无论你现在使用的 *** 作系统是什么,总有一些通用的加强系统安全的建议可以参考。如果你想加固你的系统来阻止未经授权的访问和不幸的灾难的发生,以下预防措施肯定会对你有很大帮助。
1、使用安全系数高的密码
提高安全性的最简单有效的方法之一就是使用一个不会轻易被暴力攻击所猜到的密码。
什么是暴力攻击攻击者使用一个自动化系统来尽可能快的猜测密码,以希望不久可以发现正确的密码。使用包含特殊字符和空格,同时使用大小写字母,避免使用从字典中能找到的单词,不要使用纯数字密码,这种密码破解起来比你使用母亲的名字或你的生日作为密码要困难的多。
另外,你要记住,每使你的密码长度增加一位,就会以倍数级别增加由你的密码字符所构成的组合。一半来说,小于8个字符的密码被认为是很容易被破解的。可以用10个、12个字符作为密码,16个当然更好了。在不会因为过长而难于键入的情况下,让你的密码尽可能的更长会更加安全。
2、做好边界防护
并不是所有的安全问题都发生在系统桌面上。使用外部防火墙路由器来帮助保护你的计算机是一个好想法,哪怕你只有一台计算机。
如果从低端考虑,你可以购买一个宽带路由器设备,例如从网上就可以购买到的Linksys、D-Link和Netgear路由器等。如果从高端考虑,你可以使用来自诸如思科、Foundry等企业级厂商的可网管交换机、路由器和防火墙等安全设备。当然,你也可以使用预先封装的防火墙/路由器安装程序,来自己动手打造自己的防护设备,例如使用m0n0wall和IPCoP。代理服务器、防病毒网关和垃圾邮件过滤网关也都有助于实现非常强大的边界安全。
请记住,通常来说,在安全性方面,可网管交换机比集线器强,而具有地址转换的路由器要比交换机强,而硬件防火墙是第一选择。
3、升级您的软件
在很多情况下,在安装部署生产性应用软件之前,对系统进行补丁测试工作是至关重要的,最终安全补丁必须安装到你的系统中。如果很长时间没有进行安全升级,可能会导致你使用的计算机非常容易成为不道德黑客的攻击目标。因此,不要把软件安装在长期没有进行安全补丁更新的计算机上。
同样的情况也适用于任何基于特征码的恶意软件保护工具,诸如防病毒应用程序,如果它不进行及时的更新,从而不能得到当前的恶意软件特征定义,防护效果会大打折扣。
4、关闭没有使用的服务
多数情况下,很多计算机用户甚至不知道他们的系统上运行着哪些可以通过网络访问的服务,这是一个非常危险的情况。
Telnet和FTP是两个常见的问题服务,如果你的计算机不需要运行它们的话,请立即关闭它们。确保你了解每一个运行在你的计算机上的每一个服务究竟是做什么的,并且知道为什么它要运行。
在某些情况下,这可能要求你了解哪些服务对你是非常重要的,这样你才不会犯下诸如在一个微软Windows计算机上关闭RPC服务这样的错误。不过,关闭你实际不用的服务总是一个正确的想法。
5、使用数据加密
对于那些有安全意识的计算机用户或系统管理员来说,有不同级别的数据加密范围可以使用,根据需要选择正确级别的加密通常是根据具体情况来决定的。
数据加密的范围很广,从使用密码工具来逐一对文件进行加密,到文件系统加密,最后到整个磁盘加密。通常来说,这些加密级别都不会包括对boot分区进行加密,因为那样需要来自专门硬件的解密帮助,但是如果你的秘密足够重要而值得花费这部分钱的话,也可以实现这种对整个系统的加密。除了boot分区加密之外,还有许多种解决方案可以满足每一个加密级别的需要,这其中既包括商业化的专有系统,也包括可以在每一个主流桌面 *** 作系统上进行整盘加密的开源系统。
6、通过备份保护你的数据
备份你的数据,这是你可以保护自己在面对灾难的时候把损失降到最低的重要方法之一。数据冗余策略既可以包括简单、基本的定期拷贝数据到CD上,也包括复杂的定期自动备份到一个服务器上。
对于那些必须保持连续在线服务不宕机的系统来说,RAID可提供自动出错冗余,以防其中一个磁盘出现故障。
