ผู้ดูแลระบบ Linux - สำรองและกู้คืน

ก่อนที่จะสำรวจวิธีการเฉพาะสำหรับ CentOS สำหรับการปรับใช้แผนสำรองมาตรฐานก่อนอื่นเรามาพูดถึงข้อควรพิจารณาทั่วไปสำหรับนโยบายการสำรองข้อมูลระดับมาตรฐาน สิ่งแรกที่เราต้องการทำความคุ้นเคยคือ3-2-1 backup rule.

3-2-1 กลยุทธ์การสำรองข้อมูล

ทั่วทั้งอุตสาหกรรมคุณมักจะได้ยินคำว่าโมเดลการสำรองข้อมูล 3-2-1 นี่เป็นแนวทางที่ดีมากในการดำเนินชีวิตโดยใช้แผนสำรอง 3-2-1 กำหนดไว้ดังนี้:3สำเนาข้อมูล ตัวอย่างเช่นเราอาจมีสำเนาการทำงาน สำเนาวางลงบนเซิร์ฟเวอร์ CentOS ที่ออกแบบมาสำหรับการสำรองโดยใช้ rsync และหมุนเวียนการสำรองข้อมูล USB นอกสถานที่ทำจากข้อมูลบนเซิร์ฟเวอร์สำรอง2สื่อสำรองที่แตกต่างกัน ในกรณีนี้เราจะมีสื่อสำรองข้อมูลที่แตกต่างกันสามแบบ ได้แก่ สำเนาที่ใช้งานได้บน SSD ของแล็ปท็อปหรือเวิร์กสเตชันข้อมูลเซิร์ฟเวอร์ CentOS บน RADI6 Array และการสำรองข้อมูลนอกสถานที่ใส่ไดรฟ์ USB1สำเนาข้อมูลนอกสถานที่ เรากำลังหมุนไดรฟ์ USB นอกสถานที่เป็นประจำทุกคืน อีกแนวทางที่ทันสมัยอาจเป็นผู้ให้บริการสำรองข้อมูลบนคลาวด์

การกู้คืนระบบ

โลหะเปลือยเรียกคืนแผนเป็นเพียงแผนวางโดยผู้ดูแลระบบ CentOS เพื่อให้ได้ระบบที่สำคัญออนไลน์ที่มีข้อมูลทั้งหมดครบถ้วน สมมติว่าระบบล้มเหลว 100% และสูญเสียฮาร์ดแวร์ระบบที่ผ่านมาทั้งหมดผู้ดูแลระบบจะต้องมีแผนเพื่อให้ได้ช่วงเวลาพร้อมใช้งานด้วยข้อมูลผู้ใช้ที่ยังคงอยู่โดยมีค่าใช้จ่ายในการหยุดทำงานน้อยที่สุด เคอร์เนลเสาหินที่ใช้ใน Linux ทำให้การคืนค่าโลหะเปลือยโดยใช้อิมเมจระบบง่ายกว่า Windows มาก โดยที่ Windows ใช้สถาปัตยกรรมไมโครเคอร์เนล

โดยปกติแล้วการกู้คืนข้อมูลแบบเต็มและการกู้คืนแบบเปลือยจะทำได้โดยใช้วิธีการหลายอย่างรวมถึงการทำงานการกำหนดค่าดิสก์อิมเมจการผลิตของเซิร์ฟเวอร์ที่ใช้งานหลักการสำรองข้อมูลซ้ำซ้อนของข้อมูลผู้ใช้ที่เป็นไปตามกฎ 3-2-1 แม้แต่ไฟล์ที่มีความละเอียดอ่อนบางไฟล์ที่อาจถูกจัดเก็บไว้ในตู้เซฟที่ปลอดภัยและกันไฟได้โดยมีเจ้าหน้าที่ของ บริษัท ที่เชื่อถือได้เข้าถึงได้

แผนการคืนค่าโลหะเปลือยแบบหลายเฟสและการกู้คืนข้อมูลโดยใช้เครื่องมือ CentOS ดั้งเดิมอาจประกอบด้วย -

  • dd เพื่อสร้างและกู้คืนดิสก์อิมเมจการผลิตของเซิร์ฟเวอร์ที่กำหนดค่าไว้

  • rsync เพื่อทำการสำรองข้อมูลส่วนเพิ่มของข้อมูลผู้ใช้ทั้งหมด

  • tar & gzip เพื่อจัดเก็บข้อมูลสำรองที่เข้ารหัสของไฟล์ด้วยรหัสผ่านและบันทึกย่อจากผู้ดูแลระบบ โดยทั่วไปสิ่งนี้สามารถใส่ลงในไดรฟ์ USB เข้ารหัสและล็อกไว้ในตู้นิรภัยที่ผู้จัดการอาวุโสเข้าถึงได้ นอกจากนี้สิ่งนี้ช่วยให้มั่นใจได้ว่าคนอื่นจะรู้ข้อมูลรับรองความปลอดภัยที่สำคัญหากผู้ดูแลระบบปัจจุบันชนะลอตเตอรีและหายตัวไปที่เกาะที่มีแดด

หากระบบล่มเนื่องจากฮาร์ดแวร์ล้มเหลวหรือภัยพิบัติต่อไปนี้จะเป็นขั้นตอนต่างๆของการกู้คืนการดำเนินการ -

  • สร้างเซิร์ฟเวอร์ที่ใช้งานได้ด้วยอิมเมจโลหะเปล่าที่กำหนดค่าไว้

  • กู้คืนข้อมูลไปยังเซิร์ฟเวอร์ที่ใช้งานได้จากการสำรองข้อมูล

  • มีสิทธิ์เข้าถึงข้อมูลประจำตัวที่จำเป็นในการดำเนินการสองครั้งแรก

ใช้ rsync สำหรับการสำรองข้อมูลระดับไฟล์

rsyncเป็นยูทิลิตี้ที่ยอดเยี่ยมสำหรับการซิงค์ไดเร็กทอรีของไฟล์ทั้งในเครื่องหรือไปยังเซิร์ฟเวอร์อื่น rsyncถูกใช้โดยผู้ดูแลระบบเป็นเวลาหลายปีดังนั้นจึงมีการปรับปรุงอย่างมากเพื่อจุดประสงค์ในการสำรองข้อมูล ในความเห็นของผู้เขียนหนึ่งในคุณสมบัติที่ดีที่สุดของการซิงค์คือความสามารถในการเขียนสคริปต์จากบรรทัดคำสั่ง

ในบทช่วยสอนนี้เราจะพูดถึง rsync ในรูปแบบต่างๆ -

  • สำรวจและพูดคุยเกี่ยวกับตัวเลือกทั่วไปบางอย่าง
  • สร้างการสำรองข้อมูลในเครื่อง
  • สร้างการสำรองข้อมูลระยะไกลผ่าน SSH
  • กู้คืนข้อมูลสำรองในเครื่อง

rsyncได้รับการตั้งชื่อตามวัตถุประสงค์: Remote Syncและทั้งมีประสิทธิภาพและยืดหยุ่นในการใช้งาน

ต่อไปนี้เป็นการสำรองข้อมูลระยะไกลrsyncพื้นฐานผ่าน ssh -

MiNi:~ rdc$ rsync -aAvz --progress ./Desktop/ImportantStuff/ 
[email protected]:home/rdc/ Documents/RemoteStuff/
[email protected]'s password:
sending incremental file list
   6,148 100%    0.00kB/s    0:00:00 (xfr#1, to-chk=23/25)
2017-02-14 16_26_47-002 - Veeam_Architecture001.png
   33,144 100%   31.61MB/s    0:00:00 (xfr#2, to-chk=22/25)
A Guide to the WordPress REST API | Toptal.pdf
   892,406 100%   25.03MB/s    0:00:00 (xfr#3, to-chk=21/25)
Rick Cardon Technologies, LLC..webloc
   77 100%    2.21kB/s    0:00:00 (xfr#4, to-chk=20/25)
backbox-4.5.1-i386.iso
   43,188,224   1%    4.26MB/s    0:08:29
sent 2,318,683,608 bytes  received 446 bytes  7,302,941.90 bytes/sec
total size is 2,327,091,863  speedup is 1.00
MiNi:~ rdc$

การซิงค์ต่อไปนี้ส่งข้อมูลเกือบ 2.3GB ผ่าน LAN ของเรา ความสวยงามของ rsync คือการทำงานแบบเพิ่มขึ้นในระดับบล็อกแบบไฟล์ต่อไฟล์ ซึ่งหมายความว่าหากเราเปลี่ยนตัวอักษรเพียงสองตัวในไฟล์ข้อความขนาด 1MB จะมีการถ่ายโอนเพียงหนึ่งหรือสองบล็อกข้าม LAN ในการซิงค์ครั้งถัดไป!

นอกจากนี้ฟังก์ชันที่เพิ่มขึ้นยังสามารถปิดใช้งานได้เพื่อเพิ่มแบนด์วิดท์เครือข่ายที่ใช้สำหรับการใช้งาน CPU น้อยลง สิ่งนี้อาจพิสูจน์ได้ว่าแนะนำหากคัดลอกไฟล์ฐานข้อมูล 10MB ทุก ๆ 10 นาทีบน Backup-Lan เฉพาะ 1Gb เหตุผลคือสิ่งเหล่านี้จะมีการเปลี่ยนแปลงอยู่เสมอและจะส่งสัญญาณเพิ่มขึ้นทุกๆ 10 นาทีและอาจต้องเสียภาษีโหลดของ CPU ระยะไกล เนื่องจากโหลดการถ่ายโอนทั้งหมดจะไม่เกิน 5 นาทีเราอาจต้องการเพียงแค่ซิงค์ไฟล์ฐานข้อมูลให้ครบถ้วน

ต่อไปนี้เป็นสวิตช์ทั่วไปที่ใช้rsync -

rsync syntax:
rsync [options] [local path] [[remote host:remote path] or [target path

สวิตซ์ หนังบู๊
- ก โหมดเก็บถาวรและถือว่า -r, -p, -t, -g, -l
-d ซิงค์เฉพาะไดเร็กทอรีทรีไม่มีไฟล์
- ร เรียกซ้ำในไดเรกทอรี
-l คัดลอกลิงก์สัญลักษณ์เป็นลิงก์สัญลักษณ์
-p รักษาสิทธิ์
- ก รักษากลุ่ม
-v เอาต์พุต Verbose
-z บีบอัดผ่านลิงค์เครือข่าย
-X รักษาคุณลักษณะเพิ่มเติม
- ก รักษา ACL
-t รักษาการประทับเวลา
- ว ถ่ายโอนไฟล์ทั้งหมดไม่ใช่บล็อกที่เพิ่มขึ้น
-ยู อย่าเขียนทับไฟล์ตามเป้าหมาย
- ความคืบหน้า แสดงความคืบหน้าการโอน
--ลบ ลบไฟล์เก่ากว่าเป้าหมาย
--max-size = XXX ขนาดไฟล์สูงสุดที่จะซิงค์

เมื่อใดควรใช้ rsync

ความชอบส่วนตัวของฉันสำหรับrsyncคือเมื่อสำรองไฟล์จากโฮสต์ต้นทางไปยังโฮสต์เป้าหมาย ตัวอย่างเช่นไดเรกทอรีบ้านทั้งหมดสำหรับการกู้คืนข้อมูลหรือแม้กระทั่งนอกสถานที่และในระบบคลาวด์สำหรับการกู้คืนระบบ

การสำรองข้อมูลในเครื่องด้วย rsync

เราได้เห็นวิธีการถ่ายโอนไฟล์จากโฮสต์หนึ่งไปยังอีกโฮสต์หนึ่งแล้ว สามารถใช้วิธีเดียวกันนี้เพื่อซิงค์ไดเร็กทอรีและไฟล์ในเครื่อง

มาทำการสำรองข้อมูลเพิ่มเติมด้วยตนเองของ/ etc /ในไดเร็กทอรีผู้ใช้รูทของเรา

ขั้นแรกเราต้องสร้างไดเร็กทอรี off ~ / root สำหรับการสำรองข้อมูลที่ซิงค์ -

[root@localhost rdc]# mkdir /root/etc_baks

จากนั้นตรวจสอบให้แน่ใจว่ามีเนื้อที่ว่างบนดิสก์เพียงพอ

[root@localhost rdc]# du -h --summarize /etc/ 
49M    /etc/
 
[root@localhost rdc]# df -h 
Filesystem           Size     Used     Avail    Use%     Mounted on 
/dev/mapper/cl-root   43G      15G        28G    35%         /

เราเหมาะสำหรับการซิงค์ไดเรกทอรี / etc / ทั้งหมดของเรา -

rsync -aAvr /etc/ /root/etc_baks/

ไดเร็กทอรี / etc / ที่ซิงค์ของเรา -

[root@localhost etc_baks]# ls -l ./
total 1436
drwxr-xr-x.   3 root root      101 Feb  1 19:40 abrt
-rw-r--r--.   1 root root       16 Feb  1 19:51 adjtime
-rw-r--r--.   1 root root     1518 Jun  7  2013 aliases
-rw-r--r--.   1 root root    12288 Feb 27 19:06 aliases.db
drwxr-xr-x.   2 root root       51 Feb  1 19:41 alsa
drwxr-xr-x.   2 root root     4096 Feb 27 17:11 alternatives
-rw-------.   1 root root      541 Mar 31  2016 anacrontab
-rw-r--r--.   1 root root       55 Nov  4 12:29 asound.conf
-rw-r--r--.   1 root root        1 Nov  5 14:16 at.deny
drwxr-xr-x.   2 root root       32 Feb  1 19:40 at-spi2
--{ condensed output }--

ทีนี้มาทำ rsync แบบเพิ่มหน่วย -

[root@localhost etc_baks]# rsync -aAvr --progress  /etc/ /root/etc_baks/
sending incremental file list

test_incremental.txt 
   0 100%    0.00kB/s    0:00:00 (xfer#1, to-check=1145/1282)
   
sent 204620 bytes  received 2321 bytes  413882.00 bytes/sec
total size is 80245040  speedup is 387.77

[root@localhost etc_baks]#

คัดลอกเฉพาะไฟล์test_incremental.txtของเรา

การสำรองข้อมูลส่วนต่างระยะไกลด้วย rsync

มาทำการสำรองข้อมูล rsync เริ่มต้นของเราไปยังเซิร์ฟเวอร์ที่มีการใช้แผนสำรอง ตัวอย่างนี้กำลังสำรองโฟลเดอร์บน Mac OS X Workstation ไปยังเซิร์ฟเวอร์ CentOS อีกแง่มุมที่ยอดเยี่ยมของrsyncคือสามารถใช้กับแพลตฟอร์มใด ๆ ที่ rsync ได้รับการพอร์ต

MiNi:~ rdc$ rsync -aAvz Desktop/ImportanStuff/
[email protected]:Documents/RemoteStuff
[email protected]'s password:
sending incremental file list
./
A Guide to the WordPress REST API | Toptal.pdf
Rick Cardon Tech LLC.webloc
VeeamDiagram.png
backbox-4.5.1-i386.iso
dhcp_admin_script_update.py
DDWRT/
DDWRT/.DS_Store
DDWRT/ddwrt-linksys-wrt1200acv2-webflash.bin
DDWRT/ddwrt_mod_notes.docx
DDWRT/factory-to-ddwrt.bin
open_ldap_config_notes/
open_ldap_config_notes/ldap_directory_a.png
open_ldap_config_notes/open_ldap_notes.txt
perl_scripts/
perl_scripts/mysnmp.pl
php_scripts/
php_scripts/chunked.php
php_scripts/gettingURL.php
sent 2,318,281,023 bytes  received 336 bytes  9,720,257.27 bytes/sec
total size is 2,326,636,892  speedup is 1.00
MiNi:~ rdc$

ขณะนี้เราได้สำรองข้อมูลโฟลเดอร์จากเวิร์กสเตชันไปยังเซิร์ฟเวอร์ที่เรียกใช้โวลุ่ม RAID6 พร้อมด้วยสื่อการกู้คืนระบบที่หมุนเก็บไว้นอกสถานที่ การใช้ rsync ทำให้เรามีการสำรองข้อมูลมาตรฐาน 3-2-1 โดยมีเซิร์ฟเวอร์เพียงเครื่องเดียวที่มีดิสก์อาร์เรย์ราคาแพงและการสำรองข้อมูลที่แตกต่างกัน

ตอนนี้เรามาทำการสำรองข้อมูลในโฟลเดอร์เดียวกันโดยใช้ rsync หลังจากเพิ่มไฟล์ใหม่ชื่อtest_file.txtแล้ว

MiNi:~ rdc$ rsync -aAvz Desktop/ImportanStuff/
[email protected]:Documents/RemoteStuff 
[email protected]'s password:  
sending incremental file list 
 ./ 
test_file.txt

sent 814 bytes  received 61 bytes  134.62 bytes/sec
total size is 2,326,636,910  speedup is 2,659,013.61
MiNi:~ rdc$

ที่คุณสามารถดูเฉพาะไฟล์ใหม่จะถูกส่งไปยังเซิร์ฟเวอร์ผ่านrsync การเปรียบเทียบความแตกต่างเกิดขึ้นแบบไฟล์ต่อไฟล์

สิ่งที่ควรทราบมีดังนี้: นี่เป็นการคัดลอกไฟล์ใหม่เท่านั้น: test_file.txt เนื่องจากเป็นไฟล์เดียวที่มีการเปลี่ยนแปลง rsync ใช้ ssh เราไม่จำเป็นต้องใช้บัญชีรูทของเราบนเครื่องใด ๆ

rsync ที่เรียบง่ายทรงพลังและมีประสิทธิภาพเหมาะอย่างยิ่งสำหรับการสำรองข้อมูลทั้งโฟลเดอร์และโครงสร้างไดเร็กทอรี อย่างไรก็ตามrsyncด้วยตัวเองไม่ได้ทำให้กระบวนการเป็นไปโดยอัตโนมัติ นี่คือที่ที่เราต้องขุดลงไปในกล่องเครื่องมือของเราและค้นหาเครื่องมือที่ดีที่สุดเล็กและเรียบง่ายสำหรับงาน

ในการสำรองข้อมูล rsync โดยอัตโนมัติด้วยcronjobsจำเป็นอย่างยิ่งที่ผู้ใช้ SSH จะต้องตั้งค่าโดยใช้คีย์ SSH สำหรับการตรวจสอบสิทธิ์ สิ่งนี้รวมกับ cronjobs ทำให้ rsync ทำได้โดยอัตโนมัติในช่วงเวลาที่กำหนด

ใช้ DD สำหรับ Block-by-Block Bare Metal Recovery Images

DD เป็นยูทิลิตี้ของ Linux ที่มีมาตั้งแต่รุ่งอรุณของเคอร์เนล Linux ที่พบกับ GNU Utilities

ddในแง่ที่ง่ายที่สุดคัดลอกภาพของพื้นที่ดิสก์ที่เลือก จากนั้นให้ความสามารถในการคัดลอกบล็อกที่เลือกของฟิสิคัลดิสก์ ดังนั้นหากคุณไม่มีการสำรองข้อมูลเมื่อ dd เขียนบนดิสก์บล็อกทั้งหมดจะถูกแทนที่ การสูญเสียข้อมูลก่อนหน้านี้เกินความสามารถในการกู้คืนสำหรับการกู้คืนข้อมูลระดับมืออาชีพที่มีราคาสูง

กระบวนการทั้งหมดในการสร้างอิมเมจระบบที่สามารถบู๊ตได้ด้วยddมีดังนี้ -

  • บูตจากเซิร์ฟเวอร์ CentOS ด้วยการแจกจ่ายลินุกซ์ที่บูตได้
  • ค้นหาการกำหนดของดิสก์สำหรับบู๊ตที่จะอิมเมจ
  • กำหนดตำแหน่งที่จะจัดเก็บอิมเมจการกู้คืน
  • ค้นหาขนาดบล็อกที่ใช้บนดิสก์ของคุณ
  • เริ่มการดำเนินการ dd image

ในบทช่วยสอนนี้เพื่อประโยชน์ของเวลาและความเรียบง่ายเราจะสร้างอิมเมจ ISO ของบันทึกมาสเตอร์บูตจากเครื่องเสมือน CentOS จากนั้นเราจะจัดเก็บภาพนี้ไว้นอกสถานที่ ในกรณีที่ MBR ของเราเสียหายและจำเป็นต้องกู้คืนกระบวนการเดียวกันนี้สามารถนำไปใช้กับดิสก์หรือพาร์ติชันที่สามารถบู๊ตได้ทั้งหมด อย่างไรก็ตามเวลาและพื้นที่ว่างบนดิสก์ที่จำเป็นต้องใช้จริงๆสำหรับบทช่วยสอนนี้

ขอแนะนำให้ผู้ดูแลระบบ CentOS มีความเชี่ยวชาญในการกู้คืนดิสก์ / พาร์ติชันที่สามารถบู๊ตได้อย่างสมบูรณ์ในสภาพแวดล้อมการทดสอบและทำการกู้คืนโลหะเปล่า สิ่งนี้จะลดความกดดันลงอย่างมากเมื่อในที่สุดก็ต้องฝึกปฏิบัติให้สำเร็จในสถานการณ์ชีวิตจริงกับผู้จัดการและผู้ใช้ปลายทางอีกไม่กี่โหลที่นับเวลาหยุดทำงาน ในกรณีเช่นนี้ 10 นาทีในการค้นหาสิ่งต่าง ๆ อาจดูเหมือนชั่วนิรันดร์และทำให้เหงื่อออก

Note- เมื่อใช้ dd อย่าลืมสับสนระหว่างแหล่งที่มาและปริมาณเป้าหมาย คุณสามารถทำลายข้อมูลและเซิร์ฟเวอร์ที่บูตได้โดยคัดลอกตำแหน่งสำรองของคุณไปยังไดรฟ์สำหรับเริ่มระบบ หรืออาจแย่กว่านั้นคือทำลายข้อมูลตลอดไปโดยการคัดลอกข้อมูลในระดับที่ต่ำมากด้วย DD

ต่อไปนี้เป็นสวิตช์บรรทัดคำสั่งทั่วไปและพารามิเตอร์สำหรับdd -

สวิตซ์ หนังบู๊
ถ้า = ในไฟล์หรือแหล่งที่จะคัดลอก
ของ = ออกไฟล์หรือสำเนาของไฟล์ใน
bs กำหนดขนาดบล็อกอินพุตและเอาต์พุต
obs กำหนดขนาดบล็อกไฟล์เอาต์พุต
ibs กำหนดขนาดบล็อกไฟล์อินพุต
นับ กำหนดจำนวนบล็อกที่จะคัดลอก
Conv ตัวเลือกพิเศษเพื่อเพิ่มสำหรับการถ่ายภาพ
Noerror อย่าหยุดประมวลผลข้อผิดพลาด
ซิงค์ วางบล็อกอินพุตที่ไม่ได้ติดตั้งไว้ในกรณีที่เกิดข้อผิดพลาดหรือไม่ตรงแนว

Note on block size- ขนาดบล็อกเริ่มต้นสำหรับ dd คือ 512 ไบต์ นี่คือขนาดบล็อกมาตรฐานของฮาร์ดดิสก์ไดรฟ์ความหนาแน่นต่ำ HDD ที่มีความหนาแน่นสูงขึ้นในปัจจุบันได้เพิ่มขนาดบล็อกเป็น 4096 ไบต์ (4kB) เพื่อให้รองรับดิสก์ตั้งแต่ 1TB ขึ้นไป ดังนั้นเราต้องการตรวจสอบขนาดบล็อกดิสก์ก่อนที่จะใช้ dd กับฮาร์ดดิสก์รุ่นใหม่ที่มีความจุสูงกว่า

สำหรับบทช่วยสอนนี้แทนที่จะทำงานบนเซิร์ฟเวอร์ที่ใช้งานจริงด้วยddเราจะใช้การติดตั้ง CentOS ที่ทำงานใน VMWare เราจะกำหนดค่า VMWare ให้บูตอิมเมจ ISO ของ Linux ที่สามารถบู๊ตได้แทนที่จะทำงานกับ USB Stick ที่สามารถบู๊ตได้

ครั้งแรกที่เราจะต้องดาวน์โหลดภาพ CentOS สิทธิ: CentOS Gnome ISO นี่คือเกือบ 3GB และขอแนะนำให้เก็บสำเนาไว้เสมอสำหรับการสร้างธัมบ์ไดรฟ์ USB ที่สามารถบู๊ตได้และบูตเข้าสู่การติดตั้งเซิร์ฟเวอร์เสมือนสำหรับการแก้ไขปัญหาและภาพโลหะเปลือย

Linux distros อื่น ๆ ที่สามารถบู๊ตได้ก็ใช้งานได้เช่นกัน Linux Mint สามารถใช้สำหรับ ISO ที่บูตได้เนื่องจากมีการสนับสนุนฮาร์ดแวร์ที่ยอดเยี่ยมและเครื่องมือดิสก์ GUI ที่ขัดเงาสำหรับการบำรุงรักษา

สามารถดาวน์โหลดอิมเมจสำหรับบูต CentOS GNOME Live ได้จาก: http://buildlogs.centos.org/rolling/7/isos/x86_64/CentOS-7-x86_64-LiveGNOME.iso

มากำหนดค่าการติดตั้ง VMWare Workstation ของเราให้บูตจากอิมเมจที่บูตได้ของ Linux ขั้นตอนนี้ใช้สำหรับ VMWare บน OS X อย่างไรก็ตามมีความคล้ายคลึงกันใน VMWare Workstation บน Linux, Windows และแม้แต่ Virtual Box

Note- การใช้โซลูชันเดสก์ท็อปเสมือนเช่น Virtual Box หรือ VMWare Workstation เป็นวิธีที่ยอดเยี่ยมในการตั้งค่าสถานการณ์ในห้องปฏิบัติการสำหรับการเรียนรู้งานการดูแลระบบ CentOS ให้ความสามารถในการติดตั้งการติดตั้ง CentOS หลายตัวโดยแทบไม่มีการกำหนดค่าฮาร์ดแวร์ที่ให้บุคคลนั้นมุ่งเน้นไปที่การดูแลระบบและแม้แต่บันทึกสถานะเซิร์ฟเวอร์ก่อนทำการเปลี่ยนแปลง

ก่อนอื่นให้กำหนดค่า cd-rom เสมือนและแนบอิมเมจ ISO ของเราเพื่อบูตแทนการติดตั้งเซิร์ฟเวอร์เสมือน CentOS -

ตอนนี้ตั้งค่าดิสก์เริ่มต้น -

ตอนนี้เมื่อบูตเครื่องเสมือนของเราจะบูตจากอิมเมจ ISO ที่บูตได้ของ CentOS และอนุญาตให้เข้าถึงไฟล์บนเซิร์ฟเวอร์ Virtual CentOS ที่กำหนดค่าไว้ก่อนหน้านี้

ลองตรวจสอบดิสก์ของเราเพื่อดูว่าเราต้องการคัดลอก MBR จากที่ใด (เอาต์พุตแบบย่อเป็นดังนี้)

MiNt ~ # fdisk -l
Disk /dev/sda: 60 GiB, 21474836480 bytes, 41943040 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes

Disk /dev/sdb: 20 GiB, 21474836480 bytes, 41943040 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes

เราได้ตั้งอยู่ทั้งดิสก์ทางกายภาพของเรา: SDAและSDB แต่ละบล็อกมีขนาด 512 ไบต์ ดังนั้นตอนนี้เราจะเรียกใช้คำสั่งddเพื่อคัดลอก 512 ไบต์แรกสำหรับ MBR ของเราบน SDA1

วิธีที่ดีที่สุดคือ -

[root@mint rdc]# dd if=/dev/sda bs=512 count=1  | gzip -c >
/mnt/sdb/images/mbr.iso.gz 
1+0 records in 
1+0 records out 
512 bytes copied, 0.000171388 s, 3.0 MB/s

[root@mint rdc]# ls /mnt/sdb/ 
   mbr-iso.gz
   
[root@mint rdc]#

เช่นเดียวกับที่เรามีภาพเต็มของบันทึกการบูตหลัก หากเรามีพื้นที่เพียงพอสำหรับอิมเมจไดรฟ์สำหรับบูตเราสามารถสร้างอิมเมจสำหรับบูตระบบแบบเต็มได้อย่างง่ายดาย

dd if=/dev/INPUT/DEVICE-NAME-HERE conv=sync,noerror bs=4K | gzip -c >
/mnt/sdb/boot-server-centos-image.iso.gz

แปลง = ซิงค์จะใช้เมื่อไบต์จะต้องสอดคล้องสำหรับสื่อทางกายภาพ ในกรณีนี้ dd อาจได้รับข้อผิดพลาดหากไม่ได้อ่านการจัดแนว 4K ที่แน่นอน (พูดว่า ... ไฟล์ที่มีขนาดเพียง 3K แต่ต้องใช้บล็อก 4K ขั้นต่ำเดียวบนดิสก์หรือมีเพียงข้อผิดพลาดในการอ่านและ dd ไม่สามารถอ่านไฟล์ได้) ดังนั้นdd ที่มีConv = sync, noerrorจะเติม 3K ด้วยข้อมูลเล็กน้อย แต่มีประโยชน์ไปยังสื่อทางกายภาพในการจัดแนวบล็อก 4K ในขณะที่ไม่แสดงข้อผิดพลาดที่อาจยุติการดำเนินการขนาดใหญ่

เมื่อทำงานกับข้อมูลจากดิสก์เรามักต้องการรวม: conv = sync, noerrorพารามิเตอร์

นี่เป็นเพียงเพราะดิสก์ไม่ใช่สตรีมเช่นข้อมูล TCP ประกอบด้วยบล็อกที่จัดเรียงตามขนาดที่กำหนด ตัวอย่างเช่นหากเรามีบล็อก 512 ไบต์ไฟล์ที่มีขนาดเพียง 300 ไบต์ยังคงต้องการพื้นที่ดิสก์เต็ม 512 ไบต์ (อาจเป็น 2 บล็อกสำหรับข้อมูล inode เช่นสิทธิ์และข้อมูลระบบไฟล์อื่น ๆ )

ใช้ gzip และ tar สำหรับ Secure Storage

gzip และ tar เป็นสองยูทิลิตี้ที่ผู้ดูแลระบบ CentOS ต้องคุ้นเคยกับการใช้งาน มีการใช้งานมากกว่าการขยายไฟล์เก็บถาวร

ใช้ Gnu Tar ใน CentOS Linux

Tar เป็นยูทิลิตี้การเก็บถาวรที่คล้ายกับwinrarบน Windows ชื่อTape Archiveย่อว่าtarสรุปยูทิลิตี้ได้ดีทีเดียว tarจะนำไฟล์และวางไว้ในที่เก็บถาวรเพื่อความสะดวกในเชิงตรรกะ ดังนั้นแทนที่จะเป็นไฟล์หลายสิบไฟล์ที่เก็บไว้ใน / etc เราก็สามารถ "tar" ลงในไฟล์เก็บถาวรเพื่อความสะดวกในการสำรองและจัดเก็บข้อมูล

tarเป็นมาตรฐานในการจัดเก็บไฟล์ที่เก็บถาวรบน Unix และ Linux มาหลายปีแล้ว ดังนั้นการใช้ tar ร่วมกับgzipหรือbzipจึงถือเป็นแนวทางปฏิบัติที่ดีที่สุดสำหรับไฟล์เก็บถาวรในแต่ละระบบ

ต่อไปนี้เป็นรายการสวิตช์บรรทัดคำสั่งทั่วไปและตัวเลือกที่ใช้กับ tar -

สวิตซ์ หนังบู๊
-ค สร้างไฟล์. tar ใหม่
-ค แยกไปยังไดเร็กทอรีอื่น
-j ใช้การบีบอัด bzip2
-z ใช้การบีบอัด gzip
-v Verbose แสดงความคืบหน้าในการเก็บถาวร
-t แสดงรายการเนื้อหาที่เก็บถาวร
-f ชื่อไฟล์ของไฟล์เก็บถาวร
-x แยกไฟล์ tar

ต่อไปนี้เป็นไวยากรณ์พื้นฐานสำหรับการสร้างไฟล์เก็บถาวรtar

tar -cvf [tar archive name]

Note on Compression mechanisms with tar- ขอแนะนำให้ใช้หนึ่งในสองรูปแบบการบีบอัดทั่วไปเมื่อใช้ tar: gzip และ bzip2 ไฟล์ gzip ใช้ทรัพยากร CPU น้อยกว่า แต่มักมีขนาดใหญ่กว่า แม้ว่า bzip2 จะใช้เวลาบีบอัดนานขึ้น แต่ก็ใช้ทรัพยากร CPU มากขึ้น แต่จะส่งผลให้ไฟล์ท้ายมีขนาดเล็กลง

เมื่อใช้การบีบอัดไฟล์เรามักจะต้องการใช้นามสกุลไฟล์มาตรฐานเพื่อให้ทุกคนรวมถึงตัวเราเองทราบ (เทียบกับการเดาโดยการลองผิดลองถูก) สิ่งที่ต้องใช้รูปแบบการบีบอัดเพื่อแยกไฟล์เก็บถาวร

bzip2 .tbz
bzip2 .tar.tbz
bzip2 .tb2
gzip .tar.gz
gzip .tgz

เมื่อจำเป็นต้องแยกไฟล์เก็บถาวรในกล่อง Windows หรือสำหรับการใช้งานบน Windows ขอแนะนำให้ใช้. tar.tbzหรือ. tar.gzเนื่องจากส่วนขยายสามอักขระเดี่ยวส่วนใหญ่จะสร้างความสับสนระหว่างผู้ดูแลระบบ Windows และ Windows เท่านั้น (อย่างไรก็ตามนั่นคือ บางครั้งผลลัพธ์ที่ต้องการ)

มาสร้างไฟล์เก็บถาวรgzipped tar จากการสำรองข้อมูลระยะไกลที่คัดลอกมาจาก Mac Workstation -

[rdc@mint Documents]$ tar -cvz -f RemoteStuff.tgz ./RemoteStuff/ 
./RemoteStuff/
./RemoteStuff/.DS_Store
./RemoteStuff/DDWRT/
./RemoteStuff/DDWRT/.DS_Store
./RemoteStuff/DDWRT/ddwrt-linksys-wrt1200acv2-webflash.bin
./RemoteStuff/DDWRT/ddwrt_mod_notes.docx
./RemoteStuff/DDWRT/factory-to-ddwrt.bin
./RemoteStuff/open_ldap_config_notes/
./RemoteStuff/open_ldap_config_notes/ldap_directory_a.png
./RemoteStuff/open_ldap_config_notes/open_ldap_notes.txt
./RemoteStuff/perl_scripts/
./RemoteStuff/perl_scripts/mysnmp.pl
./RemoteStuff/php_scripts/
./RemoteStuff/php_scripts/chunked.php
./RemoteStuff/php_scripts/gettingURL.php
./RemoteStuff/A Guide to the WordPress REST API | Toptal.pdf
./RemoteStuff/Rick Cardon Tech LLC.webloc
./RemoteStuff/VeeamDiagram.png
./RemoteStuff/backbox-4.5.1-i386.iso
./RemoteStuff/dhcp_admin_script_update.py
./RemoteStuff/test_file.txt
[rdc@mint Documents]$ ls -ld RemoteStuff.tgz
-rw-rw-r--. 1 rdc rdc 2317140451 Mar 12 06:10 RemoteStuff.tgz

Note- แทนที่จะเพิ่มไฟล์ทั้งหมดโดยตรงไปเก็บที่เราเก็บไว้ทั้งโฟลเดอร์RemoteStuff นี่เป็นวิธีการที่ง่ายที่สุด เนื่องจากเมื่อแตกไฟล์RemoteStuffทั้งไดเร็กทอรีจะถูกแตกไฟล์ทั้งหมดภายในไดเร็กทอรีการทำงานปัจจุบันเป็น. / currentWorkingDirectory/RemoteStuff/

ตอนนี้เรามาแยกไฟล์เก็บถาวรภายในไดเร็กทอรี / root / home

[root@centos ~]# tar -zxvf RemoteStuff.tgz
./RemoteStuff/
./RemoteStuff/.DS_Store
./RemoteStuff/DDWRT/
./RemoteStuff/DDWRT/.DS_Store
./RemoteStuff/DDWRT/ddwrt-linksys-wrt1200acv2-webflash.bin
./RemoteStuff/DDWRT/ddwrt_mod_notes.docx
./RemoteStuff/DDWRT/factory-to-ddwrt.bin
./RemoteStuff/open_ldap_config_notes/
./RemoteStuff/open_ldap_config_notes/ldap_directory_a.png
./RemoteStuff/open_ldap_config_notes/open_ldap_notes.txt
./RemoteStuff/perl_scripts/
./RemoteStuff/perl_scripts/mysnmp.pl
./RemoteStuff/php_scripts/
./RemoteStuff/php_scripts/chunked.php
./RemoteStuff/php_scripts/gettingURL.php
./RemoteStuff/A Guide to the WordPress REST API | Toptal.pdf
./RemoteStuff/Rick Cardon Tech LLC.webloc
./RemoteStuff/VeeamDiagram.png
./RemoteStuff/backbox-4.5.1-i386.iso
./RemoteStuff/dhcp_admin_script_update.py
./RemoteStuff/test_file.txt
[root@mint ~]# ping www.google.com

ดังที่เห็นข้างต้นไฟล์ทั้งหมดจะถูกแยกลงในไดเร็กทอรีที่มีอยู่ภายในไดเร็กทอรีการทำงานปัจจุบันของเรา

[root@centos ~]# ls -l 
total 2262872 
-rw-------.   1   root   root       1752   Feb   1   19:52   anaconda-ks.cfg 
drwxr-xr-x. 137   root   root       8192   Mar   9   04:42   etc_baks 
-rw-r--r--.   1   root   root       1800   Feb   2   03:14   initial-setup-ks.cfg 
drwxr-xr-x.   6   rdc    rdc        4096   Mar  10   22:20   RemoteStuff 
-rw-r--r--.   1   root   root 2317140451   Mar  12   07:12   RemoteStuff.tgz 
-rw-r--r--.   1   root   root       9446   Feb  25   05:09   ssl.conf [root@centos ~]#

ใช้ gzip เพื่อบีบอัดข้อมูลสำรองไฟล์

ตามที่ระบุไว้ก่อนหน้านี้เราสามารถใช้ bzip2 หรือ gzip จาก tar ด้วยไฟล์ -j หรือ -zสวิตช์บรรทัดคำสั่ง เรายังสามารถใช้ gzip เพื่อบีบอัดไฟล์แต่ละไฟล์ อย่างไรก็ตามการใช้ bzip หรือ gzip เพียงอย่างเดียวไม่ได้มีคุณสมบัติเป็นจำนวนมากเมื่อรวมกับน้ำมันดิน

เมื่อใช้gzipการดำเนินการเริ่มต้นคือการลบไฟล์ต้นฉบับโดยแทนที่แต่ละไฟล์ด้วยเวอร์ชันบีบอัดโดยเพิ่มนามสกุล. gz

สวิตช์บรรทัดคำสั่งทั่วไปสำหรับ gzip ได้แก่ -

สวิตซ์ หนังบู๊
-ค เก็บไฟล์หลังจากวางลงในที่เก็บถาวร
-l รับสถิติสำหรับไฟล์บีบอัด
- ร บีบอัดไฟล์ซ้ำ ๆ ในไดเรกทอรี
-1 ถึง 9 ระบุระดับการบีบอัดในมาตราส่วน 1 ถึง 9

gzip ทำงานได้มากหรือน้อยในแต่ละไฟล์และไม่ได้อยู่บนพื้นฐานการเก็บถาวรเช่นยูทิลิตี้ zip O / S ของ Windows เหตุผลหลักคือtarมีคุณสมบัติการเก็บถาวรขั้นสูงอยู่แล้ว gzipออกแบบมาเพื่อให้มีกลไกการบีบอัดเท่านั้น

ดังนั้นเมื่อนึกถึงgzipให้นึกถึงไฟล์เดียว เมื่อนึกถึงไฟล์หลายไฟล์ให้นึกถึงไฟล์เก็บถาวรtar ตอนนี้ขอให้สำรวจนี้กับเราก่อนหน้านี้tarเก็บ

Note - ผู้เชี่ยวชาญด้าน Linux ที่มีประสบการณ์มักจะอ้างถึงไฟล์เก็บถาวร tarred ว่าเป็น tarball

มาสร้างไฟล์เก็บถาวรtarอื่นจากข้อมูลสำรองrsyncของเรา

[root@centos Documents]# tar -cvf RemoteStuff.tar ./RemoteStuff/
[root@centos Documents]# ls
RemoteStuff.tar RemoteStuff/

เพื่อจุดประสงค์ในการสาธิตลองgzip tarball ที่สร้างขึ้นใหม่และบอกgzipให้เก็บไฟล์เก่าไว้ โดยค่าเริ่มต้นหากไม่มีตัวเลือก-c gzip จะแทนที่ไฟล์เก็บถาวร tar ทั้งหมดด้วยไฟล์. gz

[root@centos Documents]# gzip -c RemoteStuff.tar > RemoteStuff.tar.gz
[root@centos Documents]# ls
RemoteStuff  RemoteStuff.tar  RemoteStuff.tar.gz
We now have our original directory, our tarred directory and finally our gziped tarball.

ลองทดสอบ-lสลับกับgzip

[root@centos Documents]# gzip -l RemoteStuff.tar.gz  
     compressed        uncompressed        ratio uncompressed_name 
     2317140467          2326661120        0.4% RemoteStuff.tar
     
[root@centos Documents]#

เพื่อแสดงให้เห็นว่าgzipแตกต่างจาก Windows Zip Utilities อย่างไรให้เรียกใช้ gzip ในโฟลเดอร์ของไฟล์ข้อความ

[root@centos Documents]# ls text_files/
 file1.txt  file2.txt  file3.txt  file4.txt  file5.txt
[root@centos Documents]#

ตอนนี้ให้ใช้ตัวเลือก -r เพื่อบีบอัดไฟล์ข้อความทั้งหมดในไดเร็กทอรีซ้ำ

[root@centos Documents]# gzip -9 -r text_files/

[root@centos Documents]# ls ./text_files/
file1.txt.gz  file2.txt.gz  file3.txt.gz  file4.txt.gz  file5.txt.gz
 
[root@centos Documents]#

ดู? ไม่ใช่สิ่งที่บางคนอาจคาดการณ์ไว้ ไฟล์ข้อความต้นฉบับทั้งหมดถูกลบออกและแต่ละไฟล์จะถูกบีบอัดทีละไฟล์ เนื่องจากลักษณะการทำงานนี้จึงควรคิดถึงgzipเพียงอย่างเดียวเมื่อจำเป็นต้องทำงานในไฟล์เดียว

การทำงานกับtarballsเรามาแยกrsynced tarball ของเราไปยังไดเร็กทอรีใหม่

[root@centos Documents]# tar -C /tmp -zxvf RemoteStuff.tar.gz
./RemoteStuff/
./RemoteStuff/.DS_Store
./RemoteStuff/DDWRT/
./RemoteStuff/DDWRT/.DS_Store
./RemoteStuff/DDWRT/ddwrt-linksys-wrt1200acv2-webflash.bin
./RemoteStuff/DDWRT/ddwrt_mod_notes.docx
./RemoteStuff/DDWRT/factory-to-ddwrt.bin
./RemoteStuff/open_ldap_config_notes/
./RemoteStuff/open_ldap_config_notes/ldap_directory_a.png
./RemoteStuff/open_ldap_config_notes/open_ldap_notes.txt
./RemoteStuff/perl_scripts/
./RemoteStuff/perl_scripts/mysnmp.pl
./RemoteStuff/php_scripts/
./RemoteStuff/php_scripts/chunked.php

ดังที่เห็นด้านบนเราแยกและคลายการบีบอัด tarball ของเราลงในไดเร็กทอรี / tmp

[root@centos Documents]# ls /tmp 
hsperfdata_root
RemoteStuff

เข้ารหัสไฟล์เก็บถาวร TarBall

การเข้ารหัสไฟล์เก็บถาวร tarball สำหรับจัดเก็บเอกสารที่ปลอดภัยซึ่งอาจจำเป็นต้องเข้าถึงโดยพนักงานคนอื่นขององค์กรในกรณีของการกู้คืนระบบอาจเป็นแนวคิดที่ยุ่งยาก โดยทั่วไปมีสามวิธีในการดำเนินการนี้: ใช้ GnuPG หรือใช้ openssl หรือใช้ยูทิลิตี้ส่วนที่สาม

GnuPG ได้รับการออกแบบมาเพื่อการเข้ารหัสแบบอสมมาตรเป็นหลักและมีการเชื่อมโยงข้อมูลประจำตัวมากกว่าข้อความรหัสผ่าน จริงอยู่ที่สามารถใช้ได้กับการเข้ารหัสแบบสมมาตร แต่นี่ไม่ใช่จุดแข็งหลักของ GnuPG ดังนั้นฉันจะลด GnuPG สำหรับการจัดเก็บที่เก็บถาวรด้วยการรักษาความปลอดภัยทางกายภาพเมื่อมีผู้คนมากกว่าบุคคลเดิมอาจต้องการการเข้าถึง (เช่นผู้จัดการองค์กรที่ต้องการป้องกันผู้ดูแลระบบที่ถือกุญแจทั้งหมดของอาณาจักรเป็นประโยชน์)

Openssl เช่น GnuPG สามารถทำสิ่งที่เราต้องการและมาพร้อมกับ CentOS แต่อีกครั้งไม่ได้ออกแบบมาโดยเฉพาะเพื่อทำสิ่งที่เราต้องการและการเข้ารหัสถูกตั้งคำถามในชุมชนความปลอดภัย

ทางเลือกของเราคือยูทิลิตี้ที่เรียกว่า 7zip. 7zip เป็นยูทิลิตี้การบีบอัดเช่นgzipแต่มีคุณสมบัติอื่น ๆ อีกมากมาย เช่นเดียวกับ Gnu Gzip, 7zip และมาตรฐานอยู่ในชุมชนโอเพ่นซอร์ส เราต้องติดตั้ง 7zip จาก EHEL Repository ของเรา (ในบทต่อไปจะกล่าวถึงการติดตั้ง Extended Enterprise Repository โดยละเอียด)

ติดตั้ง 7zip บน Centos

7zip ติดตั้งง่ายเมื่อที่เก็บ EHEL ของเราถูกโหลดและกำหนดค่าใน CentOS

[root@centos Documents]# yum -y install p7zip.x86_64 p7zip-plugins.x86_64
Loaded plugins: fastestmirror, langpacks
base
| 3.6 kB  00:00:00
epel/x86_64/metalink
|  13 kB  00:00:00
epel
| 4.3 kB  00:00:00
extras
| 3.4 kB  00:00:00
updates
| 3.4 kB  00:00:00
(1/2): epel/x86_64/updateinfo
| 756 kB  00:00:04      
(2/2):
epel/x86_64/primary_db
| 4.6 MB  00:00:18
Loading mirror speeds from cached hostfile
--> Running transaction check
---> Package p7zip.x86_64 0:16.02-2.el7 will be installed
---> Package p7zip-plugins.x86_64 0:16.02-2.el7 will be installed
--> Finished Dependency Resolution
Dependencies Resolved

ง่ายๆเพียงแค่นั้น 7zip ได้รับการติดตั้งและพร้อมใช้งานด้วยการเข้ารหัส AES 256 บิตสำหรับไฟล์เก็บถาวร tarball ของเรา

ตอนนี้เรามาใช้ 7z เพื่อเข้ารหัสไฟล์เก็บถาวร gzipped ของเราด้วยรหัสผ่าน ไวยากรณ์สำหรับการทำเช่นนั้นค่อนข้างง่าย -

7z a -p <output filename><input filename>

ที่ไหน a: เพิ่มในที่เก็บถาวรและ -p: เข้ารหัสและแจ้งข้อความรหัสผ่าน

[root@centos Documents]# 7z a -p RemoteStuff.tgz.7z RemoteStuff.tar.gz

7-Zip [64] 16.02 : Copyright (c) 1999-2016 Igor Pavlov : 2016-05-21
p7zip Version 16.02 (locale=en_US.UTF-8,Utf16=on,HugeFiles=on,64 bits,1 CPU Intel(R)
Core(TM) i5-4278U CPU @ 2.60GHz (40651),ASM,AES-NI)
Scanning the drive:
1 file, 2317140467 bytes (2210 MiB)

Creating archive: RemoteStuff.tgz.7z

Items to compress: 1

Enter password (will not be echoed):
Verify password (will not be echoed) :

Files read from disk: 1
Archive size: 2280453410 bytes (2175 MiB)
Everything is Ok
[root@centos Documents]# ls
RemoteStuff  RemoteStuff.tar  RemoteStuff.tar.gz  RemoteStuff.tgz.7z  slapD
text_files

[root@centos Documents]#

ตอนนี้เรามีไฟล์เก็บถาวร. 7z ที่เข้ารหัส tarball gzipped ด้วย AES 256 บิต

Note- 7zip ใช้การเข้ารหัส AES 256 บิตพร้อมแฮช SHA-256 ของรหัสผ่านและตัวนับโดยทำซ้ำมากถึง 512K ครั้งสำหรับการได้มาของคีย์ ควรมีความปลอดภัยเพียงพอหากใช้คีย์ที่ซับซ้อน

กระบวนการเข้ารหัสและบีบอัดที่เก็บถาวรใหม่อาจใช้เวลาสักครู่กับไฟล์เก็บถาวรขนาดใหญ่

7zip เป็นข้อเสนอขั้นสูงที่มีคุณสมบัติมากกว่า gzip หรือ bzip2 อย่างไรก็ตามมันไม่ได้เป็นมาตรฐานกับ CentOS หรือในโลกของ Linux ดังนั้นควรใช้ยูทิลิตี้อื่น ๆ ให้บ่อยที่สุด