АнглийскийФранцузскийИспанский

Ad


Значок OnWorks

backintime-qt - онлайн в облаке

Запустите backintime-qt в бесплатном хостинг-провайдере OnWorks через Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.

Это команда backintime-qt, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.

ПРОГРАММА:

ИМЯ


backintime - простой инструмент резервного копирования для Linux.

Это инструмент командной строки. Графический инструмент - backintime-qt4.

СИНТАКСИС


назад во времени [--checksum] [--config ПУТЬ] [--debug] [--delete] [--help | -h] [--keep-mount]
[--license] [--local-backup] [--no-crontab] [--no-local-backup] [--profile ИМЯ |
- идентификатор-профиля ID] [--quiet] [--version]

{резервная копия | резервное копирование | эталонный шифр [РАЗМЕР ФАЙЛА] | check-config | декодировать [ПУТЬ] |
последний снимок | путь к последнему снимку | pw-cache [начало | остановка | перезапуск | перезагрузка | статус] |
удалить [-и-не-спрашивать-снова] [SNAPSHOT_ID] | восстановить [ЧТО [ГДЕ [SNAPSHOT_ID]]] |
список снимков | путь-список-снимков | путь к снимкам | размонтировать}

ОПИСАНИЕ


Back In Time - это простой инструмент резервного копирования для Linux. Резервное копирование выполняется путем создания снимков
указанный набор папок.

Все, что вам нужно сделать, это настроить: где сохранять снимки, какие папки делать резервные копии. Вы можете
также укажите расписание резервного копирования: отключено, каждые 5 минут, каждые 10 минут, каждый час,
каждый день, каждую неделю, каждый месяц. Для его настройки используйте один из графических интерфейсов.
доступно (backintime-gnome или backintime-kde4).

Он действует как инструмент резервного копирования в «пользовательском режиме». Это означает, что вы можете создавать резервные копии / восстанавливать только папки
у вас есть доступ для записи (на самом деле вы можете создавать резервные копии папок, доступных только для чтения, но вы не можете восстанавливать
их).

Если вы хотите запустить его как root, вам нужно использовать sudo -i backintime.

Новый снимок создается только в том случае, если что-то изменилось с момента последнего снимка (если есть).

Снимок содержит все файлы из выбранных папок (кроме шаблонов исключения).
Чтобы уменьшить дисковое пространство, он использует жесткие ссылки (если возможно) между снимками для
неизмененные файлы. Таким образом, файл размером 10 МБ, неизменный для 10 снимков, будет использовать только 10 МБ.
на диске.

Когда вы восстанавливаете файл A, если он уже существует в файловой системе, он будет переименован в
'A.backup.currentdate'.

Для автоматического резервного копирования используется cron, поэтому демон не нужен, но cron должен быть
работает.

Режимы
месте
Храните снимки на локальном жестком диске (внутреннем или USB). Привод должен быть установлен перед
создание нового снимка.

месте зашифрованный
Храните зашифрованные снимки на локальных жестких дисках (внутренних или USB). Back In Time использует encfs
со стандартной конфигурацией для шифрования всех данных. Пожалуйста, взгляните на A ЗАМЕТКА ON
БЕЗОПАСНОСТЬ. Чтобы использовать это, вы должны быть членом группы fuse. В терминале введите sudo
Добавить пользователя предохранитель'. Чтобы применить изменения, вы должны выйти и снова войти в систему.

SSH
Если для параметра Mode установлено значение SSH, вы можете сохранить резервную копию на удаленном хосте, используя
Протокол SecureShellHost (ssh). Удаленный путь будет смонтирован локально с использованием sshfs для
предоставить доступ к файлам для графического интерфейса и процесса резервного копирования. Rsync и
другие процессы, вызываемые во время резервного копирования, будут запускаться непосредственно на удаленном хосте.
используя ssh.

Чтобы подготовить вашу учетную запись пользователя для ssh-режима, вам необходимо добавить пользователя в группу «fuse» с помощью
набрав sudo adduser предохранитель 'в терминале. Чтобы применить изменения, вам необходимо выйти из системы
и войдите снова.

Затем вам нужно создать беспарольный вход на удаленный хост (для дальнейшего
информацию смотрите на http://www.debian-administration.org/articles/152). Введите
терминала 'ssh-keygen -t rsa' нажмите Enter для пути по умолчанию и введите парольную фразу для
закрытый ключ.

Наконец, введите ssh-copy-id -i ~ / .ssh / id_rsa.pub @ 'и введите свой
пароль на удаленном хосте.

В диалоге настроек необходимо указать хост и удаленного пользователя. Если вы введете родственника
путь (без ведущего /) он будет начинаться с удаленных пользователей homedir. Пароль должен быть
кодовая фраза для вашего закрытого ключа.

шифровать (алгоритм, используемый для шифрования данных во время передачи)
Для оптимизации производительности вы можете выбрать шифр, используемый ssh. В зависимости от вашего
окружении вы можете значительно увеличить скорость по сравнению с шифром по умолчанию.

эталонный шифр даст вам обзор того, какой шифр самый быстрый в вашем
окружающей среды.

Если узким местом вашей среды является жесткий диск или сеть, вы не будете
вижу большую разницу между шифрами. В этом случае лучше оставаться на
'дефолт'.

Пожалуйста, прочтите информацию о безопасности шифра, прежде чем использовать его в ненадежных
сети (Wi-Fi, Интернет). С некоторыми из них (Arcfour, 3DES, ...) следует обращаться как с
безопаснее.

Удаленный Хозяин
Если ваш удаленный хост - это встроенный Linux NAS или любое другое устройство с ограниченными
функций, вы можете столкнуться с некоторыми проблемами, вызванными безфункциональными командами. Для
Например, некоторые устройства могут не иметь поддержки жестких ссылок для 'cp', 'chmod' и 'rsync'. В
в этом случае может помочь установка так называемого Optware или Entware на ваше устройство, если
доступен.

ПРЕДУПРЕЖДЕНИЕ: ЭТО IS ТОЛЬКО Для ОПЫТНЫЙ ПОЛЬЗОВАТЕЛИ!
Если вы не знаете, как компилировать пакеты и как изменять систему Linux, вам следует
НЕ пытайтесь это сделать. Есть значительный шанс сломать ваше устройство и сделать его
полностью непригоден для использования при следующей процедуре. Мы не берем на себя никаких гарантий
это. Прежде чем продолжить, сделайте резервную копию своего устройства! Вы были предупреждены!

Вы должны установить как минимум пакеты с именами «bash», «coreutils» и «rsync». Вы будете
необходимо изменить пользовательскую оболочку по умолчанию с '/ Бен / ш'в' / opt / bin / bash 'в'/ И т.д. / пароль'.
Чтобы добавить '/ opt / bin: / opt / sbin:' в начало среды PATH, вы можете использовать 'Добавить
префикс к командам SSH »в« Экспертных параметрах »с« PATH = / opt / bin: / opt / sbin: \ ATH ».

Чтобы проверить, работает ли он, вы можете сравнить вывод '/ bin / cp --help 'и
'/ opt / bin / cp --help'. Если ssh @ cp --help ', вызываемый с вашего ПК, напечатает
то же, что и '/ opt / bin / cp --help', вызываемый на удаленном хосте (через интерактивный ssh
сеанс) вы готовы к работе.

Если у вас есть вопросы о том, как установить и настроить Optware, обратитесь к
сообщество вашего устройства. Вы также можете посмотреть FAQ Back In Time на GitHub
https://github.com/bit-team/backintime/wiki/FAQ

Если вы успешно изменили свое устройство, чтобы иметь возможность делать резервные копии через ssh, оно
Будьте любезны, если вы напишете «Как сделать» в ответах на Launchpad, чтобы мы могли добавить это в FAQ.

SSH зашифрованный
Храните зашифрованные снимки на удаленных хостах с помощью SSH. Backintime использует encfs --reverse
для монтирования корневой файловой системы '/'. Rsync синхронизирует этот зашифрованный вид '/' с
удаленный хост через SSH. Все кодирование будет выполняться на локальном компьютере. Итак, пароль
никогда не будет отображаться на удаленном хосте, и вы можете использовать (обычно) более мощный
процессор на вашем локальном компьютере для шифрования вместо слабых ЦП NAS. Обратная сторона
здесь 'encfs --reverse' не поддерживает 'Вектор инициализации имени файла
Связывание 'и' векторов инициализации для каждого файла 'из стандартной конфигурации (возьмите
см. "man encfs" для получения дополнительной информации). Пожалуйста, взгляните на A ЗАМЕТКА ON
БЕЗОПАСНОСТЬ.

Поскольку все данные передаются в зашифрованном виде, вывод журнала показывает зашифрованные имена файлов,
тоже. В диалоговом окне Logview-Dialog вы можете использовать опцию декодирования для расшифровки путей.
автоматически или вы можете использовать «backintime decode» для расшифровки путей вручную. Назад в
Time покажет все декодированные снимки, чтобы вы могли просматривать все файлы как обычно.

Exclude не поддерживает подстановочные знаки ('foo *', '[fF] oo', 'fo?'), Потому что после кодирования
файл, эти подстановочные знаки больше не могут совпадать. Только отдельные звездочки, соответствующие полному
файл или папка будут работать ('foo / *', 'foo / ** / bar'). Все остальные исключаются, у которых есть
символы подстановки будут игнорироваться.

Пожалуйста, обратитесь к разделу «SSH» выше для получения информации о настройке SSH.
подключение.

Пароль
Если активирован «Сохранить пароль в связке ключей», Back In Time сохранит пароль в
GnomeKeyring (Морской конек) или KDE-KWallet. Оба являются безопасными хранилищами паролей, которые шифруют
пароль с логином-паролем пользователя. Таким образом, к ним можно получить доступ только в том случае, если пользователь
Вход в систему.

Резервное копирование cronjob, когда пользователь не вошел в систему, не может получить пароль от
брелок для ключей. Также, если домашний адрес зашифрован, связка ключей недоступна из cronjobs.
(даже если пользователь авторизован). В этих случаях пароль можно кэшировать в ОЗУ. Если
«Кэш-пароль для Cron» активирован. Back In Time запустит небольшой демон в пользовательском режиме.
пространство, которое будет собирать пароль из связки ключей и предоставлять их для cronjobs. Они
никогда не будет записан на жесткий диск, но пользователь с правами root может получить доступ к
демон и прочтите пароль.

обратный вызов пользователя
В процессе резервного копирования приложение может вызывать обратный вызов пользователя на разных этапах. Этот
обратный вызов - "$ XDG_CONFIG_HOME / backintime / user-callback" (по умолчанию $ XDG_CONFIG_HOME -
~ / .config).

Первый аргумент - это идентификатор профиля (1 = Основной профиль, ...).

Второй аргумент - это имя профиля.

Третий аргумент - причина:

1 Начнется процесс резервного копирования.

2 Завершается процесс резервного копирования.

3 Был сделан новый снимок. Дополнительные аргументы - идентификатор снимка и снимок.
дорожка.

4 Произошла ошибка. Второй аргумент - это код ошибки.
Коды ошибок:

1 Приложение не настроено.

2 Процесс создания снимка уже запущен.

3 Не удается найти папку со снимками (это на съемном диске?).

4 Снимок на «сейчас» уже существует.

5 При (графическом) запуске приложения.

6 При (графическом) закрытие приложения.

7 Установите все необходимые диски.

8 Отключите все диски.

ДОПОЛНИТЕЛЬНЫЕ УСЛУГИ, НЕ ВКЛЮЧЕННЫЕ В ПАКЕТ


- контрольная сумма
Принудительно использовать контрольную сумму для проверки того, были ли файлы изменены. Это то же самое, что и
«Использовать контрольную сумму для обнаружения изменений» в параметрах. Но вы можете использовать это, чтобы периодически
запустить контрольные суммы из cronjobs. Действительно только с резервная копия, резервное копирование и восстановление.

--config ПУТЬ
Прочтите конфигурацию из PATH.

--отлаживать
Показать сообщения отладки.

--удалять
Восстановите и удалите новые файлы, которых нет в снимке. ВНИМАНИЕ: удаление
файлы в корне файловой системы могут сломать всю вашу систему !!! Действительно только с восстановление.

-х, --помощь
Показать краткую справку

- крепление
Не отключайтесь при выходе. Действительно только с путь к снимкам, путь-список-снапшотов и
путь к последнему снимку.

--лицензия
Показать лицензию

--локальная резервная копия
Перед изменением локальных файлов создайте файлы резервных копий. Действительно только с восстановление.

--no-crontab
Не устанавливайте записи crontab. Действительно только с чек-конфигурация.

--no-local-backup
Временно отключите создание файлов резервных копий перед изменением локальных файлов. Только действительный
восстановление.

--имя профиля
Выбрать профиль по имени

- идентификатор профиля
Выбрать профиль по id

--тихий
Не выводить сообщения о состоянии на стандартный вывод.

-v, --версия
Показать версию

КОМАНДЫ


резервное копирование | -b | --резервное копирование
Сделайте снимок сейчас (при необходимости)

резервное копирование | --backup-job
Сделайте снимок (при необходимости) в зависимости от правил расписания (используется для заданий cron). Назад
Для этого In Time будет работать в фоновом режиме.

эталонный шифр | --benchmark-cipher [РАЗМЕР ФАЙЛА]
Покажите тест всех шифров для передачи ssh.

чек-конфигурация
Проверьте профиль в config, создайте путь к моментальному снимку и записи crontab.

декодировать | --decode [ПУТЬ]
Расшифровать зашифрованный PATH. Если не указан PATH, Back In Time будет читать пути из
стандартный ввод.

последний снимок | --последний снимок
Показать идентификатор последнего снимка (если есть)

путь к последнему снимку | - последний-моментальный-путь
Показать путь к последнему снимку (если есть)

pw-cache | --pw-cache [старт | стоп | перезапуск | перезагрузка | статус]
Управляйте демоном кеширования паролей. Если аргумент не указан, кэш паролей будет
начать на переднем плане.

удалить [-и-не-спрашивать-снова] | --remove [-и-не-спрашивать-снова] [SNAPSHOT_ID]
Удалите снимок. Если SNAPSHOT_ID отсутствует, появится запрос. SNAPSHOT_ID может
быть индексом (начиная с 0 для последнего снимка) или точным SnapshotID (19
знаков типа 20130606-230501-984). удалить-и-не-спрашивать-снова удалит
моментальный снимок. Будьте осторожны с этим!

восстановить | --restore [ЧТО [ГДЕ [SNAPSHOT_ID]]]
Восстановить файл WHAT по пути WHERE из снимка SNAPSHOT_ID. Если аргументы отсутствуют
они будут запрошены. Чтобы восстановить исходный путь, ГДЕ может быть пустой строкой
'' или просто нажмите Enter при появлении запроса. SNAPSHOT_ID может быть индексом (начиная с 0
для последнего снимка) или точный SnapshotID (19 знаков, например
'20130606-230501-984')

список снимков | --snapshots-list
Показать список идентификаторов снимков (если есть)

путь-список-снимков | --snapshots-list-path
Отобразить пути к снимкам (если есть)

путь к снимкам | --snapshots-path
Отобразить путь, по которому сохраняются снимки (если настроено)

размонтировать | - размонтировать
Размонтируйте профиль.

A ЗАМЕТКА ON БЕЗОПАСНОСТЬ


В феврале 2014 г. был проведен платный аудит безопасности для EncFS, который выявил несколько потенциальных
уязвимости.

С https://defuse.ca/audits/encfs.htm
EncFS, вероятно, безопасен, пока злоумышленник получает только одну копию
зашифрованный текст и не более того. EncFS небезопасен, если у злоумышленника есть возможность
для просмотра двух или более снимков зашифрованного текста в разное время. EncFS попытки
для защиты файлов от вредоносной модификации, но есть серьезные проблемы с
эта особенность.

Это может быть проблемой со снимками Back In Time.

Используйте backintime-qt онлайн с помощью сервисов onworks.net


Бесплатные серверы и рабочие станции

Скачать приложения для Windows и Linux

  • 1
    Сковорода
    Сковорода
    SWIG - это инструмент для разработки программного обеспечения
    который соединяет программы, написанные на C, и
    C ++ с множеством высокоуровневых
    языки программирования. SWIG используется с
    разные...
    Скачать SWIG
  • 2
    Тема WooCommerce Nextjs React
    Тема WooCommerce Nextjs React
    Тема React WooCommerce, созданная с помощью
    Далее JS, Webpack, Babel, Node и
    Экспресс, используя GraphQL и Apollo
    Клиент. Магазин WooCommerce в React (
    содержит: продукты...
    Скачать тему WooCommerce Nextjs React
  • 3
    Archlabs_repo
    Archlabs_repo
    Репозиторий пакетов для ArchLabs Это
    приложение, которое также можно получить
    от
    https://sourceforge.net/projects/archlabs-repo/.
    Он был размещен на OnWorks в...
    Скачать archlabs_repo
  • 4
    Зефир Проект
    Зефир Проект
    Проект Zephyr - новое поколение
    операционная система реального времени (RTOS), которая
    поддерживает несколько аппаратных средств
    архитектуры. Он основан на
    компактное ядро ​​...
    Скачать проект Зефир
  • 5
    SCons
    SCons
    SCons - инструмент для создания программного обеспечения
    это лучшая альтернатива
    классический инструмент сборки "Make",
    мы все знаем и любим. SCons - это
    реализовал ...
    Скачать SCons
  • 6
    PSInt
    PSInt
    PSeInt - интерпретатор псевдокода для
    испаноязычные студенты-программисты.
    Его основная цель - быть инструментом для
    изучение и понимание основных
    концепция ...
    Скачать PSInt
  • Больше »

Команды Linux

  • 1
    7z
    7z
    7z - файловый архиватор с самым высоким
    степень сжатия ...
    Беги 7z
  • 2
    7za
    7za
    7za - файловый архиватор с самым высоким
    степень сжатия ...
    Беги 7за
  • 3
    пресмыкающийся
    пресмыкающийся
    ЖУТКО - Информация о геолокации
    ОПИСАНИЕ агрегатора: Creepy — это
    приложение, позволяющее собирать
    информация, связанная с геолокацией, о
    пользователи из...
    Беги жутко
  • 4
    сборник сверчков
    сборник сверчков
    крикет — программа для управления
    сбор и отображение временных рядов
    данные ...
    Запустите команду cricket-compile
  • 5
    g-wrap-config
    g-wrap-config
    g-wrap-config - скрипт для получения
    информация об установленной версии
    G-Wrap ...
    Запустите g-wrap-config
  • 6
    г.accessgrass
    г.accessgrass
    g.access — контролирует доступ к
    текущий набор карт для других пользователей на
    система. Если опция не указана, печатает
    Текущее состояние. КЛЮЧЕВЫЕ СЛОВА: общее, карта.
    руководство, п...
    Запустите g.accessgrass
  • Больше »

Ad