Bać się?

Wymyśliłem, działa, czy będzie skuteczne - obym się nigdy nie przekonał.

Serwer NAS robi kopię bezpośrednio na innym serwerze NAS, połączone bezpośrednio. Kopia jest robiona każdego dnia w nocy, trzymane jest kilka ostatnich. Jak serwer pierwszy padnie, to na drugim (nie zalogowanymi userami) będzie kopia z dnia wczorajszego i poprzednich. Jeżeli uda się złapać moment zarażenia i zaszyfrowania, to paść powinien tylko pierwszy i ewentualnie najmłodsza kopia na drugim. W weekendy nie pracujemy, więc kopia się nie robi, żeby nie przepychać niepotrzebnie bekapów. Ktoś widzi słabe strony może?

Irek.N.

Reply to
Irek.N.
Loading thread data ...

Ty zakładasz uruchomienie złośliwego kodu na serwerze kopii zapasowej? To równie dobrze mogą obydwa być zarażone i nic się nie ostanie. Jeśli użytkownik sobie coś uruchomi na swoim komputerze i zniszczy pliki, to zakładając, że serwer zrobi kopię tych zniszczonych w dobrej wierze - zawsze masz poprzednie wersje - nie wiem po co tu drugi serwer. Drugi serwer miałby sens w innej lokalizacji - na wypadek pożaru czy włamania. Jeżeli nad jednym projektem pracuje kilka osób to rozważył bym też SVN.

Reply to
Mirek

Nie, zakładam, że jakiś komp zarażono, a uprawnienia usera zalogowanego do niego pozwalają niszczyć zawartość serwera pierwszego. Nie wyobrażam sobie zarażenia samego serwera - zupełnie inne środowisko w stosunku do OS kompa.

Jakoś mam awersję do robienia kopii na "samym sobie". Kopia ma być pewna, a na źródłowym serwerze nigdy nie jest.

Niekoniecznie. Pada Ci serwer (w sensie nie soft, ale powiedzmy płyta główna). Tego nie ogarniesz w jeden dzień, a pracować trzeba. Idealnie nada się drugi serwer z kopią pierwszego. Stracisz co najwyżej jeden dzień pracy (jak padnie na koniec pracy).

To o czym piszesz jest bardzo ważne, ale jak rozmawiam ze znajomymi - prawie nikt nie "wynosi" bekapów poza siedzibę.

Miłego. Irek.N.

Reply to
Irek.N.

jedrek snipped-for-privacy@w.on napisał(a):

Skype już nie wykorzystuje P2P.

Reply to
Grzegorz Niemirowski

W dniu 28.12.2018 o 23:00, Irek.N. pisze:

Tak, 0,1 BTC

Reply to
BQB

W dniu 2019-01-01 o 22:21, Irek.N. pisze:

Jeżeli dobrze rozumiem to jedynka robi kopię na dwójkę, co znaczy że z jedynki można "namieszać" na dwójce. Jeżeli to dwójka będzie pobierać dane z jedynki (konto tylko do odczytu z jedynki), to jedynka nie mając żadnych praw na dwójce nie ma szans nic zepsuć. Taka zmiana: zamiast pchać ciągniemy.

Analogicznie - jeżeli dwójka nic nie udostępnia to jest bezpieczna na ataki ze stacji roboczych i z NASa jedynki.

W weekendy nie pracujemy, więc

Jak już ktoś wspominał, do pracy zespołowej to najlepiej repozytorium, i łatwiej zrobić kopię, i jest kontrola co kto kiedy wgrał i co zmienił, plus łatwy powrót do poprawnej wersji pliku (jak ktoś coś popsuje albo zrobi błąd).

Reply to
Piotr Dmochowski

Nieźle, jestem pozytywnie zaskoczony. Znaczy cały proceder jest chamówą na maxa, ale spodziewałem się raczej zostawienia gości z problemem.

Miłego. Irek.N. ps. budują sobie dobrą markę, czy jak ;)

Reply to
Irek.N.

Tak, ale środowisko z którego możemy zarazić (WIN?), jak i to w NAS-ie są zupełnie różne, upatruję więc w tym jakąś przeszkodę w zarażaniu. Dodatkowo udostępniony jest jedynie katalog/katalogi na jedynce, więc włamywać trzeba by się dokładnie tak samo, jak gdyby nic nie było udostępnione. Możliwe, że różnica była by jedynie w braku całej usługi udostępniania, ale po co komu serwer z którego nic nie można pobrać?

Jasne, idea cacy (może poza tym, że jeszcze nie wiem czy tak da się zrobić). W założeniu dwójka jest tylko buforem kopii, niedostępnym (nawet fizycznie - w sensie sieci) dla żadnego użytkownika.

Ale dlaczego? Tak samo można ją łamać jak każdą inną. Bardziej utrudnieniem może być to, że serwery spięte są osobnym lanem - tylko pomiędzy sobą, więc każde łamanie musi z natury być rozpoczęte od złamania pierwszego. Nie wiem, czy da się zrobić z NAS-a router... ja nie potrafię sobie tego wyobrazić (wiem, że można napisać własny kod i teoretycznie wszystko się da).

No tak, w sofcie który używam jest nawet dedykowany taki mechanizm. Kłopot w tym, że tanie toto nie jest, a w moim przypadku aż tak wiele nie poprawia, więc odpuściłem.

Miłego. Irek.N.

Reply to
Irek.N.

Nie musisz używać dedykowanego rozwiązania od producenta oprogramowania. Subversion bardzo ładnie radzi sobie z plikami binarnymi, ślicznie się sprawdziło w wersjonowaniu projektu gdzie miałem grubo ponad 100 GB zdjęć i binarnych plików projektowych, więc do dowolnego innego projektu też powinno się nadać. Git też chyba umożliwia pracę z plikami binarnymi, ale tego nie testowałem.

Jacek.

Reply to
Jacek Radzikowski

Dnia Wed, 02 Jan 2019 21:13:57 +0100, Irek.N. napisał(a):

Zawsze mozna scedowac do zewnetrznej firmy. Nasi specjalisci nic nie obiecuja, ale czasami sobie radza. Oplata tylko w razie sukcesu, faktura VAT ...

J.

Reply to
J.F.

Ale co? Rozkodowanie tego co tam ten trojan szyfrował? ZTCW nierealne. Tzn. realne, ale niezwykle mało prawdopodobne ;) - za długi był klucz.

Reply to
Mirek

Próbowali w zewnętrznych firmach, lecz za świeża wersja to była i nikt nie miał na to lekarstwa, a firma jak stoi, to nie zarabia.

Reply to
BQB

"Mirek" news:pv8m89$lap$ snipped-for-privacy@node1.news.atman.pl

Możesz wskazać aplikację która realizuje takie połączenie p2p między dwoma maszynami (nie chodzi mi o typowe programy do wymiany plików jak torrenty, tylko np. udostępnić folder będąc za NAT-em, do którego druga osoba za innym NAT-em będzie miała dostęp - coś ala takie p2p-FTP (coś podobnego do przesłania plików jakie realizuje zdalny pulpit tightVNC - ale ten pod warunkiem, że przynajmniej jedna strona ma przekierowany port wchodzący ze świata na jego maszynę, a tu chodzi o realizację takiego połączenia bez przekierowanych na sztywno portów) Jakie narzędzie sprawdza na jaki nasz źródłowy port w LAN-ie (ten na którym domyślnie program działa), został zamieniony na port zewnętrzny, plujący danymi już w świat jako już publiczny adres IP. Czyli obie strony musiałyby znać te zewnętrzne porty na jakie je losowo NAT przerzucił. I teraz jak to wskazać tym programom taką a nie inną trasę po portach aby się obie strony ujrzały?

Reply to
jedrek

J.F. pisze:

Ale Jarku, jak wszystkie programy wszystkich podsłuchują, to kłania się Wyprawa Szósta z Cyberiady. Pamiętasz jak Gębon zginął?

Reply to
Dariusz K. Ładziak

Użytkownik "Dariusz K. Ładziak" napisał w wiadomości grup dyskusyjnych:5c7e4f36$0$490$ snipped-for-privacy@news.neostrada.pl... J.F. pisze:

Myslisz, ze Google tez zginie od nadmiaru informacji ?

Dyski nie sa tanie, ale na razie biznes wychodzi im znakomicie.

J.

Reply to
J.F.

Problem nie istnieje dokad nie podlaczysz komputera do netu albo/i nie dasz mu szansy zeby sam sie podlaczyl.

Reply to
Zenek Kapelinder

Deep inside the Matrix, convinced that Sun, 16 Dec 2018 12:43:49 +0100 is the real date, "J.F." <jfox snipped-for-privacy@poczta.onet.pl> has written something quite wise. But (s)he wasn`t the one.

Ja jeszcze w czasach XP używałem Winpoocha. Watchdog korzystający z API windowsa, można było go skonfigurować tak, że informował (i pytał co zrobić) o próbach uruchomienia lub zabicia jakiegoś procesu przez inny, próbach zapisu (i odczytu AFAIR też) w określonych folderach, rejestrze, połączeniach sieciowych w obie strony... Niestety ostatnia wersja wyszła chyba z dekadę temu i działała tylko na XP SP2. Szkoda, chętnie bym go dalej używał w miejscu durnego UAC. "Czy chcesz pozwolić programowi dokonać zmian na komputerze?" Jakich zmian? Gdzie? Grrrrr.....

Reply to
mordazy

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.