.
Все написанное адресовано нормальному, достаточно любознательному и неглупому бытовому пользователю или владельцу небольшой и не IT-специфической компании, для которой локальная сеть — не смысл жизни и не предмет бизнеса, а просто рядовой инструмент, но для которых в силу каких-то причин стал актуальным вопрос сохранности данных. Текст адресован никоим образом не IT-инженерам и не специалистам во всяких сложных вопросах про непонятные буквы и слова. Пользователь просто хочет спокойно жить в пределах своей компетенции, решая текущие вопросы за небольшие деньги и не попадая в зависимость от «компьютерных гениев». Вот один из способов организовать себе такую спокойную жизнь и послужил темой статьи.
Огромная благодарность Olehkh, moderator-Ing и Krey за рецензии и дельные замечания.
Статья написана для домашнего использования (когда на домашний ПК или локальную сеть ложится обслуживание работы на удаленке, творческой жизни, хобби и т. п.). Подход к созданию и хранению резервных копий для дома не предусматривает обязательного применения никаких дорогих программных и/или аппаратных средств. Стандартные инструменты Windows, бесплатные утилиты и, на крайний случай, недорогие home-редакции одной-двух платных программ — вот и всё ПО, которое нужно для того, чтобы надежно сохранить ценный контент в домашних условиях. Наверное, и какое-то количество небольших компаний, не занимающихся специфическими IT-вопросами, может применить схемы, приведенные ниже, в своей практике. Однако если кто желает непременно потратить дополнительные деньги — в статье будет упомянуто, на что именно это можно сделать без ущерба для здравого смысла.
Поскольку сама статья, равно как и подход к рассматриваемой в ней теме, адресована прежде всего пользователям без специальных знаний, подразумевается, что читатель все неизвестное и непонятное проясняет для себя сам, через составление запросов в поисковых системах. Например, рассмотрение разницы между типами RAID-массивов в сети есть во всех видах, с картинками и без, поэтому повторяться нет смысла. По дисковым пространствам Windows 8 у нас есть прекрасный обзор. В общем, в статье нет ничего такого, о чем нельзя было бы найти написанный простыми словами подробный обзорный материал.
Смысл формализации методики домашнего резервного копирования и хранения копий в том, что для правильного выбора способов, процедур и средств нужно понимать, так сказать, «особенности текущего момента». Они таковы:
Важный момент: сейчас, в отличие от совсем недавних реалий, большие объемы ценной для потребителя информации массово появляются у малоподготовленных к такому событию граждан, хотя от неготовности их желание не расставаться с ними меньше не становится. Эти ценные данные пишутся в одном экземпляре на разрекламированные недорогие и емкие носители, после чего часть данных неизбежно утрачивается. Кто-то из пострадавших от потери граждан становится жертвой клиентом продавцов «современных IT-решений потребительского класса», другая часть платит деньги приходящим специалистам (и с высокой вероятностью попадает опять же в первую категорию, только уже за 1,5-3 цены), а часть — понимает изменение обстановки и повышает свою квалификацию. Примерно та же схема относится и к не слишком большому бизнесу без специфических задач в области IT, работающему на оборудовании потребительского класса.
Что же может противопоставить Экономный Буратино правилу Богатых Буратин «надежность сто́ит денег»? Как обычно — ум, смекалку и проработанную методику действий, позволяющие достигать надежности на уровне своих задач не за счет цены ПО и оборудования, а за счет вложения своего ума, старания и труда. В условиях дома или небольшого офиса без специфических задач такое возможно, поскольку рабочих мест явно не сотни, поток данных невысок, темп изменений — тоже, объем хранимого измеряется в крайнем случае всего-то десятками терабайт, а не петабайтами. И требования к скорости одновременного доступа и скорости восстановления при сбоях совсем не такие жесткие, как на производстве. Но сохраняя накопленное «на глазок», вполне реально впасть в расходы, в ненужные процессы освоения какого-то ПО — и все равно в итоге потерять данные в результате события, защиты от которого не было предусмотрено в красивом проспектике об очередном «Уникальном Средстве Полной И Непрерывной Защиты Ваших Данных». Достаточно прочесть про последствия обычных генеральных уборок, прихода нового «подготовленного» пользователя или аппаратного сбоя дорогущего и очень красивого NAS — и все станет ясно.
В статье мы ограничимся именно текущим и резервным копированием и хранением. Понятно, что в домашнем обиходе этот вопрос тесно увязан с вопросами синхронизации и удаленного доступа, но их мы рассматривать не будем, в том числе потому, что резервное копирование и правильное хранение данных — это вопрос намного более важный. Если он решен, то остальное уже легко.
Также в статье рассмотрено ПО преимущественно из «мира Windows», хотя бы потому, что остальные ОС, применяемые в быту, имеют штатные средства и процедуры резервирования данных, далеко превосходящие то, что встроено в ОС Windows. «Виндоводу» лучше сразу принять как данность, что для защиты данных с помощью копирования лучше применять стороннее ПО, благо его много, и в основном оно приличного качества.
Возвращаясь к теме, в нормальном, не сумасшедшем доме или офисе для надежного предохранения от порчи или потери нажитого непосильным трудом контента достаточно правильно настроенного взаимодействия имеющегося оборудования (или недорого докупаемого) и легкодоступного (в том числе в освоении) ПО.
И, наконец, все схемы и процедуры, предложенные здесь, имеют целью дать пользователю в итоге простой алгоритм для надежной защиты от разных потенциальных угроз одновременно: определил важность по своей шкале — нашел соответствие — вставил в штатную процедуру.
Также следует помнить, что нет такой функции в платном ПО для рассматриваемых целей, которую нельзя было бы в быту успешно реализовать бесплатными аналогами. Но поскольку в статье не проводится сравнение разного ПО по функциональности, то будут просто называться функции и упоминаться популярные программы. И если вы не хотите использовать платное ПО — всегда можно набрать в поисковике запрос по нужной функции (например, «бэкап системного раздела под Windows (Linux)») и попробовать реализовать нужную функциональность предложенными бесплатными средствами.
Итак, приступим к построению схемы защиты ваших данных по порядку.
Как видите, в списке нет упоминания способов защиты самих данных от несанкционированного доступа. Этот круг вопросов не относится к теме статьи.
Про защиту данных хочется сказать еще вот что: пока ваши объемы таковы, что позволяют хранить их в «облачных» сервисах, и пока ваш контент таков, что его вообще можно там хранить, не заморачивайтесь. Храните в «облаках» и дополнительно делайте цепь версий, если вы не потребляете контент, а создаете его. Вы по ходу чтения увидите, что у «облаков» универсальность защиты — вне конкуренции. Особенно если вы понимаете нюансы передачи данных в онлайне. Но эта тема как раз неплохо освещена и в глобальной сети, и в популярных журналах по IT-тематике.
Остальных призываю помнить, что в нашей с вами реальности основная угроза после самого́ пользователя — это изношенная, неправильно эксплуатируемая, отсутствующая техника, антикварные технологии и стандарты качества электроснабжения, существа с альтернативным IQ и мощной строительно-ремонтной техникой в конечностях, грабители, вандалы всех сортов, тягуны цветмета, и прочее, и прочее. Иными словами, нормальное окружение. В предложенных схемах копирования и хранения данных это будет учтено.
Для того чтобы все грамотно сделать и не запутаться, надо с самого начала посмотреть то, что́ у вас хранится на всех накопителях в локальной сети и на накопителях не подключенных к ней машин и устройств, включая телефоны и прочую электронную мелочь, на которой могут быть единственные копии ценного чего угодно (у автора, к примеру, так были найдены на карте старого телефона Nokia казавшиеся утерянными записи с его первой электронной записной книжки Casio, сделанные в начале 90-х). В общем, просмотрите, составьте список — и по нему, хоть на бумажке, разбейте все папки и одиночные файлы на группы. Как пример, приведу вполне «бытовой» список, в котором отсутствуют задачи с совсем уж специфическими параметрами (вроде резервирования баз данных, мгновенного восстановления или многопользовательского редактирования оригиналов при непрерывном резервировании):
В этот же перечень вносится и собственно раздел с ОС со всех ваших машин — например, в графу e, или f, или h, или вообще в какой-то вашей формулировке, которой здесь нет.
Понятно, что файлы и папки из групп «j» и «i» не будут участвовать в схеме бэкапа, их из списка вычеркиваем. А остальное будем обрабатывать по схеме, соответствующей желанию сохранить.
