영어프랑스어스페인어

Ad


온웍스 파비콘

backintime-qt - 클라우드에서의 온라인

Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터를 통해 OnWorks 무료 호스팅 제공업체에서 backintime-qt를 실행하세요.

Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 제공업체에서 실행할 수 있는 backintime-qt 명령입니다.

프로그램:

이름


backintime - Linux용 간단한 백업 도구입니다.

이것은 명령줄 도구입니다. 그래픽 도구는 backintime-qt4입니다.

개요


시간을 거슬러 [--체크섬] [--구성 경로] [--디버그] [--삭제] [--도움말 | -h] [--마운트 유지]
[--license] [--local-backup] [--no-crontab] [--no-local-backup] [--profile 이름 |
--프로필 ID ID] [--조용한] [--버전]

{백업 | 백업 작업 | 벤치마크 암호 [파일 크기] | 체크 구성 | 디코딩 [경로] |
마지막 스냅샷 | 마지막 스냅샷 경로 | pw-cache [시작|중지|재시작|재로드|상태] |
[SNAPSHOT_ID] 제거[-및-다시 묻지 않음] | [WHAT [WHERE [SNAPSHOT_ID]]]] 복원 |
스냅샷 목록 | 스냅샷 목록 경로 | 스냅샷 경로 | 마운트 해제 }

기술


Back In Time은 Linux용 간단한 백업 도구입니다. 백업은 다음의 스냅샷을 찍어서 수행됩니다.
지정된 폴더 세트.

스냅샷을 저장할 위치, 백업할 폴더를 구성하기만 하면 됩니다. 당신은 할 수 있습니다
또한 백업 일정 지정: 비활성화, 5분마다, 10분마다, 매시간,
매일, 매주, 매달. 구성하려면 그래픽 인터페이스 중 하나를 사용하십시오.
사용 가능(backintime-gnome 또는 backintime-kde4).

'사용자 모드' 백업 도구 역할을 합니다. 즉, 폴더만 백업/복원할 수 있습니다.
쓰기 권한이 있습니다(실제로 읽기 전용 폴더를 백업할 수 있지만 복원할 수는 없습니다.
그들).

루트로 실행하려면 'sudo -i backintime'을 사용해야 합니다.

새 스냅샷은 마지막 스냅샷(있는 경우) 이후 변경된 사항이 있는 경우에만 생성됩니다.

스냅샷에는 선택한 폴더의 모든 파일이 포함됩니다(제외 패턴 제외).
디스크 공간을 줄이기 위해 스냅샷 간에 하드 링크(가능한 경우)를 사용합니다.
변경되지 않은 파일. 이렇게 하면 10개의 스냅샷에 대해 변경되지 않은 10MiB의 파일이 10MiB만 사용합니다.
디스크에.

파일 'A'를 복원할 때 파일 시스템에 이미 존재하는 경우 파일 이름이
'A.backup.currentdate'.

자동 백업의 경우 'cron'을 사용하므로 데몬이 필요하지 않지만 'cron'은
실행할 수 있습니다.

모드
지방의
로컬 HDD(내부 또는 USB)에 스냅샷을 저장합니다. 전에 드라이브를 마운트해야 합니다.
새 스냅샷을 생성합니다.

지방의 암호화
암호화된 스냅샷을 로컬 HDD(내부 또는 USB)에 저장합니다. Back In Time은 'encfs'를 사용합니다.
모든 데이터를 암호화하는 표준 구성. 한번 봐주세요 A 주의사항 ON
보안. 이것을 사용하려면 그룹 퓨즈의 구성원이어야 합니다. 터미널 유형 'sudo
사용자 추가 퓨즈'. 변경 사항을 적용하려면 로그아웃했다가 다시 로그인해야 합니다.

SSH
모드를 SSH로 설정하면 다음을 사용하여 원격 호스트에 백업을 저장할 수 있습니다.
SecureShellHost 프로토콜(ssh). 원격 경로는 sshfs를 사용하여 로컬로 마운트됩니다.
그래픽 인터페이스 및 백업 프로세스에 대한 파일 액세스를 제공합니다. Rsync 및
백업 프로세스 중에 호출되는 다른 프로세스는 원격 호스트에서 직접 실행됩니다.
ssh를 사용하여.

ssh 모드용 사용자 계정을 준비하려면 'fuse' 그룹에 사용자를 추가해야 합니다.
'sudo adduser 입력 퓨즈 ' 터미널에서. 변경 사항을 적용하려면 로그아웃해야 합니다.
다시 로그인하십시오.

다음으로 원격 호스트에 대한 암호 없는 로그인을 생성해야 합니다(자세한 내용은
정보 봐 http://www.debian-administration.org/articles/152). 입력
터미널 'ssh-keygen -t rsa' 기본 경로에 대해 Enter 키를 누르고 암호를 입력하십시오.
개인 키.

마지막으로 'ssh-copy-id -i'를 입력합니다. ~ / .ssh / id_rsa.pub @ '를 입력하고
원격 호스트의 암호.

설정 대화 상자에서 호스트 및 원격 사용자를 설정해야 합니다. 친척을 입력하면
경로(선행 없음 / ) 원격 사용자 homedir에서 시작합니다. 암호는
개인 키의 암호.

암호 (전송 중 데이터를 암호화하는 데 사용되는 알고리즘)
성능을 최적화하기 위해 ssh에서 사용하는 암호를 선택할 수 있습니다. 당신에 따라
환경에서는 기본 암호에 비해 속도가 크게 향상될 수 있습니다.

벤치마크 암호 가장 빠른 암호에 대한 개요를 제공합니다.
환경을 제공합니다.

환경의 병목 현상이 하드 드라이브나 네트워크인 경우
암호 사이에 큰 차이가 있습니다. 이 경우 계속 유지해야 합니다.
'기본'.

신뢰할 수 없는 환경에서 사용하기 전에 암호에 대한 보안 정보를 읽으십시오.
네트워크(와이파이, 인터넷). 그들 중 일부(Arcfour, 3DES, ...)는
더 이상 안전합니다.

원격수행 주인
원격 호스트가 임베디드 Linux NAS이거나 제한적인 다른 장치인 경우
기능이 없는 명령으로 인해 일부 문제가 발생할 수 있습니다. 을 위한
예를 들어 일부 장치는 'cp', 'chmod' 및 'rsync'에 대한 하드링크 지원이 없을 수 있습니다. ~ 안에
이 경우 장치에 소위 Optware 또는 Entware를 설치하는 데 도움이 될 수 있습니다.
사용할 수 있습니다.

경고 : IS 위한 경험 사용자!
패키지를 컴파일하는 방법과 Linux 시스템을 수정하는 방법을 모른다면
이것을 시도하지 마십시오. 장치를 부수고 만들 수 있는 상당한 기회가 있습니다.
다음 절차에서는 완전히 사용할 수 없습니다. 우리는 보증을하지 않습니다
이것. 계속하기 전에 장치를 백업하십시오! 당신은 경고를 받았습니다!

최소한 'bash', 'coreutils' 및 'rsync'라는 패키지를 설치해야 합니다. 당신은
사용자 기본 셸을 '에서 변경해야 합니다./ 빈 / SH'에서 '/opt/bin/bash'로/ etc / passwd'.
PATH 환경의 시작 부분에 '/opt/bin:/opt/sbin:'을 추가하려면 '추가'를 사용할 수 있습니다.
'Expert Options'에서 'PATH=/opt/bin:/opt/sbin:\ATH'를 사용하여 SSH 명령 접두사'를 사용합니다.

작동하는지 확인하려면 '의 출력을 비교할 수 있습니다./bin/cp --도움말' 및
'/opt/bin/cp --help'. 만약 'ssh @ cp --help'를 PC에서 호출하면 인쇄됩니다.
원격 호스트에서 호출되는 '/opt/bin/cp --help'와 동일(대화형 ssh를 통해)
세션) 갈 준비가 되었습니다.

Optware 설치 및 구성 방법에 대한 질문이 있는 경우 다음을 참조하십시오.
장치의 커뮤니티. GitHub의 Back In Time FAQ를 살펴볼 수도 있습니다.
https://github.com/bit-team/backintime/wiki/FAQ

ssh를 통해 백업할 수 있도록 장치를 성공적으로 수정했다면
Launchpad의 Answers에 'How to'를 작성하여 FAQ에 추가할 수 있도록 해주세요.

SSH 암호화
SSH를 사용하여 원격 호스트에 암호화된 스냅샷을 저장합니다. Backintime은 'encfs --reverse'를 사용합니다.
루트 파일 시스템 '/'을 마운트합니다. Rsync는 이 '/'의 암호화된 보기를
SSH를 통한 원격 호스트. 모든 인코딩은 로컬 컴퓨터에서 수행됩니다. 그래서 암호
원격 호스트에 노출되지 않으며 (일반적으로) 더 강력한
약한 NAS CPU 대신 암호화를 위해 로컬 시스템의 프로세서. 단점
이것에 'encfs --reverse'는 'Filename Initialization Vector'를 지원하지 않습니다.
Chaining' 및 'Per-File Initialization Vectors'를 표준 구성에서
자세한 내용은 'man encfs' 참조). 한번 봐주세요 A 주의사항 ON
보안.

모든 데이터가 암호화되어 전송되기 때문에 로그 출력에는 암호화된 파일 이름이 표시됩니다.
도. Logview-Dialog에서 'decode' 옵션을 사용하여 경로를 해독할 수 있습니다.
또는 'backintime decode'를 사용하여 경로를 수동으로 해독할 수 있습니다. 다시
시간은 모든 파일을 정상적으로 탐색할 수 있도록 디코딩된 모든 스냅샷을 표시합니다.

제외는 와일드카드('foo*', '[fF]oo', 'fo?')를 지원하지 않습니다.
이 와일드카드는 더 이상 일치할 수 없습니다. 전체와 일치하는 별도의 별표만
파일 또는 폴더가 작동합니다('foo/*', 'foo/**/bar'). 다른 모든 제외 항목은 다음과 같습니다.
와일드카드는 자동으로 무시됩니다.

SSH 설정에 대한 정보는 위의 'SSH' 섹션을 참조하십시오.
연결.

비밀번호
'키링에 암호 저장'이 활성화되면 Back In Time에서 암호를 저장합니다.
GnomeKeyring(해마) 또는 KDE-KWallet. 둘 다 암호화하는 안전한 암호 저장소입니다.
사용자 로그인 비밀번호가 있는 비밀번호. 따라서 사용자가 다음과 같은 경우에만 액세스할 수 있습니다.
로그인.

사용자가 로그인하지 않은 동안 백업 cronjob은 비밀번호를 수집할 수 없습니다.
열쇠 고리. 또한 homedir이 암호화된 경우 cronjob에서 키링에 액세스할 수 없습니다.
(사용자가 로그인한 경우에도). 이러한 경우 암호를 RAM에 캐시할 수 있습니다. 만약에
'Cron용 캐시 암호'가 활성화되면 Back In Time이 사용자에서 작은 데몬을 시작합니다.
키링에서 암호를 수집하고 cronjob에 제공할 공간입니다. 그들
절대 하드 드라이브에 기록되지 않지만 루트 권한이 있는 사용자는 액세스할 수 있습니다.
daemon을 열고 암호를 읽습니다.

사용자 콜백
백업 프로세스 중에 애플리케이션은 여러 단계에서 사용자 콜백을 호출할 수 있습니다. 이것
콜백은 "$XDG_CONFIG_HOME/backintime/user-callback"입니다(기본적으로 $XDG_CONFIG_HOME은
~ / .config).

첫 번째 인수는 프로필 ID입니다(1=기본 프로필, ...).

두 번째 인수는 프로필 이름입니다.

세 번째 인수는 이유입니다.

1 백업 프로세스가 시작됩니다.

2 백업 프로세스가 종료됩니다.

3 새로운 스냅샷이 찍혔습니다. 추가 인수는 스냅샷 ID와 스냅샷입니다.
통로.

4 오류가 발생했습니다. 두 번째 인수는 오류 코드입니다.
오류 코드 :

1 애플리케이션이 구성되지 않았습니다.

2 "스냅샷 찍기" 프로세스가 이미 실행 중입니다.

3 스냅샷 폴더를 찾을 수 없습니다(이동식 드라이브에 있습니까?).

4 "지금"에 대한 스냅샷이 이미 존재합니다.

5 켜짐(그래픽) 앱 시작.

6 켜짐(그래픽) 앱이 닫힙니다.

7 필요한 모든 드라이브를 마운트합니다.

8 모든 드라이브를 마운트 해제합니다.

옵션


--체크섬
파일이 변경되었는지 확인하기 위해 체크섬을 강제로 사용합니다. 이것은 다음과 같다
옵션에서 '체크섬을 사용하여 변경 감지'. 하지만 이것을 주기적으로 사용할 수 있습니다.
cronjob에서 체크섬을 실행합니다. 에만 유효 백업, 백업 작업복원.

--config 경로
PATH에서 구성을 읽습니다.

-디버그
디버그 메시지를 표시합니다.

--삭제
스냅샷에 없는 최신 파일을 복원하고 삭제합니다. 경고: 삭제 중
파일 시스템 루트에 있는 파일이 전체 시스템을 손상시킬 수 있습니다!!! 에만 유효 복원.

-h, --도움말
짧은 도움말 표시

--킵-마운트
종료 시 마운트를 해제하지 마십시오. 에만 유효 스냅샷 경로, 스냅샷 목록 경로
마지막 스냅샷 경로.

--특허
라이선스 표시

--로컬 백업
로컬 파일을 변경하기 전에 백업 파일을 생성하십시오. 에만 유효 복원.

--크론탭 없음
crontab 항목을 설치하지 마십시오. 에만 유효 체크 구성.

--no-로컬-백업
로컬 파일을 변경하기 전에 백업 파일 생성을 일시적으로 비활성화합니다. 만 유효
복원.

--프로필 이름
이름으로 프로필 선택

--프로필 ID ID
아이디로 프로필 선택

--조용한
표준 출력에서 ​​상태 메시지를 억제합니다.

-v, --버전
버전 표시

명령


백업 | -b | --지원
지금 스냅샷 찍기(필요한 경우)

백업 작업 | --백업 작업
일정 규칙(cron 작업에 사용됨)에 따라 스냅샷(필요한 경우)을 만듭니다. 뒤쪽에
이를 위해 In Time이 백그라운드에서 실행됩니다.

벤치마크 암호 | --벤치마크-암호 [파일 크기]
ssh 전송에 대한 모든 암호의 벤치마크를 표시합니다.

체크 구성
구성에서 프로필을 확인하고 스냅샷 경로와 crontab 항목을 만듭니다.

디코딩 | --decode [경로]
암호화된 PATH를 디코딩합니다. PATH가 제공되지 않으면 Back In Time은 다음에서 경로를 읽습니다.
표준 입력.

마지막 스냅샷 | --마지막 스냅샷
마지막 스냅샷 ID 표시(있는 경우)

마지막 스냅샷 경로 | --마지막 스냅샷 경로
마지막 스냅샷에 대한 경로 표시(있는 경우)

pw-캐시 | --pw-cache [시작|중지|재시작|재로드|상태]
암호 캐시 데몬을 제어합니다. 인수가 지정되지 않은 경우 암호 캐시는
전경에서 시작합니다.

제거[-다시 묻지 않음] | --remove[-and-do-not-ask-again] [SNAPSHOT_ID]
스냅샷을 제거합니다. SNAPSHOT_ID가 누락된 경우 메시지가 표시됩니다. SNAPSHOT_ID는
인덱스(마지막 스냅샷의 경우 0부터 시작) 또는 정확한 SnapshotID(19
'20130606-230501-984'와 같은 문자). 제거하고 다시 묻지 않음 제거합니다
즉시 스냅샷. 이것에 주의하세요!

복원 | --restore [WHAT [WHERE [SNAPSHOT_ID]]]]
스냅샷 SNAPSHOT_ID에서 WHAT 파일을 WHERE 경로로 복원합니다. 인수가 누락된 경우
메시지가 표시됩니다. 원래 경로로 복원하려면 WHERE는 빈 문자열일 수 있습니다.
'' 또는 프롬프트에서 Enter 키를 누르십시오. SNAPSHOT_ID는 인덱스일 수 있습니다(0부터 시작).
마지막 스냅샷의 경우) 또는 정확한 SnapshotID(예:
'20130606-230501-984')

스냅샷 목록 | --스냅샷 목록
스냅샷 ID 목록 표시(있는 경우)

스냅샷 목록 경로 | --스냅샷-목록-경로
스냅샷 경로 표시(있는 경우)

스냅샷 경로 | --스냅샷-경로
스냅샷을 저장하는 경로 표시(구성된 경우)

마운트 해제 | --마운트 해제
프로필을 마운트 해제합니다.

A 주의사항 ON 보안


2014년 XNUMX월에 EncFS에 대한 유료 보안 감사가 있었고 몇 가지 가능성이 드러났습니다.
취약점.

https://defuse.ca/audits/encfs.htm에서
적이 EncFS의 복사본을 하나만 가져가는 한 EncFS는 아마 안전할 것입니다.
암호문과 그 이상은 없습니다. 적에게 기회가 있다면 EncFS는 안전하지 않습니다.
서로 다른 시간에 두 개 이상의 암호문 스냅샷을 볼 수 있습니다. EncFS 시도
악의적인 수정으로부터 파일을 보호하지만 심각한 문제가 있습니다.
이 기능.

Back In Time 스냅샷의 문제일 수 있습니다.

onworks.net 서비스를 사용하여 온라인 backintime-qt 사용


무료 서버 및 워크스테이션

Windows 및 Linux 앱 다운로드

  • 1
    통음
    통음
    SWIG는 소프트웨어 개발 도구입니다.
    C로 작성된 프로그램과
    다양한 고급 수준의 C++
    프로그래밍 언어. SWIG는 다음과 함께 사용됩니다.
    다른...
    SWIG 다운로드
  • 2
    WooCommerce Nextjs 반응 테마
    WooCommerce Nextjs 반응 테마
    React WooCommerce 테마,
    다음 JS, Webpack, Babel, Node 및
    GraphQL 및 Apollo를 사용한 Express
    고객. React의 WooCommerce 스토어(
    포함: 제품...
    WooCommerce Nextjs 반응 테마 다운로드
  • 3
    Archlabs_repo
    Archlabs_repo
    ArchLabs용 패키지 저장소 이것은
    가져올 수 있는 응용 프로그램

    https://sourceforge.net/projects/archlabs-repo/.
    그것은 OnWorks에서 호스팅되었습니다 ...
    archlabs_repo 다운로드
  • 4
    제퍼 프로젝트
    제퍼 프로젝트
    Zephyr 프로젝트는 새로운 세대입니다.
    실시간 운영체제(RTOS)
    여러 하드웨어 지원
    아키텍처. 그것은
    작은 크기의 커널...
    Zephyr 프로젝트 다운로드
  • 5
    SC콘
    SC콘
    SCons는 소프트웨어 구축 도구입니다.
    그것은에 대한 우수한 대안입니다
    고전적인 "만들기" 빌드 도구
    우리 모두는 알고 사랑합니다. 스콘은
    구현 ...
    SCons 다운로드
  • 6
    PSeInt
    PSeInt
    PSeInt는 의사 코드 해석기입니다.
    스페인어를 구사하는 프로그래밍 학생.
    주요 목적은 다음을 위한 도구가 되는 것입니다.
    기본을 배우고 이해하기
    개념...
    PSeInt 다운로드
  • 더»

Linux 명령

Ad