InglésFrancésEspañol

Ad


icono de página de OnWorks

backintime-qt: en línea en la nube

Ejecute backintime-qt en el proveedor de alojamiento gratuito de OnWorks sobre Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS

Este es el comando backintime-qt que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.

PROGRAMA:

NOMBRE


backintime: una sencilla herramienta de copia de seguridad para Linux.

Esta es la herramienta de línea de comandos. La herramienta gráfica es backintime-qt4.

SINOPSIS


atrás en el tiempo [--checksum] [--config PATH] [--debug] [--delete] [--help | -h] [--mantener montaje]
[--licencia] [--local-backup] [--no-crontab] [--no-local-backup] [--profile NAME |
--perfil-id ID] [--quiet] [--version]

{copia de seguridad | trabajo de copia de seguridad | cifrado de referencia [FILE-SIZE] | check-config | decodificar [RUTA] |
última instantánea | ruta de la última instantánea | pw-cache [iniciar | detener | reiniciar | recargar | estado] |
eliminar [-y-no-preguntar-otra vez] [SNAPSHOT_ID] | restaurar [QUÉ [DÓNDE [SNAPSHOT_ID]]] |
lista-instantáneas | ruta-lista-instantáneas | instantáneas-ruta | desmontar}

DESCRIPCIÓN


Back In Time es una sencilla herramienta de copia de seguridad para Linux. La copia de seguridad se realiza tomando instantáneas de
un conjunto específico de carpetas.

Todo lo que tiene que hacer es configurar: dónde guardar las instantáneas, qué carpetas respaldar. Usted puede
también especifique un programa de respaldo: deshabilitado, cada 5 minutos, cada 10 minutos, cada hora,
todos los días, todas las semanas, todos los meses. Para configurarlo use una de las interfaces gráficas
disponible (backintime-gnome o backintime-kde4).

Actúa como una herramienta de copia de seguridad en "modo de usuario". Esto significa que puede hacer copias de seguridad / restaurar solo carpetas
tiene acceso de escritura (en realidad, puede hacer una copia de seguridad de las carpetas de solo lectura, pero no puede restaurar
ellos).

Si desea ejecutarlo como root, debe usar 'sudo -i backintime'.

Se crea una nueva instantánea solo si algo ha cambiado desde la última instantánea (si corresponde).

Una instantánea contiene todos los archivos de las carpetas seleccionadas (excepto los patrones de exclusión).
Para reducir el espacio en disco, utilice enlaces duros (si es posible) entre instantáneas para
archivos sin cambios. De esta manera, un archivo de 10MiB, sin cambios para 10 instantáneas, usará solo 10MiB
en el disco.

Cuando restaura un archivo 'A', si ya existe en el sistema de archivos, se le cambiará el nombre a
'A.backup.currentdate'.

Para la copia de seguridad automática, use 'cron', por lo que no hay necesidad de un demonio, pero 'cron' debe ser
funcionando.

Modos
Al Cliente
Almacene instantáneas en discos duros locales (internos o USB). La unidad debe montarse antes
creando una nueva instantánea.

Al Cliente cifrado
Almacene instantáneas encriptadas en discos duros locales (internos o USB). Back In Time usa 'encfs'
con configuración estándar para cifrar todos los datos. Por favor, eche un vistazo a A NOTA ON
SEGURIDAD. Tienes que ser miembro del grupo fusible para usar esto. En el tipo de terminal 'sudo
agregar usuario fusible'. Para aplicar los cambios, debe cerrar la sesión y volver a iniciar sesión.

SSH
Con el modo configurado en SSH, puede almacenar la copia de seguridad en un host remoto usando el
Protocolo SecureShellHost (ssh). La ruta remota se montará localmente usando sshfs para
proporcionar acceso a archivos para la interfaz gráfica y el proceso de copia de seguridad. Rsync y
otros procesos llamados durante el proceso de copia de seguridad se ejecutarán directamente en el host remoto
usando ssh.

Para preparar su cuenta de usuario para el modo ssh, debe agregar el usuario al grupo 'fusionar' por
escribiendo 'sudo adduser fusible 'en el terminal. Para aplicar los cambios, debe cerrar la sesión.
e inicie sesión de nuevo.

A continuación, debe crear un inicio de sesión sin contraseña en el host remoto (para más
información mira http://www.debian-administration.org/articles/152). Escribir
terminal 'ssh-keygen -t rsa' presione enter para la ruta predeterminada e ingrese una contraseña para el
llave privada.

Finalmente escriba 'ssh-copy-id -i ~ / .ssh / id_rsa.pub @ 'e ingrese su
contraseña en el host remoto.

En el cuadro de diálogo Configuración, debe configurar el host y el usuario remoto. Si ingresa un familiar
ruta (sin líder /) se iniciará desde el homedir de los usuarios remotos. La contraseña debe ser
la frase de contraseña de su clave privada.

Cifra (el algoritmo utilizado para cifrar los datos durante la transferencia)
Para optimizar el rendimiento, puede elegir el cifrado utilizado por ssh. Depende de tu
entorno puede tener un aumento masivo de velocidad en comparación con el cifrado predeterminado.

cifrado de referencia le dará una descripción general sobre qué cifrado es el más rápido en su
ambiente.

Si el cuello de botella de su entorno es el disco duro o la red, no
vea una gran diferencia entre los cifrados. En este caso, deberías quedarte
'defecto'.

Lea la información de seguridad sobre el cifrado antes de usarlos en
Redes (Wifi, Internet). Algunos de ellos (Arcfour, 3DES, ...) deben manejarse como no
seguro más.

Remote Anfitrión
Si su host remoto es un NAS Linux integrado o cualquier otro dispositivo con limitaciones
funciones, podría encontrarse con algunos problemas causados ​​por comandos sin funciones. Para
Por ejemplo, es posible que algunos dispositivos no tengan soporte de enlace duro para 'cp', 'chmod' y 'rsync'. En
En este caso, puede ser útil instalar los llamados Optware o Entware en su dispositivo si
para todos.

ADVERTENCIA: ESTA IS LA ÚNICA PARA EXPERIENCIA USUARIOS!
Si no sabe cómo compilar paquetes y cómo modificar un sistema Linux, debería
NO intente hacer esto. Existe una gran posibilidad de romper su dispositivo y hacerlo
completamente inutilizable con el siguiente procedimiento. No aceptaremos ninguna garantía por
esta. ¡Haga una copia de seguridad de su dispositivo antes de continuar! ¡Usted ha sido advertido!

Debe instalar al menos paquetes llamados 'bash', 'coreutils' y 'rsync'. Vas a
tiene que cambiar el shell predeterminado de los usuarios de '/ Bin / sh'a' / opt / bin / bash 'en'/ Etc / passwd'.
Para agregar '/ opt / bin: / opt / sbin:' al inicio del entorno PATH, puede usar 'Agregar
prefijo a los comandos SSH 'en' Opciones de experto 'con' PATH = / opt / bin: / opt / sbin: \ ATH '.

Para comprobar si funciona, puede comparar la salida de '/ bin / cp --ayuda 'y
'/ opt / bin / cp --help'. Si es ssh @ cp --help 'llamado desde su PC se imprimirá
lo mismo que '/ opt / bin / cp --help' llamado en el host remoto (a través de ssh interactivo
sesión) ya está listo para comenzar.

Si tiene preguntas sobre cómo instalar y configurar Optware, consulte el
comunidad de su dispositivo. También puede echar un vistazo a las preguntas frecuentes sobre el pasado en GitHub.
https://github.com/bit-team/backintime/wiki/FAQ

Si modificó con éxito su dispositivo para poder realizar copias de seguridad a través de ssh,
Sería bueno si escribes un 'Cómo' en las Respuestas de Launchpad para que podamos agregar esto a las Preguntas frecuentes.

SSH cifrado
Almacene instantáneas cifradas en hosts remotos mediante SSH. Backintime usa 'encfs --reverse'
para montar el sistema de archivos raíz '/'. Rsync sincronizará esta vista encriptada de '/' a un
host remoto a través de SSH. Toda la codificación se realizará en la máquina local. Entonces la contraseña
nunca estará expuesto al host remoto y puede usar el (normalmente) más poderoso
procesador en su máquina local para el cifrado en lugar de débiles CPU NAS. La baja
en esto es 'encfs --reverse' no admite 'Vector de inicialización de nombre de archivo
Encadenamiento 'y' Vectores de inicialización por archivo 'de la configuración estándar (tome
un vistazo a 'man encfs' para obtener más información). Por favor, eche un vistazo a A NOTA ON
SEGURIDAD.

Debido a que todos los datos se transfieren cifrados, la salida del registro muestra nombres de archivo cifrados,
también. En el Logview-Dialog puede usar la opción 'decodificar' para descifrar las rutas
automáticamente o puede usar 'decodificación en tiempo de retroceso' para descifrar manualmente las rutas. De nuevo en
Time mostrará todas las instantáneas decodificadas para que pueda navegar por todos los archivos con normalidad.

Excluir no admite comodines ('foo *', '[fF] oo', 'fo?') Porque después de codificar un
archivar estos comodines ya no pueden coincidir. Solo asterisco separado que coincida con un
archivo o carpeta funcionará ('foo / *', 'foo / ** / bar'). Todos los demás excluye que tienen
los comodines se ignorarán en silencio.

Consulte la sección 'SSH' anterior para obtener información sobre cómo configurar SSH
conexión.

Contraseña
Si 'Guardar contraseña en llavero' está activado, Back In Time guardará la contraseña en
GnomeKeyring (Seahorse) o KDE-KWallet. Ambos son almacenamientos seguros de contraseñas que cifran
la contraseña con la contraseña de inicio de sesión de los usuarios. Por lo tanto, solo se puede acceder a ellos si el usuario es
conectado.

Un cronjob de respaldo mientras el usuario no está conectado no puede recopilar la contraseña de
llavero. Además, si el homedir está cifrado, no se puede acceder al llavero desde cronjobs.
(incluso si el usuario está conectado). Para estos casos, la contraseña se puede almacenar en caché en la RAM. Si
'Cache Password for Cron' está activado Back In Time iniciará un pequeño demonio en el usuario-
espacio que recopilará la contraseña del anillo de claves y la proporcionará para cronjobs. Ellos
nunca se escribirá en el disco duro, pero un usuario con permisos de root podría acceder al
daemon y lea la contraseña.

devolución de llamada del usuario
Durante el proceso de copia de seguridad, la aplicación puede llamar a una devolución de llamada de usuario en diferentes pasos. Esta
la devolución de llamada es "$ XDG_CONFIG_HOME / backintime / user-callback" (de forma predeterminada, $ XDG_CONFIG_HOME es
~ / .config).

El primer argumento es la identificación del perfil (1 = Perfil principal, ...).

El segundo argumento es el nombre del perfil.

El tercer argumento es la razón:

1 Comienza el proceso de copia de seguridad.

2 Finaliza el proceso de copia de seguridad.

3 Se tomó una nueva instantánea. Los argumentos adicionales son el ID de instantánea y la instantánea
camino.

4 Hubo un error. El segundo argumento es el código de error.
Códigos de error:

1 La aplicación no está configurada.

2 Ya se está ejecutando un proceso de "tomar instantánea".

3 No puedo encontrar la carpeta de instantáneas (¿está en una unidad extraíble?).

4 Ya existe una instantánea del "ahora".

5 Encendido (gráfico) Inicio de la aplicación.

6 Encendido (gráfico) Cierre de la aplicación.

7 Monte todas las unidades necesarias.

8 Desmonte todas las unidades.

CAMPUS


- suma de comprobación
Obligar a utilizar la suma de comprobación para comprobar si los archivos se han modificado. Esto es lo mismo que
'Usar suma de comprobación para detectar cambios' en Opciones. Pero puedes usar esto para periódicamente
ejecutar sumas de comprobación desde cronjobs. Solo válido con copia de seguridad, trabajo de respaldo y restaurar.

--config RUTA
Leer la configuración de PATH.

--depurar
Mostrar mensajes de depuración.

--Eliminar
Restaure y elimine archivos más nuevos que no estén en la instantánea. ADVERTENCIA: eliminar
Los archivos en la raíz del sistema de archivos podrían dañar todo el sistema. Solo válido con restaurar.

-h, --ayuda
Muestra una ayuda breve

--mantenimiento
No desmontes al salir. Solo válido con ruta-de-instantáneas, ruta-lista-instantáneas y
ruta de la última instantánea.

--licencia
Mostrar licencia

- copia de seguridad local
Cree archivos de respaldo antes de cambiar los archivos locales. Solo válido con restaurar.

--no-crontab
No instale entradas crontab. Solo válido con verificar-config.

--sin-copia-de-seguridad-local
Desactive temporalmente la creación de archivos de respaldo antes de cambiar los archivos locales. Solo valido
restaurar.

--nombre de perfil
Seleccionar perfil por nombre

- ID de perfil
Seleccionar perfil por id

--tranquilo
Suprime los mensajes de estado en la salida estándar.

-v, --versión
Mostrar versión

COMANDOS


copia de seguridad | -b | --respaldo
Tome una instantánea ahora (si es necesario)

trabajo de copia de seguridad | --trabajo de respaldo
Tome una instantánea (si es necesario) según las reglas de programación (utilizadas para trabajos cron). atrás
In Time se ejecutará en segundo plano para esto.

cifrado de referencia | --benchmark-cipher [FILE-SIZE]
Muestre un punto de referencia de todos los cifrados para la transferencia ssh.

verificar-config
Verifique el perfil en la configuración, cree la ruta de la instantánea y las entradas crontab.

decodificar | --decode [PATH]
Decodificar PATH cifrado. Si no se da PATH, Back In Time leerá las rutas de
entrada estándar.

última instantánea | --última instantánea
Mostrar el ID de la última instantánea (si corresponde)

ruta de la última instantánea | - última-ruta-instantánea
Mostrar la ruta a la última instantánea (si corresponde)

pw-cache | --pw-cache [iniciar | detener | reiniciar | recargar | estado]
Controle el demonio de la caché de contraseñas. Si no se proporciona ningún argumento, la caché de contraseñas
empezar en primer plano.

eliminar [-y-no-preguntar-otra vez] | --remove [-and-do-not-ask-again] [SNAPSHOT_ID]
Quita la instantánea. Si falta SNAPSHOT_ID, se le pedirá. SNAPSHOT_ID puede
ser un índice (comenzando con 0 para la última instantánea) o el SnapshotID exacto (19
caracteres como '20130606-230501-984'). eliminar-y-no-preguntar-de-nuevo eliminará el
instantánea de inmediato. ¡Cuidado con esto!

restaurar | --restore [QUÉ [DÓNDE [SNAPSHOT_ID]]]
Restaurar el archivo QUÉ en la ruta DÓNDE desde la instantánea SNAPSHOT_ID. Si faltan argumentos
se les pedirá. Para restaurar a la ruta original DONDE puede haber una cadena vacía
'' o simplemente presione Entrar cuando se le solicite. SNAPSHOT_ID puede ser un índice (comenzando con 0
para la última instantánea) o el SnapshotID exacto (19 caracteres como
'20130606-230501-984')

lista-instantáneas | - lista de instantáneas
Mostrar la lista de ID de instantáneas (si corresponde)

ruta-lista-instantáneas | --snapshots-list-path
Mostrar las rutas a las instantáneas (si las hay)

instantáneas-ruta | --snapshots-path
Mostrar ruta donde se guardan las instantáneas (si está configurado)

desmontar | --desmontar
Desmonta el perfil.

A NOTA ON SEGURIDAD


Hubo una auditoría de seguridad pagada para EncFS en febrero de 2014 que reveló varios
vulnerabilidades.

De https://defuse.ca/audits/encfs.htm
EncFS probablemente sea seguro siempre que el adversario solo obtenga una copia del
texto cifrado y nada más. EncFS no es seguro si el adversario tiene la oportunidad
para ver dos o más instantáneas del texto cifrado en diferentes momentos. Intentos de EncFS
para proteger los archivos de modificaciones maliciosas, pero existen serios problemas con
Esta característica.

Esto podría ser un problema con las instantáneas de Back In Time.

Use backintime-qt en línea usando los servicios de onworks.net


Servidores y estaciones de trabajo gratuitos

Descargar aplicaciones de Windows y Linux

  • 1
    TRAGO
    TRAGO
    SWIG es una herramienta de desarrollo de software
    que conecta programas escritos en C y
    C ++ con una variedad de alto nivel
    lenguajes de programación. SWIG se utiliza con
    diferente...
    Descargar SWIG
  • 2
    WooCommerce Nextjs reaccionar tema
    WooCommerce Nextjs reaccionar tema
    Tema React WooCommerce, creado con
    Siguiente JS, Webpack, Babel, Node y
    Express, usando GraphQL y Apollo
    Cliente. Tienda WooCommerce en React(
    contiene: Productos...
    Descargar el tema WooCommerce Nextjs React
  • 3
    archlabs_repo
    archlabs_repo
    Paquete de repositorio para ArchLabs Este es un
    aplicación que también se puede buscar
    en
    https://sourceforge.net/projects/archlabs-repo/.
    Ha sido alojado en OnWorks en...
    Descargar archlabs_repo
  • 4
    Proyecto Zephyr
    Proyecto Zephyr
    El Proyecto Zephyr es una nueva generación
    sistema operativo en tiempo real (RTOS) que
    soporta múltiples hardware
    arquitecturas. Se basa en un
    kernel de tamaño reducido ...
    Descargar Proyecto Zephyr
  • 5
    Desventajas
    Desventajas
    SCons es una herramienta de construcción de software
    que es una alternativa superior a la
    herramienta de compilación clásica "Make" que
    todos conocemos y amamos. SCons es
    implementó un ...
    Descargar SCons
  • 6
    PSeInt
    PSeInt
    PSeInt es un intérprete de pseudocódigo para
    estudiantes de programación de habla hispana.
    Su propósito principal es ser una herramienta para
    aprendiendo y entendiendo lo básico
    concepto ...
    Descargar PSeInt
  • Más "

Comandos de Linux

  • 1
    7z
    7z
    7z - Un archivador de archivos con la más alta
    índice de compresión ...
    Ejecutar 7z
  • 2
    7za
    7za
    7za - Un archivador de archivos con la más alta
    índice de compresión ...
    Ejecutar 7za
  • 3
    espeluznante
    espeluznante
    CREEPY - Una información de geolocalización
    agregador DESCRIPCIÓN: espeluznante es un
    aplicación que te permite recopilar
    información relacionada con la geolocalización de
    usuarios de...
    correr espeluznante
  • 4
    compilación de cricket
    compilación de cricket
    grillo - Un programa para gestionar el
    recopilación y visualización de series temporales
    datos ...
    Ejecutar compilación de cricket
  • 5
    g-wrap-config
    g-wrap-config
    g-wrap-config - secuencia de comandos para obtener
    información sobre la versión instalada
    de G-Wrap...
    Ejecute g-wrap-config
  • 6
    g.accessgrass
    g.accessgrass
    g.access - Controla el acceso a la
    conjunto de mapas actual para otros usuarios en el
    sistema. Si no se da ninguna opción, imprime
    estado actual. PALABRAS CLAVE: general, mapa
    gestión, p ...
    Ejecutar g.accessgrass
  • Más "

Ad