Backup sotto Linux. NETLinK S.a.S. Progettazione e Realizzazione Sistemi Informativi. Introduzione. Backup completi ed incrementali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Backup sotto Linux. NETLinK S.a.S. Progettazione e Realizzazione Sistemi Informativi. Introduzione. Backup completi ed incrementali"

Transcript

1 Backup sotto Linux Introduzione I dati sono il bene più prezioso che abbiamo, perderli in modo definitivo è in genere una cosa irrimediabile. Spesso all interno dei nostri documenti sono contenute le nostre conoscenze, il nostro lavoro ed il nostro tempo, la cosa sicuramente più preziosa. Il backup non è altro che l operazione che mette in salvo una copia di questi dati. Ma perché facciamo un backup? Esistono diverse ragioni per cui i nostri dati possono andare persi: un guasto hardware, un difetto del software, un errore umano o disastri naturali. Tutte queste cause possono insieme essere responsabili della perdita dei nostri dati, basti pensare alla rottura di un hard disk, ad un crash del sistema operativo o di un applicativo, ad una azione di cancellazione errata da parte di un utente o ad un allagamento piuttosto che ad un fulmine. Possiamo comunque dire che nella maggior parte dei casi questi eventi possono essere considerati rari, ma avere una copia dei dati, conservata possibilmente distante dal sistema sui cui sono depositati è un dovere a cui non possiamo mancare. Backup completi ed incrementali In genere un backup completo consente di salvare in un'unica operazione (su uno o più supporti) tutti i dati da porre in sicurezza, e di cui è necessaria una copia. Se i dati sono pochi ed il supporto sufficientemente grande è meglio adottare un backup di tipo completo, facile da gestire, catalogare e recuperare. L unica attenzione da porre è sull utilizzo di supporti differenti da riutilizzare ciclicamente, in modo da avere comunque sempre la copia almeno del giorno precedente la backup. + lento il backup + carico di sistema - costi supporti - più semplice il restore da un unico supporto Nel caso si abbia quantità maggiore di dati da salvare è bene utilizzare una politica di backup ibrida, che si appoggia ai cosiddetti backup incrementali, con cui vengono salvati solo i files che sono stati modificati rispetto alla precedente operazione di backup. Come detto nel caso di questo tipo di backup, il salvataggio dei dati avviene in questo modo: vengono copiati solo quei dati che hanno subito delle modifiche dall'ultimo backup di tipo completo o incrementale. E noto che effettuare i backup di tipo incrementale richiede poco tempo, visto che i file che hanno potuto essere modificati dall esecuzione del precedente backup (incrementale o differenziale) sono in genere pochi. Il difetto è rappresentato dalle operazioni di recupero, che richiedono tutti i supporti che contengono i dati modificati successivamente al backup completo e fino all'ultimo giorno di attività prima del blocco del sistema. Infatti un backup di questo tipo può possedere diversi livelli di incremento, e ad ogni livello (su uno o più supporti diversi per livello) vengono salvati solo i file che hanno subito modifiche rispetto al momento in cui era stato fatto il backup di livello precedente. Questo modo di agire ha il vantaggio di velocizzare al massimo l'operazione di backup, spesso onerosa in termini di carico e sfruttamento di risorse di sistema, ma ha, per contro, lo

2 svantaggio sia di rendere più macchinoso il recupero, sia di avere bisogno di un numero di supporti di backup molto maggiore, aumentano i costi dell operazione. + veloce il ripristino + risparmio di risorse di sistema + costi cassette + complesse operazioni di restore Un backup di tipo differenziale invece applica una logica differente: vengono sempre copiati tutti quei file che sono stati modificati dall'ultimo backup completo, senza tenere conto di quanti backup parziali (di tipo differenziale) sono stati effettuati nel frattempo. Questo porta a salvare più volte anche diversi file che non sono stati utilizzati o modificati recentemente e quindi a occupare un maggiore quantitativo di spazio, rispetto al backup incrementale. Le operazioni di ripristino in questo caso sono però più semplici di quelle che dobbiamo effettuare nel caso del backup incrementale, dato che è necessario disporre solo del supporto contenente il backup completo, più l'ultimo contenente il backup differenziale. + veloce e semplice il ripristino - risparmio di risorse di sistema (rispetto all incrementale) - costi cassette - complesse operazioni di restore Possiamo dire che il backup differenziale e come effettuare un backup di tipo incrementale di livello 1, dove si effettua sempre il backup dei dati modificati rispetto al backup di livello 0, che è quello totale. In genere l obiettivo di un backup consiste nella possibilità di recuperare i dati persi il più possibilmente aggiornati. Diventa quindi importante valutare il tipo di supporto, il tempo impiegato per il ripristino il tipo di assistenza che occorre applicare, tutti elementi che incidono sul piano economico. E da far notare che comunque nessun sistema hardware o software per ridondante che sia sostituisce il backup, strumento comunque assolutamente indispensabile di un corretto piano di Disaster Recovery. Quali dati sottoporre a backup Sarebbero da sottoporre a backup tutti i dati presenti sul sistema, in realtà vista la grande quantità di spazio che possono occupare, viene effettuata una selezione dei dati da sottoporre a questo processo in genere si distinguono due parti: il backup di sistema il backup dei dati utente Il primo comprende quei file necessari a far ripartire e soprattutto a riconfigurare il sistema in caso di crash, mentre il secondo comprende le directory contenenti i dati, sia degli utenti sia ad esempio del file server. Sotto sistemi di tipo Unix/Linux occorre affiancare all'organizzazione del backup anche una corretta pianificazione del filesystem, separando i dati utente dal sistema su partizioni singole. Nel nostro caso è bene effettuare il backup di almeno questi dati: Directory etc con tutte le configurazioni

3 Directory home (dati utente) Directory /var Spesso alcune directory coincidono, come per l esempio sottostante con intere partizioni, di cui verrà effettuato il backup. /dev/sda2 on /home type ext3 (rw,usrquota) /dev/sda3 on /var/lib type ext3 (rw) Diciamo che in genere sarà indispensabile fare sovente il backup dei vostri dati, che vengono modificati con maggiore velocità, invece il backup del sistema è un'operazione che può essere fatta ogni tanto, solo se la configurazione globale viene profondamente modificate. Per quanto ci riguarda il backup del sistema può anche essere evitato, basta avere i file di configurazione più importanti, che renderebbero una sostituzione delle parte di sistema più rapida. Ma questa operazione è oramai abbastanza semplice quello che invece bisogna ricordarsi di copiare con frequenza sono i dati degli utenti, in genere il vero patrimonio delle aziende. Quali supporti utilizzare La scelta del mezzo di backup può variare tra supporti molto diversi tra di loro. Oggi il mercato offre soluzioni molto diverse tra loro, sia per i costi che per le metodologie applicate. In base alle nostre necessità e alla quantità di dati da gestire, della frequenza con cui dobbiamo effettuare i backup e all importanza dei dati, dobbiamo valutare e considerare con attenzione le seguenti caratteristiche: costo affidabilità velocità disponibilità In base queste caratteristiche possiamo distinguere più tipi di supporti, tutti diversi per quel che concerne le caratteristiche sopra elencate: il supporto principale per i backup è sempre stato (ed è ancora) un unità a nastro magnetico, comunemente conosciuta come DAT. Il costo iniziale, in genere alto, viene compensato dai nastri magnetici che sono relativamente economici, indispensabili per tutte le operazioni di backup. Genericamente funzionante su catena SCSI, ha il pregio di essere facilmente gestibile e tutto sommato economico nel costo dei supporti, anche se questo dipende molto dal tipo e dalla capacità del supporto. Le cassette DAT (oggi disponibili fino a 80 GB in formato compresso) sono piccole e di grande capacità, però spesso il recupero dei dati può essere lento in quanto la loro lettura è sequenziale. Per raggiungere un file al fondo di una cassetta occorre leggerla sempre tutta, senza possibilità di salti diretti. Occorre tenere ben presente che in caso si faccia questa scelta, tutte le operazioni di backup, ma anche quelle di recupero, richiederanno un tempo di esecuzione notevole. In più, esiste il rischio concreto di perdita dei dati, poiché basta una minima parte del nastro danneggiata per rendere illeggibili tutti i dati. Per questo motivo è bene sostituire spesso i nastri, compatibilmente con i budget, e archiviare quelli non più utilizzati.

4 Questo sistema risulta comunque ancora indispensabile per l azienda medio-grande, proprio per la capacità dei supporti, mentre per i privati che devono salvare piccole quantità di dati può essere un ottimo sistema utilizzare dei masterizzatori (CDR o CDRW), soluzione comoda e versatile ma con dimensione massima del singolo supporto di ~700 MB. Oramai anche i software per masterizzare integrano funzioni di backup e recupero, rese agevoli dalla velocità e versatilità che la lettura di un disco ottico possiede, Altre unità di backup utilizzabili sono quelle a dischi rigidi rimovibili, come quelle dei dispositivi Jaz o Zip di Iomega. La quantità di dati che queste unità possono contenere non è molto elevato (al massimo pochi GB), ma l impiego di dischi magnetici rende il loro utilizzo molto semplice. Diciamo che come per i CD masterizzati, un sistema di questo tipo è utile specie per le copie dei dati che necessitano di un recupero immediato, anche per operazioni di confronto cronologico tra versioni dello stesso file, e non per tutto l archivio, visto anche gli elevati costi che hanno le cartucce da utilizzare. Un altro sistema di backup, molto utilizzato consiste nell affiancare al disco di sistema, un secondo disco rigido, su cui effettuare una copia dei dati. Sistema semplice da gestire ed efficace e veloce nel ripristino, non consente però di tenere separati il sistema dai dati backuppati, come la logica e le normative impongono. Dobbiamo infatti sempre ricordarci di avere almeno una copia recente dei dati, effettuata con qualsiasi sistema, ma che deve essere: conservata in ambiente sicuro rapidamente accessibile etichettata e catalogata correttamente facilmente recuperabile anche su sistemi differenti da quello di provenienza Strumenti per il Backup Per effettuare backup o anche semplici copie di dati sotto linux è possibile usare molti strumenti diversi tra loro. La cosa migliore è comunque dotarsi di un dispositivo esterno (DAT, masterizzatore o unità zip) in modo da poter separare il sistema dal suo backup. Quelli brevemente descritti su questo documento sono quelli più facilmente fruibili e che non hanno costi in termine di licenza essendo tutti protetti dal licenza GPL. Ne esistono molti altri, sicuramente migliori, ma la loro trattazione non rientra negli scopi di questo documento. TAR Tar (tape archiver) può essere definito come lo strumento principe per archiviare i dati, su tutti i sistemi Unix/Linux. Non è stato progettato specificatamente per il backup, ma per creare degli archivi e manca di funzioni automatiche ad esempio per i backup di tipo incrementale che possono comunque essere effettuati grazie ai suoi molteplici attributi. Per contro un archivio realizzato con il tar è facilmente recuperabile su sistemi operativi differenti, in quanto legge e archivia i dati utilizzando il filesystem

5 Non è interesse elencare come utilizzare tar, per questo basta consultare il man, ma solo mostrare lacune features o metodi di utilizzo un po più raffinati: tar --ignore-failed-read zcf /dev/st0 /home /etc /var/lib/www Abilitando la compattazione lo z (compression) va messo per primo onde evitare di creare un file z sul filesystem. L attributo ignore-failed-read dice a tar di proseguire in caso di file non letti correttamente. E bene ricordare a tal proposito che il tar può essere vorace in termini di risorse di sistema e la compressione stessa effettuata attraverso il programma gzip può rallentare sia le operazioni di backup che quelle di restore. Inoltre archivi compressi sono di gestione ancor più complessa rispetto a quelli per cui la compressione non è prevista. Se il backup non entra in un supporto singolo, va usata l'opzione -multi-volume, o -M: tar -cmf /dev/st0 /home /etc /var/lib/www Quando il primo nastro sarà pieno, verrà chiesto il secondo. Una cosa da far notare e che i nastri ottenuti non contengono un filesystem, ma soltanto dei dati "grezzi", letti direttamente dal filesystem. Questi dispositivi quindi, non possono essere montati, ma devono essere recuperati direttamente con il tar con un operazione di questo tipo tar -xvf /dev/st0 Ogni volta che il supporto è stato recuperato viene questo quello successivo. Nel caso in cui si attivi l opzione M (Multi Volumes) occorre etichettare con cura i supporti onde evitare confusioni nella sequenza cronologica, con cui fornire al sistema le cassette utilizzate. Da notare l'opzione v (verbose), che vi mostra sul video il file che sta archiviando, in modo da farvi vedere cosa stia facendo il programma. Funzioni principali Creazione archivio tar cvf back1.tar /home Append di una directory al fondo di un archivio tar rvf back1.tar /etc Update di un Archivio (only append files that are newer than copy in archive) tar uvf back1.tar /etc Backup Incrementale (.completare) tar -c -g -v -f due.tar /etc Esegue il backup solo dei file modificati nell'ultimo giorno. Vengono escluse le directory intere. tar -c 'find /home -mtime -1! -type d -print' Esempio script #!/bin/sh

6 echo "data backup" /usr/bin/date >/etc/data_backup echo "Esecuzione BACKUP su DAT" tar --ignore-failed-read cf /dev/st0 /etc /home /var/lib/www mail -s "Backup su DAT Effettuato: Sostituire la Cassetta" echo "Espulsione del Nastro" mt -f /dev/st0 offline Questo script effettua le seguenti operazioni scrive la data del backup in un file nella dir /etc esegue il backup su nastro delle dir /etc /home /var/lib/www Invia una all account a operazione effettuata Espelle il nastro tramite il comando mt Risorse cpio Questo programma funziona in modo molto simile a tar, creando archivi e copiando file in e da questi stessi archivi, supportando anche gli archivi generati in formato tar. Funziona in tre modalità di utilizzo: 1. copy-out copia i file in un archivio dal disco(-o) 2. copy-in copia i file da un archivio nel disco (-i) 3. copy-pass mode copia i file da un albero di directory in un altro (-p). Le caratteristiche principali di GNU cpo sono: Consente l accesso a nastri su altri host in rete locale (via TCP/IP) Utilizzando le opzioni -o e -p può copiare i link simbolici sia come tali sia, con -L, come i file a cui puntano, evitando un classico errore che si fa con tar dove invece dei dati si copiano solo link simbolici. l'opzione -i riconosce automaticamente il formato dell'archivio e tenta di recuperare gli archivi eventualmente corrotti. Il modo più comune di utilizzare cpio in copy-out mode è di mandargli in input un elenco di files e directory selezionati con il comando find. In questo modo diventa possibile inserire nell'archivio ad esempio solo i files creati o modificati dopo una determinata data, o eliminarne quelli con particolari estensioni. Il rispetto delle corrette permission va fatta indicando a find l'opzione -depth, che processa il contenuto di una directory prima della directory stessa. La modalità copy-in viene utilizzata invece per estrarre (recuperare) dati da un archivio. E' possibile indicare dei criteri per l'estrazione parziale solo di alcuni file, come succede per tar. La modalità copy-pass è diversa dalle altre, non serve per gestire degli archivi, ma per copiare dei file da una directory ad un'altra, combinando le funzionalità di copy-out e copy-in. Genericamente e' questa che viene usata in genere per i backup.

