Backup efficienti, sicuri ed. automatici con rsnapshot
|
|
- Florindo Miele
- 8 anni fa
- Visualizzazioni
Transcript
1 Backup efficienti, sicuri ed automatici con rsnapshot
2 L'importanza dei dati informatici Oggi tutti noi abbiamo dati importantissimi sui nostri computer, cellulari o tablet. Come fare per non rischiare di perderli? Bisogna fare dei backup.
3 Cosa è un backup? È un processo nel quale viene effettuata una copia di sicurezza di certi dati informatici, per far si che essi non vengano persi nel caso in cui la copia originale diventasse non più disponibile per qualche ragione.
4 In che modo potrei perdere la copia originale dei miei dati? Guasti hardware Tutti gli hard disk dopo alcuni anni di attività si guastano Gli SSD, come tutti i componenti elettronici, potrebbero guastarsi a causa di difetti di produzione Danni fisici Urti (di hard disk esterni, pc portatili) Sbalzi di corrente Disastri di ogni genere...
5 In che modo potrei perdere la copia originale dei miei dati? Furto o perdita dell'hardware Chiavette USB o DVD lasciate in giro da qualche parte... Computer o cellulari rubati Cancellazioni involontarie Elimino un file per sbaglio (forse il Cestino può aiutare) Modifico un file cancellando al suo interno delle informazioni che mi servivano (di sicuro il Cestino qui non aiuta!!)
6 In che modo potrei perdere la copia originale dei miei dati? Virus e attacchi hacker Virus nei PC con Windows... Nei server spesso degli hacker riescono ad entrare e cancellano tutto ciò che trovano
7 Che caratteristiche deve avere un backup per essere efficace? Deve essere effettuato regolarmente in modo automatico La frequenza con cui effettuarlo va decisa in base alle esigenze Nel caso di pc personali o in piccoli uffici è ragionevole farlo ogni ora Se non viene lanciato automaticamente prima o poi vi dimenticherete di farlo... fidatevi!
8 Che caratteristiche deve avere un backup per essere efficace? Deve essere poco probabile che si perdano contemporaneamente tutte le copie di un dato Per proteggersi da guasti hardware, danni fisici e furti: è necessario che le varie copie si trovino in luoghi fisici diversi tra di loro. Per esempio: Una copia a casa ed una in ufficio Una copia nell'hard disk interno del computer ed una in una chiavetta usb Una copia nel proprio computer ed una in un server su Internet
9 Che caratteristiche deve avere un backup per essere efficace? Deve essere poco probabile che si perdano contemporaneamente tutte le copie di un dato Per proteggersi da cancellazioni involontarie, virus, attacchi hacker: è necessario fare in modo che le copie di sicurezza non siano accessibili in scrittura dal computer degli utenti: Masterizzare i dati su DVD (una volta masterizzato è in sola lettura) Inviare i dati via rete ad un altro computer, che poi non permetterà allo stesso utente di cancellare o modificare i dati dopo che li ha inviati
10 In che modi posso fare un backup? Iniziamo dai modi più sbagliati: Non fare mai un backup Tantissima gente si accorge che è utile fare un backup solo dopo che ha già perso dei dati importanti!! Copiare i file in un altra cartella dello stesso hard disk Protegge solo qualche volta dalla modifica accidentale dei file Copiare i file in un altro hard disk dello stesso computer (RAID 1 o simili)
11 In che modi posso fare un backup? Copiare i file in un hard disk esterno o chiavetta usb collegata al proprio computer Per avere protezione da virus, attacchi informatici e danni fisici, dopo aver fatto il backup la memoria esterna andrebbe scollegata ed allontanata dal computer Non è automatizzabile (quindi prima o poi vi dimenticherete di farlo) ed è molto scomodo Mentre la memoria esterna è collegata al computer, può essere cancellata via software
12 In che modi posso fare un backup? Tenere sincronizzati i propri file con un servizio di cloud storage (es. Dropbox) Se i vostri file sono piccoli è la soluzione perfetta. Se i vostri dati arrivano già a qualche decina o centinaia di GB diventa una soluzione difficile se non impossibile Per inviare 10 GB di dati attraverso una tipica connessione ADSL da 700 kbit/s di upload servono 32 ore Tenere memorizzati centinaia di GB in un servizio cloud è estremamente costoso Tra video, foto ad alta risoluzione e altri file di ogni genere, per la maggior parte degli utenti è quasi impossibile tenere una copia sempre aggiornata di tutti i propri dati nei servizi cloud.
13 In che modi posso fare un backup? Copiare i file in una cartella condivisa su un altro computer della propria rete locale Per esempio usando Samba (condivisione file con il protocollo SMB di Microsoft) Avendo accesso totale in scrittura, un virus, un hacker (o l'utente stesso!) che hanno accesso al computer (o server) di cui effettuare il backup, possono cancellare anche la copia di backup!
14 In che modi posso fare un backup? Sincronizzare i file con un altro computer tramite rsync rsync è un software per sistemi Unix-like (ma esistono dei porting per Windows) che permette di sincronizzare via rete delle intere cartelle presenti su un computer, con una copia delle stesse su un altro computer della rete (volendo anche la rete Internet!) Utilizzato da solo ha più o meno gli stessi difetti che fare una copia dei file con Samba. Se però viene integrato con altri script, vedremo che diventerà un tool potentissimo
15 rsync: come funziona? Un esempio di uso di rsync da terminale: rsync -av srcpath In questo esempio rsync copierà i file presenti nella cartella srcpath del computer in cui viene lanciato, nella cartella destpath del computer di indirizzo hostaddr. In questo caso viene usato SSH per collegarsi all'altro computer, quindi in user bisogna dirgli con che utente Unix loggarsi sull'altro computer. Si può fare anche il contrario, cioè lanciare rsync nel computer in cui è presente destpath e farlo collegare via SSH al computer da cui prelevare i dati in srcpath
16 rsync: come funziona? Come sincronizza i file rsync? Se un file è presente in srcpath e non in destpath, viene copiato in destpath Se un file è presente in destpath e non in srcpath, viene eliminato da destpath (solo con il parametro --delete) Se un file è presente sia in srcpath che in destpath, ma il contenuto di quello in srcpath è diverso da quello in destpath (cioè il file in srcpath è stato modificato), il file in srcpath viene copiato in destpath con un algoritmo delta
17 rsync: come funziona? Cos'è l'algoritmo delta?? Serve per trasferire via rete da un computer all'altro solo le parti modificate di un certo file, invece che il file intero, risparmiando quindi molta banda Se per esempio ho un file da 100 GB sia in srcpath che in destpath, e ne modifico solo una piccola parte grande 10 MB, viene trasferita solo quella parte di file modificata. Quindi devo trasferire circa 10 MB invece che 100 GB!! rsync fa quindi un utilizzo molto efficiente della banda di rete
18 rsync: è la soluzione a tutte le nostre esigenze di backup? No, abbiamo ancora un problema: Se un virus, un hacker o l'utente stesso elimina dei file dal computer, quando verrà eseguito rsync, quei file saranno eliminati anche dal computer in cui è presente la copia di backup! Dobbiamo fare in modo che quando un file viene modificato o cancellato, venga conservata anche una copia di come era il file prima della modifica o cancellazione, dobbiamo fargli cioè uno snapshot
19 Gli snapshot Fare uno snapshot è come appunto fotografare e conservare lo stato di un file in un certo istante di tempo Chi ha usato macchine virtuali ne avrà sentito parlare... Conservando per una certa quantità di tempo lo snapshot di un file, anche se quel file viene distrutto da un virus nella copia originale, può essere comunque recuperato in futuro dal suo snapshot Ci serve quindi un tool che oltre a copiare i file
20 rsnapshot È praticamente uno script che si basa su rsync Deve essere eseguito nel computer di destinazione, cioè il computer in cui vanno memorizzate le copie di backup Quando viene eseguito, oltre a sincronizzare tramite rsync la copia originale (per es. nel pc portatile dell'utente) con la copia locale di backup, crea uno snapshot della copia locale.
21 rsnapshot Gli snapshot ovviamente occupano spazio e non possono essere mantenuti all'infinito Solitamente rsnapshot viene configurato per mantenere una densità di snapshot decrescente nel tempo, per esempio: 3 snapshot mensili (monthly) 3 snapshot settimanali (weekly) 3 snapshot giornalieri (daily) 3 snapshot orari (hourly)
22 rsnapshot Esempio di cartella in cui lavora rsnapshot: /home/utente/rsnapshot rsnapshot.conf (file di configurazione).sync (cartella che viene usata come destpath in rsync, che quindi contiene la copia di backup sempre aggiornata identica all'originale) hourly.0 (snapshot di.sync effettuato meno di 1 ora fa, contiene tutto il contenuto di.sync esattamente come era 1 ora fa) hourly.1 (snapshot di 2 ore fa). daily.0 (snapshot di meno 1 giorno fa) daily.1 (snapshot di 2 giorni fa) daily.2 (snapshot di 3 giorni fa)
23 rsnapshot Andando dentro la cartella di uno snapshot, si trovano dei normalissimi file, una copia completa della cartella sorgente nell'instante in cui è stato effettuato lo snapshot......ma se io ho 500 GB di dati, ogni snapshot mi occupa 500 GB di spazio su disco?!?? No! Per ogni snapshot, vengono effettivamente memorizzati su disco solo i file che sono stati modificati rispetto al snapshot precedente
24 Cosa sono gli hard link?? Nei filesystem Unix (ext3, ext4, btrfs...) i dati veri e propri di un file vengono memorizzati in un inode, un blocco del disco identificato da un numero Un file come lo intendiamo comunemente, è in realtà una specie di puntatore (un hard link) ad un certo inode, che conterrà i dati veri e propri del file /home /utente /file1 inode 367 /file2 un solo inode, però nulla vieta di far puntare Normalmente ad ogni file corrisponde uno ed
25 rsnapshot: soddisfa tutte le nostre esigenze di backup? Tramite gli snapshot protegge da cancellazioni o modifiche involontarie dei dati, virus ed attacchi hacker. Se il computer su cui viene fatto girare è fisicamente isolato dal computer da backuppare, allora protegge anche da danni fisici, guasti hardware e furto o perdita dell'hardware. Si, è una soluzione completa a tutte le nostre esigenze di backup!
26 rsnapshot: come strutturare la rete Tutti i computer (o altri dispositivi come cellulari e tablet Android) dei quali si vuole effettuare il backup, devono poter comunicare via rete con il computer nel quale viene lanciato rsnapshot Se si vogliono copiare file molto grossi, è preferibile una rete veloce: Gigabit Ethernet WiFi n con almeno 2 stream MIMO sia in ricezione che in trasmissione (è difficile trovare questo
27 rsnapshot: come configurarlo Non usate le impostazioni di default e la documentazione ufficiale: sono vecchie e poco aggiornate! rsnapshot va installato solo sul server di backup È presente nei repository ufficiali di tutte le principali distro Nel server di backup, crea una cartella rsnapshot, con al suo interno una cartella per ogni computer di cui va fatto il backup
28 Configurazione server di backup Se la cartella rsnapshot si trova in /home/backup e il nome del computer di cui effettuare il backup è portatilemattia, va creato questo file /home/backup/rsnapshot/portatilemattia/rsnapshot.conf : config_version 1.2 snapshot_root /home/backup/rsnapshot/portatilemattia/ cmd_cp /bin/cp cmd_rm /bin/rm cmd_rsync /usr/bin/rsync cmd_logger /usr/bin/logger retain hourly 3 retain daily 3 retain weekly 3 retain monthly 3 verbose 3 loglevel 2 logfile /home/backup/rsnapshot/global.log lockfile /home/backup/rsnapshot/portatilemattia/rsnapshot.pid one_fs 1 sync_first 1 (IMPORTANTI) use_lazy_deletes 1 backup mattia@portatilemattia.local::homemattia
29 Configurazione server di backup Se la cartella rsnapshot si trova in /home/backup e il nome del computer di cui effettuare il backup è portatilemattia, va creato questo file /home/backup/rsnapshot/portatilemattia/rsnapshot.conf : config_version 1.2 snapshot_root /home/backup/rsnapshot/portatilemattia/ cmd_cp /bin/cp cmd_rm /bin/rm cmd_rsync /usr/bin/rsync cmd_logger /usr/bin/logger retain hourly 3 retain daily 3 retain weekly 3 retain monthly 3 verbose 3 loglevel 2 logfile /home/backup/rsnapshot/global.log lockfile /home/backup/rsnapshot/portatilemattia/rsnapshot.pid one_fs 1 rsync_short_args -av rsync_long_args --progress --partial --delete Mattia --numeric-ids Baldani Linux --relative Day Cesena --deleteexcluded --password-file=/home/backup/rsnapshot/portatilemattia/password
30 Configurazione rsync daemon L'rsync daemon va configurato solo nei computer dei quali va effettuato il backup. In /etc/rsyncd.conf inserisci: [homemattia] path = /home/mattia read only = yes list = yes uid = mattia gid = mattia auth users = mattia secrets file = /etc/rsyncd.secrets In /etc/default/rsync sostituisci queste righe: RSYNC_ENABLE=true
31 Password rsync daemon Nel computer di cui effettuare il backup, crea il file /etc/rsyncd.secrets con dentro: mattia:lamiapassword Questo file non deve avere permessi di lettura da parte degli utenti, altrimenti rsync si rifiuta di utilizzarlo! Nel server di backup invece crea /home/backup/rsnapshot/portatilemattia/passw ord con questo contenuto: lamiapassword
32 rsnapshot: comandi da eseguire Proviamo a lanciare manualmente per prova i comandi che andranno eseguiti automaticamente nel server di backup: Ogni ora: cd /home/backup/rsnapshot/portatilemattia rsnapshot -c rsnapshot.conf sync rsnapshot -c rsnapshot.conf hourly Ogni giorno: cd /home/backup/rsnapshot/portatilemattia rsnapshot -c rsnapshot.conf daily
33 rsnapshot: esecuzione automatica con cron (e anacron) Se tutto sembra funzionare bene, possiamo impostare cron per far eseguire automaticamente i comandi di rsnapshot: Inserire i comandi della slide precedente in degli script hourly.sh, daily.sh,. Da terminale esegui crontab -e Alla fine del file scrivi: 0 * * * * /home/backup/rsnapshot/hourly.sh Questo farà eseguire lo script hourly.sh ogni
34 rsnapshot: esecuzione automatica con cron (e anacron) Gli script daily.sh, weekly.sh e monthly.sh, per far si che vengano eseguiti anche se il computer non è sempre acceso 24 ore su 24, vanno lanciati con anacron invece che con cron: Nel server di backup, create il file /etc/cron.daily/rsnapshot-daily : #!/bin/bash sudo -u mattia bash /home/backup/rsnapshot/daily.sh e dategli permessi di esecuzione a tutti gli utenti
35 Limiti e difetti di rsnapshot rsnapshot è forse il miglior software del suo genere attualmente disponibile, tuttavia ha alcuni problemi: Se vengono fatte piccole modifiche ad un file molto grosso, per ogni snapshot viene occupato su disco uno spazio pari alla dimensione di tutto il file Un altro software chiamato rdiff-backup risolve questo problema salvando dei file delta con solo le differenze del file grosso tra uno snapshot e l'altro. Tuttavia rdiffbackup ha molti altri problemi per i quali sconsiglio di
36 Sincronizzare vari server di backup via Internet Se volete avere il massimo della sicurezza, l'ideale è avere vari server di backup in edifici diversi, in modo da avere più separazione fisica. Per esempio potete mettere un server Raspberry Pi a casa ed uno in ufficio Su ognuno dei due server va usato rsnapshot per fare i backup sul proprio hard disk di tutti i computer presenti nella corrispondente rete locale (ad alta velocità).
37 Fine! Potete scaricare queste slide da: Domande?
Backup efficienti, sicuri ed automatici con rsnapshot
Backup efficienti, sicuri ed automatici con rsnapshot L'importanza dei dati informatici Oggi tutti noi abbiamo dati importantissimi sui nostri computer, cellulari o tablet. Come fare per non rischiare
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliRsync su GNU/Linux e su Windows? (Backup sincronizzato su disco di rete e/o RAID1 su server FreeNAS)
Rsync su GNU/Linux e su Windows? (Backup sincronizzato su disco di rete e/o RAID1 su server FreeNAS) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2011 rsync è un software per Unix
DettagliFattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.
Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte
Dettaglicopie di salvaguardia
Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni
DettagliInstallare Ubuntu su macchina virtuale
Installare Ubuntu su macchina virtuale La prima fase di configurazione della macchina virtuale è del tutto simile a quello seguito nella macchina per MS Windows 7. Gli unici valori da cambiare sono il
DettagliSpiegazione di alcune funzioni di Dropbox
Spiegazione di alcune funzioni di Dropbox Caricamento da fotocamera Dopo aver installato Dropbox collegando al computer una fotocamera o una chiavetta di memoria USB parte in automatico la richiesta di
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliInnanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.
Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre
DettagliConsiderazioni sui server
Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliDropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliI satelliti. Accesso Remoto
I satelliti Utilissimi nelle zone senza copertura cablata anche se vincolata alla sola ricezione dati. Mezzi necessari: 1. Parabola 2. Scheda satellitare Velocità di Download Velocità di Upload 400 Kbps
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliDropbox. Quando qualcuno ci invita a condivide con noi una cartella, veniamo avvisati via mail.
Dropbox Dropbox può servire a condividere file e cartelle tra più computer, fare il backup dei propri dati, collaborare on line, distribuire materiale, recuperare il proprio materiale quando non si è a
DettagliSoftware relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi
Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi
DettagliINSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)
INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine
DettagliINDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...
MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna
DettagliProcedura per creare un archivio storico remoto nelle 24 ore giornaliere
Procedura per creare un archivio storico remoto nelle 24 ore giornaliere La seguente procedura ha lo scopo di illustrare il metodo di creazione di un archivio storico fotografico nell arco delle 24 ore
Dettagli25. UTILITA. Permette di esportare in formato.xls la data, il numero di ore svolte, e la descrizione dell attività svolta
25. UTILITA Cliccando sull icona si visualizzeranno una serie di funzioni che permettono al docente di avere dei report sotto forma di dati in file di excel. Abbiamo ritenuto che questa decisione possa
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliSchema Tipologia a Stella
Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.
Dettaglipresenta Il posto sempre sicuro dove archiviare tutti i tuoi dati
presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati Hai mai pensato che con la stessa facilità con cui tu accedi ai tuoi dati, anche altri NON autorizzati potrebbero farli? Hai mai avuto
DettagliMIGLIORI SITI CLOUD. Amazon Cloud Drive
MIGLIORI SITI CLOUD Tra le varie opzioni consigliato allora in maniera particolare SugarSync e per spazio anche Microsoft SkyDrive ( 25 Gb ), oltre naturalmente Dropbox Amazon Cloud Drive Il popolare servizio
Dettagli5-1 FILE: CREAZIONE NUOVO DOCUMENTO
Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare
DettagliSamsung Auto Backup FAQ
Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è
DettagliINDICE PROGRAMMA CORSO
INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,
DettagliWeb Storage, Sharing e Backup. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011
Web Storage, Sharing e Backup Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi di Storage Online Esistono diversi sistemi che fanno Storage Online Le finalità
DettagliGuida all uso di EaseUs Todo Backup Free 3.5
Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare
DettagliProcedura di installazione di Xubuntu 8.10 su un PC
Procedura di installazione di Xubuntu 8.10 su un PC Bonacina Alberto Prima di tutto si deve inserire il Live CD nel computer, riavviare il computer e fare in modo che nelle preferenze del boot ci sia impostata
DettagliFate doppio click sul file con nome postgresql-8.0.msi e impostate le varie voci come riportato nelle immagini seguenti:
,QVWDOOD]LRQHGL'LVNL L installazione di Diski e composta di due parti: il back-end e il front-end. Il back-end e il database relazionale orientato agli oggetti PostgreSQL. PostgreSQL e disponibile in diverse
DettagliProcedura di creazione di un set di dischi di ripristino del sistema.
Procedura di creazione di un set di dischi di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 Consigliamo di eseguire quest operazione alla prima accensione
DettagliFile system II. Sistemi Operativi Lez. 20
File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco
Dettagliwww.shift.it - 031.241.987 - info@shift.it
- - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliGuida Installazione Windows 7
Guida Installazione Windows 7 Cos è Windows 7? Windows 7 è il nuovo Sistema Operativo di casa Microsoft nonchè successore di Windows Vista. Si presenta come uno dei Miglior Sistemi Operativi Microsoft
DettagliServizio di backup dei dati mediante sincronizzazione
Servizio di backup dei dati mediante sincronizzazione Indice del documento Descrizione del servizio... 1 Istruzioni per l installazione... 2 Installazione di Microsoft SyncToy... 2 Installazione di NetDrive...
DettagliManuale Terminal Manager 2.0
Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette
DettagliCorso di formazione CerTICTablet
Redattore prof. Corso di formazione CerTICTablet Sesta Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e alla formazione
DettagliSystem Center Virtual Machine Manager Library Management
System Center Virtual Machine Manager Library Management di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione La Server Virtualization è la possibilità di consolidare diversi server fisici in un unico
DettagliFormazione e Apprendimento in Rete Open source. Il cloud computing. Dropbox e Google Drive ambienti di condivisione e collaborazione
Formazione e Apprendimento in Rete Open source Il cloud computing Dropbox e Google Drive ambienti di condivisione e collaborazione Formazione insegnanti Generazione Web Lombardia Il Cloud, metafora per
DettagliBACKUP APPLIANCE. User guide Rev 1.0
BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5
DettagliPratico. Le 10 cose da sapere per acquistare l hosting. 1 Copyright Andrea Giavara - Tutti i diritti riservati - http://www.wppratico.
Le 10 cose da sapere per acquistare l hosting 1 Copyright Andrea Giavara - Tutti i diritti riservati - http://www.wppratico.com 1. L'hosting Il nostro sito invece deve essere visibile da tutti gli internauti
DettagliE ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:
di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove
DettagliCreazione e installazione di un NAS utilizzando FreeNAS
Creazione e installazione di un NAS utilizzando FreeNAS Introduzione Un NAS (Network Attached Storage) è un dispositivo di rete avente la funzione di condividere tra gli utenti della rete uno o più dischi
DettagliL archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti
L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare
DettagliRete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>
Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,
DettagliGuida NLite Integrare SP2, driver, aggiornamenti Microsoft, nel cd d installazione di Windows XP
Guida NLite Integrare SP2, driver, aggiornamenti Microsoft, nel cd d installazione di Windows XP Questa guida nasce dall esigenza di poter installare Windows Xp nei nuovi pc che hanno preinstallato Windows
DettagliProcedura di creazione di un set di dischi di ripristino del sistema.
Procedura di creazione di un set di dischi di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 7 Consigliamo di eseguire quest operazione alla prima accensione
DettagliAlfabetizzazione Informatica. Prof. Giuseppe Patti
Alfabetizzazione Informatica Prof. Giuseppe Patti Il computer è...una macchina che aiuta l uomo nelle sue molteplici attività. Non è in grado di pensare, né di creare. Può solo eseguire le istruzioni che
DettagliSommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliGuida Rapida di Syncronize Backup
Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni
DettagliCreazione e gestione file e cartelle. Le finestre e l organizzazione dati
Creazione e gestione file e cartelle Le finestre e l organizzazione dati 34 Organizzare i file sul desktop Le icone, i file e le cartelle che abbiamo sul desktop (desktop è la schermata iniziale del PC,
Dettagli1. opzione 1, ubuntu accanto a windows
INSTALLARE UBUNTU LINUX Per installare Ubuntu, si possono scegliere 3 diverse opzioni: 1. installazione accanto (o al posto) di windows 2. installazione all'interno di windows tramite Wubi 3. installazione
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliINSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6
Sommario INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE SU SINGOLO COMPUTER O SERVER DI RETE:... 2 INSTALLAZIONE CLIENT DI RETE:... 3 REGISTRAZIONE PROGRAMMA... 3 INSTALLAZIONE AGGIORNAMENTO...
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliAntonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS
Antonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS SISTEMA OPERATIVO SISTEMA OPERATIVO Per comunicare con l utente il computer deve essere dotato di un Sistema Operativo interfaccia
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliD R O P B O X COS È DROPBOX:
D R O P B O X COS È DROPBOX: Dropbox è un applicazione per computer e ipad di condivisione e salvataggio files in un ambiente internet. Consiste fondamentalmente in un disco di rete, utilizzabile da più
DettagliCreare e ripristinare immagine di sistema con Windows 8
Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliIl web server Apache Lezione n. 3. Introduzione
Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar
DettagliConfigurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith
Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................
DettagliArchitettura hardware
Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione
DettagliTEST: Hardware e Software
TEST: Hardware e Software 1. Che tipo di computer è il notebook? A. da tavolo B. generico C. non è un computer D. Portatile 2. Come è composto il computer? A. Software e Freeware B. Freeware e Antivirus
DettagliProgramma applicativo di protezione LOCK Manuale per l utente V2.22-T05
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo
DettagliIl sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.
SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo
DettagliCOMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015
COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 Vicenza, 3 giugno 2015 Gentile cliente, si ricorda che a partire dall aggiornamento PROFIS 2011.1 è stato automatizzato
DettagliLaboratorio virtuale Progetto dei dipartimenti di Astronomia, Fisica, Matematica e Scienze dell Informazione
Laboratorio virtuale Progetto dei dipartimenti di Astronomia, Fisica, Matematica e Scienze dell Informazione Mattia Lambertini VirtLab Team Dipartimento di Scienze dell Informazione Università di Bologna
DettagliSistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory
FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliCONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2
CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 1. INTRODUZIONE In questa guida si illustra la procedura di configurazione di samba 3 su SuSE Linux 9.1 e su SuSE Linux 9.2. Saranno brevemente illustrate le operazioni
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliAirone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
DettagliManuale Installazione e Configurazione
Manuale Installazione e Configurazione INFORMAZIONI UTILI Numeri Telefonici SERVIZIO TECNICO HOYALOG.......02 99071281......02 99071282......02 99071283........02 99071284.....02 99071280 Fax 02 9952981
DettagliGuida informatica per l associazione #IDEA
Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti
DettagliGuida rapida. Nero BackItUp. Ahead Software AG
Guida rapida Nero BackItUp Ahead Software AG Informazioni sul copyright e sui marchi Il manuale dell'utente di Nero BackItUp e il relativo contenuto sono protetti da copyright e sono di proprietà della
DettagliGB informazioni e freeware
GB informazioni e freeware Informazioni per PC, internet, software, freeware e tutorial Home Programmi Informazioni Passatempo Siti utili Aggiornamenti sito News Posizione nel sito : Home >> Informazioni
DettagliREGISTRAZIONE. Che applicativi devo scegliere per la registrazione all Osservatorio?...2
REGISTRAZIONE Domande e risposte frequenti per la registrazione e l accesso agli applicativi Sommario Accedendo al sito https://osservatorio.oopp.regione.lombardia.it compare il messaggio sito non disponibile
DettagliLe Novità Repository (depositi di files) File Legacy del Corso Domande con punteggio negativo. prof. Tommasini Nicola ITIS G.
Le Novità Repository (depositi di files) File Legacy del Corso Domande con punteggio negativo prof. Tommasini Nicola ITIS G. Marconi -VR 1 Le Novità La novità maggiore per gli insegnanti è la diversa modalità
DettagliFtpZone Guida all uso Versione 2.1
FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente
DettagliSchede di protezione HDDGuarder
uarder di Generalità Il Guarder (HDDGuarder) è un geniale strumento hardware che, a fronte di una irrisoria spesa una tantum, risolve in maniera radicale e definitiva buona parte dei problemi di manutenzione
DettagliCOSTER. Import/Export su SWC701. SwcImportExport
SwcImportExport 1 Con SWC701 è possibile esportare ed importare degli impianti dal vostro database in modo da tenere aggiornati più Pc non in rete o non facente capo allo stesso DataBase. Il caso più comune
DettagliDATABASE MASTER (SEDE PRINCIPALE)
Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione
DettagliCome Creare un sito web gratis
Come Creare un sito web gratis Obiettivi del corso Creare un sito web da zero a professionista Senza avere competenze tecniche Senza essere un informatico Senza sapere nessun linguaggio di programmazione
DettagliRisolvere i problemi di avvio di Windows XP
Risolvere i problemi di avvio di Windows XP Un computer che esegue Windows XP non riesce più ad avviarsi correttamente e, invece di caricare il sistema operativo, mostra una schermata DOS con il messaggio:
DettagliIn anticipo sul futuro. Tutorial d installazione per testo Saveris
Tutorial d installazione per testo Saveris Informazioni necessarie per poter installare un sistema Saveris Presenza di eventuali programmi che utilizzano SQL Compatibilità con i prerequisiti riportati
Dettagli01/05/2013 Istruzioni per l installazione
01/05/2013 Istruzioni per l installazione Il documento descrive le procedure rivolte a utenti esperti per l installazione del codice di ABCD SW su una macchina fisica che abbia funzioni di Server. Progetto
DettagliCome funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
DettagliGuida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6)
Sommario Introduzione... 2 L utilizzo dell OwnCloud con il browser.... 3 Istruzioni per l installazione del client OwnCloud... 4 Utilizzo del client OwnCloud per il caricamento dei giustificativi contabili....
DettagliMANUALE EDICOLA 04.05
MANUALE EDICOLA 04.05 Questo è il video che si presenta avviando il programma di Gestione Edicola. Questo primo video è relativo alle operazioni di carico. CARICO Nello schermo di carico, in alto a sinistra
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
Dettagli