Guía avanzada para sincronizar datos con rsync
El protocolo rsync es en apariencia, sencillo de utilizar. En cambio si profundizamos en sus características avanzadas veremos que es una herramienta realmente potente para hacer copias de seguridad, sincronizar información e incluso para hacer copias incrementales con snapshots. Si no conoces rsync, te recomendamos que antes leas este artículo, también de HowToGeek, donde hacen una introducción al protocolo: how to use rsync to backup your data on Linux.
En cambio este otro artículo es más avanzado y además está orientado para usuarios de Linux como de Windows. De hecho al principio del mismo se explica cómo instalar todo el entorno necesario para ejecutar rsync en Windows. Luego se explican los comandos necesarios para realizar backups y sincronización de archivos, terminando con los snapshots (quizás la característica más interesante de rsync). Si accidentalmente borras un fichero o un virus los corrompe, si ejecutas rsync para backup tus copias de seguridad se sobreecribirán con estos ficheros corruptos. Para evitarlo podemos utilizar la característica de los snapshots (instantánea del sistema) de rsync, que sencillamente consiste en que los ficheros modificados se copian en ficheros/carpetas distintos/as cada vez que se ejecuta el script de backup. Esto provocaría problemas de consumo de tiempo así como de espacio pero los snapshots utilizan una característica llamada "hardlink" que evita estos problemas (en el artículo te explica este término con ejemplos).
Si quieres montar un buen sistema de copias de seguridad, robusto y fiable, no te pierdas este artículo de HowToGeek.
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec