Backup sotto Linux. NETLinK S.a.S. Progettazione e Realizzazione Sistemi Informativi. Introduzione. Backup completi ed incrementali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Backup sotto Linux. NETLinK S.a.S. Progettazione e Realizzazione Sistemi Informativi. Introduzione. Backup completi ed incrementali"

Transcript

1 Backup sotto Linux Introduzione I dati sono il bene più prezioso che abbiamo, perderli in modo definitivo è in genere una cosa irrimediabile. Spesso all interno dei nostri documenti sono contenute le nostre conoscenze, il nostro lavoro ed il nostro tempo, la cosa sicuramente più preziosa. Il backup non è altro che l operazione che mette in salvo una copia di questi dati. Ma perché facciamo un backup? Esistono diverse ragioni per cui i nostri dati possono andare persi: un guasto hardware, un difetto del software, un errore umano o disastri naturali. Tutte queste cause possono insieme essere responsabili della perdita dei nostri dati, basti pensare alla rottura di un hard disk, ad un crash del sistema operativo o di un applicativo, ad una azione di cancellazione errata da parte di un utente o ad un allagamento piuttosto che ad un fulmine. Possiamo comunque dire che nella maggior parte dei casi questi eventi possono essere considerati rari, ma avere una copia dei dati, conservata possibilmente distante dal sistema sui cui sono depositati è un dovere a cui non possiamo mancare. Backup completi ed incrementali In genere un backup completo consente di salvare in un'unica operazione (su uno o più supporti) tutti i dati da porre in sicurezza, e di cui è necessaria una copia. Se i dati sono pochi ed il supporto sufficientemente grande è meglio adottare un backup di tipo completo, facile da gestire, catalogare e recuperare. L unica attenzione da porre è sull utilizzo di supporti differenti da riutilizzare ciclicamente, in modo da avere comunque sempre la copia almeno del giorno precedente la backup. + lento il backup + carico di sistema - costi supporti - più semplice il restore da un unico supporto Nel caso si abbia quantità maggiore di dati da salvare è bene utilizzare una politica di backup ibrida, che si appoggia ai cosiddetti backup incrementali, con cui vengono salvati solo i files che sono stati modificati rispetto alla precedente operazione di backup. Come detto nel caso di questo tipo di backup, il salvataggio dei dati avviene in questo modo: vengono copiati solo quei dati che hanno subito delle modifiche dall'ultimo backup di tipo completo o incrementale. E noto che effettuare i backup di tipo incrementale richiede poco tempo, visto che i file che hanno potuto essere modificati dall esecuzione del precedente backup (incrementale o differenziale) sono in genere pochi. Il difetto è rappresentato dalle operazioni di recupero, che richiedono tutti i supporti che contengono i dati modificati successivamente al backup completo e fino all'ultimo giorno di attività prima del blocco del sistema. Infatti un backup di questo tipo può possedere diversi livelli di incremento, e ad ogni livello (su uno o più supporti diversi per livello) vengono salvati solo i file che hanno subito modifiche rispetto al momento in cui era stato fatto il backup di livello precedente. Questo modo di agire ha il vantaggio di velocizzare al massimo l'operazione di backup, spesso onerosa in termini di carico e sfruttamento di risorse di sistema, ma ha, per contro, lo

2 svantaggio sia di rendere più macchinoso il recupero, sia di avere bisogno di un numero di supporti di backup molto maggiore, aumentano i costi dell operazione. + veloce il ripristino + risparmio di risorse di sistema + costi cassette + complesse operazioni di restore Un backup di tipo differenziale invece applica una logica differente: vengono sempre copiati tutti quei file che sono stati modificati dall'ultimo backup completo, senza tenere conto di quanti backup parziali (di tipo differenziale) sono stati effettuati nel frattempo. Questo porta a salvare più volte anche diversi file che non sono stati utilizzati o modificati recentemente e quindi a occupare un maggiore quantitativo di spazio, rispetto al backup incrementale. Le operazioni di ripristino in questo caso sono però più semplici di quelle che dobbiamo effettuare nel caso del backup incrementale, dato che è necessario disporre solo del supporto contenente il backup completo, più l'ultimo contenente il backup differenziale. + veloce e semplice il ripristino - risparmio di risorse di sistema (rispetto all incrementale) - costi cassette - complesse operazioni di restore Possiamo dire che il backup differenziale e come effettuare un backup di tipo incrementale di livello 1, dove si effettua sempre il backup dei dati modificati rispetto al backup di livello 0, che è quello totale. In genere l obiettivo di un backup consiste nella possibilità di recuperare i dati persi il più possibilmente aggiornati. Diventa quindi importante valutare il tipo di supporto, il tempo impiegato per il ripristino il tipo di assistenza che occorre applicare, tutti elementi che incidono sul piano economico. E da far notare che comunque nessun sistema hardware o software per ridondante che sia sostituisce il backup, strumento comunque assolutamente indispensabile di un corretto piano di Disaster Recovery. Quali dati sottoporre a backup Sarebbero da sottoporre a backup tutti i dati presenti sul sistema, in realtà vista la grande quantità di spazio che possono occupare, viene effettuata una selezione dei dati da sottoporre a questo processo in genere si distinguono due parti: il backup di sistema il backup dei dati utente Il primo comprende quei file necessari a far ripartire e soprattutto a riconfigurare il sistema in caso di crash, mentre il secondo comprende le directory contenenti i dati, sia degli utenti sia ad esempio del file server. Sotto sistemi di tipo Unix/Linux occorre affiancare all'organizzazione del backup anche una corretta pianificazione del filesystem, separando i dati utente dal sistema su partizioni singole. Nel nostro caso è bene effettuare il backup di almeno questi dati: Directory etc con tutte le configurazioni

3 Directory home (dati utente) Directory /var Spesso alcune directory coincidono, come per l esempio sottostante con intere partizioni, di cui verrà effettuato il backup. /dev/sda2 on /home type ext3 (rw,usrquota) /dev/sda3 on /var/lib type ext3 (rw) Diciamo che in genere sarà indispensabile fare sovente il backup dei vostri dati, che vengono modificati con maggiore velocità, invece il backup del sistema è un'operazione che può essere fatta ogni tanto, solo se la configurazione globale viene profondamente modificate. Per quanto ci riguarda il backup del sistema può anche essere evitato, basta avere i file di configurazione più importanti, che renderebbero una sostituzione delle parte di sistema più rapida. Ma questa operazione è oramai abbastanza semplice quello che invece bisogna ricordarsi di copiare con frequenza sono i dati degli utenti, in genere il vero patrimonio delle aziende. Quali supporti utilizzare La scelta del mezzo di backup può variare tra supporti molto diversi tra di loro. Oggi il mercato offre soluzioni molto diverse tra loro, sia per i costi che per le metodologie applicate. In base alle nostre necessità e alla quantità di dati da gestire, della frequenza con cui dobbiamo effettuare i backup e all importanza dei dati, dobbiamo valutare e considerare con attenzione le seguenti caratteristiche: costo affidabilità velocità disponibilità In base queste caratteristiche possiamo distinguere più tipi di supporti, tutti diversi per quel che concerne le caratteristiche sopra elencate: il supporto principale per i backup è sempre stato (ed è ancora) un unità a nastro magnetico, comunemente conosciuta come DAT. Il costo iniziale, in genere alto, viene compensato dai nastri magnetici che sono relativamente economici, indispensabili per tutte le operazioni di backup. Genericamente funzionante su catena SCSI, ha il pregio di essere facilmente gestibile e tutto sommato economico nel costo dei supporti, anche se questo dipende molto dal tipo e dalla capacità del supporto. Le cassette DAT (oggi disponibili fino a 80 GB in formato compresso) sono piccole e di grande capacità, però spesso il recupero dei dati può essere lento in quanto la loro lettura è sequenziale. Per raggiungere un file al fondo di una cassetta occorre leggerla sempre tutta, senza possibilità di salti diretti. Occorre tenere ben presente che in caso si faccia questa scelta, tutte le operazioni di backup, ma anche quelle di recupero, richiederanno un tempo di esecuzione notevole. In più, esiste il rischio concreto di perdita dei dati, poiché basta una minima parte del nastro danneggiata per rendere illeggibili tutti i dati. Per questo motivo è bene sostituire spesso i nastri, compatibilmente con i budget, e archiviare quelli non più utilizzati.

4 Questo sistema risulta comunque ancora indispensabile per l azienda medio-grande, proprio per la capacità dei supporti, mentre per i privati che devono salvare piccole quantità di dati può essere un ottimo sistema utilizzare dei masterizzatori (CDR o CDRW), soluzione comoda e versatile ma con dimensione massima del singolo supporto di ~700 MB. Oramai anche i software per masterizzare integrano funzioni di backup e recupero, rese agevoli dalla velocità e versatilità che la lettura di un disco ottico possiede, Altre unità di backup utilizzabili sono quelle a dischi rigidi rimovibili, come quelle dei dispositivi Jaz o Zip di Iomega. La quantità di dati che queste unità possono contenere non è molto elevato (al massimo pochi GB), ma l impiego di dischi magnetici rende il loro utilizzo molto semplice. Diciamo che come per i CD masterizzati, un sistema di questo tipo è utile specie per le copie dei dati che necessitano di un recupero immediato, anche per operazioni di confronto cronologico tra versioni dello stesso file, e non per tutto l archivio, visto anche gli elevati costi che hanno le cartucce da utilizzare. Un altro sistema di backup, molto utilizzato consiste nell affiancare al disco di sistema, un secondo disco rigido, su cui effettuare una copia dei dati. Sistema semplice da gestire ed efficace e veloce nel ripristino, non consente però di tenere separati il sistema dai dati backuppati, come la logica e le normative impongono. Dobbiamo infatti sempre ricordarci di avere almeno una copia recente dei dati, effettuata con qualsiasi sistema, ma che deve essere: conservata in ambiente sicuro rapidamente accessibile etichettata e catalogata correttamente facilmente recuperabile anche su sistemi differenti da quello di provenienza Strumenti per il Backup Per effettuare backup o anche semplici copie di dati sotto linux è possibile usare molti strumenti diversi tra loro. La cosa migliore è comunque dotarsi di un dispositivo esterno (DAT, masterizzatore o unità zip) in modo da poter separare il sistema dal suo backup. Quelli brevemente descritti su questo documento sono quelli più facilmente fruibili e che non hanno costi in termine di licenza essendo tutti protetti dal licenza GPL. Ne esistono molti altri, sicuramente migliori, ma la loro trattazione non rientra negli scopi di questo documento. TAR Tar (tape archiver) può essere definito come lo strumento principe per archiviare i dati, su tutti i sistemi Unix/Linux. Non è stato progettato specificatamente per il backup, ma per creare degli archivi e manca di funzioni automatiche ad esempio per i backup di tipo incrementale che possono comunque essere effettuati grazie ai suoi molteplici attributi. Per contro un archivio realizzato con il tar è facilmente recuperabile su sistemi operativi differenti, in quanto legge e archivia i dati utilizzando il filesystem

5 Non è interesse elencare come utilizzare tar, per questo basta consultare il man, ma solo mostrare lacune features o metodi di utilizzo un po più raffinati: tar --ignore-failed-read zcf /dev/st0 /home /etc /var/lib/www Abilitando la compattazione lo z (compression) va messo per primo onde evitare di creare un file z sul filesystem. L attributo ignore-failed-read dice a tar di proseguire in caso di file non letti correttamente. E bene ricordare a tal proposito che il tar può essere vorace in termini di risorse di sistema e la compressione stessa effettuata attraverso il programma gzip può rallentare sia le operazioni di backup che quelle di restore. Inoltre archivi compressi sono di gestione ancor più complessa rispetto a quelli per cui la compressione non è prevista. Se il backup non entra in un supporto singolo, va usata l'opzione -multi-volume, o -M: tar -cmf /dev/st0 /home /etc /var/lib/www Quando il primo nastro sarà pieno, verrà chiesto il secondo. Una cosa da far notare e che i nastri ottenuti non contengono un filesystem, ma soltanto dei dati "grezzi", letti direttamente dal filesystem. Questi dispositivi quindi, non possono essere montati, ma devono essere recuperati direttamente con il tar con un operazione di questo tipo tar -xvf /dev/st0 Ogni volta che il supporto è stato recuperato viene questo quello successivo. Nel caso in cui si attivi l opzione M (Multi Volumes) occorre etichettare con cura i supporti onde evitare confusioni nella sequenza cronologica, con cui fornire al sistema le cassette utilizzate. Da notare l'opzione v (verbose), che vi mostra sul video il file che sta archiviando, in modo da farvi vedere cosa stia facendo il programma. Funzioni principali Creazione archivio tar cvf back1.tar /home Append di una directory al fondo di un archivio tar rvf back1.tar /etc Update di un Archivio (only append files that are newer than copy in archive) tar uvf back1.tar /etc Backup Incrementale (.completare) tar -c -g -v -f due.tar /etc Esegue il backup solo dei file modificati nell'ultimo giorno. Vengono escluse le directory intere. tar -c 'find /home -mtime -1! -type d -print' Esempio script #!/bin/sh

6 echo "data backup" /usr/bin/date >/etc/data_backup echo "Esecuzione BACKUP su DAT" tar --ignore-failed-read cf /dev/st0 /etc /home /var/lib/www mail -s "Backup su DAT Effettuato: Sostituire la Cassetta" echo "Espulsione del Nastro" mt -f /dev/st0 offline Questo script effettua le seguenti operazioni scrive la data del backup in un file nella dir /etc esegue il backup su nastro delle dir /etc /home /var/lib/www Invia una all account a operazione effettuata Espelle il nastro tramite il comando mt Risorse cpio Questo programma funziona in modo molto simile a tar, creando archivi e copiando file in e da questi stessi archivi, supportando anche gli archivi generati in formato tar. Funziona in tre modalità di utilizzo: 1. copy-out copia i file in un archivio dal disco(-o) 2. copy-in copia i file da un archivio nel disco (-i) 3. copy-pass mode copia i file da un albero di directory in un altro (-p). Le caratteristiche principali di GNU cpo sono: Consente l accesso a nastri su altri host in rete locale (via TCP/IP) Utilizzando le opzioni -o e -p può copiare i link simbolici sia come tali sia, con -L, come i file a cui puntano, evitando un classico errore che si fa con tar dove invece dei dati si copiano solo link simbolici. l'opzione -i riconosce automaticamente il formato dell'archivio e tenta di recuperare gli archivi eventualmente corrotti. Il modo più comune di utilizzare cpio in copy-out mode è di mandargli in input un elenco di files e directory selezionati con il comando find. In questo modo diventa possibile inserire nell'archivio ad esempio solo i files creati o modificati dopo una determinata data, o eliminarne quelli con particolari estensioni. Il rispetto delle corrette permission va fatta indicando a find l'opzione -depth, che processa il contenuto di una directory prima della directory stessa. La modalità copy-in viene utilizzata invece per estrarre (recuperare) dati da un archivio. E' possibile indicare dei criteri per l'estrazione parziale solo di alcuni file, come succede per tar. La modalità copy-pass è diversa dalle altre, non serve per gestire degli archivi, ma per copiare dei file da una directory ad un'altra, combinando le funzionalità di copy-out e copy-in. Genericamente e' questa che viene usata in genere per i backup.

7 Esempi di utilizzo Ad esempio, per copiare un albero di directory da un dispositivo ad un altro: find /home -print0 cpio -p0umd /backup blocks Utilizzando il comando find si passa cpo l'elenco di tutti i file e sottodirectory della directory corrente. In questo caso cpio poi viene usato in modalità copy-pass (opzione -p), si aspetta che le linee di input siano terminate da un carattere di null (opzione -0), preserva i tempi di modifica dei file (opzione -m) e lascia le directory nel percorso come necessario (opzione -d). L'opzione -u sostituisce tutti i file senza chiedere conferma per la sostituzione. Un altro esempio dell'uso della modalità copy-pass di cpio ci serve se vogliamo fare dei backup incrementali: la prima volta usiamo (livello 0) find /home print cpio -pmdv /backup (effettua il backup completo della directory home) e le volte successive (livello 1) find /home -mtime -1 -print cpio pmdv /backup./home./home/hosts./home/hosts.allow./home/hosts.deny./home/hosts.equiv 4 blocks L'opzione -mtime -1 di find specifica che nell'archivio vanno inseriti solo i file che sono stati modificati o creati nel giorno. In questo modo viene fatta la copia solo di quei file aggiunti o modificati rispetto al backup incrementale. Senza il flag -u (-unconditional), non verranno sovrascritti i file che sono della stessa data di creazione o piu' nuovi. Se si volesse usare cpio per il backup di file di grandi dimensioni si potrebbe abilitare la compressione con gzip: find /home -mtime -1 -print cpio -ovhcrc gzip -v > backup.cpio.gz Rsync (backup remoto in rete) Anche la copia dei dati in remoto può essere una valida alternativa al backup su nastro. Indubbio il vantaggio di poter spostare i dati su di un sistema diverso collegato in rete. In questo modo i dati sono facilmente recuperabili data la loro immediata disponibilità. Questa operazione può essere effettuata con molteplici metodi e sistemi. Quello secondo me più versatile e sicuro prevede l utilizzo di due software in genere sempre disponibili su di un sistema Linux: rsync ssh/scp Il servizio si appoggia su rsync utilizzando la metodologia di copia/sincronizzazione dati che coinvolge due elaboratori differenti.

8 Il primo (rsync) attraverso il secondo (ssh) consente di spostare in modo sicuro dati tra due host, utilizzando un canale cifrato. Per fare questo i due host devono conoscersi e nell host di destinazione è necessario importare la chiave dell host di provenienza (authorized_keys). Si può così riassumere brevemente la procedura per sistemi che utilizzando il software openssh: Generare una coppia di chiavi RSA ssh-keygen -t rsa oppure se si vuole usare DSA come protocollo ssh-keygen -t dsa vengono generati due file id_rsa id_rsa.pub id_rsa.pub è la chiave pubblica Creare un file sotto la dir /root/.ssh (oppure ~user/.ssh) chiamato authorized_keys2 Inserire la chiave nel file con il comando cat id_rsa.pub >> authorized_keys2 A questo punto la connessione avviene per scambio di chiavi senza password In questo modo non ci sarà necessità di utilizzare password per l autenticazione, che avverrà grazie alla chiave che è stata importata. #! /bin/sh # backup Sincro: Version:1.0 - Paolo PAVAN echo "Esegue Sincronizzazione" rsync -apozv -e ssh 1>/root/sincro.log 2>/root/sincro.log rsync -apozv -e ssh 1>>/root/sincro.log 2>>/root/sincro.log echo "Backup Remoto" less /root/sincro.log mail -s "Backup in Remoto" Come si può notare questo scirpt: copia in remoto da un host ad un altro la directory home e poi quella etc redireziona lo standard error verso un file invia il file di log per la verifica ad un account di sistema, avvisando del backup effettuato. Uso di Dump e restore (filesystem ext2/ext3) Dump e restore consentono di fare backup completi ed incrementali di interi filesystem. I backup incrementali vengono fatti basandosi sui livelli di dump, per cui in ciascun livello viene fatto il backup dei file modificati dopo l'ultimo backup di livello inferiore. I backup completi, quindi, possono essere considerati quelli di livello zero. Per poter recuperare i file, al contrario di quanto viene fatto con tar, viene utilizzato un secondo specifico programma, restore, che può recuperare interi filesystem o in alternativa, singoli file e directory. Restore può anche essere utilizzato in modalità interattiva, che permette di visionare i file contenuti in un filesystem o in una directory di cui sia stato fatto il backup per selezionare quelli da recuperare. E un programma disponibile per filesystem di tipo ext2/ext3 ed è molto potente e versatile. Dump ha una metodologia di funzionamento profondamente diversa da quella del tar, infatti legge il filesystem in modalità cruda (raw), senza interpretare la struttura del filesystem. Uno dei vantaggi nella gestione di questo software è che non richiede all utente che sta effettuando il backup di avere i privilegi di accesso a questi file. Bisogna comunque considerare anche il fatto che, proprio per queste sue proprietà, dump è fortemente legato al tipo di formattazione del disco.

9 Questo significa che può essere difficile recuperare un filesystem o dei dati di cui si è fatto backup con dump su un certo tipo di sistema su uno completamente diverso. Come abbiamo già detto Tar non ha questo limite, in quanto legge la struttura dei file passando per il tipo di filesystem. Come si utilizza dump sotto Linux (alcuni esempi): Creare un file di backup (archivio) dump 0a -f backup1.dump /home Creare un backup su DAT (nastro) dump 0a -f /dev/st0 /home Come si utilizza restore sotto Linux per il recupero dati (alcuni esempi): Recupera il backup dall archivio in maniera diretta restore rf backup1.dump Recupera il backup dall archivio in maniera interattiva restore i -f backup1.dump Altri esempi (backup incrementale con dump) Per creare un backup full (di livello zero) si può usare un comando di questo tipo: dump -0ua -f /dev/st0 /home che poi si recupera con restore -rf /dev/st0 il flag u (update) utilizzabile per i backup incrementali vale solo se si effettua il backup di intere partizioni e non se si effettua il backup di directory di singole partizioni. L'opzione -u di dump scrive nel file /var/lib/dumpdates indicando una data per ciascun filesystem di cui si è fatto backup, in modo che le successive operazioni possano essere fatte automaticamente. Una volta che abbiamo il backup di ordine zero, possiamo passare a backup superiori, che copino solo le modifiche fatte dalla data dell'ultima copia; ad esempio: dump -1ua -f /dev/st0 /home Backup incrementale su due dispositivi (2 livelli Settimana Lun-Ven) Caratteristiche Ipotizziamo un backup settimanale per una normale attività lavorativa Lunedì-Venerdì Venerdì sera facciamo il Backup Completo (2 livelli di backup con due dispositivi= cassette necessari) Procedura Backup iniziale (totale su un unico dispositivo o file archivio) il Venerdì notte dump -0ua -f 0.dump /backup Incrementale livello 1 (fino a riempimento nastro) # Tulle le Notti Lun-Gio dump -1ua -f 1.dump /backup #Lunedì Notte dump -1ua -f 1.dump /backup #Martedì Notte

10 dump -1ua -f 1.dump /backup #Mercoledì Notte dump -1ua -f 1.dump /backup #Giovedì Notte Restore Totale restore -r -f 0.dump restore -r -f 1.dump Note In questo caso sul secondo dispositivo o file vengono messi i file modificati o aggiunti dal backup totale iniziale. In questo modo bastano due dispositivi, uno riempito inizialmente con il backup totale e un altro che gradualmente si riempie con i file aggiunti e modificati da quel backup totale. Per il ripristino totale occorrono entrambi i dispositivi (cassette) o entrambi i file archivio (uno.dump+due.dump). Possiamo dire che questo assomiglia ad un backup differenziale, in cui i file di cui viene effettuato il backup successivo, sono sempre tutti quelli modificati o aggiunti dal primo backup totale. Backup incrementale su cinque dispositivi (5 livelli Settimana Lun-Ven) Caratteristiche Ipotizziamo un backup settimanale per una normale attività lavorativa Lunedì-Venerdì Venerdì sera facciamo il Backup Completo (5 livelli di backup con cinque dispositivi = cinque cassette necessarie) Procedura Backup iniziale (totale su un unico dispositivo o file archivio) dump -0ua -f 0.dump /backup # Venerdì notte Incrementali dump -1ua -f 1.dump /backup # Lunedì notte (Incrementale livello 1) dump -2ua -f 2.dump /backup # Martedì notte (Incrementale livello 2) dump -3ua -f 3.dump /backup # Mercoledì notte (Incrementale livello 3) dump -4ua -f 4.dump /backup # Giovedì notte (Incrementale livello 4) Recupero Totale restore -r -f 0.dump restore -r -f 1.dump restore -r -f 2.dump restore -r -f 3.dump restore -r -f 4.dump Note In questo caso sul secondo dispositivo o file vengono messi i file modificati o aggiunti dal backup totale iniziale. Sul terzo dispositivi solo i file modificati dal backup incrementale precedente e così via fino all ultimo. In pratica ad ogni livello incrementale vengono backuppati solo i file modificati dal livello incrementale precedente e non dal backup totale iniziale. Questo consente di gestire politiche di backup per grandi quantità di dati, ma è necessario etichettare con cura i dispositivi e averli tutti a disposizione per un ripristino totale.

11 Note generali I dati vengono restorati nella directory corrente, da cui si esegue il comando restore e vengono create le relative directory. Facendo il backup completo su un primo dispositivo (Cassetta 1) e l incrementale su secondo dispositivo (Cassetta 2), sarà necessario utilizzarli entrambi per il restore completo, nella giusta sequenza Non è possibile salvare sullo stesso dispositivo file o directory appartenenti a partizioni (filesystem) differenti, devono per forza di cose essere salvati su nastri diversi. Dopo il primo restore viene creato un file restoresymtable necessario per il recupero incrementale, questo solo nel caso che si utilizzi il restore automatico e non quello interattivo, per il quale occorre recuperare da ogni cassetta i dati interessati manualmente, sempre nella modalità interattiva. Per poter salvare sullo stesso dispositivo più directory è obbligatorio fare backup totali e non incrementali (solo livello 0 senza il flag u): Dump di più directory su un unico file dump -0a -f uno.dump /home /etc /usr Dump di più directory su un unico dispositivo dump -0a -f /dev/st0 /home /etc /usr E importante notare come il dump di directory diverse può essere effettuato solo se esse appartengono alla stessa partizione (filesystem): dump -0a -f uno.dump /etc /boot DUMP: Date of this level 0 dump: Wed Jan 15 12:21: DUMP: Dumping /dev/hda2 (/ (dir etc)) to uno.dump DUMP: Excluding inode 8 (journal inode) from dump DUMP: Excluding inode 7 (resize inode) from dump DUMP: Label: none DUMP: mapping (Pass I) [regular files] DUMP: Files are not on same file system (/boot). DUMP: The ENTIRE dump is aborted. In caso contrario il dump (backup) non viene effettuato Esempio di procedura di backup con dump Passo 1 - Archiviazione totale (dump livello 0) trip:/backup# dump -0ua -f /dev/st0 /home DUMP: Date of this level 0 dump: Thu Jan 9 17:28: DUMP: Date of last level 0 dump: the epoch DUMP: Dumping /dev/hda3 (/ (dir home)) to /dev/st0 DUMP: Label: none DUMP: mapping (Pass I) [regular files] DUMP: mapping (Pass II) [directories] DUMP: estimated tape blocks on 0.80 tape(s). DUMP: Volume 1 started at: Thu Jan 9 17:28: DUMP: dumping (Pass III) [directories] DUMP: dumping (Pass IV) [regular files] DUMP: Closing /dev/hdc3 DUMP: Volume 1 completed at: Thu Jan 9 17:28: DUMP: Volume 1 took 0:00:10 DUMP: Volume 1 transfer rate: 3103 KB/s

12 DUMP: DUMP: tape blocks on 1 volumes(s) DUMP: finished in 10 seconds, throughput 3103 KBytes/sec DUMP: level 0 dump on Thu Jan 9 17:28: DUMP: DUMP: Date of this level 0 dump: Thu Jan 9 17:28: DUMP: DUMP: Date this dump completed: Thu Jan 9 17:28: DUMP: DUMP: Average transfer rate: 3103 KB/s DUMP: DUMP IS DONE Passo 2 - Archiviazione Incrementale (dump livello 1 N) solo per modifiche trip:/backup# dump -1ua -f /dev/st0 /home DUMP: Date of this level 1 dump: Thu Jan 9 17:30: DUMP: Date of last level 0 dump: Thu Jan 9 17:28: DUMP: Dumping /dev/hda3 (/ (dir home)) to /dev/hdc3 DUMP: Label: none DUMP: mapping (Pass I) [regular files] DUMP: mapping (Pass II) [directories] DUMP: estimated 5105 tape blocks on 0.13 tape(s). DUMP: Volume 1 started at: Thu Jan 9 17:30: DUMP: dumping (Pass III) [directories] DUMP: dumping (Pass IV) [regular files] DUMP: Closing /dev/hdc3 DUMP: Volume 1 completed at: Thu Jan 9 17:30: DUMP: Volume 1 took 0:00:01 DUMP: Volume 1 transfer rate: 5873 KB/s DUMP: DUMP: 5873 tape blocks on 1 volumes(s) DUMP: finished in 1 seconds, throughput 5873 KBytes/sec DUMP: level 1 dump on Thu Jan 9 17:30: DUMP: DUMP: Date of this level 1 dump: Thu Jan 9 17:30: DUMP: DUMP: Date this dump completed: Thu Jan 9 17:30: DUMP: DUMP: Average transfer rate: 5873 KB/s DUMP: DUMP IS DONE N.B. Aggiunge solo i file aggiunti o modificati dal dump precedente Passo 3 -Recupero (restore) Automatico Seguire la procedura descritta: 1. Creare una dir temporanea 2. Restorare i dati dal file archivio (o dal DAT) con il comando 3. restore -r f /dev/st0 (viene creato il file restoresymtable necessario per il backup incrementale) 4. Vengono create le dir contenute nel backup a partire dalla directory corrente Passo 3 (metodo alternativo)- Recupero (restore) Interattivo Primo device (Cassetta1) trip:/backup# restore -i -f /dev/st0 spcl.c_filesys = / (dir home) dirptr = (dir home) dirptr = filesys = / restore > ls.: home/

13 restore > add * restore > extract You have not read any tapes yet. Unless you know which volume your file(s) are on you should start with the last volume and work towards the first. Specify next volume #: 1 Secondo device (Cassetta2) trip:/backup# restore -i -f /dev/st0 spcl.c_filesys = / (dir home) dirptr = (dir home) dirptr = filesys = / restore > ls.: home/ restore > add * restore:./home: File exists restore > extract You have not read any tapes yet. Unless you know which volume your file(s) are on you should start with the last volume and work towards the first. Specify next volume #: 1 La procedura interattiva consente di accedere ad un ambiente (prompt) all interno del quale scorrere i file, identificare quelli da recuperare, aggiungerli alla lista (add file) ed estrarli (extract). Questo metodo, veramente versatile, ci fa capire come questo sia un sistema espressamente progettato per gestire backup incrementali, decisamente più complessi da effettuare e pianificare. SMBTAR Questo programma può essere utilizzato per fare il backup delle postazioni windows da Linux, in modo semplice ed efficace. smbtar -s client01 x documenti -t doc.tar -s pc_da_backuppare -x condivisione da sottoporre a backup -t dispositivo o file su cui dirottare il backup. Nel caso in cui si voglia solo una directory di una specifica condivisione usare d nome_dir: smbtar -s client01 -x C -d Corsi -t corsi.tar Nel caso in cui invece le directory siano protette da password smbtar -s client01 -x C -d Corsi u user p password -t corsi.tar Per effettuare un backup di tipo incrementale invece è possibile usare l opzione i ed eventualmente v (verbose) per stampare a video le operazioni: smbtar -v -s client01 -x C -d Corsi i -t corsi.tar

14 Esempio smbtar -v -i -s client01 -x C -d documenti -t doc.tar server is client01 share is C\documenti tar args is g tape is doc.tar blocksize is added interface ip= bcast= nmask= tarmode is now full, system, hidden, noreset, verbose Got a positive name query response from ( ) ( kb/s) \tmp\new-2.gif ( kb/s) \tmp\astaro.jpg 1027 ( kb/s) \tmp\frunlog.txt 6170 ( kb/s) \tmp\netlog.txt tar: dumped 4 files and directories Total bytes written: Il backup di file a partire da un intervallo di data specifico possono essere fatti in questo modo: creare un file date contenente `date +%Y%m%d%H%M` 1. eseguire il comando 2. smbtar -v -s client01 -x Documenti d ufficio -N date -t ufficio.tar Ripristino Occorre usare l opzione r, facendo attenzione a specificare la directory di livello superiore (in questo caso il disco C), in caso contrario viene creata una directory dentro quella da cui proviene il backup. smbtar -v -r -s client01 -x C -t doc.tar server is client01 share is C\\ tar args is tape is doc.tar blocksize is added interface ip= bcast= nmask= tarmode is now full, system, hidden, noreset, verbose Got a positive name query response from ( ) restore tar file \tmp\new-2.gif of size bytes restore tar file \tmp\astaro.jpg of size bytes restore tar file \tmp\frunlog.txt of size 1027 bytes restore tar file \tmp\netlog.txt of size 6170 bytes tar: restored 4 files and directories Le possibilità di smbtar sono davvero moltepici, esso infatti consente di fare: Backup incrementali usando il bit di archivio per cui è necessario impostare condivisioni in lettura e scrittura, in modo che smbtar possa disabilitarlo. Backup di file specifici che hanno subito modifiche da una specifica data (opzione -N nomefile). Backup completi di tutti i client della rete su di un unico PC (backup server), condividendo i dischi interi (C: o D:). Se non si utilizzando i backup incrementali è meglio impostare le condivisioni appositamente create per il backup in sola lettura, onde evitare di dover impostare le password (che sono in chiaro) negli script.

15 Per chi volesse comprimere gli archivi creati può usare gzip subito dopo aver creato l archivio con smbtar: smbtar -v -s client01 -x C -d documenti t doc.tar; gzip doc.tar Risorse generali Doc: backup_linux.pdf Dott. Paolo PAVAN [Netlink Sas] Data: Novembre 2002 Note finali Il presente documento è a semplice scopo divulgativo L autore non si assume la responsabilità di eventuali danni diretti o indiretti derivanti dall'uso dei programmi, o dall applicazione delle configurazioni menzionate nel seguente articolo L uso o il riutilizzo del presente articolo è liberamente consentito per scopi didattici o informativi previa citazione della fonte Sono possibili errori o imprecisioni, segnalatemele a Chi volesse integrare il presente documento, può scrivere a

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Corso di avvicinamento al Software Libero

Corso di avvicinamento al Software Libero Corso di avvicinamento al Software Libero Lunedi 6 Febbraio Parte 4 Archiviazione Install1 tgz = tar + gzip tar tape archive gzip GNUzip compress (unix) tgz = tar + gzip tar tape archive

Dettagli

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi Collegio dei Ragionieri di Brescia Commissione Informatica Le schede operative La sicurezza dei dati: il salvataggio degli archivi di Biagio Notario Indicazioni sulla sicurezza minimale dei dati: il salvataggio.

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

Backup e ripristino dei dati in Windows XP

Backup e ripristino dei dati in Windows XP Backup e ripristino dei dati in Windows XP Usare l applicazione integrata di Windows XP per mettere al sicuro i dati importanti di Stefano Spelta Ad un personal computer, specie se utilizzato in ambito

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

COPIARE FILE E DIRECTORY

COPIARE FILE E DIRECTORY COPIARE FILE E DIRECTORY Creiamo il file prova2.txt nella directory prove: touch prova2.txt Fare una copia del file prova1.txt assegnando il nome copia1bis.txt cp prova1.txt copia1bis.txt Se vogliamo che

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Una soluzione per il backup automatico dei dati di più server non necessariamente appartenenti alla stessa rete locale

Una soluzione per il backup automatico dei dati di più server non necessariamente appartenenti alla stessa rete locale h t t p : / / b a c k u p p c. s o u r c e f o r g e. n e t Una soluzione per il backup automatico dei dati di più server non necessariamente appartenenti alla stessa rete locale labinfo@keynes.scuole.bo.it

Dettagli

fare hard link fra file system diversi e su directory.

fare hard link fra file system diversi e su directory. Un sistema GNU/Linux, come ogni Unix, ha una directory principale, chiamata root ed indicata con / sotto la quale si trovano TUTTE le altre directory e TUTTI gli altri filesystems eventualmente montati

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

REGIONE BASILICATA Sistema per la Gestione Unificata del Protocollo Informatico Manuale di installazione Vers. 3.0

REGIONE BASILICATA Sistema per la Gestione Unificata del Protocollo Informatico Manuale di installazione Vers. 3.0 0 REGIONE BASILICATA Sistema per la Gestione Unificata del Protocollo Informatico Manuale di installazione Vers. 3.0 CONTENUTI 1 PREMESSA... 2 2 CONTENUTO DEL CD DI INSTALLAZIONE... 2 3 INSTALLAZIONE...

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Utilizzo di putty. L uso base e molto semplice: richiede solo di specificare:

Utilizzo di putty. L uso base e molto semplice: richiede solo di specificare: Utilizzo di putty Client ssh liberamente utilizzabile (www.chiark.greenend.org.uk/~sgtatham/putty/download.html) Tra le molte opzioni di configurazione di putty sono utili: Window - Translation: per selezionare

Dettagli

L importanza del salvataggio dei dati Febbraio 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

BackupPC Backup di rete con de-duplicazione

BackupPC Backup di rete con de-duplicazione Backup di rete con de-duplicazione 2010 1 Licenza d'utilizzo Copyright c 2010, : backup di rete Questo documento viene rilasciato secondo i termini della licenza Creative Commons (http://creativecommons.org).

Dettagli

Manuale JBackpack. Version 0.9.3. Sommario

Manuale JBackpack. Version 0.9.3. Sommario Manuale JBackpack Manuale JBackpack Version 0.9.3 Sommario JBackpack è un programma di backup personali. Offre backup incrementali, trasparenza di rete e criptografia. Indice 1. Descrizione... 1 2. Directory...

Dettagli

Quick Start Guide del motore Zip

Quick Start Guide del motore Zip BackupAssist Quick Start Guide del motore Zip Introduzione... 2 Utilizzo della guida... 2 Il motore Zip di BackupAssist... 3 Vantaggi... 3 Funzionalità esclusive del motore Zip di BackupAssist... 3 Limitazioni...

Dettagli

Sistemi Operativi. Lez. 16 File System: aspetti implementativi

Sistemi Operativi. Lez. 16 File System: aspetti implementativi Sistemi Operativi Lez. 16 File System: aspetti implementativi Layout disco Tutte le informazioni necessarie al file system per poter operare, sono memorizzate sul disco di boot MBR: settore 0 del disco,

Dettagli

Il servizio Tivoli Backup

Il servizio Tivoli Backup Il servizio Tivoli Backup D o c u m e n t a z i o n e t e c n i c a Classificazione: Documento Pubblico Pag. 1 di 11 Indice 1 Il servizio Tivoli Backup... 3 2 Gli agent tivoli ed i processi schedulati

Dettagli

Brevissima Introduzione a eduknoppix.

Brevissima Introduzione a eduknoppix. Brevissima Introduzione a eduknoppix. Francesco Paparella 21 Marzo 2005 Sommario Questo documento spiega come creare una home directory permanente su di un disco fisso o su di un dispositivo rimovibile

Dettagli

Università Ca Foscari Corso di Laurea in Informatica. Esame di Laboratorio di Sistemi Operativi. Specifiche per il progetto d esame

Università Ca Foscari Corso di Laurea in Informatica. Esame di Laboratorio di Sistemi Operativi. Specifiche per il progetto d esame Università Ca Foscari Corso di Laurea in Informatica Esame di Laboratorio di Sistemi Operativi Specifiche per il progetto d esame Il presente documento contiene le linee guida per la redazione del progetto

Dettagli

Retrospect 10 per Mac - Guida per il revisore

Retrospect 10 per Mac - Guida per il revisore Retrospect 10 per Mac - Guida per il revisore 2012 Retrospect, Inc. Informazioni su questa Guida per il revisore Questo documento contiene una breve guida per la comprensione di Retrospect 10 per Mac OS

Dettagli

NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync)

NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync) NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync) Creare ed eseguire un processo di backup Rsync A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

Indice documento. 1. Introduzione 1 1 2 2 2 3 3 3 4 4 4-8 9 9 9 9 10 10-12 13 14 14-15 15 15-16 16-17 17-18 18

Indice documento. 1. Introduzione 1 1 2 2 2 3 3 3 4 4 4-8 9 9 9 9 10 10-12 13 14 14-15 15 15-16 16-17 17-18 18 Indice documento 1. Introduzione a. Il portale web-cloud b. Cloud Drive c. Portale Local-Storage d. Vantaggi e svantaggi del cloud backup del local backup 2. Allacciamento a. CTera C200 b. CTera CloudPlug

Dettagli

storebackup, il tool di backup non convenzionale

storebackup, il tool di backup non convenzionale LinuxFocus article number 321 http://linuxfocus.org storebackup, il tool di backup non convenzionale by Heinz Josef Claes About the author: Lautore preferisce non pubblicare sue foto

Dettagli

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7 BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine

Dettagli

Installare sbackup su ubuntu da terminale con il comando sudo apt get install sbackup oppure si può usare Synaptic

Installare sbackup su ubuntu da terminale con il comando sudo apt get install sbackup oppure si può usare Synaptic Installare sbackup su ubuntu da terminale con il comando sudo apt get install sbackup oppure si può usare Synaptic Fare un Backup dei dati usando Sbackup Una volta installato si può accedere a sbackup

Dettagli

OPERAZIONI DI MANUTENZIONE DI UN COMPUTER

OPERAZIONI DI MANUTENZIONE DI UN COMPUTER OPERAZIONI DI MANUTENZIONE DI UN COMPUTER Si sarà di certo notato che le prestazioni di un computer con il passare del tempo tendono a diminuire, sino ad arrivare a vere e proprie agonie addirittura per

Dettagli

Lesson #6. Miscellaneous. Roberto De Virgilio

Lesson #6. Miscellaneous. Roberto De Virgilio Lesson #6 Miscellaneous Roberto De Virgilio Sistemi operativi - 2 Dicembre 2015 Canali di comunicazione e ridirezione I programmi dispongono di 3 canali di comunicazione standard (standard file descriptor):

Dettagli

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243045 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation Accedere a Zip Manager Pro. Nota: per ulteriori informazioni su funzionamento e manutenzione del Nokia

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

I.S. Sobrero. Dipartimento di Informatica. Utilizzo. install.linux@home. 16/02/2007 install.linux@home Marco Marchisotti

I.S. Sobrero. Dipartimento di Informatica. Utilizzo. install.linux@home. 16/02/2007 install.linux@home Marco Marchisotti I.S. Sobrero Dipartimento di Informatica Utilizzo install.linux@home 1 La shell La shell di Linux è a linea di comando. Appare obsoleta e difficile da usare, ma in realtà è molto più potente e versatile

Dettagli

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE Il significato della parola inglese backup è : to copy file data from one mass memory to another for security reasons; in italiano, invece,

Dettagli

Dischetti di emergenza per sistemi Linux Creazione ed utilizzo di dischetti di emergenza

Dischetti di emergenza per sistemi Linux Creazione ed utilizzo di dischetti di emergenza Pagina 1 di 11 Dischetti di emergenza per sistemi Linux Creazione ed utilizzo di dischetti di emergenza Questo approfondimento vuole introdurre gli strumenti essenziali per il recupero di un sistema Linux

Dettagli

Manuale Utente. Contents. Your journey, Our technology. 6. Come aggiornare le mappe 6. 1. Introduzione 2. 2. Installazione di Geosat Suite 2

Manuale Utente. Contents. Your journey, Our technology. 6. Come aggiornare le mappe 6. 1. Introduzione 2. 2. Installazione di Geosat Suite 2 Manuale Utente Contents 1. Introduzione 2 2. Installazione di Geosat Suite 2 3. Prima connessione 2 4. Operazioni Base 3 4.1 Come avviare la Suite 3 4.2 Come chiudere la Suite 4 4.3 Come cambiare la lingua

Dettagli

Descrizione Tecnica Servizi di :

Descrizione Tecnica Servizi di : pagina 1 di 6 Descrizione Tecnica Servizi di : - BACKUP DATI - COPIE REPLICATE - DISASTER RECOVERY - FAX SERVER E-MAIL GATEWAY Indice 1 Sommario...2 2 DESCRIZIONE DEL SERVIZIO...2 2.1 Descrizione tecnica...2

Dettagli

10. Interfaccia del File System

10. Interfaccia del File System 10. Interfaccia del File System 10.1 Il concetto di File 10.2 Metodi di accesso 10.3 Struttura delle Directory 10.4 Protezione (Leggere) 10.5 Semantica della Consistenza (Leggere) Un File System consiste

Dettagli

CyberLink. PowerBackup. Guida per l'utente

CyberLink. PowerBackup. Guida per l'utente CyberLink PowerBackup Guida per l'utente 1 CyberLink PowerBackup 2 Copyright e limitazioni Tutti i diritti riservati. Non è consentito riprodurre nessuna porzione della presente pubblicazione, memorizzarla

Dettagli

Gestione File e Cartelle

Gestione File e Cartelle Gestione File e Cartelle Gestione File e Cartelle 1 Formattare il floppy disk Attualmente, tutti i floppy in commercio sono già formattati, ma può capitare di dover eseguire questa operazione sia su un

Dettagli

Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati

Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati Per prevenire la perdita dei dati personali e/o aziendali è opportuno cautelarsi dai danni e dai furti dei dispositivi

Dettagli

AOMEI OneKey Recovery Help

AOMEI OneKey Recovery Help AOMEI OneKey Recovery Help Index About AOMEI OneKey Recovery Supported operating systems OneKey System Backup Two type of OneKey system backup The difference between the two above ways Backup system to

Dettagli

Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP.

Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP. Nota: Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP. Capitolo 1 Installazione del Client... 2 Download del

Dettagli

Retrospect 7.7 Integrazione della Guida per l'utente

Retrospect 7.7 Integrazione della Guida per l'utente Retrospect 7.7 Integrazione della Guida per l'utente 2011 Retrospect, Inc. Portions 1989-2010 EMC Corporation. Tutti i diritti riservati. Guida per l'utente di Retrospect 7.7, prima edizione. L'uso di

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 0- a cura di Marco Marchetta Aprile 2014 1 HARDWARE MASTERIZZATORE CONNESSIONE INTERNET CD - DVD Chiavetta USB o Router ADSL (*) COMPONENTI

Dettagli

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX. Troverà le risposte a tutte sue domande

Dettagli

Realizzazione del file system

Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli

Informatica Corso Avanzato

Informatica Corso Avanzato Informatica Corso Avanzato Sistemi Operativi 2 Parte Dott. Paolo PAVAN Gestione del Sistema Stato Esplora risorse. Vediamo le nostra risorse Locali Di rete Identificazione: Pannello di controllo/sistema

Dettagli

Acer erecovery Management

Acer erecovery Management Acer erecovery Management Acer erecovery Management mette a disposizione un modo rapido, affidabile e sicuro per ripristinare il computer sulle impostazioni predefinite, oppure sulla configurazione del

Dettagli

Breve guida a Windows 2003 Server

Breve guida a Windows 2003 Server Breve guida a Windows 2003 Server Lo scopo di questa guida è quello di introdurre brevemente il sistema Windows 2003 Server e presentare alcuni procedimenti per rendere possibile l uso di questo sistema

Dettagli

Backup. Cosa, Come,Quando e Perchè effettuare il Backup di sistema. Andrea Grazioso grazioandre@gmail.com. Corsi Gnu/Linux Avanzati 2013/2014

Backup. Cosa, Come,Quando e Perchè effettuare il Backup di sistema. Andrea Grazioso grazioandre@gmail.com. Corsi Gnu/Linux Avanzati 2013/2014 Backup Cosa, Come,Quando e Perchè effettuare il Backup di sistema Andrea Grazioso grazioandre@gmail.com Corsi Gnu/Linux Avanzati 2013/2014 Andrea Grazioso Corsi Linux Avanzati 1 / 27 Cos è il backup? There

Dettagli

Sicurezza su linux... e considerazioni varie. Gianluca Antonacci email: giaaan@tin.it

Sicurezza su linux... e considerazioni varie. Gianluca Antonacci email: giaaan@tin.it Sicurezza su linux... e considerazioni varie Gianluca Antonacci email: giaaan@tin.it Sommario Protezione del PC: firewall e antivirus - configurazione di Firestarter - configurazione di ClamAV Indicizzazione

Dettagli

LinuxDay 2009 @ ERLUG

LinuxDay 2009 @ ERLUG LinuxDay 2009 @ ERLUG Alla ricerca del dato perduto: un anno con BackupPC presentazione a cura di Massimiliano Masserelli Alla ricerca del dato perduto Concetti generali Strategie di backup I grandi nemici

Dettagli

Guida dettagliata all'aggiornamento a Windows 8 CONFIDENZIALE 1/53

Guida dettagliata all'aggiornamento a Windows 8 CONFIDENZIALE 1/53 Guida dettagliata al a Windows 8 CONFIDENZIALE 1/53 Indice 1. 1. Processo di di Windows 8 2. Requisiti di sistema 3. Preparazioni 2. 3. 4. 5. Installazione pulita 6. 1. Personalizza 2. Wireless 3. Impostazioni

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

EMC Retrospect Express per Windows Guida di inizio rapido

EMC Retrospect Express per Windows Guida di inizio rapido EMC Retrospect Express per Windows Guida di inizio rapido BENVENUTI Benvenuti in EMC Retrospect Express, backup rapido e semplice su unità CD/DVD, a disco rigido e a dischi rimovibili. Fare clic qui per

Dettagli

Memoria secondaria. Memoria secondaria

Memoria secondaria. Memoria secondaria Memoria secondaria La CPU opera su programmi e dati presenti nella RAM, ma questa da sola non basta a contenere tutti i programmi e i dati presenti sull elaboratore. Per questo motivo i dati e i programmi

Dettagli

05 Le memorie secondarie. Dott.ssa Ramona Congiu

05 Le memorie secondarie. Dott.ssa Ramona Congiu 05 Le memorie secondarie Dott.ssa Ramona Congiu 1 Come vengono memorizzati i dati Nonostante le numerose funzioni che svolge, la memoria RAM dispone di uno spazio limitato, per cui no riesce a contenere

Dettagli

Archivemail e Hypermail Archiviazione della posta su Web

Archivemail e Hypermail Archiviazione della posta su Web Introduzione Archivemail e Hypermail Archiviazione della posta su Web Un problema che spesso si presenta a chi gestisce servizi di posta elettronica è rappresentato dai volumi della posta stessa e dalla

Dettagli

Pagina 1 di 9. WinZip

Pagina 1 di 9. WinZip Pagina 1 di 9 WinZip 1.0 Cosa sono gli archivi compressi 2.0 Utilizzo di WinZip 3.0 Installazione 4.0 Disinstallazione 5.0 Decomprimere e comprimere dati 1.0 Cosa sono gli archivi compressi Nella gestione

Dettagli

DOS-Gestione delle Directory e comandi

DOS-Gestione delle Directory e comandi DOS-Gestione delle Directory e comandi In ambiente MS-DOS è doveroso saper gestire file e cartelle in modo rapido. Vediamo ora come sono organizzati i file. Un file è un qualsiasi insieme di informazioni

Dettagli

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694379

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694379 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di ACRONIS BACKUP AND RECOVERY 10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

DuBackup+ OnlineBackups BestPractices

DuBackup+ OnlineBackups BestPractices DuBackup+ OnlineBackups BestPractices ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Fondamenti di Informatica Il software Dipartimento di Ingegneria dell Informazione Universitàdegli Studi di Parma SOFTWARE I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono

Dettagli

Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11

Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11 Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11 Si applica alle seguenti edizioni: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Dettagli

Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270)

Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270) Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270) Sistemi Operativi + Laboratorio di Sistemi Programma del corso (anno accademico 2009

Dettagli

Manuale per riparare e recuperare dati sul hard disk

Manuale per riparare e recuperare dati sul hard disk Manuale per riparare e recuperare dati sul hard disk Di Giuseppe Zingone Introduzione La maggior parte dei difetti che si verificano sui personal computer sono dovuti a guasti o a malfunzionamenti del

Dettagli

Il protocollo FTP (1/3)

Il protocollo FTP (1/3) FTP Server e Client Il protocollo FTP (1/3) Il File Transfer Protocol (FTP) (protocollo di trasferimento file), è un Protocollo per la trasmissione di dati tra host basato su TCP. Un server FTP offre svariate

Dettagli

Introduzione a Rsync

Introduzione a Rsync Introduzione a Rsync Trasferimento file ottimizzato Montebelluna 29 novembre 2007 1 Licenza d'utilizzo Copyright 2007, Manuel Dalla Lana Questo documento viene rilasciato secondo i termini della licenza

Dettagli

Esercitazioni di Basi di Dati

Esercitazioni di Basi di Dati Esercitazioni di Basi di Dati A.A. 2008-09 Dispense del corso Utilizzo base di pgadmin III Lorenzo Sarti sarti@dii.unisi.it PgAdmin III PgAdmin III è un sistema di progettazione e gestione grafica di database

Dettagli

10 cose quotidiane che il vostro sistema di backup dati dovrebbe fare

10 cose quotidiane che il vostro sistema di backup dati dovrebbe fare 10 cose quotidiane che il vostro sistema di backup dati dovrebbe fare Un backup affidabile, semplice e rapido è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

Installazione di un secondo sistema operativo

Installazione di un secondo sistema operativo Installazione di un secondo sistema operativo Fare clic su un collegamento riportati di seguito per visualizzare una delle seguenti sezioni: Panoramica Termini ed informazioni chiave Sistemi operativi

Dettagli

Guida - Riparare Windows XP

Guida - Riparare Windows XP Guida - Riparare Windows XP Guida completa per riparare XP anche in casi..disperati. Prima di formattare il vs. disco è bene prendere visione di questa guida. Premesse Spesso Windows XP riesce "da solo"

Dettagli

4. AUTENTICAZIONE DI DOMINIO

4. AUTENTICAZIONE DI DOMINIO 4. AUTENTICAZIONE DI DOMINIO I computer di alcuni laboratori dell'istituto sono configurati in modo da consentire l'accesso solo o anche ad utenti registrati (Workstation con autenticazione di dominio).

Dettagli

Stellar Phoenix Mac Data Recovery 7.0. Guida all'installazione

Stellar Phoenix Mac Data Recovery 7.0. Guida all'installazione Stellar Phoenix Mac Data Recovery 7.0 Guida all'installazione Introduzione Stellar Phoenix Mac Data Recovery v7 è una soluzione completa per tutti i problemi di perdita di dati. La perdita di dati può

Dettagli

Apache Monitoring con MRTG

Apache Monitoring con MRTG Apache Monitoring con MRTG Mi è capitato di dover monitorare il carico di lavoro di Apache, per rendermi conto dell effettivo sfruttamento delle risorse di sistema. Avevo in alcuni casi un decremento delle

Dettagli

MEMORIE MAGNETO- OTTICHE

MEMORIE MAGNETO- OTTICHE MEMORIE SECONDARIE I dati e i programmi devono essere conservati su memorie non volatili, di adeguate dimensioni e di costo contenuto. Occorre utilizzare dispositivi di memoria di massa quali ad esempio

Dettagli

GESTIONE DI FILE E CARTELLE

GESTIONE DI FILE E CARTELLE GESTIONE DI FILE E CARTELLE Uso del sistema operativo Windows 7 e gestione dei file I computers organizzano la memorizzano di tutte le loro informazioni attraverso due modi: contenitori e contenuti. In

Dettagli

Un sistema di calcolo ha bisogno di continua manutenzione per essere al meglio della propria funzionalità. Infatti:

Un sistema di calcolo ha bisogno di continua manutenzione per essere al meglio della propria funzionalità. Infatti: Pagina 1 di 7 Aggiornare un sistema: alcuni argomenti Perché aggiornare Un sistema di calcolo ha bisogno di continua manutenzione per essere al meglio della propria funzionalità. Infatti: 1. si rendono

Dettagli

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694377

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694377 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di ACRONIS BACKUP AND RECOVERY 10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

Raid1-mini-Howto. Paolo Subiaco psubiaco@creasol.it - http://www.creasol.it 17 febbraio 2003

Raid1-mini-Howto. Paolo Subiaco psubiaco@creasol.it - http://www.creasol.it 17 febbraio 2003 Raid1-mini-Howto Paolo Subiaco psubiaco@creasol.it - http://www.creasol.it 17 febbraio 2003 1 Introduzione Scopo di questo documento è la descrizione sommaria dell installazione di un sistema raid1 (mirroring)

Dettagli

Backup efficienti, sicuri ed. automatici con rsnapshot

Backup efficienti, sicuri ed. automatici con rsnapshot Backup efficienti, sicuri ed automatici con rsnapshot L'importanza dei dati informatici Oggi tutti noi abbiamo dati importantissimi sui nostri computer, cellulari o tablet. Come fare per non rischiare

Dettagli

ASPETTI PRINCIPALI DELLA GESTIONE AUTOMATIZZATA DI UN ARCHIVIO

ASPETTI PRINCIPALI DELLA GESTIONE AUTOMATIZZATA DI UN ARCHIVIO ARCHIVIO è un insieme di informazioni che hanno tra di loro un nesso logico (sono inerenti ad uno stesso argomento) e sono organizzate in modo tale da renderne facile la consultazione Le informazioni di

Dettagli

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17 Manuale utente 1. Introduzione ad Archivierete... 3 1.1. Il salvataggio dei dati... 3 1.2. Come funziona Archivierete... 3 1.3. Primo salvataggio e salvataggi successivi... 5 1.4. Versioni dei salvataggi...

Dettagli

- Guida a VMware - Guida a VMware. Questa guida vi aiuterà passo passo nell installazione e la configurazione di VMware.

- Guida a VMware - Guida a VMware. Questa guida vi aiuterà passo passo nell installazione e la configurazione di VMware. 1 di 5 05/12/2008 1.06 Guida a VMware Scritto da Aleshotgun Venerdì 08 Febbraio 2008 17:44 - Guida a VMware - Questa guida vi aiuterà passo passo nell installazione e la configurazione di VMware. Prima

Dettagli

L hard disk. L amministrazione dei dischi puo essere riassunta nelle seguenti operazioni di base: La formattazione. Il partizionamento

L hard disk. L amministrazione dei dischi puo essere riassunta nelle seguenti operazioni di base: La formattazione. Il partizionamento L hard disk L amministrazione dei dischi puo essere riassunta nelle seguenti operazioni di base: La formattazione Il partizionamento La creazione del filesystem Il mount L hard disk Le superfici sono divise

Dettagli

Il File System di Linux

Il File System di Linux Il File System di Linux La struttura ad albero / Cartella radice, detta ROOT DIRECTORY, di cui sono figlie tutte le altre Ci si muove nel file system con percorsi relativi o percorsi assoluti In un albero,

Dettagli

Software di base. Software di base

Software di base. Software di base Cosa è un S.O.? È un programma È il secondo programma che vediamo quando accendiamo un PC (dopo il BIOS) e l ultimo quando lo spengiamo Consente a tutti i programmi applicativi di essere eseguiti Consente

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

Linux-VServer Una macchina, tante macchine.

Linux-VServer Una macchina, tante macchine. Una macchina, tante macchine. Micky Del Favero - Dino Del Favero micky@delfavero.it - dino@delfavero.it BLUG - Belluno Linux User Group Linux Day 2005 - Feltre 26 novembre 2005 p.1/21 Cos è VServer Un

Dettagli

Uso del computer e gestione dei file. Parte 1

Uso del computer e gestione dei file. Parte 1 Uso del computer e gestione dei file Parte 1 Avviare il pc Il tasto da premere per avviare il computer è frequentemente contraddistinto dall etichetta Power ed è comunque il più grande posto sul case.

Dettagli

Manuale d istruzioni di ROL Secure DataSafe (on-line backup per la protezione dei dati)

Manuale d istruzioni di ROL Secure DataSafe (on-line backup per la protezione dei dati) Manuale d istruzioni di ROL Secure DataSafe (on-line backup per la protezione dei dati) Indice Introduzione... 3 Panoramica di ROL Secure DataSafe... 3 Funzionamento del prodotto... 3 Primo utilizzo del

Dettagli

Linux-VServer Una macchina, tante macchine. Cos è VServer

Linux-VServer Una macchina, tante macchine. Cos è VServer Una macchina, tante macchine. Micky Del Favero - Dino Del Favero micky@delfavero.it - dino@delfavero.it BLUG - Belluno Linux User Group Linux Day 2005 - Feltre 26 novembre 2005 p.1/?? Cos è VServer Un

Dettagli

Raspberry Pi - Labolatorio Informatica

Raspberry Pi - Labolatorio Informatica Raspberry Pi - Labolatorio Informatica Indice 1 Prerequisiti 2 2 Installazione di Raspbian su scheda SD 2 2.1 Installazione con Linux...................................... 2 2.2 Installazione con Windows....................................

Dettagli

2011 Retrospect, Inc. Portions 1989-2010 EMC Corporation. Tutti i diritti riservati.

2011 Retrospect, Inc. Portions 1989-2010 EMC Corporation. Tutti i diritti riservati. 2011 Retrospect, Inc. Portions 1989-2010 EMC Corporation. Tutti i diritti riservati. Guida per l'utente di Retrospect, prima edizione. L'uso di questo prodotto (il "Software") è soggetto all'accettazione

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli