Установка і використання технології тіньового копіювання томів
На сервері під управлінням ОС Windows Server 2003 бажано розмістити загальні папки, для яких хочете використовувати тіньові копії, на окремому томі. Це вбереже від заповнення тіньовими копіями дискового простору і від зниження пропускної здатності засобів введення-виведення в результаті копіювання тих загальних папок, для яких функція тіньового копіювання не потрібна.
Для активізації створення тіньових копій на томі у вікні його властивостей перейдіть на вкладку "Тіньові копії".
На цій вкладці слід вибрати те, для загальних папок якого будуть створюватися тіньові копії. При великому завантаженні файлового сервера доцільно зберігати тіньові копії на окремому томі, який би розміщувався на іншому жорсткому диску. Це підвищить продуктивність сервера.
Вкладка "Тіньові копії" вікна властивостей диска
За замовчуванням тіньові копії зберігаються на тому ж диску, де зберігаються загальні папки. При цьому встановлюються такі налаштування:
• максимальний розмір місця для зберігання тіньових копій дорівнює 10% від загального простору диска;
• автоматично проводити копіювання з понеділка по п'ятницю о 7 ранку і о 12 ночі;
• створюється перша тіньова копія.
Для зміни налаштувань тіньових копій томи, відмінних від заданих за замовчуванням, виберіть потрібний том зі списку і натисніть кнопку "Параметри".
Вікно налаштування параметрів тіньового копіювання тому
Якщо ви вирішили змінити розклад створення тіньових копій, натисніть кнопку "Розклад": з'явиться вікно, представлене на рис. для його налаштування.
Вікно налаштування розкладу тіньового копіювання тому
Після виконаних налаштувань натисніть кнопку "Включити" - почнуть створюватися тіньові копії загальних папок на заданому томі. Тепер, якщо звернутися через контекстне меню до властивостей файлів, що зберігаються у спільних папках, з'явиться спеціальна вкладка "Попередні версії". Ця вкладка буде доступна у вікні властивостей файлу, тільки якщо ви звернулися до спільної папки як до мережного ресурсу (наприклад, UNC-шлях)!
Вкладка "Попередні версії" у вікні властивостей загальної папки
Внизу вкладки є три кнопки, що дозволяють здійснювати різні дії з копіями файлу:
• "Показати" - дозволяє переглянути обрану копію файлу;
• "Копіювати" - дозволяє копіювати обрану копію файлу в нове розташування;
• "Відновити" - дозволяє відновлювати обрану копію файлу поверх поточної версії файлу.
Далі розглянемо випадок, коли файл був видалений і потрібно його відновлення з тіньової копії. Так як об'єкт "файл", на якому можна клацнути правою кнопкою миші, у загальній папці в цьому випадку відсутня, необхідно звернутися до властивостей папки, де є така ж вкладка "Попередні версії". Натиснувши кнопку "Показати", можна переглянути, які файли і папки містилися в ній на вибраний момент часу. Звідси можна відновити видалений файл в будь-яке місце, в тому числі і в колишню папку.
Як бачимо, процедура відновлення файлу з тіньової копії - досить проста і швидка операція для користувачів. Але слід пам'ятати, що технологія тіньового копіювання не є стовідсотковим рішенням задачі забезпечення збереження даних. Вона вирішує проблему швидкого відновлення спільно використовуваних файлів із загальних папок.
- Конспект лекцій
- Лекція 1. Вступ Основні поняття інформаційної безпеки
- Базова модель безпеки інформації
- Системний підхід до опису безпеки
- Класифікація засобів захисту інформації
- Модель мережевої безпеки
- Лекція 2. Безпека мережевої інфраструктури
- Метод дублювання дисків з використанням утиліти Sysprep
- Метод віддаленої установки
- Попередні вимоги для проведення методу
- Встановлення та налаштування ris
- Створення файлів відповідей для автоматизації процесів розгортання
- Використання диспетчера установки Windows
- Лекція 3. Безпека зберігання даних в ос Microsoft
- Технологія тіньового копіювання даних
- Обмеження тіньового копіювання томів
- Установка і використання технології тіньового копіювання томів
- Архівація даних
- Робота з програмою архівації Backup
- Стратегії архівації
- Створення відмовостійких томів для зберігання даних
- Робота з дзеркальними томами
- Робота з томами raid-5
- Лекція 4. Центр обеспечения безопасности
- Введення
- Параметри безпеки Windows
- Створення виключення для програми
- Створення винятків для портів
- Лекція 5. Системи аналізу захищеності мережі
- Принципи роботи систем аналізу захищеності
- Опис перевірок, виконуваних mbsa
- Сканер безпеки xSpider
- Лекція 6. Windows Defender
- Введення
- Вимоги до системи
- Завантаження Захисника Windows
- Оновлення служби Windows Update
- Майстер установки Захисника Windows
- Налаштування Windows Defender
- Автоматична перевірка (Automatic scanning)
- Дії за замовчуванням (Default actions)
- Установки захисту в реальному часі
- Додаткові параметри (Advanced options)
- Адміністративні параметри (Administrator options)
- Оновлення Windows Defender
- Перевірка комп'ютера
- Виявлення підозрілих дій
- Виявлення програм-шпигунів
- Робота з карантином
- Лекція 6. Des (Data Encryption Standard)
- Історія
- Блоковий шифр
- Перетворення Мережею Фейстеля
- Початкова перестановка
- Цикли шифрування
- Основна функція шифрування (функція Фейстеля)
- Генерування ключів ki
- Режими використання des
- Криптостійкість алгоритму des
- Збільшення криптостійкості des
- Лекція 7. Rsa - алгоритм з відкритим ключем
- Історія
- Опис алгоритму Введення
- Алгоритм створення відкритого і секретного ключів
- Шифрування і розшифрування
- Цифровий підпис
- Швидкість роботи алгоритму rsa
- Криптоаналіз rsa
- Елементарні атаки
- Генерація простих чисел
- Атака на підпис rsa в схемі з нотаріусом
- Малі значення секретної експоненти
- Малі значення відкритої експоненти
- Лекція 8. Pgp
- Цифрові підписи
- Цифрові сертифікати
- Поширення сертифікатів
- Сервери-депозитарії
- Інфраструктури відкритих ключів (pki)
- Формат сертифікатів
- Справжність і довіра
- Перевірка справжності
- Встановлення довіри
- Моделі відносин довіри
- Ступені довіри в pgp
- Анулювання сертифіката
- Повідомлення про анулювання сертифіката
- Що таке ключова фраза
- Поділ ключа
- Література