TESI DI LAUREA IN PROGRAMMAZIONE IN RETE Network backup nella MAN di Ateneo: il caso di Bacula

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TESI DI LAUREA IN PROGRAMMAZIONE IN RETE Network backup nella MAN di Ateneo: il caso di Bacula"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI BARI FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI CORSO DI LAUREA IN INFORMATICA A.A. 2010/11 TESI DI LAUREA IN PROGRAMMAZIONE IN RETE Network backup nella MAN di Ateneo: il caso di Bacula Relatore: Chiar.mo prof. Filippo LANUBILE Correlatori: Emanuele Magno Dario Mastropasqua Laureando: Daniele D AGNELLI ANNO ACCADEMICO

2

3 Sommario 1. Introduzione Il Backup Adempimenti di legge Qualità desiderabili Approcci al Backup Il backup dell intero sistema Il backup dei dati delle applicazioni I livelli di backup La periodicità dei backup Il software di Backup Software a Confronto Perché Bacula Bacula Stato dello sviluppo La licenza Le statistiche di Ohloh.net L architettura Le componenti L interazione Il protocollo L autenticazione La configurazione Funzioni Analisi dei Requisiti I servizi attivi al CSI CAMPUS Apache HTTP Server MySQL Dovecot OpenLDAP BIND... 21

4 Syslogd Bacula Linux CentOS L Installazione La configurazione Automatizzazione dei task da eseguire prima e dopo il backup web1.uniba.it Implementare il Mirroring Master-Slave Apache mail.uniba.it auth1.uniba.it LDAP Sync Replication gauss.uniba.it logger.csi.uniba.it bacula.uniba.it Il server Slave del DBMS MySQL di web1.uniba.it Il mirror del server OpenLDAP di auth1.uniba.it Estrazione dei Dati Disaster Recovery Il Testing L hardware del server Bacula Il repository EPEL Compatibilità tra le versioni L installazione manuale di Bacula 3 attraverso gli RPM La configurazione degli agenti bacula-fd Backup di web1.uniba.it TCP Wrappers Backup di gauss.uniba.it Il firewall iptables Backup di bacula.uniba.it Il directory OpenLDAP di auth1.uniba.it Il catalogo SQL di Bacula Script da eseguire prima del backup tramite il parametro ClientRunBeforeJob Script da eseguire dopo il backup tramite il parametro ClientRunAfterJob Performance... 40

5 Velocità del Backup sul Network: il backup delle directory /etc Velocità del ripristino sul Network della directory /etc Le velocità di trasferimento a confronto Velocità del Backup sul Network di notte Velocità del ripristino sul Network di notte L estrazione dei dati del DBMS di web1.uniba.it Previsioni web1.uniba.it mail.uniba.it logger.uniba.it gauss.uniba.it auth1.uniba.it bacula.uniba.it Confronto tra gli spazi di archiviazione richiesti per un Full Backup Confronto del tempo impiegato per un Full Backup Conclusioni Sviluppi Futuri Appendice: le Tape Library I Tape Drive FUJITSU ETERNUS LT Ringraziamenti Bibliografia... 58

6 1. Introduzione Questa tesi è il risultato del lavoro svolto presso il Centro Servizi Informatici (CSI) dell Università degli Studi di Bari, dove si è resa necessaria una soluzione affidabile che garantisse l incolumità dei dati che vengono gestiti. Al momento non è in vigore nessuna politica per quanto riguarda le copie di sicurezza dei dati, generalmente se ne effettua una copia prima delle operazioni di aggiornamento o modifica delle configurazioni; i dati salvati sono spesso archiviati sulla stessa macchina e nessuna precauzione è adottata per tutelarsi da eventi disastrosi. La tesi analizza tutte le fasi che portano all implementazione del sistema di backup per il CED CSI CAMPUS: analisi dei requisiti, scelta del software e strategie di configurazione nonché i risultati dei test di archiviazione e ripristino effettuati. Il sistema desiderato deve centralizzare oltre all archiviazione dei dati il controllo sui client in modo che la soluzione possa facilmente essere integrata con altre periferiche in futuro. Tutte le macchine in oggetto comunicano tra loro attraverso la rete, nel nostro caso una LAN ma potrebbe essere anche Internet. Questo tipo di soluzione è generalmente chiamato Network Backup. 1

7 2. Il Backup Per Backup si intende una generica operazione che realizzi una copia dei dati al fine di un loro eventuale recupero in caso di perdita. I dati potrebbero andare perduti per diversi e imprevedibili motivi, per questo è importante intraprendere, al fine di tutelare i dati, azioni che limitino l'impatto di questi eventi, ovvero il lavoro e quindi il tempo di coloro che su questi dati lavorano. Una perdita dei dati può avere diverse cause: Intenzionale: un file o un programma vengono deliberatamente eliminati da un utente Non intenzionale: la cancellazione accidentale di un file o di un applicazione, lo smarrimento di un supporto di archiviazione, errori dell amministratore di sistema Guasto: o Interruzione improvvisa dell alimentazione con conseguente perdita dei dati in memoria non ancora archiviati su supporti di archiviazione permanente o L hardware sul quale i dati sono archiviati smette di funzionare o Il crash inaspettato di un software con conseguente perdita dei dati non salvati o Un bug software porta a una cancellazione inattesa Disastro: disastri naturali come terremoti, allagamenti o incendi Crimine: furto, attacco informatico o la presenza di malware sui sistemi 2

8 2.1. Adempimenti di legge A rafforzare l'importanza dei backup sussistono precisi obblighi imposti dalla legge riguardo la gestione dei dati personali, come e spazi web. L'argomento è trattato dal D.lgs 192/ "Codice in materia di protezione dei dati personali ( [1]) In particolare, citando l articolo 31 del D.lgs: I dati personali oggetto del trattamento sono custoditi e controllati [ ] in modo da ridurre al minimo, mediante l adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, L'articolo 31 specifica, con il comma 1-f, che il trattamento dei dati personali è legittimo solo se sussistono adeguati requisiti di sicurezza e disponibilità degli stessi. La legge impone inoltre, con l'articolo 18, che i salvataggi avvengano con cadenza almeno settimanale e che in caso di bisogno il ripristino debba avvenire entro sette giorni. Tutti i provvedimenti presi devono essere inoltre riportati, secondo l'articolo 19, nel documento programmatico sulla sicurezza Qualità desiderabili È importante identificare quali siano tutte le proprietà desiderabili per un sistema di backup, prima di analizzare i compromessi che inevitabilmente il caso particolare impone. 3

9 Semplicità: se la realizzazione dei backup è complessa, si corre il rischio che la soluzione non venga adottata come previsto, rendendo tutto il lavoro inutile; Affidabilità e velocità: tutti i dati devono poter essere recuperati e i sistemi che hanno subito perdite devono poter tornare operativi in breve tempo anche in caso di disastro; Discrezione: la soluzione di backup deve avere un impatto minimo sulle normali attività svolte dai sistemi che la impiegano, non deve penalizzarne le prestazioni né la disponibilità dei servizi; Archiviazione fuori sede: il recupero dei dati deve essere possibile anche in caso di evento catastrofico (furto, incendio, allagamento, etc..) e bisogna organizzarsi per mantenere una ulteriore copia aggiornata dei dati in un luogo fisicamente distante Approcci al Backup La scelta della modalità varia da sistema a sistema ed è la conseguenza del compromesso tra economicità, prestazioni e affidabilità richieste Il backup dell intero sistema Il Backup dell intero sistema è la soluzione che offre la massima affidabilità. Sebbene i dati che si intendono proteggere sono quelli di lavoro mentre i file di programma e sistema operativo possono essere recuperati con una nuova installazione, questo approccio permette di far fronte ai cambiamenti imprevisti del sistema in uso. Un sistema potrebbe venire aggiornato o potrebbero venire 4

10 aggiunti dei nuovi servizi che operano in posizioni non precedentemente indicate al servizio di Backup. Il rovescio della medaglia risiede nel fatto che un backup integrale implica il salvataggio anche di dati ai quali non si è interessati e questo si traduce in uno spazio di archiviazione richiesto maggiore, un maggior traffico sul network e ancora in un maggior tempo per terminare il task Salvare tutti i dati del disco Quando si è interessati a salvare tutti i dati di un sistema è sufficiente indicare al software di backup la directory radice (root) come posizione di interesse. Utilizzando questo approccio bisogna tener presente che su Linux anche i device sono considerati file e che come tali sono presenti sul filesystem. Salvare questi file non è di alcuna utilità, oltretutto spesso risultano bloccati dal sistema operativo. In tal caso si può quindi indicare al software di backup quali sono i loro percorsi, tramite un opportuna lista di esclusione che può comprendere anche i file temporanei Lo snapshot LVM Nei sistemi che utilizzano LVM il backup completo può essere ottenuto mediante un suo snapshot. LVM è un software per la gestione dei volumi che permette l astrazione di dischi fisici in volumi logici e il loro ridimensionamento anche durante operazioni di scrittura; tramite l opzione snapshot del comando lvcreate è possibile creare un volume logico che rappresenta il sistema nell istante in cui viene eseguito. 5

11 Il volume creato può essere montato e utilizzato dal sistema di backup affinché possa effettuare una copia dei dati a partire da uno stato consistente del filesystem mentre lo stesso può continuare ad essere utilizzato. La durata del processo non è tuttavia predicibile e la consistenza dei dati è minacciata, soprattutto se il volume è utilizzato da un DBMS; inoltre se un applicazione utilizza volumi diversi contemporaneamente non è garantita la consistenza tra la realizzazione di uno snapshot e l altro. Queste caratteristiche limitano la generalità dell impiego di questa soluzione che rimane però la scelta più affidabile in tutti quei contesti per i quali i requisiti sono soddisfatti Il backup dei dati delle applicazioni Al software di Backup si indicano esplicitamente i percorsi delle directory e dei file da archiviare. Di interesse sono i dati su cui operano le applicazioni, i contenuti dei database, le directory degli utenti e i file di configurazione dei servizi I livelli di backup Non è sempre necessario effettuare una copia integrale dei dati di interesse; a seconda dell affidabilità richiesta si può effettuare un backup completo o un backup incrementale. I tipi di backup, secondo una terminologia consolidata, sono classificati in: Livello 0: tutti i file di interesse; Livello 1: differenze rispetto all ultimo backup di livello 0; 6

12 Livelli da 2 a 9: differenze rispetto al livello precedente; Incrementale: tutto i cambiamenti rispetto all ultimo backup di qualsiasi tipo La periodicità dei backup Come linea guida il backup è un processo da eseguire quotidianamente quando l attività sui server e il traffico sul network sono minimi, ad a esempio di notte. Figura 2 Grafico prodotto da MRTG del traffico settimanale sugli Switch dei servizi fornitii da Uniba (Verde traffico in ingresso, Blu traffico in uscita) Una pratica consolidata è effettuare un backup di Livelloo 0 ogni settimana, e un backup di livello 1 ogni giorno. Ill compromesso come sempre è tra affidabilità richiesta e ottimizzazione delle risorse in quanto ogni backup completo (livello 0) impiega più spazio su disco e più traffico sul network ma è una risorsa indipendente, i backup incrementali li dipendonoo invece dall integrità dei backup di livello inferiore a cui si riferiscono. r 7

13 3. Il software di Backup Per il Network Backup dei servizi del CSI CAMPUS non era indispensabile un software multipiattaforma in quanto i server attivi hanno sistemi operativi omogenei. Non ci si è però voluta precludere la possibilità di future integrazioni e quindi un requisito preso in considerazione è stato che la componente client, quella da installare su ogni sistema di cui si vuole effettuare il backup, lo fosse stata. Nella scelta del software hanno influito da un lato il budget limitato che ha costituito un forte incentivo all adozione di soluzioni gratuite, dall altro la compatibilità con l hardware di cui l Università ha pensato di dotarsi, la Tape Library Fujitsu ETERNUS LT 40, discusso in Appendice. I principali sistemi che soddisfano i questi requisiti sono risultati essere Amanda, Bacula e Arkeia Network Backup Software a Confronto Arkeia è dei tre l'unico prodotto non Open Source, supporta i backup di molti servizi senza interromperli, ma è distribuito con una licenza commerciale a pagamento. Amanda e Bacula hanno il vantaggio di essere gratuiti, nonché OpenSource. Questo si traduce in un investimento iniziale nullo a fronte di una richiesta di maggiori competenze, di cui però l'università dispone. Tra i tre software la scelta che meglio soddisfa le esigenze del centro è risultato essere Bacula. 8

14 Perché Bacula Bacula oltre ad essere gratuito a differenza di Arkeia offre inoltre alcuni vantaggi rispetto ad Amanda. Il primo è la GUI: per Bacula ne esistono diverse tra le quali q una molto completa chiamata BAT (Bacula Administration Tool), liberamente e gratuitamente disponibile mentre. Per Amanda è invece disponibile unn tool di configurazione basato su Web solo nella sua versione commerciale a pagamento chiamata Zamanda. Figura 3 Navigazione tramite BAT attraverso le versioni dei file tra i quali scegliere per il recupero [2] 9

15 Figura 4 Zamanda [3]] La differenza più importante di archiviazione dei dati. Amanda rispetto a Bacula B è laa modalità di Amanda utilizza gli strumenti standard messi a disposizione dal sistema operativo (tar, gzip, dump etc.), Bacula ha un suo personale formato d'archiviazione. Il formato di archiviazione di Amanda dipende invece dallaa particolare implementazione dei tool che utilizza, implementazione che potrebbe variare tra diverse versioni del sistema operativo; tra diverse versioni potrebbero cambiare le opzioni disponibili o i limiti alla profondità dell'albero delle directoryy che possono gestire. I dati archiviati da Bacula sono in un nuovo formato, aperto, ma coerente tra i vari sistemi. 10

16 3.2. Bacula Bacula è un insieme di programmi per la gestione del Backup, recupero e verifica dei dati di sistemi in un network eterogeno. Il software è Open Source ed è progettato per scalare dall impiego su una singola macchina a quello distribuito in un network grazie alla sua architettura client/server. Gestisce in maniera trasparente l archiviazione su diversi tipi di supporti, anche in combinazione, come dischi rigidi, dispositivi a nastro e media ottici quali CD e DVD Stato dello sviluppo Il progetto Bacula, nato nel 2002 e giunto alla sua quinta versione, è distribuito con licenza Open Source Affero General Public License (AGPL), un estensione della licenza GNU GPL La licenza La GNU General Public prescrive che opere derivate da codice distribuito con licenza GPL siano a loro volte distribuite sotto tale licenza. La AGPL estende quest obbligo alle opere derivate che, anche se non materialmente distribuite, vengono rese accessibili in rete come servizi riconoscendo il diritto agli utenti di tali servizi di aver accesso al codice sorgente Le statistiche di Ohloh.net Oholoh.net è una piattaforma che monitora lo sviluppo di più di software Open Source fondata nel 2004 da due ex-manager Microsoft. Stando alle statistiche offerte dal portale, Bacula ha goduto di un repentino sviluppo dalla sua 11

17 creazione nel 2002 fino a metà 2008 godendo adesso dii una codebase matura e ben consolidata. [4] Figura 5 Crescita delle righe di codice nel tempoo [5] Figura 6 Crescita degli update al codice nel tempo [5] 12

18 L architettura Bacula è strutturato in componenti cooperanti che comunicanoc o tra di loro utilizzando il protocolloo TCP/IP, il l che permette di distribuire il carico di ognuna su un hardware indipendente e specializzato. Il trasporto dei dati via TCP può essere a sua volta incapsulato in TLS (Transport Layer Security) S che ne consente la protezionee della trasmissione tramite la cifratura Le componenti Figura 7 - Schema dell interazione tra le applicazioni di Bacula [6] Ogni componente è implementataa come applicazione indipendente all interno dell ambientee Bacula. 13

