Paso 6: Conclusión y reflexiones finales
Que has conseguido copia de seguridad de su máquina. Lo que sigue es sólo unas notas sobre el tema.Si usted es serio acerca de copias de seguridad, luego de la prueba prueba. Asegúrese de que sus procedimientos de backup y restore son impecables. Que no puede restaurar copias de seguridad son sin valor.
Me topé con uno de los problemas ponía mi tamaño de caché demasiado grande. Esto puede (básicamente) DoS su sistema y hacer que se congele. Eres memoria caché debe ser siempre una fracción de su RAM para ser eficaz (el mío es una quinta parte) y nunca debe exceder el tamaño del espacio swap. 32MB es hombre de lo que descarga recomienda la página. Esta información puede ser anticuada, teniendo un gran cachesize no hará mucha diferencia si tienes toda la noche para copia de seguridad de su sistema.
Si ha automatizado sus copias de seguridad, asegúrese de que están trabajando. Sería una verdadera pesadilla para su sistema crash y luego darse cuenta de que su copia de seguridad crons dejar trabajando hace 6 meses debido a espacio insuficiente en disco. Trabajos de cron a automatizan el proceso de "complacencia". Si haces copias de seguridad manualmente, no ser complacientes y olvidar. Hacer una rutina. No confíe en trabajos cron, porque puede fallar.
Los backups son sólo copias de los archivos. Esto significa que los backups deben fijarse igual de bien si no mejor que los sistemas vivos. Mantenga su disco duro externo en un lugar seguro (como de ambos agua y ladrones). Correr cronjobs backup como el usuario 'operador'. Se trata de una cuenta limitada que existe por cosas como esta. También asegúrese de que los usuarios normales no pueden ejecutar copias de seguridad. Si usted siente que podría ser el blanco de un sofisticado ataque (o incluso si no), siempre cifrar los datos transferidos durante backups remotos. Debido a la cantidad de información, así como la regularidad de los backups (si estás usando cronjobs), los hackers pueden tomar su tiempo en robar su información. Cifrado, así que usarlo. Asegúrese de que los usuarios normales no pueden ejecutar copias de seguridad a sus propios dispositivos. También, 'scp' requiere autenticación. Recomiendo las claves previamente compartidas de público y privado. No quiero su contraseña para ser transmitida cada vez que se ejecuta una copia de seguridad.