понедельник, 9 ноября 2009 г.

Создание списка установленных пакетов в Linux Ubuntu, Debian, Mint, и работа с ним

Взято с http://sudouser.com/sozdanie-spiska-ustanovlennyx-paketov-v-linux-ubintu-debian-mint-i-rabota-s-nim.html (4 апреля 2009 12:45)

В терминале, или в консоли набираем команду:
sudo dpkg --get-selections "*" > /media/disk/my_packages.txt

Данная команда выведет список всех пакетов в файл /media/disk/my_packages.txt (в примере описана флэшка с именем disc  примонтированная стандартными средствами, тоесть автоматически) вы должны указать свой путь, или просто имя файла, тогда он будет создан в текущей директории.
Для установки пакетов из полученного файла на другой машине набираем следующуие команды:
sudo dpkg --set-selections < /media/disk/my_packages.txt
 sudo apt-get -u dselect-upgrade


Первая команда скормит список пакетов из файла /media/disk/my_packages.txt (указывайте путь до вашего файла) пакетному менеджеру, вторая начнет их установку.
  Надеюсь, описанный способ вам поможет сэкономить массу времени на установке пакетов и пригодится в работе.
Оригинал (English version): http://www.howtoforge.com

четверг, 29 октября 2009 г.

Аутентификация с помощью USB-флешки под Ubuntu


22.09.2008


Если надоело постоянно вводить пароль при аутентификации, при запуске команды sudo под ubuntu, и уровень безопасности позволяет, возможно настроить систему на аутентификацию с помощью usb-флешки.
Для этого у вас должна быть флешка, которой никто, кроме вас, не пользуется, т.к. при вставленной такой флешки каждому, кто получит доступ к машине, будут предоставлены все ваши имеющиеся в системе права.
Для начала установим библиотеку и утилиты, необходимые для работы модуля pamusb:
sudo aptitude install libpam-usb pamusb-tools
Далее вставим флешку в usb-порт, и добавим её следующей командой:
sudo pamusb-conf --add-device MyFlashka
Выберите из списка доступных дисков, если у вас в этот момент подключено несколько флешек.
Далее укажем пользователя, который может аутентифицироваться с помощью этой флешки:
sudo pamusb-conf --add-user user_login
где user_login - ваш логин в системе, при этом свяжите данного пользователя с указанной ранее флешкой.
Всё, проверить аутентификацию можно командой:
sudo pamusb-check user_login
И последняя часть, нужно прописать необязательную возможность аутентификации (т.е. если не будет флешки, будет по паролю как обычно), для этого в начале файла /etc/pam.d/common-auth до строки:
auth requisite pam_unix.so nullok_secure
вставьте строку:
auth sufficient pam_usb.so
Теперь всё, можете пользоваться.
На оффсайте описано, как с помощью pamusb-agent сделать так, что при отключении флешки будет автоматом запускаться хранитель экрана, и наоборот.

Строим почтовую систему(postfix, dovecot, postfixadmin) – часть третья, установка dovecot

Взято с: http://www.hilik.org.ua 
Апр 20 2009
 После того, как установлены PostfixAdmin (Строим почтовую систему(postfix, dovecot, postfixadmin) – часть первая, установка PostfixAdmin) и Postfix (Строим почтовую систему(postfix, dovecot, postfixadmin) – часть вторая, установка Postfix) можно начинать финальную часть, установку dovecot.
Теперь перейдем к установке dovecot из портов:
cd /usr/ports/mail/dovecot
make install clean

В начале диалог настройки сборки dovecot:
┌────────────────────────────────────────────────────────────────────┐                                   
│                    Options for dovecot 1.1.11                      │                                   
│ ┌────────────────────────────────────────────────────────────────┐ │                                   
│ │              [X] KQUEUE       kqueue(2) support                │ │                                   
│ │              [X] SSL          SSL support                      │ │                                   
│ │              [ ] IPV6         IPv6 support                     │ │                                   
│ │              [X] POP3         POP3 support                     │ │                                   
│ │              [X] LDA          LDA support                      │ │                                   
│ │              [ ] MANAGESIEVE  ManageSieve support              │ │                                   
│ │              [ ] GSSAPI       GSSAPI support                   │ │                                   
│ │              [ ] VPOPMAIL     VPopMail support                 │ │                                   
│ │              [ ] BDB          BerkleyDB support                │ │                                   
│ │              [ ] LDAP         OpenLDAP support                 │ │                                   
│ │              [ ] PGSQL        PostgreSQL support               │ │                                   
│ │              [X] MYSQL        MySQL support                    │ │                                   
│ │              [ ] SQLITE       SQLite support                   │ │                                   
├─└────────────────────────────────────────────────────────────────┘─┤                                   
│                       [  OK  ]       Cancel                        │                                   
└────────────────────────────────────────────────────────────────────┘
По окончании сборки перейдем к настройке dovecot, основной файл настройки /usr/local/etc/dovecot.conf:
#Директория для работы Dovecot
base_dir = /var/run/dovecot
#Протоколы по которым будет работать Dovecot
protocols = imap pop3 
#Разрешаем plain text авторизацию
disable_plaintext_auth = no
#Месторасположение пользовательской почты %d - имя домена, %u - емайл пользователя
mail_location = maildir:/usr/mail/%d/%u/
mail_privileged_group = mail
dotlock_use_excl = yes
verbose_proctitle = yes
first_valid_gid = 65534
maildir_copy_with_hardlinks = yes
ssl_disable = yes
#Описание работы IMAP и POP3 протоколов
protocol imap {
  login_greeting_capability = yes
  imap_client_workarounds = delay-newmail netscape-eoh tb-extra-mailbox-sep
}
protocol pop3 {
  pop3_uidl_format = %08Xu%08Xv
  pop3_client_workarounds = outlook-no-nuls oe-ns-eoh
}
#Доставщик клиентской почты
protocol lda {
  postmaster_address = hilik@hilik.org.ua
  sendmail_path = /usr/sbin/sendmail
}
 
#Секция отвечающая за авторизацию пользователей
auth_username_format = %Lu
auth default {
  mechanisms = plain login
#Авторизация через MySQL
  passdb sql {
    args = /usr/local/etc/dovecot-sql.conf
  }
 
  userdb sql {
    args = /usr/local/etc/dovecot-sql.conf
}
#Пользователь от имени которого dovecot выполняет действия с почтой
  user = nobody
  socket listen {
    master {
      path = /var/run/dovecot/auth-master
      mode = 0666
    }
    client {
#Эти настройки отвечают за авторизацию клиентов, в нашей ситуации клиентом выступает Postfix
#когда отвечает на SMTP AUTH
      path = /var/spool/postfix/private/auth
      mode = 0660
      user = postfix
      group = postfix
    }
  }
}
 
dict {
 
}
 
plugin {
 
}
и файл настроек подключения к MySQL /usr/local/etc/dovecot-sql.conf:
driver = mysql
connect = host=127.0.0.1 dbname=postfix user=postfix password=postfix-777
default_pass_scheme = MD5-CRYPT
password_query = SELECT password FROM mailbox WHERE username = '%u'
user_query = SELECT maildir, 65534 AS uid, 65534 AS gid FROM mailbox WHERE username = '%u'
Теперь остается разрешить старт dovecot:
echo "dovecot_enable=YES" >> /etc/rc.conf
и запустить его:
/usr/local/etc/rc.d/dovecot start
На этом настройка почтовой системы окончена. Можно наслаждаться простотой управления и стабильностью работы системы.

Строим почтовую систему(postfix, dovecot, postfixadmin) – часть вторая, установка Postfix

Взято с: http://www.hilik.org.ua
Апр 20 2009
 Переходим к установке postfix. Всю подготовительную часть (создание баз авторизации, настройка PostfixAdmin) мы провели в первой части статьи Строим почтовую систему(postfix, dovecot, postfixadmin) – часть первая, установка PostfixAdmin и теперь начинаем разбираться непосредственно с Postfix.
Установим postfix конечно же из портов:
cd /usr/ports/mail/postfix/
make install clean
В диалоге настройки опций сборки Postfix нужно выбрать такие пункты:
┌────────────────────────────────────────────────────────────────────┐
│                   Options for postfix 2.5.6,1                      │
│ ┌────────────────────────────────────────────────────────────────┐ │
│ │[X] PCRE      Perl Compatible Regular Expressions               │ │
│ │[ ] SASL2     Cyrus SASLv2 (Simple Auth. and Sec. Layer)        │ │
│ │[X] DOVECOT   Dovecot SASL authentication method                │ │
│ │[ ] SASLKRB   If your SASL req. Kerberos select this option     │ │
│ │[ ] SASLKRB5  If your SASL req. Kerberos5 select this option    │ │
│ │[ ] SASLKMIT  If your SASL req. MIT Kerberos5 select this option│ │
│ │[ ] TLS       Enable SSL and TLS support                        │ │
│ │[ ] BDB       Berkeley DB (choose version with WITH_BDB_VER)    │ │
│ │[X] MYSQL     MySQL maps (choose version with WITH_MYSQL_VER)   │ │
│ │[ ] PGSQL     PostgreSQL maps (choose with DEFAULT_PGSQL_VER)   │ │
│ │[ ] OPENLDAP  OpenLDAP maps (choose ver. with WITH_OPENLDAP_VER)│ │
│ │[ ] CDB       CDB maps lookups                                  │ │
│ │[ ] NIS       NIS maps lookups                                  │ │
│ │[ ] VDA       VDA (Virtual Delivery Agent)                      │ │
│ │[ ] TEST      SMTP/LMTP test server and generator               │ │
├─└────────────────────────────────────────────────────────────────┘─┤
│                       [  OK  ]       Cancel                        │
└────────────────────────────────────────────────────────────────────┘

Мы включили настройки, для авторизации SMTP через dovecot и возможность проверять наличие пользователей, алиасы, домены и тп в базе MySQL.
Теперь сделаем такой файл настроек posfix main.cf:
queue_directory = /var/spool/postfix
command_directory = /usr/local/sbin
daemon_directory = /usr/local/libexec/postfix
data_directory = /var/db/postfix
mail_owner = postfix
myhostname = mail.hilik.org.ua
mydomain = hilik.org.ua
myorigin = $myhostname
inet_interfaces = all
mydestination = $myhostname, localhost.$mydomain, localhost
relay_domains = 
local_recipient_maps = unix:passwd.byname $alias_maps
unknown_local_recipient_reject_code = 550
mynetworks_style = host
mynetworks = 127.0.0.0/8 192.168.1.0/24
alias_maps = hash:/usr/local/etc/postfix/aliases
alias_database = hash:/usr/local/etc/postfix/aliases
smtpd_banner = $myhostname ESMTP $mail_name
debug_peer_level = 2
debugger_command =
         PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin
         ddd $daemon_directory/$process_name $process_id & sleep 5
sendmail_path = /usr/local/sbin/sendmail
newaliases_path = /usr/local/bin/newaliases
mailq_path = /usr/local/bin/mailq
setgid_group = maildrop
html_directory = no
manpage_directory = /usr/local/man
sample_directory = /usr/local/etc/postfix
readme_directory = no
#Корневая директория для клиентских почтовых ящиков
virtual_mailbox_base = /usr/mail/
#Путь к файлу настроек подключения к MySQL для получения виртуальных алиасов
virtual_alias_maps = proxy:mysql:/usr/local/etc/postfix/mysql_virtual_alias_maps.cf
#Путь к файлу настроек подключения к MySQL для получения виртуальных доменов
virtual_mailbox_domains = proxy:mysql:/usr/local/etc/postfix/mysql_virtual_domains_maps.cf
#Путь к файлу настроек подключения к MySQL для получения виртуальных пользователей
virtual_mailbox_maps = proxy:mysql:/usr/local/etc/postfix/mysql_virtual_mailbox_maps.cf
#Работать dovecot будет от nobody
virtual_minimum_uid             = 65534
virtual_uid_maps                = static:65534
virtual_gid_maps                = static:65534
#Для доставки в локальные почтовые ящики будем использовать доставщик dovecота
virtual_transport               = dovecot
dovecot_destination_recipient_limit = 1
#Включаем smtp авторизацию через dovecot
smtpd_sasl_auth_enable = yes
smtpd_sasl_exceptions_networks = $mynetworks
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
#Устанавливаем разрешения smtpd
smtpd_recipient_restrictions =
#локальная сеть 
        permit_mynetworks 
#smtp авторизация
        permit_sasl_authenticated
#всем остальным релай запрещаем 
        reject_unauth_destination
Файл /usr/local/etc/postfix/mysql_virtual_alias_maps.cf:
#Имя пользователя для подключения к базе MySQL
user = postfix
#Пароль подключения к MySQL
password = postfixpass
#Адрес сервера MySQL
hosts = localhost
#Имя базы MySQL
dbname = postfix
#Запрос на получения адреса aliasа
query           = SELECT goto FROM alias WHERE address='%s' AND active = '1'
Файл настройки получения для получения виртуальных доменов /usr/local/etc/postfix/mysql_virtual_domains_maps.cf:
user = postfix
password = postfixpass
hosts = localhost
dbname = postfix
#Запрос на получение списка виртуальных доменов
query          = SELECT domain FROM domain WHERE domain='%u'
И последний файл который отвечает за проверку наличия получателя /usr/local/etc/postfix/mysql_virtual_mailbox_maps.cf:
user = postfix
password = postfixpass
hosts = localhost
dbname = postfix
#Запрос отвечающий за получение информации о виртуальном пользователе
query           = SELECT CONCAT(domain,'/',maildir) FROM mailbox WHERE username='%s' AND active = '1'
И остается добавить в master.cf dovecot транспорт:
dovecot unix - n n - - pipe flags=DRhu user=nobody:nobody argv=/usr/local/libexec/dovecot/deliver -d ${recipient}
На этом настройка postfix закончена.
Добавим разрешение на запуск postfix:
echo "postfix_enable=YES" >>/etc/rc.conf
И запустим postfix:
/usr/local/etc/postfix start
 
Комментарий читателя:  
    
By Xerks, 08.05.2009 @ 07:39
Вот тут какой-то косячок образовался: Добавим разрешение на запуск postfix: >echo «postfix_enable=NO» >>/etc/rc.conf Наверное, стоит все же поставить «=YES»
By hilik, 08.05.2009 @ 10:09
Точно. Большое спасибо.
 
Финальная часть: Строим почтовую систему(postfix, dovecot, postfixadmin) – часть третья, установка dovecot

Строим почтовую систему(postfix, dovecot, postfixadmin) – часть первая, установка PostfixAdmin

Взято с: http://www.hilik.org.ua
Апр 20 2009
Создать легкую, быструю, да и еще и легко управляемую почтовую систему, это почти недосягаемый идеал. Это все потому, что легко управляемые и удобные средства, как правило потребляют запредельные ресурсы.
Вариант с MySQL, как хранилище авторизационных данных, является наименьшим из зол, поскольку простые селекты он отрабатывает очень быстро, так что для простой сети этого вполне хватит. И панель управления postfixadmin проста и удобна в использовании.
По итогу, что бы построить почту нам нужны установленный Apache c PHP, MySQL, и соответственно настроенный ДНС, который указывает MX-сы для нашего домена на тот сервер, где вы будете строить почтовую систему.

Настройку начнем с того, что установим PostfixAdmin, установим его из портов:
cd /usr/ports/mail/postfixadmin/
make install clean
В начале небольшой конфигурационный диалог:
┌────────────────────────────────────────────────────────────────────┐
│                 Options for postfixadmin 2.2.1.1                   │
│ ┌────────────────────────────────────────────────────────────────┐ │
│ │   [X] MYSQL   MySQL back-end (use mysql PHP extension)         │ │
│ │   [ ] MYSQLI  MySQL 4.1+ back-end (use mysqli PHP extension)   │ │
│ │   [ ] PGSQL   PostgreSQL back-end (use pgsql PHP extension)    │ │
├─└────────────────────────────────────────────────────────────────┘─┤
│                       [  OK  ]       Cancel                        │
└────────────────────────────────────────────────────────────────────┘
После того, как установка закончится, первым делом нужно настроить виртуальный домен апача, что бы получить доступ к панели управления PostfixAdmin. К примеру так:
<VirtualHost *:80>
    ServerAdmin postmaster@hilik.org.ua
    DocumentRoot /usr/local/www/postfixadmin
    ServerName postmaster.hilik.org.ua
    <Directory /usr/local/www/postfixadmin>
                  AllowOverride All
    Directory>
VirtualHost>
Далее нужно создать базу и пользователя MySQL:
mysql -uroot -p
create database postfix;
grant all on postfix.* to 'postfix'@'localhost' identified by 'postfixpass';
Теперь нужно изменить файл настроек postfixadmin /usr/local/www/postfixadmin/config.inc.php.
Изменим
$CONF['configured'] = false;
на
$CONF['configured'] = true;
Эта установка означает, что мы создали базы и пользователя MySQL.
Укажем URL на котором будет отвечать наш постфиксадмин:
$CONF['postfix_admin_url'] = 'http://postmaster.hilik.org.ua';
Далее в этом же файле установим языком по умолчанию русский:
$CONF['default_language'] = 'ru';
И установим параметры подключения к базе MySQL:
$CONF['database_type'] = 'mysql';
$CONF['database_host'] = '127.0.0.1';
$CONF['database_user'] = 'postfix';
$CONF['database_password'] = 'postfixpass';
$CONF['database_name'] = 'postfix';
$CONF['database_prefix'] = '';
И можно открывать в браузере установку:
http://postmaster.hilik.org.ua/setup.php
Там вы увидите примерно такое:
Postfix Admin Setup Checker
 
Running software:
 
    * PHP version 5.2.9
    * Apache/1.3.41 (Unix) PHP/5.2.9 with Suhosin-Patch
 
Checking for dependencies:
 
    * Warning: Magic Quotes: ON (internal workaround used)
    * Depends on: presence config.inc.php - OK
    * Checking $CONF['configured'] - OK
    * Depends on: MySQL 3.23, 4.0 - OK
    * Depends on: MySQL 4.1 - OK (change the database_type to 'mysqli' in config.inc.php!!)
    * Testing database connection - OK - mysql://postfix:xxxxx@127.0.0.1/postfix
    * Depends on: session - OK
    * Depends on: pcre - OK
    * Depends on: multibyte string - OK
    * Depends on: IMAP functions - OK
 
Everything seems fine... attempting to create/update database structure
 
Updating database:
 
old version: 0; target version: 397
 
updating to version 1 (all databases)...upgrade_1   done
 
updating to version 1 (MySQL)...   done
 
updating to version 2 (MySQL)...   done
 
updating to version 3 (MySQL)...   done
 
updating to version 4 (MySQL)...   done
 
updating to version 5 (MySQL)...   done
 
updating to version 79 (MySQL)...   done
 
updating to version 81 (MySQL)...   done
 
updating to version 90 (all databases)...   done
 
updating to version 169 (MySQL)...   done
 
updating to version 318 (MySQL)...   done
 
updating to version 344 (MySQL)...   done
 
updating to version 373 (MySQL)...   done
В самом низу находится диалог создания главного админа системы управления:
admin1
и на этом настройка PostfixAdmin закончена
Следом за этим, нужно удалить setup.php:
rm /usr/local/www/postfixadmin/setup.php
И можно войти непосредственно в систему управления:
enter
и далее создадим домен и пользователя в нем. Что бы было на чем проверять настройки постфикс и dovecot.
При использовании PostfixAdmin вы можете столкнуться с такой ошибкой:
Invalid query: Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (cp1251_general_ci,IMPLICIT) for operation '='
Я решил эту проблему путем изменения настроек полей таблиц базы postfix, сделал это я для каждого поля text и varchar. В общем для каждого поля выполнял такие команды:
alter table fetchmail change src_user src_user varchar(255) character set latin1 NOT NULL default '';
то есть поменял character set по умолчанию.
Создадим домен, для этого перейдем в меню «Список доменов» подменю «Новый домен», выбрав этот пункт, появится диалог добавления домена:
domain-add
пункт «Почтовый сервер является резервным MX», означает, что почтовый сервер будет работать только на пересылку почты для этого домена. не доставляя почту в локальные почтовые ящики.
Создадим пользователя, для этого в меню «Обзор» выберем подменю «Создать Ящик»:
add-user
Теперь, когда мы добавили пользователя и домен, можно наконец то переходить к установке и настройке Postfix.
Об этом мы поговорим во второй части нашей статьи Строим почтовую систему(postfix, dovecot, postfixadmin) – часть вторая, установка Postfix

Хранение и перенос пакетов обновлений на флешке

05.05.2009

Очень нудно обновлять несколько машин, если качаются те же пакеты, что были скачены на другой машине, трафик и время теряются зря. Как выход - переносить на флешке пакеты, копировать в папку кеша пакетов, обновляться и далее новые пакеты сбрасывать на флешку. Данную проблему для arch решить можно просто, сделав подобный скрипт:
#!/bin/bash
# link and move
cd /var/cache/pacman/
sudo mv pkg old-pkg
sudo ln -s /media/disk/arch pkg
sudo pacman -Syu
sudo rm pkg
sudo mv old-pkg pkg
cd -

Смысл в том, что делается симлинк с папки для кеша /var/cache/pacman/pkg на папку на флешке со всеми пакетами /media/disk/arch, после чего проводится обновление и симлинк удаляется.
Аналогично можно сделать, вместо sudo pacman -Syu указать наподобие sudo shaman - для запуска популярной графической оболочки пакетного менеджера.
Также подобный скрипт можно сделать и для ubuntu, указав путь для кеша как /var/cache/apt/packages, только на флешке с папкой с пакетами должна быть папка partial, а команду обновления на sudo aptitude update && sudo aptitude upgrade, и всё.

Резервируем данные в unison

Взято с: http://www.f0x.ru/search/label/ubuntu 

29.05.2009

Просто решение резервирования документов (данных) с возможностью сохранения предыдущих версий - unison.
Ставим unison, пакет есть во всех дистрибьютивах. Возможно резервирование локальных папок, по ssh и по сокету через unison.
Просто пример синхронизации двух папок, при этом одна может быть монтированным сетевым ресурсом.
Создаём профиль new.prf в папке ~/.unison/ следующего к примеру содержания:
root = /home/user/Documents
root = /media/sync/Documents

include common
(не рекомендую оставлять пробелы в начале строк с параметрами).
Как видно, в профиле указано, что также используются общие параметры из файла common в той же папке примерно следующего содержания:
# все настройки писать в этом файле
addprefsto = common

# имена и пути для игнорирования:
ignore = Name temp.*
ignore = Name *~
ignore = Name .*~
# ignore = Path */pilot/backup/Archive_*
# ignore = Name *.o
ignore = Name *.tmp
ignore = Name .~lock.*

# обрабатывать без вопросов автоматически
batch = true
# сохраняем версии тут же

backuplocation = local
# обрабатывать все файл

backup = Name *
# дописывать для доп. версий префикс

backupprefix = $VERSION.# не дописывать суффикс
backupsuffix =
# максимальное число версий одного файла

maxbackups = 1000
# писать лог в стандартный путь
log = true
# устанавливать время модификации
times = true
# быстрая проверка по времени модификации и размеру
# содержание при этом не проверяется
fastcheck = true
Далее запускаем программу для обработки созданого профиля:
unison new
логи смотрим в файле ~/unison.log, можно задачу поставить на периодическое исполнение командой crontab -e, указав к примеру запускать задачу 1 раз в час: * */1 * * * unison new

От себя: иногда надо, поэтому попробую! 

Шифрование раздела home с помощью truecrypt под ubuntu


Взято с: http://www.f0x.ru/2008/10/home-truecrypt-ubuntu.html

12.10.2008

Давно хотел испробовать в деле инструкцию по использованию truecrypt для шифрования /home под ubuntu. Заново описывать телодвижения нет смысла, только отмечу некоторые ньюансы.
Первое, мною использовалась версия truecrypt 6.0а, которую можно найти здесь, после установки всех скриптов от MasterGnome согласно инструкции и их исправлении, корректно запрашивается пароль, при вводе не отображается, но Enter придётся жмакать трижды, первый для ввода пароля, второй и третий вопросы будут скрыты от ваших глаз, но они запрашивают имя ключевого файла и пароль от скрытого раздела для его защиты, если у вас они не используются, просто нажимаем клавишу Enter, поэтому и получается, что трижды нужно его нажимать.
Второе, обязательный бекап раздела /home рекомендую делать следующими командами:
sudo tar cvpfz /media/disk/backup.tgz /home
где /media/disk - внешний (другой) носитель с достаточным местом, при создании бекапа рекомендую ничего не изменять в домашнем каталоге, даже проги не открывать и закрывать, иначе исполнение команды tar прервётся (сам сталкивался).
Восстанавливать /home нужно командой из консоли в режиме восстановления, после монтирования зашифрованного с помощью truecrypt раздела как /home и диска, содержащего ранее сделанный бекап, т.к. загрузиться в гном/кеды и тп под вашей учёткой до восстановления не получиться:
tar xvpfz /media/disk/backup.tgz -C /
Всё, в остальном смотрите по инструкции.
Автор: Nick F0x
От себя. Одно только плохо: какой же сервер будет ждать того момента, пока данные будут сбэкапированы? Тем паче, если при этом идёт активная работа! Нужны другие средства!