EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

cback - Online in der Cloud

Führen Sie cback im kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, den Windows-Online-Emulator oder den MAC OS-Online-Emulator aus

Dies ist der Befehl cback, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


cback – Lokale und Remote-Backups auf CD- oder DVD-Medien oder Amazon S3-Speicher

ZUSAMMENFASSUNG


zurück [Switches] Aktionen)

BESCHREIBUNG


Das cback-Skript stellt die Befehlszeilenschnittstelle für Cedar Backup 2 bereit. Cedar Backup 2
ist ein Softwarepaket zur Verwaltung von Systemsicherungen für einen lokalen und Remote-Pool
Maschinen. Es beherrscht die Sicherung von Dateisystemdaten sowie MySQL und PostgreSQL
Datenbanken und Subversion-Repositorys. Es kann auch leicht erweitert werden, um andere zu unterstützen
Arten von Datenquellen.

Cedar Backup 2 konzentriert sich auf wöchentliche Backups auf eine einzelne CD oder DVD
Erwartung, dass die Disc zu Beginn jeder Woche gewechselt oder überschrieben wird.
Wenn Ihre Hardware neu genug ist, kann Cedar Backup Multisession-Discs schreiben, was Ihnen dies ermöglicht
Fügen Sie einer Disc täglich inkrementelle Daten hinzu.

Alternativ kann Cedar Backup 2 Ihre Backups auch in die Amazon S3-Cloud schreiben
auf physische Medien angewiesen.

BACKUP KONZEPTE


Es gibt zwei Arten von Maschinen in einem Cedar Backup-Pool. Eine Maschine (die Master) hat eine CD
oder DVD-Brenner darauf und ist der Ort, an dem das Backup auf die Disc geschrieben wird. Die Anderen (Kunden)
Sammeln Sie Daten, die vom Master auf die Disc geschrieben werden sollen. Gemeinsam der Meister und der Kunde
Maschinen in einem Pool werden alle als bezeichnet Peer Maschinen. Es sind vier Aktionen erforderlich
im Rahmen des Backup-Prozesses erfolgen: sammeln, Stufe, speichern und Säuberung. Sowohl der Meister als auch
Die Clients führen die Sammel- und Löschaktionen aus, aber nur der Master führt die Phase aus
und Aktionen speichern. Die Konfigurationsdatei /etc/cback.conf steuert die durchgeführten Aktionen
während der Sammel-, Bereitstellungs-, Speicher- und Löschaktionen.

Cedar Backup unterstützt auch das Konzept von verwaltet Kunden. Verwaltete Kunden haben ihre
Der gesamte Backup-Prozess wird vom Master über eine Remote-Shell verwaltet. Es werden die gleichen Aktionen ausgeführt
als Teil des Backup-Prozesses, aber der Master steuert, wann die Aktionen ausgeführt werden
Es sind die Kunden und nicht die Kunden, die es selbst kontrollieren. Diese Einrichtung ist
Gedacht für den Einsatz in Umgebungen, in denen ein Scheduler wie Cron nicht verfügbar ist.

MIGRATION AB VERSION 2 TO VERSION 3


Der Hauptunterschied zwischen Cedar Backup Version 2 und Cedar Backup Version 3 ist der
gezielter Python-Interpreter. Cedar Backup Version 2 wurde für Python 2 entwickelt
Version 3 ist eine Konvertierung des Originalcodes in Python 3. Ansonsten beides
Versionen sind funktional gleichwertig. Das Konfigurationsformat bleibt unverändert, und Sie können es tun
Kombinieren Sie Master und Clients verschiedener Versionen im selben Backup-Pool. Beide
Versionen werden bis etwa zum Ende der Lebensdauer von Python 2 vollständig unterstützt
2020, aber Sie sollten die Migration nach Möglichkeit früher planen.

Ein wichtiges Designziel für Version 3 bestand darin, den Benutzern einfache Migrationstests zu ermöglichen
Dadurch ist es möglich, Version 3 auf demselben Server zu installieren, auf dem sich Version 2 bereits befand
verwenden. Ein Nebeneffekt dieser Designwahl ist, dass alle ausführbaren Dateien konfiguriert werden
Dateien und Protokolle haben in Version 3 ihre Namen geändert. Wo Version 2 verwendet wurde zurück, Version 3 verwendet
cback3: cback3.conf statt cback.conf, cback3.log statt cback.log, usw.

Auch wenn die Migration von Version 2 auf Version 3 relativ einfach ist, werden Sie es tun
einige Änderungen müssen manuell vorgenommen werden. Sie müssen eine neue Konfigurationsdatei erstellen (bzw
Softlink zum alten), ändern Sie Ihre Cron-Jobs, um den neuen Namen der ausführbaren Datei zu verwenden usw. Sie
Sie können jeweils einen Server in Ihrem Pool ohne negative Auswirkungen oder sogar inkrementell migrieren
Einen einzelnen Server migrieren, indem Sie Version 2 und Version 3 an verschiedenen Wochentagen verwenden oder
für verschiedene Teile des Backups.

SWITCHES


-h, --help
Verwendungs-/Hilfeliste anzeigen.

-V, --Version
Versionsinformationen anzeigen.

-b, - ausführlich
Drucken Sie eine ausführliche Ausgabe auf dem Bildschirm und schreiben Sie in die Protokolldatei. Wenn diese Option
aktiviert ist, werden die meisten Informationen, die normalerweise in die Logdatei geschrieben werden
auch auf den Bildschirm geschrieben werden.

-q, --ruhig
Leise laufen (keine Ausgabe auf dem Bildschirm anzeigen).

-c, --config
Geben Sie den Pfad zu einer alternativen Konfigurationsdatei an. Die Standardkonfiguration
Datei ist /etc/cback.conf.

-f, --voll
Führen Sie unabhängig von der Konfiguration eine vollständige Sicherung durch. Für die Sammelaktion dies
bedeutet, dass alle vorhandenen Informationen zu inkrementellen Sicherungen ignoriert werden
und umgeschrieben; Für die Store-Aktion bedeutet dies, dass eine neue Disc gestartet wird.

-M, --gelang es
Beziehen Sie verwaltete Clients in die Ausführung von Aktionen ein. Wenn die ausgeführte Aktion ist
Als verwaltete Aktion für einen verwalteten Client aufgeführt ist, führen Sie die Aktion auf diesem Client aus
nachdem die Aktion lokal ausgeführt wurde.

-N, --managed-only
Beziehen Sie beim Ausführen von Aktionen nur verwaltete Clients ein. Wenn die Aktion ausgeführt wird
als verwaltete Aktion für einen verwalteten Client aufgeführt ist, führen Sie die Aktion darauf aus
Client, aber führen Sie die Aktion nicht lokal aus.

-l, --Logdatei
Geben Sie den Pfad zu einer alternativen Protokolldatei an. Die Standard-Logfile-Datei ist
/var/log/cback.log.

-o, --Eigentümer
Geben Sie den Besitz der Protokolldatei im Format user:group an. Der Standard
Eigentum ist root:adm, um dem Debian-Standard für die meisten Protokolldateien zu entsprechen. Dieser Wert
wird nur beim Erstellen einer neuen Logdatei verwendet. Wenn die Logdatei bereits existiert, wenn
Wenn das cback-Skript ausgeführt wird, behält es seinen bestehenden Besitz und Modus bei. Nur
Benutzer- und Gruppennamen können verwendet werden, keine numerischen UID- und GID-Werte.

-m, --Modus
Geben Sie die Berechtigungen für die Protokolldatei an, indem Sie den numerischen Modus wie in verwenden chmod(1).
Der Standardmodus ist 640 (-rw-r-----). Dieser Wert wird nur beim Erstellen von a . verwendet
neue Logdatei. Wenn die Logdatei bereits existiert, wenn das cback-Skript ausgeführt wird,
behält seinen bestehenden Besitz und Modus.

-O, --Ausgabe
Zeichnen Sie einige Unterbefehlsausgaben in der Protokolldatei auf. Wenn diese Option aktiviert ist, werden alle
die Ausgabe von Systembefehlen wird protokolliert. Dies kann zum Debuggen nützlich sein oder
nur als Referenz.

-d, --debuggen
Schreiben Sie Debugging-Informationen in die Protokolldatei. Diese Option erzeugt ein hohes Volumen von
ausgegeben und wird im Allgemeinen nur beim Debuggen eines Problems benötigt. Diese Option
impliziert auch die Option --output.

-s, --Stapel
Geben Sie einen Python-Stack-Trace aus, anstatt Ausnahmen zu schlucken. Dies zwingt Cedar
Backup, um den gesamten Python-Stack-Trace, der mit einem Fehler verbunden ist, zu sichern, anstatt
nur die letzte empfangene Nachricht an die Benutzeroberfläche weitergeben. Unter einigen
Umständen sind dies nützliche Informationen, die Sie zusammen mit einem Fehlerbericht einfügen können.

-D, --diagnostik
Laufzeitdiagnoseinformationen anzeigen und dann beenden. Diese Diagnoseinformationen
ist oft nützlich, wenn Sie einen Fehlerbericht einreichen.

MASSNAHMEN


alle Führen Sie alle normalen Aktionen (Sammeln, Bereitstellen, Speichern, Bereinigen) in dieser Reihenfolge aus.

sammeln
Führen Sie die Aktion „Sammeln“ aus und erstellen Sie TAR-Dateien für jedes im angegebene Verzeichnis
Collect-Abschnitt der Konfigurationsdatei.

Stufe Führen Sie die Stufenaktion durch und kopieren Sie TAR-Dateien von jedem Peer im Sicherungspool in den
tägliches Staging-Verzeichnis, basierend auf dem Stage-Abschnitt der Konfigurationsdatei.

speichern Führen Sie die Store-Aktion aus und schreiben Sie das tägliche Staging-Verzeichnis basierend auf dem auf die Disc
Store-Abschnitt der Konfigurationsdatei.

Säuberung Führen Sie die Bereinigungsaktion durch und entfernen Sie alte und veraltete Dateien wie in der Bereinigung angegeben
Abschnitt der Konfigurationsdatei.

wieder aufbauen
Bei der Wiederherstellungsaktion wird versucht, die Disc „dieser Woche“ aus allen verbleibenden Discs wiederherzustellen
Nicht bereinigte Staging-Verzeichnisse. Typischerweise wird es verwendet, um eine Kopie eines Backups zu erstellen,
Ersetzen Sie verlorene oder beschädigte Medien oder wechseln Sie Mitte der Woche für andere Medien auf neue Medien
Grund.

bestätigen
Stellen Sie sicher, dass die Konfiguration gültig ist, ergreifen Sie jedoch keine weiteren Maßnahmen. Validierungsprüfungen
dass die Konfigurationsdatei gefunden und geparst werden kann und auch überprüft wird
typische Konfigurationsprobleme, wie z. B. Verzeichnisse, die nicht beschreibbar sind oder
Probleme mit dem Ziel-SCSI-Gerät.

RÜCKKEHR WERTE


Cedar Backup gibt bei normalem Abschluss 0 (Null) und sechs weitere damit verbundene Fehlercodes zurück
besondere Fehler.

1 Die Python-Interpreterversion ist < 2.7.

2 Fehler bei der Verarbeitung von Befehlszeilenargumenten.

3 Fehler beim Konfigurieren der Protokollierung.

4 Beim Parsen der angegebenen Konfigurationsdatei ist ein Fehler aufgetreten.

5 Die Sicherung wurde mit STRG-C oder ähnlichem unterbrochen.

6 Fehler beim Ausführen der angegebenen Sicherungsaktionen.

ANMERKUNG


Das Skript ist für die Ausführung als Root konzipiert, da es sonst schwierig ist, ein System-Backup zu erstellen
Verzeichnisse oder das CD- oder DVD-Gerät beschreiben. Es wird jedoch darauf geachtet, auf ein Backup umzusteigen
Benutzer (in der Konfiguration angegeben), sofern zutreffend.

Um das Skript verwenden zu können, müssen Sie mindestens eine auszuführende Aktion angeben. Mehr als einer davon
Die Aktionen „Sammeln“, „Stufen“, „Speichern“ oder „Löschen“ können in beliebiger Reihenfolge angegeben werden.
Die Aktionen „Alle“, „Neu erstellen“ oder „Validieren“ dürfen nicht mit anderen Aktionen kombiniert werden. Wenn
Wenn mehr als eine Aktion angegeben ist, werden die Aktionen in einer sinnvollen Reihenfolge ausgeführt
(im Allgemeinen Sammeln, gefolgt von Stufe, gefolgt von Lagerung, gefolgt von Spülung).

Wenn Sie Cedar Backup-Erweiterungen konfiguriert haben, dann die damit verbundenen Aktionen
Erweiterungen können auch in der Befehlszeile angegeben werden. Wenn Sie andere Aktionen angeben
Zusammen mit einer erweiterten Aktion werden die Aktionen in einer sinnvollen Reihenfolge ausgeführt
Aufbau. Die Aktion „Alle“ führt jedoch niemals erweiterte Aktionen aus.

Beachten Sie, dass es keine Möglichkeit zum Wiederherstellen von Backups gibt. Es wird davon ausgegangen, dass der Benutzer dies kann
sich mit dem Kopieren von TAR-Dateien von der Festplatte und deren Verwendung zum Wiederherstellen fehlender Dateien bei Bedarf befassen.
Das Benutzerhandbuch enthält detaillierte Anweisungen in Anhang C.

Schließlich sollten Sie sich darüber im Klaren sein, dass Backups auf CD oder DVD wahrscheinlich von jedem Benutzer gelesen werden können
das über Berechtigungen zum Mounten des CD- oder DVD-Laufwerks verfügt. Wenn Sie beabsichtigen, das Backup zu verlassen
Wenn sich die Disc immer im Laufwerk befindet, sollten Sie dies beim Einrichten des Geräts berücksichtigen
Berechtigungen auf Ihrem Computer. Möglicherweise möchten Sie auch die Encrypt-Erweiterung untersuchen.

Nutzen Sie cback online über die Dienste von onworks.net


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad