Revoluciona tu respaldo de datos en Linux: Técnicas avanzadas que debes dominar. - Iespai
Gestionar archivos y directorios en Linux

Revoluciona tu respaldo de datos en Linux: Técnicas avanzadas que debes dominar.



En el mundo de la administración de sistemas Linux, la copia de seguridad y la sincronización de datos son tareas esenciales para garantizar la integridad y disponibilidad de la información. Aquí exploraremos una serie de comandos y técnicas avanzadas para llevar a cabo estas operaciones de manera eficiente y efectiva.

1. dump – Copias de Seguridad con dump

El comando dump es una herramienta para realizar copias de seguridad en sistemas Unix. Puede hacer copias de seguridad completas e incrementales de directorios. Veamos dos ejemplos:

  • Copia de seguridad completa de «/home»:
  dump -0aj -f /tmp/home0.bak /home
  • Copia de seguridad incremental de «/home»:
  dump -1aj -f /tmp/home0.bak /home

2. restore – Restauración Interactiva

restore es el complemento de dump y se utiliza para restaurar copias de seguridad. Para restaurar interactivamente desde un archivo de copia de seguridad:

restore -if /tmp/home0.bak

3. rsync – Sincronización de Directorios

rsync es una herramienta poderosa para la sincronización de directorios y copia de archivos. Ejemplos:

  • Sincronizar directorios localmente:
  rsync -rogpav --delete /home /tmp
  • Sincronizar localmente a través de SSH:
  rsync -rogpav -e ssh --delete /home ip_address:/tmp

4. dd – Copia de Discos y Particiones

El comando dd se utiliza para copiar y convertir archivos y particiones. Ejemplo de copia de un disco a través de SSH:

dd bs=1M if=/dev/hda | gzip | ssh user@ip_addr 'dd of=hda.gz'

5. tar – Archivos Tar

El comando tar se utiliza para crear, listar y extraer archivos tar. Ejemplos:

  • Hacer una copia de seguridad incremental:
  tar -Puf backup.tar /home/user
  • Comprimir y respaldar directorios:
  tar -czv --exclude=/root/dir1/* -f /var/salvas/cfg_$(date +%F_%H%M).tgz /etc /root

6. find – Búsqueda de Archivos

El comando find busca archivos y directorios en un sistema. Ejemplo de copia de seguridad selectiva con find:

find /home/user1 -name '*.txt' | xargs cp -av --target-directory=/home/backup/ --parents

7. Copia de Seguridad Personalizada con find

Un ejemplo avanzado de copia de seguridad con find que respalda archivos modificados recientemente, excluyendo ciertos tipos y directorios:

find ~/ -type f -not -iname '*.mp*' -not \( -iregex '.*\.mozilla/.*' -o -iregex '.*\.thumbnails/.*' \) -prune -mtime 14 -print0 | xargs -0 tar -czf /var/salvas/myhome.tgz

8. Copia de Archivos de Registro con find y tar

Este comando encuentra archivos de registro y crea un archivo tar comprimido con ellos:

find /var/log -name '*.log' | tar cv --files-from=- | bzip2 > log.tar.bz2

9. Copia y Restauración de Master Boot Record (MBR)

Los comandos dd se utilizan para copiar y restaurar el MBR:

  • Copiar el MBR a un disquete:
  dd if=/dev/hda of=/dev/fd0 bs=512 count=1
  • Restaurar el MBR desde un disquete:
  dd if=/dev/fd0 of=/dev/hda bs=512 count=1

Estos comandos y técnicas avanzadas son herramientas valiosas en el arsenal de un administrador de sistemas Linux. Permiten realizar copias de seguridad, restauraciones y sincronizaciones de datos de manera eficiente y segura.

¡Espero que esta guía te haya ayudado a comprender estos comandos y cómo aplicarlos en tu administración de sistemas Linux!

oscar Lastera Sanchez

Entradas recientes

Prengues el control remot: Explorant el Poder Ocult de les Webshells

La webshell és una tècnica utilitzada per obtenir control remot de servidors web compromesos en…

3 meses hace

Protección de Seguridad en PHP mediante la Desactivación de Funciones Peligrosas en php.ini

Deshabilitar funciones peligrosas en PHP mediante `php.ini` mejora la seguridad del entorno de producción.

3 meses hace

Els Deu Manaments de l’Ètica Informàtica: Una guia per a l’ús ètic de la tecnologia

L'ètica informàtica és un camp essencial en la nostra societat contemporània, on la tecnologia té…

3 meses hace

Guía Completa para el Uso de Nmap en Auditorías de Seguridad y Análisis de Red

Guía práctica sobre el uso de Nmap para escaneo de puertos y detección de servicios…

4 meses hace

La importància de comprendre la segmentació de xarxes en l’hacking ètic

L'hacking ètic, també conegut com a prova de penetració o pentesting, és una pràctica fonamental…

4 meses hace

La Necessitat de l’Encaminament: Perspectiva d’un Hacker

L'enrutament és essencial per dirigir el trànsit de paquets de dades entre dispositius en xarxes…

4 meses hace

Esta web usa cookies.