Dies ist der Befehl backintime-qt, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
backintime – ein einfaches Backup-Tool für Linux.
Dies ist das Befehlszeilentool. Das grafische Tool ist backintime-qt4.
ZUSAMMENFASSUNG
Back-In-Time [--checksum] [--config PATH] [--debug] [--delete] [--help | -h] [--keep-mount]
[--license] [--local-backup] [--no-crontab] [--no-local-backup] [--profile NAME |
--profile-id ID] [--quiet] [--version]
{ Sicherung | Backup-Job | Benchmark-Chiffre [DATEIGRÖSSE] | check-config | dekodieren [PFAD] |
letzter Schnappschuss | Last-Snapshot-Pfad | pw-cache [start|stop|restart|reload|status] |
entfernen[-und-nicht-mehr-fragen] [SNAPSHOT_ID] | [WHAT [WHERE [SNAPSHOT_ID]]] | wiederherstellen
Snapshots-Liste | Snapshots-Listenpfad | Snapshots-Pfad | aushängen }
BESCHREIBUNG
Back In Time ist ein einfaches Backup-Tool für Linux. Die Sicherung erfolgt durch die Erstellung von Snapshots
eine bestimmte Gruppe von Ordnern.
Sie müssen lediglich Folgendes konfigurieren: Wo werden Snapshots gespeichert und welche Ordner werden gesichert? Du kannst
Geben Sie außerdem einen Backup-Zeitplan an: deaktiviert, alle 5 Minuten, alle 10 Minuten, jede Stunde,
jeden Tag, jede Woche, jeden Monat. Zur Konfiguration nutzen Sie eine der grafischen Oberflächen
verfügbar (backintime-gnome oder backintime-kde4).
Es fungiert als Backup-Tool im „Benutzermodus“. Das bedeutet, dass Sie nur Ordner sichern/wiederherstellen können
Sie haben Schreibzugriff (eigentlich können Sie schreibgeschützte Ordner sichern, aber nicht wiederherstellen).
Sie).
Wenn Sie es als Root ausführen möchten, müssen Sie „sudo -i backintime“ verwenden.
Ein neuer Snapshot wird nur erstellt, wenn sich seit dem letzten Snapshot (falls vorhanden) etwas geändert hat.
Ein Schnappschuss enthält alle Dateien aus den ausgewählten Ordnern (mit Ausnahme von Ausschlussmustern).
Um den Speicherplatz zu reduzieren, werden (wenn möglich) Hardlinks zwischen Snapshots verwendet
unveränderte Dateien. Auf diese Weise verbraucht eine Datei mit 10 MB, die über 10 Snapshots hinweg unverändert bleibt, nur 10 MB
auf der Festplatte.
Wenn Sie eine Datei „A“ wiederherstellen und diese bereits im Dateisystem vorhanden ist, wird sie in umbenannt
'A.backup.aktuelles Datum'.
Für die automatische Sicherung wird „cron“ verwendet, daher ist kein Daemon erforderlich, „cron“ muss jedoch vorhanden sein
läuft.
Modi
Lokale
Speichern Sie Schnappschüsse auf lokalen Festplatten (intern oder USB). Das Laufwerk muss vorher gemountet werden
Erstellen eines neuen Snapshots.
Lokale verschlüsselt
Speichern Sie verschlüsselte Snapshots auf lokalen Festplatten (intern oder USB). Back In Time verwendet „encfs“
mit Standardkonfiguration zur Verschlüsselung aller Daten. Bitte werfen Sie einen Blick darauf A HINWEIS ON
SICHERHEIT. Um dies nutzen zu können, müssen Sie Mitglied der Gruppe Fuse sein. Geben Sie im Terminal „sudo“ ein
Benutzer hinzufügen Sicherung'. Um die Änderungen zu übernehmen, müssen Sie sich abmelden und erneut anmelden.
SSH
Wenn der Modus auf SSH eingestellt ist, können Sie das Backup mithilfe von auf einem Remote-Host speichern
SecureShellHost-Protokoll (ssh). Der Remote-Pfad wird lokal mit sshfs gemountet
Bietet Dateizugriff für die grafische Benutzeroberfläche und den Backup-Prozess. Rsync und
Andere während des Sicherungsvorgangs aufgerufene Prozesse werden direkt auf dem Remote-Host ausgeführt
mit ssh.
Um Ihr Benutzerkonto für den SSH-Modus vorzubereiten, müssen Sie den Benutzer zur Gruppe „fuse“ hinzufügen
Geben Sie „sudo adduser Sicherung' im Terminal. Um Änderungen zu übernehmen, müssen Sie sich abmelden
und loggen Sie sich erneut ein.
Als nächstes müssen Sie eine passwortlose Anmeldung beim Remote-Host erstellen (für weitere Informationen).
Informationen ansehen http://www.debian-administration.org/articles/152). Eintippen
Terminal „ssh-keygen -t rsa“ drücken Sie die Eingabetaste für den Standardpfad und geben Sie eine Passphrase für ein
Privat Schlüssel.
Geben Sie abschließend „ssh-copy-id -i“ ein ~ / .ssh / id_rsa.pub @ ' und geben Sie Ihre ein
Passwort auf dem Remote-Host.
Im Einstellungsdialog müssen Sie den Host und den Remote-Benutzer festlegen. Wenn Sie einen Verwandten eingeben
Pfad (kein führendes / ) beginnt im Homedir des Remote-Benutzers. Das Passwort muss sein
die Passphrase für Ihren privaten Schlüssel.
Chiffre (der Algorithmus, der zur Verschlüsselung der Daten während der Übertragung verwendet wird)
Um die Leistung zu optimieren, können Sie die von ssh verwendete Verschlüsselung auswählen. Beruht auf deiner
Umgebung können Sie im Vergleich zur Standardverschlüsselung eine enorme Geschwindigkeitssteigerung erzielen.
Benchmark-Chiffre gibt Ihnen einen Überblick darüber, welche Chiffre in Ihrem Unternehmen am schnellsten ist
Umwelt.
Wenn der Engpass Ihrer Umgebung die Festplatte oder das Netzwerk ist, ist dies nicht der Fall
sehe einen großen Unterschied zwischen den Chiffren. In diesem Fall sollten Sie lieber dranbleiben
'Standard'.
Bitte lesen Sie die Sicherheitsinformationen zur Chiffre, bevor Sie sie in einer nicht vertrauenswürdigen Umgebung verwenden
Netzwerke (Wifi, Internet). Einige davon (Arcfour, 3DES, ...) sollten als nicht behandelt werden
mehr sicher.
Remote Gastgeber
Wenn Ihr Remote-Host ein eingebettetes Linux-NAS oder ein anderes Gerät mit eingeschränkter Funktionalität ist
Bei der Verwendung von Funktionen kann es zu Problemen kommen, die durch funktionslose Befehle verursacht werden. Für
Beispielsweise verfügen einige Geräte möglicherweise nicht über Hardlink-Unterstützung für „cp“, „chmod“ und „rsync“. In
In diesem Fall kann es hilfreich sein, sogenannte Optware oder Entware auf Ihrem Gerät zu installieren
erhältlich.
WARNUNG: DIESE IS NUR FÜR ERFAHREN BENUTZER!
Wenn Sie nicht wissen, wie man Pakete kompiliert und ein Linux-System ändert, sollten Sie es tun
Versuchen Sie dies NICHT. Es besteht ein erhebliches Risiko, dass Ihr Gerät kaputt geht und es kaputt geht
mit folgender Vorgehensweise völlig unbrauchbar. Wir übernehmen keine Garantie dafür
Das. Erstellen Sie ein Backup Ihres Geräts, bevor Sie fortfahren! Du wurdest gewarnt!
Sie sollten mindestens Pakete namens „bash“, „coreutils“ und „rsync“ installieren. Du wirst
Ich muss die Standard-Shell des Benutzers von „ändern“/ Bin / sh' zu '/opt/bin/bash' in '/ etc / passwd'.
Um „/opt/bin:/opt/sbin:“ am Anfang der PATH-Umgebung hinzuzufügen, können Sie „Hinzufügen“ verwenden
Präfix für SSH-Befehle“ in „Expertenoptionen“ mit „PATH=/opt/bin:/opt/sbin:\ATH“.
Um zu überprüfen, ob es funktioniert, können Sie die Ausgabe von ' vergleichen./bin/cp --help' und
'/opt/bin/cp --help'. Wenn 'ssh @ cp --help‘, das von Ihrem PC aus aufgerufen wird, wird gedruckt
das Gleiche wie „/opt/bin/cp --help“, aufgerufen auf dem Remote-Host (über interaktives SSH).
Sitzung) können Sie loslegen.
Wenn Sie Fragen zur Installation und Konfiguration der Optware haben, lesen Sie bitte die
Community Ihres Geräts. Sie können auch einen Blick auf die Back In Time FAQ auf GitHub werfen
https://github.com/bit-team/backintime/wiki/FAQ
Wenn Sie Ihr Gerät erfolgreich so geändert haben, dass es Backups über SSH erstellen kann, wäre dies der Fall
Es wäre nett, wenn Sie eine Anleitung zu den Antworten von Launchpad schreiben würden, damit wir diese zu den FAQ hinzufügen können.
SSH verschlüsselt
Speichern Sie verschlüsselte Snapshots über SSH auf Remote-Hosts. Backintime verwendet „encfs --reverse“
um das Root-Dateisystem „/“ zu mounten. Rsync synchronisiert diese verschlüsselte Ansicht von „/“ mit einem
Remote-Host über SSH. Die gesamte Codierung erfolgt auf dem lokalen Computer. Also das Passwort
wird niemals dem Remote-Host zugänglich gemacht und Sie können die (normalerweise) leistungsstärkere Version verwenden
Prozessor in Ihrem lokalen Computer zur Verschlüsselung statt schwacher NAS-CPUs. Der Nachteil
Hierzu gehört, dass „encfs --reverse“ den „Dateinamen-Initialisierungsvektor“ nicht unterstützt
Chaining‘ und ‚Pro-File Initialization Vectors‘ aus der Standardkonfiguration (take
Weitere Informationen finden Sie unter „man encfs“. Bitte werfen Sie einen Blick darauf A HINWEIS ON
SICHERHEIT.
Da alle Daten verschlüsselt übertragen werden, werden in der Protokollausgabe verschlüsselte Dateinamen angezeigt.
zu. Im Logview-Dialog können Sie die Pfade mit der Option „decode“ entschlüsseln
automatisch oder Sie können „Backintime Decode“ verwenden, um Pfade manuell zu entschlüsseln. Zurück in
Time zeigt alle dekodierten Schnappschüsse an, sodass Sie alle Dateien wie gewohnt durchsuchen können.
Exclude unterstützt keine Platzhalter („foo*“, „[fF]oo“, „fo?“), da nach der Codierung a
Datei können diese Platzhalter nicht mehr übereinstimmen. Nur einzelne Sternchen, die mit einem vollständigen übereinstimmen
Datei oder Ordner funktionieren ('foo/*', 'foo/**/bar'). Alle anderen schließen das aus
Platzhalter werden stillschweigend ignoriert.
Informationen zum Einrichten von SSH finden Sie im Abschnitt „SSH“ oben
Verbindung.
Passwort
Wenn „Passwort im Schlüsselbund speichern“ aktiviert ist, speichert Back In Time das Passwort in
GnomeKeyring (Seepferdchen) oder KDE-KWallet. Bei beiden handelt es sich um sichere Passwortspeicher, die verschlüsseln
das Passwort mit dem Login-Passwort des Benutzers. Sie können also nur dann aufgerufen werden, wenn der Benutzer dies auch tut
eingeloggt.
Ein Backup-Cronjob, während der Benutzer nicht angemeldet ist, kann das Passwort nicht abholen
Schlüsselbund. Auch wenn das Homedir verschlüsselt ist, kann über Cronjobs nicht auf den Schlüsselbund zugegriffen werden
(auch wenn der Benutzer angemeldet ist). Für diese Fälle kann das Passwort im RAM zwischengespeichert werden. Wenn
„Cache-Passwort für Cron“ ist aktiviert. Back In Time startet einen kleinen Daemon im Benutzer-
Speicherplatz, der das Passwort vom Schlüsselbund sammelt und für Cronjobs bereitstellt. Sie
wird nie auf die Festplatte geschrieben, aber ein Benutzer mit Root-Rechten könnte darauf zugreifen
Daemon und lesen Sie das Passwort.
Benutzerrückruf
Während des Sicherungsvorgangs kann die Anwendung in verschiedenen Schritten einen Benutzerrückruf aufrufen. Das
Rückruf ist „$XDG_CONFIG_HOME/backintime/user-callback“ (standardmäßig ist $XDG_CONFIG_HOME
~ / .config).
Das erste Argument ist die Profil-ID (1=Hauptprofil, ...).
Das zweite Argument ist der Profilname.
Das dritte Argument ist der Grund:
1 Der Sicherungsvorgang beginnt.
2 Der Sicherungsvorgang wird beendet.
3 Ein neuer Schnappschuss wurde erstellt. Die zusätzlichen Argumente sind Snapshot-ID und Snapshot
Pfad.
4 Es ist ein Fehler aufgetreten. Das zweite Argument ist der Fehlercode.
Fehlercodes:
1 Die Anwendung ist nicht konfiguriert.
2 Ein „Schnappschuss erstellen“-Prozess läuft bereits.
3 Snapshots-Ordner kann nicht gefunden werden (befindet er sich auf einem Wechseldatenträger?).
4 Ein Snapshot für „jetzt“ ist bereits vorhanden.
5 Ein (grafischer) App-Start.
6 Ein (grafisches) App schließen.
7 Montieren Sie alle erforderlichen Laufwerke.
8 Hängen Sie alle Laufwerke aus.
OPTIONAL
--Prüfsumme
Erzwingen Sie die Verwendung einer Prüfsumme zur Überprüfung, ob Dateien geändert wurden. Das ist das Gleiche wie
„Prüfsumme zum Erkennen von Änderungen verwenden“ in den Optionen. Sie können dies jedoch regelmäßig verwenden
Prüfsummen von Cronjobs ausführen. Nur gültig mit Sicherungskopie, Backup-Job und wiederherstellen.
--config PFAD
Konfiguration aus PATH lesen.
--debuggen
Debug-Meldungen anzeigen.
--löschen
Stellen Sie neuere Dateien wieder her und löschen Sie sie, die nicht im Snapshot enthalten sind. ACHTUNG: Löschung
Dateien im Dateisystem-Root könnten Ihr gesamtes System beschädigen!!! Nur gültig mit wiederherstellen.
-h, --Hilfe
Zeigt eine kurze Hilfe an
--keep-mount
Steigen Sie beim Beenden nicht aus. Nur gültig mit Snapshots-Pfad, Snapshots-Listenpfad und
Last-Snapshot-Pfad.
--Lizenz
Lizenz vorzeigen
--local-backup
Erstellen Sie Sicherungsdateien, bevor Sie lokale Dateien ändern. Nur gültig mit wiederherstellen.
--no-crontab
Installieren Sie keine Crontab-Einträge. Nur gültig mit check-config.
--no-local-backup
Deaktivieren Sie vorübergehend die Erstellung von Sicherungsdateien, bevor Sie lokale Dateien ändern. Nur gültig
mit wiederherstellen.
--Profilname
Profil nach Namen auswählen
--profile-id ID
Profil nach ID auswählen
--ruhig
Unterdrücken Sie Statusmeldungen in der Standardausgabe.
-v, --version
Version anzeigen
BEFEHLE
Sicherung | -b | --backup
Machen Sie jetzt einen Schnappschuss (falls erforderlich)
Backup-Job | --backup-job
Erstellen Sie je nach Zeitplanregeln (wird für Cron-Jobs verwendet) einen Snapshot (falls erforderlich). Zurück
In Time läuft hierfür im Hintergrund.
Benchmark-Chiffre | --benchmark-cipher [DATEIGRÖSSE]
Zeigt einen Benchmark aller Chiffren für die SSH-Übertragung an.
check-config
Überprüfen Sie das Profil in der Konfiguration, erstellen Sie den Snapshot-Pfad und Crontab-Einträge.
dekodieren | --decode [PFAD]
Entschlüsseln Sie den verschlüsselten Pfad. Wenn kein PATH angegeben ist, liest Back In Time Pfade aus
Standardeingabe.
letzter Schnappschuss | --last-snapshot
Letzte Snapshot-ID anzeigen (falls vorhanden)
Last-Snapshot-Pfad | --last-snapshot-path
Den Pfad zum letzten Snapshot anzeigen (falls vorhanden)
pw-cache | --pw-cache [start|stop|restart|reload|status]
Steuern Sie den Passwort-Cache-Daemon. Wenn kein Argument angegeben wird, wird der Passwort-Cache verwendet
im Vordergrund beginnen.
entfernen[-und-nicht-mehr-fragen] | --remove[-and-do-not-ask-again] [SNAPSHOT_ID]
Entfernen Sie den Snapshot. Wenn SNAPSHOT_ID fehlt, wird dies abgefragt. SNAPSHOT_ID kann
Sei ein Index (beginnend mit 0 für den letzten Snapshot) oder die genaue SnapshotID (19
Zeichen wie „20130606-230501-984“). Entfernen und nicht erneut fragen wird die entfernen
Schnappschuss sofort. Seien Sie dabei vorsichtig!
wiederherstellen | --restore [WHAT [WHERE [SNAPSHOT_ID]]]
Stellen Sie die Datei WHAT aus dem Snapshot SNAPSHOT_ID in den Pfad WHERE wieder her. Wenn Argumente fehlen
Sie werden dazu aufgefordert. Um den ursprünglichen Pfad wiederherzustellen, kann WHERE eine leere Zeichenfolge sein
'' oder drücken Sie einfach die Eingabetaste an der Eingabeaufforderung. SNAPSHOT_ID kann ein Index sein (beginnend mit 0).
für den letzten Snapshot) oder die genaue SnapshotID (19 Zeichen wie
'20130606-230501-984')
Snapshots-Liste | --snapshots-list
Zeigen Sie die Liste der Snapshot-IDs an (falls vorhanden).
Snapshots-Listenpfad | --snapshots-list-path
Zeigen Sie die Pfade zu Snapshots an (falls vorhanden)
Snapshots-Pfad | --snapshots-path
Anzeigepfad, in dem die Snapshots gespeichert werden (falls konfiguriert)
aushängen | --unmount
Hängen Sie das Profil aus.
A HINWEIS ON SICHERHEIT
Im Februar 2014 gab es ein kostenpflichtiges Sicherheitsaudit für EncFS, das mehrere Potenziale aufdeckte
Schwachstellen.
Von https://defuse.ca/audits/encfs.htm
EncFS ist wahrscheinlich sicher, solange der Angreifer nur eine Kopie davon erhält
Chiffretext und nichts weiter. EncFS ist nicht sicher, wenn der Gegner die Möglichkeit dazu hat
um zwei oder mehr Schnappschüsse des Geheimtextes zu unterschiedlichen Zeiten anzuzeigen. EncFS-Versuche
um Dateien vor böswilligen Änderungen zu schützen, es gibt jedoch ernsthafte Probleme damit
Dieses Feature.
Dies könnte ein Problem mit Back In Time-Schnappschüssen sein.
Nutzen Sie backintime-qt online über die Dienste von onworks.net