IngleseFranceseSpagnolo

Ad


Favicon di OnWorks

backintime-qt - Online nel cloud

Esegui backintime-qt nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando backintime-qt che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


backintime - un semplice strumento di backup per Linux.

Questo è lo strumento da riga di comando. Lo strumento grafico è backintime-qt4.

SINOSSI


tornare in tempo [--checksum] [--config PERCORSO] [--debug] [--delete] [--help | -h] [--mantieni-montare]
[--license] [--local-backup] [--no-crontab] [--no-local-backup] [--profile NOME |
--profile-id ID] [--quiet] [--versione]

{ backup | backup-job | cifra di riferimento [FILE-SIZE] | check-config | decodifica [PERCORSO] |
ultima istantanea | last-snapshot-percorso | pw-cache [start|stop|restart|reload|stato] |
rimuovi[-e-non-chiedere-di nuovo] [SNAPSHOT_ID] | ripristina [COSA [DOVE [SNAPSHOT_ID]]] |
lista-istantanee | percorso-elenco-istantanee | istantanee-percorso | smonta }

DESCRIZIONE


Back In Time è un semplice strumento di backup per Linux. Il backup viene eseguito scattando istantanee di
un insieme di cartelle specificato.

Tutto quello che devi fare è configurare: dove salvare le istantanee, quali cartelle eseguire il backup. Puoi
specificare anche una pianificazione del backup: disabilitato, ogni 5 minuti, ogni 10 minuti, ogni ora,
ogni giorno, ogni settimana, ogni mese. Per configurarlo utilizzare una delle interfacce grafiche
disponibile (backintime-gnome o backintime-kde4).

Funziona come uno strumento di backup in "modalità utente". Ciò significa che puoi eseguire il backup/ripristinare solo le cartelle
hai accesso in scrittura (in realtà puoi eseguire il backup delle cartelle di sola lettura, ma non puoi ripristinare
loro).

Se vuoi eseguirlo come root devi usare 'sudo -i backintime'.

Viene creata una nuova istantanea solo se qualcosa è cambiato dall'ultima istantanea (se presente).

Un'istantanea contiene tutti i file delle cartelle selezionate (ad eccezione dei modelli di esclusione).
Al fine di ridurre lo spazio su disco, utilizza gli hard-link (se possibile) tra gli snapshot per
file non modificati. In questo modo un file di 10MiB, invariato per 10 snapshot, utilizzerà solo 10MiB
sul disco.

Quando ripristini un file 'A', se esiste già nel file system verrà rinominato in
'A.backup.data corrente'.

Per il backup automatico usa 'cron' quindi non c'è bisogno di un demone, ma 'cron' deve essere
esecuzione.

Modalità
Locali
Archivia le istantanee sull'HDD locale (interno o USB). L'unità deve essere montata prima
creazione di una nuova istantanea.

Locali crittografato
Archivia le istantanee crittografate sull'HDD locale (interno o USB). Back In Time usa "encfs"
con configurazione standard per crittografare tutti i dati. Si prega di dare un'occhiata a A NOTA ON
SICUREZZA. Devi essere membro del gruppo fusibile per usarlo. Nel terminale digita 'sudo
Aggiungi utente fusibile'. Per applicare le modifiche è necessario disconnettersi ed effettuare nuovamente il login.

SSH
Con la modalità impostata su SSH è possibile archiviare il backup su un host remoto utilizzando il
Protocollo SecureShellHost (ssh). Il percorso remoto verrà montato in locale usando sshfs per
fornire l'accesso ai file per l'interfaccia grafica e il processo di backup. Rsync e
altri processi chiamati durante il processo di backup verranno eseguiti direttamente sull'host remoto
usando ssh.

Per preparare il tuo account utente per la modalità ssh devi aggiungere l'utente al gruppo 'fuse' di
digitando 'sudo adduser fusibile' nel terminale. Per applicare le modifiche devi effettuare il logout
e accedi di nuovo.

