Sistema de respaldo Restic 0.15 disponible

Se ha publicado el lanzamiento del sistema de respaldo restic 0.15, que proporciona almacenamiento de copias de respaldo en forma cifrada en un repositorio versionado. El sistema fue diseñado inicialmente para garantizar que las copias de seguridad se almacenen en entornos no confiables y que, si una copia de seguridad cae en las manos equivocadas, no debería comprometer el sistema. Es posible definir reglas flexibles para incluir y excluir archivos y directorios al crear una copia de seguridad (el formato de las reglas es similar a rsync o gitignore). Admite trabajo en Linux, macOS, Windows, FreeBSD y OpenBSD. El código del proyecto está escrito en Go y distribuido bajo la licencia BSD.

Las copias de seguridad se pueden almacenar en un sistema de archivos local, en un servidor externo con acceso vía SFTP/SSH o HTTP REST, en las nubes de Amazon S3, OpenStack Swift, BackBlaze B2, Microsoft Azure Blob Storage y Google Cloud Storage, así como en cualquier almacenamiento. para los cuales hay backends disponibles rclone. También se puede utilizar un servidor de descanso especial para organizar el almacenamiento, que proporciona un mayor rendimiento en comparación con otros backends y puede funcionar en modo de solo agregar, lo que no le permitirá eliminar ni cambiar las copias de seguridad si el servidor de origen y el acceso a las claves de cifrado no están disponibles. comprometida.

Se admiten instantáneas, que reflejan el estado de un directorio específico con todos los archivos y subdirectorios en un momento determinado. Cada vez que se crea una nueva copia de seguridad, se crea una instantánea asociada, lo que le permite restaurar el estado en ese momento. Es posible copiar instantáneas entre diferentes repositorios. Para ahorrar tráfico, solo se copian los datos modificados durante el proceso de copia de seguridad. Para evaluar visualmente el contenido del repositorio y simplificar la recuperación, se puede montar una instantánea con una copia de seguridad en forma de partición virtual (el montaje se realiza mediante FUSE). También se proporcionan comandos para analizar cambios y extraer archivos de forma selectiva.

El sistema no manipula archivos completos, sino bloques de tamaño flotante seleccionados mediante la firma Rabin. La información se almacena en relación con el contenido, no con los nombres de archivos (los nombres y objetos asociados a datos se definen en el nivel de metadatos del bloque). Basado en el hash SHA-256 del contenido, se realiza la deduplicación y se elimina la copia innecesaria de datos. En servidores externos, la información se almacena en forma cifrada (SHA-256 se usa para sumas de verificación, AES-256-CTR se usa para cifrado y códigos de autenticación basados ​​en Poly1305-AES se usan para garantizar la integridad). Es posible verificar la copia de seguridad mediante sumas de verificación y códigos de autenticación para confirmar que la integridad de los archivos no está comprometida.

Versículos nuevos:

  • Se implementó un nuevo comando de reescritura que le permite eliminar datos innecesarios de una instantánea cuando archivos que originalmente no estaban destinados a la copia de seguridad (por ejemplo, archivos con información confidencial o registros muy grandes sin valor) se incluyeron accidentalmente en la copia de seguridad. .
  • La opción “--read-concurrency” se agregó al comando de copia de seguridad para establecer el nivel de paralelización al leer archivos, lo que le permite acelerar la copia en unidades rápidas como NVMe.
  • Se agregó la opción “--no-scan” al comando de copia de seguridad para deshabilitar la etapa de escaneo del árbol de archivos.
  • El comando podar ha reducido significativamente el consumo de memoria (hasta un 30%).
  • Se agregó la opción "--sparse" al comando de restauración para restaurar eficientemente archivos con grandes áreas vacías.
  • Para la plataforma Windows, se ha implementado soporte para restaurar enlaces simbólicos.
  • macOS ha agregado la capacidad de montar un repositorio con copias de seguridad usando macFUSE.

Fuente: opennet.ru

Añadir un comentario