诸如rsync和Bacula等免费备份工具可以把任意复杂级别的自动备份方案整合在一起。诸如Subversion之类的版本控制工具可以提供灵活的数据管理,因此你不仅能够在另一台计算机上进行备份工作,而且你能够不用费事的让多台计算机的系统可以对同一个数据保持同步。通过这种方式来使用subversion,让我在2004年我的工作笔记本的硬盘损坏的情况下,数据幸免于难,这也说明了对关键数据进行定期备份的重要性。
7、加密敏感通信
用于保护通信免遭窃听的密码系统是非常常见的。针对电子邮件的支持OpenPGP协议的软件,针对即时通信客户端的OffTheRecord插件,还有使用诸如SSH和SSL等安全协议维持通信的加密通道软件,以及许多其他工具,都可以被用来轻松的确保数据在传输过程中不会被威胁。
当然,在个人对个人的通信中,有时候很难说服另一方来使用加密软件来保护通信,但是有的时候,这种保护是非常重要的。
8、不要信任外部网络
在一个开放的无线网络中,例如在你本地具有无线网络的咖啡店中,这个理念是非常重要的。如果你对安全非常谨慎和足够警惕的话,没有理由说在一个咖啡店或一些其他非信任的外部网络中,你就不能使用这个无线网络。但是,关键是你必须通过自己的系统来确保安全,不要相信外部网络和自己的私有网络一样安全。
举个例子来说,在一个开放的无线网络中,使用加密措施来保护你的敏感通信是非常必要的,包括在连接到一个网站时,你可能会使用一个登录会话cookie来自动进行认证,或者输入一个用户名和密码进行认证。还有,确信不要运行那些不是必须的网络服务,因为如果存在未修补的漏洞的话,它们就可以被利用来威胁你的系统。这个原则适用于诸如NFS或微软的CIFS之类的网络文件系统软件、SSH服务器、活动目录服务和其他许多可能的服务。
从内部和外部两方面入手检查你的系统,判断有什么机会可以被恶意安全破坏者利用来威胁你的计算机的安全,确保这些切入点要尽可能的被关闭。在某些方面,这只是关闭不需要的服务和加密敏感通信这两种安全建议的延伸,在使用外部网络的时候,你需要变得更加谨慎。很多时候,要想在一个外部非信任网络中保护自己,实际上会要求你对系统的安全配置重新设定。
9、使用不间断电源支持
如果仅仅是为了在停电的时候不丢失文件,你可能不想去选择购买UPS。实际上之所以推荐你使用UPS,还有更重要的原因,例如功率调节和避免文件系统损坏。由于这种原因,确保使你的 *** 作系统能够提醒你它什么时候将关闭,以免当电源用尽的时候你却不在家中,还要确保确保一个提供功率调节和电池备份的UPS。
一个简单的浪涌保护器还不足以保护你的系统免遭“脏电”的毁坏。记住,对于保护你的硬件和你的数据,UPS都起着非常关键的作用。
10、监控系统的安全是否被威胁和侵入
永远不要认为:因为你已经采取了一系列安全防护措施,你的系统就一定不会遭到安全破坏者的入侵。你应该搭建起一些类型的监控程序来确保可疑事件可以迅速引起你的注意,并能够允许你跟踪判断是安全入侵还是安全威胁。我们不仅要监控本地网络,还要进行完整性审核,以及使用一些其他本地系统安全监视技术。
根据你使用的 *** 作系统不同,还有很多其他的安全预防措施。有的 *** 作系统因为设计的原因,存在的安全问题要大一些。而有的 *** 作系统可以让有经验的系统管理员来大大提高系统安全性。不过,无论你的使用的是像微软的Windows和苹果的MacOSX,还是使用的像Linux、FreeBSD等开源 *** 作系统,当你在加固它们的安全的时候,以上建议都是必须牢记心头的。
在windows xp系统中使用数据加密可以把你的电脑的安全系数加大和更好的保存和保密文件。所以当你想要加固你的系统来阻止未经授权的访问和不幸的灾难的发生,那么对于数据加密就能很好的当你的护身符哦!所以现在我们就来看看那些预防的措施吧!
1、使用安全系数高的密码
提高安全性的最简单有效的方法之一就是使用一个不会轻易被暴力攻击所猜到的密码。
什么是暴力攻击攻击者使用一个自动化系统来尽可能快的猜测密码,以希望不久可以发现正确的密码。使用包含特殊字符和空格,同时使用大小写字母,避免使用从字典中能找到的单词,不要使用纯数字密码,这种密码破解起来比你使用母亲的名字或你的生日作为密码要困难的多。
另外,你要记住,每使你的密码长度增加一位,就会以倍数级别增加由你的密码字符所构成的组合。一半来说,小于8个字符的密码被认为是很容易被破解的。可以用10个、12个字符作为密码,16个当然更好了。在不会因为过长而难于键入的情况下,让你的密码尽可能的更长会更加安全。
2、做好边界防护
并不是所有的安全问题都发生在系统桌面上。使用外部防火墙/路由器来帮助保护你的计算机是一个好想法,哪怕你只有一台计算机。
如果从低端考虑,你可以购买一个宽带路由器设备,例如从网上就可以购买到的Linksys、D-Link和Netgear路由器等。如果从高端考虑,你可以使用来自诸如思科、Foundry等企业级厂商的可网管交换机、路由器和防火墙等安全设备。当然,你也可以使用预先封装的防火墙/路由器安装程序,来自己动手打造自己的防护设备,例如使用m0n0wall和IPCoP。代理服务器、防病毒网关和垃圾邮件过滤网关也都有助于实现非常强大的边界安全。
请记住,通常来说,在安全性方面,可网管交换机比集线器强,而具有地址转换的路由器要比交换机强,而硬件防火墙是第一选择。
3、升级您的软件
在很多情况下,在安装部署生产性应用软件之前,对系统进行补丁测试工作是至关重要的,最终安全补丁必须安装到你的系统中。如果很长时间没有进行安全升级,可能会导致你使用的计算机非常容易成为不道德黑客的攻击目标。因此,不要把软件安装在长期没有进行安全补丁更新的计算机上。
同样的情况也适用于任何基于特征码的恶意软件保护工具,诸如防病毒应用程序,如果它不进行及时的更新,从而不能得到当前的恶意软件特征定义,防护效果会大打折扣。
4、关闭没有使用的服务
多数情况下,很多计算机用户甚至不知道他们的系统上运行着哪些可以通过网络访问的服务,这是一个非常危险的情况。
Telnet和FTP是两个常见的问题服务,如果你的计算机不需要运行它们的话,请立即关闭它们。确保你了解每一个运行在你的计算机上的每一个服务究竟是做什么的,并且知道为什么它要运行。
在某些情况下,这可能要求你了解哪些服务对你是非常重要的,这样你才不会犯下诸如在一个微软Windows计算机上关闭RPC服务这样的错误。不过,关闭你实际不用的服务总是一个正确的想法。
5、使用数据加密
对于那些有安全意识的计算机用户或系统管理员来说,有不同级别的数据加密范围可以使用,根据需要选择正确级别的加密通常是根据具体情况来决定的。
数据加密的范围很广,从使用密码工具来逐一对文件进行加密,到文件系统加密,最后到整个磁盘加密。通常来说,这些加密级别都不会包括对boot 分区进行加密,因为那样需要来自专门硬件的解密帮助,但是如果你的秘密足够重要而值得花费这部分钱的话,也可以实现这种对整个系统的加密。除了boot分区加密之外,还有许多种解决方案可以满足每一个加密级别的需要,这其中既包括商业化的专有系统,也包括可以在每一个主流桌面 *** 作系统上进行整盘加密的开源系统。
6、通过备份保护你的数据
备份你的数据,这是你可以保护自己在面对灾难的时候把损失降到最低的重要方法之一。数据冗余策略既可以包括简单、基本的定期拷贝数据到CD上,也包括复杂的定期自动备份到一个服务器上。
对于那些必须保持连续在线服务不宕机的系统来说,RAID可提供自动出错冗余,以防其中一个磁盘出现故障。
诸如rsync和Bacula等免费备份工具可以把任意复杂级别的自动备份方案整合在一起。诸如Subversion之类的版本控制工具可以提供灵活的数据管理,因此你不仅能够在另一台计算机上进行备份工作,而且你能够不用费事的让多台计算机的系统可以对同一个数据保持同步。通过这种方式来使用 subversion,让我在2004年我的工作笔记本的硬盘损坏的情况下,数据幸免于难,这也说明了对关键数据进行定期备份的重要性。
7、加密敏感通信
用于保护通信免遭窃 听的密码系统是非常常见的。针对电子邮件的支持OpenPGP协议的软件,针对即时通信客户端的Off The Record插件,还有使用诸如SSH和SSL等安全协议维持通信的加密通道软件,以及许多其他工具,都可以被用来轻松的确保数据在传输过程中不会被威胁。
当然,在个人对个人的通信中,有时候很难说服另一方来使用加密软件来保护通信,但是有的时候,这种保护是非常重要的。
8、不要信任外部网络
在一个开放的无线网络中,例如在你本地具有无线网络的咖啡店中,这个理念是非常重要的。如果你对安全非常谨慎和足够警惕的话,没有理由说在一个咖啡店或一些其他非信任的外部网络中,你就不能使用这个无线网络。但是,关键是你必须通过自己的系统来确保安全,不要相信外部网络和自己的私有网络一样安全。
举个例子来说,在一个开放的无线网络中,使用加密措施来保护你的敏感通信是非常必要的,包括在连接到一个网站时,你可能会使用一个登录会话 cookie来自动进行认证,或者输入一个用户名和密码进行认证。还有,确信不要运行那些不是必须的网络服务,因为如果存在未修补的漏洞的话,它们就可以被利用来威胁你的系统。这个原则适用于诸如NFS或微软的CIFS之类的网络文件系统软件、SSH服务器、活动目录服务和其他许多可能的服务。
从内部和外部两方面入手检查你的系统,判断有什么机会可以被恶意安全破坏者利用来威胁你的计算机的安全,确保这些切入点要尽可能的被关闭。在某些方面,这只是关闭不需要的服务和加密敏感通信这两种安全建议的延伸,在使用外部网络的时候,你需要变得更加谨慎。很多时候,要想在一个外部非信任网络中保护自己,实际上会要求你对系统的安全配置重新设定。
9、使用不间断电源支持
如果仅仅是为了在停电的时候不丢失文件,你可能不想去选择购买UPS。实际上之所以推荐你使用UPS,还有更重要的原因,例如功率调节和避免文件系统损坏。由于这种原因,确保使你的 *** 作系统能够提醒你它什么时候将关闭,以免当电源用尽的时候你却不在家中,还要确保确保一个提供功率调节和电池备份的UPS。
一个简单的浪涌保护器还不足以保护你的系统免遭“脏电”的毁坏。记住,对于保护你的硬件和你的数据,UPS都起着非常关键的作用。
10、监控系统的安全是否被威胁和侵入
永远不要认为:因为你已经采取了一系列安全防护措施,你的系统就一定不会遭到安全破坏者的入侵。你应该搭建起一些类型的监控程序来确保可疑事件可以迅速引起你的注意,并能够允许你跟踪判断是安全入侵还是安全威胁。我们不仅要监控本地网络,还要进行完整性审核,以及使用一些其他本地系统安全监视技术。
根据你使用的 *** 作系统不同,还有很多其他的安全预防措施。有的 *** 作系统因为设计的原因,存在的安全问题要大一些。而有的 *** 作系统可以让有经验的系统管理员来大大提高系统安全性。不过,无论你的使用的是像微软的Windows和苹果的Mac OSX,还是使用的像Linux、FreeBSD等开源 *** 作系统,当你在加固它们的安全的时候,以上建议都是必须牢记心头的。
Linux系统有什么用?主要体现在哪代码开源,免费,稳定性好。
大多数公司都不会使用Linux作为桌面 *** 作系统,主要是用于后端服务器 *** 作系统,经过这些大公司的大胆尝试,许多事实证明Linux完全可以担负起关键任务计算应用,并且有很多Linux系统从开始运行至今从未宕过机,100%的正常运行时间让人无不惊叹,当然你也可以做到。
1、虚拟化
从桌面虚拟化到云,现在又回到桌面虚拟化,VMware是虚拟化产品做得最早也是目前最好的一家公司,现在它的主要产品也是基
于Linux的,另外Citrix,Red Hat以及微软也是VMware的有力竞争者。
2、数据库服务器 美国虚拟主机
