Перенос Windows 10 с RAID на AHCI

Есть ли способ осуществить перенос Windows 10 с RAID на AHCI не потеряв все и не переустанавливая Windows?

Иногда SSD не может быть обнаружен загрузочным компакт-диском в режиме RAID, и вам необходимо включить режим AHCI. В данной статье я покажу вам, как перейти с RAID на AHCI без переустановки Windows 10.

Как переключить Windows 10 с RAID на AHCI?

1. Для начала нужно загрузиться в безопасном режиме. Просто откройте командную строку от имени администратора и выполните команду:

bcdedit / set {current} safeboot minimal

safeboot

или запустите Windows PowerShell с правами администратора и выполните команду:

bcdedit / deletevalue safeboot

2.Затем перезагрузите компьютер и нажмите клавишу F2 или DEL, чтобы войти в программу настройки BIOS.
В программе настройки BIOS найдите опцию, как «SATA Mode» или “SATA Mode Selection” и измените значение с RAID на AHCI.
3. После изменения значения сохраняем настройки BIOS клавишей F10 или через соответствующее меню Save. Выходим из BIOS – система запустится в безопасном режиме.
4. В запустившейся системе снова запускаем командную строку от имени администратора и выполняем команду по отключению безопасного режима:

bcdedit /deletevalue {current} safeboot

или в Power Shell:

bcdedit /deletevalue safeboot

5..Перезагружаем систему и Windows 10 автоматически запустится с включенными драйверами AHCI.
Теперь , когда вы захотите снова переключиться на RAID, попробуйте тот же процесс, описанный выше, чтобы включить режим RAID.
Важно, чтобы вы сначала загрузились в безопасном режиме после изменения режима SATA в BIOS.

Перенос операционной системы с HDD на SSD

606fba7e93c8e121b82cbf5e1 1

Давайте с вами поговорим о том, как осуществить перенос операционной системы с HDD на SSD.

На большинстве старых компьютеров операционная система поумолчанию устанавливается на традиционный механический жесткий диск, и ОС обычно работает медленно даже после обновления до Windows 10. С целью повышения производительности многие пользователи предпочитают перенести систему с жесткого диска на твердотельный накопитель.

SSD против HDD

Внимательно посмотрев на HDD, можно увидеть, что внутри него нескольких пластин с магнитным напылением, на которых хранятся данные. SSD работает по-другому – он похож на микросхему памяти, не имеющую физически движущихся частей. По этой причине он стоит дороже.

HDD поддерживаются почти всеми операционными системами Windows, включая версии 95, Vista, XP. На SSD можно установить только Windows 7 или более поздние версии.

Если ОС установлена на твердотельный накопитель, компьютер загружается быстро. Программное обеспечение также запускается быстро. Скорость чтения и записи намного выше.

Необходимые требования

При выборе накопителя следует внимательно посмотреть на размер хранилища в зависимости от данных, которые есть на жестком диске. Потребуется и специальное ПО для клонирования: существует множество программ, позволяющих переносить одно устройство хранения на другое. Среди них – AOMEI Backupper Standard, которая клонирует не только существующие данные на диске, но и удаленные файлы.

Адаптер USB-SATA позволит подключить твердотельный накопитель через USB-порт ноутбука. Пользователь стационарного компьютера, может пропустить этот шаг, установив SSD как внутренний диск (вторичный).

606fba8893c8e121b82cbf60 2

Еще понадобится стандартная отвертка с крестообразным шлицем.

Как перенести HDD на SSD

Перенос – полное копирование объекта от одного к другому. Процедура клонирования одинакова для пользователя стационарного компьютера или ноутбука.

При наличии большого объема данных, это займет много времени. Обычно процесс занимает от 20 минут до нескольких часов.

Проверка файловой системы устройства хранения

Есть два типа файловой системы. Это MBR (основная загрузочная запись) и GPT (таблица разделов GUID). При выполнении установки Windows XP, 7, 8 или 10 пользователь может сталкиваться с некоторыми проблемами с файловой системой.

MBR использовался в Windows 7 и более ранних версиях, GPT – в Windows 8 и 10, но в этих версиях работает и MBR.

Винчестер и накопитель должны иметь одинаковую файловую систему. Для проверки необходимо выполнить следующие действия:

  1. Запустить командную строку, нажав Win+R, вписав в поле поиска cmd и кликнув по Enter.
  2. В командную строку добавить diskpart и нажать Enter. Откроется новое окно командной строки.
    606fbac493c8e121b82cbf62 3
  3. Вписать list disk и нажать Enter.
    606fbad093c8e121b82cbf64 4
  4. На экране отобразится список дисков, установленных в системе. Если в поле GPT стоит знак «*», значит, файловая система – GPT. Если знак «*» отсутствует – MBR.

Теперь необходимо убедиться, что накопитель тоже имеет GPT. Для этого:

  1. Подключить SSD через адаптер USB-SATA.
  2. Перейти в приложение командной строки, ввести diskmgmt и нажать Enter.
    606fbad793c8e121b82cbf66 5
  3. Откроется новое окно. Выбрать SSD и щелкнуть правой кнопкой мыши. Выбрать «Преобразовать в GPT» (при MBR). В противном случае ничего делать не нужно.

Если целевой диск является динамическим, необходимо преобразовать динамический в базовый.

Резервное копирование данных

Рекомендуется сделать резервную копию важных данных на внешнем запоминающем устройстве. Хотя они будут сохранены после клонирования, существует вероятность сбоя.

Начало переноса системы

Шаг 1. Загрузить бесплатную версию программы AMOEI Backupper Standard. После завершения загрузки установить ее как любое другое ПО.

Шаг 2. Открыть AMOEI Backupper, на левой боковой панели нажать «Клонировать», а затем выбрать «Клонирование диска».
606fbae093c8e121b82cbf68 6

Шаг 3. Теперь выбрать винчестер, который нужно клонировать (исходный). Здесь исходный диск – Disk0. Кликнуть по «Далее».
606fbae993c8e121b82cbf6a 7

Шаг 4. В этом окне выбирается целевой диск. Это может быть SSD или HDD. Но в этом случае – накопитель. Нажать «Далее».
606fbaf893c8e121b82cbf6c 8

Шаг 5. В правом нижнем углу расположены две опции. Выбрать пункт «Начать клонирование». В левой части окна есть три варианта. Перед тем, как начать клонирование, необходимо сделать следующее:

  1. Чтобы изменить размер разделов для использования полной емкости, выбрать «Редактировать разделы в месте назначения». Это следует сделать при клонировании небольшого HDD.
  2. Чтобы клонировать весь винчестер (используемое и неиспользуемое пространство), выбрать «Посекторное клонирование». На это уходит больше времени. Активировав эту опцию, будет невозможно изменять размер разделов на целевом диске. Но можно изменить размер после завершения клонирования HDD.
  3. Если клонируется HDD большого размера (500 ГБ) на относительно меньший SSD (250 ГБ), не нужно осуществлять «Посекторное клонирование».
  4. Рекомендуется выбрать пункт «Выровнять раздел для оптимизации для SSD», потому что это повышает производительность, если целевой – SSD.

606fbb0593c8e121b82cbf6e 9

606fbb0d93c8e121b82cbf70 10

Шаг 6. Когда индикатор достигнет 100%, нажать кнопку «Готово». Перенос HDD на SSD завершен. Теперь можно выйти из программы.

Физически поменять местами диски

В конце следует заменить HDD на твердотельный накопитель.

Процесс простой:

  1. Выключить компьютер.
  2. Выкрутить все винты, чтобы можно было убрать HDD. Большая часть SSD поставляется с адаптером жесткого диска, поэтому SSD легко помещается в ПК. Если адаптера нет, нужно просто установить накопитель в компьютер.
  3. Поместить HDD в безопасное место для резервного копирования. Можно будет использовать его в качестве дополнительного хранилища через USB-SATA-адаптер.

606fbb1893c8e121b82cbf72 11

После следует закрутить винты и включить компьютер.

На этом всё. Спасибо за внимание.

Резервное копирование информации в Windows

Резервное копирование

604a9da393c8e121b82cb25f1 12

Одна небольшая ошибка со стороны пользователя, вирус или сбой винчестера может уничтожить все фотографии, документы, важные файлы на компьютере. Поэтому рекомендуется настроить автоматическое копирование данных на внешний накопитель или в общую сетевую папку, используя встроенные инструменты Windows.

Необходимо придерживаться нескольких простых правил:

  1. Иметь 3 копии (на компьютере, USB и в облачном хранилище).
  2. Использовать 2 разных типа носителей (жесткий диск и оптический носитель, например, DVD – речь идет о том, чтобы не хранить все в одном месте).
  3. Хранить 1 копию вне дома (в онлайн-сервисе резервного копирования).

В идеале на портативном жестком диске должно быть намного больше места (хотя бы в 2 раза), чем на HDD компьютера, чтобы сохранять несколько копий или версий файлов.

Как сделать резервную копию системы стандартным способом

Образ – это «снимок» всего, что хранится на жестком диске, включая Windows, системные настройки, программы и другие файлы. Поэтому, если возникнет серьезная ошибка, HDD или весь компьютер просто перестанет работать, будет возможность восстановить ОС.

Однако нельзя восстановить отдельные файлы из образа – все данные на диске будут заменены во время процесса восстановления содержимым образа ОС.

Также можно хранить только один образ системы, любая предыдущая версия будет перезаписана. При этом можно сохранить существующий образ, скопировав папку «WindowsImageBackup» в другое место перед бэкапом.

Важно! Инструмент Windows Backup не позволяет планировать автоматическое создание системных образов, но это имеет смысл, чтобы случайно не перезаписать образ на тот, который не работает.

Чтобы осуществить бэкап ОС, необходимо выполнить следующие шаги:

  1. Открыть параметры, нажав одновременно кнопки Win+I.
    604a9db393c8e121b82cb261 13
  2. Перейти в раздел обновления.
    604a9dbc93c8e121b82cb263 14
  3. На панели с меню, расположенной слева, выбрать вкладку «Архивация».
    604a9dc693c8e121b82cb265 15
  4. Открыть «Другие параметры».
  5. Перейти в «Дополнительные параметры».
    604a9dce93c8e121b82cb267 16
  6. Откроется новое окно.
    604a9dd793c8e121b82cb269 17
  7. Кликнуть по ссылке «Копия образа системы», которая располагается в самом низу слева.
    604a9dde93c8e121b82cb26b 18
  8. Перейти по ссылке «Создание образа системы».
  9. Windows будет автоматически искать подключенные к компьютеру накопители.
    604a9de693c8e121b82cb26d 19
  10. После отображения результата поиска нужно указать место хранения образа. Это должен быть внешний накопитель, DVD-диск или сетевая папка. Нажать «Далее».
    604a9df693c8e121b82cb26f 20
  11. По умолчанию создается копия зарезервированного и системного диска. Выбрать также другие диски при необходимости.
    604a9dff93c8e121b82cb271 21
  12. Внимательно проверить параметры архивации и нажать одноименную кнопку.
    604a9e0693c8e121b82cb273 22
  13. Подождать окончания процесса, он может занять несколько часов, в зависимости от размера файла.

Как только архивация завершится, система предложит создать диск восстановления системы. Рекомендуется сделать это, чтобы на всякий случай была копия ОС.

Важно! В Windows 7 есть служебная программа, которая называется «Резервное копирование и восстановление». В Windows 8 этот инструмент был переработан и разделен на две части: история файлов и инструмент для создания образа системы.

Как сделать резервную копию системы с помощью DISM

Через командную строку возможно создать образ ОС и в будущем восстановить систему. Для этого необходимо:

  1. Запустить диалоговое окно «Выполнить», нажав Win+R.
  2. Вписать команду cmd и одновременно зажать клавиши Ctrl+Shift+Enter.
  3. Командная строка откроется от имени Администратора.
  4. По очереди вставить команды diskpart, list volume и exit через Enter.
    604a9e1093c8e121b82cb275 23

Здесь важно обратить внимание на букву системного диска (может быть не C) и букву того диска, на который будет записан образ.

После этого добавить следующую команду:

dism /Capture-Image /ImageFile:F:Win10Image.wim /CaptureDir:C: /Name:” Win10Win”

ImageFile – место, куда сохранится копия, CaptureDir – расположение непосредственно ОС, Win10Win – имя образа.

После запуска команды нужно будет немного подождать, пока на экране не отобразится уведомление об успешном завершении операции.

Как сделать резервную копию отдельных папок

Если понадобится восстанавливать только выбранные папки, лучше использовать историю файлов. Встроенный инструмент Windows довольно прост в использовании, нужно только один раз настроить его, чтобы автоматически и непрерывно создавались копии нужных документов.

  1. Из параметров системы (Win+I) перейти по пути «Обновление» — «Архивация» — «Другие параметры» — «Дополнительные параметры».
  2. Откроется окно «История файлов».
    604a9e1993c8e121b82cb277 24
  3. В разделе «Смена диска» меняется носитель, куда будет записываться история, или выбирается сетевая папка.
    604a9e2093c8e121b82cb279 25
  4. В разделе «Дополнительные параметры» настраивается период сохранения данных (каждый час, ежедневно и т.д.) и время хранения версий.
    604a9e2893c8e121b82cb27b 26
  5. В разделе «Исключить папки» добавляются исключения, историю каких данных не следует сохранять.
    604a9e2f93c8e121b82cb27d 27

После того как все параметры настроены, необходимо вернуться назад и нажать кнопку «Включить». Теперь файлы из «Библиотеки», «Контактов», «Избранного» и «Рабочего стола» будут сохраняться на выбранный носитель.

Подводя итоги

Резервные копии хороши настолько, насколько хороши возможности по их восстановлению. Многие пользователи не задумываются об этом, но когда запускают восстановление файлов, оказывается, они пустые, и процесс завершается неудачей.

Подобное произошло с Pixar, когда компания случайно удалила «Историю игрушек 2» и обнаружила, что все резервные копии не годятся – за исключением одной, которую технический директор хранил на своем домашнем компьютере.

Поэтому рекомендуется время от времени тестировать резервные копии (примерно раз в месяц), восстанавливая один или два файла.

Выбор кабеля UTP, FTP, SFTP

Кабели типа витая пара

Кабели типа витая пара (TP, Twisted Pair) в настоящее время очень популярны. Они используются не только для построения локальных компьютерных сетей, но и для сетей абонентского доступа на базе Ethernet (например FTTB), в системах сигнализации, видеонаблюдения и других применениях.

Конструктивно такой кабель состоит из изолированных медных или биметаллических жил, скрученных в отдельные пары (обычно 2 или 4). Все пары, скручиваются между собой, формируя кабельный сердечник, на который накладывается защитная пластиковая оболочка. Под оболочкой может находиться металлический экран, защищающий кабель от внешних электромагнитных влияний (помех). Чаще всего в качестве экрана используется лента из алюминиевой фольги, наложенная на сердечник. В некоторых конструкциях экраны могут накладываться на отдельные пары внутри кабеля для защиты от взаимных влияний между цепями передачи.

По наличию внешних экранов кабели делятся на несколько типов:

  • Неэкранированный кабель маркируется UTP (Unshielded Twisted Pair)
  • Экранированный фольгой – FTP (Foiled Twisted Pair)
  • Иногда в конструкцию добавляется  экран в виде оплетки проволок.
    Кабель маркируется – STP (Shielded Twisted Pair) или SFTP (если используются оба экрана).
Витая пара UTP (Unshielded Twisted Pair)
Витая пара FTP (Foiled Twisted Pair)
Витая пара SFTP
 

Рис. 1. Конструкции неэкранированных и экранированных кабелей типа витая пара

Давайте посмотрим, насколько полезен экран, когда и от чего он защищает. Есть ли смысл использовать кабели FTP, и в каких случаях.

Механизм наводок и помех

Источниками внешних э/м влияний, способными ухудшить качество передачи сигналов по витой паре, могут выступать молнии, электродвигатели, линии высокого напряжения, силовые кабели, и даже другие кабели типа витая пара проложенные параллельно.

Э/м поле источника наводит в парах напряжения и токи (см.Рис.2). Если проводники и пары имеют идеально одинаковые конструкции, то в цепях синфазные токи помех (Iпом) компенсируются на приеме и не влияют на соотношение сигнал/шум. В реальных кабелях геометрия витой пары всегда немного нарушена по технологическим причинам. Поэтому на приеме возникает разностное напряжение помех (Uпр).

Контент1
Контент1

Рис. 2. Сбалансированная (а) и несбалансированная (б) витая пара.

Степень электромагнитного влияния на кабель зависит от мощности источника, расстояния и частоты излучения. Например, молния – мощнейший источник эл разрядов, но основная частота наводок  до 10 кГц вызовет скорее шумы в телефонном канале, чем при передачи данных. Хотя амплитуда наводок может быть очень большой и это может привести к выгоранию портов активного оборудования.

Значительное влияние на витую пару могут оказывать соседние кабели (и силовые кабели и информационные), положенные в одном лотке канале, кабель росте. Расстояние между такими кабелями минимально, а длина участка взаимодействия может быть достаточно большой – десятки метров. Величина влияний будет существенной при большой мощности потока (силовые) ил высокой частоте (информационные).

Источником помех могут выступать не только внешние источники, но и другие пары в том же кабеле – так называемые «переходные помехи». Особенно это сказывается при передаче сигналов в высокочастотном спектре (свыше 200 МГц), т.е. в кабелях категорий 6, 6а, 7 и более высоких.

Кроме защиты от внешних электромагнитных воздействий существует проблема излучения кабеля при передаче сигнала. Неэкранированный кабель выступает своеобразной антенной, излучение с которой увеличивается с ростом частоты. Таким образом, предаваемая информация может быть снята дистанционно с помощью специального оборудования.

Конструкции экранов

Наличие экрана позволяет как защитить сердечник кабеля от электромагнитных влияний, так и избежать нежелательного излучения при передаче сигнала. Чаще применяют экран из алюминиевой фольги: недорогой, легкий, тонкий, хорошо отражающий э/м волны. Такой экран хорошо защищает пары в широком диапазоне частот  – от единиц до сотен МГц. Экранирование кабеля  позволяет уменьшить мощность наводимых в проводниках помех на 13-15 дБ. Принцип работы экрана заключается в том, что электромагнитная волна частично отражается от границы сред диэлектрика и металла, а частично проходит в толщу экрана, затухая в нем. Отражение работает более эффективно, поэтому толщина экрана не играет существенной роли в процессе.

Ретранслятор TP-Link TL-WA854RE

 

Рис.3. Механизм работы электромагнитного экрана

На практике в качестве экрана используют ламинированную фольгу, т.е. на одну сторону наносят тонкую полиэтиленовую пленку. Это добавляет ленте механической прочности, а при  сборке кабеля пластиковый слой экрана лучше крепится к внешней оболочке. Под экраном размещается медный, а лучше луженый медный, проводник (обычно 0,4 мм) для отвода токов помех в систему заземления. В случае нарушения целостности фольги проводник также обеспечивает соединение отдельных частей экрана между собой.

Экраны из оплетки применяется не часто. Он более эффективен для экранирования в нижней части спектр Ethernet (до 20-30 МГц).

Максимальный эффект экранирования достигается в том случае, если не только кабель, но и все устройства от точки передачи до точки приема заэкранированы, а их экраны заземлены. Поэтому при построении экранированной кабельной системы кабель FTP должен оконечиваться экранированными коннекторами, соединяться с экранированными модулями в розетке и кроссе.

Ретранслятор TP-Link TL-WA854RE

 

Рис.4. Заземление в экранированной локальной кабельной системе

Возможно также заземление непосредственно кабеля FTP за медную проволоку. В этом есть смысл, так как защищается наиболее длинный сегмент цепи. Но в целом эффективность экранирования линии передачи снижается.

Отдельный вопрос – совместная прокладка силовых и информационных кабелей. Понятно, что помехи  частотой 50 Гц не окажут существенного влияния на передачу в спектре 1-100 МГц, но большая мощность наводок может быть неприятна для подключаемого активного оборудования. На этот счет есть много разнообразных требований стандартов, учитывающих наличие экрана в силовых кабелях и витой паре, напряжения питания, длин параллельной прокладки и т.п. Требования украинского ПУЭ (п.2.1.85) достаточно прагматичны:

1) если силовой кабель и UTP походят параллельно менее 35 м, то разнесение не обязательно;

2) на длинных участках сближения между кабелями должен быть разнос по крайне мере 50 мм, а в стесненных условиях следует использовать металлическую перегородку.

При прокладка экранированного кабеля FTP или SFTP в одном канале с силовым кабелем 220 В требуется только разделение диэлектрической перегородкой, не забывая про обязательное заземление экрана.


На чем можно сэкономить?

В реальных конструкциях витой пары используются экраны из медной и алюминиевой фольги. Поскольку проводимость меди выше, то и эффективность экрана можно ожидать выше. Однако разницу можно определить только при точных лабораторных измерениях.

На практике встречаются даже кабели FTP, в которых роль экрана выполняет фторопластовая лента, покрашенная серебристой краской! Понятно, что эффективность такого экрана равна нулю. Тем не менее находятся люди, осознанно покупающие такую «экономичную модель».

Еще один пример экономии это применение вместо медного заземляющего проводника биметаллического (CCS — сталь/медь, CCA — алюминий/медь). Наверное, понятно, что это не очень хорошая идея, так как сопротивление меди на постоянном токе или низких частотах значительно меньше. Проводники CCS или CCA лучше использовать на высоких частотах для передачи сигналов Ethernet. Где за счет поверхностного эффекта они будут иметь практически такие же параметры передачи, как медные.

Сейчас много пишут о том, что при передаче сигналов 10G Ethernet, 40G Ethernet по кабелям категории 6а, 7, 7а традиционное экранирование от межкабельных помех становится менее эффективным. Если заземлять кабельную линию только по концам, то за счет большей частоты и меньшей длины волны протекающая по экрану помеха успевает переизлучиться внутрь кабеля. Поэтому следует заземлять экран буквально каждые 20-30 м. Это требование обосновано, но не практично, особенно для кабелей, прокладываемых во внутренних каналах, коробах, пленум-пространствах. Возможно проще несколько разнести параллельно прокладываемые кабели. Это также даст эффект, поскольку мощность наводимых ВЧ помех сильно уменьшается с расстоянием.


Применение экранов. Выводы

Несмотря на некоторые сложности в процессе инсталляции и дополнительные затраты, экранированные кабельные системы по-прежнему применяются достаточно активно. По оценкам некоторых изданий в европейских странах экранированные системы на витой паре составляют 35-40% от общего числа инсталляций. В Украине часть таких систем оценивают в 20-25%.

Обосновывая свой выбор кабельной системы рекомендует учесть следующие выводы и рекомендации.

  1. Подверженность помехам в витой паре зависит не только и не столько от экрана, сколько от качественного производства (сбалансированности) пары и сердечника кабеля. Кабель UTP высокого качества будет защищен достаточно хорошо.
  2. Качественно выполненный экран действительно уменьшает воздействие э/м помех до 20-30 раз (13-15дБ). Но это не значит, что соотношение сигнал шум улучшится на столько же дБ, или во столько раз возрастет скорость передачи Ethernet.
  3. Применения только одного экранированного кабеля (FTP, STP, SFTP) без построения всего экранированного участка сети почти ничего не решает. Должны применяться все экранированные элементы в линии от абонентской розетки до кросса и активного оборудования.
  4. Эффективность экранирования сильно зависит от правильно спроектированной и реализованной системы заземления – именно телекоммуникационного заземления, как требуют стандарты (TIA/EIA 607, EN 50174-2). Простое заземление кабеля «на любую железяку» не слишком эффективно.
  5. Для построения участка абонентской сети на кабелях категорий 5 и 5е в домах, квартирах – в 99% случаев экранирование не нужно. Достаточно будет качественного кабеля UTP. То же касается офисных помещений.
  6. В производственных помещениях, при наличии сильных источников электромагнитного излучения, параллельной прокладке с силовыми кабелями есть смысл использовать экранированные кабели FTP. При наличии электродвигателей — даже  STP или SFTP. Если есть возможность померять напряженность э/м поля – будет проще определиться.
  7. При прокладке внешних кабелей (за пределами помещений), особенно подвесных, а не подземных, немного лучше использовать экранированные кабели FTP. От наводок молний они хоть немного, но защитят. Опять же, если не пренебрегать системой заземления.
  8. Совместная прокладка силовых кабелей и витой пары требует подумать проектное решение. В большинстве случаев, если это 220В, то достаточно разноса на несколько сантиметров с UTP. С FTP вообще никаких проблем при наличии заземления.
  9. При необходимости обеспечить хорошую защиту передаваемой информации – обязательно применение экранированных систем с правильным заземлением. Но, нужно понимать, что это – полумера. Ослабленное экраном излучение все-равно выходит в пространство. И применение профессиональных устройств позволит дистанционно снимать информацию. Максимальную защиту дает только применение оптического волокна.
  10. Использование кабелей категорий 6а, 7, 7а и выше, особенно на магистральных участках, где они прокладываются параллельно в пучках (кабельросты, короба, стояки и т.п.) предполагает кабели будут экранированными, как минимум FTP. Это связано с очень высокими частотами передачи (более 500 МГц и более), что сильно увеличивает взаимные влияния – так называемые межкабельные помехи. Возможно здесь также понадобится экранирование отдельных пар в кабеле. Но это отдельная тема.
  11. Построение экранированных кабельных систем или линий приводит к удорожанию проекта – до 10-30% только пассивная часть. Поэтому их применение должно быть обосновано технически и экономически.
Спасибо за внимание.

Резервное копирование и восстановление PostgreSQL

Все команды, которые приводятся ниже, должны выполняться из командной строки. В Linux — это окно терминала, в Windows — командная строка (cmd.exe) с переходом в папку установки PostgreSQL.

Создание резервных копий

Базовая команда

Синтаксис:

pg_dump <параметры> <имя базы> > <файл, куда сохранить дамп>

Пример:

pg_dump users > /tmp/users.dump

Пользователь и пароль

Если резервная копия выполняется не от учетной записи postgres, необходимо добавить опцию -U с указанием пользователя:

pg_dump -U dmosk -W users > /tmp/users.dump

* где dmosk — имя учетной записи; опция W потребует ввода пароля.

Сжатие данных

Для экономии дискового пространства или более быстрой передачи по сети можно сжать наш архив:

pg_dump users | gzip > users.dump.gz

Скрипт для автоматического резервного копирования

Рассмотрим 2 варианта написания скрипта для резервирования баз PostgreSQL. Первый вариант — запуск скрипта от пользователя root для резервирования одной базы. Второй — запуск от пользователя postgres для резервирования всех баз, созданных в СУБД.

Для начала, создадим каталог, в котором разместим скрипт, например:

mkdir /scripts

И сам скрипт: 

vi /scripts/postgresql_dump.sh

Вариант 1. Запуск от пользователя root; одна база.

#!/bin/sh
PATH=/etc:/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin

PGPASSWORD=password
export PGPASSWORD
pathB=/backup
dbUser=dbuser
database=db

find $pathB \( -name «*-1[^5].*» -o -name «*-[023]?.*» \) -ctime +61 -delete
pg_dump -U $dbUser $database | gzip > $pathB/pgsql_$(date «+%Y-%m-%d»).sql.gz

unset PGPASSWORD

* где password — пароль для подключения к postgresql; /backup — каталог, в котором будут храниться резервные копии; dbuser — имя учетной записи для подключения к БУБД; pathB — путь до каталога, где будут храниться резервные копии.
* данный скрипт сначала удалит все резервные копии, старше 61 дня, но оставит от 15-о числа как длительный архив. После при помощи утилиты pg_dump будет выполнено подключение и резервирование базы db. Пароль экспортируется в системную переменную на момент выполнения задачи.

Для запуска резервного копирования по расписанию, сохраняем скрипт в файл, например, /scripts/postgresql_dump.sh и создаем задание в планировщике:

crontab -e

3 0 * * * /scripts/postgresql_dump.sh

* наш скрипт будет запускаться каждый день в 03:00.

Вариант 2. Запуск от пользователя postgres; все базы.

#!/bin/bash
PATH=/etc:/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin

pathB=/backup/postgres

find $pathB \( -name «*-1[^5].*» -o -name «*-[023]?.*» \) -ctime +61 -delete

for dbname in `echo «SELECT datname FROM pg_database;» | psql | tail -n +3 | head -n -2 | egrep -v ‘template0|template1|postgres’`; do
    pg_dump $dbname | gzip > $pathB/$dbname-$(date «+%Y-%m-%d»).sql.gz
done;

* где /backup — каталог, в котором будут храниться резервные копии; pathB — путь до каталога, где будут храниться резервные копии.
* данный скрипт сначала удалит все резервные копии, старше 61 дня, но оставит от 15-о числа как длительный архив. После найдет все созданные в СУБД базы, кроме служебных и при помощи утилиты pg_dump будет выполнено резервирование каждой найденной базы. Пароль нам не нужен, так как по умолчанию, пользователь postgres имеет возможность подключаться к базе без пароля.

Зададим в качестве владельца файла, пользователя postgres:

chown postgres:postgres /scripts/postgresql_dump.sh

Для запуска резервного копирования по расписанию, сохраняем скрипт в файл, например, /scripts/postgresql_dump.sh и создаем задание в планировщике:

crontab -e -u postgres

* мы откроем на редактирование cron для пользователя postgres.

3 0 * * * /scripts/postgresql_dump.sh

* наш скрипт будет запускаться каждый день в 03:00.

Права и запуск

Разрешаем запуск скрипта, как исполняемого файла:

chmod +x /scripts/postgresql_dump.sh

Единоразово можно запустить задание на выполнение резервной копии:

/scripts/postgresql_dump.sh

На удаленном сервере

Если сервер баз данных находится на другом сервере, просто добавляем опцию -h:

pg_dump -h 192.168.0.15 users > /tmp/users.dump

* необходимо убедиться, что сама СУБД разрешает удаленное подключение. 

Дамп определенной таблицы

Запускается с опцией -t <table> или —table=<table>:

pg_dump -t students users > /tmp/students.dump

* где students — таблица; users — база данных.

Размещение каждой таблицы в отдельный файл

Также называется резервированием в каталог. Данный способ удобен при больших размерах базы или необходимости восстанавливать отдельные таблицы. Выполняется с ипользованием ключа -d:

pg_dump -d customers > /tmp/folder

* где /tmp/folder — путь до каталога, в котором разместяться файлы дампа для каждой таблицы.

Только схемы

Для резервного копирования без данных (только таблицы и их структуры):

pg_dump —schema-only users > /tmp/users.schema.dump

Только данные

pg_dump —data-only users > /tmp/users.data.dump

Использование pgAdmin

Данный метод хорошо подойдет для компьютеров с Windows и для быстрого создания резервных копий из графического интерфейса.

Запускаем pgAdmin — подключаемся к серверу — кликаем правой кнопкой мыши по базе, для которой хотим сделать дамп — выбираем Резервная копия:

Выбираем операцию резервного копирования для базы Postgresql

В открывшемся окне выбираем путь для сохранения данных и настраиваемый формат:

Настраиваем путь для резервного копирования

При желании, можно изучить дополнительные параметры для резервного копирования:

Дополнительные опции

После нажимаем Резервная копия — ждем окончания процесса и кликаем по Завершено.

Не текстовые форматы дампа

Другие форматы позволяют делать частичное восстановление, работать в несколько потоков и сжимать данные.

Бинарный с компрессией:

pg_dump -Fc users > users.bak

Тарбол:

pg_dump -Ft users > users.tar

Directory-формат:

pg_dump -Fd users > users.dir

Использование pg_basebackup

pg_basebackup позволяет создать резервную копию для кластера PostgreSQL.

pg_basebackup -h node1 -D /backup

* в данном примере создается резервная копия для сервера node1 с сохранением в каталог /backup.

pg_dumpall

Данная утилита делает выгрузку всех баз данных, в том числе системных. На выходе получаем файл для восстановления в формате скрипта.

pg_dumpall > cluster.bak

Утилиту удобно использовать с ключом -g (—globals-only) — выгрузка только глобальных объектов (ролей и табличных пространств).

Для создание резервного копирования со сжатием:

pg_dumpall | gzip > cluster.tar.gz

Восстановление

Может понадобиться создать базу данных. Это можно сделать SQL-запросом:

=# CREATE DATABASE users WITH ENCODING=’UTF-8′;

* где users — имя базы; UTF-8 — используемая кодировка.

Базовая команда

Синтаксис:

psql <имя базы> < <файл с дампом>

Пример:

psql users < /tmp/users.dump

С авторизацией

При необходимости авторизоваться при подключении к базе вводим:

psql -U dmosk -W users < /tmp/users.dump

* где dmosk — имя учетной записи; опция W потребует ввода пароля.

Из файла gz

Сначала распаковываем файл, затем запускаем восстановление:

gunzip users.dump.gz

psql users < users.dump

Или одной командой:

zcat users.dump.gz | psql users

Определенную базу

Если резервная копия делалась для определенной базы, запускаем восстановление:

psql users < /tmp/database.dump

Если делался полный дамп (всех баз), восстановить определенную можно при помощи утилиты pg_restore с параметром -d:

pg_restore -d users cluster.bak

Определенную таблицу

Если резервная копия делалась для определенной таблицы, можно просто запустить восстановление:

psql users < /tmp/students.dump

Если делался полный дамп, восстановить определенную таблицу можно при помощи утилиты pg_restore с параметром -t:

pg_restore -a -t students users.dump

С помощью pgAdmin

Запускаем pgAdmin — подключаемся к серверу — кликаем правой кнопкой мыши по базе, для которой хотим восстановить данные — выбираем Восстановить:

Выбираем восстановление базы данных

Выбираем наш файл с дампом:

Выбираем файл с дампом

И кликаем по Восстановить:

Восстанавливаем данные

Использование pg_restore

Данная утилита предназначена для восстановления данных не текстового формата (в одном из примеров создания копий мы тоже делали резервную копию не текстового формата).

Из бинарника:

pg_restore -Fc users.bak

Из тарбола:

pg_restore -Ft users.tar

С создание новой базы:

pg_restore -Ft -C users.tar

Возможные ошибки

Input file appears to be a text format dump. please use psql.

Причина: дамп сделан в текстовом формате, поэтому нельзя использовать утилиту pg_restore.

Решение: восстановить данные можно командой psql <имя базы> < <файл с дампом> или выполнив SQL, открыв файл, скопировав его содержимое и вставив в SQL-редактор.

No matching tables were found

Причина: Таблица, для которой создается дамп не существует. Утилита pg_dump чувствительна к лишним пробелам, порядку ключей и регистру.

Решение: проверьте, что правильно написано название таблицы и нет лишних пробелов.

Too many command-line arguments

Причина: Утилита pg_dump чувствительна к лишним пробелам.

Решение: проверьте, что нет лишних пробелов.

Aborting because of server version mismatch

Причина: несовместимая версия сервера и утилиты pg_dump. Может возникнуть после обновления или при выполнении резервного копирования с удаленной консоли.

Решение: нужная версия утилиты хранится в каталоге /usr/lib/postgresql/<version>/bin/. Необходимо найти нужный каталог, если их несколько и запускать нужную версию. При отсутствии последней, установить.

No password supplied

Причина: нет системной переменной PGPASSWORD или она пустая.

Решение: либо настройте сервер для предоставление доступа без пароля в файле pg_hba.conf либо экспортируйте переменную PGPASSWORD (export PGPASSWORD или set PGPASSWORD).

На этом всё. Спасибо за внимание.

Планировщик сron простыми словами

2 2 28

Давайте сегодня разберем, что такое планировщик сron своими словами.

Сron — это планировщик задач в системах на базе UNIX. Он позволяет запланировать запуск программы или скрипта в определенное время. Cron является незаменимым инструментом системного администратора. 

Задания создаются со следующим синтаксисом:
[Минута] [Час] [День] [Месяц] [День недели] [Команда или скрипт]

Где:

1 29

Дополнительные варианты использования:

  • Каждую ед. вр.: * или */1
  • Раз в 4 ед. вр: */4
  • Период: 2-7
  • В определенные ед. вр.: 30,45
  • Период раз в 2 ед. вр: 4-44/2

Пример созданных заданий:

2 30

Как в системах на базе Linux (Ubuntu, CentOS), так и BSD (FreeBSD) cron имеет единый синтаксис и управляется командой crontab. Например, открыть cron для создания и редактирования задач можно командой crontab -e, а посмотреть список созданных заданий — crontab -l

Спасибо за внимание!

Однонаправленные шлюзы передачи данных

Снимок 31

Технология однонаправленной передачи данных существует уже довольно давно. Однако не все знают, как это работает и зачем такие технологии нужны. Поговорим о том. чем полезны однонаправленные шлюзы и какие они бывают

Современные межсетевые экраны давно вышли за рамки устройств, работающих на нижних уровнях иерархической модели OSI. Сейчас брандмауэры могут анализировать пакет вплоть до уровня приложений, они могут выполнять функции средств предотвращения вторжений, потоковых антивирусов, песочниц, систем DLP и других. По сути, межсетевой экран на достаточно мощной аппаратной платформе может с успехом выполнять функции всех сетевых средств защиты для сети небольшой или средней компании.

Однако в некоторых случаях даже самые мощные межсетевые экраны не могут на 100% гарантировать защищенность сетевых сегментов. Причин тому может быть несколько. В общем случае, так как на брандмауэрах используется программное обеспечение, существует теоретическая вероятность наличия ошибок в данном ПО и, как следствие, возможность эксплуатации данных уязвимостей. Впрочем, вероятность этих ошибок не такая уж теоретическая [1-3].

Однако более распространенными причинами компрометации межсетевых экранов и защищаемых ими ресурсов являются действия персонала. Прежде всего это некорректные настройки правил межсетевого экранирования самими сетевыми администраторами. Зачастую для того, чтобы не разбираться с тем, какие порты и протоколы использует то или иное приложение, администраторы разрешают большие диапазоны портов, в результате создавая крупные дыры в безопасности. Нередко в конце списка правил, после нескольких десятков запрещающих конкретные порты, можно встретить банальный permit any any. Для борьбы с ошибками в конфигурациях сетевого оборудования существуют специализированные приложения, такие как Tufin или Algosec, однако их используют немногие компании.

Кроме того, злоумышленник может попытаться перехватить учетные данные для доступа к администрированию межсетевым экраном, заразив машину администратора вредоносным приложением. Для борьбы с этим необходимо регулярно проводить проверку машины администратора на вирусы.

Также не стоит забывать о такой стандартной уязвимости, как использование заводских настроек и простых паролей для администрирования межсетевых экранов. Такая уязвимость широко распространена в сетях небольших организаций и филиалах, где нет постоянного системного администратора.

Думаю, мне удалось заставить читателя задуматься о том, насколько надежно межсетевые экраны защищают сеть его организации, а также о необходимости регулярных аудитов настроек сетевого оборудования.

Проблема становится еще более серьезной и важной, если межсетевой экран должен защищать особо критичные сегменты сети. Например, сегменты автоматизированных систем управления технологического управления, информационные системы, требующие доступности в режиме 24х7, банковские системы и другие.

Снимок1 32

В ряде случаев проблему компрометации межсетевых экранов позволит решить использование однонаправленных шлюзов, обеспечивающих гарантированную передачу данных только в одном направлении за счет гальванической развязки между интерфейсами входа и выхода. Тогда, даже если злоумышленнику каким-либо образом удастся захватить полный контроль над однонаправленным шлюзом, он не сможет проникнуть в защищаемый сегмент, так как не сможет получить никакого ответа.

На этом месте у читателя может возникнуть резонный вопрос: протокол транспортного уровня TCP, используемый большинством приложений в качестве транспорта, требует установления соединения, то есть двусторонней связи между узлами. Это обстоятельство является существенным ограничением при использовании устройств однонаправленной передачи данных. Далее мы поговорим о том, как можно решить эту проблему.

На практике существует ряд случаев, когда не требуется двустороннее взаимодействие. Самый простой случай, если из защищаемого сегмента необходимо получать пакеты, использующие в качестве транспорта протокол UDP. Например, система сбора событий собирает данные о событиях в защищаемом сегменте по протоколу Syslog. В таком случае односторонний шлюз позволит гарантировать отсутствие влияния извне на защищаемый сегмент. При этом мы сможем получать события по Syslog из защищаемой сети. Конечно, UDP не гарантирует доставку пакета, поэтому устройство однонаправленной передачи данных должно иметь высокую надежность и помехоустойчивость, для того чтобы пакеты не терялись и не искажались при передаче через них. О том, как это реализовывается на практике, мы поговорим чуть позже, а пока рассмотрим другие случаи применения.

В некоторых случаях в качестве транспорта используется протокол TCP. Например, когда необходим импорт данных в защищаемую сеть из внешних источников. Передача может осуществляться с помощью FTP или SMB. Классический случай – это необходимость загрузить обновления программного обеспечения или вирусных сигнатур для антивирусных систем в защищаемый сегмент. Аналогично зачастую необходимо обеспечить экспорт данных из защищаемого сегмента, например при выгрузке статистики, при этом делается акцент на гарантии целостности передаваемых данных.

Еще один вариант применения однонаправленных шлюзов – это одновременная выгрузка и загрузка данных. В этом случае обеспечивается двунаправленное взаимодействие между сегментами посредством однонаправленных шлюзов. По сути, один шлюз работает только на прием трафика в защищаемый сегмент, другой – только на отправку. Злоумышленнику в случае захвата одного шлюза придется вслепую пытаться получить доступ на второй однонаправленный шлюз, что практически невозможно. Таким образом, данный сценарий значительно превосходит по уровню защищенности традиционные схемы с межсетевым экраном на периметре.

Двунаправленное взаимодействие однонаправленных шлюзов может существенно повысить защищенность VPN-соединений между двумя площадками. В силу своей архитектуры однонаправленные шлюзы поддерживают передачу IPSec-трафика (ISAKMP, ESP), что в совокупности с использованием стойких криптоалгоритмов позволяет существенно увеличить защищенность сетей.

Рисунок 1. Взаимодействие между двумя площадками

Такая схема позволяет дополнительно защитить критичные сети от атак из внешней сети.

Развитием данного сценария является использование двунаправленных схем для изоляции критичных сегментов в корпоративной сети. Такая ситуация довольно распространена в промышленных сетях, когда в силу исторических причин часть промышленных систем или сегментов «размазана» по корпоративной ЛВС. Данный сценарий позволяет расширить границы критичного сегмента, создав защищенную информационную систему внутри другой информационной системы. Использование технологии IPSec и однонаправленных шлюзов позволяет достигнуть дополнительного уровня изоляции, а значит, и безопасности.

В контексте использования VPN также интересна схема с использованием однонаправленных шлюзов при работе с Remote Access VPN. Так, в ряде случаев необходимо обеспечивать защищенный удаленный доступ к критичным ресурсам компании как внутренним пользователям, так и партнерам, подрядчикам. Тогда создают изолированную демилитаризованную зону, куда выгружаются только допустимые для удаленных пользователей и подрядчиков/партнеров данные. При этом мы получаем гарантию от нарушения конфиденциальности и целостности критичных данных внутри информационной системы: исключается возможность доступа удаленных пользователей посредством VPN-соединений к внутренним ресурсам.

Вот наиболее типовые сценарии применения однонаправленных шлюзов. В свете выхода Федерального закона № 187 «О безопасности критической информационной инфраструктуры РФ» и проектов подзаконных актов потребность в устройствах однонаправленной передачи данных может возникнуть как у государственных предприятий, структур оборонно-промышленного комплекса, критически важных объектов, а также у коммерческих организаций, использующих закрытые сети.

TCP, но не весь

Теперь поговорим о том, какие протоколы прикладного уровня можно передавать через однонаправленные шлюзы и как это реализовывается. В силу однонаправленной природы мы не можем пробросить любой TCP-трафик через шлюз. Однако ряд прикладных протоколов можно передать с помощью технологии проксирования. По сути, с обеих сторон от однонаправленного шлюза мы устанавливаем прокси-серверы, которые и выступают получателями и отправителями трафика в зависимости от направления передачи. Так, если мы передаем трафик из критичной сети во внешнюю, то на прокси, находящемся в критичной сети, трафик терминируется. Далее он передается через однонаправленный шлюз с помощью оптических сигналов. Затем прокси-сервер, находящийся во внешней сети, принимает трафик и далее создает TCP-сессию уже от своего имени до узла назначения. В случае если трафик передается в критичный сегмент, происходит обратный процесс. Очевидно, что при использовании UDP прокси не требуются. Трафик прозрачно проходит через однонаправленный шлюз.

Большинство однонаправленных шлюзов поддерживают следующие протоколы: SMTP, FTP, CIFS, а также некоторые промышленные протоколы, такие как OPC и IEC 104. На работе с промышленными протоколами мы не будем заострять внимание, так как это тема отдельной статьи. А рассмотрим работу с более распространенными протоколами.

Почтовый протокол SMTP реализуется с помощью технологии релеев. Прокси-сервер выступает в качестве почтового релея, на который поступает почтовое сообщение. Далее оно передается через однонаправленный шлюз, и затем внешний прокси как релей передает письмо на сервер получателя.

Файловые протоколы FTP и CIFS передаются по несколько иному принципу. При копировании файла через устройство однонаправленной передачи файл сначала копируется на прокси. Далее он по частям передается на устройство. Для того чтобы сообщить, что переданная часть уже прошла через шлюз, устройство возвращает прокси-отправителю переданную часть. Прокси-сервер побайтово сравнивает часть переданного файла с тем, что ему «отразилось» от шлюза, и если фрагменты идентичны, то переходит к передаче следующей части файла. Прокси на внешней стороне собирает все куски файла и отправляет его получателю. Для предотвращения искажений при однонаправленной передаче (напомню, что передать что-либо отправителю мы не можем) используются многократная передача данных (дублирование) и кодирование с возможностью восстановления данных.

Рисунок 2. Передача файлов

На этом, полагаю, с теорией можно закончить. Надеюсь, мне удалось разъяснить читателю общие принципы работы однонаправленных шлюзов. Теперь перейдем к рассмотрению конкретных устройств. Ниже я привел описание наиболее распространенных решений данного класса, реально используемых на российских предприятиях.

АПК АМТ InfoDiode

a78e9d4b d735 43cc 9a15 c6e3393c18ab?t=1601297856878 33

Начнем с российского решения от компании «АМТ Груп». Аппаратно-программный комплекс InfoDiode [4] разработан на российской аппаратной платформе, российской сертифицированной операционной системе Astra Linux и программном обеспечении собственного производства.

Данный комплекс имеет классическую архитектуру с однонаправленным шлюзом и двумя прокси-серверами. При передаче UDP-трафика у производителя имеется аппаратный комплекс InfoDiode, состоящий только из однонаправленного шлюза, без прокси.

Основными характеристиками АПК InfoDiode являются следующие:

  • Производительность: 1000 Mbps (при необходимости возможно расширение производительности до 10 Gbps)
  • Возможность кластеризации: Есть
  • Поддерживаемые протоколы: FTP, CIFS, SMTP, ESP IPSec, UDP (все протоколы), OPC UA
  • Интерфейсы данных: Два 1000Base-SX
  • Форм-фактор: 3 rack unit (3 компоненты ПАК по 1 rack unit )
  • Возможность монтажа в 19» телекоммуникационный шкаф: Да
  • Питание: 100-240 В (AC)
  • Частота: 50-60 Гц (однофазный)
  • Рабочая температура воздуха: 10-35 C
  • Рабочая влажность воздуха: 5-95%

Отдельно хотелось бы сказать о наличии сертификатов на данный комплекс. АПК InfoDiode сертифицирован ФСТЭК России на соответствие требованиям технических условий и руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля недекларированных возможностей» (Гостехкомиссия России, 1999) по четвертому уровню контроля. Сертификат соответствия № 3434. Это позволяет применять InfoDiode на предприятиях совершенно разных отраслей для защиты конфиденциальной информации (автоматизированные системы до класса 1Г, системы защиты персональных данных до первого уровня защищенности, государственные информационные системы до первого класса, а также системы АСУ ТП (КИИ) до первого класса включительно). В планах получение сертификатов ФСБ, Министерства обороны и отраслевых систем сертификации.

Secure Diode 

Программно-аппаратный комплекс Secure Diode [5] является российской разработкой и обеспечивает однонаправленный доступ к критическим сегментам сети. Данный шлюз можно использовать для безопасной передачи файлов из защищенной сети в сеть Интернет, обеспечения односторонней передачи электронной почты, трансляции видеопотока без риска деструктивного влияния на системы видеонаблюдения, безопасной выгрузки в защищенную сеть обновлений ОС и антивирусов и других задач, связанных с односторонней передачей данных.

Основной упор разработчики устройства постарались сделать на работе с промышленными протоколами, такими как МЭК 870-5-101 1, МЭК870-5-103 2, МЭК 870-5-104 3, МЭК 61850, ModbusRTU и другими. Также обеспечивается поддержка стандартных протоколов UDP (включая NTP), TCP (FTP, CIFS/SMB, SMTP, SNMP).

В реестре сертифицированных средств защиты ФСТЭК информации о наличии сертификатов на Secure Diode найти не удалось.

СТРОМ

strom file 34

Решение АПК СТРОМ от российского ООО «СиЭйЭн» [6] предназначено для гарантированной однонаправленной передачи информации из открытых сетей в сети, в которых циркулирует информация с грифом до «совершенно секретно» включительно, что подтверждается заключением ФСБ России. Данный комплекс предназначен для решения задач передачи потоковой информации и файлов. Передача потоковой информации представляет собой однонаправленную передачу данных с камер видеонаблюдения, телеметрии, передачи аудиопотоков и т.д.

Для передачи файлов, помимо однонаправленного шлюза, также необходимы два сервера с установленным специальным программным обеспечением, которое обеспечивает хранение, предоставление пользователям сетевых дисков и однонаправленную передачу файлов. В качестве операционных систем на данных серверах могут использоваться Linux 32/64 bit, Red Hat 64, Windows (от XP и выше), МСВС-3.0, МСВС-5.1

АПК СТРОМ имеет следующие характеристики:

  • Производительность: До 950 Mbps
  • Поддерживаемые протоколы: UDP, RTP, FTP
  • Интерфейсы:
    • Внешний: RJ-45, медь, витая пара, Ethernet 100/1000 BASE-T; SFP, Ethernet 1000BASE-X.
    • Внутренний: SС, многомодовая оптика, 850нм, 1000BASE-SX.
  • Форм-фактор: Два корпусных исполнения:
    • Исполнение 1: 1U в 19-дюймовую стойку (ВхШхГ 44х483х272).
    • Исполнение 2: корпус UniCase (ВхШхГ 50х180х240)
  • Возможность монтажа в 19» телекоммуникационный шкаф: Да
  • Питание: 100-240 В (AC)
  • Частота: 50-60 Гц (однофазный)
  • Рабочая температура воздуха: 10-35 C
  • Рабочая влажность воздуха: 5-95%

Для конфигурирования устройства используются SD-карты с текстовыми конфигурационными файлами. Это обстоятельство может создать дополнительные неудобства при конфигурировании и отладке комплекса. На этом мы завершим рассмотрение российских решений и перейдем к иностранным игрокам на российском рынке.

Waterfall Security Solutions

Семейство продуктов на базе единого технологического ядра Waterfall’s® Unidirectional Security Gateways [7]. В России данные шлюзы нашли применение на ряде объектов энергогенерирующего комплекса.

Архитектура этого комплекса имеет некоторые отличия от описываемых ранее решений с использованием прокси-серверов. Здесь вместо прокси используются агенты. Трафик из технологической сети поступает на агента, который может размещаться как на самом однонаправленном шлюзе, так и на отдельном сервере. При этом агентов можно устанавливать на серверы под управлением как Windows, так и Linux.

Помимо классического однонаправленного шлюза, у данного вендора имеется также решение Secure Bypass, представляющее собой однонаправленный шлюз, который в случае необходимости на аппаратном уровне может стать двунаправленным. Например, если необходимо срочное вмешательство в работу защищаемых систем из внешней сети службы техподдержки. В таком случае посредством нажатия на кнопку на самом устройстве оно превращается в двунаправленный шлюз. Отключение двунаправленного режима возможно как с помощью нажатия кнопки, так и по истечении определенного интервала.

Комплекс обеспечивает пропускную способность до 1 GBps, поддерживает кластеризацию. В реестре сертифицированных средств защиты ФСТЭК информации о наличии сертификатов на ПАК Waterfall Security Solutions найти не удалось.

Fox DataDiode

%D0%9F%D1%80%D0%B8%D0%BD%D1%86%D0%B8%D0%BF %D0%B2%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%BD%D0%B8%D1%8F Fox DataDiode 35

Еще одним иностранцем, в прошлом достаточно широко применявшимся на российских предприятиях, является решение Fox DataDiode от голландской компании Fox IT [8]. Комплекс помимо стандартных протоколов поддерживает также несколько промышленных с помощью специализированных приложений, называемых репликаторами. Данные репликаторы позволяют реализовать функционал, специфичный для промышленных сетей.

Основные технические характеристики данного комплекса следующие:

  • Производительность: До 1,25 Gbps
  • Возможность кластеризации: Есть
  • Интерфейс входящий: IEEE-802.3z Gigabit Ethernet (1000Base-SX)
  • Интерфейс исходящий: IEEE-802.3z Gigabit Ethernet (1000Base-SX)
  • Питание: 100-240 В (AC)
  • Частота: 50-60 Гц (однофазный)
  • Рабочая температура воздуха: 0-50 C
  • Рабочая влажность воздуха: 5-90%
  • Однако боюсь, что в современных сложных политических условиях о голландском шлюзе на российском рынке придется говорить преимущественно в прошедшем времени. Дело в том, что хотя данное решение имеет действующий сертификат ФСТЭК, однако при этом Fox DataDiode также имеет сертификат NATO Secret. А кроме того, в настоящее время компания ввела запрет на поставку данного решения в Россию.

На этом я завершаю описание решений по однонаправленной передаче данных. Эти решения имеют ряд ограничений в применении, однако в некоторых случаях они могут существенно увеличить защищенность критичных ресурсов. Понимая основные принципы работы однонаправленных шлюзов, а также требования регуляторов к средствам защиты, читатель сможет самостоятельно выбрать подходящее решение по однонаправленной защите данных.

Источник: http://samag.ru/archive/article/3579

Настройка безопасного VPN соединения

vpn 4062481 3401 36

VPN устанавливает безопасное, зашифрованное соединение между устройством и частным сервером, скрывая трафик от провайдера. Данная технология используется для посещения заблокированных веб-ресурсов, сокрытия своей онлайн-активности, повышения уровня безопасности и конфиденциальности в интернете.

 

VPN в Windows 10

VPN-соединения обрабатываются специальными программами, такими как ZenMate, Nord, или сторонними универсальными клиентами, такими как OpenVPN, Cisco AnyConnect. Некоторые браузеры предлагают встроенный бесплатный VPN-сервис (например, Opera).

Еще один вариант – это встроенный VPN-клиент Microsoft. Он будет полезен, когда некоторые сервисы не предоставляют свой собственный клиент или требуется протокол IKEv2. Настройка собственной виртуальной частной сети гарантирует, что подключенное к интернету устройство будет надежно защищено.

 

Недостатком встроенного клиента является то, что нужно самостоятельно выбрать конкретный сервер для использования, а не «прыгать» между различными местоположениями.

Выбор VPN

Для настройки соединения в Windows 10 достаточно найти приложение в Store или в интернете. При этом его желательно заранее изучить, включая отзывы, а затем уже делать выбор. Существует большое количество как бесплатных, так и платных сервисов, поэтому с поиском и выбором проблем не будет.

Настройка VPN-соединения

  1. Открыть параметры системы путем зажатия сочетания клавиш Win+I.
    5fadce059f30a27eeeb699f2 37
  2. Перейти в раздел «Сеть и интернет».
  3. Выбрать вкладку «VPN».
    5fadce0e9f30a27eeeb699f4 38
  4. Добавить новое подключение, кликнув по соответствующей кнопке.
    5fadce169f30a27eeeb699f6 39
  5. После выбора поставщика услуг («Windows») «Тип» изменится на «Автоматический», а вместо «Типа данных для входа» будет «Имя пользователя и пароль».
    5fadce239f30a27eeeb699f8 40
  6. В поле «Имя подключения» можно вписать любое имя.
  7. В поле «Имя или адрес сервера» указываются данные, которые пользователь получает после регистрации на сайте выбранного сервиса.
  8. Для выбора «Типа подключения» нужно знать, какой именно тип используется организацией или сервисом.
  9. В полях «Имя пользователя» и «Пароль» указываются регистрационные данные (если это корпоративная организация), которые впоследствии будут использоваться для подключения к защищенной сети.
  10. Для завершения настройки подключения кликнуть по кнопке «Сохранить».

Если в будущем потребуется изменить информацию о подключении или указать дополнительные данные, необходимо в параметрах системы выбрать соответствующий VPN и открыть его дополнительные параметры.
5fadce309f30a27eeeb699fa 41

Подключится к собственной виртуальной частной сети очень просто:

  1. В параметрах кликнуть левой кнопкой мышки по названию и нажать «Подключиться».
  2. Правой кнопкой мышки щелкнуть по иконке доступа в интернет (расположенной на панели задач) и выбрать нужное соединение.
    5fadce3a9f30a27eeeb699fc 42
  3. При необходимости ввести имя пользователя и пароль или другие данные.

Настройка VPN-соединения для OS Mac

Процедура похожа на настройку соединения на Windows 10. Необходимо выполнить следующие шаги:

  1. Открыть системные настройки и зайти в подраздел «Сеть».
    5fadce439f30a27eeeb699fe 43
  2. Создать новую службу, кликнув по иконке «+».
    5fadce519f30a27eeeb69a00 44
  3. На экране отобразится новое окно. Указать название подключения, выбрать его тип и протокол.
  4. Вписать адрес сервера и имя учетной записи.
    5fadce5c9f30a27eeeb69a02 45
  5. Настроить аутентификацию, клацнув по одноименной кнопке. Заполнить требуемые поля.
    5fadce689f30a27eeeb69a04 46
  6. Открыть дополнительные параметры. Отметить галочкой пункт, который подразумевает отправку трафика через созданное подключение.
    5fadce729f30a27eeeb69a06 47
  7. Применить настройки, сохранить изменения.

Можно подключаться к VPN обычным способом.

Настройка VPN-соединения для Android

Для подключения устройства на базе Android к виртуальной частной сети необходимо:

  1. Зайти в настройки, клацнув по иконке с шестерней.
  2. Из списка найти нужный раздел. Он может находиться в главном меню или в разделе «Сеть и интернет» – «Дополнительно», «Другие сети».
  3. Необходимо добавить новую сеть, нажав знак «+».
    5fadce7e9f30a27eeeb69a08 48
  4. Создать свой профиль: добавить имя, тип и адрес сервера. Сохранить внесенные изменения.
    5fadce8f9f30a27eeeb69a0a 49
  5. При выборе протокола L2TP/IPSec PSK появится еще несколько полей для заполнения. Также необходимо раскрыть дополнительные параметры.
    5fadce999f30a27eeeb69a0c 50
  6. Указать имя узла или IP-адрес из пула открытых серверов конкретного сервиса (это может быть идентификатор, заканчивающийся на opengw.net или набор цифр xxx.xxx.xxx.xxx).
  7. В поле «Маршруты пересылки» ввести 0.0.0.0/0.
  8. Вернувшись на главный экран VPN, в списке будет отображаться имя добавленной сети.
  9. Нажать на кнопку «Подключиться».

