Restic 0.15 backup system tilgjengelig

Utgivelsen av restic 0.15 backup-systemet har blitt publisert, og gir lagring av sikkerhetskopier i kryptert form i et versjonsbasert depot. Systemet ble i utgangspunktet designet for å sikre at sikkerhetskopier lagres i upålitelige miljøer, og at hvis en sikkerhetskopi faller i feil hender, bør det ikke kompromittere systemet. Det er mulig å definere fleksible regler for å inkludere og ekskludere filer og kataloger når du oppretter en sikkerhetskopi (formatet på reglene ligner på rsync eller gitignore). Støtter arbeid på Linux, macOS, Windows, FreeBSD og OpenBSD. Prosjektkoden er skrevet i Go og distribuert under BSD-lisensen.

Sikkerhetskopier kan lagres i et lokalt filsystem, på en ekstern server med tilgang via SFTP/SSH eller HTTP REST, i Amazon S3, OpenStack Swift, BackBlaze B2, Microsoft Azure Blob Storage og Google Cloud Storage-skyer, samt i enhver lagring for hvilke backends er tilgjengelige rclone. En spesiell hvileserver kan også brukes til å organisere lagring, noe som gir høyere ytelse sammenlignet med andre backends og kan fungere i bare tilleggsmodus, som ikke lar deg slette eller endre sikkerhetskopier hvis kildeserveren og tilgangen til krypteringsnøklene er kompromittert.

Øyeblikksbilder støttes, og gjenspeiler tilstanden til en spesifikk katalog med alle filer og underkataloger på et bestemt tidspunkt. Hver gang en ny sikkerhetskopi opprettes, opprettes et tilhørende øyeblikksbilde, slik at du kan gjenopprette tilstanden i det øyeblikket. Det er mulig å kopiere øyeblikksbilder mellom ulike depoter. For å spare trafikk kopieres kun endrede data under sikkerhetskopieringsprosessen. For å visuelt vurdere innholdet i depotet og forenkle gjenoppretting, kan et øyeblikksbilde med en sikkerhetskopi monteres i form av en virtuell partisjon (montering utføres ved hjelp av FUSE). Kommandoer for å analysere endringer og selektivt trekke ut filer er også gitt.

Systemet manipulerer ikke hele filer, men blokker i flytende størrelse valgt ved hjelp av Rabin-signaturen. Informasjon lagres i forhold til innhold, ikke filnavn (datatilknyttede navn og objekter er definert på blokkmetadatanivå). Basert på SHA-256-hashen til innholdet, utføres deduplisering og unødvendig datakopiering elimineres. På eksterne servere lagres informasjon i kryptert form (SHA-256 brukes til kontrollsummer, AES-256-CTR brukes til kryptering, og Poly1305-AES-baserte autentiseringskoder brukes for å garantere integritet). Det er mulig å verifisere sikkerhetskopien ved å bruke kontrollsummer og autentiseringskoder for å bekrefte at integriteten til filene ikke er kompromittert.

I den nye versjonen:

  • En ny omskrivingskommando er implementert, som lar deg fjerne unødvendige data fra et øyeblikksbilde når filer som opprinnelig ikke var ment for sikkerhetskopiering (for eksempel filer med konfidensiell informasjon eller svært store logger uten verdi) ved et uhell ble inkludert i sikkerhetskopien. .
  • Alternativet "--read-concurrency" er lagt til backup-kommandoen for å angi parallelliseringsnivået ved lesing av filer, slik at du kan øke hastigheten på kopieringen på raske stasjoner som NVMe.
  • Alternativet "--no-scan" er lagt til backup-kommandoen for å deaktivere filtreet-skanningsstadiet.
  • Sviskekommandoen har redusert minneforbruket betydelig (opptil 30%).
  • Lagt til "--sparse"-alternativet til gjenopprettingskommandoen for å effektivt gjenopprette filer med store tomme områder.
  • For Windows-plattformen er støtte for gjenoppretting av symbolske lenker implementert.
  • macOS har lagt til muligheten til å montere et depot med sikkerhetskopier ved hjelp av macFUSE.

Kilde: opennet.ru

Legg til en kommentar