rsync es una herramienta de copia de respaldo de datos en un sistema Linux. Rsync puede hacer una copia de seguridad de los datos del sistema local en cualquier host remoto a través de la red. Rsync tiene las siguientes funciones:
El árbol de directorios completo y el sistema de archivos se pueden duplicar para sincronizar datos de manera incremental, y la eficiencia de transferencia de archivos es alta, por lo que el tiempo de sincronización es corto. Puede mantener los permisos, el tiempo y otros atributos del archivo original. La transmisión de datos cifrados garantiza la seguridad de los datos. Luego, presentaremos el uso de rsync en detalle a través de ejemplos. Aquí suponemos que hay dos sistemas Linux, A y B. El sistema A ejecuta el servicio, y el sistema B actúa como una máquina de copia de seguridad de recuperación de desastres remota para A. Luego, el sistema A es el servidor de rsync. El sistema B es el cliente de rsync. El software rsync debe instalarse en los sistemas A y B. De esta manera, el daemon rsync se ejecuta en el sistema A, y el sistema B puede realizar copias de seguridad periódicas de los datos especificados en el sistema A a través del crontab del daemon del sistema. De este modo se consigue una recuperación remota de datos en caso de desastre. Nuestro entorno de instalación es: Sistema operativo
: Red Hat Enterprise Linux Server versión 5 kernel: Linux web 2.6.18-8.el5A dirección IP del sistema: 192.168.60.253B dirección IP del sistema: 192.168.60.231 ( 1) Instale la dirección de la página de inicio de rsyncrysnc en los sistemas A y B: http://rsync.samba.org/, la versión que descargamos aquí es rsync-3.0.4, y luego compila e instala: [root @ web ~ ] #tar zxvf rsync-3.0.4.tar.gz [root @ web ~] #cd rsync-3.0.4 [root @ web rsync-3.0.4] # ./configure[root@web rsync-3.0.4] # make [root @ web rsync-3.0.4] # make install Esto completa la instalación de rsync.
(2) Configure el archivo de configuración rsyncrsync en el sistema A como /etc/rsyncd.conf. Después de instalar rsync, el valor predeterminado no es dicho archivo. Podemos crear uno manualmente. El archivo rsyncd.conf se compone de una o más estructuras de módulos. El archivo consta de parámetros globales y parámetros de módulo. Una definición de módulo comienza con el nombre del módulo entre corchetes hasta que comienza la definición del siguiente módulo. La configuración es la siguiente: uid = nobodygid = nobodyuse chroot = nomax connections = 10pid file = /var/run/rsyncd.pidlock file = /var/run/rsync.locklog file = /var/log/rsyncd.log
[ixdba] ruta = /webdatacomment = ixdba fileignore errorsread only = truelist = falseuid = rootgid = rootauth users = backupsecrets file = /etc/server.pass El significado de cada una de las opciones anteriores se explica de la siguiente manera: uid Esta opción especifica cuándo El ID de usuario que debe tener el demonio cuando el módulo transfiere archivos. El valor predeterminado es  quo; nobody ". gid Esta opción especifica el ID de grupo de usuarios que debe tener el demonio cuando el módulo transfiere archivos. El valor predeterminado es " nobody ". conexiones máximas Esta opción especifica el número máximo de conexiones simultáneas para que el módulo proteja el servidor. Las solicitudes de conexión que excedan el límite se restringirán temporalmente. El valor predeterminado es 0, lo que significa que no hay límite. Archivo Pid Pid Esta opción se utiliza para especificar la ruta del archivo PID correspondiente al demonio rsync. archivo de bloqueo Esta selección especifica un archivo de bloqueo que admite conexiones máximas. El valor predeterminado es /var/run/rsyncd.lock. archivo de registro Esta opción especifica la ruta del archivo de salida de registro para rsync. [ixdba] indica el comienzo de la definición de un módulo, e ixdba es el nombre del módulo correspondiente. ruta de acceso Esta opción se utiliza para especificar el archivo o directorio del que se realizará la copia de seguridad. Es obligatorio. El directorio que se especifica aquí es /webdata. lista Esta opción establece si el módulo está listado cuando el cliente solicita una lista de módulos que pueden usarse. El valor predeterminado es verdadero si necesita crear un módulo oculto. Se puede establecer en falso. usuarios aut. Esta opción se utiliza para definir el nombre de usuario que se puede conectar al módulo. Los usuarios múltiples están separados por espacios o comas. Cabe señalar que los usuarios aquí no tienen nada que ver con los usuarios del sistema Linux. El usuario especificado aquí es copia de seguridad. archivo de secretos Esta opción especifica un archivo que contiene el formato "nombre de usuario: contraseña". El nombre de usuario es el usuario definido por la opción "usuarios de autenticación". La contraseña se puede especificar de manera casual, siempre que se corresponda con el archivo de secretos del cliente. Este archivo solo funciona si los usuarios de autenticación están definidos. El sistema no tiene este archivo por defecto, puede crear uno manualmente.
(3) Inicie el demonio rsync en el sistema A y ejecute el siguiente comando para iniciar el demonio rsync: [root @ web ~] # /usr /local /bin /rsync --daemon [root @ localhost /] # ps -ef |
Grep rsyncroot 20278 1 0 16:29? 00:00:00 /usr /local /bin /rsync --daemon (4) Configure rsync en el sistema B. No realice ninguna configuración en la máquina de copia de seguridad. Solo realice la sincronización rsync. Para evitar la contraseña durante el proceso de sincronización, debe crear un archivo de secretos en el sistema B. El contenido de este archivo es la contraseña del usuario especificado en el archivo rsyncd.conf del "sistema", y el nombre del archivo y La ruta se puede especificar a voluntad, siempre que se especifique durante la sincronización rsync. A continuación, realice la operación de sincronización, consulte el siguiente comando: [root @ web ~] # /usr /local /bin /rsync -vzrtopg --delete --progress [email protected] :: ixdba /ixdba.net --password- Archivo = /etc /server.pass describe el significado de cada parámetro en este comando de la siguiente manera: " - vzrtopg " La opción v es "" — verbose ", es decir, salida de modo detallado, z significa" ----- Comprimir " Es decir, el archivo de copia de seguridad se comprime durante la transmisión, y r significa "-recursivo", es decir, el subdirectorio se procesa en modo recursivo. t es " - times ", usado para mantener la información de la hora del archivo, o es decir, " - owner " usado para mantener la información del propietario del archivo. p es " - perms " se usa para mantener los permisos de archivo, g es " - group " se usa para mantener la información del grupo de archivos. La opción " - delete " especifica la sincronización de duplicación de datos basada en el servidor rsync, es decir, para mantener la coherencia del directorio del servidor rsync con el directorio del cliente. Aquí, la sincronización se basa en el servidor A. La opción progress " - progress " se usa para mostrar el proceso de sincronización del espejo de datos. " [email protected] :: ixdba " Indica que el módulo ixdba en el servidor 192.168.60.253 está respaldado, es decir, el módulo que especifica la copia de seguridad, y la copia de seguridad indica que el usuario está respaldado utilizando la "copia de seguridad". " /ixdba.net" se usa para especificar la ruta de respaldo del archivo de respaldo en la máquina cliente, es decir, el archivo de respaldo se almacena en el directorio /ixdba.net de la máquina de respaldo. " - password-file = /etc /server.pass " se usa para especificar la ubicación del archivo de contraseña almacenado en el cliente, de modo que el cliente no necesita ingresar la contraseña interactiva cuando ejecuta el comando de sincronización. Tenga en cuenta que el nombre del archivo de contraseña y La ubicación se puede especificar a voluntad, pero este archivo debe existir en el cliente. El contenido del archivo es solo la contraseña del usuario de la copia de seguridad. Esto se refiere a la contraseña de la copia de seguridad.
¿Por qué debería haber prioridad de proceso? Esto no parece requerir demasiada explicación. Despué
Windows, el sistema Linux admite el tema de la interfaz, puede cambiar fácilmente su cara y no es di
El servidor web evita algunos problemas innecesarios. No puede mostrar la información de versión d
En términos de sistema de archivos, Linux ® puede considerarse como la Swiss Army Knife en el
Cómo instalar el sistema Linux (CentOS) a través de la red
Aprenda cómo deshabilitar las computadoras para que no usen software
La lista de argumentos es demasiado larga "resumen de la solución de errores
Método de carga detallado del controlador de la tarjeta de sonido en el sistema operativo Linux
Sistema Linux /etc /fstab loss, monte la reparación LVM
La batalla entre las características de Linux y Windows sistema de código abierto
Explicación detallada: sistema Linux GRUB MD5, método de encriptación
Tutorial básico de la actualización del kernel de Linux
¿Qué pasa si Linux olvida la contraseña?
El shell de Linux implementa múltiples métodos de números aleatorios (fecha, aleatorio, uuid)
Instalación local de LAMP y WPMU bajo Ubuntu Linux 8.04
Linux centos apagar y reiniciar comando detallado y combate real
WinXP Explorer toma uno cuando diez
QQ velocidad de carrera también puede ser más rápido? Expertos comparten el golpe
Vea cómo los héroes resuelven el problema de arranque "presione F1 en el sistema xp"
Las nuevas 20 funciones de Win10
Cómo utilizar WiFi para anunciar tutoriales
Cómo apagar la luz LED después de que Win8 retire el dispositivo USB
Ver el uso de recursos en cada sitio en IIS
Windows7 es más conveniente para usar los trucos de la oficina