Перейти к содержанию

1C Облачный архив


Sandynist

Рекомендуемые сообщения

Добрый день!

 

Франчайзи настроили нам сервис «1С Облачный архив», некоторые моменты в работе этого сервиса напрягают и хотелось бы от них избавиться.

 

Работает сервис на базе программы резервного копирования Acronis, один раз в день утром в 9:00 делает копию базы данных 1С Бухгалтерии и затем отправляет этот архив на облачное хранение.  Вроде как должно быть удобно, но что достаёт:

 

1) Во время создания резервной копии компьютер сильно нагружается, в этот момент делать что-то на нём невозможно. Это пол беды, так на создание резервной копии уходит не более 10 минут.

 

2) Далее включается аплодер, который загружает архивный файл на сервер 1С, он тоже грузит компьютер главного бухгалтера, и к сожалению в связи с подключением к интернету по технологии ADSL, скорость загрузки чрезвычайно маленькая, забивается весь исходящий канал, по входящему тоже толком ничего не работает. Эта проблема уже серьёзнее, на отправку архива уходит около часа.

 

Что попробовал сделать:

Позвонил франчам, сотрудника, который настраивал весь этот сервис не оказалось на месте, тот, который мне ответил помог только инструкцией к сервису «Облачный архив». Попробовал настроить всё это удовольствие на своём компьютере, получился большой облом — при настройке ничего не архивируется, в логах бекапера появляется куча сообщений об ошибках.

 

Скрины настроек бекапера:

 

 

0_155802_e02a60ce_M.png
 
0_155801_5478e568_M.png
 
0_155800_3c3bceeb_M.png
 

 
Порыскал по компьютеру, в программной папке обнаружились исполняемые файлы Акрониса, которые управляются программой бекапера 1С. И к ним пара файлов конфигурации.
 
0_155807_3f64464f_M.png
 
Теперь задача — необходимо заставить бекапер делать архивную копию в 9:00, а отправлять её на сервер в облако в 13:00, то есть во время обеда, когда нагрузка на интернет не будет так  критична для работы предприятия.
 
Ничего подобного в стандартных настройках бэкапера нет и в помине. Посмотрел файлы конфигурации, честно признаюсь, что не осилил, дополнительная информация видимо есть в разделах по Акронису.
 
0_15580a_7ba53081_S.png 0_155809_14df655c_S.png 0_155808_fd0ec451_S.png
 
Что делать? Как такого добиться?
 
 

P.S. На Инфостарте тоже смотрел, там ничего по моему вопросу нет. 

Ссылка на комментарий
Поделиться на другие сайты

Что интересно, в их документации ни о каком акронисе речи нет. Они пишут либо про встроенное средство конфигурации либо про дополнительную обработку.

 

А в системном планировщике нет соответствующих задач?

Ссылка на комментарий
Поделиться на другие сайты

Как вариант перенести весь процесс (и архивирование и отправку) на 13:00. 

 

Не подходит, для того, чтобы база архивировалась необходимо, чтобы с ней никто не работал. Бухгалтеры кое-как привыкли к тому, чтобы начинать работу не в 9:00, а в 9:10, заставить их на обед выходить из 1С просто нереально, в итоге бэкапы базы вообще не будут создаваться.

 

 

А в системном планировщике нет соответствующих задач?

 

 

Нет, там ничего не наблюдается.

..... Они пишут либо про встроенное средство конфигурации либо про дополнительную обработку.

 

.......

 

С обработкой там тоже «веселье» — её можно запустить только через меню «Файл—Открыть», так, как я её запихнул в модуль внешних обработок и отчётов она не запускается )

Ссылка на комментарий
Поделиться на другие сайты

 

 


лучше ловить того, кто настраивал.

 

Так как в стандартных настройках бэкапера такого не предусмотрено, то обращаться к франчам бесполезно. Либо, как вариант предложат своё решение за отдельную плату, что для нас пока тоже не айс.

Ссылка на комментарий
Поделиться на другие сайты

Предлагаю Извращение!

1 В 9:00 делаем архив и скидываем его на локальный диск.

2 В 13:00 запускаем независимое задание чисто от акрониса и он повторно архивирует архив и закидывает его себе в облако.

Два независимых задания. Не очень хорошо, но нагрузку мы разнесём на разное время. Если есть такая функция второй раз можно не архивировать, а просто закинуть архив в облако, но такой натройки может не быть.

Ссылка на комментарий
Поделиться на другие сайты

Предлагаю Извращение!

1 В 9:00 делаем архив и скидываем его на локальный диск.

2 В 13:00 запускаем независимое задание чисто от акрониса и он повторно архивирует архив и закидывает его себе в облако.

Два независимых задания. Не очень хорошо, но нагрузку мы разнесём на разное время. Если есть такая функция второй раз можно не архивировать, а просто закинуть архив в облако, но такой натройки может не быть.

Для этого надо понять, как это настраивается )

Ссылка на комментарий
Поделиться на другие сайты

Sandynist,

на самом деле, расписание в вашем последнем скриншоте:

post-36475-0-10398900-1492268786_thumb.jpg

(если это конечно рабочий файл).

По вторникам и пятницам в 3:45.

Поскольку это время уже прошло, то видимо бекап запускается при запуске компьютера.

Раздельно бекап и закачку на сервер я так понимаю сделать нельзя.

 

Я бы вырубил это извращение и сделал что-то более приемлемое, с локальным хранением бэкапов.

 

Ссылка на комментарий
Поделиться на другие сайты

Закачивать на ftp бэкапы 8-рочных баз по ADSL это тоже не лучший вариант.

Лучше писать на съемный диск.

 

А зачем вообще нужен сторонний софт?

Сжимать базу стандартным архиватором и задание через планировщик.

Оно надежнее на мой взгляд.

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

Съёмный диск надо подключать-отключать. А остаить его всегда подключённым- чем он тогда от локального диска будет отличаться?

разве что перед копирование монтировать сетевой диск, потом размонтировать его. Так немного лучше. 

Ссылка на комментарий
Поделиться на другие сайты

Sandynist,

на самом деле, расписание в вашем последнем скриншоте:

attachicon.gif1.jpg

(если это конечно рабочий файл).

 

 

На самом деле это рабочий файл, и в нём расписание архивирования. А меня интересует расписание отправки на сервер.

 

Видимо его можно поменять тут:

 

0_155809_14df655c_M.png

 

 

Выше уже предложено. Aomei и закачивалка. 

 

 

Никаких «левых» вариантов предлагать не нужно. Меня интересует только стандартное решение в рамках сервиса ИТС 1С.

Изменено пользователем Sandynist
Ссылка на комментарий
Поделиться на другие сайты

Насколько я понимаю, для аплоадера не предусмотрено отдельного расписания, он запускается сразу после бэкапа.

А в этом файле задаются только повторные попытки подключения к серверу, если сразу не получилось.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Михаил Н
      От Михаил Н
      Добрый день! Нас атаковали злоумышленники. Заархивировали все наши рабочие папки с помощью WinRar. На диске С успели удалить неархивные папки. На диске E и съемном жестком диске G заархивировав и запаролив, всю информацию удалить не успели, т.к. мы заметили их присутствие и выключили компьютер. С помощью программы Recuva удалось вычислить, что они подключились под учеткой User-2 19.07.2024 г в 17:38, создали учетку Update, под которой зашли в 17:46. Мы их обнаружили в 20:55 19.07.2024 и выключили компьютер. Т.к. они не успели доделать свое гиблое дело, то никакого письма на компьютере у нас не оказалось. Но тем не менее, папки заархивированы и пароль неизвестен. С системой на диске С ничего не делали. Запустили программу PassFab for RAR, но этот процесс бесконечен. Также пытались восстановить файлы с помощью Recuva и ShadowExplorer. Файлы восстанавливают, однако они не открываются, т.к. оказываются поврежденными.
       
      Заранее благодарим за советы или возможную помощь.
       
      Addition.txt FRST.txt Recuva_deleted_files_от новых к старым_с19.07.2024_17.38.txt
    • kushnarenkoa
      От kushnarenkoa
      Добрый день! Зашифровали файлы в формат le0 и файлы с базами данных на Postgre SQL положили в архив с паролем. Как можно восстановить данные? И что нужно скинуть для понимания?
    • KL FC Bot
      От KL FC Bot
      Утечки учетных данных остаются одним из самых популярных у злоумышленников способов проникновения в организацию. Только за 9 месяцев 2023 года по данным Kaspersky Digital Footprint Intelligence в даркнете было опубликовано 315 миллионов записей учетных данных, среди которых множество реквизитов доступа к корпоративным ресурсам, в том числе и к ресурсам компаний из списка Fortune 500.  Чтобы эффективнее управлять связанными с этим рисками, минимизировать число уязвимых аккаунтов, быстрее замечать и пресекать несанкционированный доступ, компании внедряют системы управления identity, о которых мы подробно писали ранее. Но эффективный процесс управления identity невозможен, пока большинство корпоративных систем не поддерживают процедуру унифицированной аутентификации. Для внутренних систем компании она обычно завязана на централизованный каталог, например Active Directory, а во внешних SaaS-системах взаимодействие с корпоративным каталогом identity ведется через платформу Single Sign-on (SSO) —либо внешнюю, либо развернутую в инфраструктуре компании, такую как ADFS.
      Для сотрудников это предельно удобно — логинясь во внешние системы, такие как SalesForce или Concur, сотрудник проходит единый для корпоративной сети процесс аутентификации, включая ввод пароля и предъявление второго фактора (кода OTP, USB-токена и так далее, согласно корпоративной политике), ему не нужны никакие дополнительные логины и пароли. Более того, однократно войдя утром в одну из систем, в остальные можно входить автоматически. Помимо удобства этот процесс в теории безопасен, поскольку службы IT и ИБ имеют полный централизованный контроль над учетными записями, парольными политиками, методами МФА и логами.
      Но на практике уровень безопасности внешних систем, поддерживающих SSO, зачастую оказывается не таким уж высоким.
       
      Подводные камни Single Sign-On
      Пока пользователь входит в SaaS-систему, сервер этой системы, клиентское устройство пользователя и платформа SSO проходят несколько этапов взаимодействия, в которых платформа SSO проверяет пользователя и выдает SaaS-системе и клиентскому устройству токены аутентификации, которые подтверждают права пользователя. При этом платформа может снабжать токен целым рядом параметров, напрямую влияющих на безопасность. Они могут включать:
      указание периода действия токена (и сессии), по истечении которого потребуется повторная аутентификация; привязка токена к конкретному браузеру или мобильному устройству; привязка токена к конкретным IP-адресам или IP-диапазонам, что позволяет реализовать в том числе географические ограничения; дополнительные условия окончания сессии, например закрытие браузера или выход пользователя из самой SSO-платформы. Ключевая проблема заключается в том, что некоторые облачные провайдеры неверно интерпретируют или вовсе игнорируют эти ограничения, нарушая таким образом модель безопасности, которую выстроила команда ИБ. Более того, в ряде случаев SaaS-платформы недостаточно контролируют корректность самих токенов, открывая простор для их подделки.
       
      Посмотреть статью полностью
    • Иван11
      От Иван11
      Добрый день. Перестал открываться архив rar. При открытии была ошибка, что архив поврежден, либо имеет неизвестный формат. Открыл архив с помощью блокнота и увидел в куче символов вот такой отрезок (ниже). Подскажите пожалуйста, что это такое? 
       
    • KL FC Bot
      От KL FC Bot
      Несмотря на некоторые неприятности, произошедшие на рынке криптовалют за последние полгода, в сознании многих людей крипта до сих пор остается символом быстрого обогащения с минимальными усилиями. Поэтому не иссякает и поток мошенников, которые паразитируют на этой теме. Чтобы завлекать жертв в свои сети, эти мошенники продолжают придумывать все новые и новые истории, одна интереснее другой. Сегодня поговорим о свежей схеме, в которой пользователю предлагается забрать средства, якобы намайненные его аккаунтом в некой «автоматической облачной майнинговой платформе».
      Пока вас не было, у вас тут намайнилось
      Все начинается с письма с вложенным PDF-файлом, в котором получателя уведомляют о том, что он вот уже год не входил в когда-то зарегистрированный им аккаунт в некоем сервисе для облачного майнинга биткойнов с незамысловатым названием Bitcoin Cloud Mining. Между тем за это время у него на счету накопилась серьезная сумма — аж 0,7495 биткойна. Но вот беда: поскольку аккаунтом не пользовались почти год, он совсем скоро будет заблокирован, после чего намайненные деньги будут распределены между другими участниками платформы. Времени до блокировки остается немного — правда, не очень понятно, сколько именно: крупным шрифтом в письме указано «2 дня 23:58:38», а мелким — «в течение 24 часов». Но так или иначе, не все потеряно: еще можно успеть войти в аккаунт и забрать средства.
      Во вложенном PDF мошенники обещают получателю крупную выплату, но для этого надо поторопиться — аккаунт вот-вот будет заблокирован
       
      View the full article
×
×
  • Создать...