Как настроить VLAN на микротик

В сегодняшней статье рассмотрим вопрос: Как настроить VLAN на микротик.

1. Понятие VLAN: технические параметры и стандарты, состояние портов

Для начала разберемся, что же означает VLAN. VLAN  – это аббревиатура Virtual Local Area Network виртуальная локальная сеть. Другими словами — эта технология позволяет, на основе реальной сети, создавать виртуальные сети с разными уровнями доступа и распределением пользователей. Виртуальные сети повышают безопасность локальной сети, как пример, отделив рабочую сеть от гостевой и запретив гостевой сети доступ в рабочую, можно использовать физически одну точку доступа для доступа в сеть интернет как для сотрудников, так и для гостей компании. Или разделив сети для разных подразделений или отделов одной компании упростив тем самым обслуживание и мониторинг сети. Сегментируя сеть можно обеспечить отдельные сети для разных компаний в большом бизнес центре, таким образом можно соединить в одну сеть офисы расстояние которых превышает физическую длину сегмента езернет кабеля (100-150 метров). Благодаря разделу сети на сегменты с помощью VLAN, можно уменьшить нагрузку на оборудование, а также более точно определить и исправлять ошибки возникающие в сети.  


ВАЖНО! Для построения сети с продержкой VLAN нужно использовать оборудование, которое поддерживает данный функционал. Также желательно использовать оборудование одного производителя или же убедиться, что все оборудование в сети поддерживаю модификацию стандарта VLAN.


Технические параметры и стандарты:

В одном сегменте локальной сети нет возможности сделать нескончаемое число виртуальных сетей, все дело в ограничении стандарта, он ограничен – 4096 сегментов (от 0 до 4095). Надо учесть тот факт, что VLAN с идентификатором 1 является основным или native и по умолчанию используется на всех портах сетевых устройств.

Стандартные настройки состояния порта:

  • access port или не тегированный – порт транслирует только один VLAN.  Это порт, к которому непосредственно подключается конечное устройство(компьютер, точка доступа, принтер и другие устройства).
  • trunk port или тегированный – порт транслирует несколько VLAN. Этот порт передает несколько идентификаторов VLAN с одного сетевого устройства на другое.

Ввиду особенности оборудования MikroTik настройка VLAN можно делать разными способами. К сожалению, не все способы настройки VLAN будут совместимы с настройками оборудования других производителей, и по этой причине, в данной статье будет рассмотрены настройки которые будут максимально совместимы с оборудованием разных производителей. В данной статье настройки оборудования MikroTik будут осуществляться через программу WinBox.

 

2. Пример №1 (Настройка VLAN в состоянии access)

В первом примере рассмотрим настройку VLAN на устройстве RB750r2 (hEx lite) у которого порты будут в разных VLAN-ах и в режиме access. Схема приведена ниже.

Настройка VLAN в состоянии access устройства Mikrotik

 

Схема портов устройства RB750r2

Первый порт будет использоваться для подключению к интернет провайдеру, второй и третий порты для общей сети и останутся в базовой конфигурации. А на четвертый и пятый порты будут навешены VLAN, на четвертый – VLAN100 (VLAN с меткой сто), а на пятый порт – VLAN200 (VLAN с меткой двести).


ВАЖНО! Базовая настройка маршрутизатора в данной статье рассматриваться не будет, перейдем к непосредственной настройки VLAN. Для ознакомления с базовыми настройками маршрутизаторов MikroTik можно перейти по этой ссылке.


Настройка VLAN:

  • Создадим Bridge для каждого из VLAN-ов — Vlan100 и Vlan200. Главное меню – Bridge, нажимаем «+» для создания bridge. Далее задаем имя (в примере будем использовать Vlan100) и нажимаем кнопку ОК. И повторяем такие же действия для создания bridge Vlan200.
    Создание Bridge для VLAN устройства Mikrotik
  • Вторым этапом нам потребуется создать непосредственно VLAN с метками 100 и 200.  Главное меню – Interfaces —  вкладка VLAN, нажимаем «+» для создания VLAN. Далее даем ему имя и ставим метку согласно нашему VLAN, а также выбираем интерфейс, к которому будет принадлежать VLAN, выбираем ранее созданный нами bridge – Vlan100 и Vlan200 соответственно для 100 и 200 VBLAN-ов.
    Создание непосредственно VLAN с метками - Mikrotik
  • Следующий этап, назначим IP адрес для каждого VLAN-на. Главное меню – IP – Addresses, нажимаем «+» для назначения IP адреса, задаем адресного пространства и выбираем интерфейс, как и в предыдущем шаге нашем интерфейсом служит bridge Vlan100 и Vlan200.
    Назначить ip-адреса для каждого порта VLAN - Mikrotik
  • Теперь настроим DHCP Server для каждого из VLAN bridge, для примера будет использоваться наиболее простой и быстрый вариант создание DHCP Server. Главное меню – IP – DHCP Server, нажимаем «DHCP Setup» выбираем интерфейс bridge Vlan100 и нажимаем кнопку «Next», в конце нажимаем «ОК», и повторяем процедуру для следующего интерфейса bridge Vlan200.
    Настройка DHCP для каждого из VLAN bridge - Mikrotik
  • Следующий этап — переводим четвертый и пятый порт в состояние access. Главное меню – Bridges, вкладка VLANs, нажимаем «+» и создаем настройки для VLAN100, в качестве Bridge – выбираем созданный ранее Bridge Vlan100, метка VLAN 100, далее выбираем какой VLAN будет передаваться – Tagged — Bridge Vlan100 и последнее выбираем какой порт будет в состояние access (Untagged – порт 4), нажимаем «ОК» и правило готово. И создаем еще одно правило, но теперь для VLAN200 подставляя все значения для двухсотого VLAN-на, а в качестве access порта выбираем пятый порт согласно нашей схеме. Vlan100 и Vlan200 с меткой 1 создается автоматически, так как VLAN с меткой 1 это VLAN управления, по умолчанию назначается всем портам и bridges. Это означает, что пользователи VLAN100 и VLAN 200 могут попасть в служебную сеть. В следующем этане настроек мы создадим правила, которые помогут изолировать сети одну от другой.
    Перевод портов в состояние Access устройства Mikrotik
  • Последним действием будет изолирование VLAN-ов один от одного, а также от VLAN с меткой 1, сети управления. Главное меню IP – Routes вкладка Rules нажимаем «+» и создаем правило. Сеть 192.168.100.0/24 недоступна (unreachable) сеть 192.168.200.0/24 и наоборот, а также сетям 192.168.100.0/24 и 192.168.200.0/24 не будет доступна сеть управления 192.168.88.0/24. Для каждого такого ограничения создаться отдельное правило.
    Изолирование портов VLAN устройства Mikrotik

В итоге мы получили маршрутизатор с настроенными в режиме access четвертого и пятого портов, согласно нашей схеме.

