Sistema de copia de seguridade Restic 0.15 dispoñible

Publicouse o lanzamento do sistema de copia de seguranza restic 0.15, que proporciona almacenamento de copias de seguridade en forma cifrada nun repositorio versionado. O sistema foi deseñado inicialmente para garantir que as copias de seguridade se almacenen en ambientes pouco fiables e que, se unha copia de seguridade cae en mans equivocadas, non debería comprometer o sistema. É posible definir regras flexibles para incluír e excluír ficheiros e directorios ao crear unha copia de seguridade (o formato das regras é semellante a rsync ou gitignore). Admite o traballo en Linux, macOS, Windows, FreeBSD e OpenBSD. O código do proxecto está escrito en Go e distribúese baixo a licenza BSD.

As copias de seguridade pódense almacenar nun sistema de ficheiros local, nun servidor externo con acceso mediante SFTP/SSH ou HTTP REST, en Amazon S3, OpenStack Swift, BackBlaze B2, Microsoft Azure Blob Storage e Google Cloud Storage, así como en calquera almacenamento. para os que hai backends dispoñibles rclone. Tamén se pode usar un servidor de descanso especial para organizar o almacenamento, que proporciona un maior rendemento en comparación con outros backends e pode funcionar en modo de só anexo, que non lle permitirá eliminar nin cambiar as copias de seguridade se o servidor de orixe e o acceso ás claves de cifrado están comprometida.

Admítense instantáneas, que reflicten o estado dun directorio específico con todos os ficheiros e subdirectorios nun momento determinado. Cada vez que se crea unha copia de seguranza nova, créase unha instantánea asociada, que lle permite restaurar o estado nese momento. É posible copiar instantáneas entre diferentes repositorios. Para aforrar tráfico, só se copian os datos modificados durante o proceso de copia de seguridade. Para avaliar visualmente o contido do repositorio e simplificar a recuperación, pódese montar unha instantánea cunha copia de seguridade en forma de partición virtual (o montaxe realízase mediante FUSE). Tamén se ofrecen comandos para analizar os cambios e extraer ficheiros selectivamente.

O sistema non manipula ficheiros enteiros, senón bloques de tamaño flotante seleccionados mediante a sinatura Rabin. A información gárdase en relación co contido, non cos nomes de ficheiros (os nomes e obxectos asociados aos datos defínense a nivel de metadatos do bloque). En función do hash SHA-256 do contido, realízase a deduplicación e elimínase a copia de datos innecesaria. En servidores externos, a información almacénase en forma cifrada (SHA-256 utilízase para as sumas de comprobación, AES-256-CTR para o cifrado e úsanse códigos de autenticación baseados en Poly1305-AES para garantir a integridade). É posible verificar a copia de seguridade mediante sumas de verificación e códigos de autenticación para confirmar que a integridade dos ficheiros non se ve comprometida.

Na nova versión:

  • Implementouse un novo comando de reescritura, que permite eliminar datos innecesarios dunha instantánea cando se incluíron accidentalmente na copia de seguranza ficheiros que non estaban destinados orixinalmente á copia de seguridade (por exemplo, ficheiros con información confidencial ou rexistros moi grandes sen valor) .
  • A opción "--read-concurrency" engadiuse ao comando de copia de seguridade para establecer o nivel de paralelización ao ler ficheiros, o que lle permite acelerar a copia en unidades rápidas como NVMe.
  • A opción "--no-scan" engadiuse ao comando de copia de seguridade para desactivar a fase de exploración da árbore de ficheiros.
  • O comando prune reduciu significativamente o consumo de memoria (ata un 30 %).
  • Engadiuse a opción "--sparse" ao comando de restauración para restaurar de forma eficiente ficheiros con grandes áreas baleiras.
  • Para a plataforma Windows, implementouse soporte para restaurar ligazóns simbólicas.
  • macOS engadiu a posibilidade de montar un repositorio con copias de seguridade mediante macFUSE.

Fonte: opennet.ru

Engadir un comentario