Backup sotto Linux. NETLinK S.a.S. Progettazione e Realizzazione Sistemi Informativi. Introduzione. Backup completi ed incrementali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Backup sotto Linux. NETLinK S.a.S. Progettazione e Realizzazione Sistemi Informativi. Introduzione. Backup completi ed incrementali"

Transcript

1 Backup sotto Linux Introduzione I dati sono il bene più prezioso che abbiamo, perderli in modo definitivo è in genere una cosa irrimediabile. Spesso all interno dei nostri documenti sono contenute le nostre conoscenze, il nostro lavoro ed il nostro tempo, la cosa sicuramente più preziosa. Il backup non è altro che l operazione che mette in salvo una copia di questi dati. Ma perché facciamo un backup? Esistono diverse ragioni per cui i nostri dati possono andare persi: un guasto hardware, un difetto del software, un errore umano o disastri naturali. Tutte queste cause possono insieme essere responsabili della perdita dei nostri dati, basti pensare alla rottura di un hard disk, ad un crash del sistema operativo o di un applicativo, ad una azione di cancellazione errata da parte di un utente o ad un allagamento piuttosto che ad un fulmine. Possiamo comunque dire che nella maggior parte dei casi questi eventi possono essere considerati rari, ma avere una copia dei dati, conservata possibilmente distante dal sistema sui cui sono depositati è un dovere a cui non possiamo mancare. Backup completi ed incrementali In genere un backup completo consente di salvare in un'unica operazione (su uno o più supporti) tutti i dati da porre in sicurezza, e di cui è necessaria una copia. Se i dati sono pochi ed il supporto sufficientemente grande è meglio adottare un backup di tipo completo, facile da gestire, catalogare e recuperare. L unica attenzione da porre è sull utilizzo di supporti differenti da riutilizzare ciclicamente, in modo da avere comunque sempre la copia almeno del giorno precedente la backup. + lento il backup + carico di sistema - costi supporti - più semplice il restore da un unico supporto Nel caso si abbia quantità maggiore di dati da salvare è bene utilizzare una politica di backup ibrida, che si appoggia ai cosiddetti backup incrementali, con cui vengono salvati solo i files che sono stati modificati rispetto alla precedente operazione di backup. Come detto nel caso di questo tipo di backup, il salvataggio dei dati avviene in questo modo: vengono copiati solo quei dati che hanno subito delle modifiche dall'ultimo backup di tipo completo o incrementale. E noto che effettuare i backup di tipo incrementale richiede poco tempo, visto che i file che hanno potuto essere modificati dall esecuzione del precedente backup (incrementale o differenziale) sono in genere pochi. Il difetto è rappresentato dalle operazioni di recupero, che richiedono tutti i supporti che contengono i dati modificati successivamente al backup completo e fino all'ultimo giorno di attività prima del blocco del sistema. Infatti un backup di questo tipo può possedere diversi livelli di incremento, e ad ogni livello (su uno o più supporti diversi per livello) vengono salvati solo i file che hanno subito modifiche rispetto al momento in cui era stato fatto il backup di livello precedente. Questo modo di agire ha il vantaggio di velocizzare al massimo l'operazione di backup, spesso onerosa in termini di carico e sfruttamento di risorse di sistema, ma ha, per contro, lo

2 svantaggio sia di rendere più macchinoso il recupero, sia di avere bisogno di un numero di supporti di backup molto maggiore, aumentano i costi dell operazione. + veloce il ripristino + risparmio di risorse di sistema + costi cassette + complesse operazioni di restore Un backup di tipo differenziale invece applica una logica differente: vengono sempre copiati tutti quei file che sono stati modificati dall'ultimo backup completo, senza tenere conto di quanti backup parziali (di tipo differenziale) sono stati effettuati nel frattempo. Questo porta a salvare più volte anche diversi file che non sono stati utilizzati o modificati recentemente e quindi a occupare un maggiore quantitativo di spazio, rispetto al backup incrementale. Le operazioni di ripristino in questo caso sono però più semplici di quelle che dobbiamo effettuare nel caso del backup incrementale, dato che è necessario disporre solo del supporto contenente il backup completo, più l'ultimo contenente il backup differenziale. + veloce e semplice il ripristino - risparmio di risorse di sistema (rispetto all incrementale) - costi cassette - complesse operazioni di restore Possiamo dire che il backup differenziale e come effettuare un backup di tipo incrementale di livello 1, dove si effettua sempre il backup dei dati modificati rispetto al backup di livello 0, che è quello totale. In genere l obiettivo di un backup consiste nella possibilità di recuperare i dati persi il più possibilmente aggiornati. Diventa quindi importante valutare il tipo di supporto, il tempo impiegato per il ripristino il tipo di assistenza che occorre applicare, tutti elementi che incidono sul piano economico. E da far notare che comunque nessun sistema hardware o software per ridondante che sia sostituisce il backup, strumento comunque assolutamente indispensabile di un corretto piano di Disaster Recovery. Quali dati sottoporre a backup Sarebbero da sottoporre a backup tutti i dati presenti sul sistema, in realtà vista la grande quantità di spazio che possono occupare, viene effettuata una selezione dei dati da sottoporre a questo processo in genere si distinguono due parti: il backup di sistema il backup dei dati utente Il primo comprende quei file necessari a far ripartire e soprattutto a riconfigurare il sistema in caso di crash, mentre il secondo comprende le directory contenenti i dati, sia degli utenti sia ad esempio del file server. Sotto sistemi di tipo Unix/Linux occorre affiancare all'organizzazione del backup anche una corretta pianificazione del filesystem, separando i dati utente dal sistema su partizioni singole. Nel nostro caso è bene effettuare il backup di almeno questi dati: Directory etc con tutte le configurazioni

3 Directory home (dati utente) Directory /var Spesso alcune directory coincidono, come per l esempio sottostante con intere partizioni, di cui verrà effettuato il backup. /dev/sda2 on /home type ext3 (rw,usrquota) /dev/sda3 on /var/lib type ext3 (rw) Diciamo che in genere sarà indispensabile fare sovente il backup dei vostri dati, che vengono modificati con maggiore velocità, invece il backup del sistema è un'operazione che può essere fatta ogni tanto, solo se la configurazione globale viene profondamente modificate. Per quanto ci riguarda il backup del sistema può anche essere evitato, basta avere i file di configurazione più importanti, che renderebbero una sostituzione delle parte di sistema più rapida. Ma questa operazione è oramai abbastanza semplice quello che invece bisogna ricordarsi di copiare con frequenza sono i dati degli utenti, in genere il vero patrimonio delle aziende. Quali supporti utilizzare La scelta del mezzo di backup può variare tra supporti molto diversi tra di loro. Oggi il mercato offre soluzioni molto diverse tra loro, sia per i costi che per le metodologie applicate. In base alle nostre necessità e alla quantità di dati da gestire, della frequenza con cui dobbiamo effettuare i backup e all importanza dei dati, dobbiamo valutare e considerare con attenzione le seguenti caratteristiche: costo affidabilità velocità disponibilità In base queste caratteristiche possiamo distinguere più tipi di supporti, tutti diversi per quel che concerne le caratteristiche sopra elencate: il supporto principale per i backup è sempre stato (ed è ancora) un unità a nastro magnetico, comunemente conosciuta come DAT. Il costo iniziale, in genere alto, viene compensato dai nastri magnetici che sono relativamente economici, indispensabili per tutte le operazioni di backup. Genericamente funzionante su catena SCSI, ha il pregio di essere facilmente gestibile e tutto sommato economico nel costo dei supporti, anche se questo dipende molto dal tipo e dalla capacità del supporto. Le cassette DAT (oggi disponibili fino a 80 GB in formato compresso) sono piccole e di grande capacità, però spesso il recupero dei dati può essere lento in quanto la loro lettura è sequenziale. Per raggiungere un file al fondo di una cassetta occorre leggerla sempre tutta, senza possibilità di salti diretti. Occorre tenere ben presente che in caso si faccia questa scelta, tutte le operazioni di backup, ma anche quelle di recupero, richiederanno un tempo di esecuzione notevole. In più, esiste il rischio concreto di perdita dei dati, poiché basta una minima parte del nastro danneggiata per rendere illeggibili tutti i dati. Per questo motivo è bene sostituire spesso i nastri, compatibilmente con i budget, e archiviare quelli non più utilizzati.

4 Questo sistema risulta comunque ancora indispensabile per l azienda medio-grande, proprio per la capacità dei supporti, mentre per i privati che devono salvare piccole quantità di dati può essere un ottimo sistema utilizzare dei masterizzatori (CDR o CDRW), soluzione comoda e versatile ma con dimensione massima del singolo supporto di ~700 MB. Oramai anche i software per masterizzare integrano funzioni di backup e recupero, rese agevoli dalla velocità e versatilità che la lettura di un disco ottico possiede, Altre unità di backup utilizzabili sono quelle a dischi rigidi rimovibili, come quelle dei dispositivi Jaz o Zip di Iomega. La quantità di dati che queste unità possono contenere non è molto elevato (al massimo pochi GB), ma l impiego di dischi magnetici rende il loro utilizzo molto semplice. Diciamo che come per i CD masterizzati, un sistema di questo tipo è utile specie per le copie dei dati che necessitano di un recupero immediato, anche per operazioni di confronto cronologico tra versioni dello stesso file, e non per tutto l archivio, visto anche gli elevati costi che hanno le cartucce da utilizzare. Un altro sistema di backup, molto utilizzato consiste nell affiancare al disco di sistema, un secondo disco rigido, su cui effettuare una copia dei dati. Sistema semplice da gestire ed efficace e veloce nel ripristino, non consente però di tenere separati il sistema dai dati backuppati, come la logica e le normative impongono. Dobbiamo infatti sempre ricordarci di avere almeno una copia recente dei dati, effettuata con qualsiasi sistema, ma che deve essere: conservata in ambiente sicuro rapidamente accessibile etichettata e catalogata correttamente facilmente recuperabile anche su sistemi differenti da quello di provenienza Strumenti per il Backup Per effettuare backup o anche semplici copie di dati sotto linux è possibile usare molti strumenti diversi tra loro. La cosa migliore è comunque dotarsi di un dispositivo esterno (DAT, masterizzatore o unità zip) in modo da poter separare il sistema dal suo backup. Quelli brevemente descritti su questo documento sono quelli più facilmente fruibili e che non hanno costi in termine di licenza essendo tutti protetti dal licenza GPL. Ne esistono molti altri, sicuramente migliori, ma la loro trattazione non rientra negli scopi di questo documento. TAR Tar (tape archiver) può essere definito come lo strumento principe per archiviare i dati, su tutti i sistemi Unix/Linux. Non è stato progettato specificatamente per il backup, ma per creare degli archivi e manca di funzioni automatiche ad esempio per i backup di tipo incrementale che possono comunque essere effettuati grazie ai suoi molteplici attributi. Per contro un archivio realizzato con il tar è facilmente recuperabile su sistemi operativi differenti, in quanto legge e archivia i dati utilizzando il filesystem

5 Non è interesse elencare come utilizzare tar, per questo basta consultare il man, ma solo mostrare lacune features o metodi di utilizzo un po più raffinati: tar --ignore-failed-read zcf /dev/st0 /home /etc /var/lib/www Abilitando la compattazione lo z (compression) va messo per primo onde evitare di creare un file z sul filesystem. L attributo ignore-failed-read dice a tar di proseguire in caso di file non letti correttamente. E bene ricordare a tal proposito che il tar può essere vorace in termini di risorse di sistema e la compressione stessa effettuata attraverso il programma gzip può rallentare sia le operazioni di backup che quelle di restore. Inoltre archivi compressi sono di gestione ancor più complessa rispetto a quelli per cui la compressione non è prevista. Se il backup non entra in un supporto singolo, va usata l'opzione -multi-volume, o -M: tar -cmf /dev/st0 /home /etc /var/lib/www Quando il primo nastro sarà pieno, verrà chiesto il secondo. Una cosa da far notare e che i nastri ottenuti non contengono un filesystem, ma soltanto dei dati "grezzi", letti direttamente dal filesystem. Questi dispositivi quindi, non possono essere montati, ma devono essere recuperati direttamente con il tar con un operazione di questo tipo tar -xvf /dev/st0 Ogni volta che il supporto è stato recuperato viene questo quello successivo. Nel caso in cui si attivi l opzione M (Multi Volumes) occorre etichettare con cura i supporti onde evitare confusioni nella sequenza cronologica, con cui fornire al sistema le cassette utilizzate. Da notare l'opzione v (verbose), che vi mostra sul video il file che sta archiviando, in modo da farvi vedere cosa stia facendo il programma. Funzioni principali Creazione archivio tar cvf back1.tar /home Append di una directory al fondo di un archivio tar rvf back1.tar /etc Update di un Archivio (only append files that are newer than copy in archive) tar uvf back1.tar /etc Backup Incrementale (.completare) tar -c -g -v -f due.tar /etc Esegue il backup solo dei file modificati nell'ultimo giorno. Vengono escluse le directory intere. tar -c 'find /home -mtime -1! -type d -print' Esempio script #!/bin/sh

6 echo "data backup" /usr/bin/date >/etc/data_backup echo "Esecuzione BACKUP su DAT" tar --ignore-failed-read cf /dev/st0 /etc /home /var/lib/www mail -s "Backup su DAT Effettuato: Sostituire la Cassetta" echo "Espulsione del Nastro" mt -f /dev/st0 offline Questo script effettua le seguenti operazioni scrive la data del backup in un file nella dir /etc esegue il backup su nastro delle dir /etc /home /var/lib/www Invia una all account a operazione effettuata Espelle il nastro tramite il comando mt Risorse cpio Questo programma funziona in modo molto simile a tar, creando archivi e copiando file in e da questi stessi archivi, supportando anche gli archivi generati in formato tar. Funziona in tre modalità di utilizzo: 1. copy-out copia i file in un archivio dal disco(-o) 2. copy-in copia i file da un archivio nel disco (-i) 3. copy-pass mode copia i file da un albero di directory in un altro (-p). Le caratteristiche principali di GNU cpo sono: Consente l accesso a nastri su altri host in rete locale (via TCP/IP) Utilizzando le opzioni -o e -p può copiare i link simbolici sia come tali sia, con -L, come i file a cui puntano, evitando un classico errore che si fa con tar dove invece dei dati si copiano solo link simbolici. l'opzione -i riconosce automaticamente il formato dell'archivio e tenta di recuperare gli archivi eventualmente corrotti. Il modo più comune di utilizzare cpio in copy-out mode è di mandargli in input un elenco di files e directory selezionati con il comando find. In questo modo diventa possibile inserire nell'archivio ad esempio solo i files creati o modificati dopo una determinata data, o eliminarne quelli con particolari estensioni. Il rispetto delle corrette permission va fatta indicando a find l'opzione -depth, che processa il contenuto di una directory prima della directory stessa. La modalità copy-in viene utilizzata invece per estrarre (recuperare) dati da un archivio. E' possibile indicare dei criteri per l'estrazione parziale solo di alcuni file, come succede per tar. La modalità copy-pass è diversa dalle altre, non serve per gestire degli archivi, ma per copiare dei file da una directory ad un'altra, combinando le funzionalità di copy-out e copy-in. Genericamente e' questa che viene usata in genere per i backup.

7 Esempi di utilizzo Ad esempio, per copiare un albero di directory da un dispositivo ad un altro: find /home -print0 cpio -p0umd /backup blocks Utilizzando il comando find si passa cpo l'elenco di tutti i file e sottodirectory della directory corrente. In questo caso cpio poi viene usato in modalità copy-pass (opzione -p), si aspetta che le linee di input siano terminate da un carattere di null (opzione -0), preserva i tempi di modifica dei file (opzione -m) e lascia le directory nel percorso come necessario (opzione -d). L'opzione -u sostituisce tutti i file senza chiedere conferma per la sostituzione. Un altro esempio dell'uso della modalità copy-pass di cpio ci serve se vogliamo fare dei backup incrementali: la prima volta usiamo (livello 0) find /home print cpio -pmdv /backup (effettua il backup completo della directory home) e le volte successive (livello 1) find /home -mtime -1 -print cpio pmdv /backup./home./home/hosts./home/hosts.allow./home/hosts.deny./home/hosts.equiv 4 blocks L'opzione -mtime -1 di find specifica che nell'archivio vanno inseriti solo i file che sono stati modificati o creati nel giorno. In questo modo viene fatta la copia solo di quei file aggiunti o modificati rispetto al backup incrementale. Senza il flag -u (-unconditional), non verranno sovrascritti i file che sono della stessa data di creazione o piu' nuovi. Se si volesse usare cpio per il backup di file di grandi dimensioni si potrebbe abilitare la compressione con gzip: find /home -mtime -1 -print cpio -ovhcrc gzip -v > backup.cpio.gz Rsync (backup remoto in rete) Anche la copia dei dati in remoto può essere una valida alternativa al backup su nastro. Indubbio il vantaggio di poter spostare i dati su di un sistema diverso collegato in rete. In questo modo i dati sono facilmente recuperabili data la loro immediata disponibilità. Questa operazione può essere effettuata con molteplici metodi e sistemi. Quello secondo me più versatile e sicuro prevede l utilizzo di due software in genere sempre disponibili su di un sistema Linux: rsync ssh/scp Il servizio si appoggia su rsync utilizzando la metodologia di copia/sincronizzazione dati che coinvolge due elaboratori differenti.

8 Il primo (rsync) attraverso il secondo (ssh) consente di spostare in modo sicuro dati tra due host, utilizzando un canale cifrato. Per fare questo i due host devono conoscersi e nell host di destinazione è necessario importare la chiave dell host di provenienza (authorized_keys). Si può così riassumere brevemente la procedura per sistemi che utilizzando il software openssh: Generare una coppia di chiavi RSA ssh-keygen -t rsa oppure se si vuole usare DSA come protocollo ssh-keygen -t dsa vengono generati due file id_rsa id_rsa.pub id_rsa.pub è la chiave pubblica Creare un file sotto la dir /root/.ssh (oppure ~user/.ssh) chiamato authorized_keys2 Inserire la chiave nel file con il comando cat id_rsa.pub >> authorized_keys2 A questo punto la connessione avviene per scambio di chiavi senza password In questo modo non ci sarà necessità di utilizzare password per l autenticazione, che avverrà grazie alla chiave che è stata importata. #! /bin/sh # backup Sincro: Version:1.0 - Paolo PAVAN echo "Esegue Sincronizzazione" rsync -apozv -e ssh 1>/root/sincro.log 2>/root/sincro.log rsync -apozv -e ssh 1>>/root/sincro.log 2>>/root/sincro.log echo "Backup Remoto" less /root/sincro.log mail -s "Backup in Remoto" Come si può notare questo scirpt: copia in remoto da un host ad un altro la directory home e poi quella etc redireziona lo standard error verso un file invia il file di log per la verifica ad un account di sistema, avvisando del backup effettuato. Uso di Dump e restore (filesystem ext2/ext3) Dump e restore consentono di fare backup completi ed incrementali di interi filesystem. I backup incrementali vengono fatti basandosi sui livelli di dump, per cui in ciascun livello viene fatto il backup dei file modificati dopo l'ultimo backup di livello inferiore. I backup completi, quindi, possono essere considerati quelli di livello zero. Per poter recuperare i file, al contrario di quanto viene fatto con tar, viene utilizzato un secondo specifico programma, restore, che può recuperare interi filesystem o in alternativa, singoli file e directory. Restore può anche essere utilizzato in modalità interattiva, che permette di visionare i file contenuti in un filesystem o in una directory di cui sia stato fatto il backup per selezionare quelli da recuperare. E un programma disponibile per filesystem di tipo ext2/ext3 ed è molto potente e versatile. Dump ha una metodologia di funzionamento profondamente diversa da quella del tar, infatti legge il filesystem in modalità cruda (raw), senza interpretare la struttura del filesystem. Uno dei vantaggi nella gestione di questo software è che non richiede all utente che sta effettuando il backup di avere i privilegi di accesso a questi file. Bisogna comunque considerare anche il fatto che, proprio per queste sue proprietà, dump è fortemente legato al tipo di formattazione del disco.

9 Questo significa che può essere difficile recuperare un filesystem o dei dati di cui si è fatto backup con dump su un certo tipo di sistema su uno completamente diverso. Come abbiamo già detto Tar non ha questo limite, in quanto legge la struttura dei file passando per il tipo di filesystem. Come si utilizza dump sotto Linux (alcuni esempi): Creare un file di backup (archivio) dump 0a -f backup1.dump /home Creare un backup su DAT (nastro) dump 0a -f /dev/st0 /home Come si utilizza restore sotto Linux per il recupero dati (alcuni esempi): Recupera il backup dall archivio in maniera diretta restore rf backup1.dump Recupera il backup dall archivio in maniera interattiva restore i -f backup1.dump Altri esempi (backup incrementale con dump) Per creare un backup full (di livello zero) si può usare un comando di questo tipo: dump -0ua -f /dev/st0 /home che poi si recupera con restore -rf /dev/st0 il flag u (update) utilizzabile per i backup incrementali vale solo se si effettua il backup di intere partizioni e non se si effettua il backup di directory di singole partizioni. L'opzione -u di dump scrive nel file /var/lib/dumpdates indicando una data per ciascun filesystem di cui si è fatto backup, in modo che le successive operazioni possano essere fatte automaticamente. Una volta che abbiamo il backup di ordine zero, possiamo passare a backup superiori, che copino solo le modifiche fatte dalla data dell'ultima copia; ad esempio: dump -1ua -f /dev/st0 /home Backup incrementale su due dispositivi (2 livelli Settimana Lun-Ven) Caratteristiche Ipotizziamo un backup settimanale per una normale attività lavorativa Lunedì-Venerdì Venerdì sera facciamo il Backup Completo (2 livelli di backup con due dispositivi= cassette necessari) Procedura Backup iniziale (totale su un unico dispositivo o file archivio) il Venerdì notte dump -0ua -f 0.dump /backup Incrementale livello 1 (fino a riempimento nastro) # Tulle le Notti Lun-Gio dump -1ua -f 1.dump /backup #Lunedì Notte dump -1ua -f 1.dump /backup #Martedì Notte

10 dump -1ua -f 1.dump /backup #Mercoledì Notte dump -1ua -f 1.dump /backup #Giovedì Notte Restore Totale restore -r -f 0.dump restore -r -f 1.dump Note In questo caso sul secondo dispositivo o file vengono messi i file modificati o aggiunti dal backup totale iniziale. In questo modo bastano due dispositivi, uno riempito inizialmente con il backup totale e un altro che gradualmente si riempie con i file aggiunti e modificati da quel backup totale. Per il ripristino totale occorrono entrambi i dispositivi (cassette) o entrambi i file archivio (uno.dump+due.dump). Possiamo dire che questo assomiglia ad un backup differenziale, in cui i file di cui viene effettuato il backup successivo, sono sempre tutti quelli modificati o aggiunti dal primo backup totale. Backup incrementale su cinque dispositivi (5 livelli Settimana Lun-Ven) Caratteristiche Ipotizziamo un backup settimanale per una normale attività lavorativa Lunedì-Venerdì Venerdì sera facciamo il Backup Completo (5 livelli di backup con cinque dispositivi = cinque cassette necessarie) Procedura Backup iniziale (totale su un unico dispositivo o file archivio) dump -0ua -f 0.dump /backup # Venerdì notte Incrementali dump -1ua -f 1.dump /backup # Lunedì notte (Incrementale livello 1) dump -2ua -f 2.dump /backup # Martedì notte (Incrementale livello 2) dump -3ua -f 3.dump /backup # Mercoledì notte (Incrementale livello 3) dump -4ua -f 4.dump /backup # Giovedì notte (Incrementale livello 4) Recupero Totale restore -r -f 0.dump restore -r -f 1.dump restore -r -f 2.dump restore -r -f 3.dump restore -r -f 4.dump Note In questo caso sul secondo dispositivo o file vengono messi i file modificati o aggiunti dal backup totale iniziale. Sul terzo dispositivi solo i file modificati dal backup incrementale precedente e così via fino all ultimo. In pratica ad ogni livello incrementale vengono backuppati solo i file modificati dal livello incrementale precedente e non dal backup totale iniziale. Questo consente di gestire politiche di backup per grandi quantità di dati, ma è necessario etichettare con cura i dispositivi e averli tutti a disposizione per un ripristino totale.

11 Note generali I dati vengono restorati nella directory corrente, da cui si esegue il comando restore e vengono create le relative directory. Facendo il backup completo su un primo dispositivo (Cassetta 1) e l incrementale su secondo dispositivo (Cassetta 2), sarà necessario utilizzarli entrambi per il restore completo, nella giusta sequenza Non è possibile salvare sullo stesso dispositivo file o directory appartenenti a partizioni (filesystem) differenti, devono per forza di cose essere salvati su nastri diversi. Dopo il primo restore viene creato un file restoresymtable necessario per il recupero incrementale, questo solo nel caso che si utilizzi il restore automatico e non quello interattivo, per il quale occorre recuperare da ogni cassetta i dati interessati manualmente, sempre nella modalità interattiva. Per poter salvare sullo stesso dispositivo più directory è obbligatorio fare backup totali e non incrementali (solo livello 0 senza il flag u): Dump di più directory su un unico file dump -0a -f uno.dump /home /etc /usr Dump di più directory su un unico dispositivo dump -0a -f /dev/st0 /home /etc /usr E importante notare come il dump di directory diverse può essere effettuato solo se esse appartengono alla stessa partizione (filesystem): dump -0a -f uno.dump /etc /boot DUMP: Date of this level 0 dump: Wed Jan 15 12:21: DUMP: Dumping /dev/hda2 (/ (dir etc)) to uno.dump DUMP: Excluding inode 8 (journal inode) from dump DUMP: Excluding inode 7 (resize inode) from dump DUMP: Label: none DUMP: mapping (Pass I) [regular files] DUMP: Files are not on same file system (/boot). DUMP: The ENTIRE dump is aborted. In caso contrario il dump (backup) non viene effettuato Esempio di procedura di backup con dump Passo 1 - Archiviazione totale (dump livello 0) trip:/backup# dump -0ua -f /dev/st0 /home DUMP: Date of this level 0 dump: Thu Jan 9 17:28: DUMP: Date of last level 0 dump: the epoch DUMP: Dumping /dev/hda3 (/ (dir home)) to /dev/st0 DUMP: Label: none DUMP: mapping (Pass I) [regular files] DUMP: mapping (Pass II) [directories] DUMP: estimated tape blocks on 0.80 tape(s). DUMP: Volume 1 started at: Thu Jan 9 17:28: DUMP: dumping (Pass III) [directories] DUMP: dumping (Pass IV) [regular files] DUMP: Closing /dev/hdc3 DUMP: Volume 1 completed at: Thu Jan 9 17:28: DUMP: Volume 1 took 0:00:10 DUMP: Volume 1 transfer rate: 3103 KB/s

12 DUMP: DUMP: tape blocks on 1 volumes(s) DUMP: finished in 10 seconds, throughput 3103 KBytes/sec DUMP: level 0 dump on Thu Jan 9 17:28: DUMP: DUMP: Date of this level 0 dump: Thu Jan 9 17:28: DUMP: DUMP: Date this dump completed: Thu Jan 9 17:28: DUMP: DUMP: Average transfer rate: 3103 KB/s DUMP: DUMP IS DONE Passo 2 - Archiviazione Incrementale (dump livello 1 N) solo per modifiche trip:/backup# dump -1ua -f /dev/st0 /home DUMP: Date of this level 1 dump: Thu Jan 9 17:30: DUMP: Date of last level 0 dump: Thu Jan 9 17:28: DUMP: Dumping /dev/hda3 (/ (dir home)) to /dev/hdc3 DUMP: Label: none DUMP: mapping (Pass I) [regular files] DUMP: mapping (Pass II) [directories] DUMP: estimated 5105 tape blocks on 0.13 tape(s). DUMP: Volume 1 started at: Thu Jan 9 17:30: DUMP: dumping (Pass III) [directories] DUMP: dumping (Pass IV) [regular files] DUMP: Closing /dev/hdc3 DUMP: Volume 1 completed at: Thu Jan 9 17:30: DUMP: Volume 1 took 0:00:01 DUMP: Volume 1 transfer rate: 5873 KB/s DUMP: DUMP: 5873 tape blocks on 1 volumes(s) DUMP: finished in 1 seconds, throughput 5873 KBytes/sec DUMP: level 1 dump on Thu Jan 9 17:30: DUMP: DUMP: Date of this level 1 dump: Thu Jan 9 17:30: DUMP: DUMP: Date this dump completed: Thu Jan 9 17:30: DUMP: DUMP: Average transfer rate: 5873 KB/s DUMP: DUMP IS DONE N.B. Aggiunge solo i file aggiunti o modificati dal dump precedente Passo 3 -Recupero (restore) Automatico Seguire la procedura descritta: 1. Creare una dir temporanea 2. Restorare i dati dal file archivio (o dal DAT) con il comando 3. restore -r f /dev/st0 (viene creato il file restoresymtable necessario per il backup incrementale) 4. Vengono create le dir contenute nel backup a partire dalla directory corrente Passo 3 (metodo alternativo)- Recupero (restore) Interattivo Primo device (Cassetta1) trip:/backup# restore -i -f /dev/st0 spcl.c_filesys = / (dir home) dirptr = (dir home) dirptr = filesys = / restore > ls.: home/

13 restore > add * restore > extract You have not read any tapes yet. Unless you know which volume your file(s) are on you should start with the last volume and work towards the first. Specify next volume #: 1 Secondo device (Cassetta2) trip:/backup# restore -i -f /dev/st0 spcl.c_filesys = / (dir home) dirptr = (dir home) dirptr = filesys = / restore > ls.: home/ restore > add * restore:./home: File exists restore > extract You have not read any tapes yet. Unless you know which volume your file(s) are on you should start with the last volume and work towards the first. Specify next volume #: 1 La procedura interattiva consente di accedere ad un ambiente (prompt) all interno del quale scorrere i file, identificare quelli da recuperare, aggiungerli alla lista (add file) ed estrarli (extract). Questo metodo, veramente versatile, ci fa capire come questo sia un sistema espressamente progettato per gestire backup incrementali, decisamente più complessi da effettuare e pianificare. SMBTAR Questo programma può essere utilizzato per fare il backup delle postazioni windows da Linux, in modo semplice ed efficace. smbtar -s client01 x documenti -t doc.tar -s pc_da_backuppare -x condivisione da sottoporre a backup -t dispositivo o file su cui dirottare il backup. Nel caso in cui si voglia solo una directory di una specifica condivisione usare d nome_dir: smbtar -s client01 -x C -d Corsi -t corsi.tar Nel caso in cui invece le directory siano protette da password smbtar -s client01 -x C -d Corsi u user p password -t corsi.tar Per effettuare un backup di tipo incrementale invece è possibile usare l opzione i ed eventualmente v (verbose) per stampare a video le operazioni: smbtar -v -s client01 -x C -d Corsi i -t corsi.tar

14 Esempio smbtar -v -i -s client01 -x C -d documenti -t doc.tar server is client01 share is C\documenti tar args is g tape is doc.tar blocksize is added interface ip= bcast= nmask= tarmode is now full, system, hidden, noreset, verbose Got a positive name query response from ( ) ( kb/s) \tmp\new-2.gif ( kb/s) \tmp\astaro.jpg 1027 ( kb/s) \tmp\frunlog.txt 6170 ( kb/s) \tmp\netlog.txt tar: dumped 4 files and directories Total bytes written: Il backup di file a partire da un intervallo di data specifico possono essere fatti in questo modo: creare un file date contenente `date +%Y%m%d%H%M` 1. eseguire il comando 2. smbtar -v -s client01 -x Documenti d ufficio -N date -t ufficio.tar Ripristino Occorre usare l opzione r, facendo attenzione a specificare la directory di livello superiore (in questo caso il disco C), in caso contrario viene creata una directory dentro quella da cui proviene il backup. smbtar -v -r -s client01 -x C -t doc.tar server is client01 share is C\\ tar args is tape is doc.tar blocksize is added interface ip= bcast= nmask= tarmode is now full, system, hidden, noreset, verbose Got a positive name query response from ( ) restore tar file \tmp\new-2.gif of size bytes restore tar file \tmp\astaro.jpg of size bytes restore tar file \tmp\frunlog.txt of size 1027 bytes restore tar file \tmp\netlog.txt of size 6170 bytes tar: restored 4 files and directories Le possibilità di smbtar sono davvero moltepici, esso infatti consente di fare: Backup incrementali usando il bit di archivio per cui è necessario impostare condivisioni in lettura e scrittura, in modo che smbtar possa disabilitarlo. Backup di file specifici che hanno subito modifiche da una specifica data (opzione -N nomefile). Backup completi di tutti i client della rete su di un unico PC (backup server), condividendo i dischi interi (C: o D:). Se non si utilizzando i backup incrementali è meglio impostare le condivisioni appositamente create per il backup in sola lettura, onde evitare di dover impostare le password (che sono in chiaro) negli script.

15 Per chi volesse comprimere gli archivi creati può usare gzip subito dopo aver creato l archivio con smbtar: smbtar -v -s client01 -x C -d documenti t doc.tar; gzip doc.tar Risorse generali Doc: backup_linux.pdf Dott. Paolo PAVAN [Netlink Sas] Data: Novembre 2002 Note finali Il presente documento è a semplice scopo divulgativo L autore non si assume la responsabilità di eventuali danni diretti o indiretti derivanti dall'uso dei programmi, o dall applicazione delle configurazioni menzionate nel seguente articolo L uso o il riutilizzo del presente articolo è liberamente consentito per scopi didattici o informativi previa citazione della fonte Sono possibili errori o imprecisioni, segnalatemele a Chi volesse integrare il presente documento, può scrivere a

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI... ambiente Windows INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...8 GESTIONE DELLE COPIE DI SICUREZZA...10 AGGIORNAMENTO

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi

EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi ENDNOTE WEB EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi EndNote Web consente di: importare informazioni

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

SSH: uso quotidiano. LinuxDay 2k12. mailto:johnnyrun@linuxvar.it

SSH: uso quotidiano. LinuxDay 2k12. mailto:johnnyrun@linuxvar.it SSH: uso quotidiano LinuxDay 2k12 mailto:johnnyrun@linuxvar.it Cosa?? - intro supersonica su ssh - non posso vivere senza... - Troppi host e poca memoria (dell'op) - networking e ssh - il mio ambiente

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT Introduzione Un file batch è un file di testo di tipo ASCII che contiene una sequenza di comandi DOS. I file batch devono avere estensione.bat I comandi DOS all interno dei programmi batch sono eseguiti

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

RAID, LVM, LUKS: Play with disks.

RAID, LVM, LUKS: Play with disks. RAID, LVM, LUKS: Play with disks. Mario Polino Corsi Avanzati Linux - 2014 RAID POuL M. Polino RAID, LVM, LUKS 2 RAID What? POuL M. Polino RAID, LVM, LUKS 3 RAID What? POuL M. Polino RAID, LVM, LUKS 3

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Sommario Sommario... 1 Parte 1 - Nuovo canale di sicurezza ANPR (INA-AIRE)... 2 Parte 2 - Collegamento Client INA-SAIA... 5 Indicazioni generali... 5 Installazione e configurazione... 8 Operazioni di Pre-Installazione...

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli