
Si vous commencez à utiliser rsync pour la première fois et que vous avez plusieurs disques durs de grande taille, est-ce sûr d'utiliser réellement un ou plusieurs d'entre eux au cours du long processus?
La session questions-réponses d'aujourd'hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions et réponses.
Lecteur SuperUser Tout veut savoir si l'utilisation d'un disque dur est sûre pendant l'exécution de rsync:
Je prévois de sauvegarder ma collection de gros disques durs en utilisant rsync et je prévois que cela prendra quelques jours. Est-il prudent d'utiliser le disque dur d'origine (en ajoutant des fichiers) pendant que rsync fonctionne ou il vaut mieux laisser les disques durs intacts jusqu'à ce que rsync soit complètement terminé?
Peut-on utiliser un disque dur pendant que rsync fonctionne?
Michael Kjorling a la réponse pour nous:
Comme d'autres l'ont déjà signalé, il est sûr de lire depuis le disque source ou d'utiliser le disque cible en dehors du répertoire cible pendant l'exécution de rsync . Il est également prudent de lire dans le répertoire cible, en particulier si le répertoire cible est peuplé exclusivement par l'exécution de rsync
Cependant, ce qui n'est généralement pas sûr, c'est d'écrire dans le répertoire source pendant l'exécution de rsync. "Écrire" est tout ce qui modifie le contenu du répertoire source ou de tout sous-répertoire, ce qui inclut les mises à jour de fichiers, les suppressions, la création, etc.
Cela n'entraînera pas de rupture, ramassé par rsync pour la copie à l'emplacement cible. Cela dépend du type de changement, si rsync a déjà analysé ce répertoire et si rsync a déjà copié le fichier ou le répertoire en question.
Il existe cependant un moyen simple de contourner ce problème. Une fois rsync terminé, exécutez-le à nouveau avec les mêmes paramètres (sauf si vous avez un paramètre de suppression funky, si vous le faites, alors soyez un peu plus prudent). Ainsi, rsync réexaminera la source et transférera toutes les différences qui n'auraient pas été détectées lors de l'exécution initiale
La seconde exécution ne devrait transférer que les différences survenues lors de la précédente exécution de rsync, et sera donc complétée Plus vite. Ainsi, vous pouvez vous sentir libre d'utiliser l'ordinateur normalement lors de la première exécution, mais vous devez éviter d'apporter autant de modifications que possible à la source lors de la deuxième exécution. Si vous le pouvez, pensez fortement à remonter le système de fichiers source en lecture seule avant de lancer la seconde exécution de rsync (quelque chose comme mount -o ro, remount / media / source devrait faire).
Avez-vous quelque chose à ajouter? Sonnez dans les commentaires. Vous voulez lire plus de réponses d'autres utilisateurs de Stack Exchange? Découvrez le fil de discussion complet ici.
Crédit d'image: Captures d'écran Linux (Flickr)
Personnalisation de vos icônes dans Windows
La personnalisation de vos icônes est un excellent moyen de personnaliser votre PC. Jetons un coup d'œil aux différentes façons dont Windows vous permet de personnaliser vos icônes CONNEXION: Comment faire des icônes Windows 7 haute résolution sur n'importe quelle image Windows a un certain nombre d'icônes intégrées que vous pouvez choisir , mais il y a aussi un nombre incalculable d'icônes que vous pouvez télécharger à partir de sites tels que IconArchive, DeviantArt et Iconfinder, tous dotés d'une multitude d'icônes gratuites.
Comment ignorer et réinitialiser le mot de passe sur chaque système d'exploitation
Les mots de passe peuvent être réinitialisés ou ignorés sur chaque système d'exploitation, même si vous avez oublié le vôtre. Cela signifie également que les malfaiteurs peuvent entrer dans votre système s'ils y ont accès - et c'est beaucoup plus facile que vous ne le pensez. CONNEXE: Pourquoi un mot de passe Windows n'est pas suffisant pour protéger vos données Expliquera comment contourner le mot de passe sur Windows, macOS et Linux ci-dessous, mais d'abord: si vous voulez vous protéger des autres en utilisant cette astuce sur vous, vous devez activer le cryptage.