Артём Н. -> debian-russian@lists.debian.org  @ Sun, 27 May 2012 10:38:15 +0400:

 >>  >> может подойти rsnapshot
 >>  >> последний месяц или чтото - более частые , сливающиеся в более редкие.
 >>  >> 
 >>  >> на основе rsync я и самописно делал инкрементальную бекапилку.
 >>  >> но rsnapshot таки получше будет.
 >>  АН> О, я смотрел про него. Но как-то не оценил. А какие у него 
 >> преимущества?
 >>  АН> И как он жёсткие ссылки использует? Т.е., каждый инкр. бэкап является, 
 >> в
 >>  АН> принципе, полным, только файлы не копируются, а создаются ссылки?
 >>  АН> Хм... Т.е., сжатие там никак не сделать?
 >> 
 >> Сжатая файловая система?  Во всяком случае, вариант шифрованного
 >> обратно-инкрементального бэкапа я сделал именно по этому пути.
 АН> Т.е. бэкап делать в файл, который монтировать, как loop?

http://code.google.com/p/fusecompress/.  Сам, правда, не пользовался, врать не 
буду.

 >> Прямо-инкрементальный лучше делать таром, он все необходимое умеет.
 АН> Ээ... А возможно подробнее: что такое обратно-инкрементальный и
 АН> прямо-инкрементальный?

Прямо-инкрементальный - это как делает большинство бэкапных утилит:
берется полный в какой-то момент, и дальше бэкапятся только те файлы,
которые изменились с предыдущего бэкапа.

Обратно-инкрементальный - это когда у тебя хранится в качестве полного
последняя копия, а предыдущие (на случай, если захочется восстановить
файл, удаленный по ошибке месяц назад) хранятся как разница между собой
и следующим.  Ну, в случае rsnapshot они все хранятся как полные, только
используются хардлинки на совпадающие файлы.

Прямо-инкрементальный лучше обратно-инкрементального тем, что для
создания следующей копии не требуется доступ к предыдущей, достаточно
знать момент ее создания.  А хуже тем, что для восстановления последней
версии (а обычно нужно восстановить именно ее) приходится накатывать всю
последовательность, начиная с полного бэкапа.

 >> Когда мне хотелось шифровать бэкап gpg (для нескольких ключей), с
 >> невозможностью для автоматики бэкап-сервера расшифровать предыдущий
 >> бэкап, я делал инкременталку таром.
 АН> А как это реализовано? Шифровался только уже неиспользуемый бэкап или 
как-то
 АН> менялись ключи?

Бэкап шифровался на лету, pgp умеет шифровать поток.  Бэкап-сервер
получал уже зашифрованный бэкап.  Зашифрованный, если вдруг не понято,
pgp - то есть так, что расшифровать могут только те люди, которые были
предусмотрены в момент шифрования.  Бэкап-сервер таким человеком (и
вообще человеком) не является, и расшифровать бэкап поэтому не может.
Поэтому компрометация бэкап-сервера не приводит к компрометации
хранящихся на нем бэкапов.

 АН> Насчёт тара: инкрементальный бэкап вы делали без полного копирования 
предыдущего
 АН> и применения tar -g, затем (с копированием в статье было сделано)?

Типа того.  Короче, штатными средствами, описанными в info tar.  (Я,
прежде чем применить написанное на заборе, обычно лезу в штатную
документацию.)

 АН> P.S.:
 АН> Внешнее шифрование мне не требуется: у меня бэкап ФС над LUKS.

Кстати, к вопросу о сжатии.  LUKS заодно сжимать не умеет?  Для задач
шифрования это вообще довольно типичное умение - поскольку задача
шифрования сама по себе ресурсоемкая, добавить туда предварительное
сжатие обычно не только не жалко, но и может повысить
производительность.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/87likenlhh....@wizzle.ran.pp.ru

Ответить