Название | Linux |
---|---|
Автор произведения | Алексей Стахнов |
Жанр | ОС и Сети |
Серия | В подлиннике. Наиболее полное руководство |
Издательство | ОС и Сети |
Год выпуска | 2002 |
isbn | 5-94157-146-1 |
• использование привода DVD-RAM. Позволяет резервировать достаточно большие объемы данных;
• привод Zip. Удобен тем, что существует внешний вариант исполнения;
• привод Jazz. Емкость диска порядка одного гигабайта;
• накопители на магнитооптике. Существуют разные модели с разной емкостью дисков. Достаточно дороги;
• ленточные накопители. Существуют разные модели с разной емкостью. Достаточно дороги.
Сразу после создания резервных копий на лентах и других перезаписываемых носителях необходимо поставить защиту от записи. Сохраняйте ваши резервные копии в надежных недоступных местах. Периодически проверяйте восстанавливаемость резервной копии. Периодически устраивайте "боевые учения" по восстановлению системы.
Существует несколько стратегий резервирования, и только вам решать, какая стратегия резервирования подходит. Достаточно универсальной является следующая стратегия:
• в конце рабочей недели делается полная резервная копия системы;
• в течение недели делается нарастающее резервирование системы (то есть резервируется изменение данных по сравнению с прошлым днем);
• при особо важных изменениях в системе резервная копия делается немедленно.
Однако достаточно часто используется резервирование не всей системы, а только особо важных данных (например, базы данных), но с совершенно другим интервалом (к примеру, каждый час).
Существуют специальные программные пакеты, позволяющие писать сценарии автоматизированного сохранения и восстановления данных. Для простых схем резервирования достаточно часто используются скрипты, написанные администратором системы.
При взломе системы взломщик обычно модифицирует для своих нужд несколько файлов, устанавливаемых при инсталляции из пакетов RPM. Если есть подозрение на взлом системы – одним из первых действий будет проверка целостности этих файлов. Однако, если работал опытный взломщик, велика вероятность того, что он подправит нужным ему образом базу установленных RPM-пакетов или, вообще, уничтожит ее. На функциональности системы отсутствие или повреждение базы установленных RPM-пакетов не влияет, но при этом теряется возможность проверки целостности установленных пакетов. Поэтому крайне желательно периодически копировать базу RPM (/var/lib/rpm/*) на съемный носитель и хранить его отдельно.
Для проверки целостности установленных пакетов можно воспользоваться командой
rpm -Va
Но не забывайте после установки или удаления пакетов обновлять резервную копию базы RPM.
Файлы регистрации
Первое, что делает опытный взломщик системы после успешного проникновения в нее – заметает следы. А поскольку ведутся специальные файлы регистрации пользователей в системе, подключений к сетевым сервисам и тому подобных