 

3. Пример №2 (Настройка VLAN в состоянии trunk)

Во втором примере к предыдущим настройкам добавим VLAN 40 и 30 в состоянии trunk на третий порт RB750r2 (hEx lite). Для примера подключим к третьему порту точку доступа и назначим разные VLAN-ны разным беспроводным сетям VLAN30 – Test30, а VLAN40 – Test40. В качестве точки доступа будет использоваться точка RBwAPG-5HacD2HnD (wAP ac) подключенная к третьему порту RB750r2 (hEx lite).

Настройка VLAN в состоянии trunk устройства Mikrotik
  • C начала настроим маршрутизатор. Создадим VLAN 30 и 40. Главное меню – Interfaces —  VLAN, нажимаем «+» для создания VLAN. Далее даем ему имя и ставим метку согласно нашему VLAN, и выбираем третий порт, к которому будет принадлежать VLAN. В отличии от предыдущего примера VLAN 30 и 40 будут принадлежать к одному порту (ether3).
    Создание VLAN 30 и 40 устройства Mikrotik
  • Следующий этап, назначим IP адрес для каждого VLAN-на. Главное меню – IP – Addresses, нажимаем «+» для назначения адреса, задаем адресного пространства 192168.30.0 для интерфейса Vlan30, а для интерфейса Vlan40 назначаем адрес пространства 192.168.40.0.
    Назначить IP адрес для всех VLAN устройства Mikrotik
  • Теперь настроим DHCP Server для каждого из VLAN-ов. Главное меню – IP – DHCP Server, нажимаем «DHCP Setup» выбираем интерфейс VLAN30 и жмем кнопку «Next», в конце нажимаем «ОК», и повторяем процедуру для интерфейса VLAN40.
    Настройка DHCP для каждого VLAN устройства Mikrotik
  • Переходим к настройкам точки доступа RBwAPG-5HacD2HnD (wAP ac). Первым этапом удалим все настройки, а также не будем использовать заводские настройки при загрузке устройства. Главное меню – System – Reset Configuration, выбираем пункты No Default Configuration и Do Not Backup далее нажимаем кнопку Reset Configuration.
    Настройка точки доступа в устройстве Mikrotik
  • После перезагрузки приступим к настройке беспроводной сети. Главное меню – Wireless, нажимаем «+» для создания Virtual (виртуальной сети), во вкладке General называем беспроводный интерфейс (в примере wlan30 и wlan40  для  VLAN 30 и VLAN40 соответственно), далее переходим во вкладку Wireless и настраиваем беспроводный интерфейс: Mode – ap bridge (тип вещания радиомодуля), SSID – Test30 (название беспроводной сети), Master Interface – wlan1 (так как был создан виртуальный беспроводный интерфейс нужно определить к какому радиомодулю он будет относиться, в данном примере виртуальные интерфейсы будут относиться к радиомодулю с частотой 2,4ГГц), Security Profile – default (профиль безопасности беспроводной сети, в примере будем использовать профиль по умолчанию, изменить параметры которого можно во вкладке Security (Гласное меню – Wireless вкладка  Security)), VLAN Mode – use tag (выбираем использовать  метку VLAN, другими словами переводим беспроводный интерфейс в access), VLAN ID – 30 ( прописываем метку VLAN). Нажимаем «ОК» и создаем еще один беспроводный интерфейс, но уже для VLAN 40 (он будет отличаться от предыдущих настроек следующими параметрами SSID – Test40VLAN ID – 40, а также может быть выбран другой профиль безопасности).
    Настройка беспроводной сети для оборудования Mikrotik 
  • Cледующим шагом будет создание и объединение всех интерфейсов (физических и виртуальных) в один Bridge. Главное меню – Bridge, нажимаем «+» для создания bridge. Далее даем ему имя (в примере bridge_AP) и нажимаем кнопку ОК. Переходим во вкладку Ports и нажимаем «+» добавляем все порты в созданный ранее bridge_AP.  После этого этапа оборудование будет настроено согласно нашей схеме. Так же эта схема в этом примере будет работать если в разрыв между точкой доступа и маршрутизатором установить неуправляемый коммутатором. Далее в следующем примере рассмотрим схему с использованием управляемого коммутатора для расширения нашей сети.
    Cоздание и объединение всех интерфейсов (физических и виртуальных) оборудования Mikrotik

 

4. Пример №3 (Настройка VLAN в состоянии trunk и access)

В данном примере мы расширим нашу сеть при помощи коммутатора CRS328-24P-4S+RM под управлением операционной системой SwitchOS.  На первый порт коммутатора будут оправлены три VLAN (VLAN30, VLAN40 и VLAN200) в режиме trunk, с двадцать четвертого порта VLAN30 и VLAN40, также в trunk, будут уходить на точку доступа RBwAPG-5HacD2HnD (wAP ac). А VLAN200 будет на портах с девятого по шестнадцатый в режиме access. Схема представлена ниже. В данном примере будут продолжаться настройки создание в первом и втором примерах. Будут изменены настройки RB750r2 (hEx lite), а настройки на точке доступа RBwAPG-5HacD2HnD (wAP ac) останутся без изменений. Коммутатор CRS328-24P-4S+RM будет настроен под нашу задачу из базовой конфигурации.  Поэтому, перед тем как перейти к третей части, нужно ознакомиться с первым и вторым примером, а настройки коммутатора привести к базовым.

Настроить VLAN в состоянии trunk и access устройства Mikrotik

 

Первым этапом на маршрутизаторе RB750r2 (hEx lite нужно изменить настройки VLAN200. Главное меню – Interface, вкладка VLAN ,  выбираем VLAN200 и меняем интерфейс к которому принадлежит этот VLAN с bridge Vlan200  на ethernet3. Нажимаем «ОК».
  • Изменение настроек VLAN200 оборудования Mikrotik

     

  • Далее. Главное меню – Bridges, вкладка Ports нажимаем «+» добавим vlan200 в bridge Vlan200. Нажимаем «ОК», и переходим к следующему этапу.
    Настройка портов для устройства Mikrotik
  • Следующий этап – это настройка коммутатора CRS328-24P-4S+RM. Обратите внимание, что оборудование MikroTik под управлением Switch OS настраивается не через привычный интерфейс программы WinBox, а не посредственно через веб-интерфейс. IP – адрес по умолчанию (192.168.88.1) такой же как и в большинстве устройств MikroTik. Логин admin, а поле пароля пустое. Используя веб-браузер заходим на устройство CRS328-24P-4S+RM (в данном примере настройки будут касаться VLAN). Добавляем выше созданные VLAN200, VLAN40 и VLAN30.  Переходим во вкладку VLANs, жмем Append и добавляем идентификатор VLAN вторым шагом выбираем, к которому порту будет принадлежать тот или иной VLAN (в примере VLAN30 и VLAN40 транслируется на двадцать четвертый порт к которому подключена точка доступа, а VLAN200  отдаем с девятого по шестнадцатый порты). Первый порт будет содержат все три VLAN-на, так как в это порт подключен маршрутизатор сети RB750r2 (hEx lite) третьим портом.  Нажимаем кнопку Apply All применяем создание настройки. Теперь VLAN30 и VLAN40 транслируется на двадцать четвертый.
    Настройка коммутатора CRS328
  • Следующим шагом отдадим VLAN200 в режиме access. Переходим во вкладку VLAN переводим нужные порты в состояние only untagged (access) и идентификатор VLAN 200, нажимаем кнопку Apply All. Все этапы настроек в третьем примере выполнены, сеть работает согласно нашей схеме.
    Отдача VLAN в режиме access оборудования Mikrotik

Перенос Windows 10 с RAID на AHCI

Есть ли способ осуществить перенос Windows 10 с RAID на AHCI не потеряв все и не переустанавливая Windows?

Иногда SSD не может быть обнаружен загрузочным компакт-диском в режиме RAID, и вам необходимо включить режим AHCI. В данной статье я покажу вам, как перейти с RAID на AHCI без переустановки Windows 10.

Как переключить Windows 10 с RAID на AHCI?

1. Для начала нужно загрузиться в безопасном режиме. Просто откройте командную строку от имени администратора и выполните команду:

bcdedit / set {current} safeboot minimal

safeboot

или запустите Windows PowerShell с правами администратора и выполните команду:

bcdedit / deletevalue safeboot

2.Затем перезагрузите компьютер и нажмите клавишу F2 или DEL, чтобы войти в программу настройки BIOS.
В программе настройки BIOS найдите опцию, как «SATA Mode» или “SATA Mode Selection” и измените значение с RAID на AHCI.
3. После изменения значения сохраняем настройки BIOS клавишей F10 или через соответствующее меню Save. Выходим из BIOS – система запустится в безопасном режиме.
4. В запустившейся системе снова запускаем командную строку от имени администратора и выполняем команду по отключению безопасного режима:

bcdedit /deletevalue {current} safeboot

или в Power Shell:

bcdedit /deletevalue safeboot

5..Перезагружаем систему и Windows 10 автоматически запустится с включенными драйверами AHCI.
Теперь , когда вы захотите снова переключиться на RAID, попробуйте тот же процесс, описанный выше, чтобы включить режим RAID.
Важно, чтобы вы сначала загрузились в безопасном режиме после изменения режима SATA в BIOS.

Перенос операционной системы с HDD на SSD

606fba7e93c8e121b82cbf5e1 1

Давайте с вами поговорим о том, как осуществить перенос операционной системы с HDD на SSD.

На большинстве старых компьютеров операционная система поумолчанию устанавливается на традиционный механический жесткий диск, и ОС обычно работает медленно даже после обновления до Windows 10. С целью повышения производительности многие пользователи предпочитают перенести систему с жесткого диска на твердотельный накопитель.

SSD против HDD

Внимательно посмотрев на HDD, можно увидеть, что внутри него нескольких пластин с магнитным напылением, на которых хранятся данные. SSD работает по-другому – он похож на микросхему памяти, не имеющую физически движущихся частей. По этой причине он стоит дороже.

HDD поддерживаются почти всеми операционными системами Windows, включая версии 95, Vista, XP. На SSD можно установить только Windows 7 или более поздние версии.

Если ОС установлена на твердотельный накопитель, компьютер загружается быстро. Программное обеспечение также запускается быстро. Скорость чтения и записи намного выше.

Необходимые требования

При выборе накопителя следует внимательно посмотреть на размер хранилища в зависимости от данных, которые есть на жестком диске. Потребуется и специальное ПО для клонирования: существует множество программ, позволяющих переносить одно устройство хранения на другое. Среди них – AOMEI Backupper Standard, которая клонирует не только существующие данные на диске, но и удаленные файлы.

Адаптер USB-SATA позволит подключить твердотельный накопитель через USB-порт ноутбука. Пользователь стационарного компьютера, может пропустить этот шаг, установив SSD как внутренний диск (вторичный).

606fba8893c8e121b82cbf60 2

Еще понадобится стандартная отвертка с крестообразным шлицем.

Как перенести HDD на SSD

Перенос – полное копирование объекта от одного к другому. Процедура клонирования одинакова для пользователя стационарного компьютера или ноутбука.

При наличии большого объема данных, это займет много времени. Обычно процесс занимает от 20 минут до нескольких часов.

Проверка файловой системы устройства хранения

Есть два типа файловой системы. Это MBR (основная загрузочная запись) и GPT (таблица разделов GUID). При выполнении установки Windows XP, 7, 8 или 10 пользователь может сталкиваться с некоторыми проблемами с файловой системой.

MBR использовался в Windows 7 и более ранних версиях, GPT – в Windows 8 и 10, но в этих версиях работает и MBR.

Винчестер и накопитель должны иметь одинаковую файловую систему. Для проверки необходимо выполнить следующие действия:

  1. Запустить командную строку, нажав Win+R, вписав в поле поиска cmd и кликнув по Enter.
  2. В командную строку добавить diskpart и нажать Enter. Откроется новое окно командной строки.
    606fbac493c8e121b82cbf62 3
  3. Вписать list disk и нажать Enter.
    606fbad093c8e121b82cbf64 4
  4. На экране отобразится список дисков, установленных в системе. Если в поле GPT стоит знак «*», значит, файловая система – GPT. Если знак «*» отсутствует – MBR.

Теперь необходимо убедиться, что накопитель тоже имеет GPT. Для этого:

  1. Подключить SSD через адаптер USB-SATA.
  2. Перейти в приложение командной строки, ввести diskmgmt и нажать Enter.
    606fbad793c8e121b82cbf66 5
  3. Откроется новое окно. Выбрать SSD и щелкнуть правой кнопкой мыши. Выбрать «Преобразовать в GPT» (при MBR). В противном случае ничего делать не нужно.

Если целевой диск является динамическим, необходимо преобразовать динамический в базовый.

Резервное копирование данных

Рекомендуется сделать резервную копию важных данных на внешнем запоминающем устройстве. Хотя они будут сохранены после клонирования, существует вероятность сбоя.

Начало переноса системы

Шаг 1. Загрузить бесплатную версию программы AMOEI Backupper Standard. После завершения загрузки установить ее как любое другое ПО.

Шаг 2. Открыть AMOEI Backupper, на левой боковой панели нажать «Клонировать», а затем выбрать «Клонирование диска».
606fbae093c8e121b82cbf68 6

Шаг 3. Теперь выбрать винчестер, который нужно клонировать (исходный). Здесь исходный диск – Disk0. Кликнуть по «Далее».
606fbae993c8e121b82cbf6a 7

Шаг 4. В этом окне выбирается целевой диск. Это может быть SSD или HDD. Но в этом случае – накопитель. Нажать «Далее».
606fbaf893c8e121b82cbf6c 8

Шаг 5. В правом нижнем углу расположены две опции. Выбрать пункт «Начать клонирование». В левой части окна есть три варианта. Перед тем, как начать клонирование, необходимо сделать следующее:

  1. Чтобы изменить размер разделов для использования полной емкости, выбрать «Редактировать разделы в месте назначения». Это следует сделать при клонировании небольшого HDD.
  2. Чтобы клонировать весь винчестер (используемое и неиспользуемое пространство), выбрать «Посекторное клонирование». На это уходит больше времени. Активировав эту опцию, будет невозможно изменять размер разделов на целевом диске. Но можно изменить размер после завершения клонирования HDD.
  3. Если клонируется HDD большого размера (500 ГБ) на относительно меньший SSD (250 ГБ), не нужно осуществлять «Посекторное клонирование».
  4. Рекомендуется выбрать пункт «Выровнять раздел для оптимизации для SSD», потому что это повышает производительность, если целевой – SSD.

606fbb0593c8e121b82cbf6e 9

606fbb0d93c8e121b82cbf70 10

Шаг 6. Когда индикатор достигнет 100%, нажать кнопку «Готово». Перенос HDD на SSD завершен. Теперь можно выйти из программы.

Физически поменять местами диски

В конце следует заменить HDD на твердотельный накопитель.

Процесс простой:

  1. Выключить компьютер.
  2. Выкрутить все винты, чтобы можно было убрать HDD. Большая часть SSD поставляется с адаптером жесткого диска, поэтому SSD легко помещается в ПК. Если адаптера нет, нужно просто установить накопитель в компьютер.
  3. Поместить HDD в безопасное место для резервного копирования. Можно будет использовать его в качестве дополнительного хранилища через USB-SATA-адаптер.

606fbb1893c8e121b82cbf72 11

После следует закрутить винты и включить компьютер.

На этом всё. Спасибо за внимание.

Резервное копирование информации в Windows

Резервное копирование

604a9da393c8e121b82cb25f1 12

Одна небольшая ошибка со стороны пользователя, вирус или сбой винчестера может уничтожить все фотографии, документы, важные файлы на компьютере. Поэтому рекомендуется настроить автоматическое копирование данных на внешний накопитель или в общую сетевую папку, используя встроенные инструменты Windows.

Необходимо придерживаться нескольких простых правил:

  1. Иметь 3 копии (на компьютере, USB и в облачном хранилище).
  2. Использовать 2 разных типа носителей (жесткий диск и оптический носитель, например, DVD – речь идет о том, чтобы не хранить все в одном месте).
  3. Хранить 1 копию вне дома (в онлайн-сервисе резервного копирования).

В идеале на портативном жестком диске должно быть намного больше места (хотя бы в 2 раза), чем на HDD компьютера, чтобы сохранять несколько копий или версий файлов.

Как сделать резервную копию системы стандартным способом

Образ – это «снимок» всего, что хранится на жестком диске, включая Windows, системные настройки, программы и другие файлы. Поэтому, если возникнет серьезная ошибка, HDD или весь компьютер просто перестанет работать, будет возможность восстановить ОС.

Однако нельзя восстановить отдельные файлы из образа – все данные на диске будут заменены во время процесса восстановления содержимым образа ОС.

Также можно хранить только один образ системы, любая предыдущая версия будет перезаписана. При этом можно сохранить существующий образ, скопировав папку «WindowsImageBackup» в другое место перед бэкапом.

Важно! Инструмент Windows Backup не позволяет планировать автоматическое создание системных образов, но это имеет смысл, чтобы случайно не перезаписать образ на тот, который не работает.

Чтобы осуществить бэкап ОС, необходимо выполнить следующие шаги:

  1. Открыть параметры, нажав одновременно кнопки Win+I.
    604a9db393c8e121b82cb261 13
  2. Перейти в раздел обновления.
    604a9dbc93c8e121b82cb263 14
  3. На панели с меню, расположенной слева, выбрать вкладку «Архивация».
    604a9dc693c8e121b82cb265 15
  4. Открыть «Другие параметры».
  5. Перейти в «Дополнительные параметры».
    604a9dce93c8e121b82cb267 16
  6. Откроется новое окно.
    604a9dd793c8e121b82cb269 17
  7. Кликнуть по ссылке «Копия образа системы», которая располагается в самом низу слева.
    604a9dde93c8e121b82cb26b 18
  8. Перейти по ссылке «Создание образа системы».
  9. Windows будет автоматически искать подключенные к компьютеру накопители.
    604a9de693c8e121b82cb26d 19
  10. После отображения результата поиска нужно указать место хранения образа. Это должен быть внешний накопитель, DVD-диск или сетевая папка. Нажать «Далее».
    604a9df693c8e121b82cb26f 20
  11. По умолчанию создается копия зарезервированного и системного диска. Выбрать также другие диски при необходимости.
    604a9dff93c8e121b82cb271 21
  12. Внимательно проверить параметры архивации и нажать одноименную кнопку.
    604a9e0693c8e121b82cb273 22
  13. Подождать окончания процесса, он может занять несколько часов, в зависимости от размера файла.

Как только архивация завершится, система предложит создать диск восстановления системы. Рекомендуется сделать это, чтобы на всякий случай была копия ОС.

Важно! В Windows 7 есть служебная программа, которая называется «Резервное копирование и восстановление». В Windows 8 этот инструмент был переработан и разделен на две части: история файлов и инструмент для создания образа системы.

Как сделать резервную копию системы с помощью DISM

Через командную строку возможно создать образ ОС и в будущем восстановить систему. Для этого необходимо:

  1. Запустить диалоговое окно «Выполнить», нажав Win+R.
  2. Вписать команду cmd и одновременно зажать клавиши Ctrl+Shift+Enter.
  3. Командная строка откроется от имени Администратора.
  4. По очереди вставить команды diskpart, list volume и exit через Enter.
    604a9e1093c8e121b82cb275 23

Здесь важно обратить внимание на букву системного диска (может быть не C) и букву того диска, на который будет записан образ.

После этого добавить следующую команду:

dism /Capture-Image /ImageFile:F:Win10Image.wim /CaptureDir:C: /Name:” Win10Win”

ImageFile – место, куда сохранится копия, CaptureDir – расположение непосредственно ОС, Win10Win – имя образа.

После запуска команды нужно будет немного подождать, пока на экране не отобразится уведомление об успешном завершении операции.

Как сделать резервную копию отдельных папок

Если понадобится восстанавливать только выбранные папки, лучше использовать историю файлов. Встроенный инструмент Windows довольно прост в использовании, нужно только один раз настроить его, чтобы автоматически и непрерывно создавались копии нужных документов.

  1. Из параметров системы (Win+I) перейти по пути «Обновление» — «Архивация» — «Другие параметры» — «Дополнительные параметры».
  2. Откроется окно «История файлов».
    604a9e1993c8e121b82cb277 24
  3. В разделе «Смена диска» меняется носитель, куда будет записываться история, или выбирается сетевая папка.
    604a9e2093c8e121b82cb279 25
  4. В разделе «Дополнительные параметры» настраивается период сохранения данных (каждый час, ежедневно и т.д.) и время хранения версий.
    604a9e2893c8e121b82cb27b 26
  5. В разделе «Исключить папки» добавляются исключения, историю каких данных не следует сохранять.
    604a9e2f93c8e121b82cb27d 27

После того как все параметры настроены, необходимо вернуться назад и нажать кнопку «Включить». Теперь файлы из «Библиотеки», «Контактов», «Избранного» и «Рабочего стола» будут сохраняться на выбранный носитель.

Подводя итоги

Резервные копии хороши настолько, насколько хороши возможности по их восстановлению. Многие пользователи не задумываются об этом, но когда запускают восстановление файлов, оказывается, они пустые, и процесс завершается неудачей.

Подобное произошло с Pixar, когда компания случайно удалила «Историю игрушек 2» и обнаружила, что все резервные копии не годятся – за исключением одной, которую технический директор хранил на своем домашнем компьютере.

Поэтому рекомендуется время от времени тестировать резервные копии (примерно раз в месяц), восстанавливая один или два файла.

Выбор кабеля UTP, FTP, SFTP

Кабели типа витая пара

Кабели типа витая пара (TP, Twisted Pair) в настоящее время очень популярны. Они используются не только для построения локальных компьютерных сетей, но и для сетей абонентского доступа на базе Ethernet (например FTTB), в системах сигнализации, видеонаблюдения и других применениях.

Конструктивно такой кабель состоит из изолированных медных или биметаллических жил, скрученных в отдельные пары (обычно 2 или 4). Все пары, скручиваются между собой, формируя кабельный сердечник, на который накладывается защитная пластиковая оболочка. Под оболочкой может находиться металлический экран, защищающий кабель от внешних электромагнитных влияний (помех). Чаще всего в качестве экрана используется лента из алюминиевой фольги, наложенная на сердечник. В некоторых конструкциях экраны могут накладываться на отдельные пары внутри кабеля для защиты от взаимных влияний между цепями передачи.

По наличию внешних экранов кабели делятся на несколько типов:

  • Неэкранированный кабель маркируется UTP (Unshielded Twisted Pair)
  • Экранированный фольгой – FTP (Foiled Twisted Pair)
  • Иногда в конструкцию добавляется  экран в виде оплетки проволок.
    Кабель маркируется – STP (Shielded Twisted Pair) или SFTP (если используются оба экрана).
Витая пара UTP (Unshielded Twisted Pair)
Витая пара FTP (Foiled Twisted Pair)
Витая пара SFTP
 

Рис. 1. Конструкции неэкранированных и экранированных кабелей типа витая пара

Давайте посмотрим, насколько полезен экран, когда и от чего он защищает. Есть ли смысл использовать кабели FTP, и в каких случаях.

Механизм наводок и помех

Источниками внешних э/м влияний, способными ухудшить качество передачи сигналов по витой паре, могут выступать молнии, электродвигатели, линии высокого напряжения, силовые кабели, и даже другие кабели типа витая пара проложенные параллельно.

Э/м поле источника наводит в парах напряжения и токи (см.Рис.2). Если проводники и пары имеют идеально одинаковые конструкции, то в цепях синфазные токи помех (Iпом) компенсируются на приеме и не влияют на соотношение сигнал/шум. В реальных кабелях геометрия витой пары всегда немного нарушена по технологическим причинам. Поэтому на приеме возникает разностное напряжение помех (Uпр).

Контент1
Контент1

Рис. 2. Сбалансированная (а) и несбалансированная (б) витая пара.

Степень электромагнитного влияния на кабель зависит от мощности источника, расстояния и частоты излучения. Например, молния – мощнейший источник эл разрядов, но основная частота наводок  до 10 кГц вызовет скорее шумы в телефонном канале, чем при передачи данных. Хотя амплитуда наводок может быть очень большой и это может привести к выгоранию портов активного оборудования.

Значительное влияние на витую пару могут оказывать соседние кабели (и силовые кабели и информационные), положенные в одном лотке канале, кабель росте. Расстояние между такими кабелями минимально, а длина участка взаимодействия может быть достаточно большой – десятки метров. Величина влияний будет существенной при большой мощности потока (силовые) ил высокой частоте (информационные).

Источником помех могут выступать не только внешние источники, но и другие пары в том же кабеле – так называемые «переходные помехи». Особенно это сказывается при передаче сигналов в высокочастотном спектре (свыше 200 МГц), т.е. в кабелях категорий 6, 6а, 7 и более высоких.

Кроме защиты от внешних электромагнитных воздействий существует проблема излучения кабеля при передаче сигнала. Неэкранированный кабель выступает своеобразной антенной, излучение с которой увеличивается с ростом частоты. Таким образом, предаваемая информация может быть снята дистанционно с помощью специального оборудования.

Конструкции экранов

Наличие экрана позволяет как защитить сердечник кабеля от электромагнитных влияний, так и избежать нежелательного излучения при передаче сигнала. Чаще применяют экран из алюминиевой фольги: недорогой, легкий, тонкий, хорошо отражающий э/м волны. Такой экран хорошо защищает пары в широком диапазоне частот  – от единиц до сотен МГц. Экранирование кабеля  позволяет уменьшить мощность наводимых в проводниках помех на 13-15 дБ. Принцип работы экрана заключается в том, что электромагнитная волна частично отражается от границы сред диэлектрика и металла, а частично проходит в толщу экрана, затухая в нем. Отражение работает более эффективно, поэтому толщина экрана не играет существенной роли в процессе.

Ретранслятор TP-Link TL-WA854RE

 

Рис.3. Механизм работы электромагнитного экрана

На практике в качестве экрана используют ламинированную фольгу, т.е. на одну сторону наносят тонкую полиэтиленовую пленку. Это добавляет ленте механической прочности, а при  сборке кабеля пластиковый слой экрана лучше крепится к внешней оболочке. Под экраном размещается медный, а лучше луженый медный, проводник (обычно 0,4 мм) для отвода токов помех в систему заземления. В случае нарушения целостности фольги проводник также обеспечивает соединение отдельных частей экрана между собой.

Экраны из оплетки применяется не часто. Он более эффективен для экранирования в нижней части спектр Ethernet (до 20-30 МГц).

Максимальный эффект экранирования достигается в том случае, если не только кабель, но и все устройства от точки передачи до точки приема заэкранированы, а их экраны заземлены. Поэтому при построении экранированной кабельной системы кабель FTP должен оконечиваться экранированными коннекторами, соединяться с экранированными модулями в розетке и кроссе.

Ретранслятор TP-Link TL-WA854RE

 

Рис.4. Заземление в экранированной локальной кабельной системе

Возможно также заземление непосредственно кабеля FTP за медную проволоку. В этом есть смысл, так как защищается наиболее длинный сегмент цепи. Но в целом эффективность экранирования линии передачи снижается.

Отдельный вопрос – совместная прокладка силовых и информационных кабелей. Понятно, что помехи  частотой 50 Гц не окажут существенного влияния на передачу в спектре 1-100 МГц, но большая мощность наводок может быть неприятна для подключаемого активного оборудования. На этот счет есть много разнообразных требований стандартов, учитывающих наличие экрана в силовых кабелях и витой паре, напряжения питания, длин параллельной прокладки и т.п. Требования украинского ПУЭ (п.2.1.85) достаточно прагматичны:

1) если силовой кабель и UTP походят параллельно менее 35 м, то разнесение не обязательно;

2) на длинных участках сближения между кабелями должен быть разнос по крайне мере 50 мм, а в стесненных условиях следует использовать металлическую перегородку.

При прокладка экранированного кабеля FTP или SFTP в одном канале с силовым кабелем 220 В требуется только разделение диэлектрической перегородкой, не забывая про обязательное заземление экрана.


На чем можно сэкономить?

В реальных конструкциях витой пары используются экраны из медной и алюминиевой фольги. Поскольку проводимость меди выше, то и эффективность экрана можно ожидать выше. Однако разницу можно определить только при точных лабораторных измерениях.

На практике встречаются даже кабели FTP, в которых роль экрана выполняет фторопластовая лента, покрашенная серебристой краской! Понятно, что эффективность такого экрана равна нулю. Тем не менее находятся люди, осознанно покупающие такую «экономичную модель».

Еще один пример экономии это применение вместо медного заземляющего проводника биметаллического (CCS — сталь/медь, CCA — алюминий/медь). Наверное, понятно, что это не очень хорошая идея, так как сопротивление меди на постоянном токе или низких частотах значительно меньше. Проводники CCS или CCA лучше использовать на высоких частотах для передачи сигналов Ethernet. Где за счет поверхностного эффекта они будут иметь практически такие же параметры передачи, как медные.

Сейчас много пишут о том, что при передаче сигналов 10G Ethernet, 40G Ethernet по кабелям категории 6а, 7, 7а традиционное экранирование от межкабельных помех становится менее эффективным. Если заземлять кабельную линию только по концам, то за счет большей частоты и меньшей длины волны протекающая по экрану помеха успевает переизлучиться внутрь кабеля. Поэтому следует заземлять экран буквально каждые 20-30 м. Это требование обосновано, но не практично, особенно для кабелей, прокладываемых во внутренних каналах, коробах, пленум-пространствах. Возможно проще несколько разнести параллельно прокладываемые кабели. Это также даст эффект, поскольку мощность наводимых ВЧ помех сильно уменьшается с расстоянием.


Применение экранов. Выводы

Несмотря на некоторые сложности в процессе инсталляции и дополнительные затраты, экранированные кабельные системы по-прежнему применяются достаточно активно. По оценкам некоторых изданий в европейских странах экранированные системы на витой паре составляют 35-40% от общего числа инсталляций. В Украине часть таких систем оценивают в 20-25%.

Обосновывая свой выбор кабельной системы рекомендует учесть следующие выводы и рекомендации.

  1. Подверженность помехам в витой паре зависит не только и не столько от экрана, сколько от качественного производства (сбалансированности) пары и сердечника кабеля. Кабель UTP высокого качества будет защищен достаточно хорошо.
  2. Качественно выполненный экран действительно уменьшает воздействие э/м помех до 20-30 раз (13-15дБ). Но это не значит, что соотношение сигнал шум улучшится на столько же дБ, или во столько раз возрастет скорость передачи Ethernet.
  3. Применения только одного экранированного кабеля (FTP, STP, SFTP) без построения всего экранированного участка сети почти ничего не решает. Должны применяться все экранированные элементы в линии от абонентской розетки до кросса и активного оборудования.
  4. Эффективность экранирования сильно зависит от правильно спроектированной и реализованной системы заземления – именно телекоммуникационного заземления, как требуют стандарты (TIA/EIA 607, EN 50174-2). Простое заземление кабеля «на любую железяку» не слишком эффективно.
  5. Для построения участка абонентской сети на кабелях категорий 5 и 5е в домах, квартирах – в 99% случаев экранирование не нужно. Достаточно будет качественного кабеля UTP. То же касается офисных помещений.
  6. В производственных помещениях, при наличии сильных источников электромагнитного излучения, параллельной прокладке с силовыми кабелями есть смысл использовать экранированные кабели FTP. При наличии электродвигателей — даже  STP или SFTP. Если есть возможность померять напряженность э/м поля – будет проще определиться.
  7. При прокладке внешних кабелей (за пределами помещений), особенно подвесных, а не подземных, немного лучше использовать экранированные кабели FTP. От наводок молний они хоть немного, но защитят. Опять же, если не пренебрегать системой заземления.
  8. Совместная прокладка силовых кабелей и витой пары требует подумать проектное решение. В большинстве случаев, если это 220В, то достаточно разноса на несколько сантиметров с UTP. С FTP вообще никаких проблем при наличии заземления.
  9. При необходимости обеспечить хорошую защиту передаваемой информации – обязательно применение экранированных систем с правильным заземлением. Но, нужно понимать, что это – полумера. Ослабленное экраном излучение все-равно выходит в пространство. И применение профессиональных устройств позволит дистанционно снимать информацию. Максимальную защиту дает только применение оптического волокна.
  10. Использование кабелей категорий 6а, 7, 7а и выше, особенно на магистральных участках, где они прокладываются параллельно в пучках (кабельросты, короба, стояки и т.п.) предполагает кабели будут экранированными, как минимум FTP. Это связано с очень высокими частотами передачи (более 500 МГц и более), что сильно увеличивает взаимные влияния – так называемые межкабельные помехи. Возможно здесь также понадобится экранирование отдельных пар в кабеле. Но это отдельная тема.
  11. Построение экранированных кабельных систем или линий приводит к удорожанию проекта – до 10-30% только пассивная часть. Поэтому их применение должно быть обосновано технически и экономически.
Спасибо за внимание.

Резервное копирование и восстановление PostgreSQL

Все команды, которые приводятся ниже, должны выполняться из командной строки. В Linux — это окно терминала, в Windows — командная строка (cmd.exe) с переходом в папку установки PostgreSQL.

Создание резервных копий

Базовая команда

Синтаксис:

pg_dump <параметры> <имя базы> > <файл, куда сохранить дамп>

Пример:

pg_dump users > /tmp/users.dump

Пользователь и пароль

Если резервная копия выполняется не от учетной записи postgres, необходимо добавить опцию -U с указанием пользователя:

pg_dump -U dmosk -W users > /tmp/users.dump

* где dmosk — имя учетной записи; опция W потребует ввода пароля.

Сжатие данных

Для экономии дискового пространства или более быстрой передачи по сети можно сжать наш архив:

pg_dump users | gzip > users.dump.gz

Скрипт для автоматического резервного копирования

Рассмотрим 2 варианта написания скрипта для резервирования баз PostgreSQL. Первый вариант — запуск скрипта от пользователя root для резервирования одной базы. Второй — запуск от пользователя postgres для резервирования всех баз, созданных в СУБД.

Для начала, создадим каталог, в котором разместим скрипт, например:

mkdir /scripts

И сам скрипт: 

vi /scripts/postgresql_dump.sh

Вариант 1. Запуск от пользователя root; одна база.

#!/bin/sh
PATH=/etc:/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin

PGPASSWORD=password
export PGPASSWORD
pathB=/backup
dbUser=dbuser
database=db

find $pathB \( -name «*-1[^5].*» -o -name «*-[023]?.*» \) -ctime +61 -delete
pg_dump -U $dbUser $database | gzip > $pathB/pgsql_$(date «+%Y-%m-%d»).sql.gz

unset PGPASSWORD

* где password — пароль для подключения к postgresql; /backup — каталог, в котором будут храниться резервные копии; dbuser — имя учетной записи для подключения к БУБД; pathB — путь до каталога, где будут храниться резервные копии.
* данный скрипт сначала удалит все резервные копии, старше 61 дня, но оставит от 15-о числа как длительный архив. После при помощи утилиты pg_dump будет выполнено подключение и резервирование базы db. Пароль экспортируется в системную переменную на момент выполнения задачи.

Для запуска резервного копирования по расписанию, сохраняем скрипт в файл, например, /scripts/postgresql_dump.sh и создаем задание в планировщике:

crontab -e

3 0 * * * /scripts/postgresql_dump.sh

* наш скрипт будет запускаться каждый день в 03:00.

Вариант 2. Запуск от пользователя postgres; все базы.

#!/bin/bash
PATH=/etc:/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin

pathB=/backup/postgres

find $pathB \( -name «*-1[^5].*» -o -name «*-[023]?.*» \) -ctime +61 -delete

for dbname in `echo «SELECT datname FROM pg_database;» | psql | tail -n +3 | head -n -2 | egrep -v ‘template0|template1|postgres’`; do
    pg_dump $dbname | gzip > $pathB/$dbname-$(date «+%Y-%m-%d»).sql.gz
done;

* где /backup — каталог, в котором будут храниться резервные копии; pathB — путь до каталога, где будут храниться резервные копии.
* данный скрипт сначала удалит все резервные копии, старше 61 дня, но оставит от 15-о числа как длительный архив. После найдет все созданные в СУБД базы, кроме служебных и при помощи утилиты pg_dump будет выполнено резервирование каждой найденной базы. Пароль нам не нужен, так как по умолчанию, пользователь postgres имеет возможность подключаться к базе без пароля.

Зададим в качестве владельца файла, пользователя postgres:

chown postgres:postgres /scripts/postgresql_dump.sh

Для запуска резервного копирования по расписанию, сохраняем скрипт в файл, например, /scripts/postgresql_dump.sh и создаем задание в планировщике:

crontab -e -u postgres

* мы откроем на редактирование cron для пользователя postgres.

3 0 * * * /scripts/postgresql_dump.sh

* наш скрипт будет запускаться каждый день в 03:00.

Права и запуск

Разрешаем запуск скрипта, как исполняемого файла:

chmod +x /scripts/postgresql_dump.sh

Единоразово можно запустить задание на выполнение резервной копии:

/scripts/postgresql_dump.sh

На удаленном сервере

Если сервер баз данных находится на другом сервере, просто добавляем опцию -h:

pg_dump -h 192.168.0.15 users > /tmp/users.dump

* необходимо убедиться, что сама СУБД разрешает удаленное подключение. 

Дамп определенной таблицы

Запускается с опцией -t <table> или —table=<table>:

pg_dump -t students users > /tmp/students.dump

* где students — таблица; users — база данных.

Размещение каждой таблицы в отдельный файл

Также называется резервированием в каталог. Данный способ удобен при больших размерах базы или необходимости восстанавливать отдельные таблицы. Выполняется с ипользованием ключа -d:

pg_dump -d customers > /tmp/folder

* где /tmp/folder — путь до каталога, в котором разместяться файлы дампа для каждой таблицы.

Только схемы

Для резервного копирования без данных (только таблицы и их структуры):

pg_dump —schema-only users > /tmp/users.schema.dump

Только данные

pg_dump —data-only users > /tmp/users.data.dump

Использование pgAdmin

Данный метод хорошо подойдет для компьютеров с Windows и для быстрого создания резервных копий из графического интерфейса.

Запускаем pgAdmin — подключаемся к серверу — кликаем правой кнопкой мыши по базе, для которой хотим сделать дамп — выбираем Резервная копия:

Выбираем операцию резервного копирования для базы Postgresql

В открывшемся окне выбираем путь для сохранения данных и настраиваемый формат:

Настраиваем путь для резервного копирования

При желании, можно изучить дополнительные параметры для резервного копирования:

Дополнительные опции

После нажимаем Резервная копия — ждем окончания процесса и кликаем по Завершено.

Не текстовые форматы дампа

Другие форматы позволяют делать частичное восстановление, работать в несколько потоков и сжимать данные.

Бинарный с компрессией:

pg_dump -Fc users > users.bak

Тарбол:

pg_dump -Ft users > users.tar

Directory-формат:

pg_dump -Fd users > users.dir

Использование pg_basebackup

pg_basebackup позволяет создать резервную копию для кластера PostgreSQL.

pg_basebackup -h node1 -D /backup

* в данном примере создается резервная копия для сервера node1 с сохранением в каталог /backup.

pg_dumpall

Данная утилита делает выгрузку всех баз данных, в том числе системных. На выходе получаем файл для восстановления в формате скрипта.

pg_dumpall > cluster.bak

Утилиту удобно использовать с ключом -g (—globals-only) — выгрузка только глобальных объектов (ролей и табличных пространств).

Для создание резервного копирования со сжатием:

pg_dumpall | gzip > cluster.tar.gz

Восстановление

Может понадобиться создать базу данных. Это можно сделать SQL-запросом:

=# CREATE DATABASE users WITH ENCODING=’UTF-8′;

* где users — имя базы; UTF-8 — используемая кодировка.

Базовая команда

Синтаксис:

psql <имя базы> < <файл с дампом>

Пример:

psql users < /tmp/users.dump

С авторизацией

При необходимости авторизоваться при подключении к базе вводим:

psql -U dmosk -W users < /tmp/users.dump

* где dmosk — имя учетной записи; опция W потребует ввода пароля.

Из файла gz

Сначала распаковываем файл, затем запускаем восстановление:

gunzip users.dump.gz

psql users < users.dump

Или одной командой:

zcat users.dump.gz | psql users

Определенную базу

Если резервная копия делалась для определенной базы, запускаем восстановление:

psql users < /tmp/database.dump

Если делался полный дамп (всех баз), восстановить определенную можно при помощи утилиты pg_restore с параметром -d:

pg_restore -d users cluster.bak

Определенную таблицу

Если резервная копия делалась для определенной таблицы, можно просто запустить восстановление:

psql users < /tmp/students.dump

Если делался полный дамп, восстановить определенную таблицу можно при помощи утилиты pg_restore с параметром -t:

pg_restore -a -t students users.dump

С помощью pgAdmin

Запускаем pgAdmin — подключаемся к серверу — кликаем правой кнопкой мыши по базе, для которой хотим восстановить данные — выбираем Восстановить:

Выбираем восстановление базы данных

Выбираем наш файл с дампом:

Выбираем файл с дампом

И кликаем по Восстановить:

Восстанавливаем данные

Использование pg_restore

Данная утилита предназначена для восстановления данных не текстового формата (в одном из примеров создания копий мы тоже делали резервную копию не текстового формата).

Из бинарника:

pg_restore -Fc users.bak

Из тарбола:

pg_restore -Ft users.tar

С создание новой базы:

pg_restore -Ft -C users.tar

Возможные ошибки

Input file appears to be a text format dump. please use psql.

Причина: дамп сделан в текстовом формате, поэтому нельзя использовать утилиту pg_restore.

Решение: восстановить данные можно командой psql <имя базы> < <файл с дампом> или выполнив SQL, открыв файл, скопировав его содержимое и вставив в SQL-редактор.

No matching tables were found

Причина: Таблица, для которой создается дамп не существует. Утилита pg_dump чувствительна к лишним пробелам, порядку ключей и регистру.

Решение: проверьте, что правильно написано название таблицы и нет лишних пробелов.

Too many command-line arguments

Причина: Утилита pg_dump чувствительна к лишним пробелам.

Решение: проверьте, что нет лишних пробелов.

Aborting because of server version mismatch

Причина: несовместимая версия сервера и утилиты pg_dump. Может возникнуть после обновления или при выполнении резервного копирования с удаленной консоли.

Решение: нужная версия утилиты хранится в каталоге /usr/lib/postgresql/<version>/bin/. Необходимо найти нужный каталог, если их несколько и запускать нужную версию. При отсутствии последней, установить.

No password supplied

Причина: нет системной переменной PGPASSWORD или она пустая.

Решение: либо настройте сервер для предоставление доступа без пароля в файле pg_hba.conf либо экспортируйте переменную PGPASSWORD (export PGPASSWORD или set PGPASSWORD).

На этом всё. Спасибо за внимание.

Планировщик сron простыми словами

2 2 28

Давайте сегодня разберем, что такое планировщик сron своими словами.

Сron — это планировщик задач в системах на базе UNIX. Он позволяет запланировать запуск программы или скрипта в определенное время. Cron является незаменимым инструментом системного администратора. 

Задания создаются со следующим синтаксисом:
[Минута] [Час] [День] [Месяц] [День недели] [Команда или скрипт]

Где:

1 29

Дополнительные варианты использования:

  • Каждую ед. вр.: * или */1
  • Раз в 4 ед. вр: */4
  • Период: 2-7
  • В определенные ед. вр.: 30,45
  • Период раз в 2 ед. вр: 4-44/2

Пример созданных заданий:

2 30

Как в системах на базе Linux (Ubuntu, CentOS), так и BSD (FreeBSD) cron имеет единый синтаксис и управляется командой crontab. Например, открыть cron для создания и редактирования задач можно командой crontab -e, а посмотреть список созданных заданий — crontab -l

Спасибо за внимание!