Как стать автором
Обновить
0

Восстановление данных *

Резервное копирование и восстановление данных

Сначала показывать
Порог рейтинга
Уровень сложности

Кибер Бэкап: Быстрый старт на Linux

Время на прочтение10 мин
Количество просмотров3.7K

Привет, Хабр.

Мы очень часто слышим от наших потенциальных пользователей вопрос: «Как с минимальными усилиями развернуть продукт и познакомиться с его возможностями?» Предлагаем вам пошаговую инструкцию, как быстро начать работу с Кибер Бэкапом – расскажем про самый простой и доступный способ развернуть наш продукт на операционной системе Linux и создание первого плана защиты вашей инфраструктуры.

Читать далее
Всего голосов 1: ↑1 и ↓0+3
Комментарии1

Новости

Скачать (,) нельзя платить или как я делал бэкап данных из облака

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров2.4K

Есть какое то количество фото и видео в Google Photos или Yandex Диск и место в облаке постепенно заканчивается, особенно если вы снимаете много контента в 4К, либо активно делаете снимки.

Цель: Автоматизировать процесс скачивания большого количества файлов из вашего облака на ваш локальный диск. Автоматически отсортировать файлы по годам, месяцам и даже дням. Скачать все 4К видео и конвертировать их в 1080p 60к/c без использования видеоредактора.

Звучит как какой то сон? Давайте сделаем это и погрузимся в инструменты ffmpeg и Rclone.

Читать полный гайд
Всего голосов 4: ↑3 и ↓1+5
Комментарии15

От носителей до регламентов: как построить безопасную архитектуру бэкапов

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров10K

Серьезные инциденты случаются со всеми, даже с глобальными игроками. Чего стоил один только прошлогодний сбой у Toyota! Тогда переполнение дискового пространства и сбой в СУБД стали причиной остановки всех заводов компании в Японии. А недавно произошла хакерская атака на СДЭК. В таких ситуациях остается надеяться только на бэкапы.

Не удивительно, что мы часто получаем запросы от клиентов о том, как организовать корпоративное резервное копирование. Их интересует, что именно бэкапить, как часто это делать, где хранить резервные копии, какие регламенты нужны и как лучше организовать резервное копирование на предприятии. Особенно много таких запросов стало поступать в последнее время. Поэтому я решил написать серию статей о том, как устроено резервное копирование, как его организовать и защитить. Моя цель — рассказать о best practice и структурировать эти знания. Бэкапы — обширная тема, которая включает множество нюансов, так что я начну с архитектуры и буду постепенно углубляться в детали. 

Читать далее
Всего голосов 31: ↑31 и ↓0+40
Комментарии7

Кибер Бэкап и ОС Linux

Время на прочтение9 мин
Количество просмотров4.4K

Привет Хабр!

В последние годы наблюдается растущий тренд на переход на операционные системы семейства Linux. Это обусловлено несколькими факторами: стремлением к автономности от зарубежных технологий и снижением потенциальных рисков, связанных с возможными санкциями или прекращением поддержки продуктов. Не стоит сбрасывать со счетов и то, что Linux считается одной из самых безопасных операционных систем, она известна своей стабильностью и надежностью.

Сегодня мы поговорим о поддержке ОС семейства Linux — о том, как она обеспечивается на уровне компонентов нашего продукта и какие варианты защиты данных, находящихся на машинах, работающих под управлением этой ОС существуют в Кибер Бэкапе.

Читать далее
Всего голосов 7: ↑3 и ↓4+3
Комментарии7

Истории

Максимально точное увеличение разрешения изображений: билинейная аппроксимация

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров5.1K

В этом выпуске: улучшение билинейной интерполяции, больше методов апскейлинга, второй этап сравнения методов с точки зрения наименьшей ошибки, как применять шейдеры к отдельным изображениям, как уменьшить звон на изображении и многое другое...

Продолжаем увеличивать апскейл...
Всего голосов 17: ↑17 и ↓0+20
Комментарии21

Шифрование бэкапов в ClickHouse: виды, инструменты и настройка

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.8K

Один из наших клиентов обнаружил, что резервные копии ClickHouse, которые он хранит в S3 провайдера CROC, не очень-то и шифруются. А ФСТЭК суров. Перед нами была поставлена задача: настроить шифрование бэкапов. В статье покажу, как мы это сделали.

Ещё расскажу вам про такой инструмент как clickhouse-backup, распишу его плюсы и минусы и продемонстрирую, как легко восстановить данные из шифрованных бэкапов.

Пошли шифровать!
Всего голосов 7: ↑7 и ↓0+10
Комментарии0

Как сервер с моим проектом был удалён вместе с бэкапами

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров51K

Не так давно на Хабре была небольшая волна постов и комментариев о том, как можно быстро и эффективно потерять данные своего проекта - неработающие или отсутствующие бэкапы, ошибки "железа" и прочие радости инженеров DevOps. Тогда я это всё прочитал с интересом - всегда же любопытно почитать про чужие факапы (про свои неинтересно). Через несколько дней я вдруг оказался среди таких же несчастных "уже делающих бэкапы".

Немного контекста - у меня есть свой домашний проект, которым я занимаюсь в свободное от работы время. Проект этот - UGC-сайт. Лента постов пользователей, если по-нашему. Вот он - https://vombat.su, вдруг кому-то интересно. Проект существует с сентября, есть своя аудитория, пара модераторов и довольно лояльные правила. На проекте нет рекламы, т.е. он некоммерческий (не считая донатов, которые иногда прилетают от благодарных пользователей). Даже антикоммерческий слегка, т.к. на него я только трачу - даже периодически мерч пользователям отправляю.

Читать далее
Всего голосов 122: ↑115 и ↓7+130
Комментарии219

Кибер Бэкап 17. Обзор новинок

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров4.4K

Привет, Хабр. В мае этого года увидела свет новая версия нашей системы резервного копирования – Кибер Бэкап 17.0. Ниже расскажем, что нового появилось в продукте, что улучшилось, и немного заглянем в будущее.

Читать далее
Всего голосов 3: ↑2 и ↓1+1
Комментарии6

Делаем резервное копирование кластера ClickHouse: простая инструкция

Время на прочтение4 мин
Количество просмотров3.1K

Делаем резервное копирование кластера ClickHouse: простая инструкция

Меня зовут Леонид Блынский и я администратор баз данных в Лиге Цифровой Экономики. В этой небольшой статье расскажу, как я делаю резервное копирование кластера ClickHouse размером 20 ТБ.

Документация по резервному копированию довольно небольшая и содержит инструкции по созданию резервных копий отдельной инсталляции СУБД. К сожалению, информации о том, как создавать резервные копии кластера, практически нет. Как и нет промышленного решения для управления бэкапом. 

Читать далее
Всего голосов 5: ↑5 и ↓0+6
Комментарии2

Чек лист переноса сайта с одного домена на другой

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.7K

Владельцы и администраторы корпоративных сайтов иногда сталкиваются с необходимостью переноса своего сайта на новый домен. Такая необходимость может возникнуть по ряду причин, включая изменение бренда компании, смену сферы деятельности или обнаружение более подходящего имени для домена.

Однако ошибки в процессе переноса сайта могут серьезно сказаться на его позициях в поисковой выдаче и значительно снизить органический трафик поисковых систем, что, в свою очередь, может повлечь за собой значительные финансовые потери и утрату контакта с целевой аудиторией для корпоративных сайтов.

Читать далее
Всего голосов 2: ↑2 и ↓0+3
Комментарии0

Кибер Бэкап + ROSA Virtualization: Замещаем иностранцев и защищаем ВМ

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров3.2K

Недавно совместно с компанией РОСА мы провели мероприятие, на котором рассказали о том, как наш Кибер Бэкап и платформа виртуализации ROSA Virtualization помогают в задачах импортозамещения. В данной публикации хотим подсветить несколько важных моментов.

Читать далее
Всего голосов 4: ↑3 и ↓1+4
Комментарии0

Кибер Бэкап как мультитул для различных ИТ-задач

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров2.7K

Привет, Хабр! Сегодня мы поговорим о нескольких сценариях использования нашей системы резервного копирования в реальной жизни.

Наш «Кибер Бэкап» является программой-инструментом, и, смею заметить, инструментом неплохим. И, как всякий хороший инструмент, он имеет множество сценариев применения.

Читать далее
Всего голосов 3: ↑2 и ↓1+4
Комментарии7

Как спасти свои данные и бизнес от хакеров (и собственных коллег)

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров4.1K

За 20 лет в IT я много раз видел, как компании и рядовые пользователи теряют данные и несут серьезные убытки. Можно ли этого избежать? В большинстве случаев да. Сегодня расскажу, как компании расстаются с важной информацией и деньгами из-за хакеров, а также дам подробный чек-лист по организации резервного копирования.

Читать далее
Всего голосов 9: ↑6 и ↓3+3
Комментарии2

Ближайшие события

27 августа – 7 октября
Премия digital-кейсов «Проксима»
МоскваОнлайн
28 сентября – 5 октября
О! Хакатон
Онлайн
3 – 18 октября
Kokoc Hackathon 2024
Онлайн
10 – 11 октября
HR IT & Team Lead конференция «Битва за IT-таланты»
МоскваОнлайн
25 октября
Конференция по росту продуктов EGC’24
МоскваОнлайн
7 – 8 ноября
Конференция byteoilgas_conf 2024
МоскваОнлайн

Кибер Бэкап: отказоустойчивость сервера управления

Время на прочтение6 мин
Количество просмотров3.2K

Привет, Хабр. Сегодня расскажем о том, как обеспечить высокую доступность сервера управления Кибер Бэкапа путем настройки отказоустойчивого кластера. 

Читать далее
Всего голосов 2: ↑1 и ↓1+2
Комментарии1

Чтение Micro QR Code версии М3 (кириллица, второй тип библиотек)

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров588

Данная публикация является продолжением первой части кодирования кириллицы в микрокодах версии М3.

