Linuxda zaxira nusxasini tiklash jarayonini amalga oshiring;
Xuddi zaxira
nusxalari singari, tiklash harakatini boshlashdan oldin, siz
"tiklash rejasini" yaratishingiz kerak. Bu safar addRestorePlan buyruq. Mana
bir nechta mumkin bo'lgan farqlar:
itsfoss:.../CloudBerry Backup/bin# ./cbb addRestorePlan -n "Restore
Missing" -a "Local Backup" -f /srv/nfs -se yes -ol yes
Buyruqning aksariyat variantlari addBackupPlan buyruq. Bundan tashqari,
siz bu erda topasiz:
The -se parametr, ma'lumotni tiklashda mavjud fayllarni o'tkazib yuborish
uchun ishlatiladi.
Va -ol bayroq ma'lumotni asl joyida tiklash uchun ishlatiladi.
itsfoss:.../CloudBerry Backup/bin# ./cbb addRestorePlan -n "Restore All" -a
"Local Backup" -f /srv/nfs -se no -ol yes
Ushbu ikkinchi o'zgarishda men o'rnatdim -se uchun no ga ... O'tkazib
yubormang mavjud fayllar. Amalda, bu manzildagi barcha fayllarni zaxira
nusxasida hamkasbi ustiga yozib qo'yadi.
itsfoss:.../CloudBerry Backup/bin# ./cbb addRestorePlan -n "Restore At" -a
"Local Backup" -rt PointInTime -pointintime "30.07.2017 22:00" -f /srv/nfs
-se no -ol yes
Uchinchi o'zgarish
sifatida, shuningdek, ma'lumotlarni belgilangan sanada
bo'lgani kabi tiklashingiz mumkin. Buning uchundan foydalanishingiz kerak
PointInTime rejimi (so'nggi rejimni tiklash uchun standart rejim). Albatta,
bular faqat ikkita misol
Linuxda va CloudBerryda zaxiralangan fayllarni shifrlash jarayonini tavsiflab
bering.
Shifrlashdan foydalanish shunchaki qo'shishdan ko'ra ko'proq ish
emas -ea
va -ep zaxira rejasini tuzishda variant:
itsfoss:.../CloudBerry Backup/bin# ./cbb addBackupPlan -n "Backup
Encrypted" -a "Local Backup" -f /srv/nfs -ea AES_256 -ep p@sswd
CloudBerry Backup Command Line Interface started Success
itsfoss:.../CloudBerry Backup/bin# ./cbb getPlanDetails -n "Backup
Encrypted"
Shifrlash yoqilgan bo'lsa, CloudBerry Backup asosan bir xil ishlaydi, ammo
oddiy ma'lumotlar faylini zaxira katalogiga saqlash o'rniga, ba'zi bir ikkilik
format yordamida fayl tarkibini saqlaydi. Fayl tarkibi, albatta, aniq matn
emas, lekin asosiy fayl formatiga kirish
huquqiga ega emasligim sababli,
men uni so'raganimdek AES_256 sifatida to'g'ri kodlanganligini va qaysi
aniq rejim ishlatilganligini aytish qiyin (EBC, CTC, TO,…)
Tizimni tiklash dsikni yaratish jarayoni qanday malag oshirilishini tavsiflang.
Qayta tiklash - Va nihoyat, CloudBerry Backup xususiyatlarining ushbu
turini tugatish uchun, agar siz falokatdan keyin tiklashingiz kerak bo'lsa,
men odatdagi stsenariyni sinab ko'rmoqchi edim: turli xil mashina.Shunday
qilib, toza va yangi yaratilgan tizimda men CloudBerry Backup-ning boshqa
versiyasini o'rnatdim. Ammo bu safar bu bepul versiya bo'ladi. Bu shuni
anglatadiki, avval bepul kalitni olishim kerak:
yesik:.../CloudBerry Backup/bin# ./cbb activateLicense -e
"sylvain@yesik.it" -free -un "Sylvain Leroux"
CloudBerry Backup
Command Line Interface started
Success. Your registration key has been sent to the email address
sylvain@yesik.it
Haqiqatan ham, men elektron pochta xabarini oldim va litsenziyani kalitini
nusxasini ko'chirdim-litsenziyani faollashtirish uchun keyingi buyruqqa:
# Of course, you will have to use your own
key in the command below
# This one is just a fake example
yesik:.../CloudBerry Backup/bin# ./cbb activateLicense -e
"sylvain@yesik.it"
CloudBerry Backup Command Line Interface started Success
Hozirdan boshlab, ish jarayoni deyarli asl xostdagi ma'lumotlarni
tiklash
uchun ishlatilgan bilan bir xil:
Linuxda paket tizmi va uning imkoniyatlarini tavsiflab bering;
Do'stlaringiz bilan baham: