Как стать автором
Обновить
1

Восстановление данных *

Резервное копирование и восстановление данных

Сначала показывать
Порог рейтинга
Уровень сложности

Бэкапим на ленты. Часть 1

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров11K

Привет, Хабр! В этой и последующих публикациях мы, Михаил Левицкий и Алексей Федоров, расскажем про ленты как устройства и носители для хранения данных, поговорим о том, какие они бывают, как используются и как происходит резервное копирование и восстановление с лент в нашем продукте Кибер Бэкап. Надеемся, что вам будет также интересно читать, как нам, когда мы готовили этот материал. Итак, поехали. 

Читать далее
Всего голосов 8: ↑7 и ↓1+8
Комментарии23

Развертываем Кибер Бэкап самостоятельно. Часть 1

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров14K

Привет Хабр! Сегодня мы, Алексей Федоров и Дмитрий Ермолаев, поговорим о том, как развернуть у себя нашу систему резервного копирования (СРК) Кибер Бэкап - какие компоненты системы обязательны к установке, а какие опциональные, какие настройки использовать, какие данные куда сохранять, как планировать объемы хранилищ и на что следует обращать внимание.

Читать далее
Всего голосов 2: ↑1 и ↓1+1
Комментарии14

Система резервного копирования как телепорт для ваших виртуальных машин

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров8.4K

Сейчас в ИТ полным ходом идет повсеместный переход на полностью отечественные программные решения (или на свободно-распространяемые решения и решения с открытым кодом). И как часть этого процесса стали появляться задачи, связанные со сменой платформы виртуализации, например, с переходом с VMware (vSphere), Microsoft (Hyper-V) или Citrix (Xen) на что-то российское. Такие задачи могут решаться вручную или автоматически - все зависит от количества виртуальных машин и навыков ИТ-специалистов. При переносе вручную мы пользуемся средствами, предоставляемыми платформами виртуализации, а одним из вариантов автоматизации процесса перехода может быть какой-то специализированный инструмент или ... СРК, например, наш Кибер Бэкап. Об этом и поговорим ниже. 

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии17

Исследуем ботнет DDOS, замаскированный под приложение VPN

Уровень сложностиПростой
Время на прочтение29 мин
Количество просмотров10K

Всё началось с того, как один мой друг пожаловался, что его телефон каждые несколько секунд выполняет запрос к одному и тому же приложению. Сначала я предположил, что телефон заражён вирусом, но через пару минут стало ясно, что все запросы поступали от приложения Swing VPN, которое было обычным образом установлено в телефон как VPN-сервис. Оно делало запросы к одному веб-сайту, которым мой друг никогда не пользовался, а в полезной нагрузке запроса находились конкретные данные с целью отправки запросов к конечной точке, требующей большого объёма ресурсов этого сайта.

Читать далее
Всего голосов 48: ↑48 и ↓0+48
Комментарии7

Истории

Восстановление исходного кода старой игры с ленточного накопителя

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров7.6K

Моя история


Мне досталась лента с готовой версией игры Frogger 2: Swampy's Revenge. В детстве я очень любил эту серию игр.

Считалось, что эта лента — единственная резервная копия исходного кода готовой игры, игровых ресурсов и других данных разработки.

Как вы можете понять, эта находка в случае её восстановления оказалась бы бесценной. Но как же вообще считать/записать данные на ленту? Зачем вообще использовались ленточные накопители?

В 1999/2000 годах средний размер жёсткого диска составлял примерно 10 ГБ, к тому же они не славятся долгим сроком службы.

Очень привлекательным предложением были ленточные накопители OnStream, потому что имели картриджи по 50 ГБ (25 ГБ без сжатия) и к тому же стоили дешевле большинства жёстких дисков!

Ленты отлично подходят для резервного копирования, а при правильном хранении могут иметь долгий срок службы. К тому же можно купить ленточный накопитель, который вставлялся в компьютер как CD-привод или привод гибких дисков.
Читать дальше →
Всего голосов 69: ↑69 и ↓0+69
Комментарии9

Когда данных слишком много… как оптимизировать хранение

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров4.6K
image

Каждый день человечество генерирует порядка 330 млн терабайт данных. Хотя по оценкам экспертов Google всего 10% из них являются свежими и оригинальными, даже копии копий нужно где-то хранить. И эта задача имеет ряд нюансов. Здесь уместно провести аналогию с известным транспортным парадоксом: чем больше дорог строится, тем больше образуется автомобилей, чтобы заполнить их (постулат Льюиса — Могриджа).

Недостаточно построить очень много дата-центров. Один из наиболее очевидных способов сэкономить на хранении данных — это архивирование файлов и сжатие изображений. Есть и другие подходы, которые помогают записать больше данных на диск и быстрее их обрабатывать.

Читать дальше →
Всего голосов 8: ↑6 и ↓2+6
Комментарии4

Как мы делали поддержку OpenStack в Кибер Бэкап 16

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров2K

Привет, Хабр! Меня зовут Иван, я системный архитектор в компании Киберпротект. Сегодня, как и обещали во вводной статье, расскажем про платформу OpenStack и как мы сделали ее поддержку в нашем Кибер Бэкапе 16.

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Комментарии0

Восстановить удаленную фотографию с флешки? Искусственный интеллект в помощь

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров7K

Привет, Хабр! В статье хотел бы поделиться своим опытом восстановления данных (на самом деле, всего одной фотографии), который перерос в любопытный кейс применения методов машинного обучения для решения задачи реконструкции файлов изображений. Думаю, что проблема с восстановлением удаленной информации с носителей весьма актуальна для читателей Хабра (и обычных юзеров, и целых компаний), поэтому поделюсь некоторыми наработками. Все это - под катом.  

Читать далее
Всего голосов 41: ↑41 и ↓0+41
Комментарии5

Снепшот как бэкап для сайтов на VPS

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров2.1K

Сегодня я хотел бы рассказать вам о небольшой, но полезной утилите под названием «regru‑snapshoter».

Это инструмент, который позволяет создавать снимки виртуальных машин на платформе REG.RU.

Читать далее
Всего голосов 1: ↑0 и ↓1-1
Комментарии2

Встречаем Кибер Бэкап 16

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров4.5K

Привет, Хабр! 25 апреля вышла новая версия нашей СРК - Кибер Бэкап 16. В этой версии основной фокус был направлен на расширение функций для приложений СУБД PostgreSQL/Postgres Pro и коммуникационной платформы CommuniGate Pro, а также на развитие поддержки платформ виртуализации: добавлено резервное копирование OpenStack. 

Читать далее
Всего голосов 13: ↑13 и ↓0+13
Комментарии5

Snapshots в Cassandra — как пользоваться и восстанавливать данные?

Время на прочтение9 мин
Количество просмотров2.9K

Привет, Хабр! Меня зовут Евгений Абрамкин, я руководитель поддержки третьего уровня в направлении омниканальных решений Лиги Цифровой Экономики. Моя команда — последняя «инстанция» во флоу по решению инцидентов. Мы пишем доработки и фиксы, чтобы победить проблему клиента, а еще предоставляем оптимальную конфигурацию для системы, которая передана в эксплуатацию или требует масштабирования. Это может быть кластер Elasticsearch, балансировщики nginx или что поинтереснее — распределенная NoSQL СУБД Apache Cassandra.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии1

Предварительная обработка данных с помощью библиотеки Pandas (Задача)

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров15K

В современном мире большинство бизнес-процессов связаны с обработкой больших объемов данных, получаемых от различных источников. Часто эти данные содержат ошибки, дубликаты и пропуски, что может привести к неверным выводам и решениям. Одним из инструментов, которые позволяют очистить и преобразовать данные, является библиотека pandas для языка программирования Python.

Я собираюсь рассмотреть задачу по очистке данных с помощью pandas. Для этого возьмем данные, содержащие дубликаты строк, неправильные типы данных, пропуски и отрицательные значения. Затем я буду использовать функциональные возможности pandas для очистки и преобразования этих данных в форму, пригодную для дальнейшего анализа.

Предположим, у вас есть набор данных, содержащий информацию о продажах компании за последние несколько лет. Но данные не очень чистые, и вы заметили, что есть некоторые проблемы с форматированием и некоторые строки содержат ошибки.

Задача: Необходимо очистить данные о продажах компании за последние несколько лет с помощью библиотеки Pandas.

Читать далее
Всего голосов 9: ↑7 и ↓2+8
Комментарии13

Tibx или не tib(x): вот в чем вопрос…

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров9.6K

Сегодня я хочу поговорить о том, каких преимуществ в вопросах резервного копирования и аварийного восстановления можно добиться за счет смены архитектуры архива и правил хранения информации. Разумеется делать я это буду на примере нового формата архивов, который используют продукты КИБЕРПРОТЕКТ. Из интересного сразу выделю, что мы добились увеличения плотности до 5 раз! (это реальный показатель), а также повысили скорость, удобство и надежность. Не обошлось конечно и без проблем обратной совместимости и некоторых нюансов. Под катом — отличия нового формата, примеры оптимизаций, которые мы сделали, подробнее о плюсах инкрементного бэкапа, а также рекомендации по работе с резервными копиями в современных условиях. Всех заинтересованных приглашаю обсудить архитектурные подходы к работе с резервными копиями.

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Комментарии5

Ближайшие события

27 августа – 7 октября
Премия digital-кейсов «Проксима»
МоскваОнлайн
28 сентября – 5 октября
О! Хакатон
Онлайн
30 сентября – 1 октября
Конференция фронтенд-разработчиков FrontendConf 2024
МоскваОнлайн
3 – 18 октября
Kokoc Hackathon 2024
Онлайн
7 – 8 ноября
Конференция byteoilgas_conf 2024
МоскваОнлайн

КОД DA VINCHIN 2: тестируем седьмую версию китайской СРК

Время на прочтение6 мин
Количество просмотров2.3K

Пару недель назад разработчик системы резервного копирования Vinchin порадовал всех нас новой версией своего решения. Мы уже рассказывали немного о “семерке” и обещали поделиться  с вами результатами тестирования ее функционала. В этом посте разберемся, насколько обновление версии повлияло на работу СРК, расширились ли сферы ее применения (а точнее — насколько они расширились). Если вы до сих пор сидите на “запретной” СРК или присматриваете себе новую платформу для резервного копирования, давайте подробнее знакомиться с Vinchin 7. Под катом — подробный разбор новых функций со скриншотами и примерами использования.

Читать далее
Всего голосов 16: ↑16 и ↓0+16
Комментарии2

Проведение технической экспертизы в рамках уголовного дела

Время на прочтение3 мин
Количество просмотров5.7K

Всем привет, меня зовут Василий я являлся государственным экспертом отдела компьютерных и радиотехнических экспертиз более 4 лет!

  Целью технической экспертизы, является выявление существующей или удаленной информации, по заданным критериям, в данном случае условие отбора задает следователь. Снятие информации происходит с любого объекта, имеющего накопитель информации, начиная от micro-sd накопителя и заканчивая серверным оборудованием.

   Первое, что происходит с объектом исследования – это его фотофиксация в запакованном виде, для отображения в заключении эксперта, целостности упаковки. После вскрытия упаковки происходит непосредственная фотофиксация самого объекта исследования с приложенной криминалистической линейкой.

   Рассмотрим в качестве объекта исследования – ПК.

  После фотофиксации объекта в упаковке и без, мы должны зафиксировать все носители информации (они могут быть разными – поэтому я обобщу) находящихся в ПК, а также его внутреннего содержимого с линейкой и зафиксировать S/N системного блока и накопителей информации.

  В таком формате происходит постановка вопроса в заключении эксперта.

Читать далее
Всего голосов 17: ↑12 и ↓5+10
Комментарии40

Просто, быстро или дорого: 3 схемы включения DR из облака

Время на прочтение6 мин
Количество просмотров1.8K

Потребность в гарантиях отказоустойчивости систем продолжает расти. Но, сами понимаете, нельзя всем подряд рекомендовать одни и те же механизмы защиты. Как минимум, сами данные бывают очень разными — и нельзя обойтись простым резервным копированием для realtime-систем. Но стоимость реализации разных схем также сильно отличается друг от друга, а приложения часто бывают не готовы к тому, чтобы их действительно защищали с гарантией катастрофоустойчивости. Под катом — подробный разбор популярных среди наших заказчиков методов резервирования с использованием облака, а также анализ их применимости для разных ситуаций.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии1

Так с агентом или без?

Время на прочтение4 мин
Количество просмотров4.3K

Привет, Хабр! Сегодня я хочу рассказать о том, как решаются вопросы резервного копирования в случаях работы с агентами или без них. В этом посте мы обсудим, какие преимущества даёт безагентная СРК (на примере Кибер Бэкап), поговорим о том, как она работает, а также рассмотрим ситуации, когда Илюха Курякин (см. «Агенты А.Н.К.Л.» ) всё-таки нужен.

Читать далее
Всего голосов 12: ↑12 и ↓0+12
Комментарии4

5 новых причин роста запросов на DR и 3 кейса клиентов из серии “откуда не ждали”

Время на прочтение4 мин
Количество просмотров1.1K

Привет, Хабр. Сегодня мы поговорим о том, почему растет спрос на аварийное восстановление, а также разберем несколько примеров, когда компании сталкиваются с рисками или реальными сбоями инфраструктуры там, где раньше это было невозможно. Всех желающих обсудить предпосылки к расширению DR, а также методы защиты данных в разных ситуациях, приглашаю под кат.

Читать далее
Всего голосов 11: ↑10 и ↓1+10
Комментарии0

Как ускорить бэкап и сэкономить место на сторадже: на примере ArenadataDB ddboost и СХД Dell EMC Data Domain

Время на прочтение10 мин
Количество просмотров2.9K

Всем привет, меня зовут Андрей, я – системный архитектор Arenadata и в этой статье мы рассмотрим интеграцию решения логического резервного копирования и восстановления gpbackup/gprestore с программно-аппаратным комплексом Dell EMC Data Domain — задача, которой наша команда разработки занималась в 2022 году.

Итогом этой разработки стал плагин-коннектор для нативного использования этой системы хранения данных в задачах резервного копирования и восстановления данных. С декабря 2022 года мы поставляем его в Enterprise Edition нашего продукта Arenadata DB.

Читать далее
Всего голосов 12: ↑12 и ↓0+12
Комментарии1

Кто ворует крипту: хакеры, сотрудники или владельцы. И какая биржа следующая?

Время на прочтение22 мин
Количество просмотров5.7K

Весь циклический процесс взломов происходит из-за утечек данных пользователей. Взломы криптовалютных бирж наносят особый ущерб, потерь денежных средств хранящихся в криптовалютных кошельках пользователей бирж. Хотя криптовалюты сами по себе защищены, но биржи могут быть подвержены множеству уязвимостей, что делает их главной целью для хакеров.

Можно надеяться, что со временем криптовалютные биржи станут более безопасными. К сожалению, реальность такова, что с каждым годом взламывается все больше бирж. Поскольку криптовалюты и биржи остаются в значительной степени нерегулируемыми, неясно, кто обладает юрисдикцией над криптовалютными рынками. 

VPS сервер купить

Посмотрим, что же дальше...
Всего голосов 12: ↑7 и ↓5+6
Комментарии8

Вклад авторов