7 Esempi di utilizzo Ad esempio, per copiare un albero di directory da un dispositivo ad un altro: find /home -print0 cpio -p0umd /backup blocks Utilizzando il comando find si passa cpo l'elenco di tutti i file e sottodirectory della directory corrente. In questo caso cpio poi viene usato in modalità copy-pass (opzione -p), si aspetta che le linee di input siano terminate da un carattere di null (opzione -0), preserva i tempi di modifica dei file (opzione -m) e lascia le directory nel percorso come necessario (opzione -d). L'opzione -u sostituisce tutti i file senza chiedere conferma per la sostituzione. Un altro esempio dell'uso della modalità copy-pass di cpio ci serve se vogliamo fare dei backup incrementali: la prima volta usiamo (livello 0) find /home print cpio -pmdv /backup (effettua il backup completo della directory home) e le volte successive (livello 1) find /home -mtime -1 -print cpio pmdv /backup./home./home/hosts./home/hosts.allow./home/hosts.deny./home/hosts.equiv 4 blocks L'opzione -mtime -1 di find specifica che nell'archivio vanno inseriti solo i file che sono stati modificati o creati nel giorno. In questo modo viene fatta la copia solo di quei file aggiunti o modificati rispetto al backup incrementale. Senza il flag -u (-unconditional), non verranno sovrascritti i file che sono della stessa data di creazione o piu' nuovi. Se si volesse usare cpio per il backup di file di grandi dimensioni si potrebbe abilitare la compressione con gzip: find /home -mtime -1 -print cpio -ovhcrc gzip -v > backup.cpio.gz Rsync (backup remoto in rete) Anche la copia dei dati in remoto può essere una valida alternativa al backup su nastro. Indubbio il vantaggio di poter spostare i dati su di un sistema diverso collegato in rete. In questo modo i dati sono facilmente recuperabili data la loro immediata disponibilità. Questa operazione può essere effettuata con molteplici metodi e sistemi. Quello secondo me più versatile e sicuro prevede l utilizzo di due software in genere sempre disponibili su di un sistema Linux: rsync ssh/scp Il servizio si appoggia su rsync utilizzando la metodologia di copia/sincronizzazione dati che coinvolge due elaboratori differenti.

8 Il primo (rsync) attraverso il secondo (ssh) consente di spostare in modo sicuro dati tra due host, utilizzando un canale cifrato. Per fare questo i due host devono conoscersi e nell host di destinazione è necessario importare la chiave dell host di provenienza (authorized_keys). Si può così riassumere brevemente la procedura per sistemi che utilizzando il software openssh: Generare una coppia di chiavi RSA ssh-keygen -t rsa oppure se si vuole usare DSA come protocollo ssh-keygen -t dsa vengono generati due file id_rsa id_rsa.pub id_rsa.pub è la chiave pubblica Creare un file sotto la dir /root/.ssh (oppure ~user/.ssh) chiamato authorized_keys2 Inserire la chiave nel file con il comando cat id_rsa.pub >> authorized_keys2 A questo punto la connessione avviene per scambio di chiavi senza password In questo modo non ci sarà necessità di utilizzare password per l autenticazione, che avverrà grazie alla chiave che è stata importata. #! /bin/sh # backup Sincro: Version:1.0 - Paolo PAVAN echo "Esegue Sincronizzazione" rsync -apozv -e ssh 1>/root/sincro.log 2>/root/sincro.log rsync -apozv -e ssh 1>>/root/sincro.log 2>>/root/sincro.log echo "Backup Remoto" less /root/sincro.log mail -s "Backup in Remoto" Come si può notare questo scirpt: copia in remoto da un host ad un altro la directory home e poi quella etc redireziona lo standard error verso un file invia il file di log per la verifica ad un account di sistema, avvisando del backup effettuato. Uso di Dump e restore (filesystem ext2/ext3) Dump e restore consentono di fare backup completi ed incrementali di interi filesystem. I backup incrementali vengono fatti basandosi sui livelli di dump, per cui in ciascun livello viene fatto il backup dei file modificati dopo l'ultimo backup di livello inferiore. I backup completi, quindi, possono essere considerati quelli di livello zero. Per poter recuperare i file, al contrario di quanto viene fatto con tar, viene utilizzato un secondo specifico programma, restore, che può recuperare interi filesystem o in alternativa, singoli file e directory. Restore può anche essere utilizzato in modalità interattiva, che permette di visionare i file contenuti in un filesystem o in una directory di cui sia stato fatto il backup per selezionare quelli da recuperare. E un programma disponibile per filesystem di tipo ext2/ext3 ed è molto potente e versatile. Dump ha una metodologia di funzionamento profondamente diversa da quella del tar, infatti legge il filesystem in modalità cruda (raw), senza interpretare la struttura del filesystem. Uno dei vantaggi nella gestione di questo software è che non richiede all utente che sta effettuando il backup di avere i privilegi di accesso a questi file. Bisogna comunque considerare anche il fatto che, proprio per queste sue proprietà, dump è fortemente legato al tipo di formattazione del disco.

9 Questo significa che può essere difficile recuperare un filesystem o dei dati di cui si è fatto backup con dump su un certo tipo di sistema su uno completamente diverso. Come abbiamo già detto Tar non ha questo limite, in quanto legge la struttura dei file passando per il tipo di filesystem. Come si utilizza dump sotto Linux (alcuni esempi): Creare un file di backup (archivio) dump 0a -f backup1.dump /home Creare un backup su DAT (nastro) dump 0a -f /dev/st0 /home Come si utilizza restore sotto Linux per il recupero dati (alcuni esempi): Recupera il backup dall archivio in maniera diretta restore rf backup1.dump Recupera il backup dall archivio in maniera interattiva restore i -f backup1.dump Altri esempi (backup incrementale con dump) Per creare un backup full (di livello zero) si può usare un comando di questo tipo: dump -0ua -f /dev/st0 /home che poi si recupera con restore -rf /dev/st0 il flag u (update) utilizzabile per i backup incrementali vale solo se si effettua il backup di intere partizioni e non se si effettua il backup di directory di singole partizioni. L'opzione -u di dump scrive nel file /var/lib/dumpdates indicando una data per ciascun filesystem di cui si è fatto backup, in modo che le successive operazioni possano essere fatte automaticamente. Una volta che abbiamo il backup di ordine zero, possiamo passare a backup superiori, che copino solo le modifiche fatte dalla data dell'ultima copia; ad esempio: dump -1ua -f /dev/st0 /home Backup incrementale su due dispositivi (2 livelli Settimana Lun-Ven) Caratteristiche Ipotizziamo un backup settimanale per una normale attività lavorativa Lunedì-Venerdì Venerdì sera facciamo il Backup Completo (2 livelli di backup con due dispositivi= cassette necessari) Procedura Backup iniziale (totale su un unico dispositivo o file archivio) il Venerdì notte dump -0ua -f 0.dump /backup Incrementale livello 1 (fino a riempimento nastro) # Tulle le Notti Lun-Gio dump -1ua -f 1.dump /backup #Lunedì Notte dump -1ua -f 1.dump /backup #Martedì Notte

10 dump -1ua -f 1.dump /backup #Mercoledì Notte dump -1ua -f 1.dump /backup #Giovedì Notte Restore Totale restore -r -f 0.dump restore -r -f 1.dump Note In questo caso sul secondo dispositivo o file vengono messi i file modificati o aggiunti dal backup totale iniziale. In questo modo bastano due dispositivi, uno riempito inizialmente con il backup totale e un altro che gradualmente si riempie con i file aggiunti e modificati da quel backup totale. Per il ripristino totale occorrono entrambi i dispositivi (cassette) o entrambi i file archivio (uno.dump+due.dump). Possiamo dire che questo assomiglia ad un backup differenziale, in cui i file di cui viene effettuato il backup successivo, sono sempre tutti quelli modificati o aggiunti dal primo backup totale. Backup incrementale su cinque dispositivi (5 livelli Settimana Lun-Ven) Caratteristiche Ipotizziamo un backup settimanale per una normale attività lavorativa Lunedì-Venerdì Venerdì sera facciamo il Backup Completo (5 livelli di backup con cinque dispositivi = cinque cassette necessarie) Procedura Backup iniziale (totale su un unico dispositivo o file archivio) dump -0ua -f 0.dump /backup # Venerdì notte Incrementali dump -1ua -f 1.dump /backup # Lunedì notte (Incrementale livello 1) dump -2ua -f 2.dump /backup # Martedì notte (Incrementale livello 2) dump -3ua -f 3.dump /backup # Mercoledì notte (Incrementale livello 3) dump -4ua -f 4.dump /backup # Giovedì notte (Incrementale livello 4) Recupero Totale restore -r -f 0.dump restore -r -f 1.dump restore -r -f 2.dump restore -r -f 3.dump restore -r -f 4.dump Note In questo caso sul secondo dispositivo o file vengono messi i file modificati o aggiunti dal backup totale iniziale. Sul terzo dispositivi solo i file modificati dal backup incrementale precedente e così via fino all ultimo. In pratica ad ogni livello incrementale vengono backuppati solo i file modificati dal livello incrementale precedente e non dal backup totale iniziale. Questo consente di gestire politiche di backup per grandi quantità di dati, ma è necessario etichettare con cura i dispositivi e averli tutti a disposizione per un ripristino totale.

11 Note generali I dati vengono restorati nella directory corrente, da cui si esegue il comando restore e vengono create le relative directory. Facendo il backup completo su un primo dispositivo (Cassetta 1) e l incrementale su secondo dispositivo (Cassetta 2), sarà necessario utilizzarli entrambi per il restore completo, nella giusta sequenza Non è possibile salvare sullo stesso dispositivo file o directory appartenenti a partizioni (filesystem) differenti, devono per forza di cose essere salvati su nastri diversi. Dopo il primo restore viene creato un file restoresymtable necessario per il recupero incrementale, questo solo nel caso che si utilizzi il restore automatico e non quello interattivo, per il quale occorre recuperare da ogni cassetta i dati interessati manualmente, sempre nella modalità interattiva. Per poter salvare sullo stesso dispositivo più directory è obbligatorio fare backup totali e non incrementali (solo livello 0 senza il flag u): Dump di più directory su un unico file dump -0a -f uno.dump /home /etc /usr Dump di più directory su un unico dispositivo dump -0a -f /dev/st0 /home /etc /usr E importante notare come il dump di directory diverse può essere effettuato solo se esse appartengono alla stessa partizione (filesystem): dump -0a -f uno.dump /etc /boot DUMP: Date of this level 0 dump: Wed Jan 15 12:21: DUMP: Dumping /dev/hda2 (/ (dir etc)) to uno.dump DUMP: Excluding inode 8 (journal inode) from dump DUMP: Excluding inode 7 (resize inode) from dump DUMP: Label: none DUMP: mapping (Pass I) [regular files] DUMP: Files are not on same file system (/boot). DUMP: The ENTIRE dump is aborted. In caso contrario il dump (backup) non viene effettuato Esempio di procedura di backup con dump Passo 1 - Archiviazione totale (dump livello 0) trip:/backup# dump -0ua -f /dev/st0 /home DUMP: Date of this level 0 dump: Thu Jan 9 17:28: DUMP: Date of last level 0 dump: the epoch DUMP: Dumping /dev/hda3 (/ (dir home)) to /dev/st0 DUMP: Label: none DUMP: mapping (Pass I) [regular files] DUMP: mapping (Pass II) [directories] DUMP: estimated tape blocks on 0.80 tape(s). DUMP: Volume 1 started at: Thu Jan 9 17:28: DUMP: dumping (Pass III) [directories] DUMP: dumping (Pass IV) [regular files] DUMP: Closing /dev/hdc3 DUMP: Volume 1 completed at: Thu Jan 9 17:28: DUMP: Volume 1 took 0:00:10 DUMP: Volume 1 transfer rate: 3103 KB/s

12 DUMP: DUMP: tape blocks on 1 volumes(s) DUMP: finished in 10 seconds, throughput 3103 KBytes/sec DUMP: level 0 dump on Thu Jan 9 17:28: DUMP: DUMP: Date of this level 0 dump: Thu Jan 9 17:28: DUMP: DUMP: Date this dump completed: Thu Jan 9 17:28: DUMP: DUMP: Average transfer rate: 3103 KB/s DUMP: DUMP IS DONE Passo 2 - Archiviazione Incrementale (dump livello 1 N) solo per modifiche trip:/backup# dump -1ua -f /dev/st0 /home DUMP: Date of this level 1 dump: Thu Jan 9 17:30: DUMP: Date of last level 0 dump: Thu Jan 9 17:28: DUMP: Dumping /dev/hda3 (/ (dir home)) to /dev/hdc3 DUMP: Label: none DUMP: mapping (Pass I) [regular files] DUMP: mapping (Pass II) [directories] DUMP: estimated 5105 tape blocks on 0.13 tape(s). DUMP: Volume 1 started at: Thu Jan 9 17:30: DUMP: dumping (Pass III) [directories] DUMP: dumping (Pass IV) [regular files] DUMP: Closing /dev/hdc3 DUMP: Volume 1 completed at: Thu Jan 9 17:30: DUMP: Volume 1 took 0:00:01 DUMP: Volume 1 transfer rate: 5873 KB/s DUMP: DUMP: 5873 tape blocks on 1 volumes(s) DUMP: finished in 1 seconds, throughput 5873 KBytes/sec DUMP: level 1 dump on Thu Jan 9 17:30: DUMP: DUMP: Date of this level 1 dump: Thu Jan 9 17:30: DUMP: DUMP: Date this dump completed: Thu Jan 9 17:30: DUMP: DUMP: Average transfer rate: 5873 KB/s DUMP: DUMP IS DONE N.B. Aggiunge solo i file aggiunti o modificati dal dump precedente Passo 3 -Recupero (restore) Automatico Seguire la procedura descritta: 1. Creare una dir temporanea 2. Restorare i dati dal file archivio (o dal DAT) con il comando 3. restore -r f /dev/st0 (viene creato il file restoresymtable necessario per il backup incrementale) 4. Vengono create le dir contenute nel backup a partire dalla directory corrente Passo 3 (metodo alternativo)- Recupero (restore) Interattivo Primo device (Cassetta1) trip:/backup# restore -i -f /dev/st0 spcl.c_filesys = / (dir home) dirptr = (dir home) dirptr = filesys = / restore > ls.: home/

13 restore > add * restore > extract You have not read any tapes yet. Unless you know which volume your file(s) are on you should start with the last volume and work towards the first. Specify next volume #: 1 Secondo device (Cassetta2) trip:/backup# restore -i -f /dev/st0 spcl.c_filesys = / (dir home) dirptr = (dir home) dirptr = filesys = / restore > ls.: home/ restore > add * restore:./home: File exists restore > extract You have not read any tapes yet. Unless you know which volume your file(s) are on you should start with the last volume and work towards the first. Specify next volume #: 1 La procedura interattiva consente di accedere ad un ambiente (prompt) all interno del quale scorrere i file, identificare quelli da recuperare, aggiungerli alla lista (add file) ed estrarli (extract). Questo metodo, veramente versatile, ci fa capire come questo sia un sistema espressamente progettato per gestire backup incrementali, decisamente più complessi da effettuare e pianificare. SMBTAR Questo programma può essere utilizzato per fare il backup delle postazioni windows da Linux, in modo semplice ed efficace. smbtar -s client01 x documenti -t doc.tar -s pc_da_backuppare -x condivisione da sottoporre a backup -t dispositivo o file su cui dirottare il backup. Nel caso in cui si voglia solo una directory di una specifica condivisione usare d nome_dir: smbtar -s client01 -x C -d Corsi -t corsi.tar Nel caso in cui invece le directory siano protette da password smbtar -s client01 -x C -d Corsi u user p password -t corsi.tar Per effettuare un backup di tipo incrementale invece è possibile usare l opzione i ed eventualmente v (verbose) per stampare a video le operazioni: smbtar -v -s client01 -x C -d Corsi i -t corsi.tar

14 Esempio smbtar -v -i -s client01 -x C -d documenti -t doc.tar server is client01 share is C\documenti tar args is g tape is doc.tar blocksize is added interface ip= bcast= nmask= tarmode is now full, system, hidden, noreset, verbose Got a positive name query response from ( ) ( kb/s) \tmp\new-2.gif ( kb/s) \tmp\astaro.jpg 1027 ( kb/s) \tmp\frunlog.txt 6170 ( kb/s) \tmp\netlog.txt tar: dumped 4 files and directories Total bytes written: Il backup di file a partire da un intervallo di data specifico possono essere fatti in questo modo: creare un file date contenente `date +%Y%m%d%H%M` 1. eseguire il comando 2. smbtar -v -s client01 -x Documenti d ufficio -N date -t ufficio.tar Ripristino Occorre usare l opzione r, facendo attenzione a specificare la directory di livello superiore (in questo caso il disco C), in caso contrario viene creata una directory dentro quella da cui proviene il backup. smbtar -v -r -s client01 -x C -t doc.tar server is client01 share is C\\ tar args is tape is doc.tar blocksize is added interface ip= bcast= nmask= tarmode is now full, system, hidden, noreset, verbose Got a positive name query response from ( ) restore tar file \tmp\new-2.gif of size bytes restore tar file \tmp\astaro.jpg of size bytes restore tar file \tmp\frunlog.txt of size 1027 bytes restore tar file \tmp\netlog.txt of size 6170 bytes tar: restored 4 files and directories Le possibilità di smbtar sono davvero moltepici, esso infatti consente di fare: Backup incrementali usando il bit di archivio per cui è necessario impostare condivisioni in lettura e scrittura, in modo che smbtar possa disabilitarlo. Backup di file specifici che hanno subito modifiche da una specifica data (opzione -N nomefile). Backup completi di tutti i client della rete su di un unico PC (backup server), condividendo i dischi interi (C: o D:). Se non si utilizzando i backup incrementali è meglio impostare le condivisioni appositamente create per il backup in sola lettura, onde evitare di dover impostare le password (che sono in chiaro) negli script.

15 Per chi volesse comprimere gli archivi creati può usare gzip subito dopo aver creato l archivio con smbtar: smbtar -v -s client01 -x C -d documenti t doc.tar; gzip doc.tar Risorse generali Doc: backup_linux.pdf Dott. Paolo PAVAN [Netlink Sas] Data: Novembre 2002 Note finali Il presente documento è a semplice scopo divulgativo L autore non si assume la responsabilità di eventuali danni diretti o indiretti derivanti dall'uso dei programmi, o dall applicazione delle configurazioni menzionate nel seguente articolo L uso o il riutilizzo del presente articolo è liberamente consentito per scopi didattici o informativi previa citazione della fonte Sono possibili errori o imprecisioni, segnalatemele a Chi volesse integrare il presente documento, può scrivere a

Corso di avvicinamento al Software Libero

Corso di avvicinamento al Software Libero Corso di avvicinamento al Software Libero Lunedi 6 Febbraio Parte 4 Archiviazione Install1 tgz = tar + gzip tar tape archive gzip GNUzip compress (unix) tgz = tar + gzip tar tape archive

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi Collegio dei Ragionieri di Brescia Commissione Informatica Le schede operative La sicurezza dei dati: il salvataggio degli archivi di Biagio Notario Indicazioni sulla sicurezza minimale dei dati: il salvataggio.

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

Backup e ripristino dei dati in Windows XP

Backup e ripristino dei dati in Windows XP Backup e ripristino dei dati in Windows XP Usare l applicazione integrata di Windows XP per mettere al sicuro i dati importanti di Stefano Spelta Ad un personal computer, specie se utilizzato in ambito

Dettagli

L importanza del salvataggio dei dati Febbraio 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Una soluzione per il backup automatico dei dati di più server non necessariamente appartenenti alla stessa rete locale

Una soluzione per il backup automatico dei dati di più server non necessariamente appartenenti alla stessa rete locale h t t p : / / b a c k u p p c. s o u r c e f o r g e. n e t Una soluzione per il backup automatico dei dati di più server non necessariamente appartenenti alla stessa rete locale labinfo@keynes.scuole.bo.it

Dettagli

COPIARE FILE E DIRECTORY

COPIARE FILE E DIRECTORY COPIARE FILE E DIRECTORY Creiamo il file prova2.txt nella directory prove: touch prova2.txt Fare una copia del file prova1.txt assegnando il nome copia1bis.txt cp prova1.txt copia1bis.txt Se vogliamo che

Dettagli

Manuale JBackpack. Version 0.9.3. Sommario

Manuale JBackpack. Version 0.9.3. Sommario Manuale JBackpack Manuale JBackpack Version 0.9.3 Sommario JBackpack è un programma di backup personali. Offre backup incrementali, trasparenza di rete e criptografia. Indice 1. Descrizione... 1 2. Directory...

Dettagli

Brevissima Introduzione a eduknoppix.

Brevissima Introduzione a eduknoppix. Brevissima Introduzione a eduknoppix. Francesco Paparella 21 Marzo 2005 Sommario Questo documento spiega come creare una home directory permanente su di un disco fisso o su di un dispositivo rimovibile

Dettagli

BackupPC Backup di rete con de-duplicazione

BackupPC Backup di rete con de-duplicazione Backup di rete con de-duplicazione 2010 1 Licenza d'utilizzo Copyright c 2010, : backup di rete Questo documento viene rilasciato secondo i termini della licenza Creative Commons (http://creativecommons.org).

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

Sistemi Operativi. Lez. 16 File System: aspetti implementativi

Sistemi Operativi. Lez. 16 File System: aspetti implementativi Sistemi Operativi Lez. 16 File System: aspetti implementativi Layout disco Tutte le informazioni necessarie al file system per poter operare, sono memorizzate sul disco di boot MBR: settore 0 del disco,

Dettagli

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7 BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine

Dettagli

Quick Start Guide del motore Zip

Quick Start Guide del motore Zip BackupAssist Quick Start Guide del motore Zip Introduzione... 2 Utilizzo della guida... 2 Il motore Zip di BackupAssist... 3 Vantaggi... 3 Funzionalità esclusive del motore Zip di BackupAssist... 3 Limitazioni...

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

Indice documento. 1. Introduzione 1 1 2 2 2 3 3 3 4 4 4-8 9 9 9 9 10 10-12 13 14 14-15 15 15-16 16-17 17-18 18

Indice documento. 1. Introduzione 1 1 2 2 2 3 3 3 4 4 4-8 9 9 9 9 10 10-12 13 14 14-15 15 15-16 16-17 17-18 18 Indice documento 1. Introduzione a. Il portale web-cloud b. Cloud Drive c. Portale Local-Storage d. Vantaggi e svantaggi del cloud backup del local backup 2. Allacciamento a. CTera C200 b. CTera CloudPlug

Dettagli

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243045 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation Accedere a Zip Manager Pro. Nota: per ulteriori informazioni su funzionamento e manutenzione del Nokia

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Manuale Utente. Contents. Your journey, Our technology. 6. Come aggiornare le mappe 6. 1. Introduzione 2. 2. Installazione di Geosat Suite 2

Manuale Utente. Contents. Your journey, Our technology. 6. Come aggiornare le mappe 6. 1. Introduzione 2. 2. Installazione di Geosat Suite 2 Manuale Utente Contents 1. Introduzione 2 2. Installazione di Geosat Suite 2 3. Prima connessione 2 4. Operazioni Base 3 4.1 Come avviare la Suite 3 4.2 Come chiudere la Suite 4 4.3 Come cambiare la lingua

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

L&TT FAQ Versione per WINDOWS

L&TT FAQ Versione per WINDOWS L&TT FAQ Versione per WINDOWS Questo documento è una breve guida illustrativa utile per seguire le istruzioni del Supporto Tecnico HP. Per approfondimenti ed ulteriori informazioni, si consiglia di consultare

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 0- a cura di Marco Marchetta Aprile 2014 1 HARDWARE MASTERIZZATORE CONNESSIONE INTERNET CD - DVD Chiavetta USB o Router ADSL (*) COMPONENTI

Dettagli

fare hard link fra file system diversi e su directory.

fare hard link fra file system diversi e su directory. Un sistema GNU/Linux, come ogni Unix, ha una directory principale, chiamata root ed indicata con / sotto la quale si trovano TUTTE le altre directory e TUTTI gli altri filesystems eventualmente montati

Dettagli

Il servizio Tivoli Backup

Il servizio Tivoli Backup Il servizio Tivoli Backup D o c u m e n t a z i o n e t e c n i c a Classificazione: Documento Pubblico Pag. 1 di 11 Indice 1 Il servizio Tivoli Backup... 3 2 Gli agent tivoli ed i processi schedulati

Dettagli

Retrospect 10 per Mac - Guida per il revisore

Retrospect 10 per Mac - Guida per il revisore Retrospect 10 per Mac - Guida per il revisore 2012 Retrospect, Inc. Informazioni su questa Guida per il revisore Questo documento contiene una breve guida per la comprensione di Retrospect 10 per Mac OS

Dettagli

Utilizzo di putty. L uso base e molto semplice: richiede solo di specificare:

Utilizzo di putty. L uso base e molto semplice: richiede solo di specificare: Utilizzo di putty Client ssh liberamente utilizzabile (www.chiark.greenend.org.uk/~sgtatham/putty/download.html) Tra le molte opzioni di configurazione di putty sono utili: Window - Translation: per selezionare

Dettagli

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17 Manuale utente 1. Introduzione ad Archivierete... 3 1.1. Il salvataggio dei dati... 3 1.2. Come funziona Archivierete... 3 1.3. Primo salvataggio e salvataggi successivi... 5 1.4. Versioni dei salvataggi...

Dettagli

Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati

Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati Per prevenire la perdita dei dati personali e/o aziendali è opportuno cautelarsi dai danni e dai furti dei dispositivi

Dettagli

Retrospect 7.7 Integrazione della Guida per l'utente

Retrospect 7.7 Integrazione della Guida per l'utente Retrospect 7.7 Integrazione della Guida per l'utente 2011 Retrospect, Inc. Portions 1989-2010 EMC Corporation. Tutti i diritti riservati. Guida per l'utente di Retrospect 7.7, prima edizione. L'uso di

Dettagli

NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync)

NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync) NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync) Creare ed eseguire un processo di backup Rsync A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

REGIONE BASILICATA Sistema per la Gestione Unificata del Protocollo Informatico Manuale di installazione Vers. 3.0

REGIONE BASILICATA Sistema per la Gestione Unificata del Protocollo Informatico Manuale di installazione Vers. 3.0 0 REGIONE BASILICATA Sistema per la Gestione Unificata del Protocollo Informatico Manuale di installazione Vers. 3.0 CONTENUTI 1 PREMESSA... 2 2 CONTENUTO DEL CD DI INSTALLAZIONE... 2 3 INSTALLAZIONE...

Dettagli

Lesson #6. Miscellaneous. Roberto De Virgilio

Lesson #6. Miscellaneous. Roberto De Virgilio Lesson #6 Miscellaneous Roberto De Virgilio Sistemi operativi - 2 Dicembre 2015 Canali di comunicazione e ridirezione I programmi dispongono di 3 canali di comunicazione standard (standard file descriptor):

Dettagli

I.S. Sobrero. Dipartimento di Informatica. Utilizzo. install.linux@home. 16/02/2007 install.linux@home Marco Marchisotti

I.S. Sobrero. Dipartimento di Informatica. Utilizzo. install.linux@home. 16/02/2007 install.linux@home Marco Marchisotti I.S. Sobrero Dipartimento di Informatica Utilizzo install.linux@home 1 La shell La shell di Linux è a linea di comando. Appare obsoleta e difficile da usare, ma in realtà è molto più potente e versatile

Dettagli

Guida dettagliata all'aggiornamento a Windows 8 CONFIDENZIALE 1/53

Guida dettagliata all'aggiornamento a Windows 8 CONFIDENZIALE 1/53 Guida dettagliata al a Windows 8 CONFIDENZIALE 1/53 Indice 1. 1. Processo di di Windows 8 2. Requisiti di sistema 3. Preparazioni 2. 3. 4. 5. Installazione pulita 6. 1. Personalizza 2. Wireless 3. Impostazioni

Dettagli

Informatica Corso Avanzato

Informatica Corso Avanzato Informatica Corso Avanzato Sistemi Operativi 2 Parte Dott. Paolo PAVAN Gestione del Sistema Stato Esplora risorse. Vediamo le nostra risorse Locali Di rete Identificazione: Pannello di controllo/sistema

Dettagli

Installare sbackup su ubuntu da terminale con il comando sudo apt get install sbackup oppure si può usare Synaptic

Installare sbackup su ubuntu da terminale con il comando sudo apt get install sbackup oppure si può usare Synaptic Installare sbackup su ubuntu da terminale con il comando sudo apt get install sbackup oppure si può usare Synaptic Fare un Backup dei dati usando Sbackup Una volta installato si può accedere a sbackup

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it INFORMATION TECNOLOGY 2 a cura di Alessandro Padovani padoale@email.it LE MEMORIE - 1 MEMORIA CENTRALE (O PRINCIPALE) Da questa memoria l unità centrale estrae i dati che servono per eseguire i programmi

Dettagli

Il protocollo FTP (1/3)

Il protocollo FTP (1/3) FTP Server e Client Il protocollo FTP (1/3) Il File Transfer Protocol (FTP) (protocollo di trasferimento file), è un Protocollo per la trasmissione di dati tra host basato su TCP. Un server FTP offre svariate

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

MEMORIE MAGNETO- OTTICHE

MEMORIE MAGNETO- OTTICHE MEMORIE SECONDARIE I dati e i programmi devono essere conservati su memorie non volatili, di adeguate dimensioni e di costo contenuto. Occorre utilizzare dispositivi di memoria di massa quali ad esempio

Dettagli

Terza lezione: Directory e File system di Linux

Terza lezione: Directory e File system di Linux Terza lezione: Directory e File system di Linux DIRECTORY E FILE SYSTEM Il file system di Linux e Unix è organizzato in una struttura ad albero gerarchica. Il livello più alto del file system è / o directory

Dettagli

Copyright Acronis, Inc., 2000-2010.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc.

Copyright Acronis, Inc., 2000-2010.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Guida rapida Copyright Acronis, Inc., 2000-2010.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery

Dettagli

Università Ca Foscari Corso di Laurea in Informatica. Esame di Laboratorio di Sistemi Operativi. Specifiche per il progetto d esame

Università Ca Foscari Corso di Laurea in Informatica. Esame di Laboratorio di Sistemi Operativi. Specifiche per il progetto d esame Università Ca Foscari Corso di Laurea in Informatica Esame di Laboratorio di Sistemi Operativi Specifiche per il progetto d esame Il presente documento contiene le linee guida per la redazione del progetto

Dettagli

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE Il significato della parola inglese backup è : to copy file data from one mass memory to another for security reasons; in italiano, invece,

Dettagli

OPERAZIONI DI MANUTENZIONE DI UN COMPUTER

OPERAZIONI DI MANUTENZIONE DI UN COMPUTER OPERAZIONI DI MANUTENZIONE DI UN COMPUTER Si sarà di certo notato che le prestazioni di un computer con il passare del tempo tendono a diminuire, sino ad arrivare a vere e proprie agonie addirittura per

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Fondamenti di Informatica Il software Dipartimento di Ingegneria dell Informazione Universitàdegli Studi di Parma SOFTWARE I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono

Dettagli

Raspberry Pi - Labolatorio Informatica

Raspberry Pi - Labolatorio Informatica Raspberry Pi - Labolatorio Informatica Indice 1 Prerequisiti 2 2 Installazione di Raspbian su scheda SD 2 2.1 Installazione con Linux...................................... 2 2.2 Installazione con Windows....................................

Dettagli

RAID Software : Proteggere i dati con l aiuto del kernel (2 di 5)

RAID Software : Proteggere i dati con l aiuto del kernel (2 di 5) RAID Software : Proteggere i dati con l aiuto del kernel (2 di 5) Nel precedente articolo sono state introdotte le diverse tipologie di RAID ed i concetti di parità per la gestione della ridondanza. Di

Dettagli

Acer erecovery Management

Acer erecovery Management Acer erecovery Management Acer erecovery Management mette a disposizione un modo rapido, affidabile e sicuro per ripristinare il computer sulle impostazioni predefinite, oppure sulla configurazione del

Dettagli

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694379

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694379 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di ACRONIS BACKUP AND RECOVERY 10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Apache Monitoring con MRTG

Apache Monitoring con MRTG Apache Monitoring con MRTG Mi è capitato di dover monitorare il carico di lavoro di Apache, per rendermi conto dell effettivo sfruttamento delle risorse di sistema. Avevo in alcuni casi un decremento delle

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

Descrizione Tecnica Servizi di :

Descrizione Tecnica Servizi di : pagina 1 di 6 Descrizione Tecnica Servizi di : - BACKUP DATI - COPIE REPLICATE - DISASTER RECOVERY - FAX SERVER E-MAIL GATEWAY Indice 1 Sommario...2 2 DESCRIZIONE DEL SERVIZIO...2 2.1 Descrizione tecnica...2

Dettagli

Memoria secondaria. Memoria secondaria

Memoria secondaria. Memoria secondaria Memoria secondaria La CPU opera su programmi e dati presenti nella RAM, ma questa da sola non basta a contenere tutti i programmi e i dati presenti sull elaboratore. Per questo motivo i dati e i programmi

Dettagli

Interfaccia del file system

Interfaccia del file system Interfaccia del file system Concetto di file Modalità di accesso Struttura delle directory Montaggio di un file system Condivisione di file Protezione 9.1 File E un insieme di informazioni correlate e

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

File system. Realizzazione del file system. Struttura del file system. Struttura del file system. Realizzazione del file system

File system. Realizzazione del file system. Struttura del file system. Struttura del file system. Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli

10. Interfaccia del File System

10. Interfaccia del File System 10. Interfaccia del File System 10.1 Il concetto di File 10.2 Metodi di accesso 10.3 Struttura delle Directory 10.4 Protezione (Leggere) 10.5 Semantica della Consistenza (Leggere) Un File System consiste

Dettagli

Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP.

Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP. Nota: Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP. Capitolo 1 Installazione del Client... 2 Download del

Dettagli

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Sistemi Operativi. Organizzazione logica ed implementazione di un File System Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File

Dettagli

Xpress MANUALE OPERATIVO. Software di configurazione e controllo remoto I440I04_15

Xpress MANUALE OPERATIVO. Software di configurazione e controllo remoto I440I04_15 Xpress I440I04_15 Software di configurazione e controllo remoto MANUALE OPERATIVO INDICE 1 INTRODUZIONE... 3 2 REQUISITI HARDWARE E SOFTWARE... 3 3 SETUP... 3 4 PASSWORD... 4 5 HOME PAGE... 4 6 CANALE...

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

BRR4i. Backup, Repeat and Restore for IBM System i. (Vers. 2.0 del 27.02.2014)

BRR4i. Backup, Repeat and Restore for IBM System i. (Vers. 2.0 del 27.02.2014) BRR4i Backup, Repeat and Restore for IBM System i (Vers. 2.0 del 27.02.2014) Come mettere in sicurezza i salvataggi del vostro System i inviandoli ad una risorsa di rete. Sommario Caratteristiche... -

Dettagli

- Guida a VMware - Guida a VMware. Questa guida vi aiuterà passo passo nell installazione e la configurazione di VMware.

- Guida a VMware - Guida a VMware. Questa guida vi aiuterà passo passo nell installazione e la configurazione di VMware. 1 di 5 05/12/2008 1.06 Guida a VMware Scritto da Aleshotgun Venerdì 08 Febbraio 2008 17:44 - Guida a VMware - Questa guida vi aiuterà passo passo nell installazione e la configurazione di VMware. Prima

Dettagli

Sicurezza su linux... e considerazioni varie. Gianluca Antonacci email: giaaan@tin.it

Sicurezza su linux... e considerazioni varie. Gianluca Antonacci email: giaaan@tin.it Sicurezza su linux... e considerazioni varie Gianluca Antonacci email: giaaan@tin.it Sommario Protezione del PC: firewall e antivirus - configurazione di Firestarter - configurazione di ClamAV Indicizzazione

Dettagli

Realizzazione del file system

Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli

Guida - Riparare Windows XP

Guida - Riparare Windows XP Guida - Riparare Windows XP Guida completa per riparare XP anche in casi..disperati. Prima di formattare il vs. disco è bene prendere visione di questa guida. Premesse Spesso Windows XP riesce "da solo"

Dettagli

Forse la periferica più importante di un elaboratore File system:

Forse la periferica più importante di un elaboratore File system: Forse la periferica più importante di un elaboratore File system: Un insieme di funzionalità per astrarre i dati grezzi presenti in memoria di massa e interpretare questi ultimi in termini di files e cartelle

Dettagli

Il File System di Linux

Il File System di Linux Il File System di Linux La struttura ad albero / Cartella radice, detta ROOT DIRECTORY, di cui sono figlie tutte le altre Ci si muove nel file system con percorsi relativi o percorsi assoluti In un albero,

Dettagli

Dischetti di emergenza per sistemi Linux Creazione ed utilizzo di dischetti di emergenza

Dischetti di emergenza per sistemi Linux Creazione ed utilizzo di dischetti di emergenza Pagina 1 di 11 Dischetti di emergenza per sistemi Linux Creazione ed utilizzo di dischetti di emergenza Questo approfondimento vuole introdurre gli strumenti essenziali per il recupero di un sistema Linux

Dettagli

Reti di Calcolatori PROTOCOLLO FTP

Reti di Calcolatori PROTOCOLLO FTP Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI

Dettagli

Università degli Studi di Verona. Linux Ubuntue ilcompilatorec. Dicembre 2014 - Sergio Marin Vargas. Dipartimento di Biotecnologie

Università degli Studi di Verona. Linux Ubuntue ilcompilatorec. Dicembre 2014 - Sergio Marin Vargas. Dipartimento di Biotecnologie Università degli Studi di Verona Dipartimento di Biotecnologie Laurea in Biotecnologie Corso di Informatica2014/2015 Linux Ubuntue ilcompilatorec Dicembre 2014 - Sergio Marin Vargas Caratteristiche di

Dettagli

05 Le memorie secondarie. Dott.ssa Ramona Congiu

05 Le memorie secondarie. Dott.ssa Ramona Congiu 05 Le memorie secondarie Dott.ssa Ramona Congiu 1 Come vengono memorizzati i dati Nonostante le numerose funzioni che svolge, la memoria RAM dispone di uno spazio limitato, per cui no riesce a contenere

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

Manuale dell utente. InCD. ahead

Manuale dell utente. InCD. ahead Manuale dell utente InCD ahead Indice 1 Informazioni su InCD...1 1.1 Cos è InCD?...1 1.2 Requisiti per l uso di InCD...1 1.3 Aggiornamenti...2 1.3.1 Suggerimenti per gli utenti di InCD 1.3...2 2 Installazione...3

Dettagli

Guida rapida. Nero BackItUp. Ahead Software AG

Guida rapida. Nero BackItUp. Ahead Software AG Guida rapida Nero BackItUp Ahead Software AG Informazioni sul copyright e sui marchi Il manuale dell'utente di Nero BackItUp e il relativo contenuto sono protetti da copyright e sono di proprietà della

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11

Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11 Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11 Si applica alle seguenti edizioni: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Dettagli

DataTraveler Locker+ Il DataTraveler Locker+ è conforme allo standard di

DataTraveler Locker+ Il DataTraveler Locker+ è conforme allo standard di DataTraveler Locker+ Questa guida all uso costituisce un utile supporto per gli utenti dell applicazione di sicurezza DataTraveler Locker+. Per ottenere ulteriore supporto, visitate il nostro sito di supporto

Dettagli

storebackup, il tool di backup non convenzionale

storebackup, il tool di backup non convenzionale LinuxFocus article number 321 http://linuxfocus.org storebackup, il tool di backup non convenzionale by Heinz Josef Claes About the author: Lautore preferisce non pubblicare sue foto

Dettagli

Gestione del file system

Gestione del file system Gestione del file system Gestione del file system Il gestore del file system è quella parte del sistema operativo incaricato di gestire le informazioni memorizzate sui dispositivi di memoria permanente

Dettagli

Backup su Server Remoto

Backup su Server Remoto Backup su Server Remoto Techsystem srl sede legale e amministrativa c.f. e p.iva: 08508960013 www.techsystem.it info@techsystem.it via parma, 64 10153 Torino cciaa di torino n 08508960013 PEC: amministrazione@pec.techsystem.it

Dettagli

Creazione e installazione di un NAS utilizzando FreeNAS

Creazione e installazione di un NAS utilizzando FreeNAS Creazione e installazione di un NAS utilizzando FreeNAS Introduzione Un NAS (Network Attached Storage) è un dispositivo di rete avente la funzione di condividere tra gli utenti della rete uno o più dischi

Dettagli

4. AUTENTICAZIONE DI DOMINIO

4. AUTENTICAZIONE DI DOMINIO 4. AUTENTICAZIONE DI DOMINIO I computer di alcuni laboratori dell'istituto sono configurati in modo da consentire l'accesso solo o anche ad utenti registrati (Workstation con autenticazione di dominio).

Dettagli

Solitamente la capacità è minore di un disco magnetico, ma la velocità è molto più alta.

Solitamente la capacità è minore di un disco magnetico, ma la velocità è molto più alta. C4. MEMORIA SECONDARIA Nel seguito verranno analizzati, oltre alla struttura dei dispositivi di memorizzazione, anche gli algoritmi di scheduling delle unità a disco, la formattazione dei dischi, la gestione

Dettagli

Aggiornamento, backup e ripristino del software. Numero di parte del documento: 405533-061

Aggiornamento, backup e ripristino del software. Numero di parte del documento: 405533-061 Aggiornamento, backup e ripristino del software Numero di parte del documento: 405533-061 Gennaio 2006 Sommario 1 Aggiornamenti software Ricezione automatica degli aggiornamenti software HP..................................

Dettagli

Stellar Phoenix Mac Data Recovery 7.0. Guida all'installazione

Stellar Phoenix Mac Data Recovery 7.0. Guida all'installazione Stellar Phoenix Mac Data Recovery 7.0 Guida all'installazione Introduzione Stellar Phoenix Mac Data Recovery v7 è una soluzione completa per tutti i problemi di perdita di dati. La perdita di dati può

Dettagli

1) Introduzione ai sistemi operativi (O.S.=operative system)

1) Introduzione ai sistemi operativi (O.S.=operative system) 1) Introduzione ai sistemi operativi (O.S.=operative system) Sistema Operativo: è un componente del software di base di un computer che gestisce le risorse hardware e software, fornendo al tempo stesso

Dettagli

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Informazioni generali Tramite questa guida, gli utenti possono aggiornare il firmware degli SSD client Crucial installati in un ambiente

Dettagli

LinuxDay 2009 @ ERLUG

LinuxDay 2009 @ ERLUG LinuxDay 2009 @ ERLUG Alla ricerca del dato perduto: un anno con BackupPC presentazione a cura di Massimiliano Masserelli Alla ricerca del dato perduto Concetti generali Strategie di backup I grandi nemici

Dettagli

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (J-Z)

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (J-Z) 2011-2012 Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (J-Z) 14 File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria

Dettagli

AOMEI OneKey Recovery Help

AOMEI OneKey Recovery Help AOMEI OneKey Recovery Help Index About AOMEI OneKey Recovery Supported operating systems OneKey System Backup Two type of OneKey system backup The difference between the two above ways Backup system to

Dettagli