 Этап 5. Применение полученного алгоритма для M3 АБВГ (второй тип библиотек в сети Интернет)

 Так как аналогично предыдущему этапу для M3 АБВГ заготовлена битовая последовательность также заранее, а основной алгоритм очень схож (необходимо будет поменять только маску и функцию комбинации итогового кода), то воспользуемся данным обстоятельством и просто продублируем страницу М3 АБВГДЕ на M3 АБВГ с учетом замены исходного микрокода.

Читать далее
Всего голосов 3: ↑2 и ↓1+1
Комментарии0

Чтение Micro QR Code версии М3 (кириллица, первый тип библиотек)

Уровень сложностиПростой
Время на прочтение21 мин
Количество просмотров1.3K

Задание: необходимо прочитать Micro QR Code версии М3, содержащий кодовое слово, на примере закодированных слов – АБВГДЕ, абвгде, АБВГ и абвг (почему именно такое количество символов будет расшифровано далее), на основе алгоритмов, приведенных в ГОСТ Р ИСО/МЭК 18004-2015 (п. 7.4, алфавитно-цифровой и/или байтовый режим). Аналогично версий М1 и М2 данный режим невозможно прочитать стандартными ресурсами мобильных устройств, производимых GAFAM (Ассоциация отказалась и от этого режима).

Примечание: здесь и далее будет использоваться информация ГОСТ Р ИСО/МЭК
18004-2015, в оригинале ISO/IEC 18004:2015 кодовой таблицы кириллицы не существует...

Читать далее
Всего голосов 4: ↑3 и ↓1+4
Комментарии0

Восстановление данных с M.2 NVMe SSD. Скрипт ddrescue-loop v0.2

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров18K

Речь пойдет о способе извлечения данных с неисправного SSD для случаев когда после попытки чтения любого сбойного сектора - SSD совсем перестает отдавать данные и помогает только отключение включение питания.

Представляю доработанную версию скрипта ddrescue-loop с поддержкой управления USB реле и uhubctl.

Для прерывания питания SSD задействовал простое и дешевое решение USB Relay Module LCUS-1 CH340 которые доступны на Aliexpress. И подключение через док станцию AgeStar 31CBNV1C на основе USB-NVMe моста JMicron JMS583.

Рассмотрим процесс восстановления на примере случая с неисправными M.2 NVMe SSD производства Kimtigo на контроллере Maxio MAP1202.

Погнали!
Всего голосов 42: ↑42 и ↓0+42
Комментарии11

Кодирование числа в Micro QR Code версии М2 (по ГОСТ)

Уровень сложностиПростой
Время на прочтение18 мин
Количество просмотров2K

Задание: необходимо создать кодовое слово, состоящее из 8 цифр (на примере – 01234567) на основе алгоритма, приведенного в ГОСТ Р ИСО/МЭК 18004-2015 (п. 7.4.3, пример 2). Затем создать для полученного кода Micro QR Code вер. М2. Данный режим невозможно прочитать стандартными ресурсами мобильных устройств, производимых GAFAM (как оказалось, свободно распространяемые библиотеки просто страшно глючат, поэтому Ассоциация отказалась от этого режима)

Читать далее
Всего голосов 5: ↑4 и ↓1+5
Комментарии7

Чтение Micro QR Code версии М3 (байтовый режим)

Уровень сложностиПростой
Время на прочтение20 мин
Количество просмотров1.4K

Задание: необходимо прочитать Micro QR Code версии М3, содержащий кодовое слово, на примере закодированных слов – Hello, Knowledge и KaDaBrAOK, на основе алгоритма, приведенного в ГОСТ Р ИСО/МЭК 18004-2015 (п. 7.4.5). Аналогично версии М2 данный режим невозможно прочитать стандартными ресурсами мобильных устройств, производимых GAFAM (как оказалось, свободно распространяемые библиотеки страшно глючат, поэтому Ассоциация отказалась и от этого режима)

Читать далее
Всего голосов 2: ↑1 и ↓1+2
Комментарии4

Чтение Micro QR Code версии М3 (алфавитно-цифровой режим)

Уровень сложностиПростой
Время на прочтение24 мин
Количество просмотров912

Задание: необходимо прочитать Micro QR Code версии М3, содержащий кодовое слово, состоящее из символов верхнего регистра (на примере закодированных слов – SAFEBOX, Q1W2E3R4T5Y6U и EFB QWG WIFI 7; почему выбрано именно такое количество символов будет также расшифровано) на основе алгоритма, приведенного в ГОСТ Р ИСО/МЭК 18004-2015 (п. 7.4.4). Аналогично версии М2 данный режим невозможно прочитать стандартными ресурсами мобильных устройств, производимых GAFAM (как оказалось, свободно распространяемые библиотеки страшно глючат, поэтому Ассоциация отказалась и от этого режима).

Читать далее
Всего голосов 3: ↑2 и ↓1+4
Комментарии0
1
23 ...

Вклад авторов