Zależy nam na dostarczaniu szybkich, wydajnych i przystępnych cenowo rozwiązań programowych, które wyznaczają nowe standardy w branży tworzenia oprogramowania.
  • NAT i przechodzenie przez zaporę sieciową w celu zdalnego odzyskiwania danych

Zdalne odzyskiwanie danych przez Internet to wygodny, opłacalny i wydajny sposób świadczenia usług odzyskiwania danych klientom znajdującym się poza siedzibą firmy. Jako alternatywa dla wysyłki dysków pocztą, odzyskiwanie danych ma znacznie mniej przeszkód logistycznych i zagrożeń bezpieczeństwa. Niewłaściwa obsługa lub ekstremalne temperatury podczas transportu mogą dodatkowo uszkodzić dysk, drastycznie zmniejszając szanse na odzyskanie danych. Co więcej, dysk w poczcie może zostać zgubiony lub, co gorsza, skradziony przez złodziei tożsamości, konkurentów korporacyjnych lub zagranicznych szpiegów.

Zdalne odzyskiwanie danych przez Internet eliminuje potrzebę powierzania cennych danych w ręce firmy kurierskiej lub biura pocztowego. Szeroka dostępność i niska cena dostępu do szybkiego, szerokopasmowego Internetu umożliwia również zdalne odzyskiwanie danych przez sieć dla większej liczby klientów w różnych zakątkach świata.

R-Studio to nasz profesjonalny program do odzyskiwania danych, który zapewnia pełną gamę narzędzi do zdalnego odzyskiwania danych. Narzędzia te umożliwiają obsługę klientów odzyskiwania danych przez Internet tak, jakbyś faktycznie siedział przed ich stacją roboczą. Zdalne odzyskiwanie danych omawiamy bardziej szczegółowo w naszym artykule R-Studio: Odzyskiwanie Danych przez Sieć.

Chociaż R-Studio oferuje szereg udogodnień i ulepszeń procesów, istnieje kilka potencjalnych barier dla zdalnego odzyskiwania danych, które są unikalne dla fizycznych dysków. Najważniejszym z tych problemów jest zapewnienie bezpiecznego połączenia między stacją roboczą R-Studio a komputerem klienta. Pomyślne połączenie hosta i komputerów klienckich jest dodatkowo komplikowane przez sieci korporacyjne, zapory i inną wewnętrzną infrastrukturę sieciową.

Aby zrozumieć wyzwania związane z tworzeniem bezpiecznego połączenia internetowego odpowiedniego do odzyskiwania danych, najlepiej zacząć od ogólnych informacji o sieciach internetowych. Każde urządzenie w Internecie, czy to serwer, komputer, router, drukarka czy smartfon ma swój własny, unikalny adres IP. To jest jak numer telefonu urządzenia w Internecie. Jeśli inny komputer chce się z nim skontaktować, "wywołuje" go za pośrednictwem znanego adresu IP. Na przykład 74.125.39.103 to adres IP jednego z serwerów Google. Nazwy domen, takie jak www.google.com, są jak "szybkie wybieranie" dla tych adresów IP. Kiedy wpisujesz www.google.com w przeglądarce, w rzeczywistości wysyłasz zapytanie do serwera nazw domen (DNS), który wyszuka adres IP powiązany z www.google.com, a następnie przekieruje Cię do odpowiedniego serwera w Internecie.

Problem z łączeniem się z komputerem klienta odzyskiwania danych za pośrednictwem adresu IP polega na tym, że większość komputerów jest połączona z Internetem za pośrednictwem sieci firmowej. Oznacza to, że uzyskują dostęp do Internetu, przechodząc najpierw przez pośrednika, takiego jak firmowa zapora sieciowa lub firmowe urządzenie do translacji adresów sieciowych (NAT). Taka infrastruktura sieciowa pozwala firmom sprawować większą kontrolę nad przepływem danych internetowych zarówno do firmy jak i poza nią. Ogólnie rzecz biorąc, istnieją dwa rodzaje sieci: Sieci prywatne i sieci publiczne. Kluczową różnicą między tymi dwoma typami sieci jest sposób, w jaki komputery w tych typach sieci są widoczne dla komputerów w Internecie.

Sieć publiczna
Sieć publiczna
W sieci publicznej każdy komputer ma swój unikalny adres IP, który jest widoczny w całym Internecie. Zapora może służyć do ograniczania niektórych rodzajów ruchu lub ruchu od nieautoryzowanych użytkowników, ale ogólnie maszyny te są łatwo i przejrzyście dostępne dla każdego podłączonego do Internetu. Jest to podobne do posiadania bezpośredniej linii telefonicznej w firmie, która dzwoni na telefon stacjonarny bez przechodzenia przez operatora lub asystenta administracyjnego. Ten numer telefonu jest unikalny dla Twojego urządzenia, a połączenia z tym numerem nie są tak dokładnie sprawdzane (tj. każdy, kto ma numer, może do Ciebie zadzwonić). Podobnie jest z adresem IP komputera w sieci publicznej. Z tego powodu połączenie z jednym z tych komputerów w celu odzyskania danych jest zazwyczaj bardzo łatwe. O ile zapora nie jest specjalnie skonfigurowana do blokowania ruchu z komputera technika od odzyskiwania danych, połączenie można nawiązać przy użyciu publicznego adresu IP komputera. Uzyskiwanie dostępu do komputera znajdującego się za zaporą sieciową w taki sposób nazywa się przechodzeniem przez zaporę sieciową.

Problem polega na tym, że zdecydowana większość firm, organizacji i domów nie korzysta z sieci publicznej. Dzieje się tak głównie ze względów bezpieczeństwa, ale dla wielu użytkowników jest to również ze względów ekonomicznych. Jeśli nie jesteś swoim własnym dostawcą usług internetowych (ISP), to jesteś w sieci prywatnej.

Sieć prywatna
Sieć prywatna
Jeśli sieć publiczna jest jak danie komputerowi bezpośredniej linii telefonicznej do świata zewnętrznego, sieć prywatna jest jak danie telefonowi firmowemu numeru wewnętrznego specyficznego dla budynku. Aby się z Tobą skontaktować, dzwoniący z zewnątrz muszą najpierw przejść przez operatora, który odpowiednio przekieruje połączenie lub wpisać Twój numer wewnętrzny po wybraniu głównego numeru telefonu do całej firmy.

Koncepcja jest podobna dla sieci prywatnej, z wyjątkiem tego, że komputery spoza sieci prywatnej nie będą znały prywatnego adresu IP komputera, ani ten prywatny adres IP nie będzie przydatny. Zamiast każdego komputera, który będzie mieć swój własny publiczny adres IP, który jest unikalny w Internecie, każdy komputer w sieci prywatnej ma adres IP, który jest unikalny w obrębie sieci, na przykład 192.168.1.192, 172.16.2.23 lub 10.10.10.10.

Jedyną maszyną, która ma unikalny publiczny adres IP jest urządzenie NAT. Aby uzyskać dostęp do jednego z komputerów w sieci prywatnej, komputer w Internecie musi najpierw skomunikować się z urządzeniem NAT. Urządzenie NAT jest odpowiedzialne za routing danych do odpowiedniej maszyny w sieci prywatnej. Nazywa się to przechodzeniem NAT. Chociaż każdy komputer w sieci prywatnej będzie dostępny przy użyciu adresu IP urządzenia NAT, każdy komputer będzie miał swój własny port, przez który będzie odbierał dane z Internetu. Jest to podobne do rozszerzenia telefonu. Ponownie, komputery w Internecie będą komunikować się za pośrednictwem adresu IP urządzenia NAT i numeru portu, ale nigdy nie poznają prywatnego adresu IP drugiego komputera.

Podobnie jak w przypadku korzystania z telefonu stacjonarnego do wykonywania połączeń zewnętrznych, dostęp do Internetu z komputera w sieci prywatnej jest znacznie łatwiejszy niż dostęp z Internetu do komputera w sieci prywatnej. Ale można to zrobić.

Przekierowanie Portów
Sieć prywatna ma mnóstwo zalet. Jak wspomniano powyżej, wymaga tylko jednego adresu IP dla całej sieci urządzeń. Ale co ważniejsze, sieć prywatna dodaje dodatkową warstwę bezpieczeństwa komputera, ponieważ NAT pełni funkcję strażnika całego ruchu internetowego. Pomaga to zapobiegać trojanom, oprogramowaniu szpiegującemu, złośliwemu oprogramowaniu, wirusom, spamowi i próbom włamań. Przypomnijmy z powyższego, że w sieci publicznej każdy może uzyskać dostęp do komputera, chyba że zostanie specjalnie zablokowany. W przypadku sieci prywatnej jest odwrotnie: nikt nie może uzyskać dostępu do komputera w sieci prywatnej, jeśli nie otrzyma specjalnego dostępu. Chociaż skutecznie odstrasza to złośliwe ataki i niepożądany ruch, sprawia to również trudność nawiązania połączenia w uzasadnionych celach, takich jak odzyskiwanie danych przez Internet. Bez znajomości portu, który NAT przypisał komputerowi w sieci prywatnej, maszyna technika zajmującego się odzyskiwaniem danych nie będzie wiedziała jak połączyć się z komputerem klienta.

Jak wspomniano powyżej, dostęp do Internetu z komputera w sieci prywatnej jest zazwyczaj ulicą jednokierunkową. Ale możesz nadać komputerowi w sieci prywatnej odpowiednik "linii bezpośredniej" poprzez przekierowanie portów. Przekazywanie portów ma miejsce, gdy urządzenie NAT na stałe przypisuje port do określonej maszyny w sieci. Na przykład, jeśli urządzenie NAT o adresie IP 184.173.73.182 przesłało port 2083 do komputera, adres IP, którego komputer użyłby do połączenia się z nim przez Internet, będzie podobny do 184.173.73.182:2083. Ta kombinacja adresu IP/portu może być używana podobnie jak publiczny adres IP w celu ustanowienia niezawodnego połączenia z komputerem w sieci prywatnej. Nazywa się to przechodzeniem NAT.

Przechodzenie przez NAT i odzyskiwanie danych przez Internet
Chociaż przekierowanie portów jest typowym rozwiązaniem dla przechodzenia przez NAT, większość klientów korzystających z sieci prywatnej nie będzie miała niezbędnych uprawnień sieciowych ani wiedzy technicznej do przekazania portu. Oznacza to, że zezwolenie na połączenie przychodzące od technika odzyskiwania danych może nie być możliwe.

Na szczęście R-Studio umożliwia wykonywanie operacji odzyskiwania plików przez Internet za pomocą połączenia zainicjowanego przez klienta. Jest to podobne do sposobu, w jaki komputer uzyskuje dostęp do strony w Internecie spoza sieci prywatnej. Jedynym dodatkowym krokiem jest skonfigurowanie przekierowania portów na urządzeniu NAT podłączonym do komputera technika odzyskiwania danych. W ten sposób wszystkie technicznie wymagające aspekty odzyskiwania danych przez Internet pozostają w gestii technika, podczas gdy proces pozostaje przyjazny dla użytkownika.

Poniżej znajduje się przykład konfiguracji tego połączenia.
Sieć korporacyjna

Tutaj klient korzysta z R-Studio Agent, podczas gdy technik korzysta z R-Studio. Oboje znajdują się poza siecią prywatną. R-Studio Technician przekazuje port, aby umożliwić dostęp z programu R-Studio Agent na komputerze klienta. Dzięki temu R-Studio Technician może "zaakceptować" połączenie przychodzące od klienta. Jednocześnie klient nie zagraża bezpieczeństwu sieci firmowej, w której się znajduje. Jest to dobry kompromis między bezpieczeństwem sieci korporacyjnej a łatwością użytkowania dla klienta. Jako, że R-Studio Technician otworzył tylko ten konkretny port do użytku przez R-Studio Agent, ich sieć również pozostaje bezpieczna.

Wniosek
Jak pokazano powyżej, pierwszym wyzwaniem w skutecznym odzyskiwaniu danych przez Internet jest zabezpieczenie niezawodnego połączenia. Sieci prywatne komplikują tę sprawę, ale przekierowanie portów i zdolność R-Studio do nawiązywania połączeń inicjowanych przez klienta ułatwiają ten proces. Po usunięciu tej przeszkody odzyskiwanie danych przez Internet jest najbardziej opłacalną, wydajną i bezpieczną alternatywą dla fizycznej wysyłki dysków lub wysyłania techników w teren.

Aby uzyskać bardziej dogłębną ilustrację jak można nawiązać powyższe połączenie, przeczytaj nasz artykuł: R-Studio Technician: Odzyskiwanie Danych przez Internet, który przedstawia test takiego układu sieci do zdalnego odzyskiwania danych przez Internet.

Informacje zwrotne dotyczące odzyskiwania danych
370 feedbacks
Rating: 4.8 / 5
I really love your R-Studio product, I am doing Data Recovery as a professional, I used RS since the early versions and I loved the product, as far as I can tell, R-Studio, especially the Tech Version (but including the standard) is one of the best and excellent tools for a pro to have in the arsenal of tools in a pro DR lab, especially combining with the specialized Data Recovery hardware providers like DeepSpar, and PC3000, the rest of `wannabees` out there are waste of time, strongly recommend
I lost more than 200K files from my NAS due to a mistake. I tried 3 different recovery solutions over the 4 TB raid disks, and all of them performed ok but to be honest none of them were able to Raw recover the files and rename them with meaningful names out of the Metadata like R-TT did, then I was able to sort again my files and pictures and kind of restore all of them.

R-TT may not be the easiest or most user-friendly solution, but the algorithm used for the renaming saved me THOUSAND of hours of opening ...
Just recovered my old ext4 partition with R-Studio after trying testdisk and R-Linux without success. That partition was overwritten by another ext4 partition and I was losing my hope until I tried R-Studio demo. It detected all my files and directories again!

Bought it and 100% recommend it for anyone with a similar issue.
Genuinely tried every free program available without luck of recovering a deleted file from months ago. Thinking my file was deleted forever and lose all hope I came across this website as a recommendation.

I was reluctant as it seemed pricey compared to other programs, but damn worth every penny. It managed to even find files I thought were wiped from existence.

Kudos to r-tools, thank you!
Why make incremental backups, when there is R-Studio?

I`m an IT professional who has worked from home for over a decade. Early on in my career, I configured an HP ProLiant Server (Raid 1+0) as a workstation that I would remote into from my laptop. As technology evolved, I began to use it only for email and as a config file repository.

A short while ago, one of the drives degraded, but the HP ProLiant Server (Raid 1+0) still functioned fine on the remaining drive. I was complacent and didn`t replace the ...