Для правильной оценки применимости тех или иных схем копирования к разным данным пользуйтесь программами для наглядной оценки места, занимаемого папками на носителе. Рекомендую встроенное средство Total Commander (просто пишет объем папок в колонку по команде Alt+Shift+Enter), Scanner авторства Steffen Gerlach или платный Altap Salamander.
Сразу определите перечень угроз, от которых вы хотите защитить свои данные. Это полезно, чтобы сразу вычесть из рассмотрения лишние схемы. Пример: не рассматривайте схемы, в которых не участвует хранение данных в «облачных» сервисах в случае, если вы считаете важным создать максимально надежный рубеж защиты от неблагоприятного окружения и, в некоторых случаях, от вредоносного ПО (и при этом вы готовы мириться с возможным временным отсутствием доступа к копиям, если у вас вообще не будет доступа в глобальную сеть). Или наоборот — вам следует исключить именно такие схемы из-за размеров файлов или их содержания (ввиду некоторого риска доверять свои секреты открытым, в сущности, системам хранения). Точно так же рассмотрите уместность разных схем и способов защиты — например, применения физически удаленных или скрытых носителей, которые могут повысить защиту объемных данных от техногенных аварий, но потребуют отдельного внимания и налаживания процедуры регулярной записи на них.
Сначала установите самые простые схемы и проверьте, как работают ПО и оборудование. Проверьте не только создание резервных копий — обязательно попробуйте с них восстановиться, предварительно сделав копии двумя разными инструментами для гарантии их сохранности во время такой проверки. Если после всего этого вы еще чувствуете себя тепло и сухо — приступайте к более сложным задачам.
Обратите внимание на согласование объемов и скорости доступа к хранилищам копий. Поскольку если данных действительно много, и их передача/запись/проверка запланированы на одно время, то скорость доступа может стать критическим недостатком любой изящной схемы. Как минимум, подключайте все машины, участвующие в регулярной передаче значительных (более 2-5 ГБ, например) объемов копий, к проводной сети. Если вам приходится использовать беспроводное соединение, добивайтесь уменьшения передаваемых объемов во время активного использования сети и переносите время передачи наиболее объемных данных на 3-5 часов утра. Также добейтесь, чтобы беспроводная сеть работала на максимальной возможной скорости (можно сказать, что фактические 150 Мбит/с — это будет прекрасный результат). Вообще, при интенсивном копировании по сети вам придется применить все средства для повышения ее производительности, описанные на форумах и в литературе. Поэтому тщательная сортировка и отбор данных для резервной или текущей копии может сэкономить вам деньги и силы.
Стремитесь выбрать максимально простую реализацию каждой схемы. В деле резервирования главное — не усложнять сверх необходимого, это снижает надежность в плане защиты от действий самого пользователя.
Поскольку подавляющее большинство работает под Windows, я не стану советовать работать под ограниченной учеткой — она в этой ОС не очень просто настраивается. Но если можете ее нормально настроить, не поленитесь, оно того сто́ит. И забудьте сочетание Shift+Del, поскольку лучше раз в неделю чистить корзину руками, чем пытаться восстановить файлы, пострадавшие от наработанного до автоматизма движения пальцев.
Регулярно сохраняйте сделанное! Добейтесь того, чтобы нажатие сочетания клавиш, запускающее команду «Сохранить» (чаще всего это Ctrl+S), стало для вас обязательным. Попутно настройте автосохранение с приемлемым для вас интервалом и настройте сочетание клавиш, запускающее команду «Сохранить как…» для выделения версий через названия файлов. Освойте и применяйте команду «Версии» в текстовом редакторе или ее аналог в том продукте, в котором вы работаете. Учтите, что ручное сохранение версий, применяемое совместно с грамотным резервированием рабочих данных, иногда удобнее при восстановлении, чем автоматическое создание «цепочки версий», поскольку версии в этом случае вы можете сохранять законченными, а не посередине процесса их создания. Этот нюанс еще будет упомянут во второй части материала, поскольку касается одновременно и надежности сохранения копий данных с помощью резервирования, и надежности сохранения оригинала путем оптимизации рабочего цикла.
Обратите внимание на элементарные правила организационной и электротехнической безопасности: отсутствие заземления «в батарею», наличие как минимум нормальных фильтров высокочастотных помех в электросети (а кое-где по сию пору для потребительской электроники показано применение стабилизатора напряжения), нормальная проводка, UPS достаточной мощности на критических машинах (в идеале — наличие независимой линии питания), блокировка доступа посторонних к критически важным машинам и интересным проводка́м, отсутствие свободно висящих/лежащих проводов вокруг рабочих мест и прочее такое же. Иначе все ваши хитрости по спасению данных могут быть перечеркнуты одной грозой, шваброй или лопатой с приделанным к ней старательным бойцом с края Земли.
Резервным копированием можно называть создание и хранение копий данных на выключенном, не участвующем в ежедневных процессах носителе. Если носитель с копией включен в текущие процессы и потребляет питание, то такой процесс будем называть текущим копированием, или созданием рабочих копий.
Копия любых данных на тот же физический носитель, где лежит оригинал, бэкапом не является, даже если раздел диска имеет другую букву. Это просто копия для временных целей.
Под ОУМ далее по тексту подразумевается ОтказоУстойчивый Массив — массив RAID типов 1, 5, 6, 10, 50, 60 или Storage Pool под ОС Windows Server 2012 / Windows 8 с организованным(и) Storage Space(s) типа Mirror («зеркало», двух-, трехкратное и более) или Parity («контроль четности»). О суровых буднях домашних RAID-строителей читайте здесь, по WSS обзор читайте здесь. Домашнему пользователю важно понимать вот что: с выходом Windows 8 технологии, подобные классическим массивам RAID, стали категорически более доступными в освоении и применении каждым пользователем. То есть их можно применять без специальных знаний. Поэтому надежную текущую или резервную копию можно держать не только на NAS или другой машине с нормальным RAID-массивом, но и вообще на любой машине под Windows 8 в локальной сети, где создан пул носителей, на нем созданы Storage Spaces типов «зеркало» и/или «контроль четности».
Хранение оригинала данных на отказоустойчивом массиве (ОУМ) RAID или Storage Space без хотя бы еще одной копии на отдельном носителе бэкапом не является, а так и зовется — хранение на ОУМ.
В целом схема копирования 1 защищает оригинал данных от сбоя носителя. Если метод копирования — не немедленная односторонняя синхронизация, называемая еще «зеркалированием», то за счет временнj́го промежутка есть какой-то шанс уберечься также и от случайного повреждения/удаления оригинала. Однако это не может быть штатной защитой от такой угрозы — от нее помогают типы копирования «цепь версий» или «накопление» (второй тип — только от удаления). В случае хранения копии в «облачном» сервисе есть неплохой шанс защитить их на случай повреждения оригинала от стихии, кражи, вандализма, техногенных повреждений, коррупции и вредоносного ПО, даже если ваша локальная сеть не имеет средств профилактики распространения угроз. Съемный накопитель может помочь при стихийном бедствии и от вандализма — в сочетании с некоторыми организационными мерами вроде подбора правильного размещения «аварийника». Применение съемного накопителя, если его изымать и хранить выключенным между копированием, и хранение копии в облачном сервисе при отключении немедленной синхронизации в настройках — это способы создания полноценной резервной, а не текущей копии.
При отсутствии каких-либо уникальных условий 2.х — максимально защищенные схемы копирования из находящихся в пределах здравого смысла.
В целом схема копирования 2 обеспечивает одновременно выполнение текущего и резервного копирования, защищает оригинал данных от сбоя носителя, от стихии (если успеете схватить аварийник или есть копия в «облаках»), случайного повреждения/удаления оригинала и сбоя ПО и железа (в двух из трех мест хранения). Если настроить третью копию с большей задержкой, чем вторую, то повысится шанс защититься от действий главной угрозы, aka прокладки между стулом и монитором. Что касается вредоносного ПО — тут шансы уберечься тоже неплохи, особенно если данные в облачном сервисе и/или в схеме передачи через VPN или FTP задействованы средства предотвращения распространения угроз. Схема 2 является базовой как для частных лиц, так и для компаний.
Схема 3 — это уже немного паранойя.
Лучше всего схема 3 подходит для людей, склонных что-то забывать, терять, делать в крайней задумчивости что-либо механически. Схема 2 плюс одна резервная копия в удалении как накопитель версий текущей работы (вариант 1, вариант 2), конечно недоступная для редактирования — это реально может спасти от неприятностей, скажем, неуверенного в себе и порывистого человека, занятого написанием чего-либо важного и ответственного.
Как вы могли заметить, я не упоминал о дисках DVD или Blu-ray как о стандартных вариантах хранения, хотя такой подход, наверное, вызовет критику со стороны пользователей и айтишников «старой школы». Идеальное, казалось бы, средство резервного копирования в современном мире дешевых терабайт потеряло свою привлекательность, потому что надежность и долговечность этих дисков — отдельный и тяжкий разговор. Она достижима, но исправный HDD на 40-60 ГБ из старого ноутбука в качестве «крайней копии» в общем случае будет удобнее, надежнее, компактнее, быстрее и дешевле, чем пачка особых недешевых дисков и устройства чтения для них. Если же вы считаете, что сумеете выбрать достаточно надежные болванки и что, скажем, через 3-5 лет вы сумеете их прочесть, то используйте резервирование на оптические диски в составе любой схемы или в дополнение к ней. Сейчас переходный период, смена массовых технологий, поэтому их выбор — личное дело каждого. Единственное замечание — старайтесь не использовать перезаписываемые болванки для резервирования.
Теперь о стримерах. Их использование, с точки зрения темы статьи, оправдано очень редко, в особых случаях, вроде упомянутого в п.2.3b сохранения объемистого домашнего видеоархива. Почему именно домашнего? Потому, что для такого архива срок хранения всегда описывается как «дольше = лучше» и является безусловным приоритетом вместе с надежностью. Есть и другие случаи, когда использование стримера оправдывает затраты на его приобретение. А затраты эти заметны, поскольку ленточные накопители стандарта LTO-4, только-только начавшего устаревать, но еще долгие годы достаточного для записи и хранения данных «в быту», все еще сложно найти дешевле 790 долларов за новый аппарат. Сами картриджи с лентами сравнительно недороги, но все же в сумме эти затраты надо рассматривать в основном как вклад в долговечность, вот тогда они имеют смысл. Картриджи LTO-4 для стримера имеют стандартный срок хранения от 15 до 30 лет, сто́ят они на данный момент около 1000 рублей за 800 ГБ (1,6 ТБ со сжатием) без учета доставки. В этом и есть основной плюс ленточных накопителей: это — самый надежный и долговечный из относительно доступных способов хранения цифровых данных. Также понятно, что чем больше объем хранимых данных, тем дешевле обходится каждый гигабайт, в перспективе стремясь к стоимости гигабайта на массовых емких HDD. Ограничение на применение стримеров тоже понятно: их начальная стоимость, часто несоразмерная с бытовыми задачами. Также, если планируете использовать ленточный накопитель, обратите внимание на обратную совместимость стандартов LTO, интерфейс подключения (чаще всего SAS), и вообще — покупайте осознанно, поскольку стример — это не один предмет, а уже целое хозяйство.
Конечно, возможны любые промежуточные комбинации и модификации по вкусу и исходя из особенностей организации общего доступа, синхронизации с гаджетами и иных обстоятельств. В принципе, ничто не мешает пользователю изобрести схему копирования 4 по образу и подобию, но перед этим все же будет полезно показаться доброму доктору.
Для разных данных и разных целей применяются следующие основные типы резервного копирования:
Глубина текущего или резервного копирования — это, грубо говоря, период, за который сохраняется цепочка версий оригинала, полученная путем полного, инкрементного, дифференциального или непрерывного копирования. Такие типы копирования добавляются в любую из схем раздела «Классификация резервных копий «количество + способ хранения»». Но механически этого делать не сто́ит: защита данных с помощью цепочек версий в основном применяется для текущей работы и, в редких случаях, для разделов с ОС. Из ПО самым универсальным для домашнего пользователя считается платный Acronis True Image Home, но я очень рекомендую попробовать реализовать ваши схемы без него, если вы планируете использовать версию 2012 и новее. Если же вы пользуетесь Acronis TIH 2011 и более старыми версиями, то он штатно справится с созданием копий ваших данных и по расписанию, и непрерывно. Некоторые возможности ATIH указаны в этой статье выше. Однако при длительном хранении данных важно озаботиться надежным способом хранения резервной копии, для чего надо опять же обратиться к разделу «Классификация резервных копий «количество + способ хранения»».
