Автоматизированные возрастающие резервные копии на внешний диск

Добавление Defaults editor=/path/to/editor в sudoers файле заставит visudo использовать указанного редактора для изменений.

Кроме того, если Ваш sudo пакет был создан с - with-env-editor, как значение по умолчанию на некоторых дистрибутивах Linux, можно также установить переменную среды РЕДАКТОРА путем выполнения export EDITOR=/path/to/editor. Выполненный на командной строке это вернется, как только та сессия оболочки завершается, устанавливая переменную в ~/.bashrc, или/etc/profile заставит изменение сохраняться.

8
13.04.2017, 15:36
1 ответ

Ваше решение кажется относительно подходящим, однако:

  • Удостоверьтесь что rsnapshot сценарий не предполагает для знания блочного устройства. Идеально обратитесь к файловой системе ее UUID или маркировкой для предотвращения бойни.
  • Добавьте тайм-ауты. Таким образом, если что-то идет не так, как надо, который мы не знаем о, или что-то заставляет сценарий никогда не заканчиваться, с ним можно иметь дело как ошибка вместо того, чтобы продолжиться неограниченно долго.
  • Вы заявляете, что в конце, что" [я] f ошибка произошла в какой-либо точке, пошлите пользователю по электронной почте и размонтируйте диск" - что происходит, если это не может размонтировать диск, или размонтирование - то, где это перестало работать? Что происходит, если электронная почта перестала работать? Удостоверьтесь, что встроили failsafes в свою систему.
  • Для основной безопасности UUID должен быть прекрасным (если у взломщика не могло бы быть знания Вашего UUID), однако, если безопасность является большим количеством беспокойства, рассмотрите запись некоторых данных к области кода MBR (байты 0-440), и наличие проверки сценария на него прежде, чем начать резервное копирование. Вас нужно предупредить, что это - больше безопасности через мрак, чем что-либо еще, однако в этой ситуации, я не вижу легко доступных методов, которые выше. Если Вы хотите пойти полным путем, однако, Вы могли бы определить, авторизовывается ли диск путем анализа зашифрованного сертификата, сохраненного на диске. Когда udev обнаруживает диск, сценарий дешифрует сертификат с помощью своего ключа. Сертификат содержит параметры, касающиеся диска, такие как порядковый номер диска, номер модели, способность, и т.д., затем сравнивает параметры, извлеченные из зашифрованного сертификата с параметрами, замеченными при анализе диска. Если параметры соответствуют, диск полон решимости быть подлинным, иначе диск отклоняется, и сценарий завершается.

Существуют существующие решения Linux, которые попадают в эту сферу компетенции, однако, для Ваших определенных потребностей, я думаю, что Вы были бы более обеспеченным созданием сделанного на заказ решения вместо того, чтобы играть с источником других программ, чтобы заставить их делать то, что Вы хотите.

Для записи случайных данных в область кода MBR, на который можно затем проверить, сделайте что-то как dd if=/dev/urandom of=/dev/sdX bs=440 count=1.

7
27.01.2020, 20:12
  • 1
    Спасибо Chris. Я не думал бы об использовании UUID, который упрощает вещи значительно. Из интереса Вы могли поделиться какими-либо ссылками существующих решений? Они могли бы дать мне еще некоторые идеи или быть полезны для других читателей. –  tlvince 17.09.2011, 00:05
  • 2
    я думал, что помнил некоторых, но я не могу найти их теперь. Это кажется довольно интересным, тем не менее, возможно, что я разработаю тот сам.Я дам тебе знать. –  Chris Down 17.09.2011, 22:12

Теги

Похожие вопросы