Как использовать Rsync – утилиту для синхронизации файлов

Команды (смотрите не перепутайте! Тут все как в теории относительности :-))
На стороне сервера Б (можно и на стороне А, но тогда надо поменять пути местами), куда копируем, запускаем команды копирования во время «рабочего резерва»

rsync — быстрый резерв + быстрый перенос сайтов: комментария

  1. Васько: Июль 8, 2010 в 11:38

    а есть ли rsync под винду?? спасибо за открытие такой чудной утилитки.

  2. Perlover: Июль 9, 2010 в 14:40

    Нашел в Гугле два rsync под Windows. Оба не пробовал, но если верить Wiki (En) — оба ими являются. Вот ссылки: DeltaCopy: QtdTools: &sub=0&lang=en Оба с графическими интерфейсами. Я так понимаю, что разрботчики могли взять open source исходники rsync и адаптировать их под Windows, прикрутив к ним свои оболочки. Возможно, обе программы — бесплатны.

  3. Vasilich: Октябрь 4, 2012 в 13:36

    очень давно использую rsync в самых различных целях. 7 лет назад сменил работу, где пришлось работать под виндузой. Сразу озадачился поиском rsync под win — без проблем нашел классический вариант под Cygwin. Искать по фразе cwRsync. Бинарники живут примерно здесь:

Обсуждение закрыто.

Народные мудрости

На базе Linux любят разворачивать NAS- и FTP-серверы. Для таких систем неплохо бы иметь резервную копию как минимум конфигурации, а в идеале еще и данных. Не стану читать очередную лекцию, насколько важно озаботиться резервным копированием до того, как с основным носителем информации приключится беда. Но повторю одну притчу из айтишного фольклора: люди делятся на тех, кто делает бэкапы, и тех, кто их еще не делает. С основами создания резервных копий ты можешь ознакомиться, например, в упомянутой статье, а мы не будем тратить время на теорию и сразу перейдем к делу.

WARNING

В одной статье всех существующих решений для резервного копирования не обозреть, поэтому мы рассмотрели и сравнили наиболее известные из них. Если тут нет твоей любимой программы — не обессудь.

Самое что ни на есть хардкорное резервное копирование данных с носителей можно выполнить командой dd. И самое прикольное, что можно примонтировать получившийся образ и работать с ним как с обычным разделом в режиме чтения и записи. Никаких тебе DAEMON Tools или Alcohol для эмулирования дисковода…

Народные мудрости

Снимаем слепок устройства /dev/sdb1 и монтируем его

Подобные способы подкупают своей простотой и удобством создания резервной копии. К тому же не надо беспокоиться, что слетят права и прочие атрибуты файлов или испортятся символические ссылки. Еще можно примонтировать, например, и сразу закидывать бэкапы на него. Но это кажется удобным лишь до поры до времени, пока не требуется ставить создание бэкапов на поток, а нужно лишь снять образ с флешки или диска. Для более серьезных задач в Linux уже существует достаточное количество утилит, делающих процесс резервного копирования с последующим восстановлением почти таким же простым (ну, после некоторой подготовки), как в винде или в macOS, поэтому вместо изобретения еще одного велосипеда давай-ка лучше изучим готовые.

Опции передачи файлов rsync

-z, —compress # Использовать сжатие при передаче -n, —dry-run # Без реального копирования – полезно для проверки

Опции вывода rsync

-q, —quiet # Без вывода «лишней» информации -v, —verbose # Подробный режим вывода. Показывать каждый файл -h, —human-readable # Человеко-читаемый режим —progress # Выводить информацию о процессе передачи файлов

Пропускаем ненужные файлы в rsync

-u, —update # пропустить обновлённые файлы -c, —checksum # пропускать файлы с неизменившимся содержимым

Опции бекапов в rsync

-b, —backup # бекапить с суффиком —suffix=SUFFIX # по умолчанию ~ без —backup-dir —backup-dir=DIR

Опции выбора файлов

—exclude=PATTERN # Исключить файлы по шаблону —include=PATTERN # Подключить файлы по шаблону

—exclude-from=FILE —include-from=FILE —files-from=FILE # прочитать имена файлов из FILE

Опции архивации в Rsync

-a, —archive # Архивировать (-rlptgoD)

-r, —recursive # Рекурсивно -l, —links # Копировать символьне ссылки как ссылки -p, —perms # Предустановленные права доступа -t, —times # Предустановленное время -g, —group # Группа владельцев -o, —owner # Владелец -D # —devices —specials

—delete # Удалять дополнительные файлы

Rsync – хорошо отлаженная и мощная утилита для синхронизации файлов. Она очень полезна, когда дело доходит до автоматической синхронизации. Да даже когда нужно скопировать кучу файлов – и то rsync прекрасное средство!

Ни раз видел, как вместо навороченных backup систем бородатые админы просто добавляли команду rsync в cron. И представьте, работало это ни разу не хуже! Так что если нужно позаботиться о репликации библиотеки статических файлов – вы знаете, чем воспользоваться!

Процесс установки MetaTrader 4

Подключившись к виртуальному серверу по RDP, зайдите в меню Activities > Show Applications > Software > System > Emulator. Вам нужно загрузить на VPS программу Q4 Wine.

Дальше процесс установки MT4 на Linux очень похож на установку программ в ОС Windows. Оставьте настройки по умолчанию, заданные в Startup Wizard.

Когда дойдете до третьего этапа, в обязательном порядке задайте абсолютный путь для wine libs (см. рисунок ниже):

В конце нажмите кнопку «Finish» и выходите из Startup Wizard.

Запуск Wine произойдет автоматически. В его меню вам нужно выбрать вкладку Programs > System > Winecfg:

Не переживайте, если при выполнении этого шага эмулятор Wine сделает запрос на добавление пакетов Mono и Gecko. В этом случае просто нажмите кнопку «Install».

Когда указанные пакеты будут установлены, в высветившемся окне выберите вкладку «Libraries». В поле «New override for library» необходимо ввести «mfc42», нажать «Add» и «Apply».

На этом настройка конфигурации Wine завершена. Вернитесь на удаленный рабочий стол и откройте окно браузера Mozilla Firefox. Вам нужно скачать установочный файл MetaTrader 4 с расширением .exe. Скачать этот файл можно на странице

Дождитесь окончания загрузки файла установки. Далее переключитесь на окно терминала и выполните команду:

wine /путь к скачанному инсталляционному файлу

По умолчанию скачанный файл находится в папке /root/Downloads.

Если предыдущий шаг был выполнен верно, вы увидите окно приветствия для установки программы MetaTrader 4. Примите лицензионное соглашение и следуйте подсказкам программы-установщика.

По окончании установки программа MetaTrader 4 доступна к запуску c рабочего стола вашего Linux VPS, а запустить её можно дважды кликнув по одноименному ярлыку.

У вас еще нет VPS? Наше предложение на VPS-хостинг xVPS40 вам точно понравится: вы получите хостинг, а к нему домен и SSL HTTPS сертификат в подарок. Хотите более мощный хостинг? Цена на выделенный сервер вас тоже приятно удивит.

Читайте также:

  • Проверка пинга интернета
  • Как установить Joomla
  • Настройка RDP
  • share
  • Facebook
  • Twitter
  • Email

Настройка сервера Rsync

Как вы понимаете, нельзя просто так взять и закинуть на первую попавшуюся машину файлы без установки на нее специального программного обеспечения. На удаленной машине должен быть установлен и настроен RSYNC, SSH, Samba или FTP сервер, с помощью которого Rsync сможет авторизоваться на машине и передавать туда файлы.

Рассмотрим минимальную настройку сервера rsync, для того чтобы могло быть выполнено rsync копирование файлов. Он позволит нам не только синхронизировать файлы на машину, но и получать и от туда.

Сначала создайте конфигурационный файл со следующим содержимым:

$ sudo nano /etc/

[share]path = /tmp/share/ hosts allow = * hosts deny = * list = true uid = root gid = root read only = false

Здесь мы задаем путь к нашей папке для синхронизации, разрешаем доступ к серверу только с домашней сети (*) и запрещаем все остальные подключения. Параметры uid и gid указывают пользователя и группу, от которых будет запущен демон. Лучше не использовать root, а указать пользователя nobody и выдать ему права на ту папку, в которую будет выполняться rsync синхронизация каталогов.

Настройка rsync завершена, остается сохранить файл, запустить сервер rsync и добавить его в автозагрузку:

$ sudo service rsyncd start$ sudo service rsyncd enable

ПОДКЛЮЧЕНИЕ К RSYNC-СЕРВЕРУ

rsync можно использовать без обращения к удаленной оболочке как транспорту. В этом случае Вы будете подключаться к удаленному rsync-серверу, запущенному на 873 порту TCP.

Вы можете осуществлять соединение через web-прокси, устанавливая переменную окружения RSYNC_PROXY, равной паре hostname:port, соответствующей Вашему web-прокси. В этом случае Ваш web-прокси должен разрешать проксирование 873 порта.

Использование rsync-сервера аналогично варианту с удаленной оболочкой за исключением:

  • Вы используете двойное двоеточие :: , а не одинарное, как разделитель имени хоста и пути.
  • удаленный сервер может выводить сообщение дня (motd), когда Вы подсоединяетесь.
  • если Вы опускаете указание пути на удаленном сервере, то он показывает список доступных путей.
  • если Вы опускаете локальный путь копирования, то Вам предоставляется список указанных файлов на
  • удаленном сервере.

Некоторые пути на удаленном сервере могут быть доступными только по аутентификации. Тогда вы получите приглашение ввести пароль при подключении. Можно избежать запроса пароля, предварительно выставив переменную RSYNC_PASSWORD в значение с необходимым паролем или указав параметр в командной строке —password-file . Это удобно при использовании rsync в скриптах.

ВНИМАНИЕ: На некоторых системах переменные окружения видимы всеми пользователями. На таких системах рекомендуется использовать —password-file .

Установка и настройка

Synology Active Backup for Server устанавливается как типичный пакет расширения через «цент пакетов» в DSM вашего NAS-а. Еще раз хочется заметить, что пакет доступен только для NAS-ов, ориентированных на бизнес-использование. На моделях для домашнего использования пакет недоступен. Никакой настройки не требуется — все готово и работает сразу после установки.

Стартовая страница интерфейса показывает состояние задач резервирования и занятое резервными копиями дисковое пространство.

В левом списке выбираем «Резервирование Linux» и создаем новую задачу. На выбор нам предоставляются три типа резервных копий — несколько версий, зеркальное отображение и инкрементный бэкап.

Самая полезная, но и больше всего занимающая место — это «несколько версий». Это некий аналог Apple Time Machine — система хранит заданное количество резервных копий за последнее время, и вы можете восстановить данные из любой из этих копий. Выбрав, что и куда бэкапить, вы можете настроить количество хранимых версий.

Для экономии дискового пространства, рекомендуем включить функцию Smart Recycle — она хранит ежечасные копии за последние 24 часа, ежедневные за последний месяц и еженедельные за период старше 1 месяца. Причем, частота сохранения резервных копий зависит от их количества. Сделайте 12 копий — и получите ежедневные бэкапы, сделайте 256 — и получите всю прелесть: ежечасные, ежедневные, еженедельные. Для наглядности, здесь же на диаграмме показано, какое количество копий и за какой период будут сохраняться.

Пару слов о восстановлении из бэкапа. Как уже было сказано, восстанавливать можно только целиком зарезервированную папку, за указанный день. Интерфейс восстановления позволяет вам на временной шкале выбрать дату, "когда все было хорошо", и каталог, куда именно произвести восстановление — туда откуда делалась резервная копия, или в другое место. Процесс восстановления занимает чуть больше времени, чем процесс бэкапа, и к этому нужно быть готовым. Очень надеюсь, что в следующих версиях программного пакета, появится возможность выбирать, что именно из бэкапа восстанавливать, так как это существенно ускорит процесс.

Как ограничить подключение по паролю

Если ограничить подключение по паролю, то использование утилиты OpenSSH будет более безопасным, потому что даже если украдут ваш пароль, то он будет практически бесполезным, потому что зайти на сервер по SSH, используя его, будет уже невозможным.

Для выставления ограничений необходимо иметь права администратора, вы должны быть авторизованным под root или использовать sudo перед каждой командой. В примерах будет использоваться вариант без sudo, чтобы не было расхождений с предыдущими примерами.

Для начала зайдем на сервер по ключу:

ssh [email protected] -i ~/.ssh/server-key

Используя консольный текстовый редактор nano, откроем под root файл настроек OpenSSH:

nano /etc/ssh/sshd_config [email protected]:~# nano /etc/ssh/sshd_config

После чего мы увидим содержимое файла настроек. Нам нужно найти строчку:

… #PasswordAuthentication yes …

Убрать # в начале и заменить yes на no. То есть ее надо преобразить вот в такой вид:

… PasswordAuthentication no …

Далее нажимаем сначала Ctrl + O , затем Enter, чтобы сохранить. И Ctrl + X, чтобы выйти.

Теперь, чтобы эти настройки вступили в силу, нужно перезапустить службу SSH. Для этого необходимо ввести следующую команду.

systemctl restart sshd

Теперь выйдем с сервера и вернемся туда, откуда подключались.

И попробуем обратно подключиться к северу по паролю.

И видим, что сервер нас больше таким способом пускать не намерен. А теперь попробуем с помощью ключа.

На этом настройка завершена, ключ не теряйте, а если потеряете, то пишите хостинг-провайдеру, чтобы он дал вам доступ по VNC, с помощью которого вы сможете включить вход по паролю обратно.

Чтобы сервер был в безопасности, советую настроить на нем фаервол и добавить порт SSH в список доверенных.

Сменить порт

Port 9724

Теперь при авторизации вам нужно вместо стандартного 22 порта указывать 9724. Способ очень простой и действенный против большинства простых ботов хакеров, которые стучатся в стандартные порты. Тут главное не создать конфликт с другими службами и подобрать заведомо неиспользуемое число.

Запретить связь по старому протоколу

Здесь мы определяем, что связь возможна только по протоколу v2

Запретить авторизацию под root

По умолчанию no. Если yes, можно авторизовываться под рутом. Под root работать небезопасно, лучше создать своего пользователя и работать под ним.

Если вы авторизованы не под root, перед всеми консольными командами нужно добавлять sudo — расшифровывается как Substitute User and DO — подмени юзера и делай (под ним). Например, позволяет исполнять команды от имени суперпользователя root.

Уменьшить число попыток авторизации

MaxAuthTries 2

Количество попыток ввода пароля. По умолчанию 6. При неудачном переборе сеанс связи обрывается.

Уменьшить время ожидания авторизации

LoginGraceTime 30s

По умолчанию, 120 секунд может длиться сеанс авторизации. По истечению этого времени он обрывается. 2 минуты на авторизацию — это перебор, всё это время сервер держит связь открытой, что очень нерационально. Полминуты за глаза хватит.

Закрыть доступ по IP

Прежде чем настраивать ограничения по IP, убедитесь, что в случае ошибки в настройке и последующего бана собственного IP у вас останется альтернативный способ вернуть доступ к серверу

Если доступ нужен только вам, самым простым и надёжным будет закрыть доступ отовсюду, кроме вашего IP или, если он динамический, то диапазона IP.

  1. Открываем /etc/ и добавляем туда SSHD: — ваш IP. Если у вас динамический IP, определите IP с маской подсети и запишите Вашу подсеть вместо IP, например:

    SSHD:

  2. Открываем /etc/ и добавляем туда: SSHD: ALL

Теперь никто, кроме вас, не сможет авторизоваться на сервере по SSH.

Ещё один способ ограничения доступа по IP

Можно воспользоваться следующей директивой:

AllowUsers = *@1.2.3.4

Здесь мы разрешаем доступ только для IP 1.2.3.4

Читайте также:  Linux Kali — установка, требования к системе