+38 (067) 901-63-22

Корзина

0 товара(ов) на сумму
0 грн.

2014 — К2®, Рудюк Сергей Анатольевич

Linux Ubuntu

«Убийца Microsoft Windows»
— Linux Ubuntu прекрасно заменяет коммерческую операционную систему от ведущего разработчика операционных систем. Данная операционная система позволяет работать с компьютером и программами не менее эффективно, чем это делает Windows.

Ubuntu
([ʊˈbʊntuː]; от зулу ubuntu — человечность; «Убу́нту») — операционная система, основанная на Debian GNU/Linux. Основным разработчиком и спонсором является компания Canonical. В настоящее время проект активно развивается и поддерживается свободным сообществом.

По утверждениям Canonical, операционную систему Ubuntu использует примерно 20 миллионов пользователей, что делает его самым популярным дистрибутивом Linux (на момент 26 апреля 2011 года) для десктопов. Он является 4-м в списке самых популярных дистрибутивов Linux для веб-серверов. Обычно новые версии
дистрибутива выходят каждые полгода и поддерживаются обновлениями безопасности в течение 9 месяцев (начиная с версии 13.04, до этого поддержка осуществлялась в течение полутора лет), а версии LTS,
выходящие раз в 2 года, поддерживаются в течение 5 лет, как серверные, так и десктопные варианты. Начиная с версии 12.04 поддержка LTS-версий производится в течение 5 лет для Ubuntu Desktop (Ядро, Unity и прочие
компоненты Ubuntu), и Ubuntu Server. До этого поддержка составляла 3 года для настольных версий и 5 лет для серверных. На другие дистрибутивы семейства ubuntu действует полная поддержка в 3 года, а основы системы
(Ядро, Xorg и прочие компоненты) — 5 лет. Ubuntu поставляется с подборкой программного обеспечения для серверов и рабочих станций. Она устанавливается на настольные персональные компьютеры c помощью LiveCD
(версия Desktop), LiveUSB или текстового установщика (версия Alternate, предоставлялась до версии Ubuntu 12.04.2). В версии LiveDVD присутствуют несколько бóльшие возможности — начиная от установки не только в
графическом, но и в текстовом режимах, загрузки в режиме восстановления системы и заканчивая полной локализацией и большим количеством пакетов на диске. Есть версии для официально поддерживаемых архитектур, таких как i386, amd64, ARM. Кроме того, с 2013 года начата разработка специальной версии Ubuntu для смартфонов на архитектуре ARM и x86.

Заметные факты внедрения и использования

— В 2007 году Парламент Франции отказался от использования Windows и перешёл на использование
Ubuntu. В 2008 году было также озвучено решение о планомерном переводе на Ubuntu более 70 тысяч компьютеров французской полиции. В 2008 году планировалось перевести от 5 до 8 тысяч настольных компьютеров, в последующие 4 года переводить по 12—15 тысяч компьютеров ежегодно во
всех отделах полиции в пределах Франции. Ubuntu используется в школах Грузии и Македонии (планировалось перевести на Ubuntu более 180 тысяч компьютеров). В Испании (по состоянию на 2008 год) разворачивается
программа по оснащению учебных заведений более чем 400 тысячами компьютерных систем с Ubuntu.— В Google работники используют ОС под названием Goobuntu в качестве рабочей — модифицированный дистрибутив.

— Ubuntu используется в качестве основной операционной системы на серверах проекта «Википедия».

— Серверная версия Ubuntu 12.04 LTS используется в проекте OpenStreetMap в качестве основного сервера базы данных.

— На основе Ubuntu выпускается большое количество версий, специально
приспособленные к определённому языку (например, русские Runtu, Ubuntu
Russian Remix и другие).

— На октябрь 2009 года Ubuntu использовали 12 миллионов пользователей во всём мире.

— На май 2010 года компьютерные классы более чем ста финских школ переведены на использование только свободного программного обеспечения, в качестве дистрибутива в школах используется Ubuntu. В настоящий момент в школах под управлением Ubuntu работает несколько тысяч клиентов, несколько сотен из которых работают на ноутбуках.

— В мае 2013 года администрация города Мюнхен анонсировала успешное завершение проекта по миграции более 14 тысяч рабочих станций государственных учреждений на Linux и свободное программное обеспечение.
Миграция произведена в 51 учреждении в различных районах города. В качестве рабочего дистрибутива используется LiMux, представляющий собой специально адаптированную для использования в муниципальных учреждениях редакцию Ubuntu Linux.

— В 2012 году Valve выпустила клиент платформы распространения игр Steam для Ubuntu.

— В 2013 году украинский ПриватБанк заявил об использовании Ubuntu Linux. Корпоративная версия данной системы установлена на 36 тыс. компьютеров.

Закачка Linux Ubuntu

http://www.ubuntu.comhttp://ubuntu.ru

Программа для шифрования данных Truecrypt

TrueCrypt — отличный инструмент для шифрации Ваших данных. С помощью этой программы Вы
формируете криптографический контейнер, который может выглядеть, как любой файл. Или как видео-файл огромных размеров или как файл подкачки. В любом случае, догадаться, что это крипто-контейнер может оказаться достаточно сложно. Вы подключаете с помощью программы True Crypt данный контейнер, вводите пароль и он подключается, как диск. Далее, работаете как с обычным винчестером ни о чем не задумываясь.

Данная программа развивалась как свободно распространяемая с открытым исходным кодом.
Стала очень популярной, т.к. данная программа кросс-платформенная и работает в основных компьютерных операционных системах: Windows, Linux и MacOS. Но, в один прекрасный момент, разработчик удалил все экземпляры из репозитария. Якобы причиной этого стало то, что есть внутри данной программы уязвимость. Но, думаю, реальная причина — «наезд» правоохранительных органов. Т.к. данная программа работала настолько
отлично, что криминал начал её активно использовать… И как результат, спец-службам стало проблематично получать доступ к данным, изымая компьютеры или сервера.

Как бы то ни было. Скажу по своему опыту: программа эффективна и оправдывает свое существование. Более того — бесплтна! А если Вы уж так боитесь, что есть «заплатка», можете закачать последний доступный
исходный код, проанализировать его и сделать свою компиляцию «без заплаток» :)

Далее, приведу описание данной программы, взятое из свободных источников информации:

Описание TrueCrypt

TrueCrypt
— компьютерная программа для шифрования «на лету» (On-the-fly encryption) для 32- и 64-разрядных операционных систем семейств Microsoft Windows NT 5 и новее (GUI-интерфейс), Linux и Mac OS X. Она
позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой как
флоппи-диск или USB флеш-память. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому
с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.

Лицензия программы считалась свободной, однако при её проверке для включения TrueCrypt в
Fedora в октябре 2008 года были обнаружены опасные и делающие её несвободной неоднозначности. К ноябрю в лицензию были внесены исправления.

28 мая 2014 проект был закрыт, разработка свёрнута. Все старые версии удалены, репозиторий
очищен. Обстоятельства закрытия проекта вызвали множество догадок и обсуждений в ИТ сообществе.

Закачка программы TrueCrypt

Версия для Windows (подпись)

Описание работы в Truecrypt

БАЗОВЫЙ УРОВЕНЬ
  1. О программе TrueCrypt. Немного теории
  2. Установка TrueCrypt, русификация и настройка. TrueCrypt Portable
  3. Создание простого тома и его монтирование (подключение) для последующей работы
  4. Защита флешки паролем при помощи TrueCrypt. Шифрование несистемного диска и внешних носителей

ПРОДВИНУТЫЙ УРОВЕНЬ (это вторая часть статьи)

  1. Создание скрытого тома TrueCrypt
  2. Шифрование системного диска и операционной системы (ОС)
  3. Создание скрытой ОС
  4. Немного о дешифрации
  5. TrueCrypt и виртуальные машины
  6. Правдоподобное отрицание причастности (Plausible Deniability)
  7. Требования безопасности, меры предосторожности, утечки данных

И начну я, как вы уже догадались из заголовка, с Базового уровня. Итак, поехали!

О программе TrueCrypt. Немного теории

TrueCrypt
– это бесплатное, кроссплатформенное криптографическое программное обеспечение (ПО) с открытым исходным кодом для шифрования данных «на лету» (On-the-fly encryption).

Данное ПО позволяет создавать отдельные криптоконтейнеры, шифровать целые разделы дисков,
сами диски (в т.ч. и системные), а также съемные устройства хранения данных (USB-флешки, floppy-диски, внешние HDD).

Шифрование «на лету» означает, что все данные шифруются и дешифруются перед непосредственным
обращением к ним (чтение или сохранение), и какого-либо участия пользователя в этом процессе не требуется. При всем при этом данные шифруются в полном объеме, включая заголовки файлов, их содержимое,
метаданные и т.п. Работает такое шифрование примерно так…

Допустим, у вас имеется видео-файл (пусть это будет приватное хоум-видео =)), который хранится в
зашифрованном контейнере. Следовательно, сам файл тоже зашифрован. При обращении к этому файлу (т.е. вы клацнули на нем дважды, и запустили) будет запущена программа, которая ассоциирована с этим типом файлов
(напр., VLC Media Player, или любой другой проигрыватель). Естественно, речь идет о ситуации, когда том смонтирован.

Так вот, при запуске файла через VLC Media Player, этот проигрыватель начинает загружать
небольшие порции данных из зашифрованного тома в ОЗУ (оперативную память), чтобы начать их воспроизводить. Пока часть этих данных загружается, TrueCrypt их расшифровывает в ОЗУ (не на HDD, как это
делают, например, архиваторы, создавая временные файлы, а именно в оперативной памяти). После того, как часть данных дешифруется, они воспроизводятся в проигрывателе, тем временем в ОЗУ поступает новая
порция зашифрованных данных. И так циклически, пока идет обращение к зашифрованному файлу.

Обратным примером шифрования «на лету» (и очень показательным), является то, например, как
работают архиваторы (WinRAR, 7-Zip и проч.). Как многие из вас знают, при запуске запароленного архива, после введения пароля, необходимо дождаться момента, когда искомый файл разархивируется (извлечется), и
только после этого он сможет быть прочитан (запустится). В зависимости от размера заархивированного файла и общего размера архива – это может занять очень длительное время. Кроме того, архиваторы создают временные локальные копии извлекаемых файлов, которые уже расшифрованы и хранятся
на жестком диске в открытом виде. О чем я уже упоминал, и что не есть хорошо, когда речь идет о чем-то конфиденциальном. Смонтированный же том, аналогичен обычному логическому диску или подключенному внешнему устройству (напр., флешке). И в этом плане с томом можно работать посредством всех стандартных средств, как-то, проводник Windows, файловый менеджер и т.д.. В том числе и скорость работы с этим
виртуальным диском (томом) чисто визуально аналогична тому, как если бы вы работали с обычным HDD или флешкой.

И еще один момент — все данные, находящиеся в зашифрованном контейнере (разделе диска,
логическом диске, съемном носителе, etc.) могут быть расшифрованы только при введении соответствующего пароля или ключевого файла. Не зная пароль, или не имея key-файла, расшифровать данные практически не
представляется возможным. По крайней мере, в наш век и в ближайшие годы. Итак, подытожим ключевые особенности и возможности, а также преимущества TrueCrypt:

  • открытый исходный код, свободное (бесплатное) распространение, а
    также возможность портативного использования (portable truecrypt);
  • кроссплатформенность – на момент написания статьи, TrueCrypt
    работает с ОС Windows, начиная с 2000/XP и выше (x32/x64), GNU/Linux
    (32- и 64-разрядные версии, ядро 2.6 или совместимое) и Mac OS X (10.4
    Tiger и выше);
  • стойкие алгоритмы шифрования — AES-256, Serpent и Twofish (в т.ч. и возможность их комбинирования);
  • шифрование осуществляется «на лету» (в реальном времени), и совершенно не заметно для пользователя;
  • возможность создания как отдельных файловых контейнеров (в том числе
    и динамически расширяющихся), так и шифрования целых разделов жесткого
    диска, включая системные (дозагрузочная аутентификация);
  • создание зашифрованных контейнеров, как на локальных дисках, так и на съемных, в том числе и в «облаке»;
  • внешне криптоконтейнер может выглядеть как обычный файл с любым
    расширением (или же без расширения), например, txt, doc(x), mp3, img,
    iso, mpg, avi и т.д.;
  • полное шифрование содержимого устройств — жестких дисков, съемных носителей;
  • создание скрытых томов, в т.ч. и скрытой ОС;
  • различные вариации правдоподобного отрицания причастности, включая и
    то, что в системе невозможно однозначно определить наличие томов
    TrueCrypt – они представляют собой всего лишь набор случайных данных и
    идентифицировать их с TrueCrypt не представляется возможным (не считая
    метода termorectum cryptoanalysis);
  • и множество, множество других возможностей и функций….

Что касается открытого исходного кода…

Вообще, это считается гарантией того, что разработчик не «вшил» какие-то лазейки («закладки»,
«бэкдоры») в свой продукт. Ведь любой желающий (это, конечно, грубо сказано, т.к. для этого нужно обладать очень обширными знаниями, профессиональными навыками и некими аппаратными ресурсами, но факт остается фактом – код доступен для каждого) может проанализировать исходные коды, и поделиться своим исследованием с сообществом. И я целиком и полностью поддерживаю эту концепцию.

Для сравнения возьмем другое криптографическое ПО, встроенное в некоторые версии Windows – BitLocker.
Исходные коды BitLocker закрыты, где тогда гарантия того, что в него не вшиты бэкдоры? Где гарантия того, что BitLocker не имеет общего мастер-ключа для дешифрации данных? Аналогичная ситуация складывается и с
прочим ПО с закрытыми исходниками.

Это, конечно же, не значит, что тот же BitLocker наверняка имеет «закладки». Но и подтвердить обратное не представляется возможным.
Так что, гарантий никаких. А учитывая все те же разоблачения Сноудена, выбор в сторону свободного и открытого ПО становится очевидным. Особенно, когда речь идет о критических данных.

Что касается TrueCrypt, то здесь есть занятный момент. Совсем недавно был создан проект IsTrueCryptAuditedYet, и начат сбор средств для оплаты независимого аудита TrueCrypt. Сам аудит предполагается провести по следующим направлениям:

  • юридический анализ лицензии ТруКрипт на соответствие требованиям, к примеру, лицензии GNU GPL (т.е. действительно ли данное ПО может считаться свободным);
  • проверка на идентичность исходных кодов и бинарных версий ТруКрипт – идентичность позволит уверенно заявлять, что в исполняемый exe-файл с офсайта не «вшиты» никакие бэкдоры;
  • полный аудит исходников

Заявленная сумма уже набрана, но сбор еще продолжается (на момент написания статьи). И первые
результаты не заставили себя долго ждать. В конце октября были опубликованы результаты проверки на идентичность готовой сборки (exe-файла с официального сайта) сборке, созданной собственными
усилиями из исходников. Вердикт – официальная сборка (дистрибутив) не содержит каких-либо скрытых функций. Что ж, это радует. Осталось дождаться главного – проведения полного аудита.

Ну а мы плавно перейдем к практике…

Установка TrueCrypt, русификация и настройка. TrueCrypt Portable

же, нужно скачать TrueCrypt. Делаем это исключительно с официального
сайта http://www.truecrypt.org/downloads (официальный сайт закрыт! Читайте об этом по предупредительной ссылке в начале статьи). Текущая актуальная версия — 7.1a.

Скачивать ТруКрипт нужно с официального сайта

Дальше запускаем
скачанный файл, соглашаемся с лицензий и жмем «Далее». В следующем окне
нам будет предложено два варианта на выбор: «Install» или «Extract».

Варианты установки

Если выбрать вариант «Extract», то на выходе вы получите версию TrueCrypt Portable. Во многих случаях портативная версия предпочтительней. Например, чтобы исключить признаки использования данной программы (для этого извлеките файлы, к примеру, на флешку, и программа всегда будет с вами). Но
следует помнить, что Portable версия TrueCrypt имеет ряд ограничений – в такой версии невозможно будет полностью зашифровать диски (в т.ч. и флешки) и системные разделы. Поэтому стоит выбирать используемую версию в зависимости от потребностей.

В данной статье мы будем работать с установленным TrueCrypt .

После установки программа предложит вам внести donate (пожертвование), и, если такая возможность у вас имеется, не скупитесь =)

После нажатия на «Finish» появится небольшое окно, где вас уведомят о том, что если вы впервые пользуетесь ТруКриптом, то можете ознакомиться с краткой инструкцией (на английском). Можете согласиться или отказаться.

Теперь, для удобства, можно русифицировать наш TrueCrypt. Официальные локализации находятся
также на офсайте программы http://www.truecrypt.org/localizations.
Имеется и украинский перевод, и белорусский, и многие другие. Выбирайте какой вам ближе всего.

Стоит отметить, что в русификаторе находится еще и официальная инструкция TrueCrypt (TrueCrypt User Guide.ru.pdf), о которой я говорил ранее. Настоятельно рекомендую прочитать ее по мере свободного времени. Узнаете очень много нового и полезного! Если же вы поместите этот документ вместе с файлом русификации в директорию TrueCrypt, то русскоязычная справка будет в последующем доступна и из меню программы («Справка» – «Руководство пользователя»), что очень удобно.

Итак, чтобы русифицировать ТруКрипт, следует извлечь из скачанного архива файл Language.ru.xml в папку с установленной программой (по умолчанию – это C:\Program Files\TrueCrypt).

Затем запускаем TrueCrypt, и видим, наконец, рабочую область программы.

Главное окно программы

У меня ТруКрипт автоматически «подхватил» русский язык. Если же этого не произошло, то зайдите в «Settings» – «Language», и выберите из списка «Русский».

Теперь я рекомендую внести некоторые изменения в настройки («Настройки» – «Параметры…»), но все это не столь критично, кроме нескольких моментов, поэтому выбирайте по своему усмотрению.

Параметры

Опишу только ключевые детали, и то, что нужно изменить:

  • Ни в коем случае не отключаем работу TrueCrypt в фоновом режиме (должна стоять галочка «Включено»), иначе некоторый важный функционал будет недоступен.
  • В разделе «Автоматическое размонтирование» можно активировать пункт, отвечающий за размонтирование при старте экранной заставки (а также при входе в энергосбережение). Также обязательно активируем возможность размонтирования при простое, и указываем время простоя (напр., 30 минут). Ни к чему держать смонтированные тома, когда они нам не нужны.
  • И последнее – включим принудительную очистку кэша паролей (т.е. их запоминание) при выходе из программы.

Все остальное можно оставить по умолчанию.

Хотелось бы еще упомянуть об используемых в TrueCrypt горячих клавишах («Настройки» – «Горячие клавиши…»).
В принципе, достаточно будет назначить всего одну критическую комбинацию клавиш, которая позволит немедленно размонтировать все тома, очистить кэш и выйти из программы. В форс-мажорных ситуациях может
здорово выручить =)

Общесистемные горячие клавиши TrueCrypt

Мне, например, удобна
комбинация «Ctrl + Shift + Стрелка вниз», как показано на рисунке. Первые две находятся очень близко, и легко зажимаются одним пальцем, ну а «стрелка вниз» нажимается другой рукой – все происходит почти
мгновенно.

Так-с, TrueCrypt мы установили, русифицировали, немного поправили настройки, самое время теперь перейти непосредственно к работе с программой…

Создание простого тома и его монтирование (подключение) для последующей работы

Когда же такой файл будет смонтирован, он будет выглядеть уже как съемный носитель, или отдельный раздел жесткого диска. Нажимаем кнопку «Создать том» в главном окне программы, после чего нас поприветствует «Мастер создания томов TrueCrypt»:

Мастер создания томов TrueCrypt

Выбираем самый первый пункт «Создать зашифрованный файловый контейнер», жмем «Далее». В следующем окне указываем «Обычный том», а дальше нужно будет указать файл, который и будет являться нашим зашифрованным контейнером.

Размещение тома

В качестве файла-контейнера можно выбрать любой существующий файл (но помните, что сам файл будет удален, и заменен на новый, с таким же именем), а можно просто создать пустой файл с любым именем. В качестве выбора расширения файла можно руководствоваться примерно следующим принципом.

Если в контейнере планируется хранение множества зашифрованных данных большого размера, то
следует выбирать расширение, характерное для больших файлов. Это может быть, например, видеофайл с названием какого-нибудь фильма и указанием качества (DVDRip, BDRip и т.п.), или же, iso-образ какой-нибудь игры, или любой другой дистрибутив. В общем, чтобы скрыть наличие контейнера в системе, выбирайте для него то расширение, каких файлов в системе много. Таким образом, контейнер «затеряется» в общей массе.

Если же в зашифрованном томе планируется хранить только небольшие файлы (документы, какую-то
базу и проч.), то можно в качестве расширения файла выбрать, напр., mp3 или jpg. Я думаю, принцип понятен.

Когда укажете файл, не забудьте в том же окне отметить пункт «Не сохранять историю».

Следующим этапом будет «Настройка шифрования»:

Настройка шифрования

В принципе, здесь можно оставить все как есть, и не менять алгоритмы шифрования и хеширования.
Но, для большей стойкости, можно выбрать алгоритм «посильнее», или же их сочетание (в выпадающем списке алгоритмы расположены в порядке возрастания, а также к каждому из них дается краткое пояснение). Но
помните, чем более стойкий алгоритм, тем медленнее будет работать шифрация/дешифрация. На современных многопроцессорных компьютерах с большим кол-вом ОЗУ, по идее, это будет не особенно заметно. Но зачем
усложнять себе жизнь (только при условии, что шифруемые данные не столь критичны)? Алгоритм AES сам по себе более чем стойкий. Кстати, чтобы протестировать скорость алгоритмов конкретно на вашем компьютере, существует кнопка «Тест» (также эта функция всегда доступна из меню «Сервис» – «Тест скорости…»)

Следующий этап — это указание размера тома. Размер можно указать в Кб, Мб или Гб. По потребностям.

Далее последует очень важный этап – создание пароля.

Создание пароля для тома

В TrueCrypt (как и в KeePass,
кстати) существует возможность использования не только пароля, но и ключевого файла (или даже нескольких key-файлов). Вариаций здесь всего
несколько:

  • только пароль;
  • только ключевой файл (или несколько таких файлов);
  • сочетание пароля и ключевого файла(ов)

Выбор остается за вами,
и зависит от критичности шифруемых данных. То есть, если вы просто
хотите спрятать какой-то контент, скажем от детей, то можно использовать
пароль попроще. Или выбрать вариант только с ключевым файлом.

Если же шифруемые
данные – это какая-то очень важная БД (например, незашифрованные пароли в
формате txt, как многие любят хранить), или какая-то незаконная
информация (в том числе какое-то пиратское ПО) и т.п., то целесообразно
использовать сложный пароль (хороший генератор паролей имеется, опять
же, в KeePass, в 1Password и т.д.) или же сочетание сложного пароля и ключевых файлов.

Важно!Помните
одно очень важное правило! Если вы забудете пароль от контейнера или
ключевой файл к нему будет утерян (поврежден, изменен), то вы больше
никогда не сможете смонтировать этот том! Поэтому заранее позаботьтесь о
резервных копиях и паролей, и ключевых файлов. Резервных копий должно
быть несколько!

Если вы выбрали вариант с обычным паролем, то просто введите его дважды и жмите далее. Можно воспользоваться чекбоксом «Показ пароля»,
чтобы видеть то, что вы вводите. Также TrueCrypt дает вам свои
рекомендации по выбору пароля. В случае если пароль будет очень простым,
то программа вас переспросит еще раз, действительно ли вы хотите
использовать такой пароль или нет.

Важно!Кстати, при выборе пароля можете воспользоваться моими рекомендациями из статьи «Как выбрать пароль. Ликбез по парольной защите». Очень рекомендую.

Дальше ТруКрипт
поинтересуется у вас, собираетесь ли вы хранить большие файлы в данном
томе, и, на основе вашего ответа, подберет файловую систему для него
(FAT или NTFS).

Впрочем, на следующем этапе («Форматирование тома»)
вы все равно сможете сами ее изменить. Но, помните, что FAT не
поддерживает файлы, размером больше 4 Гб. Также на этом этапе можно
указать, что вы хотите создать «Динамический том». Но этого не
рекомендует делать ни сам TrueCrypt, ни я =) Хотите узнать почему? Нет
ничего проще — отметьте галочкой этот пункт, и прочитайте
предупреждение. После чего с чистой совестью жмите «Нет».

Форматирование тома

Итак, файловую систему
для тома выбрали, кластер оставляем по умолчанию, динамический том не
используем. Осталось хаотично поперемещать некоторое время мышкой для
увеличения криптостойкости ключей шифрования, нажать «Разметить» и дождаться окончания процедуры. Время форматирования будет зависеть, в первую очередь, от размера тома и мощности компьютера.

Все, файловый
криптоконтейнер (простой том) создан. Теперь его нужно смонтировать,
чтобы поместить туда наши сокровенные файлики =) Это делается из
главного окна программы:

Монтирование тома TrueCrypt

  1. Первым делом указываем букву будущего виртуального диска. Выбираем
    любую, которая заведомо не будет использоваться в дальнейшем другими
    программами, например, локальным веб-сервером, чтобы не возникло
    конфликтов
  2. Нажимаем «Файл…», указываем созданный на предыдущем этапе файл, затем «Открыть»
  3. Жмем «Смонтировать»

В открывшемся окне
нужно будет ввести пароль для подключаемого тома. Если же для тома
назначен ключевой файл, его также нужно будет указать.

Вот и вся процедура
монтирования. Теперь, в главном окне TrueCrypt можно увидеть
смонтированный диск, двойной щелчок по которому откроет его.

Смонтированный том в главном окне программы

Попасть в этот
виртуальный диск можно и через «Мой компьютер», и через «Пуск» и т.д. То
есть абсолютно также, как и на обычный жесткий диск или его разделы.

Смонтированный виртуальный диск

Теперь можете переместить на этот диск все конфиденциальные данные, и они будут надежно защищены.

Этот криптоконтейнер можно хранить где угодно – хоть на флешке, хоть на хостинге (Гигахост, например, выделяет всем по 33 Гб), хоть в облачных сервисах (все в том же Облаке@Mail.ru, если хотите), хоть пересылать его по почте (в зависимости от размера, конечно). А также делать его бэкапы путем простого копирования файла.
Удобно, не правда ли?

Похожим образом, но с некоторыми нюансами, можно «поставить пароль на флешку» или зашифровать весь диск.

Защита флешки паролем при помощи TrueCrypt. Шифрование несистемного диска и внешних носителей

буду показывать на примере несистемного раздела. Для примера возьмем компьютер, на котором установлен один жесткий диск. Тот, в свою очередь, разбит на два раздела – системный, имеющий метку «Локальный диск» и буквенное обозначение C, и несистемный — «Новый том» (E:)

Шифрование несистемного диска

Задача – полностью зашифровать диск E.

По большому счету, вся процедура очень похожа на создание файлового криптоконтейнера, поэтому
так подробно я уже описывать все не буду. Буду лишь делать акцент на каких-то важных деталях.

В главном окне TrueCrypt нажимаем «Создать том». Только на этот раз в «Мастере» выбираем второй пункт — «Зашифровать несистемный раздел/диск». Далее указываем «Обычный том» (о скрытых томах речь пойдет во второй части статьи).

В следующем окне нужно указать шифруемое устройство. Выбираем наш раздел:

Выбор раздела диска для шифрования

Здесь важно не напутать диски и разделы. Как видно на скриншоте выше, каждое физическое
устройство (HDD или USB-флешка) имеют разделы (Partition). В моем примере жесткий диск имеет две партиции, флешка – одну. В общем, чтобы не спутать, ориентируйтесь на букву, присвоенную диску, которую вы
видите, войдя в «Мой компьютер» Выбирайте нужный раздел, диск, или съемный носитель, и жмите «ОК». TrueCrypt в очередной раз заботливо поинтересуется, уверены ли вы в своем выборе, и порекомендует вам (если вы новичок) воспользоваться файловыми контейнерами. Но ты, читатель, уже тёртый калач, и знаешь, как создавать криптоконтейнеры. Поэтому вежливо отказываешься от предложения и подтверждаешь свои намерения закриптовать весь раздел.

На следующем этапе следует определиться с выбором режима создания тома:

  • При выборе первого варианта — «Создать и отформатировать зашифрованный том» — следует знать, что все данные на нем, если они имеются, будут уничтожены (перезаписаны случайными данными). Поэтому этот режим выбирайте только тогда, когда имеющиеся данные не нужны, или раздел/диск/флешка пустой.
  • Если требуется сохранить все имеющиеся на диске данные – выбираем второй режим «Зашифровать раздел на месте». Создание тома в этом режиме будет протекать медленнее, чем в предыдущем. Но оно и понятно, ведь данные не удаляются, а шифруются.

В следующем окне нужно будет настроить шифрование. Об этом мы говорили в разделе о создании
простого тома (файлового контейнера). В абсолютном большинстве случаев достаточно будет оставить все по умолчанию.

Дальше тоже все аналогично, как и с криптоконтейнерами – выбираем пароль и/или ключевой файл(ы). В качестве файловой системы целесообразней будет выбрать NTFS, ведь это целый диск, и мало ли какие файлы по размеру вам придется на нем хранить. А FAT, как вы знаете, не поддерживает файлы > 4 Гб.

На последнем этапе вам нужно будет, как и раньше, хаотично подвигать мышкой в окне программы
(чем дольше, тем лучше), чтобы повысить криптостойкость ключей шифрования (энтропия). И создать, наконец, зашифрованный том (кнопка «Разметить»).

Эта процедура может занять достаточное количество времени, особенно, если вы выбрали режим шифрования имеющихся файлов, а не их удаление и перезапись случайными данными. Также эта процедура зависит от мощности компьютера, и, конечно же, от размера создаваемого тома. В моем примере, учитывая весьма
урезанную в ресурсах виртуалку и объем раздела в 6 Гб, ушло приблизительно 15-20 минут. На реальном современном компьютере эта процедура, конечно, прошла бы в разы шустрее.

Во время форматирования и создания тома, в принципе, вы можете использовать свой компьютер для
повседневных задач. Но я бы все-таки рекомендовал оставить его в покое, заняться другими делами, и дать ТруКрипту спокойно доделать свое дело.

После создания тома прочтите последние рекомендации TrueCrypt в появившемся окне и запомните их. Ваш диск зашифрован.

Монтируется такой том абсолютно идентично тому, как монтируется простой том, и об этом мы уже
говорили. Только при указании тома нужно выбирать не «Файл…», а «Устройство…»

Выглядеть же такой раздел/диск/флешка будет как не отформатированный диск, а при монтировании, ему будет назначена новая буква. Предыдущий «диск» так и будет висеть в системе с той же буквой, и в том же «не
отформатированном» виде.

Теперь вы с легкостью сможете создать не только зашифрованный контейнер (как говорят в народе —
«поставить пароль на папку»), но и зашифровать всю флешку или несистемный диск.

А в заключение первой части хотелось бы дать еще несколько наставлений, а где-то может и повториться.

TrueCrypt – довольно серьезное криптографическое ПО, им пользуются различные категории
пользователей, от самых обыкновенных (порнушку спрятать, например) до киберпреступников (с его помощью можно творить действительно удивительные вещи, и об этом мы поговорим во второй части). Поэтому,
несмотря на то, что описанные сегодня процедуры достаточно просты (да и ТруКрипт каждое действие сопровождает очень подробными комментариями и пояснениями), будьте предельно внимательны при создании томов. Особенно, когда речь идет о шифровании дисков с данными, которые вам нельзя
потерять.

Также очень трепетно и внимательно отнеситесь к вопросу выбора и создания паролей. Не забывайте
делать их резервные копии. Помните, потеряв пароль или ключевой файл – можете попрощаться со своими данными навсегда!

Клоны Truecrypt

Программа VeraCrypt, в отличие от TrueCrypt поддерживается и обладает рядом преимуществ:

Для генерации ключа TrueCrypt использует относительно простую трансформацию пароля: 1000 или
2000 итераций функции PBKDF2-RIPEMD160. По нынешним временам, когда злоумышленники могут арендовать для брутфорса очень большие вычислительные мощности у облачного провайдера, это недостаточная
сложность. В VeraCrypt при генерации ключа используется 327 661 итерация PBKDF2-RIPEMD160 для системного раздела, а также 655 331 итераций PBKDF2-RIPEMD160 и 500 000 итераций SHA-2 и Whirlpool для остальных контейнеров. Таким образом, устойчивость перед брутфорсом улучшилась на порядок.

Правда, форматы контейнеров VeraCrypt из-за этого стали несовместимы с TrueCrypt. Для сравнения, контейнеры CipherShed совместимы с TrueCrypt.

Кроме улучшенной защиты, автор исправил потенциальные уязвимости TrueCrypt в программных интерфейсах и драйверах. Появилась совместимость с UEFI, так что шифрование дисков можно использовать, например, на Windows 8 и 10.

Автор VeraCrypt Моунир Идрасси вполне нормально относится к тому, что анонимные авторы TrueCrypt забросили проект. «Если вы посмотрите на код, то складывается впечатление, что им было по 40+ лет ещё в 1995 году, — говорит он, имея в виду сложный и качественный код программы с первых версий. — Так что
сейчас им больше 60-ти. Они, вероятно, устали и отошли от дел».

Официальный сайт программы VeraCrypt: https://veracrypt.codeplex.com/

Ограничение количество связей в Google и Facebook

Социальные сети интересны с точки зрения открывающихся возможностей по общению, но со временем, сталкиваешься с нюансами и ограничениями, внесенные в них.

В Google+ Вы не можете добавлять в круги в сумме не более 5000 человек.

Я читал, что и в Facebook такое же ограничение. Посмотрим...

Лимиты в Twitter

В наше время социальные сети занимают неотъемлемую часть нашей жизни. В век социальной глобализации каждый хочет быть популярным и пытается привлечь к себе внимания, в сети создав блог, или заведя страницу на facebook, vkontakte или в twitter. Однако пытаясь раскрутить свой блог или страничку популярность достигают не все. Многие из этих людей прибегают к услугам SMO и SEO специалистов. Основной преградой на пути раскрутки профиля являются лимит в Твиттере.

1) Лимит на 1000 действий в сутки. В течении 24 часов Твиттер позволяет с одного аккаунта произвести не более 1000 действий. Даже смена IP адреса через прокси ограничения не снимает. Под 1000 действий попадают все действия, которые можно произвести в Твитере отправка твиттов, фолловинг, анфолловинг, отправка личных сообщений и так далее.

2) Личных сообщений в сутки можно отправить не больше 250 штук. Но каждый день отправлять по 250, тоже не стоит, могут забанить.

3) Твиттер выделяет 150 запросов в час к API – это запросы которые используют программы обращаясь к функционалу Твиттера. Поскольку этот лимит обновляется каждый час и зависит не от вашего аккаунта, а от IP адреса. Сменой IP мы можем обходить этот лимит и отправлять еще по 150 запросов с другого IP, используя прокси.

4) Лимит на 2000 фолловингов ,будет применен, если фолловингов около 2000, а число фолловеров гораздо меньше. Однако число фолловингов не обязательно должно равняться 2000, может быть 1860 и 2020. Лимиты в Твиттере были введены после массовой накрутки аккаунтов. При достижении лимита «2000» вам нужно уменьшить число фолловингов и при этом увеличить число фолловеров. Многие оптимизатры для преодоления лимита 2000, в своей работе используют базу безотказных аккаунтов. После преодоления этого лимита нас ожидает следующие ограничение.

5) Лимит «свыше 2000». Суть этого лимита в том что он не даст вам набрать фолловингов больше на 10-15% чем фолловеров и будет действовать для вашего аккаунта всегда.

Вот собственно что стоит знать об основных ограничениях и лимитах в Twitter, чтобы не попасть в бан.

twitter-limits

Лимиты на аккаунты в Одноклассниках

В Одноклассниках есть ограничения на количество друзей для профиля, все зависит от типа Вашего аккаунта. Существует три типа аккаунтов и соответственно на каждые из них лимиты следующие:

  • Обычный пользовательский аккаунт — 5000 друзей максимум.
  • Аккаунт звезды, т.е. подтвержденная официальная страница пользователя, например — 10000 друзей максимум.
  • Аккаунт рекламодателя — количество друзей неограничено

Лимиты в Одноклассниках для группы

Существуют различные лимиты, как на количество постов, которые проходят в ленту пользователей, так и на количество людей, которых можно пригласить в группу.

По официальным сообщениям представителей социальной сети, первые 16 постов за день точно проходят в ленту пользователей, которые опубликованы в группе, далее включается некий фильтр в Одноклассниках, который фильтрует информацию в постах и показывает их только части пользователей группы, но это не означает, что нам нужно ограничиваться только 16 постами. Для владельцев групп же, пока группа не раскручена и в ней мало участников, советую ограничивать участников и в настройках публичности группы выставить значение на отображение в ленте только действий администрации группы, это позволит полноценно раскручивать группы и быть уверенным, что все Ваши посты пройдут в ленту, но также предоставит возможность пользователям публиковать свой контент.

Лимиты на приглашения в группу в Одноклассниках

За последнее время в Одноклассниках выкатывают множество нововведений и можно заметить, что в один день с аккаунта можно пригласить 15, а-то и 25 друзей с аккаунта в группу, а в другие дни, всего 2-3 приглашения, все эти лимиты направлены на борьбу со спамом, иначе соц сеть будет работать нестабильно. По своим наблюдениям я заметил такой момент: при использовании автоматизированных средств для работы в Одноклассниках, лимиты по 3-10 приглашений с аккаунта, для каждого аккаунта лимит индивидуальный. Вот несколько параметров, от которых зависят лимиты:

  • время между предыдущим и следующим приглашением друзей в групп, т.е. Вы запускали софт сегодня, выслали с аккаунта 10 приглашений, при последующем запуске учитываются предыдущие действия и в ОК выдают новые лимиты. Разрезы между предыдущим и следующим запуском советую выбирать минимум от 24 часов до 72 часов.
  • достижение лимитов в текущем запуске. Если был достигнут лимит при текущем запуске, то их не снимут около 24-36 часов, в дальнейшем можно будет с этого же аккаунта пригласить от 3 до 6 пользователей.
  • количество человек, которые не приняли приглашение в группу и количество еще не одобренных или не отклоненных заявок. От этого зависит последующее число людей, которых Вы сможете пригласить.
  • количество пользователей, которые нажали на «это спам», это способствует не только последующим лимитам, но и может привести к блокировке аккаунта.
  • поведение на самом аккаунте. Если аккаунт живой и на нем происходит какая-то деятельность, это только плюс при получении возможности приглашения друзей в группу.
  • не одобренные заявки в друзья, приглашения в группу, игры и прочие моменты. Для успешных приглашений нужно обрабатывать данные параметры, это будет только говорить о том, что аккаунты больше похожи на живые.

Помимо данных параметров существует конечно еще масса различных других параметров, которые влияют на лимиты, но если выполнить хотя бы данные условия, у Вас будет больше возможностей для приглашений.

Лимиты на приглашение в друзья

В друзья на аккаунты при приглашении также добавлены лимиты. Если раньше можно было по 50-80 пользователей пригласить в друзья, то сейчас эти показатели уменьшили, исходя из собственных наблюдений могу сказать, что:

  • приглашение друзей из поиска в Одноклассниках — 5-15 человек в сутки.
  • приглашение друзей из возможных друзей — 4-9 человек раз в 6 часов (примерный показатель)

Лимиты в Одноклассниках на количество отсылаемых сообщений

В Одноклассниках технически можно выслать 50 сообщений, но в случае, если 3 сообщения пометят как «спам», Ваш аккаунт блокируется, здесь не размахнешься, поэтому аккуратно нужно писать сообщения, чтобы избежать блокировку аккаунта.

P.S.: скажу для тех людей, которые пользуются накруткой классов. НЕ БОРЩИТЕ! Если в группе накрутить с малым количеством пользователей порядка 2000-3000 классов (при минимальных задержках), можно лишиться самой группы, да и не только группы, еще и вместе с ней аккаунтов.

Еще раз о лимитах в социальных сетях

Пароль во «ВКонтакте» не может состоять более, чем из 1024 символов.
В Twitter нельзя подписаться на более, чем 2000 пользователей.
Фактически, этот лимит может быть нарушен, в зависимости от соотношения между количеством ваших читателей и микроблогов, которые читаете вы. Но соотношение это не раскрывается. В компании отмечают, что пользователь Twitter технически не может читать более 1000 учетных записей в день.

- Во «ВКонтакте» нельзя завести себе более 10 000 друзей (вместе с отправленными заявками).
- Мало кто знает, что, согласно правилам, Twitter может удалить учетную запись, если пользователь длительно бездействует. В компании рекомендуют входить в свою учетную запись и отправлять хотя бы один твит за 6 месяцев.
- Во «ВКонтакте» нельзя написать сообщение длиннее 4096 знаков.
- Нельзя во «ВКонтакте» подгружать фотографию более 25 Мб.
- Система Content ID помогает правообладателям на YouTube выискивать видео, где используется контент, защищенный авторским правом. Если эта система выявила, к примеру, кусок чужого музыкального трека, показ ролика может быть ограничен. В «Менеджере видео» автор ролика может удалить звуковую дорожку с чужой музыкой (если это невозможно, часть ролика, где раньше звучала музыка, будет воспроизводиться без звука).
- Twitter запрещает любое автоматизированное или пакетное добавление читаемых.
- В названиях страниц на Facebook запрещено писать только капсом или использовать только общие слова, типа «пиво» или «пицца» (но кого это останавливает).
- В альбом Facebook нельзя подгрузить более 1000 фото.
- Во «ВКонтакте» нельзя вступить более, чем в 5000 сообществ.
- В Facebook нельзя добавлять более 5000 друзей.
- Нельзя загружать видео на YouTube размером более 128 Гб и длиной более 11 часов.
- В «ВКонтакте» нельзя редактировать запись на стене, если с момента ее публикации прошло более 24 часов.
- Максимальное количество видео, которые подгружаются в одну группу «ВКонтакте» — 10 000, на страницу — 5000.
- Пользователь в Facebook может лайкать до 5000 страниц.
- Во «ВКонтакте» нельзя загрузить видео более 2ГБ.
- В Facebook нельзя добавлять слишком много друзей за раз, поскольку, если запросы на добавление в друзья останутся неотвеченными либо же если кто-то из пользователей пожалуется на такой запрос, отправителю временно заблокируют эту функцию. Официально Facebook приветствует добавление в друзья только людей, которых вы знаете лично.
- В Facebook, как и во многих других соцсетях, запрещено размещать фото обнаженного тела/эротические фото (что иногда приводит к курьезам). Администрация сети, впрочем заявляет, что стремится не ограничивать право пользователей постить фото, к примеру, статуи микельанджелового Давида или фото кормящей матери.
- В Facebook можно деактивировать аккаунт, а можно удалить. Несмотря на слухи о том, что сеть хранит абсолютно всю информацию, когда-либо подгруженную, администрация утверждает, что в случае удаления данные профиля никак не восстановить.
- Для неверифицированного Facebook-аккаунта максимальный размер видеофайла — 10 Мб (длина — 10 минут). Для верифицированного — 1024 Мб и 20 минут.
- Нельзя постить на Instagram видео длиной более 15 секунд или менее 3 секунд.
- В Twitter нельзя отправлять более 2400 твитов в день (ретвиты считаются как твиты).
- Комментарии на YouTube славятся своей «адекватностью» и соответствием тому, что показано на видео. Нюанс в том, что владелец видео/канала может убрать комментарий, который ему не понравился в обсуждении. И комментарий, и ответы к нему будут удалены. Но, если автор уже расшарил его на Google+, он останется в этой сети.
- В Twitter очень популярны фейковые аккаунты знаменитостей. Но по правилам соцсети, нельзя имитировать другое лицо, иначе аккаунт может быть удален. Чтобы факт имитации другой личности был признан, учетная запись должна представлять другую личность в ложном или негативном свете. Учетную запись, имитирующую другого пользователя, не удалят, если у него совпадает только имя или если в профиле явно говорится о том, что пользователь не связан с другими лицами с такими же именами.
- Мало кто знает, что в Instagram есть запрещенные хештеги: вы можете отмечать ими свои фото, но в поиске их не будет. Сюда входят #photography, #iphone и #instagram. Неофициальный список таких хештегов есть, к примеру, здесь.
- Видео из YouTube убирают не только в связи с нарушением авторских прав. На видео также могут накладывать ограничения по возрасту (сцены насилия, изображение наготы и т.д.). Но пользователи, участвующие в партнерской программе YouTube, могут подать апелляцию на такое ограничение.

Восстановление Flash-накопителя

Столкнулся с проблемой, что после создания загрузочного Flash-накопителя, Windows категорически не хочет удалять разделы и показывает буд-то на Flash несколько мегабайт вместо 2 Гб. Тогда, я обратился к спасительному Linux и решил данную проблему :)

Итак, что я делал.
1. Определил название устройтства Flash-накопителя. Это легко сделать через утилиту Приложения - Системные утилиты - Диски.
У меня, получилось /dev/sdb.

2. Размонтировал все диски из данного устройства.

3. Отформатировал флешку (естественно, под sudo)
dd if=/dev/zero of=/dev/sdb
Этот процесс длительный. Если у Вас нет времени ждать - можете просто переписать первые 512 байт:
dd if=/dev/zero of=/dev/sdb bs=512 count=1

4. Создаем раздел с помощью утилиты:
fdisk /dev/sdb
Стандартно разбиваем, как это делается утилитой fdisk. Тут расписывать не буду :)

5. Форматирую. Можно с помощью той же дисковой утилиты Приложения - Системные утилиты - Диски.

Реанимация сайта rudjuk.kiev.ua

Вот только сейчас после рейдерства государственных органов 28 июля 2014 мне удалось восстановить мой самый старый сайт: http://rudjuk.kiev.ua

Сделал я новый сайт на CMS-системе Wordpress.

К сожалению, контент, который был на сайте http://rudjuk.kiev.ua остался на изъятых серверах "на экспертизу". Поэтому, информации о Корпорации 1 там нет.

Резервное копирование информации между серверами. Защита информации от рейдеров (Версия 2)

Автор: Рудюк Сергей Анатольевич, 07.10.2014

Изменения 13.10.214

Адрес: http://corp2.net

E-Mail: rs@corp2.net

В сегодняшнее псевдо-правовое время, никто не может быть спокоен за безопасность техники и информации на ней. Даже если Вы запрячете информацию в бункер, к Вам могут прийти право-охранительные органы, взломать двери и достать оттуда всю технику. И сделать этом могут без выдвижения обвинения, а лиш назвав Вас "свидетелем". При этом, свидетелем какого дела и почему изымается - могут не объяснять. Адвокатов - могут не пускать. Подобные ситуации в Украине - не редкость. И в последнее время, в связи с происходящей неразберихой в стране - участились.

Изъятие информации - это один из самых серьезных и самых дешевых способов удара по предприятию. Многие компании, после таких действий вынуждены распускать персонал и закрывать свою деятельность. Т.к. даже начислить зарплату или отчитаться в налоговой не могут - вся информация "изъята". Что же делать, если работать приходится в псевдо-прововом государстве ?

Храните информацию распределенно по всему миру, синхронизируйте её между собой, храните в недоступных местах для потенциальных рейдеров и рекетиров.

В данной статье рассказывается, как построить распределенную систему хранения информации.

Изменения внесенные 13.10.2014

После выхода первоначальной статьи, я столкнулся с рядом вопросов, которые возникали при возникновении первоначального скрипта.

1. В 64-х разрядных версиях Windows проблема возникает с паролями, в которых есть кириллица. Поэтому, для данных версий, рекомендуется использовать только английские буквы, цифры и спец-символы.

2. При архивации локальных баз данных 1С8 файлы не архивируются, если запущен процесс 1С8. Поэтому, перед архивированием, желательно останавливать процесс или использовать архивацию штатными средствами 1С8.

3. Базы данных 1С8, которые работают с Postgresql желательно архивировать с помощью штатных средств 1С8. Бекапы, произведенные с помощью штатных средств Postgresql могут не корректно восстанавливаться.

Пример создания бекапа базы 1С8 штатными средствами:

"C:\Program Files (x86)\1cv82\8.2.14.519\bin\1cv8.exe" DESIGNER /F "C:\InfoBase" /N "Admin" /P "pass" /DumpIB C:\backup1c_%datestr%.dt

4. Перед переименованием в старый файл, желательно удалять старый файл, т.к. процедура переименования может не произойти.

Далее, скрипты были исправлены в соотвествии с данными замечаниями и для тех, кто читал и использовал данную статью ранее - выделены отдельным цветом. В скриптах ниже показывается арихивация локальных баз данных 1С8. Если нужно архивировать 1С8 серверных вариантов - делайте, как упоминалось ранее.

Структура сети

Итак, рассмотрим примерную структуру хранения информации.

Здесь мы имеем структуру из 5 точек, которые синхронизируются друг с другом через интернет. Данная синхронизация может происходить в разное время, с применением динамических ip-адресов и использованием прокси-серверов из-за чего "вычислить" и уничтожить все узлы сразу - сравнительно проблематично. Не говоря о том, что сервера могут находиться в разных странах, числиться за разными людьми и управляться разными администраторами.

Количество узлов делается настолько большим, насколько критична потеря информации и насколько высоки потенциальные потери от этого.

Структура сервера

Нужно всегда помнить, что физический доступ любого из узлов в любой момент может оказаться у злоумышленников. А это значит, что информацию нужно шифровать.

На представленной выше схеме показано схематически, как можно хранить информацию:

1. В качестве основной операционной системы используется Linux Ubuntu. Эта операционная система бесплатна, достаточно устойчива к вирусным атакам и попыткам взлома. Данная система способна работать непрерывано без перезагрузки годами. А так же постоянно обновляется и совершенствуется. Обновления Вы можете ставить не мешая работе пользователей. Словом, преимуществ очень много, перед тем же Windows.

2. Фактически в основной операционной системе ничего не хранится - только файл крипто-провайдера, в котором сохраняется вся информация.

Криптопровайдер может выглядеть в виде любого файла, например, в виде виде, свопа и т.п. Файл может иметь как статический (более стабильно работает), так и динамический размер.

Можно использовать, например, контейнер truecrypt. Такой контейнер может работать в различных операционных системах: Windows, Linux, MacOS. И это очень хорошо, т.к. позволяет переписать криптопровайдер с одного компьютера на другой, даже если операционные системы отличаются.

3. Внутри криптопровайдера сохраняем основную операционную систему с которой работаем. Это может быть на Ваше усмотрение, например Windows. Хотя, никто не мешает размещать Linux, MacOS и т.п.

В качестве "движка" виртуальной машины можно использовать бесплатные virtualbox или vmplayer.

4. Сама информация уже хранится вниутри виртуальной машины. И именно её бекапим на различные сервера.

Таким образом, получаем хранение в виде "матрешки". В котором за одним слоем идет другой и так может быть до бесконечности. Но, не нужно фанатизма - хватит столько слоев, как представлено на схеме :)

Структура накопителей информации

Накопители информации, можно подлкючать непосредственно к сетевым шлюзам, поддерживающим подключение устройств по USB. Т.к. накопители не имеют операционной системы, храним информацию в "открытом виде", но в виде архива с шифрацией :). Пароль желательно подбирать беспорядочным сочетанием английских, русских букв, а так же спец-символов и цифр. Такой пароль должен быть более 12 символов, а лучше делать более 100. Никто не ограничивает Вас в длине пароля. Чем больше пароль - тем сложней его "взломать" методом перебора даже на много-ядерных серверах.

Программная реализация

Структура серверов может быть не однородной и работать под различными операционными системами. Например, у меня часто используются Linux, Windows XP, Windows Server. Поэтому, я опишу реализацию резервного копирования для каждой из этих систем.

Так же нужно определиться с переодичностью резервного копирования. Практика показывает, что хватит полностью архивировать информацию один раз в квартал, а каждую неделю делать- инкрементный бекап (т.е. делать резервную копию изменений). Такой подход сэкономит дисковое пространство, а так же процессорное время. При этом, информация будет сохранена в полной мере.

Файловую информацию сохраняем с помощью архиватора 7zip с применением шифрации.

А информацию из баз данных сохраняем с помощью утилит соответствующей базы данных для резервного копирования с последующей архивацией бекапа с помощью 7zip с применением шифрации.

Обмен шифрованными файлами между серверами и накопителями производится через интернет по ftp или ssh.

Передача информации между серверами

Передачу информации производим с помощью утилиты curl. Данная утилита есть для всех основных операционных систем: Windows, Linux, MacOS. И это хорошо, т.к. позволяет использовать одинаковый подход в разных операционных системах.

Почитать о данной команде и найти где закачать Вы можете из Wikipedia: https://ru.wikipedia.org/wiki/CURL

Есть еще вариант - использовать wput. Но, как оказалось, данная команда хуже работает да и поддерживает меньше протоколов.

Windows XP

Обычно, данные в Windows XP - это данные обычных пользователей. Например, личные документы, фотографии и т.п.

1. Полный бекап (Производим полное резервное копирование 1 раз в квартал). Назовем его backup_inc.bat. В моем случае, скрипты для резервного копирования находятся по адресу: C:\backup_full, а сами полные бекапы сохраняются по адресу: C:\backup_full\full_arh.

echo on
echo Этот код оставил для возможности указания даты при необходимости сохранения ежедневных копий: for /f "tokens=1-4 delims=/ " %%i in ("%date%") do (
set dow=%%i
set month=%%j
set day=%%k
set year=%%l
)
set datestr=%month%_%day%_%year%
echo datestr is %datestr%
echo 1. Архивация конфигурационных файлов (Не забываем делать копии конфигурационных файлов. Ведь не хочется их заново писать...)
xcopy C:\backup_full\*.bat C:\backup_full\configs_tmp /Y
del "C:\backup_full\full_arh\configs_tmp_rud.7z"
"C:\Program Files\7-Zip\7z.exe" a "C:\backup_full\full_arh\configs_tmp_rud.7z" -r -mx5 "C:\backup_full\configs_tmp" -p"ВашПарольДлинойБолее12Символов"
echo 2. Архивация Документов
del "C:\backup_full\full_arh\docs.7z"
"C:\Program Files\7-Zip\7z.exe" a "C:\backup_full\full_arh\docs.7z" -r -mx5 "C:\docs" -p"ВашПарольДлинойБолее12Символов"

net stop "1C:Enterprise 8.2 Server Agent"
del "C:\backup_full\full_arh\1c_bases.7z"
"C:\Program Files\7-Zip\7z.exe" a "C:\backup_full\full_arh\1c_bases.7z" -r -mx5 "C:\1c_bases\*.*" -p"ВашПарольДлинойБолее12Символов"

net start "1C:Enterprise 8.2 Server Agent"

echo ###### Архивация завершена #######
C:
cd C:\backup_full
echo II.1. Подключаюсь по ftp и изменяю названия архивов старых архивов
echo ftp> ftp_backup.txt
echo open>> ftp_backup.txt
echo IPАдресВашегоFTPСервера>> ftp_backup.txt
echo rud>> ftp_backup.txt
echo ПарольКFTP>> ftp_backup.txt
echo literal PASV>> ftp_backup.txt
echo cd КаталогНаFTP>> ftp_backup.txt
echo binary>> ftp_backup.txt
echo literal PASV>> ftp_backup.txt
delete configs_tmp_rud_old.7z>> ftp_backup.txt
echo rename configs_tmp_rud.7z configs_tmp_rud_old.7z>> ftp_backup.txt
delete docs_old.7z>> ftp_backup.txt
echo rename docs.7z docs_old.7z>> ftp_backup.txt
delete 1c_bases_old.7z>> ftp_backup.txt
echo rename 1c_bases.7z 1c_bases_old.7z>> ftp_backup.txt
echo bye>> ftp_backup.txt
ftp -s:ftp_backup.txt
cd C:\backup_full
echo III.1 Копирование информации по ftp
curl -T C:\backup_full\full_arh\configs_tmp_rud.7z -u admin:ПарольОтFTP ftp://ВашFTP/КаталогНаFtp/
curl -T C:\backup_full\full_arh\docs.7z -u admin:ПарольОтFTP ftp://ВашFTP/КаталогНаFtp/
curl -T C:\backup_full\full_arh\1c_bases.7z -u admin:ПарольОтFTP ftp://ВашFTP/КаталогНаFtp/

2. Инкрементное резервное копирование (производим 1 раз в неделю). Полный архив обязательно должен оставаться на локальном компьютере, т.к. при формировании инкрементного архива производится сравнение файлов с файлами в полном архиве.

Назовем инкрементное резервное копирование backup_inc.bat.

echo on
for /f "tokens=1-4 delims=/ " %%i in ("%date%") do (
set dow=%%i
set month=%%j
set day=%%k
set year=%%l
)
set datestr=%month%_%day%_%year%
echo datestr is %datestr%
echo 1. Архивация конфигурационных файлов
xcopy C:\backup_full\*.bat C:\backup_full\configs_tmp /Y
del "C:\backup_full\inc_arh\configs_tmp_rud_changes.7z"
"C:\Program Files\7-Zip\7z.exe" a "C:\backup_full\inc_arh\configs_tmp_rud_changes.7z" -r -mx5 "C:\backup_full\configs_tmp" -p"ВашПарольДлинойБолее12Символов"
echo 2. Архивация Исходных файлов Корпорация 2
del "C:\backup_full\inc_arh\docs_changes.7z"
"C:\Program Files\7-Zip\7z.exe" u "C:\backup_full\full_arh\docs.7z" -u- -up3q3r2x2y2z0w2!C:\backup_full\inc_arh\docs_changes.7z "C:\docs" -p"ВашПарольДлинойБолее12Символов"
net stop "1C:Enterprise 8.2 Server Agent"
del "C:\backup_full\full_arh\1c_bases.7z"
"C:\Program Files\7-Zip\7z.exe" a "C:\backup_full\full_arh\1c_bases.7z" -r -mx5 "C:\1c_bases\*.*" -p"ВашПарольДлинойБолее12Символов"
echo ###### Архивация завершена #######
C:
cd C:\backup_full
echo II.1. Подключаюсь по ftp и изменяю названия архивов старых архивов
echo ftp> ftp_backup.txt
echo open>> ftp_backup.txt
echo ПутьКFTP>> ftp_backup.txt
echo rud>> ftp_backup.txt
echo ПарольКFTP>> ftp_backup.txt
echo literal PASV>> ftp_backup.txt
echo cd КаталогНаFTP>> ftp_backup.txt
echo binary>> ftp_backup.txt
echo literal PASV>> ftp_backup.txt
delete configs_tmp_rud_changes_old.7z>> ftp_backup.txt
echo rename configs_tmp_rud_changes.7z configs_tmp_rud_changes_old.7z>> ftp_backup.txt
delete docs_changes_old.7z>> ftp_backup.txt
echo rename docs_changes.7z docs_changes_old.7z>> ftp_backup.txt
delete 1c_bases_old.7z>> ftp_backup.txt
echo rename 1c_bases.7z 1c_bases_old.7z>> ftp_backup.txt
echo bye>> ftp_backup.txt
ftp -s:ftp_backup.txt
cd C:\backup_full
echo III.1 Копирование информации по ftp
curl -T C:\backup_full\inc_arh\configs_tmp_rud_changes.7z -u admin:ПарольКFTP ftp://ВашFTP/КаталогНаFTP/
curl -T C:\backup_full\inc_arh\docs_changes.7z -u admin:ПарольКFTP ftp://ВашFTP/КаталогНаFTP/
curl -T C:\backup_full\full_arh\1c_bases.7z -u admin:ПарольОтFTP ftp://ВашFTP/КаталогНаFtp/

3. Устанавливаем планировщик на выполнение задач. Для полного бекапа - 1 раз в квартал. Для инкрементного резервного копирования - 1 раз в неделю. Бекап делаем ночью - чтоб не мешать работе пользователей (правда пользователи в этом случае не должны выключать компьютер наночь).

Зададим задачу выполнения скрипта полного резервного копирования 1 раз в квартал.

Запускаем меню:

Пуск - Программы - Стандартные - Служебные - Назначение задания - Добавить Задание

Задание для инкрементного резервного копирования делаем аналогично предыдущему пункту только для файла backup_full.bat и за исключением 2-х пунктов, определяющих время срабатыварния:

Внимание: В других вариациях не вношу изменений в скрипт, которые вносил в предудущем варианте. Рассчитвааю, что это Вы сможете сделать по аналогии.

Windows Server

На серверной версии Windows могут находиться базы данных, большое количество документов, конфигурации 1С и т.п.

По аналогии с WindowsXP сохраняем скрипты и бекапе в каталог: C:\backup_full.

Файл для полного резервного копирования backup_full.bat:

echo on
for /f "tokens=1-4 delims=/ " %%i in ("%date%") do (
set dow=%%i
set month=%%j
set day=%%k
set year=%%l
)
set datestr=%month%_%day%_%year%
echo datestr is %datestr%
echo 1. Архивация конфигурационных файлов
xcopy C:\backup_full\*.bat C:\backup_full\configs_tmp /Y
"C:\Program Files\7-Zip\7z.exe" a "C:\backup_full\full_arh\configs_tmp_fd.7z" -r -mx5 "C:\backup_full\configs_tmp" -p"ВашПарольНаБолее12Символов"
echo 2. Архивация 1С
"C:\Program Files\7-Zip\7z.exe" a "C:\backup_full\full_arh\1cbase.7z" -r -mx5 "C:\1cbase" -p"ВашПарольНаБолее12Символов"
echo 3. Архивация документов
"C:\Program Files\7-Zip\7z.exe" a "C:\backup_full\full_arh\docsfd.7z" -r -mx5 "C:\Docs" -p"ВашПарольНаБолее12Символов"
echo 3. Резервное копирование базы данных в MsSQL
SQLCMD -S (local) -E -Q "BACKUP DATABASE oberon TO DISK = 'C:\backup_full\full_arh\oberone_backup.bak' WITH INIT, NOFORMAT, SKIP, NOUNLOAD"
"C:\Program Files\7-Zip\7z.exe" a "C:\backup_full\full_arh\oberone_backup.7z" -r -mx5 "C:\backup_full\full_arh\oberone_backup.bak" -p"ВашПарольНаБолее12Символов"
echo ###### Архивация завершена #######
C:
cd C:\backup_full
echo II.1. Подключаюсь по ftp и изменяю названия архивов старых архивов
echo ftp> ftp_backup.txt
echo open>> ftp_backup.txt
echo ВашFTP>> ftp_backup.txt
echo ЛогинНаFTP>> ftp_backup.txt
echo ПарольНаFTP>> ftp_backup.txt
echo literal PASV>> ftp_backup.txt
echo cd КаталогНаFTP>> ftp_backup.txt
echo literal PASV>> ftp_backup.txt
echo literal PASV>> ftp_backup.txt
echo rename configs_tmp_fd.7z configs_tmp_fd_old.7z>> ftp_backup.txt
echo rename 1cbase.7z 1cbase_old.7z>> ftp_backup.txt
echo rename docsfd.7z docsfd_old.7z>> ftp_backup.txt
echo rename oberone_backup.7z oberone_backup_old.7z>> ftp_backup.txt
echo bye>> ftp_backup.txt
ftp -s:ftp_backup.txt
cd C:\backup_full
echo III.1 Копирование информации по ftp
curl -T C:\backup_full\full_arh\configs_tmp_fd.7z -u Логин:Пароль ftp://ВашFTP/КаталогВFTP/
curl -T C:\backup_full\full_arh\1cbase.7z -u Логин:Пароль ftp://ВашFTP/КаталогВFTP/
curl -T C:\backup_full\full_arh\docsfd.7z -u Логин:Пароль ftp://ВашFTP/КаталогВFTP/
curl -T C:\backup_full\full_arh\oberone_backup.7z -u Логин:Пароль ftp://ВашFTP/КаталогВFTP/

Файл для инкрементного резервного копирования backup_inc.bat:

echo on
echo Инкрементное архивирование
for /f "tokens=1-4 delims=/ " %%i in ("%date%") do (
set dow=%%i
set month=%%j
set day=%%k
set year=%%l
)
set datestr=%month%_%day%_%year%
echo datestr is %datestr%
echo 1. Архивация конфигурационных файлов
xcopy C:\backup_full\*.bat C:\backup_full\configs_tmp /Y
"C:\Program Files\7-Zip\7z.exe" a "C:\backup_full\inc_arh\configs_tmp_fd_changes.7z" -r -mx5 "C:\backup_full\configs_tmp" -p"ВашПарольБолее12Символов"
echo 2. Архивация 1С
"C:\Program Files\7-Zip\7z.exe" u "C:\backup_full\full_arh\1cbase.7z" -u- -up3q3r2x2y2z0w2!C:\backup_full\inc_arh\1cbase_changes.7z "C:\1cbase" -p"ВашПарольБолее12Символов"
echo 3. Архивация документов
"C:\Program Files\7-Zip\7z.exe" u "C:\backup_full\full_arh\docsfd.7z" -u- -up3q3r2x2y2z0w2!C:\backup_full\inc_arh\docsfd_changes.7z "C:\Docs" -p"ВашПарольБолее12Символов"
echo 3. Резервное копирование MsSQL
SQLCMD -S (local) -E -Q "BACKUP DATABASE oberon TO DISK = 'C:\backup_full\inc_arh\oberone_backup.bak' WITH INIT, NOFORMAT, SKIP, NOUNLOAD"
"C:\Program Files\7-Zip\7z.exe" a "C:\backup_full\inc_arh\oberone_backup_changes.7z" -r -mx5 "C:\backup_full\inc_arh\oberone_backup.bak" -p"ВашПарольБолее12Символов"
echo ###### Архивация завершена #######
C:
cd C:\backup_full
echo II.1. Подключаюсь по ftp и изменяю названия архивов старых архивов
echo ftp> ftp_backup.txt
echo open>> ftp_backup.txt
echo ВашFTP>> ftp_backup.txt
echo ЛогинFTP>> ftp_backup.txt
echo ПарольFTP>> ftp_backup.txt
echo literal PASV>> ftp_backup.txt
echo cd КаталогНаFTP>> ftp_backup.txt
echo binary>> ftp_backup.txt
echo literal PASV>> ftp_backup.txt
echo rename configs_tmp_fd_changes.7z configs_tmp_fd_changes_old.7z>> ftp_backup.txt
echo rename 1cbase_changes.7z 1cbase_changes_old.7z>> ftp_backup.txt
echo rename docsfd_changes.7z docsfd_changes_old.7z>> ftp_backup.txt
echo rename oberone_backup_changes.7z oberone_backup_changes_old.7z>> ftp_backup.txt
echo bye>> ftp_backup.txt
ftp -s:ftp_backup.txt
cd C:\backup_full
echo III.1 Копирование информации по ftp
curl -T C:\backup_full\inc_arh\configs_tmp_fd_changes.7z -u ЛогинFTP:ПарольFTP ftp://ВашFTP/КаталогНаFTP/
curl -T C:\backup_full\inc_arh\1cbase_changes.7z -u ЛогинFTP:ПарольFTP ftp://ВашFTP/КаталогНаFTP/
curl -T C:\backup_full\inc_arh\docsfd_changes.7z -u ЛогинFTP:ПарольFTP ftp://ВашFTP/КаталогНаFTP/
curl -T C:\backup_full\inc_arh\oberone_backup_changes.7z -u ЛогинFTP:ПарольFTP ftp://ВашFTP/КаталогНаFTP/

По аналогии с WindowsXP настраиваем задания в Windows Server на выполнение скрипта полного резервного копирования 1 раз в квартал и скрипта инкрементного резервного копирования - 1 раз в неделю.

Linux Ubuntu

Сервера частно работаю на операционной системе Linux. Поэтому, тут есть и сайты и базы данных и конфигурационные файлы. Все это желательно сохранять. Т.к. даже если клиент не заботится о резервном копировании своих сайтов, то провайдер или администратор сервера должен все равно о этом заботиться.

Делаем изменения в /etc/crontab, чтоб бекап выполнялся один раз в квартал:

# m h dom mon dow user<>command

17 *<-->* * *<->root cd / && run-parts --report /etc/cron.hourly

25 6<-->* * *<->root<-->test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.daily )

47 6<-->* * 7<->root<-->test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.weekly )

52 6<-->1 * *<->root<-->test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.monthly )

52 6<-->3 * *<->root<-->test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.kvartal )

Создаем каталог: etc/cron.kvartal. В него записываем скрипт backup_full и устанавливаем атрибуты на выполнение. Этот файл будет производить полное резервное копирование 1 раз в квартал. Содержимое этого файла:

Скрипт полного резервного копирования записываем в файл :

#!/bin/sh
echo ############################################
echo ## Полное резервное копирование
echo ############################################
echo 1. Копирование конфигурационных файлов
cp /media/truecrypt6/backup_full/backup_full /media/truecrypt6/backup_full/configs_tmp.
cp /media/truecrypt6/backup_full/backup_inc /media/truecrypt6/backup_full/configs_tmp.
7z a /media/truecrypt6/backup_full/full_arh/configs_tmp_host.7z -r -mx5 "/media/truecrypt6/backup_full/configs_tmp" -p"ВашПарольБолее12Символов"
echo 2. Apache
7z a /media/truecrypt6/backup_full/full_arh/apache_host.7z -r -mx5 "/etc/apache2" -p"ВашПарольБолее12Символов"
echo 3. Nginx
7z a /media/truecrypt6/backup_full/full_arh/nginx_host.7z -r -mx5 "/etc/nginx" -p"ВашПарольБолее12Символов"
echo 4. PHP
7z a /media/truecrypt6/backup_full/full_arh/php_host.7z -r -mx5 "/etc/php5" -p"ВашПарольБолее12Символов"
echo 5. Копирование сайтов
7z a /media/truecrypt6/backup_full/full_arh/sites_host.7z -r -mx5 "/media/truecrypt1/www" -p"ВашПарольБолее12Символов"
echo 6. Копирование баз данных MySQL
mysqldump -uroot -pПарольКMySQL -A > /media/truecrypt6/backup_full/full_arh/mysqldump_host.sql
7z a /media/truecrypt6/backup_full/full_arh/mysqldump_host.7z -r -mx5 "/media/truecrypt6/backup_full/full_arh/mysqldump_host.sql" -ВашПарольБолее12Символов"
echo ###### Архивация завершена #######
cd /media/truecrypt6/backup_full
echo II.1. Подключаюсь по ftp и изменяю названия архивов старых архивов
HOST='СерверFTP'
USER='ЛогинКFTP'
PASSWD='ПарольКFTP'
FILE='file.txt'
ftp -n $HOST <<END_SCRIPT
quote USER $USER
quote PASS $PASSWD
passive
cd КаталогВFTP
rename configs_tmp_host.7z configs_tmp_host_old.7z
rename apache_host.7z apache_host_old.7z
rename nginx_host.7z nginx_host_old.7z
rename php_host.7z php_host_old.7z
rename sites_host.7z sites_host_old.7z
rename mysqldump_host.7z mysqldump_host_old.7z
bye
quit
END_SCRIPT
cd /media/truecrypt6/backup_full
echo III.1 Копирование информации по ftp
curl -T /media/truecrypt6/backup_full/full_arh/configs_tmp_host.7z -u admin:ПарольКFTP ftp://СерверFTP/КаталогВFTP/
curl -T /media/truecrypt6/backup_full/full_arh/apache_host.7z -u admin:ПарольКFTP ftp://СерверFTP/КаталогВFTP/
curl -T /media/truecrypt6/backup_full/full_arh/nginx_host.7z -u admin:ПарольКFTP ftp://СерверFTP/КаталогВFTP/
curl -T /media/truecrypt6/backup_full/full_arh/php_host.7z -u admin:ПарольКFTP ftp://СерверFTP/КаталогВFTP/
curl -T /media/truecrypt6/backup_full/full_arh/sites_host.7z -u admin:ПарольКFTP ftp://СерверFTP/КаталогВFTP/
curl -T /media/truecrypt6/backup_full/full_arh/mysqldump_host.7z -u admin:ПарольКFTP ftp://СерверFTP/КаталогВFTP/
exit 0

Крипт инкрементного резервного копирования сохраняем в каталоге /etc/cron.weekly и называем, например backup_inc. Устанавливаем атрибуты 755.

Содержимое данного файла:

#!/bin/sh
echo ############################################
echo ## Инкрементное резервное копирование
echo ############################################
echo 1. Копирование конфигурационных файлов
cp /media/truecrypt6/backup_full/backup_full /media/truecrypt6/backup_full/configs_tmp.
cp /media/truecrypt6/backup_full/backup_inc /media/truecrypt6/backup_full/configs_tmp.
7z a /media/truecrypt6/backup_full/inc_arh/configs_tmp_host_changes.7z -r -mx5 "/media/truecrypt6/backup_full/configs_tmp" -p"ВашПарольБолее12Символов"
echo 2. Apache
7z a /media/truecrypt6/backup_full/inc_arh/apache_host_changes.7z -r -mx5 "/etc/apache2" -p"ВашПарольБолее12Символов"
echo 3. Nginx
7z a /media/truecrypt6/backup_full/inc_arh/nginx_host_changes.7z -r -mx5 "/etc/nginx" -p"ВашПарольБолее12Символов"
echo 4. PHP
7z a /media/truecrypt6/backup_full/inc_arh/php_host_changes.7z -r -mx5 "/etc/php5" -p"ВашПарольБолее12Символов"
echo 5. Копирование сайтов
7z u "/media/truecrypt6/backup_full/full_arh/sites_host.7z" -u- -up3q3r2x2y2z0w2!/media/truecrypt6/backup_full/inc_arh/sites_host_changes.7z "/media/truecrypt1/www" -p"ВашПарольБолее12Символов"
echo 6. Копирование баз данных MySQL
mysqldump -uroot -pПарольКMySQL -A > /media/truecrypt6/backup_full/inc_arh/mysqldump_host_changes.sql
7z a /media/truecrypt6/backup_full/inc_arh/mysqldump_host_changes.7z -r -mx5 "/media/truecrypt6/backup_full/inc_arh/mysqldump_host_changes.sql" -p"ВашПарольБолее12Символов"
echo ###### Архивация завершена #######
cd /media/truecrypt6/backup_full
echo II.1. Подключаюсь по ftp и изменяю названия архивов старых архивов
HOST='СерверFTP'
USER='ЛогинКFTP'
PASSWD='ПарольКFTP'
FILE='file.txt'
ftp -n $HOST <<END_SCRIPT
quote USER $USER
quote PASS $PASSWD
passive
cd КаталогНаFTP
rename configs_tmp_host_changes.7z configs_tmp_host_changes_old.7z
rename apache_host_changes.7z apache_host_changes_old.7z
rename nginx_host_changes.7z nginx_host_changes_old.7z
rename php_host_changes.7z php_host_changes_old.7z
rename sites_host_changes.7z sites_host_changes_old.7z
rename mysqldump_host_changes.7z mysqldump_host_changes_old.7z
bye
quit
END_SCRIPT
cd /media/truecrypt6/backup_full
echo III.1 Копирование информации по ftp
curl -T /media/truecrypt6/backup_full/inc_arh/configs_tmp_host_changes.7z -u admin:ПарольFTP ftp://СерверFTP/КаталогНаFTP/
curl -T /media/truecrypt6/backup_full/inc_arh/apache_host_changes.7z -u admin:ПарольFTP ftp://СерверFTP/КаталогНаFTP/
curl -T /media/truecrypt6/backup_full/inc_arh/nginx_host_changes.7z -u admin:ПарольFTP ftp://СерверFTP/КаталогНаFTP/
curl -T /media/truecrypt6/backup_full/inc_arh/php_host_changes.7z -u admin:ПарольFTP ftp://СерверFTP/КаталогНаFTP/
curl -T /media/truecrypt6/backup_full/inc_arh/sites_host_changes.7z -u admin:ПарольFTP ftp://СерверFTP/КаталогНаFTP/
curl -T /media/truecrypt6/backup_full/inc_arh/mysqldump_host_changes.7z -u admin:ПарольFTP ftp://СерверFTP/КаталогНаFTP/
exit 0

Заключение

Любая система может развиваться до бесконечности. Можно добавлять новые хранилища, узлы. Так же команды резервного копирования для различных баз данных могут отличаться друг от друга. Поэтому, не исключено, что со временем в эту статью будут добавляться новые команды, индивидуальные для определенной реализации.

Восстановление Flash-накопителя

Столкнулся с проблемой, что после создания загрузочного Flash-накопителя, Windows категорически не хочет удалять разделы и показывает буд-то на Flash несколько мегабайт вместо 2 Гб. Тогда, я обратился к спасительному Linux и решил данную проблему :)

Итак, что я делал.
1. Определил название устройтства Flash-накопителя. Это легко сделать через утилиту Приложения - Системные утилиты - Диски.
У меня, получилось /dev/sdb.

2. Размонтировал все диски из данного устройства.

3. Отформатировал флешку (естественно, под sudo)
dd if=/dev/zero of=/dev/sdb
Этот процесс длительный. Если у Вас нет времени ждать - можете просто переписать первые 512 байт:
dd if=/dev/zero of=/dev/sdb bs=512 count=1

4. Создаем раздел с помощью утилиты:
fdisk /dev/sdb
Стандартно разбиваем, как это делается утилитой fdisk. Тут расписывать не буду :)

5. Форматирую. Можно с помощью той же дисковой утилиты Приложения - Системные утилиты - Диски.