19 Bacula Director È l applicazione centrale di tutta l architettura Bacula: accentra pressoché tutte le configurazioni e le politiche del sistema specificando la definizione dei pool dei media di archiviazione, la schedulazione dei Job, il controllo degli accessi e la reportistica DBMS Bacula mantiene un indice di tutti i file archiviati all interno di un database relazionale esterno. Allo stato attuale dello sviluppo sono disponibili driver che permettono l utilizzo trasparente di SQLite, MySql e PostgreSQL Bacula Storage E il demone che gestisce l interazione con i supporti di backup (nastri, dischi rigidi, supporti ottici) e l unico ad interagirvi direttamente, fornendo alle altre componenti un interfaccia astratta. Il demone di storage gestisce il mountunmount dei volumi, l etichettatura dei nastri e la gestione di Tape Library automatizzate Console di amministrazione È una console che permette all amministratore di interagire con il sistema per l esecuzione di nuovi Job, il recovery dei file, la consultazione dei log e dello schedulatore. È disponibile sia nella versione a riga di comando, che implementa tutte le funzioni disponibili in Bacula, sia tramite GUI. 14

20 Bacula File È il demone che va installato sui client dei quali si vuole effettuare un backup con Bacula. Comunica con il i Director e quest ultimo determina quali dati e metadati devono essergli trasmessi L interazione Il Director comunica all File Deamon con quale Storagee Deamon interagire per effettuare i backup, escludendosi quindi dal traffico intenso del trasferimento dei dati. Il Director ha un proprio schedulatore che organizza i Job e si occupa del recapito dei log via maill agli amministratori. Figura 8 - Diagramma a blocchi che mostra l interazione tipica tra i servizi di Bacula per realizzaree un Backup. Ogni blocco b rappresenta in generale un processo, normalmente un demone. Inn generalee il Director monitora il flusso di informazione ed è anche responsabile del mantenimento del Catalogo. [7]] 15

21 Il protocollo Quello di comunicazione tra le componenti di Bacula è un protocollo a pacchetti realizzato sulla base degli stream standard TCP/IP. Al livello più basso i trasferimenti sono implementati tramite richieste di read() e write() alle socket di sistema. I trasferimenti dei file avvengono invece tramite le routine bnet_open, bnet_write, bnet_recv e bnet_close che garantiscono che tutti i byte inviati tramite la socket siano ricevuti come un singolo pacchetto, indipendentemente dal numero delle chiamate alle socket di sistema read() e write() necessari L autenticazione Ogni servizio è caratterizzato da un nome e da una password, salvata in chiaro nel suo file di configurazione e in quello del Director. Le password sono utilizzate per l autenticazione ma non vengono trasmesse direttamente in chiaro sul network ma vengono utilizzate per generare l hash dell acknowledge tra i servizi La configurazione Fatta eccezione del DBMS, che è indipendente, ogni servizio ha un suo file di configurazione che definisce gli oggetti su cui Bacula opera e come devono essere amministrati Funzioni Catalogo SQL Memorizza la lista dei file che sono stati archiviati, gli attributi di ognuno, il checksum, il nome del client dal quale sono stati estratti e la posizione logica nella quale adesso sono archiviati. 16

22 Backup Multivolume Una delle caratteristiche più evolute di Bacula è il supporto ai backup multivolume. Quando configurato con una Tape Library è in grado di gestire i nastri senza l intervento umano e gestirne l etichettatura. Qualora fosse necessario l intervento umano Bacula comunica con l amministratore tramite messaggi via console o Livelli di Backup in Bacula Bacula permette diversi livelli di backup: Completo: tutti i file Differenziale: backup di tutti i file cambiati rispetto all ultimo backup completo Incrementale: backup di tutti i dati modificati rispetto all ultimo backup di qualsiasi tipo Formato di archiviazione I dati salvati vengono conservati nei volumi. Un volume è un semplice un archivio per i dati di backup. Bacula implementa questo unico formato anziché ricorrere a strumenti standard come tar o dump per garantire la consistenza tra diversi sistemi operativi e le implementazioni degli stessi tool, che possono variare da un sistema all altro. Il recupero dei dati dai volumi deve quindi avvenire tramite la console di Bacula o una delle tante interfacce grafiche liberamente disponibili o ancora utilizzando due applicazioni stand-alone che vengono messe a disposizione: bls e bextract. 17

23 4. Analisi dei Requisiti Il Centro Servizi Informatici dell Ateneo si occupa dello sviluppo, acquisizione e gestione di servizi telematici e di supporto al sistema informativo dell Università di Bari. Al Centro sono affidati: i servizi informatici, telematici e di comunicazione di utilità generale per l'università; il servizio di archivazione ed elaborazione dati dell'università; l'organizzazione di corsi d'addestramento sull'uso dei servizi di rete e di software applicativi; il coordinamento dell'accesso alle banche dati esterne; la gestione dei protocolli e livelli di sicurezza del sistema informativo. [9] Il Centro è organizzato in due sedi: CSI ATENEO e CSI CAMPUS, il primo ubicato presso Palazzo Ateneo e CSI CAMPUS presso il Dipartimento di Fisica I servizi attivi al CSI CAMPUS Web Hosting: Apache HTTP Server DBMS: MySQL Posta elettronica: Dovecot Autenticazione utenti: OpenLDAP DNS: BIND Log di sistema: Syslogd 18

24 Backup: Bacula Tutti i servizi al momento operativi di cui eseguire i backup, tra i quali lo stesso server di backup, sono in esecuzione su macchine con sistema operativo GNU/Linux, quasi tutte con distribuzione CentOS. Tutti i server comunicano tra loro tramite interfacce Gigabit Ethernet, in rete locale. L ampiezza di banda di 1000Mbit/s e il non dover concorrere per questa con gli utenti permette di trascurare, in questa sede, l impatto del traffico di rete generato dal backup sulla disponibilità al pubblico dei servizi Apache HTTP Server I dati su cui opera il server web sono un insieme relativamente statico di file. I file di configurazione di Apache indicano quali sono le directory servite e il backup si esaurisce specificando nel file di configurazione di Bacula Director quali siano queste directory MySQL MySQL non si appoggia direttamente al filesystem per l archiviazione permanente dei suoi dati ma implementa un ulteriore astrazione, invisibile all utente. Per archiviare su file il contenuto del database si utilizza il tool mysqldump. L output è un un file con estensione.sql che contiene tutte le istruzioni per creare lo schema dei database, delle tabelle e dei dati che lo popolano. Effettuare il backup di un database MySQL equivale quindi ad esportare una copia del dump. 19

25 Al fine di garantire la consistenza dei dati durante l esportazione delle tabelle mysqldump sospende le operazioni di scrittura sul database, e tale interruzione è direttamente proporzionale alla quantità di dati gestita dal DBMS. Dovendo garantire la continuità del servizio si utilizza quindi una tecnica chiamata Mirroring Slave-Master Il Mirroring Slave-Master Consiste nell avere un altro server MySQL (Slave), che non si interfaccia con l esterno, contenente una copia esatta del server operativo (Master). Lo Slave viene caricato con una copia iniziale dei dati del Master (un esecuzione di mysqldump e conseguente sospensione del servizio è comunque necessaria) e ne segue ogni aggiornamento mantenendosi sincronizzato. Il backup avviene quindi tramite il dump delle tabelle dello Slave la cui sincronizzazione riprende dopo il temporaneo lock della scrittura Dovecot La posta elettronica è affidata al servizio Dovecot che utilizza lo standard Maildir per l archiviazione. Lo standard prevede che ogni messaggio di posta sia mantenuto in un file separato dotato di un nome univoco e che ogni casella di posta sia una directory. La gestione del lock dei file, la scrittura lo spostamento e la cancellazione sono a carico del filesystem; non ponendosi problemi di consistenza dei dati il backup è molto semplice e consiste nell indicare al software la directory radice per tutte le caselle di posta. 20

26 OpenLDAP È un protocollo standard per l interrogazione e la modifica dei servizi di directory che utilizza la struttura ad per codificare i dati. Per esportare una copia dei dati si utilizza il comando slapcat; questo genera un file nel formato standard LDIF. Per garantire la consistenza dei dati questa è un operazione che va eseguita a servizio sospeso. Per il backup bisogna indicare al software la posizione del file LDIF così generato. Per garantire la continuità del servizio agli utenti e la consistenza dei dati di backup, come specificato nel caso del DBMS MySQL, è implementabile un servizio parallelo funzionale all estrazione di dati e metadati, dopo un breve stop di quest ultimo BIND Il server DNS utilizza file di configurazione, tutti statici, che è sufficiente indicare al software di Backup Syslogd Syslogd è un servizio che gestisce in maniera centralizzate i log di sistema di diverse macchine. Non sussistendo problematiche legate alla consistenza dei dati è sufficiente indicare al software di Backup la directory a partire dalla quale vengono salvati tali file Bacula Bacula è il servizio che si occupa del backup e come tale necessita anch esso di una copia di sicurezza dei dati sui quali opera, quindi del catalogo e dei file di configurazione. 21

27 I file di configurazione sono statici e basta indicarne la posizione in cui si trovano nel sistema all interno degli stessi. Il catalogo è gestito da un DBMS, nel nostro caso MySQL e va quindi effettuato un dump su file dei dati in esso contenuti e poi creare di questi ultimi una copia di sicurezza da esportare tramite Bacula Linux CentOS Il sistema operativo di riferimento utilizzato al CSI CAMPUS e sul quale sarà in esecuzione il software di backup è la distribuzione GNU/Linux CentOS. CentOS è una distribuzione GNU/Linux derivata dalla più nota distribuzione commerciale Red Hat Enterprise Linux (RHEL). RHEL è utilizzata in ambiti altamente professionali ed è caratterizzata da grande affidabilità e rapidità nel rilascio degli aggiornamenti. Red Hat vanta importanti clienti proprio per la sua affidabilità, uno dei più prestigiosi dei quali è il New York Stock Exchange che si affida a sistemi dotati di RHEL per gestire le sue transazioni finanziarie. [10] Sebbene commerciale RHEL fa uso di software Open Source ed è quindi tenuta a distribuire, secondo la licenza GPL del codice che implementa, il codice sorgente degli aggiornamenti che rilascia sotto la stessa licenza. La community che rilascia CentOS ricompila e ridistribuisce gli aggiornamenti di Red Hat, con l'unico accorgimento di eliminarne i marchi - quelli sì - protetti dal diritto d'autore, fornendo gratuitamente una versione compatibile al 100% con RHEL, dalla quale si differenzia solamente per l'assenza di un supporto tecnico. 22

28 5. L Installazione L installazione dei software avviene tramite il gestore dei pacchetti disponibile in CentOS, chiamato yum, che ne gestisce dipendenze e aggiornamenti. Bacula non è presente nei repository di default di e vanno per questo integrati con quelli di EPEL (Extra Packages for Enterprise Linux), gestiti dalla community di Fedora, il progetto Open Source di Red Hat. Sulla macchina che ospiterà il server bacula sono installati anche i server MySQL, OpenLDAP dedicati alle operazioni di Mirroring dei rispettivi servizi al pubblico, ed il primo anche alla gestione del catalogo di Bacula. 23

29 6. La configurazione Su ogni macchina del CSI CAMPUS girano servizi dedicati e collaudati tramite l uso nel tempo. L approccio scelto è quello di stabilire a priori quali saranno i dati di cui effettuare il backup in modo da economizzare l impiego di tutte le risorse. Tutti i servizi forniti dal centro devono garantire continuità, sono di pubblico accesso e vengono offerti globalmente. Ciò significa che non esiste un momento di completa inattività e vanno quindi esclusi tutti gli approcci che prevedono una interruzione dei demoni. Le operazioni di backup vengono comunque eseguite quando è notte in Italia e quindi il carico sui i server e sul network è al minimo. Nelle notti tra sabato e domenica si effettua un backup di Livello 0, punto di riferimento per i backup di Livello 1 dei giorni a seguire. Nel file di configurazione di bacula-director si indicano i percorsi dei dati di lavoro dei diversi servizi. Per ogni sistema si salva inoltre il contenuto della directory /etc all interno della quale, nei sistemi GNU/Linux CentOS di cui ci occupiamo, sono presenti tutti i file di configurazione del sistema. 24

30 Figura 10 Server operativi nel CSI CAMPUS 6.1. Automatizzazione dei task da eseguire prima e dopo il backup Alcuni servizi operanoo su file statici e non è necessaria alcuna operazione preliminare affinché Bacula possa effettuare il backup. In altri casi invece i dati su cui operano le applicazioni sono archiviati in formati proprietari o non si trovano in uno stato consistente se s il servizio non viene preventivamente arrestato; questo accade ad esempio con i DBMS. 25

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7 BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Elementi del progetto

Elementi del progetto Elementi del progetto Premessa Il CLOUD degli Enti Locali rende disponibile quanto necessario per migrare le infrastrutture informatiche oggi attive nei CED dei singoli Enti: Server in forma di Virtual

Dettagli

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013 Allegato 1 Specifiche tecniche ambiente CNPADC Giugno 2013 Sommario 1 PREMESSA... 3 2 COMPONENTE TECNOLOGICA DEL SERVIZIO... 3 3 COMPONENTE APPLICATIVA DEL SERVIZIO... 5 3.1 Infrastruttura tecnologica,

Dettagli

NAL DI STAGING. Versione 1.0

NAL DI STAGING. Versione 1.0 NAL DI STAGING Versione 1.0 14/10/2008 Indice dei Contenuti 1. Introduzione... 3 2. Installazione NAL di staging... 3 VMWare Server... 3 Preistallazione su server linux... 6 Preinstallazione su server

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Antonio Brunetti, Mathias Galizia, Fabio Campanella

Antonio Brunetti, Mathias Galizia, Fabio Campanella Atti Progetto AQUATER, Bari, 31 ottobre 2007, 9-14 LA BANCA DATI DEI PROGETTI DI RICERCA E L ARCHIVIO DOCUMENTALE DEL CRA Antonio Brunetti, Mathias Galizia, Fabio Campanella Consiglio per la Ricerca e

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo)

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza per utente singolo. Una licenza

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o Navigare verso il cambiamento La St r a d a p i ù semplice verso il ca m b i a m e n t o Le caratteristiche tecniche del software La Tecnologia utilizzata EASY è una applicazione Open Source basata sul

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Istruzioni per l uso del servizio VPN su sistemi Linux

Istruzioni per l uso del servizio VPN su sistemi Linux Istruzioni per l uso del servizio VPN su sistemi Linux Ver 1.0 1 Informazioni preliminari 1.1 A chi è rivolto Al personale della Sapienza che ha l esigenza di accedere direttamente alla LAN di Campus dalla

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

ARCHIVI E LORO ORGANIZZAZIONI

ARCHIVI E LORO ORGANIZZAZIONI ARCHIVI E LORO ORGANIZZAZIONI Archivio: - insieme di registrazioni (record), ciascuna costituita da un insieme prefissato di informazioni elementari dette attributi (campi) - insieme di informazioni relative

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

PTDR Disaster Recovery for oracle database

PTDR Disaster Recovery for oracle database PTDR Disaster Recovery for oracle database INTRODUZIONE... 3 INTRODUZIONE... 3 I MECCANISMI BASE DI ORACLE DATA GUARD... 3 COSA SONO I REDO LOG?... 4 IMPATTO SULL'ARCHITETTURA COMPLESSIVA... 4 CONCLUSIONI...

Dettagli

Motore di riempimento DB (generatore dati per simulazione)

Motore di riempimento DB (generatore dati per simulazione) SISTEMI DISTRIBUITI prof. S.Pizzutilo Motore di riempimento DB (generatore dati per simulazione) Studente: Alessandro Balestrucci 617937 Corso di Laurea: Informatica Magistrale Dipartimento di Informatica

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Modello OAIS. Modello di riferimento. Il Modello. Prof.ssa E. Gentile a.a. 2011-2012. Un modello di riferimento dovrebbe descrivere:

Modello OAIS. Modello di riferimento. Il Modello. Prof.ssa E. Gentile a.a. 2011-2012. Un modello di riferimento dovrebbe descrivere: Modello OAIS Prof.ssa E. Gentile a.a. 2011-2012 Prof.ssa E. Gentile Progettazione e Produzione di Contenuti Digitali 1 Modello di riferimento Un modello di riferimento dovrebbe descrivere: le componenti

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Il Progetto di Centro di Reprocessing di BaBar: Monitoring e Simulazione

Il Progetto di Centro di Reprocessing di BaBar: Monitoring e Simulazione Il Progetto di Centro di Reprocessing di BaBar: Monitoring e Simulazione Moreno Marzolla Email marzolla@pd.infn.it WWW: http://www.pd.infn.it/~marzolla INFN Padova BaBar Collaboration & Dip. Informatica,

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Registro elettronico scuola ospedaliera rel. 7.0

Registro elettronico scuola ospedaliera rel. 7.0 Registro elettronico scuola ospedaliera rel. 7.0 MANUALE DI INSTALLAZIONE 1/12 MANUALE DI INSTALLAZIONE Informazione per gli utenti Il registro elettronico è un applicazione software sviluppata con licenza

Dettagli

TARGET DOCUVISION DOCUVISION WORKFLOW DIGITALE

TARGET DOCUVISION DOCUVISION WORKFLOW DIGITALE 0 SOMMARIO TARGET DOCUVISION 2 REQUISITI HARDWARE E SOFTWARE 4 CARATTERISTICHE PRINCIPALI DEI MODULI 5 LOGICA OPERATIVA MODULO DOCUVISION 6 LOGICA OPERATIVA DELLE FUNZIONALITA WORKFLOW 7 GESTIONE DOCUMENTI

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync)

NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync) NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync) Creare ed eseguire un processo di backup Rsync A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

DATACENTER CED. Server Fisico Server Virtuale Contenuto Sistema operativo

DATACENTER CED. Server Fisico Server Virtuale Contenuto Sistema operativo COTTIMO FIDUCIARIO N. 2012/198 Allegato B al Disciplinare SITUAZIONE SERVER. Lo stato dei server viene fornito non ai fini dell assistenza per manutenzione ma per disporre di informazioni per l implementazione

Dettagli

Gestione WEB Viaggi e Turismo

Gestione WEB Viaggi e Turismo Pag. 1 di 11 Gestione WEB Viaggi e Turismo Pag. 2 di 11 SOMMARIO 1. INTRODUZIONE...3 2. CARATTERISTICHE E VANTAGGI DI IN.TOUR...4 3. FUNZIONALITA E STRUTTURA SOFTWARE E HARDWARE...6 4. STRUTTURA E CONTENUTI

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Mattia Gentilini Relatore: Renzo Davoli Laurea Specialistica in Informatica I Sessione A.A. 2005/2006

Dettagli

Basi di Dati prof. A. Longheu. 5 Progettazione fisica

Basi di Dati prof. A. Longheu. 5 Progettazione fisica Basi di Dati prof. A. Longheu 5 Progettazione fisica Progettazione Fisica Per effettuare la progettazione fisica, ossia l implementazione reale del modello logico creato nella fase della progettazione

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete)

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza di rete. Questo documento è stato

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e security @ gelpi.it www.gelpi.it I computer sono al servizio dell'uomo e non l'uomo al servizio dei computer. Negli

Dettagli

PROGETTO Backup Consolidation

PROGETTO Backup Consolidation PROGETTO Backup Consolidation BENEFICI DELLA SOLUZIONE Consolidamento: il primo vantaggio della soluzione proposta è quello di ottenere una soluzione unica per il salvataggio dei dati dell intero CED.

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi Evoluzione dei sistemi operativi (4) Sistemi multiprogrammati! più programmi sono caricati in contemporaneamente, e l elaborazione passa periodicamente dall uno all altro Evoluzione dei sistemi operativi

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in esecuzione

Dettagli

Backup e Restore di un database PostgreSQL Sandro Fioravanti INFN-LNF

Backup e Restore di un database PostgreSQL Sandro Fioravanti INFN-LNF SPARC-CS-12/001 20 Gennaio 2012 Backup e Restore di un database PostgreSQL Sandro Fioravanti INFN-LNF Abstract Vengono descritte le procedure di backup e restore dei dati memorizzati in un database di

Dettagli

License Service Manuale Tecnico

License Service Manuale Tecnico Manuale Tecnico Sommario 1. BIM Services Console...3 1.1. BIM Services Console: Menu e pulsanti di configurazione...3 1.2. Menù Azioni...4 1.3. Configurazione...4 1.4. Toolbar pulsanti...5 2. Installazione

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows IBM SPSS Modeler Server può essere installato e configurato per l esecuzione in modalità di analisi distribuita insieme ad altre installazioni

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

La parte client è invece un programma che si chiama mysql. Gli altri eseguibili (client) fondamentali sono mysqladmin, mysqldump.

La parte client è invece un programma che si chiama mysql. Gli altri eseguibili (client) fondamentali sono mysqladmin, mysqldump. Panoramica MySQL MySQL è un RDBMS free ed open source, nativo dell ambiente Linux ma disponibile anche su piattaforme Windows e MAC OS. E stato pensato come prodotto leggero come contenitore di dati a

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

1. Introduzione. 2. Installazione di WinEMTLite. 3. Descrizione generale del programma

1. Introduzione. 2. Installazione di WinEMTLite. 3. Descrizione generale del programma Indice 1. Introduzione...3 2. Installazione di WinEMTLite...3 3. Descrizione generale del programma...3 4. Impostazione dei parametri di connessione...4 5. Interrogazione tramite protocollo nativo...6

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17 Manuale utente 1. Introduzione ad Archivierete... 3 1.1. Il salvataggio dei dati... 3 1.2. Come funziona Archivierete... 3 1.3. Primo salvataggio e salvataggi successivi... 5 1.4. Versioni dei salvataggi...

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

PROGRAMMI ACCESSORI A CORREDO CON EUREKA

PROGRAMMI ACCESSORI A CORREDO CON EUREKA PROGRAMMI ACCESSORI A CORREDO CON EUREKA Oltre al programma di gestione EUREKA contenuto nel CD di installazione, altri software complementari vengono installati quando si installa il programma EUREKA.

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager IM Software Group IM Tivoli Storage Manager Panoramica IM Tivoli Storage Manager La soluzione per la protezione dei dati distribuiti Soluzione completa per lo Storage Management ackup/restore funzionalità

Dettagli

Il servizio Tivoli Backup

Il servizio Tivoli Backup Il servizio Tivoli Backup D o c u m e n t a z i o n e t e c n i c a Classificazione: Documento Pubblico Pag. 1 di 11 Indice 1 Il servizio Tivoli Backup... 3 2 Gli agent tivoli ed i processi schedulati

Dettagli

ORACOLO Gestione questionari.

ORACOLO Gestione questionari. ORACOLO Gestione questionari. Oracolo è un software di gestione questionari e test nato per raccolta dati ad uso scientifico. Oracolo è adatto a raccogliere dati su questionari personalizzabili di qualunque

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

Analisi competitor Retrospect e i nostri concorrenti

Analisi competitor Retrospect e i nostri concorrenti Analisi competitor e i nostri concorrenti Mazo 2014 Analisi competitiva: per Windows e i nostri concorrenti principali Abbiamo analizzato con attenzione i nostri concorrenti e la nostra posizione. Ecco

Dettagli

Sistemi Web Tolleranti ai Guasti

Sistemi Web Tolleranti ai Guasti Sistemi Web Tolleranti ai Guasti Candidato: Paolo Romano Relatore: Prof. Salvatore Tucci Correlatore: Prof. Bruno Ciciani Sommario Il problema: garantire semantica exactly once alle transazioni Web. Sistema

Dettagli

Informatica di Base - 6 c.f.u.

Informatica di Base - 6 c.f.u. Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica di Base - 6 c.f.u. Anno Accademico 2007/2008 Docente: ing. Salvatore Sorce Il Sistema Operativo Gerarchia del software

Dettagli

PROGRAMMA DEL CORSO AMMINISTRATORE DI SISTEMI LINUX

PROGRAMMA DEL CORSO AMMINISTRATORE DI SISTEMI LINUX PROGRAMMA DEL CORSO AMMINISTRATORE DI SISTEMI LINUX Durante il corso lo studente imparerà cosa significa svolgere un ruolo di amministratore del sistema all'interno di realtà professionali in cui è richiesta

Dettagli

IBM Implementation Services per Power Systems Blade server

IBM Implementation Services per Power Systems Blade server IBM Implementation Services per Power Systems Blade server Questo allegato descrittivo del servizio ( Allegato ) è tra il Cliente (nel seguito denominato Cliente ) e IBM Italia S.p.A. (nel seguito denominata

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 A2 Introduzione ai database 1 Prerequisiti Concetto di sistema File system Archivi File e record 2 1 Introduzione Nella gestione di una attività, ad esempio un azienda, la

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

MANUALE D USO MA-PMX-U-SFW-101 10-10

MANUALE D USO MA-PMX-U-SFW-101 10-10 GESTIONE DEL SISTEMA EASYMIX CONNECT E RELATIVO AGGIORNAMENTO MANUALE D USO MA-PMX-U-SFW-101 10-10 Sommario LAUNCH MANAGEMENT TOOL...3 APPLICATION UPDATE...4 MODULO SYSTEM MANAGEMENT...5 LINGUA... 6 DATE

Dettagli

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Prima edizione (Ottobre 2004) Copyright

Dettagli

DuBackup+ OnlineBackups BestPractices

DuBackup+ OnlineBackups BestPractices DuBackup+ OnlineBackups BestPractices ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

I processi. Un processo è una attività, controllata da un programma, che si svolge su un processore.

I processi. Un processo è una attività, controllata da un programma, che si svolge su un processore. I processi Cos è un processo? Un processo è una attività, controllata da un programma, che si svolge su un processore. Il programma è una entità statica che descrive la sequenza di istruzioni che devono

Dettagli

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato SCP: SCHEDULER LAYER a cura di Alberto Boccato PREMESSA: Negli ultimi tre anni la nostra scuola ha portato avanti un progetto al quale ho partecipato chiamato SCP (Scuola di Calcolo Parallelo). Di fatto

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in

Dettagli

'HILQL]LRQHGLXQ0,%6103SHULOFRQWUROORGLVRIWZDUH DSSOLFDWLYR

'HILQL]LRQHGLXQ0,%6103SHULOFRQWUROORGLVRIWZDUH DSSOLFDWLYR 8QLYHUVLWjGHJOL6WXGLGL3LVD )DFROWjGL6FLHQ]H0DWHPDWLFKH)LVLFKHH1DWXUDOL &RUVRGLODXUHDLQ,QIRUPDWLFD 6LVWHPLGL(ODERUD]LRQHGHOO LQIRUPD]LRQH *HVWLRQHGLUHWL SURI/XFD'HUL 'HILQL]LRQHGLXQ0,%6103SHULOFRQWUROORGLVRIWZDUH

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

PROGETTO DI UN MIDDLEWARE PER L ACCESSO REMOTO A UN REPOSITORY

PROGETTO DI UN MIDDLEWARE PER L ACCESSO REMOTO A UN REPOSITORY Giampiero Allamprese 0000260193 PROGETTO DI UN MIDDLEWARE PER L ACCESSO REMOTO A UN REPOSITORY Reti di Calcolatori LS prof. Antonio Corradi A.A. 2007/2008 ABSTRACT L obiettivo di questo progetto è la realizzazione

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli