Linux. Алексей Стахнов

Linux - Алексей Стахнов


Скачать книгу
одного диска CD-R менее шестидесяти центов, а диска CD-RW около доллара, это, пожалуй, самый экономичный вариант;

      • использование привода DVD-RAM. Позволяет резервировать достаточно большие объемы данных;

      • привод Zip. Удобен тем, что существует внешний вариант исполнения;

      • привод Jazz. Емкость диска порядка одного гигабайта;

      • накопители на магнитооптике. Существуют разные модели с разной емкостью дисков. Достаточно дороги;

      • ленточные накопители. Существуют разные модели с разной емкостью. Достаточно дороги.

      Сразу после создания резервных копий на лентах и других перезаписываемых носителях необходимо поставить защиту от записи. Сохраняйте ваши резервные копии в надежных недоступных местах. Периодически проверяйте восстанавливаемость резервной копии. Периодически устраивайте "боевые учения" по восстановлению системы.

Режим резервирования

      Существует несколько стратегий резервирования, и только вам решать, какая стратегия резервирования подходит. Достаточно универсальной является следующая стратегия:

      • в конце рабочей недели делается полная резервная копия системы;

      • в течение недели делается нарастающее резервирование системы (то есть резервируется изменение данных по сравнению с прошлым днем);

      • при особо важных изменениях в системе резервная копия делается немедленно.

      Однако достаточно часто используется резервирование не всей системы, а только особо важных данных (например, базы данных), но с совершенно другим интервалом (к примеру, каждый час).

      Существуют специальные программные пакеты, позволяющие писать сценарии автоматизированного сохранения и восстановления данных. Для простых схем резервирования достаточно часто используются скрипты, написанные администратором системы.

Резервирование RPM-базы

      При взломе системы взломщик обычно модифицирует для своих нужд несколько файлов, устанавливаемых при инсталляции из пакетов RPM. Если есть подозрение на взлом системы – одним из первых действий будет проверка целостности этих файлов. Однако, если работал опытный взломщик, велика вероятность того, что он подправит нужным ему образом базу установленных RPM-пакетов или, вообще, уничтожит ее. На функциональности системы отсутствие или повреждение базы установленных RPM-пакетов не влияет, но при этом теряется возможность проверки целостности установленных пакетов. Поэтому крайне желательно периодически копировать базу RPM (/var/lib/rpm/*) на съемный носитель и хранить его отдельно.

      Для проверки целостности установленных пакетов можно воспользоваться командой

      rpm -Va

      Но не забывайте после установки или удаления пакетов обновлять резервную копию базы RPM.

      Файлы регистрации

      Первое, что делает опытный взломщик системы после успешного проникновения в нее – заметает следы. А поскольку ведутся специальные файлы регистрации пользователей в системе, подключений к сетевым сервисам и тому подобных


Скачать книгу