Бесплатными средствами тоже можно, и даже желательно, организовать сохранение версий на большую «глубину». Например, упоминавшийся уже Cobian Backup или Pure Sync бесплатной редакции для некоммерческого использования умеют это делать. Встроенные инструменты Windows определяют «глубину» сами, исходя из предоставленного им дискового пространства. Также отмечу, что некоторым пользователям удобнее будет использовать другие решения, например многофункциональный комплекс Paragon Домашний Эксперт.
В случае, если вы хотите использовать непременно платный продвинутый бэкапер для работы с каталогами, я предлагаю попробовать KLS Backup. Мне он показался очень удобным из-за реализации выборки каталогов и файлов. Бэкапер вполне бытовой стоимости, по функциональности и гибкости он напоминает Великий и Ужасный vuBrief. В каком-то смысле, Cobian backup — это бесплатный аналог KLS Backup, хорошая попытка соответствия его стандарту удобства использования. Но лично мне показалось самым разумным и выгодным заплатить 19 евро за профессиональную редакцию Pure Sync: несмотря на глючный Visual Basic и несколько путаный интерфейс, Pure Sync очень удобен для немедленного зеркалирования как томов, так и отдельных папок в произвольном наборе, откуда и куда угодно.
Примечание 1
Конечно, если вы лишь недавно озаботились созданием и хранением резервных копий разделов диска с ОС, вам стоит сначала разметить этот раздел и организовать данные на нем так, чтобы размеры резервных копий не стали чрезмерными. Поскольку эта тема многократно освещена и явно выходит за рамки статьи, я предлагаю самостоятельно проработать схему, при которой ОС занимает раздел не более 64 ГБ. Скорее всего, вам придется все документы и прочие данные разместить на другом разделе или носителе. Собственно, так делать лучше всего, если вашу технику и ПО не настраивает и не обслуживает специалист-инженер (что в домашних условиях редкость). Также очевидно, что для удобства настройки теневого копирования встроенными средствами Windows лучше под ваши рабочие документы выделить отдельный том на носителе с запасом от 10% размера под теневую копию.
Примечание 2
Добавлю как бы в скобках. К сожалению, мне не известен ни один инструмент для резервного копирования каталогов, который бы умел делать, казалось бы, очевидные вещи:Как ни печально, но на данный момент по-настоящему удобного инструмента для бытового резервирования данных я не встречал ни на практике, ни в описаниях.
- отмечать файлы и каталоги для резервирования (вместе с типом/классом) сочетанием клавиш или в чекбоксе файлового менеджера (особо интересуют двухпанельные типа Total Commander);
- уметь полноценно настраивать и показывать в колонке того же ТС предустановленные схемы, типы и параметры резервирования в условных обозначениях;
- менять набор колонок на «подробные параметры резервирования» в окнах при нажатии сочетания клавиш и показывать все состояние копий и версий конкретной единицы данных — хотя бы за счет второго окна.
В предложенных способах резервного копирования подразумевается применение минимального набора следующей техники:
Для приемлемой реализации большей части предложенных схем копирования и их комбинаций этого минимума будет довольно. Однако если вы решили потратить деньги, чтобы все у вас было красиво, то их можно потратить вот на что:
Теперь попробуем примерить все сказанное выше к группам, на которые вы разбили свои данные в разделе «Принципиальная часть», и заодно уточним реализацию «в железе» и в ПО. Если вы используете ПО, не упомянутое здесь, все равно описание задачи поможет правильно его настроить.
Итак, примеры из раздела Принципиальная часть на практике.
Пункт h — здесь уместна схема копирования 1.1, 1.2 или 1.3. Реализуется так, как указано в их описаниях. ПО настраивается максимально просто в зависимости от спасаемых данных: для синхронизации, накопления и зеркалирования по расписанию применяйте под Windows «предыдущие версии файлов», SyncToy, PureSync или аналог, для остальных видов существуют Acronis TIH, Paragon Домашний Эксперт, тот же PureSync Personal или Cobian backup. Если делаете одну копию данных, но хитрую — возможно, удобнее будет KLS Backup.
Пункт g — варианты:
Пункт f — это любой вариант с двумя копиями (схемы 2.1, 2.2, 2.3). Первая копия может создаваться накопительной синхронизацией или вообще каким угодно способом по вкусу, вторая копия делается непрерывной или инкрементной на отдельный носитель или в «облачное» хранилище с помощью другого ПО. Типы носителей выберите сами, исходя из обстоятельств. Желаемый темп сжатия инкрементных копий до полных выбираете в настройках. Если хотите пользоваться только бесплатными решениями, то подход будет, как в пункте e, в абзаце про сочетание работы бесплатного ПО.
Пункт e — схема копирования с одной или двумя копиями во время работы, после завершения — схема 2.х. Настройте ПО или инструменты ОС для «непрерывной защиты» (non-stop backup или создания непрерывной цепочки версий) данных. Если с самого начала применяется схема 2.х, то далее есть 2 подхода:
Вообще, непрерывное копирование повышенной надежности можно и имитировать сочетанием работы разных алгоритмов на одной или двух приличных бесплатных программах. Например, синхронизация «Echo» или «Contribute» в SyncToy в сочетании с инкрементным копированием в Cobian Backup. Это достаточно часто, подробно — и прозрачно, поскольку используются только стандартные инструменты Windows и архиваторы. Схемы копирования — с одной или двумя копиями, по вкусу.
Пункт d — то же, что и пункт e, но сразу переходите ко второй части пояснения, где речь идет про сочетание программ типа SyncToy и Cobian. Однако не это является основой правильного сохранения версий, а такая организация работы, при которой версии и этапы совместной работы, если таковые имеются, сохраняются прежде всего самим пользователем по принципу, отмеченному здесь.
Пункт c. Тут подход нужен с упором на обеспечение надежности хранения. Поскольку речь идет об относительно редко пополняемых/изменяемых данных, то применяется минимум схема 2.2 или 2.3. Возможностей указанных выше бесплатных программ достаточно для того, чтобы:
Пункт b. Самый простой выход: настроить бэкапер на инкрементное (или, если все серьезно, то Acronis TIH или службу теневого копирования на непрерывное) сохранение исходных данных с опцией, сжимающей после определенного времени архив путем поглощения промежуточных копий (напомню, в Windows «предыдущие версии» при достижении предельного объема просто начинают удалять самые старые записи). Через организацию частого инкрементного копирования можно достичь нужной защиты, выставив, к примеру, сохранение полной копии между инкрементными с чуть большей частотой, а в конце не забыть сначала сделать полный бэкап окончательного состояния, проверить его, разместить там, где планировалось, и только потом стереть копии, сделанные с промежуточных состояний. Тут большое поле для творческого подхода к настройке в зависимости от конкретных обстоятельств. Применять имеет смысл схемы до 2.3, на второй носитель делать копии альтернативным ПО и другим способом. По окончании работ — резервная копия на отключаемый накопитель.
Пункт a. Здесь реализация тоже простая, и это, наверное, единственный типовой случай, когда применение, к примеру, схемы копирования 3.3 оправдано. ОУМ, удаленный или аварийный «сингл» и облачный сервис. С оригиналом — всего 4 копии. Если в результате каких-то событий даже при такой схеме не сохранится ни одной копии — значит, или всей Земле сейчас не до ваших трудов, или ваша судьба не предусматривает их продолжения — настолько низка вероятность все прибить, если специально этим не заниматься. Хотя… лицам, склонным к саморазрушению, особенно во время тренировок по жидким видам спорта, я бы рекомендовал выражение «удаленный носитель» воплотить в жизнь буквально: отправить один HDD c копиями в другой город.
И на этой оптимистической ноте позвольте сообщить, что я полностью изложил все уместное.
Во второй части мы рассмотрим реализацию «натурных» задач.
Редактировалось Дата:
Для того, чтобы мы могли качественно предоставить вам услуги, мы используем cookies, которые сохраняются на вашем компьютере. Нажимая согласен, вы подтверждаете то, что Вы проинформированы об использовании cookies на нашем сайте. Отключить cookies вы можете в настройках своего браузера.