Oracle和IBM都有企业级软件运行在Linux上,为什么?因为它们在Linux上可以工作得很好,Linux自身消耗的资源很少,因此它不会和数据库进行资源的抢夺,一个RDBMS需要一个稳定的,无内存泄露的,快速磁盘I/O和无 CPU竞争的 *** 作系统,Linux就是这样的系统,世界上已经有很多开发人员使用LAMP(Linux,Apache,MySQL和Perl/PHP/Python)和 LAPP(Linux,Apache,PostgreSQL,Perl/PHP/Python)作为开发平台,也有很多关键应用系统是这么部署的。
3、Web服务器
我想现在任何人都知道Apache是世界上用的最多的Web服务器吧,至少最近10年是大家公认的事实上的Web服务器标准,那么它运行在什么平台上呢?答案是所有的平台都支持,但超过90%的Apache都是搭配Linux运行的。
4、应用服务器
Tomcat,Geronimo,WebSphere和WebLogic都是Java应用服务器,Linux为这些服务提供了一个稳定的,内存消耗很小的,可长时间运行的平台。IBM和Oracle也都非常支持Linux,它们也逐渐将 Linux作为其软件系统的首要运行平台。
5、跳转盒(Jump box) 香港服务器租用
对于企业而言,跳转盒是一个为公共网络(如互联网)到安全网络(如客户部)提供的网关,这样一个廉价的系统也可以为大量的用户提供服务,而相对应的Windows系统需要成千上万美元的终端服务访问许可和客户端访问许可,并且对硬件的要求更高。
6、日志服务器
Linux是处理和存储日志文件的绝佳平台,听起来这是一个低级的任务,但它的低成本,低硬件要求,和高性能是任何需要日志服务的人的首选平台,大公司也经常使用Linux作为日志服务的低成本平台。
7、开发平台
Linux下有许多开发工具,如Eclipse、C、C++、Mono、Python、Perl、PHP等,毫无疑问,Linux是世界上最流行的开发平台,它包含了成千上万的免费开发软件,这对于全球开发者都是一个好消息。
8、监控服务
如果你要做网络监控或系统性能监测,那么Linux是一个不错的选择,大公司一般使用淘汰下来的硬件设备和自由软件搭建监控系统,如Orca和 Sysstat都是Linux上不错的监控方案,IT专业人员利用它们可以实现自动化监控,无论你的网络是大是小,它们都能应付自如。
9、Google搜索设备
Google在Linux平台上构建起搜索设备,如果你的公司在使用这种设备,那么你就在使用Linux,但Google使用的Linux非常特殊,专门进行了定制和优化。
10、入侵检测系统
Linux天生就是一个完美的入侵检测服务平台,因为它是免费的,且可以运行在很多种硬件平台上,同时也是开源爱好者喜欢的平台,Linux上最著名的入侵防御和检测系统要数Snort,它也是开源且免费的。
结论
了解了上面十种Linux最常用的方式,相信你不会再觉得Linux是在夹缝中求生存,Linux也不只是为桌面,家庭用户及小公司而存在的,它在大公司中同样受到重用。
有的公司用的是UbuntuServer作为svn服务器,Debian作为web服务器,个人用的是Archlinux作为桌面环境。
如果桌面的编程环境比较多,用ubuntu
如果网络编程很多,对网络要求比较高,scientific linux(redhat )
如果喜欢自己折腾,对速度要求比较bt,使用gentoo,arch
如果对响应速度和资源占用要求更高,freebsd
如果能忍受速度慢,又喜欢牌子,用solaris
如果喜欢折腾自己,用lfs,或者嵌入式环境
Linux程序员有两个发展方向:一是软件层面,网络层面;二是硬件层面,嵌入式系统。网络方面应该要学会PHP,python之类的语言,要会建站,LAMP,维护。嵌入式则要精通C语言,精通Linux系统结构,懂得硬件知识
Stack Overflow因使用Windows系统而著称,现在他们使用越来越多的Linux服务器,比如HAProxy(负载均衡), Redis(NoSQL数据库), Bacula(数据备份系统), Nagios(远程监控软件), 日志, 路由器都运行于Linux系统,几乎所有需要并行处理的功能都是由Linux处理为什么备份?
一个备份计划对定期备份文件来说很有必要,如果你宁愿选择不备份,那么丢失重要数据的风险会大大增加。有了备份,你就有了从磁盘故障中恢复的能力。备份还可以帮助你抵御:意外的文件删除/文件或文件系统损坏/服务器完全毁坏,包括由于火灾或其他问题导致的同盘备份毁坏、硬盘或 SSD 崩溃、病毒或勒索软件破坏或删除文件、你可以使用磁带归档备份整个服务器并将其离线存储。
理解磁带文件标记和块大小
每个磁带设备能存储多个备份文件。磁带备份文件通过 cpio,tar,dd 等命令创建。同时,磁带设备可以由多种程序打开、写入数据、及关闭。你可以存储若干备份(磁带文件)到一个物理磁带上。在每个磁带文件之间有个“磁带文件标记”。这用来指示一个物理磁带上磁带文件的结尾以及另一个文件的开始。你需要使用 mt 命令来定位磁带(快进,倒带和标记)。
磁带上的数据是如何存储的
所有的数据使用 tar 以连续磁带存储格式连续地存储。第一个磁带归档会从磁带的物理开始端开始存储(tar #0)。接下来的就是 tar #1,以此类推。
Unix 上的磁带设备名
/dev/rmt/0 或 /dev/rmt/1 或 /dev/rmt/[0-127] :Unix 上的常规磁带设备名。磁带自动倒回。
/dev/rmt/0n :以无倒回为特征,换言之,磁带使用之后,停留在当前状态等待下个命令。
/dev/rmt/0b :使用磁带接口,也就是 BSD 的行为。各种类型的 *** 作系统比如 AIX,Windows,Linux,FreeBSD 等的行为更有可读性。
/dev/rmt/0l :设置密度为低。
/dev/rmt/0m :设置密度为中。
/dev/rmt/0u :设置密度为高。
/dev/rmt/0c :设置密度为压缩。
/dev/st[0-9] :Linux 特定 SCSI 磁带设备名。
/dev/sa[0-9] :FreeBSD 特定 SCSI 磁带设备名。
/dev/esa0 :FreeBSD 特定 SCSI 磁带设备名,在关闭时d出(如果可以的话)。
磁带设备名示例
/dev/rmt/1cn 指明正在使用 unity 1,压缩密度,无倒回。
/dev/rmt/0hb 指明正在使用 unity 0,高密度,BSD 行为。
Linux 上的自动倒回 SCSI 磁带设备名:/dev/st0
Linux 上的无倒回 SCSI 磁带设备名:/dev/nst0
FreeBSD 上的自动倒回 SCSI 磁带设备名:/dev/sa0
FreeBSD 上的无倒回 SCSI 磁带设备名:/dev/nsa0
如何列出已安装的 scsi 磁带设备?
输入下列命令:
### Linux(更多信息参阅 man) ###
lsscsi
lsscsi -g
### IBM AIX ###
lsdev -Cc tape
lsdev -Cc adsm
lscfg -vl rmt
### Solaris Unix ###
cfgadm –a
cfgadm -al
luxadm probe
iostat -En
### HP-UX Unix ###
ioscan Cf
ioscan -funC tape
ioscan -fnC tape
ioscan -kfC tape
mt 命令示例
在 Linux 和类 Unix 系统上,mt 命令用来控制磁带驱动器的 *** 作,比如查看状态或查找磁带上的文件或写入磁带控制标记。下列大多数命令需要作为 root 用户执行。语法如下:
mt -f /tape/device/name operation
设置环境
你可以设置 TAPE shell 变量。这是磁带驱动器的路径名。在 FreeBSD 上默认的(如果变量没有设置,而不是 null)是 /dev/nsa0。可以通过 mt 命令的 -f 参数传递变量覆盖它,就像下面解释的那样。
### 添加到你的 shell 配置文件 ###
TAPE=/dev/st1 #Linux
TAPE=/dev/rmt/2 #Unix
TAPE=/dev/nsa3 #FreeBSD
export TAPE
1:显示磁带/驱动器状态
mt status ### Use default
mt -f /dev/rmt/0 status ### Unix
mt -f /dev/st0 status ### Linux
mt -f /dev/nsa0 status ### FreeBSD
mt -f /dev/rmt/1 status ### Unix unity 1 也就是 tape device no 1
你可以像下面一样使用 shell 循环语句遍历一个系统并定位其所有的磁带驱动器:
for d in 0 1 2 3 4 5
do
mt -f "/dev/rmt/${d}" status
done
2:倒带
mt rew
mt rewind
mt -f /dev/mt/0 rewind
mt -f /dev/st0 rewind
3:d出磁带
mt off
mt offline
mt eject
mt -f /dev/mt/0 off
mt -f /dev/st0 eject
4:擦除磁带(倒带,在支持的情况下卸载磁带)
mt erase
mt -f /dev/st0 erase #Linux
mt -f /dev/rmt/0 erase #Unix
5:张紧磁带盒
如果磁带在读取时发生错误,你重新张紧磁带,清洁磁带驱动器,像下面这样再试一次:
mt retension
mt -f /dev/rmt/1 retension #Unix
mt -f /dev/st0 retension #Linux
6:在磁带当前位置写入 EOF 标记
mt eof
mt weof
mt -f /dev/st0 eof
7:将磁带前进指定的文件标记数目,即跳过指定个 EOF 标记
磁带定位在下一个文件的第一个块,即磁带会定位在下一区域的第一个块(见图01):
mt fsf
mt -f /dev/rmt/0 fsf
mt -f /dev/rmt/1 fsf 1 #go 1 forward file/tape (see fig01)
8:将磁带后退指定的文件标记数目,即倒带指定个 EOF 标记
磁带定位在下一个文件的第一个块,即磁带会定位在 EOF 标记之后(见图01):
mt bsf
mt -f /dev/rmt/1 bsf
mt -f /dev/rmt/1 bsf 1 #go 1 backward file/tape (see fig01)
这里是磁带定位命令列表:
fsf 前进指定的文件标记数目。磁带定位在下一个文件的第一块。
fsfm 前进指定的文件标记数目。磁带定位在前一文件的最后一块。
bsf 后退指定的文件标记数目。磁带定位在前一文件的最后一块。
bsfm 后退指定的文件标记数目。磁带定位在下一个文件的第一块。
asf 磁带定位在指定文件标记数目的开始位置。定位通过先倒带,再前进指定的文件标记数目来实现。
fsr 前进指定的记录数。
bsr 后退指定的记录数。
fss (SCSI tapes)前进指定的 setmarks。
bss (SCSI tapes)后退指定的 setmarks。
基本备份命令
让我们来看看备份和恢复命令。
9:备份目录(tar 格式)
tar cvf /dev/rmt/0n /etc
tar cvf /dev/st0 /etc
10:恢复目录(tar 格式)
tar xvf /dev/rmt/0n -C /path/to/restore
tar xvf /dev/st0 -C /tmp
11:列出或检查磁带内容(tar 格式)
mt -f /dev/st0 rewind; dd if=/dev/st0 of=-
### tar 格式 ###
tar tvf {DEVICE} {Directory-FileName}
tar tvf /dev/st0
tar tvf /dev/st0 desktop
tar tvf /dev/rmt/0 foo > listtxt
12:使用 dump 或 ufsdump 备份分区
### Unix 备份 c0t0d0s2 分区 ###
ufsdump 0uf /dev/rmt/0 /dev/rdsk/c0t0d0s2
### Linux 备份 /home 分区 ###
dump 0uf /dev/nst0 /dev/sda5
dump 0uf /dev/nst0 /home
### FreeBSD 备份 /usr 分区 ###
dump -0aL -b64 -f /dev/nsa0 /usr
13:使用 ufsrestore 或 restore 恢复分区
### Unix ###
ufsrestore xf /dev/rmt/0
### Unix 交互式恢复 ###
ufsrestore if /dev/rmt/0
### Linux ###
restore rf /dev/nst0
### 从磁带媒介上的第6个备份交互式恢复 ###
restore isf 6 /dev/nst0
### FreeBSD 恢复 ufsdump 格式 ###
restore -i -f /dev/nsa0
14:从磁带开头开始写入(见图02)
### 这会覆盖磁带上的所有数据 ###
mt -f /dev/st1 rewind
### 备份 home ###
tar cvf /dev/st1 /home
### 离线并卸载磁带 ###
mt -f /dev/st0 offline
从磁带开头开始恢复:
mt -f /dev/st0 rewind
tar xvf /dev/st0
mt -f /dev/st0 offline
15:从最后一个 tar 后开始写入(见图02)
### 这会保留之前写入的数据 ###
mt -f /dev/st1 eom
### 备份 home ###
tar cvf /dev/st1 /home
### 卸载 ###
mt -f /dev/st0 offline
16:从 tar number 2 后开始写入(见图02)
### 在 tar number 2 之后写入(应该是 2+1)###
mt -f /dev/st0 asf 3
tar cvf /dev/st0 /usr
### asf 等效于 fsf ###
mt -f /dev/sf0 rewind
mt -f /dev/st0 fsf 2
从 tar number 2 恢复 tar:
mt -f /dev/st0 asf 3
tar xvf /dev/st0
mt -f /dev/st0 offline
关于第三方备份工具
Linux 和类Unix系统都提供了许多第三方工具,可以用来安排备份,包括磁带备份在内,如:
Amanda
Bacula
rsync
duplicity
rsnapshot
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)