Windows Backup & Restore

Länkar relaterade till denna artikel:
Dropbox
Google Drive
Microsoft OneDrive

 

I dag då man har det mästa av sina minnen och dokument i digital form, lagrade på telefon och dator måste man ta till lite försigtighetsreglar. Backup, backup och backup. Inga ursäktar för att undlåta göra detta. Hårddiskar krasjar, mobiltelefoner tappas, virus infektioner osv.

Jag anbefalar ett par enkla förebyggande steg. Backup är det alltid bra att ha på flera ställen. Här anbefalar jag tre gratis tjänstar. Dropbox, OneDrive and Google Drive, alla tre gratis i standard versionerna och fullt åtkommliga från båda smartphone och PC. Automatisk synkning osv.Kopplar du en digitalkamera eller din smartphone till datorn, laddar dom automatisk upp nya filer eller foto, synkroniserar med backuppen.

Man bör också, Innan katastrofen inträffar skapa sig en Windows Reparations Disk att ha i vertygslådan. Med hjälp av denna kan man f.ex kunna boota upp och reparera skadade operativsystem filer, eller återskapa en skadat bootsector.

Så här skapar du en Windows Systemreparationsskiva.

Så här använder man Windows äget backup program.
Öppna Säkerhetskopierings- och återställningscenter genom att klicka på StartBild av Start-knappen, Kontrollpanelen, System och underhåll och sedan på Säkerhetskopiering och återställning.

Låt Windows avgöra vad som ska säkerhetskopieras, eller välj enskilda mappar, bibliotek och enheter själv. Windows kan säkerhetskopiera filer enligt ett valfritt schema som du anger och sedan kan glömma.

Du kan säkerhetskopiera filer till en annan enhet eller en DVD-skiva. Och om du använder någon av Windows 7-utgåvorna Professional eller Ultimate, har du även möjlighet att säkerhetskopiera filer till ett nätverk.

snapshot

Vad är en systemavbildning?
Gäller för Windows 7
En systemavbildning är en exakt kopia av en enhet. En systemavbildning omfattar automatiskt de enheter som krävs för att kunna köra Windows. Avbildningen omfattar även Windows samt program, systeminställningar och filer. Du kan använda en systemavbildning för att återställa datorns innehåll om hårddisken eller datorn skulle sluta att fungera. När du återställer datorn från en systemavbildning resulterar det i en fullständig återställning. Du kan inte välja att återställa enskilda objekt. Alla aktuella program, systeminställningar och filer ersätts med innehållet i systemavbildningen.

Även om den här typen av säkerhetskopia också omfattar dina personliga filer rekommenderar vi att du säkerhetskopierar dina filer regelbundet med hjälp av Windows Säkerhetskopiering så att du kan återställa enskilda filer och mappar vid behov. När du konfigurerar Windows Säkerhetskopiering kan du låta Windows välja vad du ska säkerhetskopiera, och då ingår en systemavbildning. Du kan även välja vilka objekt du vill säkerhetskopiera och om du vill att en systemavbildning ska ingå. Mer information om hur du konfigurerar Windows Säkerhetskopiering finns i Säkerhetskopiera filer.

Om datorn innehåller flera enheter eller partitioner kan du skapa en systemavbildning som omfattar dem alla genom att följa anvisningarna i Säkerhetskopiera program, systeminställningar och filer.

snapshot1

snapshot2

snapshot3

Återställa filer från en säkerhetskopia
Windows 7 Mer
Du kan återställa säkerhetskopierade versioner av filer som har gått förlorade, skadats eller ändrats av misstag. Du kan även återställa enskilda filer, grupper av filer eller samtliga filer som du har säkerhetskopierat.

Öppna Säkerhetskopierings- och återställningscenter genom att klicka på StartBild av Start-knappen, Kontrollpanelen, System och underhåll och sedan på Säkerhetskopiering och återställning.

Välj ett av följande alternativ:

Klicka på Återställ mina filer om du vill återställa filerna.

Klicka på Återställ alla användares filer om du vill återställa alla användares filer. Administratörsbehörighet krävs Om du uppmanas att ange administratörslösenord eller bekräftelse, följer du uppmaningen.

Välj ett av följande alternativ:

Klicka på Bläddra efter filer eller Bläddra efter mappar om du vill bläddra igenom innehållet på säkerhetskopian.

När du bläddrar efter mappar visas inte de enskilda filerna i en mapp. Klicka på Bläddra efter filer om du vill visa enskilda filer.

Klicka på Sök om du vill söka igenom innehållet på säkerhetskopian, skriv hela eller en del av ett filnamn och klicka på Sök.

Mera information om Backup och återställning hittar du här

Reparera och återställa

Återställa filer från en säkerhetskopia

Windows Reparations Skiva

Hur man skapar en Windows Reparations Skiva

Målgrupp för denna artikeln är alla Windowsbrukare, och självklart alla andra som kan ha nytta av den.
Detta är testat på ett Windows 7 system, men bör utan större modifikationer fungera med andra Windows versioner också.

Man bör, Innan katastrofen inträffar skapa sig en Windows Reparations Disk att ha i vertygslådan. Med hjälp av denna kan man f.ex kunna boota upp och reparera skadade operativsystem filer, eller återskapa en skadat bootsector.

Så här skapar du en systemreparationsskiva

Öppna Säkerhetskopierings- och återställningscenter genom att klicka på StartBild av Start-knappen, Kontrollpanelen, System och underhåll och sedan på Säkerhetskopiering och återställning.
rescuedisk0

rescuedisk1

Klicka på Skapa en systemreparationsskiva till vänster och följ sedan instruktionerna. Administratörsbehörighet krävs Om du uppmanas att ange administratörslösenord eller bekräftelse, följer du uppmaningen.
Obs!
Om du uppmanas att sätta in en installationsskiva för Windows beror detta på att det inte går att hitta de filer som krävs för att skapa systemreparationsskivan på datorn. Sätt in en installationsskiva för Windows 7.

rescuedisk2

Så här använder du systemreparationsskivan
Sätt in systemreparationsskivan i DVD- eller CD-enheten.
Starta om datorn med hjälp av datorns strömbrytare.
Om du uppmanas till det trycker du på en valfri tangent för att starta datorn från systemreparationsskivan.

Om datorn inte har konfigurerats att starta från en cd eller dvd läser du den information som medföljde datorn. Du kan behöva göra ändringar i datorns BIOS-inställningar.

Välj språkinställningar och klicka på Nästa.

Välj ett återställningsalternativ och klicka sedan på Nästa.
Eller välj dosprompt för manuella åtgärder.

 

Openbsd 5.7 Postfix TSL/SSL install

OpenBSD Openbsd 5.7 Postfix TSL/SSL install

Audience novice bsd user, or whoever may benefit from this article.

My goal was to securely setup a postfix mailserver to locally receive and send mail for my domain.
At the same time I tried to plan a little bit ahead for future webmail access with RoundCube or SquirrelMail. That’s why I chose to compile postfix from ports, instead of using the much faster pkg system. I couldn’t find any precompiled package with both MySQL and SASL support.

What you need for this exercise:
01.) A valid internet domain name if you want to be able to send or receive email to or from the internet.
02.) Valid DNS records for your domain. ( I recommand http://freedns.afraid.org ) I’ve used them for years hassle free.
03.) We assume your server is behind a properly configured firewall.

To install:

# cd /usr/ports/mail/postfix/snapshot
# env FLAVOR="mysql sasl2" make install

Postfix configuration can be done in /etc/postfix/main.cf. Or you can use the postconf command as we do here.

Most of Postfix configuration have sound settings, so we’ll keep them and just adjust the ones we need for getting this going the way we want.

DO NOT add this line if you do not intend to use imap. If you are using pop or traditional /var/mail spool to deliver mail this is not needed and will undoubtedly mess up your mail delivery.
If you’re using IMAP, you want to store our mail messages in Maildir format, not in mbox format.

# postconf -e 'home_mailbox = Maildir/'

If you need to use a relayhost to send messages to the internet (in most cases, your ISP’s relay mail server)

# postconf -e 'relayhost=[smtp.yourisp.org]'

We need proper internet domain and hostname

# postconf -e 'mydomain=domain.tld'
# postconf -e 'myhostname=mx.domain.tld'

Allow delivery to user@$mydomain

# postconf -e 'mydestination = $mydomain, $myhostname, localhost.$mydomain, localhost'

Generate a self-signed SSL certificate and private key for our system

# mkdir -p /etc/ssl/{certs,private}
# cp /usr/share/examples/openssl/openssl.cnf /etc/openssl/
# openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -keyout /etc/ssl/private/myserver.key -out /etc/ssl/certs/myserver.crt
# chmod 600 /etc/ssl/private/myserver.key

Enable TLS/SSL support for security (see /usr/share/examples/postfix/TLS_README for more)

# postconf -e 'smtpd_tls_security_level=may'
# postconf -e 'smtpd_use_tls=yes'
# postconf -e 'smtpd_tls_auth_only=yes'
# postconf -e 'smtpd_tls_cert_file=/etc/ssl/certs/myserver.crt'
# postconf -e 'smtpd_tls_key_file=/etc/ssl/private/myserver.key'
# postconf -e 'smtpd_tls_loglevel=1'

Enable inbound smtp reception. Uncomment the first “smtp” line

# vi /etc/postfix/master.cf

After changes made, reload postfix

# /etc/rc.d/postfix reload

Send a test mail from root to your regular user

# echo "from my postfix openbsd server" | mail -s "test mail" admin ( or your user name )

Look at the log to see if everything went fine

# tail /var/log/maillog

It’s a good idea to forward system mails (sent to root) to a regular user

# vi /etc/mail/aliases

add a line at the end :

root: admin ( or your user name )

Save, and don’t forget to run :

# newaliases

OpenBSD 5.7 quick install

OpenBSDNotes from a fresh OpenBSD 5.7 installation

This is just what the headline says. Notes from a fresh install and how I got the pieces to play nicely together, and not a claim of being the ” one & only ” way of doing things. Nor being the easiest or most correct way. It’s just notes from my installation, and how I had fun doing this. My goal have been to use most of the programs and services already found in the base installation, and some of the things I’ve activated or installed is definitely not nessesary for a fully operational, functioning server, or the only scripts or programs available, but just for the reason I personally enjoy using them.

The audience for this article, are mainly novice bsd users, and of course everybody else who can find it useful.

It all started with an old i386 dual nic spare box and my wish to replace one of my servers. I wanted to run web, mail and dns services on this server, and I wanted a fast and secure setup. OpenBSD was my chosen OS for this project. I wont go much into the installation procedure of OpenBSD as that is so thoroughly described in other sources. Like the OpenBSD Handbook.

So, onto it.
Please enjoy and have fun.

01.) Installed from a CD
Chose to create a user during the install process and deactivated ssh root log in. The user created here, will automatically be added to the wheel group and able to su to root.

02.) I recommend to activate the sudo function from base. It’s really a bad practice to do maintenance and or system work as root if not absolutely necessary, and another benfit from using sudo, is that all actions performed under sudo will be logged to the file “/var/log/secure.”
To activate sudo, included in base system, and enable sudo for the group “wheel”, as root, edit the sudoers file with the “visudo command” and remove the hash sign “#” in front of the line “%wheel ALL=(ALL) SETENV: ALL”

$ su
# visudo

03.) Setting up a very simple pf firewall, letting through dns, ntp, ping and traceroute, with some protection against bruteforce attacks and prepared for mail and webserver. Very easy to adjust for nat, redirect services to other IP’s etc. This pf is just a quickie to get some protection during the server setup.
Edit /etc/pf.conf. And when you’re done, activate your new or altered pf file. For simplicity, I recommend copy the old one for backup and write a new one. The one below is a fully functional example for protecting a single machine in the initial setup process. It’s just edit an remove hash signs “#” when you whist to open ports for newly installed services.

To backup the old file

$ sudo cp /etc/pf.conf /etc/pf.conf.orig

To edit or create a new file

$ sudo vi /etc/pf.conf

Example PF

# Example pf.conf
#
ext_if = "fxp0"
#int_if = "xl0"
localnet = "{ 192.168.1.0/24 }"
#webports = "{ http, https }"
udp_services = "{ domain, ntp }"
icmp_types = "{ echoreq, unreach }"

set block-policy return
set loginterface $ext_if
set skip on lo

block return
pass

table  persist file "/etc/abuse"

block quick from 

pass in quick proto tcp from $localnet to port ssh

pass quick proto tcp from any to any port ssh flags S/SA keep state (max-src-conn 10, max-src-conn-rate 2/120, overload  flush global)

#pass in log on egress proto tcp from any to any port smtp
#pass out log on egress proto tcp to any port smtp

#pass in log on egress proto tcp from any to any port $webports
#pass out log on egress proto tcp to any port $webports

pass quick inet proto { tcp, udp } to port $udp_services keep state

pass out on $ext_if inet proto udp to port 33433 >< 33626
pass inet proto icmp all icmp-type $icmp_types

antispoof for { $int_if $ext_if }

block in quick from urpf-failed to any
block return in on ! lo0 proto tcp to port 6000:6010

If you’re using my example, you’ll have to create an empty file holding the IP-addresses from the bruteforce attacks before you can activate your new pf.

$ sudo touch /etc/abuse

If you like, you can have your rapidly growing bruteforce table added to a file for later scrutinizing by adding the following lines to roots crontab file.

$ sudo crontab -e
# Abusers saved to file ( add all on 1 line )
*/2     *       *       *       *       pfctl -t bruteforce -T show >/etc/abuse 2>/dev/null

To activate your new pf.conf

$ sudo pfctl -f /etc/pf.conf

04.) Next step is for connecting to your server using keys instead of password authentication. Adding another layer of security. In my case, I connect with ssh from Windows boxes and Unix machines. On Windows computers, there are several methods to this. The one described her is using putty on the windows client. How to install and configure that, I’ll write in another article. If you don’t have or use any Win boxes, or putty, just skip this step.

Edit ~/.ssh/authorized_keys and add the putty key. Generate ssh-key

$ cd ~/.ssh && vi authorized_keys  ( and paste in putty-key )
$ ssh-keygen  ( accept defaults and input a password )
$ cat id_rsa.pub >> authorized_keys"  ( add your newly created ssh-key )

05.) Then we’ll edit /etc/ssh/sshd_config to do some tweaking and activate the use of keys instead of passwords when connecting to our server via ssh.

$ sudo vi /etc/ssh/sshd_config

Just remove some hashes “#” and change a couple of “yes” to “no”
and this is the modified parts

Port 22
Protocol 2
    
SyslogFacility AUTH
LogLevel VERBOSE

LoginGraceTime 30
PermitRootLogin no
StrictModes yes
MaxAuthTries 3
MaxSessions 10

PasswordAuthentication no
PermitEmptyPasswords no

ChallengeResponseAuthentication no

MaxStartups 10:30:100

06.) Restart sshd server to activate the new settings.

$ sudo /etc/rc.d/sshd restart

And you should see “sshd(ok)” twice.
“sshd(ok)”

That was the “securing your server part”

07.) Activated Unbound DNS for local resolving. In base installation.
Edited rc.conf.local and added following line:

unbound_flags="-c /var/unbound/etc/unbound.conf"

and added 127.0.0.1 to the list of nameservers in /etc/resolv.conf

edit /var/unbound/etc/unbound.conf and add or edit the following line to look like this

auto-trust-anchor-file: "/var/unbound/db/root.key"

and to get it to resolv for the services running on this server, I added

local-data: "ns1.thorshammare.org. IN A 192.168.1.1"
local-data: "ymer.thorshammare.org. IN A 192.168.1.1"
local-data: "www.thorshammare.org. IN A 192.168.1.1"
local-data: "blog.thorshammare.org. IN A 192.168.1.1"

local-data-ptr: "192.168.1.1 ns1.thorshammare.org"
local-data-ptr: "192.168.1.1 ymer.thorshammare.org"
local-data-ptr: "192.168.1.1 www.thorshammare.org"
local-data-ptr: "192.168.1.1 blog.thorshammare.org"

then to activate the root.key we edited above, run

$ sudo /usr/local/sbin/unbound-anchor -a "/var/unbound/db/root.key"

08.) Then I installed the portsystem

$ cd /tmp
$ ftp ftp://ftp.openbsd.org/pub/OpenBSD/5.6/ports.tar.gz
$ cd /usr
$ sudo tar xzf /tmp/ports.tar.gz

Activated NGINX webserver in base installation.
Edited /etc/rc.conf.local and added the line

nginx_flags=""

Then we will set up the package manager by adding an installpath line in /etc/pkg.conf file. You should chose a mirror close to your site. All on one line.

echo installpath=http://ftp.eu.openbsd.org/pub/OpenBSD/$(uname -r)/packages/$(uname -m) | sudo tee /etc/pkg.conf

Installing php and mysql-server
OpenBSD includes the Suhosin Hardened PHP patches in their default PHP package, which is nice. Nginx will require the use of PHP with FastCGI, and the package repository contains both php-fastcgi and php-fpm. We’ll be using php-fpm for this. Since OpenBSD’s package manager automatically installs dependencies, you can get away with this command, which should install everything else we need to get PHP up and running with the MySQL Client extension and MySQL server.

$ sudo pkg_add php-fpm php-mysql mysql-server

You’ll likely be asked which version of certain packages you wish to install. Unless you know you require a specific version of PHP, your best bet is to go for the one with the highest version number. As of OpenBSD 5.7, that’s PHP 5.5.14. Do not install any packages that end in “-ap2? as these are built against the apache2 package. After completion, you’ll be asked to create symbolic links for PHP’s configuration files. If you do not plan to use Apache (and why should you, if you’re going with nginx?) you do not need to link to the modules directory. You will, however, have to perform the following to get PHP-MySQL working properly. Mind the version numbers below, as php-5.2, php-5.3 and php-5.4 have different paths.

$ sudo ln -sf /etc/php-5.4.sample/mysql.ini /etc/php-5.5/mysql.ini

Then I installed som extra php extensions I like to have.

$ sudo pkg_add -i gd
$ sudo pkg_add -i php-gd
$ sudo cp /etc/php-5.5.sample/gd.ini /etc/php-5.5/gd.ini

I like to have the webservices communicating via sockets instead of tcp. Nginx and php-fpm are running chrooted, on OpenBSD, so to insure this was working correct, I did some tweaking to the mysql-server. The chroot starts in /var/www so I moved the mysql socket to adept to this.

install -d -m 0711 -o _mysql -g _mysql /var/www/var/run/mysql

Ten edited the parts of my /etc/my.cnf to look like this

[client]
socket = /var/www/var/run/mysql/mysql.sock

[mysqld]
socket = /var/www/var/run/mysql/mysql.sock

then ran

$ sudo ls -l /var/www/var/run/mysql/

And finally added the startup scripts to /etc/rc.conf.local

pkg_scripts="mysqld php_fpm"

Configuration files for nginx, lives in /etc/nginx. The one to look for is /etc/nginx/nginx.conf
The first part to look for and check that index.php is includet is

location / {
root /htdocs;
index index.html index.htm index.php;
}

Then uncomment the following block to enable php

location ~ \.php$ {
try_files $uri $uri/ =404;
fastcgi_pass unix:run/php-fpm.sock;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
include fastcgi_params;
}

Reboot your box and check that everything is working.
Good luck. Enjoy and have fun.

Thorshammare.org

Thorshammare are back with exiting and interesting chit chat from the great cyber world. We will focus on security, firewalls and a couple of howtos as a starter. Lots of fraud and scammers out there, so please take care.

The site is still kind of “under construction” but content will soon be added, so please check back often.

In the meantime, check out our other sites : Thorshammare.com  our Doggy Site :-)  and Swedehost.se  our WebHosting  Site.

Behave and Enjoy.

%d bloggers like this: