12 лет назад 26 октября 2006 в 14:48 74

Основная идея концепции сверхустойчивой системы такова: если что-то испортилось, то она тут же восстанавливается из резервной копии в свое первоначальное работоспособное состояние. При этом суть неисправности нас совершенно не волнует – то ли вирус завелся, то ли сами сдуру что-то не то сделали…

Нас могут абсолютно не тревожить ни защита конфиденциальной информации (которой у нас нет), ни потенциальная возможность превратиться в невольного распространителя спама (пусть об этом болит голова у тех, кто его получает), ни радостные сообщения знакомых, что они все-таки проникли в твою систему (почему бы и нет, если им больше заняться нечем), ни прочие высокие хакерские материи. То есть мы можем быть полными чайниками.

ПОДГОТОВКА СИСТЕМЫ
Главное неудобство нашей концепции заключается в том, что после восстановления будут потеряны все изменения – как положительные, так и отрицательные. Разумеется, полностью избежать этого вряд ли получится, но минимизировать ущерб все же можно. Но для этого надо немного поработать над системой. Так сказать, сделать ее пригодной для практического применения нашей концепции. Крайне не рекомендуется пренебрегать этим шагом, несмотря на то что работать придется не столько с компьютером, сколько с бумагой и карандашом. Тщательное планирование – это 99% успеха.

Прежде всего, разделим все файлы на три основные категории по степени их изменяемости. Первая – неизменяемые файлы. Сюда относятся операционная система и редко обновляемые приложения. Например, есть все основания включить в этот список офисный пакет – после его настройки, как правило, ничего менять не приходится, а обновляются такие программы нечасто. Если сделать “откат”, то пропадет только список недавно открываемых документов – невелика потеря.

Вторая – невосстанавливаемые файлы. В эту категорию следует поместить все пользовательские документы, созданные им самим. Очевидно, что тут никакой возврат к старому просто невозможен. Набирать заново курсовую или восстановить фотографии, уже удаленные с флэшки после переноса на жесткий диск, либо нереально, либо очень тяжело.

Третья – часто изменяемые данные конкретных приложений. Например, закладки браузера или почтовая база. Их потеря – вещь весьма неприятная, хотя как-то пережить ее можно. Понятно, что эта классификация весьма условна. У каждого пользователя могут быть свои особые дополнения исходя из его потребностей. Например, для кого-то важной категорией могут быть музыкальные файлы, для кого-то – фильмы и т. д. Однако суть понятна – прежде всего следует разделить все объекты по степени их устойчивости к “откату”.

Принципиальный момент заключается в особом размещении прикладных программ, их служебных файлов и личных документов. Всевозможных элементарных средств для этого достаточно много – рассмотрим каждое из них, а уже затем поговорим о комплексных стратегиях размещения файлов, в которых используются их комбинации.

Первое средство – размещение файлов на другом разделе диска без всякого вмешательства в системный реестр. Несмотря на свою внешнюю простоту, этот метод достаточно эффективен. Пользователь создает несколько дополнительных разделов для документов, мультимедийных файлов и прикладных программ. Таким образом, при восстановлении системного раздела из резервной копии все это богатство оказывается нетронутым. Однако часть прикладных программ после процедуры восстановления может оказаться либо вообще неработоспособной, либо потребует некоторых телодвижений для повторного конфигурирования. Дело в том, что для хранения настроек такие программы могут использовать либо системный реестр, либо так называемые специальные папки, находящиеся в разделе Documents and Settings\User.

Второе средство – использование программ, относящихся к классу Portable (www.portableapps.com). Предназначены они для того, чтобы запускаться с флэш-носителя, поэтому “все свое носят с собой” – им не нужен ни реестр, ни специальные папки на системном диске. Причем функционально они ничем не отличаются от своих оседлых аналогов. Разместите их на специально созданном для этого разделе, создайте в системе ярлыки для запуска и при восстановлении вы ничего не потеряете.

Кстати говоря, совершенно не обязательно, что приложения, явно не входящие в этот класс, нельзя разместить на отдельном разделе. Просто поменяйте путь установки при инсталляции. Третье средство – перенос специальных папок. В разделе реестра HKEY_CURRENT_USER\ Software\Microsoft\Windows\ CurrentVersion\Explorer\Shell Folders прописаны пути ко всем каталогам, которые понимаются системой как предназначенные для вполне конкретной задачи. Например, путь к специальной папке, где хранятся данные прикладных программ, по умолчанию является таким – C:\Documents and Settings\user\Application Data. Неудобство этого имени заключается в том, что каталог находится в системном разделе и при восстановлении последнего все текущие изменения в настройках будут потеряны. В частности, к первозданному виду вернутся закладки браузера и почтовая база, что совсем никуда не годится.

Отредактируйте в реестре эти пути, и одной проблемой будет меньше. Самое удобное – держать все персональные настройки на отдельном логическом томе и смеяться в лицо всем пользователям Linux, когда они будут рассказывать вам о том, как замечательна партиция home, расположенная в собственном разделе.

Дополнительный бонус – возможность удалить явно ненужные папки. Например, “Моя музыка” и “Мои рисунки”. А если вспомнить про то, что некоторые прикладные программы любят создавать в этом разделе что-то вроде My eBooks, My ISO Files, My Project и т. п., то станет ясно, что сделать это просто необходимо. В результате из файлопомойки вы получите вполне пристойную конфигурацию, которую не стыдно людям показать.

Четвертое средство – использование профилей прикладных программ. К счастью, профили поддерживаются двумя самыми главными пользовательскими приложениями – браузером Firefox и почтовым клиентом Thunderbird. Для получения доступа к настройкам размещения служебных файлов первого следует набрать команду firefox -p, а со вторым еще проще – иконка для запуска менеджера профилей входит в стандартное меню.

Как сказано выше, максимальный эффект достигается при комбинировании этих средств. Для иллюстрации этого рассмотрим несколько базовых конфигураций, пригодных для достаточно большого количества пользователей.

Первая – для пользователя, использующего ограниченный набор приложений и имеющего немного личных файлов. В этом случае следует создать три раздела: для самой системы, для прикладных программ и для персональных настроек и документов. Сразу после установки ОС нужно открыть редактор реестра и прописать все служебные папки на специально предназначенном для них логическом диске. На него же возлагаем обязанность хранить все личные документы.

Таким образом, на системном разделе нет ничего, кроме самой системы, и при ее восстановлении пользователь фактически ничего не теряет. Минус такого подхода очевиден – если зараженной окажется прикладная программа, то пользователю придется туго, ведь резервное копирование этого логического тома не предусматривается. С другой стороны, защита от этого есть. Если эксплуатировать только известное ПО, взятое из надежных источников, то риск подхватить вирус будет минимален. А блуждающая по Сети зараза атакует, как правило, саму систему, а не приложения.

Вторая – для домашних бета-тестеров. В этом случае ситуация усложняется тем, что часть устанавливаемых программ явно нестабильна (или просто неинтересна), поэтому их надо периодически удалять. Создаем четыре раздела: для системы, для постоянных прикладных программ, для профилей постоянных прикладных программ и для документации. При этом специальные папки остаются на системном разделе, и при восстановлении вся накопившаяся там муть будет удалена. Если пользователь решил, что программа заслуживает постоянную прописку, то следует деинсталлировать ее средствами системы и заново установить на специально предназначенный для этого логический том. И при необходимости переписать в реестре путь к профилю.

Недостаток – чтобы при каждом восстановлении не вносить изменения в реестр, следует либо отдельно сохранять изменения в этом объекте системы, либо заново делать полную копию системного раздела после внесения каких-либо изменений. Операция несложная, но на практике про это часто забывают.
К тому же надо быть очень внимательным при выборе ПО. Например, очень популярный FAR хранит свои настройки именно в реестре. В частности, там находится список всех FTP-серверов. Перед восстановлением системы надо сохранить конфигурацию при помощи специальной утилиты, входящей в комплект поставки файлового менеджера.

Вообще говоря, использование не только инструментов для сохранения разделов, но и утилит резервного копирования конфигураций отдельных программ – это правильный подход к решению задачи. Нет смысла тратить время на изготовление полного снимка, если изменения незначительны и касаются какого-то одного приложения.

Отсюда вывод: перед тем как использовать ту или иную программу, следует выяснить, где именно хранятся ее настройки, поддерживает ли она работу с профилями, имеется ли специальная утилита для сохранения конфигурации. При определенной настойчивости можно подобрать все ПО таким образом, что восстановление системы будет проходить совершенно безболезненно.

Следует избегать одной довольно распространенной ошибки, часто совершаемой пользователями Firefox и Thunderbird. Она заключается в том, что программа устанавливается на системный диск (используется путь по умолчанию), а профили располагаются на отдельном логическом томе. В этом случае неизбежен конфликт версий самих приложений и их расширений. При восстановлении будет сделан откат к той версии, которая стояла на момент изготовления копии. Но в процессе эксплуатации неоднократно обновлялась не только сама программа, но и большинство расширений, которые находятся на отдельном разделе и не будут изменены. В результате при первом же запуске приложения они просто отключатся. Избежать этого можно, если разместить программы на отдельном разделе.

ACRONIS TRUE IMAGE
Одно из лучших решений для восстановления системы из образа – программа Acronis True Image (www.acronis.ru). Прежде всего, нас интересует используемая в нем технология Acronis Snap Restore, которая позволяет начать работу с системой, не дожидаясь окончания восстановления. Таким образом, при необходимости восстановить системный раздел, пользователь фактически потеряет всего одну-две минуты.

Для этого процесс восстановления разбит на несколько этапов. Прежде всего, приложение находит в образе секторы, содержащие системные файлы, и копирует именно их. Таким образом, операционная система может быть загружена через весьма незначительный промежуток времени.

Затем на диск записываются драйверы, перехватывающие системные запросы к конкретным файлам, которые восстанавливаются в первую очередь. Например, если пользователь хочет запустить браузер, то Acronis True Image с него и начнет. А пока пользователь будет бродить по Сети, потихоньку восстановит все остальное. Разумеется, подобная процедура возможна только для системных разделов.

Правда, чтобы было именно так, годится не любая копия, а только размещенная в специальном разделе, называемом Зоной безопасности Acronis. Она может располагаться либо на свободных секторах уже существующих разделов, либо в отдельном разделе. Если позволяет место на диске, то второй путь явно предпочтительнее хотя бы потому, что позволяет планировать расход дискового пространства на остальных логических томах.

При создании Зоны безопасности от пользователя потребуется выбрать диск и разделы для его размещения, а также задать размер области. К сожалению, Acronis True Image не располагает собственным менеджером разделов, поэтому, если пользователь захочет разместить Зону безопасности на отдельном томе, то о его организации следует подумать заранее.

Затем необходимо активировать опцию “Восстановление при загрузке”. Для того чтобы воспользоваться этой возможностью на практике, следует нажать F11 при загрузке системы. Если же в качестве штатного загрузчика используется Acronis OS Selector, то соответствующий пункт будет автоматически добавлен в меню.

Таким образом, порядок действий пользователя должен быть следующим. Сначала устанавливается операционная система и все необходимые приложения, ссылки на которые должны находиться на Рабочем столе. На этой стадии недопустимы никакие эксперименты, поскольку конфигурация будет использоваться для изготовления образа. Однако не стоит слишком спешить – если до начала резервного копирования вы забыли внести какие-либо изменения, то придется это делать каждый раз после очередного восстановления.

Как только эталонная система готова, с нее снимается слепок, который помещается в Зону Безопасности Acronis. После этого можно спокойно работать, не опасаясь ни вирусов, ни хакеров. Если что-то в работе ОС перестало вас устраивать, то перезагружайтесь, активируйте восстановление при загрузке (F11), укажите на нужный образ и через пару минут можете запускать приложения. Если на системном разделе появились какие-то изменения, которые имеет смысл сохранить, то образ придется делать заново. Для экономии времени выполнять полное копирование нет никакой необходимости – к услугам потребителя инкрементные и дифференциальные архивы.

Как в первом, так и во втором случае сохраняются только новые данные. Однако дифференциальное резервное копирование предусматривает создание независимого файла, содержащего все измененные данные по отношению к базовому архиву. Поэтому восстановление в этом случае происходит несколько быстрее.

Каких-то особых подводных камней в работе Acronis True Image нет. Однако следует помнить, что в режиме восстановления при загрузке программа может полностью удалить все разделы с того диска, на который она помещает систему. Поэтому ОС лучше располагать на отдельном физическом диске. Впрочем, это требование весьма разумно по многим соображениям – очень часто пользователь приобретает специальный быстрый винчестер небольшого размера только для операционной системы.

ДРУГИЕ ПРОГРАММЫ ДЛЯ ВОССТАНОВЛЕНИЯ
Если по каким-либо причинам Acronis True Image не нравится, то можно воспользоваться утилитами Phoenix Recover Pro (www.phoenix.com) или WinRollBack (www.datapol-technologies.com).
Для размещения архивов Phoenix Recover Pro использует скрытый раздел, который создается автоматически во время первой загрузки, и размер которого составляет около трети основного. После следующей перезагрузки будет создана точка восстановления.

Программа предусматривает три режима работы: Quick Backup (быстрое резервирование), Complete Backup (полное резервирование) и Restore your Computer (восстановление). Поскольку наша концепция не предусматривает наличия большого числа точек восстановления, то создание копии при каждой перезагрузке для нас неактуально.

Для восстановления системы достаточно запустить консоль Core Management Console нажатием на F4 при загрузке. Разумеется, процедура продолжается несколько дольше, чем в случае использования Acronis True Image. Хотя процесс точно так же не зависит от того, может испорченная система загрузиться или нет – все равно все данные на основном разделе будут заменены.

Увы, у Acronis True Image и Phoenix Recover Pro есть один общий недостаток. Любая защищенная область, в которой находятся архивы, является неубиваемой только весьма условно. Тот же самый FDISK с легкостью очистит диск от всего этого богатства. Поэтому достаточно установить Linux в автоматическом режиме (который предусматривает удаление всех разделов) – и о восстановлении можно забыть.

Главное достоинство WinRollBack – ее размер. Особенно по сравнению с описанными тут монстрами. Работа этой программы чем-то напоминает действие карты LanSeal – любые разделы могут быть защищены от каких-либо изменений. Поэтому технология работы с этой программой точно такая же.

Понятно, что система абсолютной живучести – это миф. Сломать можно все что угодно – хоть нарочно, хоть сдуру. Однако метод защиты при помощи программ восстановления из образа или блокировки изменений работает ничуть не хуже традиционной парочки антивирус-файерволл. И хотя построить систему, защищенную таким образом не легче, чем идти общепринятым путем, но предлагаемая здесь концепция не требует глубоких знаний устройства операционной системы и сетевых протоколов. И в этом ее главное достоинство.

Общие требования к размещению файлов

1. Общая концепция размещения файлов должна быть такова, чтобы для полного восстановления работоспособности системы хватало копии одного раздела. В противном случае процесс займет слишком много времени.

2. Все постоянно используемые прикладные программы не должны хранить в реестре изменяемые параметры. Иначе придется слишком часто делать резервные копии реестра. К тому же есть вероятность, что наиболее важные дополнения внесутся непосредственно перед крахом системы и после ее восстановления из копии будут потеряны.

3. Категорически не рекомендуется хранить пользовательские файлы в системном разделе. Лучше всего иметь для этих целей отдельный том, вовсе не обязательно совпадающий с “Моими документами”, поскольку последний требует к себе постоянного внимания, так как отдельные программы могут создавать в нем свои каталоги.

4. Особое внимание необходимо обращать на часто обновляемые программы, использующие в своей работе плагины. Их следует разместить на отдельном диске во избежание конфликтов версий приложения и расширений.

5. Не перегибайте палку. Один раздел для всего – это плохо. Но создавать отдельный том для каждой прикладной программы – это тоже явный перебор.

Железное решение
Существует круг потребителей, признающих только аппаратные решения. Специально для них выпускается Карта восстановления Данных LanSeal (www.lanseal.ru). Ее задача – восстановление операционной системы после сбоев любого происхождения (естественно, за исключением физического краха винчестера). Устанавливается устройство в PCI-слот.

Сразу после первого запуска машины LanSeal копирует всю информацию о состоянии блоков защищаемых томов, которые определяет пользователь, в скрытую область диска. Все изменения во время работы заносятся в буфер, находящийся точно там же. Отсюда, кстати, одно важное достоинство устройства, актуальное для любителей экономии – ни один сектор винчестера не останется безработным.

Пользователь может делать со своей системой все, что ему заблагорассудится, ведь первоначальная конфигурация уже сохранена. После первой же перезагрузки произойдет откат к первоначальному состоянию, которое помнит LanSeal, и все изменения пропадут.

Естественно, создатели устройства – не окончательные садисты. Они предусмотрели тот вариант, при котором все изменения являются полезными и нуждаются в сохранении. Однако пользоваться этой картой надо предельно осторожно и не перезагружать систему до тех пор, пока не принято решение о принятии или отмене всех появившихся новшеств.

При определенной настойчивости можно подобрать все ПО таким образом, что восстановление системы будет проходить совершенно безболезненно

Метод защиты при помощи программ восстановления из образа или блокировки изменений работает ничуть не хуже традиционной парочки антивирус-файерволл