Важно! Процесс настройки может незначительно отличаться в зависимости от версии Android и модели устройства.

Настройка VPN-соединения для iOS

Для подключения iPhone/iPad к виртуальной частной сети необходимо:

  1. Из главного меню перейти в настройки.
  2. Найти среди разделов «VPN» (может располагаться в «Основных»).
  3. На странице настроек подключения указать тип «L2TP» и вписать название.
    5fadcea99f30a27eeeb69a0e 51
  4. Указать имя узла или IP-адрес из пула открытых серверов конкретного сервиса (идентификатор, заканчивающийся на opengw.net или набор цифр xxx.xxx.xxx.xxx). Добавить имя и пароль.
  5. Сохранить настройки и подключиться.

Важно! Процесс настройки может незначительно отличаться в зависимости от версии iOS и модели устройства.

Бесплатный или платный VPN?

Согласно результатам опроса американского издания PCMag, 62,9% пользователей не хотят платить больше 5 долл., а 47,1% предпочитает использовать бесплатный VPN. Но являются ли бесплатные сервисы такими же надежными, как и платные, и за какие услуги платит пользователь?
5fadceb29f30a27eeeb69a10 52

Цена

Самый главный пункт – цена. Бесплатные VPN подходят, если нет необходимости передавать слишком много личной и финансовой информации. Это отличный вариант для серфинга по заблокированным ресурсам.

Безопасность

Для запуска надежного протокола безопасности требуется развитая инфраструктура, которую большинство бесплатных сервисов не имеют. Они предоставляют 128-битную технологию шифрования и PPTP (является сегодня одним из наименее безопасных протоколов).

Платные пользователи обычно имеют больше возможностей, таких как 256-битное шифрование, OpenVPN (протокол с открытым исходным кодом, использующий шифрование SSL), протокол 2-уровня (L2TP) и комбинация IPsec.

Защита личных данных

Несмотря на то, что многие бесплатные сервисы обещают 100%-ную безопасность персональных данных, обычно это не так. Разработчики – не благотворительные организации, это бизнес-структуры, которые хотят финансировать в свою деятельность и получать прибыль. Поэтому всегда есть вероятность, что данные будут проданы третьей стороне.

В платных VPN, как правило, все наоборот: разработчики получают свой доход от подписки клиентов, поэтому не имеют причин продавать чужие данные. Они должны убедиться, что личные данные их клиентов находятся в безопасности и защищены от хакеров и других сторонних агентств.

Конфиденциальность

Если сервис говорит, что регистрирует активность пользователей, или вообще не указывает свою политику ведения журнала, лучше избегать его.

Рекомендуется проверить, где он юридически базируется. В случае с Панамой и Виргинскими островами трудно выяснить, кто на самом деле владеет или управляет компанией. Но, с другой стороны, недовольному сервисом пользователю может быть трудно вернуть свои деньги.

Качество обслуживания

Платные VPN более надежны и менее уязвимы к отключениям и сбоям, всегда больше шансов получить техническую поддержку.

Профессия системного администратора

1 1 53

Что представляет из себя профессия системного администратора

На сегодняшний день компании любых размеров, форм и секторов имеют компьютерные сети. Предприятия должны создавать и поддерживать надежную и безопасную компьютерную инфраструктуру для цифровых коммуникаций. Однако заставить все аппаратное и программное обеспечение работать вместе должным образом – это сложная задача. Вот почему компании нуждаются в квалифицированных администраторах с опытом и знаниями для управления их сложными компьютерными опциями.

Кто такой системный администратор?

Сисадмин – это IT-специалист, который обеспечивает  правильную установку и обновление корпоративных сетей. Мониторинг системы и устранение неполадок – это его основная миссия.

Системный администратор отвечает за ежедневное управление, техническое обслуживание и настройку компьютерных систем. Он подключает маршрутизаторы, модемы и брандмауэры для безопасного и высокоскоростного доступа в Интернет. Он форматирует сетевую интерфейсную плату (NIC) для отправки и получения данных соответствующим образом. То есть сисадмин управляет всеми важнейшими компонентами IT-инфраструктуры.

 

Также несет ответственность за формирование рекомендаций по IT-политике своей организации, консультирует топ-менеджеров по оптимизации компьютерных сетей и обучает других сотрудников, как получить доступ к сети и подключить устройства. Предлагает новое оборудование, ПО и обновления, чтобы поддерживать инфраструктуру в актуальном состоянии.

Системный администратор заботится об учетных записях пользователей, разрешениях, правах доступа и распределении хранилища. Он предлагает техподдержку и устраняет любые аппаратные и программные сбои, связанные с серверами и устройствами хранения данных. Специалист будет решать вопросы, связанные с работой приложений и серверов БД.

Обязанности сисадмина довольно обширные, зависят от специфики деятельности конкретного предприятия и могут включать:

  1. Установку, настройку и обслуживание серверов и сетей.
  2. Создание резервных копи и защиту данных при возникновении каких-либо проблем.
  3. Выполнение обновлений системы после выхода новых версий.
  4. Ведение внутренней документации через Wiki.
  5. Выполнение настройки учетной записи.
  6. Поддержку целостности сети, развертывание серверов и обеспечение безопасности.
  7. Обеспечение синхронизации настольных и мобильных устройств для обмена данными.
  8. Мониторинг и обслуживание сетевых серверов, таких как файловые серверы, VPN-шлюзы и системы обнаружения вторжений.
  9. Разработку локальных (LAN) и широкополосных сетей (WAN) для подключения компьютерных групп в цифровом виде.
  10. Обеспечение высокого уровня безопасности и эффективности.

 

1 2 54

Структура специализации

Сисадминам необязательно специализироваться на одной конкретной области, поскольку часто являются IT-специалистами широкого профиля. В любом случае они должны гарантировать одно – то, что все действия, связанные с компьютером, выполняются «гладко и эффективно».

Но решив стать сисадмином, рекомендуется сразу определиться, в каком направлении хочется развиваться. Можно сосредоточиться на различных сетях, таких как Wide Area Network (WAN), Local Area Network (LAN), а также на нескольких типах серверов (почтовые, файловые и т. д.).

 

Нет жестких требований к системным администраторам, но в целом специалист должен:

  1. Уметь устанавливать и поддерживать все версии ОС Windows/Linux/Mac.
  2. Уметь устанавливать и поддерживать серверное ПО.
  3. Знать распространенные программы (Microsoft Office, 1С и т.д.).
  4. Знать принципы работы сетевых протоколов, принципы построения компьютерных сетей.
  5. Знать аппаратную часть компьютеров и уметь диагностировать и устранять неполадки.
  6. Знать английский язык на уровне чтения технической документации.
  7. Уметь работать с удаленными пользователями.

Профессиональный сисадмин должен досконально разбираться в компьютерном и сетевом оборудовании, разнообразном программном обеспечении. Он должен следить за развитием компьютерных технологий и применять их на практике.

Постоянно обучаясь и развиваясь, можно пройти следующий карьерный путь:

  1. Стажер.
  2. Младший системный архитектор или администратор БД.
  3. Сисадмин.
  4. Старший сисадмин.
  5. Руководитель IT-отдела.
  6. IT-директор.

Средняя зарплата

Месячная средняя оплата труда варьируется от 18 000 до 200 000 руб. – это характерно для Москвы, Санкт-Петербурга и других крупных городов. При этом зависит от многих факторов, включая отрасль, в которой работает компания, квалификацию работника, наличие у него специальных сертификатов и т.д.

В регионах наблюдается более скромная ситуация с зарплатами – примерно на 20% меньше.

 

Согласно данным Ziprecruiter, в США профессионал может зарабатывать около 100 425 долл. в год.

1 3 55

Где востребован системный администратор?

Сисадмины могут быть наняты практически любой организацией, имеющей крупную IT-инфраструктуру. Специалисты работают в различных отраслях промышленности, в фирмах по проектированию компьютерных систем, в сфере образования (включая школы, колледжи и ВУЗы), в финансовых учреждениях (банки, инвестиционные брокерские конторы и страховые компании).

5fa53af69f30a27eeeb69974 56

Специалисты нужны больницам, правительственным учреждениям, огромным корпорациям, некоммерческим благотворительным организациям, телекоммуникационным компаниям и т.д., а также веб-порталам.

Системные администраторы работают полный рабочий день (от 40 до 60 часов в неделю). Некоторые из них находятся на вызове в нерабочее время, чтобы поддерживать работу сетей 24/7.

Специалист может быть приходящим, то есть временным, и на постоянной или разовой основе работать с несколькими заказчиками на договорных условиях.

Кому подходит?

Профессия подходит людям с математическим складом ума, которые при этом увлечены компьютерами и любят «копаться» в технике. Будет очень сложно работать, если человек не обладает способностью запоминать большие объемы информации, долгое время концентрироваться на мелочах, общаться с разными людьми по телефону и лично.

Сисадмин должен уметь управлять временем – только жесткое планирование спасет от сорванных дедлайнов по задачам.

 

Также есть несколько личностных качеств, которые присущи профессиональному специалисту:

  1. Усидчивость.
  2. Стрессоустойчивость.
  3. Многозадачность.
  4. Терпение и выдержка.
  5. Тактичность.
  6. Ответственность и упорность.

Если хочется расти в карьере, нужно постоянно развиваться, изучая новые технологии, и быть в курсе последних новостей.

Минимальные навыки и обучение с нуля

Не удастся стать профессионалом без банальных знаний: архитектура ПК, сервера, понимание принципов работы прикладного и служебного ПО, операционных систем.

Хотя это необязательно, многие работодатели предпочитают, чтобы кандидаты имели сертификаты, подтверждающие их компетентность в области компьютерных технологий. Стоит рассмотреть такие варианты, как:

  1. Microsoft Certified Solutions Expert (MCSE).
  2. Microsoft 365 Certified.
  3. Oracle Linux System Administrator (Oracle).
  4. Red Hat Certified Engineer (RHCE).
  5. CompTIA Server+.
  6. VMware Certified Professional 6- Data Center Virtualization.

В зависимости от профиля работы рекомендуется получить соответствующие сертификаты по операционным системам, безопасности, сетям и т.д. Это значительно прокачает скиллы.

5fa53b009f30a27eeeb69976 57

 

Необходимость хорошего знания английского языка зависит от специфики работы компании (например, если предоставляет услуги для зарубежных фирм). Начинающий специалист должен хотя бы понимать базовые команды и системные сообщения на английском. Но если есть желание развиваться в профессии, что подразумевает получение международных сертификатов и самостоятельное изучение передовых технологий, нужен уровень не ниже B2.

Несмотря на то, что многие сисадмины являются самоучками, желательно получить высшее техническое образование со специализацией в управлении информационными системами.

Что нужно, чтобы стать специалистом?

Ниже – стандартные шаги, которые следует предпринять, чтобы стать специалистом:

  1. Получить образование. Компании предпочитают, чтобы работник имел как минимум степень бакалавра в сфере компьютерных наук, информационных технологий или другой тесно связанной области.
  2. Определиться со специализацией. Хочется стать сисадмином Windows, сисадмином Linux или сетевым администратором?
  3. Получить сертификаты. Специальные сертификаты подтверждают квалификацию, и многие работодатели требуют хотя бы сертификацию начального уровня. Например, стоит рассмотреть возможность получения минимум трех основных сертификатов CompTIA: A+, Network+ и Security+. Таким образом специалист продемонстрирует работодателю свое желание расти и развиваться.
  4. Получить опыт. Для большинства работодателей важно, чтобы у потенциального сотрудника было как минимум два года опыта в области системного администрирования. Нужно начать со стажера или помощника IT-специалиста, прежде чем перейти на ступень выше. Многие онлайн-курсы предлагают стажировку по их завершении.
  5. Обновить резюме – как только будет необходимое образование, опыт и сертификаты.
  6. Подать заявки на вакансии. Нужно определить специализацию, для которой есть минимальная квалификация, и подавать заявки, используя обновленное резюме и сопроводительное письмо, которое подходит под каждую должность.

Безопасный режим в Виндовс 10

Давайте с Вами сегодня разберемся что такое Безопасный режим в Виндовс 10, зачем он нужен и как в него попасть.

1 2 58

Каждый пользователь может столкнуться с ситуацией, когда Windows 10 работает ограниченно или вовсе не загружается по ряду причин: из-за наличия вируса, сбоя в системе, повреждения драйвера, неисправности оперативной памяти или жесткого диска и т.д. Одним из способов разобраться в проблеме является переход в безопасный режим.

Запуск безопасного режима

Существует несколько простых способов. Выбор конкретного варианта будет зависеть от преследуемых пользователем целей и сути возникнувшей проблемы.

Параметры системы

  1. С помощью комбинации Win+I открыть параметры и раздел «Обновление и безопасность».
    5f8942d8fc992127ca43a2a2 59
  2. Во вкладке «Восстановление» активировать кнопку немедленной перезагрузки.
    5f8942e0fc992127ca43a2a4 60
  3. На экране отобразится меню – перейти в «Поиск и устранение неисправностей» (если нет этого пункта, то в «Диагностику»).
    5f8942e8fc992127ca43a2a6 61
  4. Далее перейти во вкладку «Дополнительные параметры» – «Параметры загрузки». Если последний раздел отсутствует, выбрать «Дополнительные/другие параметры восстановления».
    5f8942f0fc992127ca43a2a8 62
  5. Потребуется перезагрузить ПК, кликнув по соответствующей кнопке.
    5f8942fbfc992127ca43a2aa 63
  6. Ознакомиться с появившимся списком параметров. Клавиши F4, F5 или F6 активировать нужный вариант.
    5f894305fc992127ca43a2ac 64

Системная команда msconfig

  1. Путем зажатия комбинации Win+R вызвать окно «Выполнить».
  2. Вписать в поисковую строку команду msconfig и кликнуть по «Enter».
  3. В открывшемся окне с конфигурациями системы перейти на вкладку «Загрузка».
    5f89430ffc992127ca43a2ae 65
  4. Если на компьютере установлено несколько ОС, из списка выбрать нужную, клацнув по ней левой кнопкой мышки.
  5. Если на компьютере установлена одна ОС, она по умолчанию выделена.
  6. Поставить галочку в пункте «Безопасный режим». Автоматически будет выбран вариант запуска «минимальный», то есть стандартный. Также есть следующие режимы: другая оболочка – поддерживает командную строку (cmd), восстановление AD – восстанавливает базы данных, сеть – предоставляет доступ в интернет.
  7. Щелкнуть по кнопке «Применить» и «Ок».
  8. Осуществить ребут ПК.

Клавиша Shift и стандартная перезагрузка

  1. Клацнуть по иконке Win, которая расположена слева на панели задач, левой кнопкой мышки.
  2. Найти значок выключения компьютера и нажать на него. Отобразится меню с вариантами действий.
    5f894317fc992127ca43a2b0 66
  3. Зажать клавишу Shift и, удерживая ее, кликнуть по пункту «Перезагрузка».
  4. На экране появится меню. Повторить действия из способа «Параметры системы», начиная с п.3.
    5f894320fc992127ca43a2b2 67
  5. Появившееся уведомление говорит о том, что требуется перезагрузка ПК. Кликнуть по одноименной кнопке.
    5f894327fc992127ca43a2b4 68
  6. Выбрать желаемый вариант запуска безопасного режима с помощью кнопки F4, F5 или F6.
    5f894331fc992127ca43a2b6 69

Важно! Данный способ работает и на экране блокировки.

Командная строка

  1. Вызвать окно «Выполнить» (Win+R), вписать команду cmd. Одновременно нажать комбинацию Shift+Ctrl+Enter для запуска от имени Администратора.
  2. Разрешить приложению вносить изменения на устройстве, кликнув «Да».
  3. Вставить одну из команд: bcdedit /set {default} safeboot minimal (стандартный режим) или bcdedit /set {default} safeboot network (доступ в интернет).
    5f894339fc992127ca43a2b8 70
  4. Нажать «Enter».

Важно! Для отмены операции вместо «set» используется «deletevalue».

Также с помощью командной строки устанавливается меню с выбором типа загрузки, которое отображается при включении компьютера — «bcdedit /set {default} bootmenupolicy legacy» без кавычек. Для активации опции перед запуском системы необходимо нажимать клавишу F8. Вернуться к обычной загрузке можно, если в указанной команде «set» заменить на «deletevalue».
5f894341fc992127ca43a2ba 71

Инструмент PowerShell

  1. В поисковую строку окна «Выполнить» (Win+R) добавить команду PowerShell и одновременно зажать клавиши Shift+Ctrl+Enter.
  2. Разрешить приложению вносить изменения на устройстве, кликнув «Да».
  3. Вписать команду «shutdown /r /o» без кавычек, нажать «Enter».
    5f894349fc992127ca43a2bc 72
  4. Начнется ребут системы.
  5. После на экране высветится меню – повторить действия из способа «Параметры системы» (с п.3).

Загрузочная флешка (диск)

Когда не получается запустить ОС, всеми перечисленными способами невозможно воспользоваться. Единственный вариант в этом случае – создать на другом компьютере загрузочную флешку (диск) с Windows 10:

  1. Необходимо вставить в разъем накопитель, включить ПК и нажать сочетание клавиш Shift+F10. Если командная строка не открылась, следует продолжить установку Windows.
  2. После выбора языка на экране появится кнопка «Установить», однако требуется кликнуть по пункту «Восстановление системы», который расположен в самом низу.
  3. Далее перейти к «Поиску неисправностей…»/«Диагностике» – «Дополнительным параметрам» – «Командной строке».
    5f8943c3fc992127ca43a2c0 73
  4. Вписать одну из команд: стандартный запуск – bcdedit /set {default} safeboot minimal; доступ в интернет – bcdedit /set {default} safeboot network; поддержка cmd – bcdedit /set {default} safeboot minimal и bcdedit /set {default} safebootalternateshell yes.
  5. Закрыть командную строку и осуществить ребут системы.

Другой способ – запуск загрузочного меню (как в Windows 7):

  1. bcdedit /set {globalsettings} advancedoptions true – включение опции.
  2. bcdedit /deletevalue {globalsettings} advancedoptions – отключение опции.

Как сделать быстрый вход в безопасный режим

Если пользователь хочет обезопасить себя в будущем при возникновении проблем (первый вариант) или требуется часто переходить в безопасный режим (второй вариант), рекомендуется сделать так, чтобы вход осуществлялся с помощью нескольких кликов.

Создание загрузочного меню при включении ПК

  1. Win+R – команда cmd – Ctrl+Shift+Enter.
  2. Ввести «bcdedit /copy {default} /d «Безопасный режим»» без кавычек. Кликнуть «Enter».
  3. В следующем поле отобразится код GUID.
  4. Напечатать команду с указанием этого кода – bcdedit /set {код_GUID} safeboot minimal.
    5f89441efc992127ca43a2c2 74

Чтобы не приходилось долго ждать включения ПК в стандартном режиме, рекомендуется с помощью команды bcdedit /timeout XX (где XX – время в секундах) задать желаемое время автозагрузки ОС.

5f894461fc992127ca43a2c4 75

Создание ярлыка

  1. Кликнуть правой кнопкой мышки по свободному пространству в любой папке или на рабочем столе, выбрать «Создать» – «Ярлык».
    5f894469fc992127ca43a2c6 76
  2. Откроется новое окно, указать следующий путь: shutdown.exe /r /o /f / t 00. Кликнуть по кнопкам «Далее» и «Готово».
    5f894472fc992127ca43a2c8 77

Двойной щелчок левой кнопкой по ярлыку запустит безопасный режим.

Вот наверное и всё. Спасибо за внимание.