Angielskifrancuskihiszpański

Ulubiona usługa OnWorks

backintime-qt - Online w chmurze

Uruchom backintime-qt u bezpłatnego dostawcy hostingu OnWorks w systemie Ubuntu Online, Fedora Online, emulatorze online systemu Windows lub emulatorze online systemu MAC OS

Jest to polecenie backintime-qt, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu MAC OS

PROGRAM:

IMIĘ


backintime - proste narzędzie do tworzenia kopii zapasowych dla systemu Linux.

To jest narzędzie wiersza poleceń. Narzędziem graficznym jest backintime-qt4.

STRESZCZENIE


wstecz czas [--checksum] [--config PATH] [--debug] [--delete] [--help | -h] [--zachowaj-montuj]
[--license] [--local-backup] [--no-crontab] [--no-local-backup] [--nazwa profilu |
--identyfikator identyfikatora profilu] [--quiet] [--version]

{ kopia zapasowa | praca-backup | szyfr porównawczy [ROZMIAR PLIKU] | sprawdź konfigurację | dekoduj [ŚCIEŻKA] |
ostatnia migawka | ostatnia-migawka-ścieżka | pw-cache [start|stop|restart|reload|status] |
usuń [-i-nie-pytaj-ponownie] [SNAPSHOT_ID] | przywróć [CO [GDZIE [SNAPSHOT_ID]]] |
lista migawek | ścieżka-listy-migawki | ścieżka do migawek | odmontować }

OPIS


Back In Time to proste narzędzie do tworzenia kopii zapasowych dla systemu Linux. Kopia zapasowa jest wykonywana przez tworzenie migawek
określony zestaw folderów.

Wszystko, co musisz zrobić, to skonfigurować: gdzie zapisywać migawki, jakie foldery tworzyć kopie zapasowe. Możesz
określ także harmonogram tworzenia kopii zapasowych: wyłączony, co 5 minut, co 10 minut, co godzinę,
codziennie, co tydzień, co miesiąc. Aby go skonfigurować, użyj jednego z interfejsów graficznych
dostępne (backintime-gnome lub backintime-kde4).

Działa jako narzędzie do tworzenia kopii zapasowych w trybie użytkownika. Oznacza to, że możesz tworzyć kopie zapasowe/przywracać tylko foldery
masz dostęp do zapisu (w rzeczywistości możesz tworzyć kopie zapasowe folderów tylko do odczytu, ale nie możesz ich przywrócić
im).

Jeśli chcesz uruchomić go jako root, musisz użyć „sudo -i backintime”.

Nowa migawka jest tworzona tylko wtedy, gdy coś się zmieniło od ostatniej migawki (jeśli istnieje).

Migawka zawiera wszystkie pliki z wybranych folderów (z wyjątkiem wykluczonych wzorców).
Aby zredukować miejsce na dysku, używa twardych linków (jeśli to możliwe) między migawkami
niezmienione pliki. W ten sposób plik o wielkości 10 MB, niezmieniony przez 10 migawek, zużyje tylko 10 MB
na dysku.

Kiedy przywrócisz plik „A”, jeśli już istnieje w systemie plików, jego nazwa zostanie zmieniona na
„Bieżąca data kopii zapasowej”.

Do automatycznego tworzenia kopii zapasowych używa „cron”, więc demon nie jest potrzebny, ale „cron” musi być
uruchomiony.

Tryby pracy
miejscowy
Przechowuj migawki na lokalnych dyskach twardych (wewnętrznych lub USB). Napęd należy wcześniej zamontować
tworzenie nowego migawki.

miejscowy szyfrowane
Przechowuj zaszyfrowane migawki na lokalnych dyskach twardych (wewnętrznych lub USB). Back In Time używa „encfs”
ze standardową konfiguracją do szyfrowania wszystkich danych. Proszę spojrzeć na A UWAGA ON
BEZPIECZEŃSTWO. Aby z tego skorzystać, musisz być członkiem grupy fuse. W terminalu wpisz „sudo
Dodaj użytkownika bezpiecznik'. Aby zastosować zmiany należy się wylogować i ponownie zalogować.

SSH
Z trybem ustawionym na SSH możesz przechowywać kopię zapasową na zdalnym hoście za pomocą
Protokół SecureShellHost (ssh). Ścieżka zdalna zostanie zamontowana lokalnie przy użyciu sshfs to
zapewniają dostęp do plików dla interfejsu graficznego i procesu tworzenia kopii zapasowych. Rsync i
inne procesy wywołane podczas tworzenia kopii zapasowej będą działać bezpośrednio na zdalnym hoście
za pomocą ssh.

Aby przygotować konto użytkownika do trybu ssh, musisz dodać użytkownika do grupy „fuse” według
wpisując „sudo adduser bezpiecznik” w terminalu. Aby zastosować zmiany należy się wylogować
i zaloguj się ponownie.

Następnie musisz utworzyć login bez hasła do zdalnego hosta (w celu uzyskania dalszych informacji
przegląd informacji http://www.debian-administration.org/articles/152). Wpisz
terminal „ssh-keygen -t rsa” naciśnij enter, aby uzyskać domyślną ścieżkę i wprowadź hasło dla
prywatny klucz.

Na koniec wpisz „ssh-copy-id -i ~ / .ssh / id_rsa.pub @ ' i wpisz swoje
hasło na zdalnym hoście.

W oknie dialogowym Ustawienia musisz ustawić hosta i użytkownika zdalnego. Jeśli wpiszesz krewnego
path (bez wiodących / ) rozpocznie się od zdalnych użytkowników homedir. Hasło musi być
hasło do twojego klucza prywatnego.

Szyfr (algorytm używany do szyfrowania danych podczas przesyłania)
Aby zoptymalizować wydajność, możesz wybrać szyfr używany przez ssh. Zależy od Ciebie
możesz mieć ogromny wzrost prędkości w porównaniu z domyślnym szyfrem.

szyfr porównawczy da ci przegląd, który szyfr jest najszybszy w twoim
środowisko.

Jeśli wąskim gardłem twojego środowiska jest dysk twardy lub sieć, nie będziesz
widać dużą różnicę między szyframi. W takim przypadku powinieneś raczej zostać
'domyślny'.

Przeczytaj informacje dotyczące bezpieczeństwa szyfru przed użyciem go w niezaufanych
sieci (Wi-Fi, Internet). Niektóre z nich (Arcfour, 3DES, ...) powinny być traktowane jako nie
już bezpieczne.

Praca zdalna Gospodarz
Jeśli Twoim zdalnym hostem jest wbudowany serwer NAS z systemem Linux lub inne urządzenie z ograniczeniami
funkcje, możesz napotkać pewne problemy spowodowane przez polecenia pozbawione funkcji. Dla
na przykład niektóre urządzenia mogą nie obsługiwać łącza twardego dla „cp”, „chmod” i „rsync”. W
w takim przypadku może pomóc zainstalowanie na urządzeniu tzw. Optware lub Entware
dostępny.

UWAGA: TO IS TYLKO DLA DOŚWIADCZONY UŻYTKOWNICY!
Jeśli nie wiesz, jak kompilować pakiety i jak modyfikować system Linux, powinieneś to zrobić
NIE próbuj tego robić. Istnieje znaczna szansa na złamanie urządzenia i zrobienie tego
całkowicie bezużyteczny przy następującej procedurze. Nie bierzemy żadnej gwarancji na
Ten. Przed kontynuowaniem wykonaj kopię zapasową urządzenia! Zostałeś ostrzeżony!

Powinieneś zainstalować co najmniej pakiety o nazwach „bash”, „coreutils” i „rsync”. Będziesz
trzeba zmienić domyślną powłokę użytkownika z „/ Bin / sh' do '/opt/bin/bash' w '/ Etc / passwd'.
Aby dodać „/opt/bin:/opt/sbin:” na początku środowiska PATH, możesz użyć „Dodaj
przedrostek do poleceń SSH” w „Opcjach eksperta” za pomocą „PATH=/opt/bin:/opt/sbin:\ATH”.

Aby sprawdzić, czy to działa, możesz porównać dane wyjściowe „/bin/cp --pomoc" i
'/opt/bin/cp --pomoc'. Jeśli „ssh @ cp --help” wywołane z komputera spowoduje wydrukowanie
to samo, co „/opt/bin/cp --help” wywołane na zdalnym hoście (przez interaktywny ssh
sesji) jesteś gotowy do pracy.

Jeśli masz pytania dotyczące instalacji i konfiguracji oprogramowania Optware, zapoznaj się z sekcją
społeczność Twojego urządzenia. Możesz także zajrzeć do FAQ Back In Time na GitHub
https://github.com/bit-team/backintime/wiki/FAQ

Jeśli pomyślnie zmodyfikowałeś swoje urządzenie, aby móc tworzyć kopie zapasowe przez ssh, tak by się stało
bądź miły, jeśli napiszesz „Jak to zrobić” w odpowiedziach Launchpada, abyśmy mogli dodać to do często zadawanych pytań.

SSH szyfrowane
Przechowuj zaszyfrowane migawki na zdalnych hostach za pomocą SSH. Backintime używa „encfs --reverse”
aby zamontować główny system plików „/”. Rsync zsynchronizuje ten zaszyfrowany widok „/” z a
zdalny host przez SSH. Całe kodowanie zostanie wykonane na komputerze lokalnym. Więc hasło
nigdy nie będzie narażony na zdalny host i możesz użyć (normalnie) mocniejszego
procesor w lokalnej maszynie do szyfrowania zamiast słabych procesorów NAS. Minusem
na tym jest „encfs --reverse” nie obsługuje „Wektora inicjalizacji nazwy pliku”.
Chaining” i „Per-File Initialization Vectors” ze standardowej konfiguracji (take
spojrzenie na „man encfs” w celu uzyskania dalszych informacji). Proszę spojrzeć na A UWAGA ON
BEZPIECZEŃSTWO.

Ponieważ wszystkie dane są przesyłane w postaci zaszyfrowanej, dane wyjściowe dziennika pokazują zaszyfrowane nazwy plików,
zbyt. W oknie Logview-Dialog możesz użyć opcji „dekoduj”, aby odszyfrować ścieżki
automatycznie lub możesz użyć „dekodowania wstecznego”, aby ręcznie odszyfrować ścieżki. Z powrotem
Czas pokaże wszystkie zdekodowane migawki, abyś mógł normalnie przeglądać wszystkie pliki.

Exclude nie obsługuje symboli wieloznacznych („foo*”, „[fF]oo”, „fo?”), ponieważ po zakodowaniu
file te symbole wieloznaczne nie mogą już pasować. Tylko oddzielne gwiazdki pasujące do pełnej
plik lub folder będzie działał („foo/*”, „foo/**/bar”). Wszystkie inne wykluczenia, które mają
symbole wieloznaczne będą po cichu ignorowane.

Informacje na temat konfigurowania SSH znajdują się w sekcji „SSH” powyżej
połączenia.

Hasło
Jeśli opcja „Zapisz hasło w pęku kluczy” jest aktywna, funkcja Back In Time zapisze hasło w
GnomeKeyring (konik morski) lub KDE-KWallet. Oba są bezpiecznymi magazynami haseł, które szyfrują
hasło z hasłem logowania użytkowników. Można więc uzyskać do nich dostęp tylko wtedy, gdy użytkownik jest
Zalogowany.

Zapasowy cronjob, gdy użytkownik nie jest zalogowany, nie może pobrać hasła
brelok. Również jeśli katalog domowy jest zaszyfrowany, pęk kluczy nie jest dostępny z cronjobs
(nawet jeśli użytkownik jest zalogowany). W takich przypadkach hasło może być buforowane w pamięci RAM. Jeśli
Funkcja „Cache Password for Cron” jest aktywna. Powrót w czasie uruchomi małego demona w
miejsce, które pobierze hasła z pęku kluczy i dostarczy je do cronjobs. Oni
nigdy nie zostaną zapisane na dysku twardym, ale użytkownik z uprawnieniami administratora może uzyskać do nich dostęp
demona i odczytaj hasło.

wywołanie zwrotne użytkownika
Podczas tworzenia kopii zapasowej aplikacja może na różnych etapach wywoływać oddzwanianie użytkownika. Ten
callback to "$XDG_CONFIG_HOME/backintime/user-callback" (domyślnie $XDG_CONFIG_HOME to
~ / .config).

Pierwszym argumentem jest identyfikator profilu (1=Profil główny, ...).

Drugim argumentem jest nazwa profilu.

Trzeci argument to powód:

1 Rozpoczyna się proces tworzenia kopii zapasowej.

2 Proces tworzenia kopii zapasowej zostaje zakończony.

3 Wykonano nowe zdjęcie. Dodatkowymi argumentami są identyfikator migawki i migawka
ścieżka.

4 Wystąpił błąd. Drugim argumentem jest kod błędu.
Kody błędów:

1 Aplikacja nie jest skonfigurowana.

2 Proces „wykonania migawki” jest już uruchomiony.

3 Nie można znaleźć folderu migawek (czy znajduje się on na dysku wymiennym?).

4 Migawka dla „teraz” już istnieje.

5 Włączenie (graficzne) uruchamiania aplikacji.

6 Włącz (graficznie) Zamknięcie aplikacji.

7 Zamontuj wszystkie niezbędne dyski.

8 Odmontuj wszystkie dyski.

OPCJE


--suma kontrolna
Wymuś użycie sumy kontrolnej do sprawdzania, czy pliki zostały zmienione. To jest to samo co
„Użyj sumy kontrolnej do wykrywania zmian” w Opcjach. Ale możesz używać tego okresowo
uruchom sumy kontrolne z cronjobs. Ważne tylko z backup, zadanie kopii zapasowej i przywracać.

--config ŚCIEŻKA
Odczytaj konfigurację z PATH.

--odpluskwić
Pokaż komunikaty debugowania.

--kasować
Przywróć i usuń nowsze pliki, których nie ma w migawce. UWAGA: usuwanie
pliki w katalogu głównym systemu plików mogą uszkodzić cały system!!! Ważne tylko z przywracać.

-h, --pomoc
Wyświetl krótką pomoc

--utrzymuj montaż
Nie odłączaj przy wyjściu. Ważne tylko z ścieżka do migawek, ścieżka-listy-migawki i
ostatnia-migawka-ścieżka.

--licencja
Pokaż licencję

--lokalna kopia zapasowa
Utwórz kopię zapasową plików przed zmianą plików lokalnych. Ważne tylko z przywracać.

--nie-crontab
Nie instaluj wpisów crontab. Ważne tylko z sprawdź konfigurację.

--bez-lokalnej-kopii zapasowej
Tymczasowo wyłącz tworzenie plików kopii zapasowych przed zmianą plików lokalnych. Tylko ważne
w przywracać.

--Nazwa profilu
Wybierz profil według nazwy

--identyfikator-profilu
Wybierz profil według identyfikatora

--cichy
Pomiń komunikaty o stanie na standardowym wyjściu.

-v, --wersja
Pokaż wersję

POLECENIA


kopia zapasowa | -b | --kopia zapasowa
Zrób migawkę teraz (w razie potrzeby)

praca-backup | --backup-job
Zrób migawkę (w razie potrzeby) w zależności od reguł harmonogramu (używanych w zadaniach cron). Z powrotem
W tym celu aplikacja In Time będzie działać w tle.

szyfr porównawczy | --benchmark-cipher [ROZMIAR PLIKU]
Pokaż test porównawczy wszystkich szyfrów dla transferu ssh.

sprawdź konfigurację
Sprawdź profil w konfiguracji, utwórz ścieżkę migawki i wpisy crontab.

dekodować | --dekoduj [ŚCIEŻKA]
Dekoduj zaszyfrowaną ŚCIEŻKĘ. Jeśli nie podano ŚCIEŻKI, Back In Time odczyta ścieżki z
standardowe wejście.

ostatnia migawka | --ostatnia-migawka
Wyświetl identyfikator ostatniej migawki (jeśli istnieje)

ostatnia-migawka-ścieżka | --ostatnia-migawka-ścieżka
Wyświetl ścieżkę do ostatniej migawki (jeśli istnieje)

pamięć podręczna pw | --pw-cache [start|stop|restart|reload|status]
Kontroluj demona pamięci podręcznej haseł. Jeśli nie zostanie podany żaden argument, pamięć podręczna haseł zrobi to
rozpocząć na pierwszym planie.

usuń [-i-nie-pytaj-ponownie] | --remove[-i-nie-pytaj-ponownie] [SNAPSHOT_ID]
Usuń migawkę. Jeśli brakuje SNAPSHOT_ID, zostanie wyświetlony monit. SNAPSHOT_ID może
być indeksem (zaczynając od 0 dla ostatniej migawki) lub dokładnym SnapshotID (19
znaki takie jak „20130606-230501-984”). usuń-i-nie-pytaj-ponownie usunie
zdjęcie natychmiast. Uważaj z tym!

przywrócić | --restore [CO [GDZIE [SNAPSHOT_ID]]]
Przywróć plik WHAT do ścieżki WHERE z migawki SNAPSHOT_ID. Jeśli brakuje argumentów
zostaną poproszeni. Aby przywrócić pierwotną ścieżkę GDZIE może być pustym łańcuchem
„” lub po prostu naciśnij Enter po wyświetleniu monitu. SNAPSHOT_ID może być indeksem (zaczynającym się od 0
dla ostatniej migawki) lub dokładny SnapshotID (19 znaków, np
'20130606-230501-984')

lista migawek | --migawki-lista
Wyświetl listę identyfikatorów migawek (jeśli istnieją)

ścieżka-listy-migawki | --snapshots-list-path
Wyświetl ścieżki do migawek (jeśli istnieją)

ścieżka do migawek | --migawki-ścieżka
Wyświetl ścieżkę, w której zapisuje migawki (jeśli skonfigurowano)

odmontować | --odmontuj
Odmontuj profil.

A UWAGA ON BEZPIECZEŃSTWO


W lutym 2014 roku odbył się płatny audyt bezpieczeństwa EncFS, który ujawnił kilka możliwości
Luki.

Z https://defuse.ca/audits/encfs.htm
EncFS jest prawdopodobnie bezpieczny, o ile przeciwnik otrzyma tylko jedną kopię pliku
tekst zaszyfrowany i nic więcej. EncFS nie jest bezpieczny, jeśli przeciwnik ma taką możliwość
zobaczyć dwie lub więcej migawek tekstu zaszyfrowanego w różnych momentach. Próby EncFS
do ochrony plików przed złośliwą modyfikacją, ale są z tym poważne problemy
ta cecha.

Może to być problem z migawkami Back In Time.

Użyj backintime-qt online, korzystając z usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

  • 1
    DavMail POP/IMAP/SMTP/Caldav do Exchange
    DavMail POP/IMAP/SMTP/Caldav do Exchange
    Czy kiedykolwiek chciałeś pozbyć się programu Outlook?
    DavMail jest
    POP/IMAP/SMTP/Caldav/Carddav/LDAP
    bramka umożliwiająca użytkownikom korzystanie z dowolnej poczty
    klient z Exchange i Office 365, e...
    Pobierz DavMail POP/IMAP/SMTP/Caldav do Exchange
  • 2
    DivFix + +
    DivFix + +
    DivFix++ to Twoja naprawa wideo AVI i
    oprogramowanie podglądu. Przeznaczony do naprawy
    i przeglądaj pliki, które są pobierane
    z ed2k (emule), torrent, gnutella, ftp...
    Pobierz DivFix++
  • 3
    Społeczność JBoss
    Społeczność JBoss
    Projekty kierowane przez społeczność, w tym m.in
    najnowsze innowacje dla najnowocześniejszych
    aplikacje. Naszym flagowym projektem jest JBoss AS
    wiodące oprogramowanie Open Source,
    zgodne ze standardami...
    Pobierz społeczność JBoss
  • 4
    Filer Django
    Filer Django
    django Filer to zarządzanie plikami
    aplikacja dla django, która tworzy
    obsługa plików i obrazów jest dziecinnie prosta.
    django-filer to zarządzanie plikami
    aplikacja dla djanga...
    Pobierz Django Filer
  • 5
    xCAT
    xCAT
    Zestaw narzędzi do administrowania klastrem Extreme.
    xCAT to skalowalne zarządzanie klastrami
    i narzędzie do obsługi administracyjnej, które zapewnia
    kontrola sprzętu, wykrywanie i system operacyjny
    dysk twardy/dys...
    Pobierz xCAT
  • 6
    Psi
    Psi
    Psi to wieloplatformowy potężny XMPP
    klient przeznaczony dla doświadczonych użytkowników.
    Dostępne są kompilacje dla MS
    Windows, GNU/Linux i macOS. Odbiorcy:
    Użytkownicy końcowi...
    Pobierz Psi
  • więcej »

Komendy systemu Linux

Ad