Successivamente devi creare un accesso senza password all'host remoto (per ulteriori informazioni
informazioni guarda http://www.debian-administration.org/articles/152). Digitare
terminale 'ssh-keygen -t rsa' premi invio per il percorso predefinito e inserisci una passphrase per il
chiave privata.

Infine digita 'ssh-copy-id -i ~ / .ssh / id_rsa.pub @ ' e inserisci il tuo
password sull'host remoto.

Nella finestra di dialogo Impostazioni è necessario impostare l'host e l'utente remoto. Se inserisci un parente
percorso (senza / ) inizierà da homedir degli utenti remoti. La password deve essere
la passphrase per la tua chiave privata.

Cifra (l'algoritmo utilizzato per crittografare i dati durante il trasferimento)
Per ottimizzare le prestazioni puoi scegliere il cifrario utilizzato da ssh. Dipende dal tuo
ambiente si può avere un enorme aumento di velocità rispetto al cifrario predefinito.

cifra di riferimento ti darà una panoramica su quale cifrario è il più veloce nel tuo
ambiente.

Se il collo di bottiglia del tuo ambiente è il disco rigido o la rete, non lo farai
vedere una grande differenza tra le cifre. In questo caso dovresti piuttosto restare acceso
'predefinito'.

Si prega di leggere le informazioni di sicurezza sul cifrario prima di utilizzarli in untrusted
reti (Wifi, Internet). Alcuni di essi (Arcfour, 3DES, ...) dovrebbero essere trattati come no
più sicuro.

Assistenza ospite
Se il tuo host remoto è un NAS Linux integrato o qualsiasi altro dispositivo con limitazioni
funzioni, potresti incorrere in alcuni problemi causati da comandi privi di funzionalità. Per
ad esempio, alcuni dispositivi potrebbero non avere il supporto per hardlink per 'cp', 'chmod' e 'rsync'. In
in questo caso potrebbe essere utile installare i cosiddetti Optware o Entware sul dispositivo se
a disposizione.

ATTENZIONE: QUESTO IS SOLO PER ESPERTO UTENTI!
Se non sai come compilare pacchetti e come modificare un sistema Linux dovresti
NON provare a farlo. C'è una significativa possibilità di rompere il tuo dispositivo e farlo
completamente inutilizzabile con la seguente procedura. Non prenderemo alcuna garanzia per
questo. Fai un backup del tuo dispositivo prima di procedere! Sei stato avvertito!

Dovresti installare almeno i pacchetti chiamati 'bash', 'coreutils' e 'rsync'. Desideri
devi cambiare la shell predefinita degli utenti da '/bin/sh' in '/opt/bin/bash' in '/etc/passwd'.
Per aggiungere '/opt/bin:/opt/sbin:' all'inizio dell'ambiente PATH puoi usare 'Add
prefisso ai comandi SSH' in 'Opzioni esperto' con 'PATH=/opt/bin:/opt/sbin:\ATH'.

Per verificare se funziona, puoi confrontare l'output di '/bin/cp --help' e
'/opt/bin/cp --help'. Se 'ssh @ cp --help' chiamato dal tuo PC stamperà
lo stesso di '/opt/bin/cp --help' chiamato sull'host remoto (tramite ssh interattivo
sessione) sei pronto per partire.

In caso di domande su come installare e configurare Optware, fare riferimento a
comunità del tuo dispositivo. Puoi anche dare un'occhiata alle FAQ di Back In Time su GitHub
https://github.com/bit-team/backintime/wiki/FAQ

Se hai modificato con successo il tuo dispositivo per essere in grado di eseguire backup su ssh, lo farebbe
sii gentile se scrivi un "Come fare" nelle risposte di Launchpad in modo che possiamo aggiungerlo alle FAQ.

SSH crittografato
Archivia snapshot crittografati su host remoti utilizzando SSH. Backintime usa 'encfs --reverse'
per montare il filesystem di root '/'. Rsync sincronizzerà questa vista crittografata di '/' con a
host remoto su SSH. Tutta la codifica verrà eseguita sulla macchina locale. Quindi la password
non sarà mai esposto all'host remoto e puoi usare il (normalmente) più potente
processore nella tua macchina locale per la crittografia invece di deboli CPU NAS. Il rovescio della medaglia
su questo è 'encfs --reverse' non supporta 'Vettore di inizializzazione nome file
Concatenamento" e "Vettori di inizializzazione per file" dalla configurazione standard (prendi
uno sguardo a 'man encfs' per ulteriori informazioni). Si prega di dare un'occhiata a A NOTA ON
SICUREZZA.

Poiché tutti i dati vengono trasferiti crittografati, l'output del registro mostra nomi di file crittografati,
pure. Nella finestra di dialogo Logview puoi usare l'opzione 'decode' per decifrare i percorsi
automaticamente oppure puoi usare 'backintime decode' per decrittografare manualmente i percorsi. Indietro in
Il tempo mostrerà tutte le istantanee decodificate in modo da poter sfogliare tutti i file normalmente.

Escludi non supporta i caratteri jolly ('foo*', '[fF]oo', 'fo?') perché dopo aver codificato un
file questi caratteri jolly non possono più corrispondere. Solo un asterisco separato che corrisponde a un intero
file o cartella funzionerà ('foo/*', 'foo/**/bar'). Tutti gli altri esclude che hanno
i caratteri jolly verranno ignorati silenziosamente.

Fare riferimento alla sezione "SSH" sopra per informazioni sulla configurazione di SSH
connessione.

Password
Se 'Salva password su portachiavi' è attivato Back In Time salverà la password in
GnomeKeyring (cavalluccio marino) o KDE-KWallet. Entrambi sono archivi di password sicuri che crittografano
la password con la login-password dell'utente. Quindi è possibile accedervi solo se l'utente è
connesso.

Un cronjob di backup durante l'utente non è connesso non può raccogliere la password da
portachiavi. Inoltre, se la homedir è crittografata, il portachiavi non è accessibile da cronjobs
(anche se l'utente è loggato). In questi casi la password può essere memorizzata nella cache della RAM. Se
'Cache Password for Cron' è attivato Back In Time avvierà un piccolo demone in user-
spazio che raccoglierà la password dal portachiavi e le fornirà per i cronjob. Essi
non verrà mai scritto sul disco rigido ma un utente con i permessi di root potrebbe accedervi
demone e leggere la password.

richiamata dall'utente
Durante il processo di backup, l'applicazione può richiamare un utente in diversi passaggi. Questo
callback è "$XDG_CONFIG_HOME/backintime/user-callback" (di default $XDG_CONFIG_HOME è
~ / .config).

Il primo argomento è l'id del profilo (1=Profilo principale, ...).

Il secondo argomento è il nome del profilo.

Il terzo argomento è il motivo:

1 Inizia il processo di backup.

2 Il processo di backup termina.

3 È stata scattata una nuova istantanea. Gli argomenti extra sono ID snapshot e snapshot
sentiero.

4 Si è verificato un errore. Il secondo argomento è il codice di errore.
Codici di errore:

1 L'applicazione non è configurata.

2 È già in esecuzione un processo di "acquisizione dell'istantanea".

3 Impossibile trovare la cartella delle istantanee (è su un'unità rimovibile?).

4 Esiste già un'istantanea per "adesso".

5 On (grafico) Avvio dell'app.

6 Acceso (grafico) Chiusura dell'app.

7 Montare tutte le unità necessarie.

8 Smontare tutte le unità.

VERSIONI


--somma di controllo
Forza l'uso del checksum per verificare se i file sono stati modificati. Questo è lo stesso di
'Usa checksum per rilevare le modifiche' in Opzioni. Ma puoi usarlo per periodicamente
eseguire checksum da cronjobs. Valido solo con di riserva, backup-lavoro ed ripristinare.

--config PERCORSO
Leggi la configurazione da PATH.

- debug
Mostra messaggi di debug.

--Elimina
Ripristina ed elimina i file più recenti che non sono nello snapshot. ATTENZIONE: cancellazione
i file nella root del filesystem potrebbero danneggiare l'intero sistema!!! Valido solo con ripristinare.

-h, --aiuto
Visualizza un breve aiuto

--mantieni-montare
Non smontare all'uscita. Valido solo con istantanee-percorso, percorso-elenco-istantanee ed
last-snapshot-percorso.

--licenza
Mostra licenza

--backup locale
Crea file di backup prima di modificare i file locali. Valido solo con ripristinare.

--no-crontab
Non installare voci crontab. Valido solo con controlla-config.

--no-backup-locale
Disabilita temporaneamente la creazione di file di backup prima di modificare i file locali. Valido solo
con ripristinare.

--nome del profilo
Seleziona il profilo per nome

--ID ID profilo
Seleziona profilo per ID

--silenzioso
Sopprime i messaggi di stato sullo standard output.

-v, --versione
Mostra la versione

COMANDI


backup | -b | --backup
Scatta un'istantanea ora (se necessario)

backup-job | --lavoro-di-backup
Scatta un'istantanea (se necessario) in base alle regole di pianificazione (utilizzate per i lavori cron). Di ritorno
In Time verrà eseguito in background per questo.

cifra di riferimento | --benchmark-cipher [DIMENSIONE FILE]
Mostra un benchmark di tutte le cifre per il trasferimento ssh.

controlla-config
Verifica il profilo in config, crea il percorso dell'istantanea e le voci crontab.

decodifica | --decodifica [PERCORSO]
Decodifica PERCORSO crittografato. Se non viene fornito alcun PERCORSO, Back In Time leggerà i percorsi da
ingresso standard.

ultima istantanea | --ultima-istantanea
Visualizza l'ID dell'ultima istantanea (se presente)

last-snapshot-percorso | --last-snapshot-path
Visualizza il percorso dell'ultima istantanea (se presente)

pw-cache | --pw-cache [inizio|stop|riavvia|ricarica|stato]
Controlla il demone della cache delle password. Se non viene fornito alcun argomento, la cache delle password lo farà
iniziare in primo piano.

rimuovere[-e-non-chiedere-di nuovo] | --remove[-e-non-chiedere-di nuovo] [SNAPSHOT_ID]
Rimuovere l'istantanea. Se SNAPSHOT_ID è mancante, verrà richiesto. SNAPSHOT_ID può
essere un indice (che inizia con 0 per l'ultima istantanea) o l'esatto SnapshotID (19
caratteri come '20130606-230501-984'). rimuovere-e-non-chiedere-di nuovo rimuoverà il
istantanea immediatamente. Stai attento con questo!

ripristinare | --restore [COSA [DOVE [SNAPSHOT_ID]]]
Ripristina il file WHAT nel percorso WHERE dallo snapshot SNAPSHOT_ID. Se mancano argomenti
verranno sollecitati. Per ripristinare il percorso originale WHERE può essere una stringa vuota
'' o semplicemente premere Invio al prompt. SNAPSHOT_ID può essere un indice (che inizia con 0
per l'ultima istantanea) o l'esatto SnapshotID (19 caratteri like
'20130606-230501-984')

lista-istantanee | --lista-istantanee
Visualizza l'elenco degli ID snapshot (se presenti)

percorso-elenco-istantanee | --percorso-elenco-istantanee
Visualizza i percorsi delle istantanee (se presenti)

istantanee-percorso | --percorso-istantanee
Visualizza il percorso in cui vengono salvate le istantanee (se configurato)

smonta | --smonta
Smonta il profilo.

A NOTA ON SICUREZZA


C'è stato un audit di sicurezza a pagamento per EncFS nel febbraio 2014 che ha rivelato diversi potenziali
vulnerabilità.

Da https://defuse.ca/audits/encfs.htm
EncFS è probabilmente sicuro fintanto che l'avversario ottiene solo una copia del
testo cifrato e niente di più. EncFS non è sicuro se l'avversario ne ha l'opportunità
per vedere due o più istantanee del testo cifrato in momenti diversi. Tentativi EncFS
per proteggere i file da modifiche dannose, ma ci sono seri problemi con
questa caratteristica.

Questo potrebbe essere un problema con le istantanee di Back In Time.

Usa backintime-qt online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

  • 1
    SWIG
    SWIG
    SWIG è uno strumento di sviluppo software
    che collega programmi scritti in C e
    C++ con una varietà di alto livello
    linguaggi di programmazione. SWIG è usato con
    diverso...
    Scarica SIG
  • 2
    Tema React di WooCommerce Nextjs
    Tema React di WooCommerce Nextjs
    Tema React WooCommerce, costruito con
    Avanti JS, Webpack, Babel, Node e
    Express, utilizzando GraphQL e Apollo
    Cliente. Negozio WooCommerce a React(
    contiene: Prodotti...
    Scarica il tema WooCommerce Nextjs React
  • 3
    archlabs_repo
    archlabs_repo
    Repository dei pacchetti per ArchLabs Questo è un file
    applicazione che può anche essere recuperata
    da
    https://sourceforge.net/projects/archlabs-repo/.
    È stato ospitato in OnWorks in...
    Scarica archlabs_repo
  • 4
    Progetto Zefiro
    Progetto Zefiro
    Il progetto Zephyr è una nuova generazione
    sistema operativo in tempo reale (RTOS) che
    supporta più hardware
    architetture. Si basa su a
    kernel a ingombro ridotto...
    Scarica il progetto zephyr
  • 5
    SCons
    SCons
    SCons è uno strumento di costruzione di software
    che è un'alternativa superiore al
    il classico strumento di costruzione "Make" che
    tutti conosciamo e amiamo. SCons è
    implementato un...
    Scarica SCons
  • 6
    PSInt
    PSInt
    PSeInt è un interprete di pseudo-codice per
    studenti di programmazione di lingua spagnola.
    Il suo scopo principale è quello di essere uno strumento per
    imparare e comprendere le basi
    concetto...
    Scarica PSInt
  • Di Più "

Comandi Linux

  • 1
    7z
    7z
    7z - Un archiviatore di file con la massima estensione
    rapporto di compressione ...
    Corri 7z
  • 2
    7za
    7za
    7za - Un archiviatore di file con la massima estensione
    rapporto di compressione ...
    Esegui 7za
  • 3
    raccapricciante
    raccapricciante
    CREEPY - Un'informazione di geolocalizzazione
    aggregatore DESCRIZIONE: raccapricciante è un
    applicazione che ti permette di raccogliere
    informazioni relative alla geolocalizzazione su
    utenti di...
    Corri inquietante
  • 4
    cricket-compila
    cricket-compila
    cricket - Un programma per gestire il
    raccolta e visualizzazione di serie temporali
    dati ...
    Esegui la compilazione di cricket
  • 5
    g-wrap-config
    g-wrap-config
    g-wrap-config - script da ottenere
    informazioni sulla versione installata
    di G-Wrap...
    Esegui g-wrap-config
  • 6
    g.accessgrass
    g.accessgrass
    g.access - Controlla l'accesso a
    mapset corrente per altri utenti sul
    sistema. Se non viene fornita alcuna opzione, viene stampato
    stato attuale. PAROLE CHIAVE: generale, mappa
    gestione, p...
    Esegui g.accessgrass
  • Di Più "

Ad