Архивация и восстановление ключей в windows server pki + видео обзор

Записки IT специалиста

Технический блог специалистов ООО»Интерфейс»

Настраиваем систему архивации Windows Server

Архивация и восстановление ключей в windows server pkiСистема архивации пришла на смену NTBackup с выходом Windows Server 2008 и на сегодняшний день является вполне зрелым и проверенным продуктом, но многие администраторы до сих пор не используют данную компоненту ОС, отдавая предпочтения альтернативным продуктам. Этому могут быть как объективные причины, так и непонимание принципов работы системы архивации Windows Server. Поэтому мы решили устранить возможные пробелы в знаниях при помощи данной статьи.

Мы довольно часто задавали знакомым системным администраторам вопрос: какие средства они используют для резервного копирования состояния своих серверов? И сильно удивлялись тому, что многие из них даже не упоминали систему архивации Windows Server. На следующий вопрос: почему они не используют этот инструмент, мы часто получали ответ, что они не понимают, как работает эта система, как управлять резервными копиями и т.д., и т.п. Отчасти причину можно назвать уважительной, когда нет понимания как работает то или иное средство то от его использования лучше отказаться.

А еще лучше разобраться как оно работает и начать применять его на практике. В новой системе архивации многие ожидают увидеть преемника привычного NTBackup, однако Microsoft полностью переработала механизм создания резервных копий и перед нами совершенно иной инструмент. Основным хранилищем резервных копий является диск, который самостоятельно размечается системой архивации и скрыт от пользователя. Также можно использовать уже размеченный том или сетевой ресурс, однако эти способы имеют свои ограничения и сводят на нет все преимущества новой технологии.

Новая система архивации самостоятельно управляет процессом резервного копирования, создавая основную и добавочные копии данных, а также сроком их хранения. Это одно из основных затруднений, которое возникает при использовании нового инструмента. Многие администраторы привыкли явно указывать тип создаваемого архива, их количество и срок хранения, поэтому не находя здесь необходимых опций они делают поспешные и неправильные выводы.

Служба архивации работает аналогичным образом, записывая копии на диск до исчерпания свободного пространства, затем самые старые копии перезаписываются. Таким образом вы всегда будете иметь постоянную глубину резервного копирования, ограниченную только объемом диска, даже резкое увеличение копируемых данных не приведет к негативным последствиям, сократится только количество доступных копий.

Архивация и восстановление ключей в windows server pkiЗдесь возникает еще одно затруднение. У многих администраторов слово диск ассоциируется только с физическим жестким диском, после чего сразу возникает масса вопросов: где взять столько дисков, как подключить их к серверам, как обеспечить хранение архивов отдельно от системы и т.д. и т.п. Да и выделять для бекапа рядового сервера даже 500 ГБ диск выглядит несколько расточительно. Поэтому самое время вспомнить о технологии iSCSI, которая позволяет сразу решить весь пласт «проблем».

Действительно, данную технологию сегодня поддерживают все системы, включая даже NAS ценовой категории чуть выше начальной, что позволяет грамотно распорядиться имеющимся дисковым пространством и организовать хранение архивов отдельно от систем. Microsoft рекомендует для хранения двух копий данных иметь в 1,5 раза больше дискового пространства, на наш взгляд данная цифра является несколько завышенной, особенно если вы копируете редко изменяемые данные, например, состояние сервера.

Мы немного забежим вперед и покажем результат архивирования тестового сервера с объемом архивируемых данных размером 29 ГБ:

Архивация и восстановление ключей в windows server pkiКак видим, восемь копий состояния системы заняли примерно 9 ГБ, что довольно неплохо и общего объема, выделенного нами iSCSI диска в 60 ГБ, хватит примерно на три недели хранения ежедневных копий, что на наш взгляд более чем достаточно.

Для создания резервных копий используется механизм теневого копирования тома (VSS), который позволяет работать с открытыми и системными файлами, не прерывая работы системы и пользователей. Начиная с Windows Server 2012 система архивации позволяет также архивировать запущенные на хосте виртуальные машины Hyper-V и восстанавливать их состояние по отдельности. При использовании на сервере иного ПО использующего возможности теневого копирования система архивации имеет возможность сохранять журнал VSS, что обеспечит корректную работу этих служб при восстановлении.

Отдельно следует коснуться резервного копирования баз данных, если с поддерживающими теневое копирование продуктами, такими как MS SQL Server или Exchange, проблем не возникает, то со сторонними продуктами, например, PostgreSQL могут возникнуть проблемы. Механизм теневого копирования не проверяет логической целостности файлов, просто делая снимок их состояния на определенный момент времени, системы, поддерживающие VSS, умеют обрабатывать этот момент, приводя базу к непротиворечивому состоянию перед моментом создания теневой копии. Для неподдерживаемых систем мы просто получим срез базы на определенное состояние времени, при восстановлении такой базы она будет приведена в непротиворечивое состояние средствами СУБД, проще говоря будут отменены все незавершенные транзакции и может произойти потеря данных.

Исходя из вышесказанного можно сделать вывод, что система архивации Windows хорошо подходит для создания резервных копий системы и пользовательских данных, а также «родных» служб и приложений. Для архивации сложного стороннего ПО лучше использовать средства, предусмотренные производителем данного ПО.

Для того, чтобы начать использовать систему архивации Windows Server сначала нужно установить одноименный компонент, это делается через Мастер добавления ролей и компонентов.

Архивация и восстановление ключей в windows server pkiОснастка абсолютно типична для служб Windows Server и не вызывает каких-либо затруднений при работе с ней.

Архивация и восстановление ключей в windows server pkiБеглый взгляд на экран сразу позволяет оценить текущие настройки и состояние службы, доступные действия сосредоточены справа. Их немного: Однократная архивация, архивация по расписанию и восстановление. Нас прежде всего интересует расписание, хотя однократная архивация тоже довольно удобный инструмент, который позволяет быстро сделать копию состояния сервера перед какими-нибудь потенциально опасными действиями, чтобы была возможность откатиться на самое их начало.

Нажав на Расписание архивации мы запустим одноименного мастера, который предлагает нам архивировать весь сервер целиком, либо указать объекты для выборочной архивации.

Архивация и восстановление ключей в windows server pkiЗаархивировать все и сразу мы всегда успеем, поэтому выберем настраиваемый тип архивации. Следующим шагом нам будет предложено выбрать объекты для архивации.

Архивация и восстановление ключей в windows server pki

Для их добавления просто нажмите Добавить элементы.

Архивация и восстановление ключей в windows server pkiЕсли выбрать Восстановление исходного состояния системы, то автоматически будут добавлены Состояние системы, системный раздел (диск C:) и служебный раздел с загрузчиком. К этим данным мы в учебных целях добавили папку с базами MS SQL, которые должны представлять некие пользовательские данные.

Перед тем как двигаться дальше не забудьте заглянуть в Дополнительные параметры, здесь можно настроить исключения, например, совсем ни к чему копировать временные файлы.

Архивация и восстановление ключей в windows server pkiА также задать параметры службы теневого копирования, если у вас есть приложения использующие данную службу, например, MS SQL Server, то следует выбрать настройку Копировать журнал VSS, что обеспечит их нормальное взаимодействие со службой теневого копирования, в том числе и при восстановлении.

Архивация и восстановление ключей в windows server pki

Архивация и восстановление ключей в windows server pkiС расписанием разобрались, теперь самое время определиться с местом хранения архивов. На выбор предлагается три варианта, каждый из них довольно неплохо прокомментирован, что облегчает правильный выбор:

Архивация и восстановление ключей в windows server pkiКак мы уже говорили, оптимальным является выделение для архивации целого диска, мы рекомендуем использовать для этой цели iSCSI диски, что позволяет решить сразу две основные задачи: оптимально использовать дисковое пространство и хранить архивы отдельно от системы.

Отдельно стоит остановиться на возможности разместить архив в сетевой папке, несмотря на жесткие ограничения этот способ удобно использовать при однократной архивации, когда нужно быстро создать архив и разместить его вне сервера.

Если вы выбрали диск, то он будет отформатирован и скрыт, это обеспечивает дополнительную защиту от возможных деструктивных воздействий, например, троянов-шифровальщиков.

Архивация и восстановление ключей в windows server pki

На последнем шаге следует еще раз убедиться в правильности сделанных настроек и подтвердить их нажатием на кнопку Готово.

Архивация и восстановление ключей в windows server pkiТеперь осталось дождаться указанного времени и убедиться, что процесс архивации был выполнен без сбоев. При создании расписания следует принять во внимание нагрузку на сеть и дисковую подсистему хранилища, что может приводить к снижению их производительности.

После того, как резервная копия создана будет не лишним проверить возможность восстановления из нее. Для этого выберем в оснастке одноименное действие, при этом будет запущен Мастер восстановления, который первым делом попросит указать расположение архива:

Архивация и восстановление ключей в windows server pkiЗатем указываем дату и время создания резервной копии на которую мы хотим откатиться, доступные даты подсвечиваются полужирным шрифтом.

Архивация и восстановление ключей в windows server pkiПосле чего указываем, что именно мы хотим восстановить:

Архивация и восстановление ключей в windows server pkiКак видим, это могут быть файлы и папки, виртуальные машины Hyper-V, тома, приложения и состояние системы. Отдельно следует упомянуть о приложениях. Эта функция доступна только для зарегистрированных в системе архивации приложений, которые должны уметь работать с API этой службы и поддерживать VSS. Проще говоря, в этот список попадает ограниченное количество программ, в основном от самой Microsoft, а для стороннего софта данная функция бесполезна.

В тоже время трудно переоценить возможность восстановления состояния системы, которая позволяет выполнить откат состояния ОС, не затрагивая при этом пользовательские данные. Это сильно выручает в ситуациях, когда между внесением изменений в систему и выявлением их негативного эффекта прошло какое-то время.

Восстановление состояния системы производится в два этапа каждый из которых завершается перезагрузкой.

Архивация и восстановление ключей в windows server pki

Причем второй этап выглядит как обычная загрузка ОС и не выводит никаких сообщений, просто выполняя перезагрузку через некоторое время. Может показаться что произошла ошибка или сбой, но это не так.

Архивация и восстановление ключей в windows server pki

Поэтому просто следует запастись терпением и дождаться сообщения об успешном завершении операции. В зависимости от скорости сети, производительности дисков и объема данных эта операция может занять значительное время.

Архивация и восстановление ключей в windows server pkiАльтернативой восстановления состояния системы может служить восстановление на уровне тома, при этом все данные будут уничтожены и том будет приведен в состояние, в котором он находился на указанную дату. Это может оказаться полезным в случае вирусного инцидента, когда вы хотите быть уверенным, что в системе не осталось закладок вредоносного ПО, а также в случаях, когда исходный том был поврежден.

В общем и целом, данная операция ничем не отличается от восстановления тома из образа любым иным ПО, например, Acronis.

Архивация и восстановление ключей в windows server pkiПри восстановлении папок и файлов можно гибко управлять параметрами восстановления, например, сохранив обе версии файла: текущую и восстанавливаемую, это полезно в тех случаях, когда файл был случайно перезаписан, но результат текущей работы также нужен. При восстановлении можно также восстановить все права доступа на файлы и папки, что важно, если у вас используется сложная система назначения прав.

Архивация и восстановление ключей в windows server pkiКак видим, система архивации Windows Server представляет собой весьма функциональный и удобный инструмент, позволяющий осуществлять успешное восстановление данных на любом уровне и в тоже время снимающая с администратора значительную часть забот по управлению этим процессом. Поэтому если вы еще не используете данную систему архивации, то после прочтения данного материала самое время более пристально к ней присмотреться.

Помогла статья? Поддержи автора и новые статьи будут выходить чаще:

Или подпишись на наш Телеграм-канал: Архивация и восстановление ключей в windows server pki

Источник

Автоматическое архивирование и восстановление ключей в инфраструктуре Windows Server 2003 PKI

Архивирование и восстановление — это службы инфраструктуры открытых ключей PKI, которые могут использоваться организацией для восстановления потерянных, похищенных или недоступных секретных ключей шифрования. Архивирование и восстановление ключей — актуальные функции для приложений, поддерживающих PKI, например приложений защищенной электронной почты, имеющих дело с данными постоянного хранения. Впервые технология централизованного автоматического архивирования и восстановления секретных ключей была предложена в службе Key Management Service (KMS), которая представляет собой часть почтовой системы Microsoft Exchange Server 4.0 и выше, базирующуюся на Secure MIME (S/MIME). В комплект поставки Exchange Server 2003 служба KMS не входит, поэтому, если в организации имеется работающая KMS в среде Exchange 2000 Server и планируется миграция на Exchange 2003, базу данных архивированных ключей KMS придется перенести в базу данных архивированных ключей центра сертификации Windows 2003 Server Certification Authority (CA). Более подробную информацию об этой процедуре можно найти во врезке «Миграция базы данных KMS Exchange». Имеющаяся в Windows 2003 технология архивирования и восстановления ключей построена на концепции KMS: каждый центр сертификации CA уровня предприятия в среде Windows 2003 имеет службу централизованного автоматического архивирования и восстановления ключей. Как описано во врезке «Ручное архивирование и обновление ключей», администраторы PKI могут выполнять соответствующие процедуры и вручную. В этой статье мы рассмотрим, как можно настроить в Windows 2003 процесс автоматического архивирования и восстановления ключей, а также познакомимся с принципами работы данной технологии.

Настройка автоматического архивирования и восстановления

Центр CA в Windows 2003 может выполнять автоматическую архивацию секретных ключей пользователей PKI в базе данных CA с соблюдением необходимых мер безопасности. Данный процесс происходит незаметно для пользователя и является составной частью процедуры выдачи пользовательского сертификата. Более подробно процесс выдачи сертификатов описан в статье «Технология регистрации сертификатов PKI в Windows 2003», опубликованной на сайте Windows IT Pro/RE (http://www.windowsitpro.ru/safety/511_29.htm). При этом предварительно требуется внести некоторые изменения в настройки корпоративного центра Windows CA, а также в шаблоны сертификатов, используемые в организации.

Для настройки параметров архивирования ключей объекта CA используется оснастка Certification Authority консоли MMC. Необходимо открыть диалоговое окно Properties объекта CA и перейти на вкладку Recovery Agents. Чтобы включить функцию восстановления ключей, следует выбрать режим «Archive the key». Как и в KMS Exchange, в центрах CA среды Windows 2003 для восстановления ключей поддерживается фирменная технология: при восстановлении одного ключа из архивной базы данных можно затребовать несколько сертификатов ключа восстановления (Key Recovery certificate) и, соответственно, назначить несколько агентов ключа восстановления (Key Recovery Agent, KRA). KRA представляет собой учетную запись Windows, которая является владельцем сертификата ключа восстановления и секретного ключа, таким образом, данная учетная запись имеет право его восстанавливать. В инфраструктуре Windows 2003 PKI имеются предустановленные шаблоны сертификатов ключей восстановления, поэтому настройку сертификата ключа восстановления для конкретной учетной записи выполнить достаточно просто. Оптимальным с точки зрения безопасности решением является хранение сертификата KRA и секретного ключа на смарт-карте. Нужно указать в текстовом поле Number of recovery agents to use то количество агентов KRA, которое необходимо для ключа восстановления. Затем следует определить те сертификаты KRA, которые будут использоваться при архивировании ключа, для чего требуется нажать кнопку Add, расположенную в нижней части окна. Заметим, что можно задавать больше сертификатов KRA, чем требуется для ключа восстановления. При этом служба центра CA опрашивает контейнер KRA в контексте именования конфигурации Active Directory и возвращает список доступных сертификатов KRA (как показано на экране 1). Следует помнить, что после каждого добавления сертификата KRA необходимо перезапускать службу CA, в противном случае в колонке Status сертификата будет отображаться Not Loaded.

Чтобы разрешить архивирование ключей на уровне шаблона сертификата, требуется запустить оснастку Certificate Template консоли MMC. Для того чтобы включить процедуру автоматического архивирования секретного ключа пользователя PKI при запросе пользователем сертификата, соответствующего конкретному шаблону (например, шаблону New User), нужно открыть окно Properties данного шаблона и перейти на вкладку Request Handling. На этой вкладке необходимо установить флажок Archive subject?s encryption private key, как показано на экране 2. Следует иметь в виду, что это можно делать только в шаблонах сертификатов версии 2.

Архивация и восстановление ключей в windows server pki
Экран 2. Вкладка Request Handling с флажком Archive subject?s encryption private key

Архитектура автоматического архивирования и восстановления

После того как было разрешено автоматическое архивирование ключей при каждом запросе архивирования секретного ключа, центр CA случайным образом генерирует симметричный ключ, соответствующий стандарту 3DES (Triple Data Encryption Standard), который используется для шифрования секретного ключа PKI клиента. Затем CA с помощью открытого ключа KRA, сконфигурированного для автоматического архивирования, производит шифрование симметричного ключа. Если было выбрано более одного агента KRA, то CA шифрует симметричный ключ, применяя ключи шифрования каждого из агентов KRA. Пошаговое описание процесса архивирования приведено ниже.

Клиентские секретные ключи и симметричные ключи хранятся в шифрованном виде в базе данных центра сертификации Windows 2003 CA. Клиентские секретные ключи отображаются в столбце RawArchivedKey, а симметричные ключи — в столбце KeyRecoveryHashes базы данных CA. Чтобы просмотреть эти столбцы и всю структуру схемы базы данных CA, нужно набрать в командной строке:

Для того чтобы определить, имеются ли в базе данных CA секретные ключи сертификатов, можно воспользоваться оснасткой Certification Authority, как показано на экране 3. Для этого в контейнере CA Issue Certificates нужно добавить для отображения столбец Archived Key. Затем следует нажать правой кнопкой мыши на контейнере Certificates, выбрать View, Add/Remove columns из меню и добавить столбец Archived Key.

Восстановление ключей

Пользователь инфраструктуры PKI или приложения, использующего PKI, обычно инициирует процесс восстановления ключа, требующий использования хотя бы одного агента KRA (количество этих агентов задается в свойствах CA). В инфраструктуре Windows 2003 PKI поддерживаются механизмы разделения ролей, позволяющие разделять роли администратора CA (CA administrator), менеджера сертификатов (certificate manager) и KRA, поскольку при обновлении восстановленных из базы CA данных может потребоваться вмешательство менеджера сертификатов. В рассматриваемом ниже примере предполагается, что разделения ролей нет, и используется только один сертификат KRA. Для восстановления архивированного секретного ключа можно пользоваться как командной строкой, так и графическим интерфейсом.

Полная последовательность действий, необходимых для восстановления секретного ключа с помощью командной строки, включает следующие шаги:

Восстановление ключей через графический интерфейс может производиться с помощью утилиты Key Recovery, или krt.exe, также называемой Certification Authority Key Recovery, из набора Microsoft Windows Server 2003 Resource Kit. Диалоговое окно этой утилиты показано на экране 4. Чтобы восстановить ключ с помощью утилиты Key Recovery, нужно выполнить следующие действия:

Восстановление данных и восстановление ключей

Восстановление данных — это процесс в инфраструктуре PKI, с помощью которого выполняется дешифрация данных после потери секретного ключа. Данная служба необходима при работе с постоянно сохраняемыми данными, безопасность которых обеспечивается с помощью технологии шифрования. Невозможность расшифровки таких данных после потери ключа приводит к потере данных. Восстановление данных может выполняться вслед за восстановлением ключа: после того, как пользователь и авторизованный администратор получают доступ к секретному ключу пользователя, тот с помощью данного ключа может расшифровать симметричные ключи, применявшиеся для шифрования данных. Но можно проводить восстановление данных и независимо от восстановления секретных ключей. Хорошим примером применения восстановления данных независимо от восстановления секретных ключей пользователя может служить шифрующая файловая система (EFS) в Windows 2003 и Windows 2000.

В случае если необходимо обеспечить возможность восстановления данных независимо от восстановления секретных ключей пользователей, предварительно формируется специальная группа администраторов, называемая Data Recovery Agents, которая обладает соответствующими полномочиями для дешифрации данных. Группе Data Recovery Agents должны быть доступны симметричные ключи шифрования. Таким образом, если в PKI используется этот тип восстановления данных, для дешифрации копии симметричного ключа используется открытый ключ агентов Data Recovery.

Если при планировании развертывания инфраструктуры PKI необходимо обеспечить восстановление данных, то при выработке решения нужно учитывать следующее.

Широкие возможности

Инфраструктура Windows 2003 PKI предоставляет пользователям новые гибкие возможности централизованного автоматического управления процессами архивирования и восстановления ключей. Новая служба архивирования и восстановления ключей в Windows 2003 PKI является намного более зрелой по сравнению с предыдущими реализациями инфраструктуры PKI. Следует также отметить, что, наряду с другими новыми возможностями, данная служба способствует лучшему сосуществованию среды Windows 2003 PKI с реализациями PKI от других производителей.

Миграция базы данных KMS Exchange

Служба KMS (Key Management Service) не входит в комплект поставки Microsoft Exchange Server 2003, поэтому если имеется работающая KMS в среде Exchange 2000 Server и планируется миграция на Exchange 2003, базу данных архивированных ключей KMS потребуется перенести в базу данных архивированных ключей центра сертификации Windows 2003 Server. Если в организации используется Exchange 5.5 Server KMS, тогда сначала следует выполнить обновление до Exchange 2000, поскольку процесс переноса KMS в Windows 2003 CA может работать только с базой данных KMS из версии Exchange 2000.

Затем необходимо настроить Windows 2003 CA для архивирования ключей, как описано в основной статье. Для выполнения переноса базы необходимо также удостовериться, что сертификат Export Signing доступен. Сертификат Export Signing представляет собой копию сертификата сервера CA Machine Authentication, а секретный ключ, ассоциированный с этим сертификатом, потребуется для обеспечения защиты данных базы KMS в процессе ее экспорта и передачи в структуру Windows 2003 CA. Данный сертификат должен быть доступен на той системе KMS, с которой будет производиться миграция данных. Если сервер CA не имеет сертификата Machine Authentication, то его необходимо получить до запуска процесса миграции. Сертификат Machine Authentication размещается в локальном хранилище сертификатов компьютеров сервера CA. Для того чтобы скопировать данный сертификат на компьютер KMS, следует экспортировать его с сервера CA в формате Public-key Cryptography Standards (PKCS) #12 (данная процедура описана в основной статье), после чего сохранить файл в системном каталоге на компьютере KMS.

При необходимости в Windows 2003 CA следует разрешить импорт независимых сертификатов, поскольку импорт сертификатов и ключей, выданных другими центрами CA в базу данных Windows 2003 CA, будет возможен только при условии, что в данном центре разрешен импорт сторонних сертификатов и секретных ключей. Для того чтобы это сделать, требуется ввести в командной строке консоли сервера CA следующую команду:

Затем выполняется экспорт содержимого базы данных KMS Exchange. Для этого используется мастер Exchange KMS Key Export Wizard, который запускается через оснастку Exchange System Manager (ESM) консоли Microsoft Management Console (MMC) сервера Exchange 2000. Для запуска мастера нужно открыть консоль ESM, открыть диалоговое окно Properties объекта Key Manager, после чего выбрать All Tasks, Export Users. Мастер задаст вопросы о сертификате центра CA Export Signing и о том, пользовательские ключи каких групп администраторов Exchange 2000 следует экспортировать. По умолчанию мастер сохраняет результирующий файл экспорта в каталоге \%systemdrive%program filesexchsrvrkmsdata. Нужно найти этот файл и скопировать его на сервер CA.

Чтобы выполнить импорт экспортированных архивных данных KMS в центральную базу архивированных данных CA, используется следующая команда:

Ручное архивирование и обновление ключей

Чтобы экспортировать секретные ключи шифрования из Outlook, нужно выбрать Tools, Options из меню Outlook и перейти на вкладку Security. Нажмите кнопку ImportExport в нижней части окна Security, чтобы открыть диалоговое окно ImportExport Digital ID. В этом окне следует выбрать Export your Digital ID to a file, после чего требуется выбрать Digital ID секретного ключа пользователя, который необходимо экспортировать, и ввести имя файла и пароль. Флажок Delete Digital ID from System устанавливать не следует.

Поделитесь материалом с коллегами и друзьями

Источник

Видео

Урок 9 - Шифрование, PKI, сертификаты

Урок 9 - Шифрование, PKI, сертификаты

Развертывание инфраструктуры открытых ключей

Развертывание инфраструктуры открытых ключей

Проектирование инфраструктуры открытых ключей на основе Microsoft PKI, Леонид Шапиро

Проектирование инфраструктуры открытых ключей на основе Microsoft PKI, Леонид Шапиро

12. Включить архивирование ключей для центра сертификации | Windows Server 2019

12. Включить архивирование ключей для центра сертификации | Windows Server 2019

Бесплатная Recuva против Hetman Partition Recovery

Бесплатная Recuva против Hetman Partition Recovery

Урок 188. Крест-ключ, восстановление секретного механизма.

Урок 188. Крест-ключ, восстановление секретного механизма.

[Windows Server 2012 basics] Урок 15 - Файловый сервер

[Windows Server 2012 basics] Урок 15 - Файловый сервер

R-Studio 8.15 восстановление удаленных файлов ключ активации

R-Studio 8.15 восстановление удаленных файлов ключ активации

Аварийное восстановление Hyper V Backup и Hyper V Replica

Аварийное восстановление Hyper V Backup и Hyper V Replica

[Windows Server 2012 basics] Урок 12 - Резервное копирование (Backup)

[Windows Server 2012 basics] Урок 12 - Резервное копирование (Backup)
Поделиться или сохранить к себе:
Добавить комментарий

Нажимая на кнопку "Отправить комментарий", я даю согласие на обработку персональных данных, принимаю Политику конфиденциальности и условия Пользовательского соглашения.