montuar imazhin e krijuar, do të mjaftojë të shkruani komandën e mëposhtme:

sudo mount /root-backup.sqsh /mnt/ -t squashfs -o loop

Dhe tashmë nga këtu mund të nxirrni çdo skedar ose t'i transferoni të gjitha në një sistem skedar të vërtetë duke përdorur cp -p.

konkluzionet

Rezervimi i Ubuntu 16.04 është shumë i rëndësishëm për të mbajtur sistemin tuaj operativ në gjendje të mirë. Në rast të ndonjë situate të papritur, mund të rivendosni gjithçka. Nëse jeni të interesuar për programe rezervë grafike, mund të provoni remastersys ose

Për të punuar në projekte, unë përdor svn, i cili ndodhet në një host virtual të dedikuar në distancë, që ekzekuton ubuntu 8.04. Me kalimin e kohës, sasia e të dhënave është rritur, si dhe kritika e atyre të dhënave. Humbja e diçkaje ishte një makth. Kohë pas kohe kopjohen depot në kompjuterin lokal. Jam lodhur prej saj kohët e fundit. Dhe fillova të kërkoj mënyra për të automatizuar këtë biznes. Nuk do të flas për kërkimet dhe opsionet, do të flas për rezultatet.

Pra, ne kemi një host të largët që ekzekuton ubuntu, me një grup mjaft kritik të të dhënave. Do të ishte mjaft logjike të vendosni një kopje rezervë direkt në një host të largët, duke përdorur cron tar, rsyns, etj. Por sepse vendi në një host të dedikuar virtual është mjaft i shtrenjtë dhe është më mirë ta përdorni atë në biznes, do të ishte ideale nëse të dhënat kopjohen automatikisht në një lloj makinerie lokale, në të cilën ka më shumë se hapësirë ​​të mjaftueshme. Në rastin tim, ky është një shërbim skedari në zyrë, duke drejtuar të njëjtin Ubuntu.

Instalimi

Instaloni rsnapshot:

$ sudo apt-get install rsnapshot

Nëse jeni duke përdorur një shpërndarje jo të ngjashme me debian, rsnapshot është ndoshta edhe në depot e shpërndarjes suaj. Për CentOS, me RPMForge të aktivizuar, kjo bëhet, për shembull, si kjo:

# po instaloni rsnapshot

Tani duhet të krijojmë një drejtori ku do të ruajmë "fotografitë" tona:

$ sudo mkdir /var/snapshots

Vendosja

Tani mund të kaloni në konfigurimin e vetë rsnapshot:

$ sudo nano /etc/rsnapshot.conf

Në vend të nano, mund të përdorni çdo redaktues tjetër si vi, ose gedit nëse jeni në GNOME.
Ju duhet të konfiguroni cilësimet e mëposhtme:

Snapshot_root është drejtoria ku dëshironi të ruani "snapshots".

Intervali xxx yy - xxx - emri i intervalit (p.sh. për orë, ditor), yy - numri i fotove për secilën. Për shembull:
intervali për orë 6
interval çdo ditë 7

Do të thotë që duam të mbajmë 6 kopje për orë dhe 7 kopje mujore. Nëse numri i specifikuar i kopjeve është tashmë i disponueshëm, rsnapshot do të zëvendësojë të vjetrën me të renë.

Hiq komentin cmd_cp. cmd_ssh anuloni komentin dhe ndryshoni në

Cmd_ssh /usr/bin/ssh

Rezervimi konfigurohet duke përdorur komandën rezervë<откуда> <куда>:

#Shto dosjen /etc/ nga makina lokale në dosjen localhost/
kopje rezervë /etc/local/
#Shto dosjen /var/svn nga makina në distancë në dosjen remotehost/
rezervë [email i mbrojtur]:/var/svn/remotehost/

Mos harroni se hapësirat nuk lejohen në skedarin e konfigurimit - përdorni vetëm skeda.

Drejtim prove

Le të ekzekutojmë rsnapshot:
$rsnapshot çdo orë

Parametri i dytë nënkupton intervalin që kemi vendosur në skedarin e konfigurimit.
Komanda mund të funksionojë për një kohë të gjatë. Pas ekzekutimit, ne shikojmë atë që ajo krijoi:
$ ls -l /var/snapshots

Tani për tani, duhet të ketë një direktori për çdo drejtori: hourly.0. Herën tjetër që të ekzekutoni rsnapshot, ai do të krijojë direktoritë hourly.1, hourly.2, etj. derisa të arrijë maksimumin që kemi specifikuar në skedarin e konfigurimit.

Vendosja e cron

Ubuntu krijon automatikisht një skedar /etc/cron.d/rsnapshot me përmbajtjen e mëposhtme:
0 */4 * * * rrënjë /usr/bin/rsnapshot çdo orë
30 3 * * * rrënjë /usr/bin/rsnapshot çdo ditë
0 3 * * 1 rrënjë /usr/bin/rsnapshot çdo javë
30 2 1 * * rrënjë /usr/bin/rsnapshot mujore

Kjo eshte e gjitha. Tani duhet të krijoni automatikisht një fotografi të të dhënave nga serveri juaj në distancë 6 herë në ditë. Të dhënat janë të sigurta dhe madje të shpërndara gjeografikisht.

Nga rruga, 6 herë në ditë nuk do të thotë që madhësia do të jetë 6 herë më e madhe sesa nëse kopjoni vetëm 1 herë në ditë. Nëse nuk ka ndryshime në skedarë midis kopjeve, atëherë madhësia totale e kopjeve nuk do të ndryshojë shumë.

informacion shtese

Duke përdorur parametrin backup_script, mund të konfiguroni gjithashtu kopjen rezervë të bazave të të dhënave MySQL, dhe në të vërtetë çdo gjë tjetër. Nuk e përshkrova këtë proces, sepse. Nuk e përdor, kështu që nuk mund ta them vërtet.
Mund të lexoni më shumë në google. Me kërkesë të rsnapshot, dalin një sërë lidhjesh përkatëse, edhe pse në anglisht.

Asnjë justifikim: Bëni vetë kopje rezervë të sigurt të rrjetit të shpërndarë

Nëse jeni përdorues Linux, tashmë keni në dispozicion mjete jashtëzakonisht të fuqishme për krijimin e zgjidhjeve rezervë të personalizuara. Zgjidhjet e përshkruara në këtë artikull ju lejojnë të kryeni kopje rezervë të rrjetit të thjeshtë dhe më të avancuar duke përdorur mjetet me burim të hapur të përfshira në pothuajse çdo shpërndarje Linux.

Skema e thjeshtë rezervë

Për ta bërë më të lehtë mësimin, ky artikull përdor një qasje hap pas hapi.

Ne do të fillojmë me një motor të thjeshtë por të fuqishëm arkivimi dhe më pas do të kalojmë te një zgjidhje e avancuar rezervë e shpërndarë. Hidhini një sy skriptit të dobishëm të harkut që ju lejon të krijoni kopje rezervë nga linja e komandës Linux.

Listimi 1. skript i guaskës së harkut
#!/bin/sh tar czvf $1.$(data +%Y%m%d-%H%M%S).tgz $1 dalje nga $?

Skripti i harkut merr një shteg drejt një skedari ose drejtorie si parametër, dhe më pas krijon një skedar arkiv, emri i të cilit përmban datën aktuale. Për shembull, për të arkivuar direktorinë beoserver, skripti i harkut duhet të kalojë shtegun drejt tij, pas së cilës do të gjenerohet një arkiv i ngjeshur, me një emër të ngjashëm me këtë: beoserver.20040321-014844.tgz

Rregulloni skedarët e arkivit duke përfshirë datën dhe orën në emrat e tyre duke përdorur komandën data. Data ka këtë format: viti, muaji, dita, ora, minutat, sekondat - sekondat janë ndoshta të tepërta në rastin tonë. Mund të mësoni për parametrat e komandës data në manualin e saj, të cilat mund t'i shikoni me komandën man date. Gjithashtu, në Listimin 1, përdorim opsionin -v (verbose, verbose) të komandës tar. Komanda tar, e ekzekutuar me këtë opsion, shfaq emrat e të gjithë skedarëve të arkivuar. Nëse kjo nuk kërkohet, opsioni -v mund të hiqet.

Listimi 2. Arkivimi i drejtorisë së beoserver-it
$ ls arc beoserver $ ./arc beoserver beoserver/ beoserver/bookl.dat beoserver/beoserver_ab_off beoserver/beoserver_ab_on $ ls arc beoserver beoserver.20040321-014844.tgz

Skema komplekse rezervë

Skema e thjeshtë e rezervimit është shumë e dobishme, por kërkon operacione manuale. Praktikat më të mira të industrisë rekomandojnë rezervimin e rregullt, ruajtjen e kopjeve rezervë në media të ndryshme dhe në vende të ndryshme. Parimi themelor është të shmangni varësinë nga një vend i vetëm i ruajtjes së medias ose medias.

Ne do ta zgjidhim këtë problem në shembullin e mëposhtëm, bazuar në një rrjet të shpërndarë, skema e të cilit, e paraqitur në Figurën 1, përfshin një administrator të sistemit me akses në dy serverë të largët dhe një dyqan të jashtëm të të dhënave.

Kopjet rezervë të skedarëve të vendosur në Serverin #1 dhe Serverin #2 do të transferohen në mënyrë të sigurt në ruajtje të jashtme; i gjithë procesi i rezervimit të shpërndarë do të kryhet plotësisht automatikisht në baza të rregullta. Ne do të përdorim një grup standard mjetesh, i cili përfshin programe nga paketa Open Secure Shell (OpenSSH), një arkivues shiritash (tar) dhe një shërbim për planifikimin e punës së cron. Në terma të përgjithshëm, plani ynë është të përdorim cron për të planifikuar detyrat rezervë të zbatuara duke përdorur skriptet e guaskës dhe arkivuesin e shiritit tar. Predha e sigurt (ssh) do të sigurojë kriptimin e trafikut dhe vërtetimin e përdoruesit, ndërsa programi i kopjimit të sigurt (scp) do të automatizojë transferimet e skedarëve. Unë rekomandoj që së pari të lexoni manualet për përdorimin e të gjitha këtyre mjeteve.

Siguroni akses në distancë duke përdorur çelësat publik/privat

Në kontekstin e sigurisë së informacionit, një çelës janë të dhënat që përdoren për të kriptuar dhe deshifruar të dhëna të tjera. Parimi i funksionimit të çelësave publikë dhe privatë është interesant në atë që të dhënat e koduara me një çelës publik mund të deshifrohen vetëm duke përdorur çelësin privat përkatës. Çelësi publik mund të shpërndahet lirisht në mënyrë që njerëzit e tjerë të mund ta përdorin atë për të enkriptuar mesazhet që ju drejtohen. Një nga arsyet pse skemat e çelësave publik kanë revolucionarizuar sigurinë e informacionit është se dërguesi dhe marrësi i një mesazhi nuk kanë nevojë për një çelës ose fjalëkalim të përbashkët. Ndër të tjera të dobishme, kriptografia me çelës publik ka bërë të mundur tregtinë elektronike dhe lloje të tjera të transaksioneve të sigurta. Në këtë artikull, ne do të krijojmë një çelës publik dhe privat që do ta përdorim për të krijuar një zgjidhje të sigurt rezervë të shpërndarë.

Shërbimi OpenSSH Secure Shell (sshd) duhet të funksionojë në çdo kompjuter të përfshirë në procesin e rezervimit. Porta 22 e përdorur nga shërbimi duhet të jetë e hapur për këto makina në të gjitha muret e ndërmjetme të zjarrit. Nëse jeni duke punuar me serverë në distancë, shanset janë që po e bëni atë përmes një predhe të sigurt.

Ne do të përpiqemi të ofrojmë akses në distancë në kompjuter, duke shmangur nevojën për të futur fjalëkalime manualisht. Ekziston një mendim se mënyra më e lehtë për të zgjidhur këtë problem është të ndaloni përdorimin e fjalëkalimeve: nuk keni nevojë ta bëni këtë. Nuk është e sigurt. Qasja që do të shqyrtojmë në këtë artikull do t'ju lejojë të konfiguroni një sistem brenda një ore që ofron një nivel të lartë sigurie informacioni, duke ruajtur të gjitha përfitimet e aksesit "pa fjalëkalim".

Së pari, le të kontrollojmë nëse paketa OpenSSH është e instaluar dhe të zbulojmë numrin e versionit të saj. Në kohën e këtij shkrimi, versioni i fundit i OpenSSH ishte versioni 3.8, i cili doli më 24 shkurt 2004. Rekomandohet që të përdorni versionin më të fundit dhe të qëndrueshëm, të paktën më të fundit se versioni 2.x. Për informacion të detajuar rreth dobësive të gjetura në versionet e hershme të OpenSSH, vizitoni faqen OpenSSH Security (lidhja është dhënë në seksionin më poshtë). Për momentin, OpenSSH është mjaft i qëndrueshëm dhe nuk ka dobësitë që gjenden në mjetet e tjera SSH.

Për të shfaqur versionin e programit, ekzekutoni komandën ssh me opsionin V (gërma të mëdha):

$ ssh -V
OpenSSH_3.5p1, protokollet SSH 1.5/2.0, OpenSSL 0x0090701f

Nëse komanda ssh shfaq një version më të lartë se 2.x, kompjuteri është në gjendje relativisht të mirë. Sidoqoftë, rekomandohet të përdorni versionet më të fundit të qëndrueshme të të gjithë softuerit të instaluar - kjo është veçanërisht e rëndësishme për mjetet e sigurisë së informacionit.

Hapi ynë i parë është të identifikohemi në serverin e ruajtjes së jashtme me një llogari që do të ketë akses në serverët 1 dhe 2 (Figura 1).

$ ssh [email i mbrojtur]

Pas hyrjes në serverin e ruajtjes së jashtme, gjeneroni një çift çelësash publik/privat duke ekzekutuar programin ssh-keygen me opsionin -t dsa. Opsioni -t kërkohet dhe përdoret për të specifikuar llojin e çelësit të enkriptimit që do të gjenerohet. Ne do të përdorim Algoritmin e Nënshkrimit Dixhital (DSA), i cili na lejon të përdorim protokollin e ri SSH2. Për më shumë informacion mbi këtë temë, shihni manualin për programin ssh-keygen.

Pas ekzekutimit të ssh-keygen, do t'ju kërkohet të specifikoni drejtorinë ku do të gjenerohen skedarët e çelësave ssh, pas së cilës do t'ju kërkohet një fjalëkalim. Nëse pyetjes në lidhje me direktoriumin për ruajtjen e çelësave përgjigjet thjesht duke shtypur Enter, programi do të krijojë një direktorium të fshehur .ssh (nëse nuk është krijuar më herët), në të cilin do të jenë dy skedarë që përmbajnë çelësat publik dhe privat.

Një tipar interesant i ssh-keygen është se ai i lejon përdoruesit të heqë dorë nga futja e një fraze kalimi duke shtypur Enter kur kërkohet. Nëse nuk ofrohet asnjë frazë kalimi, ssh-keygen do të gjenerojë çelësa të pakriptuar. Është e lehtë të merret me mend se kjo nuk është ideja më e mirë. Në përgjigje të një kërkese për frazë kalimi, duhet të futni një mesazh me tekst me gjatësi të arsyeshme, të përbërë nga karaktere alfanumerike dhe të mos kufizoheni në një fjalëkalim të zakonshëm me një fjalë.

Listimi 3. Përpiquni të zgjidhni një frazë të mirë kalimi
:$ ssh-keygen -t dsa Gjenerimi i çiftit të çelësave dsa publike/private. Fut skedarin në të cilin do të ruhet çelësi (/home/accountname/.ssh/id_dsa): Fut frazën e kalimit (bosh për pa frazë kalimi): (fut frazën e kalimit) Fut përsëri të njëjtën frazë kalimi: (fut frazën e kalimit) Identifikimi juaj është ruajtur në /home /accountname/.ssh/id_dsa. Çelësi juaj publik është ruajtur në /home/accountname/.ssh/id_dsa.pub. Gjurma kryesore e gishtit është: 7e:5e:b2:f2:d4:54:58:6a:fa:6b:52:9c:da:a8:53:1b [email i mbrojtur]

Për shkak se drejtoria .ssh e krijuar nga ssh-keygen është e fshehur, duhet të ekzekutoni komandën ls me opsionin -a për ta parë atë.

$ ls -a
. .. .bash_logout .bash_profile .bashrc .emacs .gtkrc .ssh

Navigoni te drejtoria e fshehur .ssh dhe listoni përmbajtjen e saj:

$ cd .ssh
$ ls -lrt
id_dsa id_dsa.pub

Mund të shihet se drejtoria e fshehur .ssh përmban skedarët e çelësit sekret (id_dsa) dhe publik (id_dsa.pub). Mund të shikoni përmbajtjen e këtyre skedarëve me një redaktues teksti si vi ose emacs, ose me komandat less or cat. Kur shikoni përmbajtjen e skedarëve, do të shihni se ai përbëhet nga karaktere alfanumerike të koduara bazë64.

Listimi 4. Instalimi i çelësave publikë në serverët në distancë
$ scp.ssh/id_dsa.pub [email i mbrojtur]:offsite.pub [email i mbrojtur] Fjalëkalimi "s: (fut fjalëkalimin, jo frazën e re të kalimit!) id_dsa.pub 100% |******************************** ****| 614 00:00 $scp.ssh/id_dsa.pub [email i mbrojtur]:offsite.pub [email i mbrojtur] Fjalëkalimi "s: (fut fjalëkalimin, jo frazën e re të kalimit!) id_dsa.pub 100% |******************************** ****| 614 00:00

Pas instalimit të çelësave të rinj publikë, ne do të jemi në gjendje të hyjmë në secilin prej serverëve duke përdorur frazën e kalimit të specifikuar gjatë krijimit të çelësave publikë dhe privatë. Tani për tani, hyni në secilin prej serverëve dhe shtoni përmbajtjen e skedarit offsite.pub në fund të skedarit autorized_keys në drejtorinë .ssh. Kjo mund të bëhet me një redaktues teksti ose me komandën cat:

Listimi 5. Shtimi i offsite.pub në listën e çelësave të autorizuar
[email i mbrojtur] Fjalëkalimi "s: (fut fjalëkalimin, jo frazën e re të kalimit!) $ cat offsite.pub >> ./ssh/authorized_keys

Në hapin tjetër do të marrim masa shtesë sigurie. Së pari, ne do të ndryshojmë lejet në .ssh në mënyrë që vetëm pronari i drejtorisë të ketë lexuar, shkruar dhe ekzekutuar aksesin në direktori. Më pas sigurohemi që vetëm pronari i skedarit autorized_keys të ketë akses në të. Më në fund, do të fshijmë skedarin e çelësit publik offsite.pub të ngarkuar më parë si të panevojshëm. Është shumë e rëndësishme që të caktohen lejet në mënyrë korrekte, sepse serveri OpenSSH mund të refuzojë të përdorë çelësat, skedarët e të cilëve kanë leje të pasigurta.

Listimi 6. Ndryshimi i lejeve me chmod
$ chmod 700 .ssh $ chmod 600 ./ssh/authorized_keys $ rm offsite.pub $ dalje

Pas përfundimit të këtij procesi në serverin 2, ne do të shkojmë te serveri i ruajtjes së jashtme për të testuar metodën e re të aksesit të bazuar në frazën e kalimit. Ju mund ta bëni këtë duke ekzekutuar komandën e mëposhtme në serverin e ruajtjes së jashtme:

$ ssh -v [email i mbrojtur]

Opsioni verbose -v ju lejon të shfaqni informacionin e korrigjimit kur kontrolloni aksesin e llogarisë tuaj në një server të largët duke përdorur një frazë të re kalimi në vend të fjalëkalimit origjinal. Informacioni i korrigjimit përfshin informacione që nuk janë të disponueshme për përdoruesin, duke përfshirë informacionin e nivelit të lartë në lidhje me funksionimin e procesit të vërtetimit. Nuk është e nevojshme të specifikoni opsionin -v gjatë funksionimit normal, por është shumë i dobishëm kur kontrolloni një lidhje.

Automatizimi i aksesit në një kompjuter duke përdorur një agjent ssh

Agjenti ssh vepron si një portë, duke siguruar akses të sigurt në çelësat sipas kërkesës. Pasi të lansohet, agjenti ssh funksionon në sfond dhe mund të përdoret nga programet në paketën OpenSSH si ssh ose scp. Me të, programi ssh mund të përdorë një çelës të para-deshifruar në vend që të kërkojë një frazë kalimi sa herë që nevojitet.

Le të hedhim një vështrim më të afërt në programin ssh-agent. ssh-agent nxjerr komandat:

Listimi 7. ssh-agjent në veprim
$ ssh-agent SSH_AUTH_SOCK=/tmp/ssh-XX1O24LS/agent.14179; eksportoni SSH_AUTH_SOCK; SSH_AGENT_PID=14180; eksportoni SSH_AGENT_PID; echo Agent pid 14180;

Ne mund t'i themi shell-it të ekzekutojë komandat e nxjerra nga programi ssh-agent duke përdorur eval ndërtuarin:

$eval `ssh-agent`
Agjenti pid 14198

Komanda eval vlerëson (ekzekuton) komandat e gjeneruara nga programi ssh-agent. Sigurohuni që të përdorni thonjëza (`) dhe jo thonjëza të vetme! Komanda eval `ssh-agent` kthen ID-në e procesit të agjentit. Pa e ditur ne, variablat e guaskës SSH_AUTH_SOCK dhe SSH_AGENT_PID janë eksportuar. Vlerat e tyre mund të shihen duke dalë në tastierë me komandën e mëposhtme:

$ jehonë $SSH_AUTH_SOCK
/tmp/ssh-XX7bhIwq/agent.14197

Ndryshorja $SSH_AUTH_SOCK (shkurt për SSH Authentication Socket) përmban shtegun për në prizën lokale për aplikacionet për të komunikuar me programin ssh-agent. Për të siguruar që variablat SSH_AUTH_SOCK dhe SSH_AGENT_PID të jenë gjithmonë të vendosura, shtoni komandën eval `ssh-agent` në skedarin tuaj ~/.bash_profile.

Pas kësaj, ssh-agent bëhet një proces sfondi, i cili mund të shihet duke përdorur komandat top dhe ps.

Tani mund ta përdorim për të ndarë frazën e kalimit. Për ta bërë këtë, ne kemi nevojë për programin ssh-add, i cili shton (dërgon) një fjalëkalim në programin ssh-agent.

Listimi 8. Përdorimi i ssh-add për t'u identifikuar në server pa ndonjë sherr
$ ssh-add Fut frazën e kalimit për /home/accountname/.ssh/id_dsa: (fut frazën e kalimit) Identiteti i shtuar: /home/accountname/.ssh/id_dsa (/home/accountname/.ssh/id_dsa)

Tani, kur hyni në server1, fraza e kalimit nuk do të kërkohet:

$ ssh [email i mbrojtur]
$dalje

Nëse shembulli i mësipërm ju duket jo bindës, provoni të vrisni (vrisni -9) procesin e agjentit ssh dhe të rilidheni me serverin1. Në këtë rast, do të vini re se server1 do të kërkojë frazën e kalimit të çelësit privat të ruajtur në skedarin id_dsa që ndodhet në drejtorinë .ssh.

$ vrasin -9 $SSH_AGENT_PID
$ ssh [email i mbrojtur]
Fut frazën e kalimit për çelësin "/home/accountname/.ssh/id_dsa":

Qasja e thjeshtuar e çelësit me skriptin e zinxhirit të çelësave

Deri më tani, ne kemi mësuar se si funksionojnë disa nga programet në paketën OpenSSH (ssh, scp, ssh-agent dhe ssh-add) dhe kemi krijuar dhe instaluar një çelës privat dhe publik për të siguruar një siguri , proces i automatizuar i hyrjes në server. Ju ndoshta e keni kuptuar deri tani se shumica e punës së konfigurimit duhet të bëhet vetëm një herë. Për shembull, procesi i krijimit dhe instalimit të çelësave, si dhe konfigurimi i nisjes së ssh-agent nga .bash_profile, kryhet vetëm një herë për server. Kjo eshte mire.

Lajmi i keq është se programi ssh-add duhet të ekzekutohet sa herë që ne regjistrohemi në serverin e ruajtjes së jashtme dhe, përveç kësaj, që të bësh programin ssh-agent të pajtueshëm me programuesin c që na nevojitet për të organizuar kopjen rezervë, kërkon përpjekje shtesë. Arsyeja e paaftësisë së cron për të komunikuar me ssh-agent është se detyrat e cron ekzekutohen si fëmijë të planifikuesit dhe për këtë arsye nuk marrin një kopje të ndryshores $SSH_AUTH_SOCK.

Për fat të mirë, ky problem ka një zgjidhje që ju lejon jo vetëm të hiqni kufizimet që lidhen me përdorimin e ssh-agent dhe ssh-add, por gjithashtu të përdorni cron për të automatizuar të gjitha llojet e detyrave që kërkojnë qasje të sigurt dhe pa fjalëkalim në makinat e largëta. Në ciklin tuaj Menaxhimi i çelësave OpenSSH(lidhur në ), një artikull me tre pjesë i botuar nga developerWorks në 2001, Daniel Robbins prezantoi skriptin e zinxhirit të çelësave, i cili është një ndërfaqe me programet ssh-agent dhe ssh-add që lehtëson aksesin pa fjalëkalim. Me kalimin e kohës, një sërë përmirësimesh janë bërë në këtë skenar, i cili tani mirëmbahet nga Aron Griffis. Publikimi i fundit, i datës 17 qershor 2004, është numri 2.3.2-1.

Teksti i skriptit të zinxhirit të çelësave është shumë i gjatë për t'u përfshirë në këtë artikull, sepse, si çdo skenar i shkruar mirë, ai përfshin një numër të madh kontrollesh gabimesh, dokumentacion të detajuar dhe një sasi mbresëlënëse kodi ndër-platformë. Pavarësisht aftësive të tij të gjera, skripti i zinxhirit të çelësave mund të shkarkohet shpejt nga faqja e internetit e projektit (lidhja është dhënë në seksion).

Puna me skriptin, pasi ta shkarkoni dhe instaloni, është shumë e thjeshtë. Thjesht shkoni te secili prej serverëve dhe shtoni dy rreshtat e mëposhtëm në fund të skedarëve .bash_profile:

zinxhir çelësi id_dsa
. ~/.kyçet/$HOSTNAME-sh

Herën tjetër që të hyni në serverë, zinxhiri i çelësave do të kërkojë një frazë kalimi. Megjithatë, hyrjet e mëvonshme nuk do t'ju kërkojnë frazën e kalimit derisa serveri të riniset. Dhe, më e rëndësishmja, detyrat e cron do të jenë në gjendje të aksesojnë në mënyrë të sigurt makinat në distancë pa futur një fjalëkalim. Tani zgjidhja jonë kombinon përfitimet e rritjes së sigurisë dhe lehtësisë së përdorimit.

Listimi 9. Inicializimi i zinxhirit të çelësave në çdo server
KeyChain 2.3.2; http://www.gentoo.org/projects/keychain Copyright 2002-2004 Gentoo Technologies, Inc.; Shpërndarë nën skedarin GPL * Inicializimi i skedarit /home/accountname/.keychain/localhost.localdomain-sh... * Inicializimi i skedarit /home/accountname/.keychain/localhost.localdomain-csh... * Fillimi i ssh-agent * Shtimi i 1 çelës(t)... Fut frazën e kalimit për /home/accountname/.ssh/id_dsa: (fut frazën e kalimit)

Automatizimi i procesit të rezervimit

Detyra jonë tjetër është të shkruajmë skriptet që kryejnë operacionet e nevojshme për kopjimin. Qëllimi i këtyre skripteve do të jetë krijimi i një kopje rezervë të plotë të bazave të të dhënave të vendosura në serverët server1 dhe server2. Në secilin prej serverëve në këtë shembull, është instaluar MySQL DBMS. Prandaj, për të eksportuar disa tabela në formën e një skripti SQL, ne do të përdorim mjetin mysqldump, i cili funksionon në vijën e komandës.

Listimi 10. Skripti dbbackup.sh për serverin 1
#!/bin/sh # shkoni te drejtoria backup_agent ku ruhen skedarët e të dhënave. cd /home/backup_agent # eksporto tabelat e bazës së të dhënave duke përdorur mjetin mysqldump mysqldump -u sitedb [email i mbrojtur]--add-drop-table sitedb -- tabela tbl_ccode tbl_machine tbl_session tbl_stats > userdb.sql # arkivoni dhe kompresoni skedarët tar czf userdb.tgz userdb.sql

Në serverin 2, ne do të vendosim një skript të ngjashëm që rezervon tabelat unike të bazës së të dhënave të instaluara në të. Për secilin nga skriptet, duhet të vendosni shenjën e skedarit të ekzekutueshëm duke ekzekutuar komandën:

:$ chmod +x dbbackup.sh

Pas vendosjes së kopjeve të skedarit dbbackup.sh në serverët 1 dhe 2, kthehemi në serverin e ruajtjes së jashtme, ku krijojmë një skript që i ekzekuton ato përpara se të fillojmë procesin e kopjimit në distancë të arkivave të ngjeshur (.tgz).

Listimi 11. Skripti Backup_remote_servers.sh për pritjen e një serveri të jashtëm të ruajtjes
#!/bin/sh # përdorni ssh për të ekzekutuar nga distanca skriptin dbbackup.sh në serverin 1 /usr/bin/ssh [email i mbrojtur]"/home/backup_agent/dbbackup.sh" # përdorni scp për të kopjuar në mënyrë të sigurt skedarin rezervë të krijuar userdb.tgz # nga serveri 1. Vini re përdorimin e komandës datë për të gjeneruar një vulë kohore # kur vendosni skedarin në serverin e ruajtjes së jashtme. /usr/bin/scp [email i mbrojtur]:/home/backup_agent/userdb.tgz / home/backups/userdb-$(data +%Y%m%d-%H%M%S).tgz # ekzekutoni skriptin dbbackup.sh në serverin 2 /usr/bin/ ssh [email i mbrojtur]"/home/backup_agent/dbbackup.sh" # përdorni scp për të kopjuar transdb.tgz në serverin e ruajtjes së jashtme. /usr/bin/scp [email i mbrojtur]:/home/backup_agent/transdb.tgz / home/backups/transdb-$(data +%Y%m%d-%H%M%S).tgz

Skripti backup_remote_servers.sh përdor ssh për të ekzekutuar nga distanca skriptet në serverë. Meqenëse aksesi që ne ofrojmë nuk kërkon një fjalëkalim, programi ssh mund të ekzekutojë në distancë komanda në serverët 1 dhe 2 nga serveri i ruajtjes së jashtme. Falë zinxhirit të çelësave, procesi i vërtetimit është plotësisht automatik.

Planifikimi i detyrave

Detyra jonë tjetër dhe e fundit është të planifikojmë skriptin backup_remote_servers.sh për të ekzekutuar në serverin e ruajtjes së jashtme. Për ta bërë këtë, ne do të shtojmë dy hyrje të reja në skedarin e konfigurimit të programuesit cron, sipas të cilit skripti rezervë do të funksionojë dy herë në ditë - në 3:34 dhe në 20:34. Për të shtuar hyrje, ekzekutoni programin crontab në serverin e ruajtjes së jashtme me opsionin -e.

:$ crontab -e

Programi crontab do të nisë redaktuesin e parazgjedhur të tekstit të specifikuar në variablat e mjedisit VISUAL ose EDITOR. Tani futni dy hyrje të reja, më pas ruajeni dhe mbyllni skedarin.

Listimi 12. Regjistrimet e Crontab në serverin e ruajtjes së jashtme
34 3 * * * /home/backups/remote_db_backup.sh 34 20 * * * /home/backups/remote_db_backup.sh

Një hyrje e skedarit crontab përbëhet nga dy pjesë kryesore: specifikimi i kohës së funksionimit dhe komanda që do të ekzekutohet. Specifikimi i kohës së funksionimit përfshin fushat e mëposhtme:

Listimi 13. Formati i hyrjes në Crontab
+---- minutë | +----- orë | | +------ ditë | | | +------ muaj | | | | +---- dita e javës | | | | | +-- komanda që do të ekzekutohet | | | | | | 34 3 * * * /home/backups/remote_db_backup.sh

Verifikimi rezervë

Rekomandohet që të kontrolloni rregullisht kopjet rezervë për t'u siguruar që procesi po funksionon siç duhet. Automatizimi i proceseve ndihmon për të hequr qafe rutinën e panevojshme, por nuk mund të zëvendësojë një qëndrim të ndërgjegjshëm ndaj biznesit. Nëse të dhënat tuaja meritojnë të rezervohen, ka kuptim që herë pas here të bëni një kontroll të cilësisë në vend.

Mund të ia vlen të krijoni një punë të cron që ju kujton të paktën një herë në muaj të kontrolloni kopjet rezervë. Përveç kësaj, do të ishte mirë të ndryshoni çiftin e çelësave pas një periudhe të caktuar; një detyrë cron gjithashtu mund t'ju kujtojë këtë.

Masat shtesë të sigurisë së informacionit

Për të rritur nivelin e sigurisë së informacionit, mund të instaloni dhe konfiguroni një sistem zbulimi të ndërhyrjeve (IDS) në çdo server, për shembull, Snort. Sistemi i zbulimit të ndërhyrjeve është krijuar për t'ju njoftuar për përpjekjet për të hakuar sistemin që po ndodhin aktualisht ose kanë ndodhur kohët e fundit. Prania e një sistemi të tillë do të rrisë nivelin e sigurisë së informacionit përmes përdorimit të teknologjive si nënshkrimi dixhital dhe enkriptimi i kopjeve rezervë.

Skedarët e arkivit mund të mbrohen duke përdorur mjete të zakonshme me burim të hapur si GNU Privacy Guard (GnuPG), OpenSSL dhe ncrypt, por nuk rekomandohet përdorimi i tyre pa shtresën shtesë të mbrojtjes të ofruar nga një sistem zbulimi i ndërhyrjeve (lidhjet për më shumë informacion mbi Gërhitja janë në seksion).

konkluzioni

Artikulli demonstroi ekzekutimin në distancë të skripteve në serverë dhe zbatimin e kopjimit të sigurt automatik të skedarëve. Shpresoj se leximi i kësaj ju ka dhënë ushqim për të menduar se si të mbroni të dhënat tuaja të vlefshme me mjete me burim të hapur si OpenSSH dhe Snort.

Artikujt kryesorë të lidhur