TESI DI LAUREA IN PROGRAMMAZIONE IN RETE Network backup nella MAN di Ateneo: il caso di Bacula

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TESI DI LAUREA IN PROGRAMMAZIONE IN RETE Network backup nella MAN di Ateneo: il caso di Bacula"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI BARI FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI CORSO DI LAUREA IN INFORMATICA A.A. 2010/11 TESI DI LAUREA IN PROGRAMMAZIONE IN RETE Network backup nella MAN di Ateneo: il caso di Bacula Relatore: Chiar.mo prof. Filippo LANUBILE Correlatori: Emanuele Magno Dario Mastropasqua Laureando: Daniele D AGNELLI ANNO ACCADEMICO

2

3 Sommario 1. Introduzione Il Backup Adempimenti di legge Qualità desiderabili Approcci al Backup Il backup dell intero sistema Il backup dei dati delle applicazioni I livelli di backup La periodicità dei backup Il software di Backup Software a Confronto Perché Bacula Bacula Stato dello sviluppo La licenza Le statistiche di Ohloh.net L architettura Le componenti L interazione Il protocollo L autenticazione La configurazione Funzioni Analisi dei Requisiti I servizi attivi al CSI CAMPUS Apache HTTP Server MySQL Dovecot OpenLDAP BIND... 21

4 Syslogd Bacula Linux CentOS L Installazione La configurazione Automatizzazione dei task da eseguire prima e dopo il backup web1.uniba.it Implementare il Mirroring Master-Slave Apache mail.uniba.it auth1.uniba.it LDAP Sync Replication gauss.uniba.it logger.csi.uniba.it bacula.uniba.it Il server Slave del DBMS MySQL di web1.uniba.it Il mirror del server OpenLDAP di auth1.uniba.it Estrazione dei Dati Disaster Recovery Il Testing L hardware del server Bacula Il repository EPEL Compatibilità tra le versioni L installazione manuale di Bacula 3 attraverso gli RPM La configurazione degli agenti bacula-fd Backup di web1.uniba.it TCP Wrappers Backup di gauss.uniba.it Il firewall iptables Backup di bacula.uniba.it Il directory OpenLDAP di auth1.uniba.it Il catalogo SQL di Bacula Script da eseguire prima del backup tramite il parametro ClientRunBeforeJob Script da eseguire dopo il backup tramite il parametro ClientRunAfterJob Performance... 40

5 Velocità del Backup sul Network: il backup delle directory /etc Velocità del ripristino sul Network della directory /etc Le velocità di trasferimento a confronto Velocità del Backup sul Network di notte Velocità del ripristino sul Network di notte L estrazione dei dati del DBMS di web1.uniba.it Previsioni web1.uniba.it mail.uniba.it logger.uniba.it gauss.uniba.it auth1.uniba.it bacula.uniba.it Confronto tra gli spazi di archiviazione richiesti per un Full Backup Confronto del tempo impiegato per un Full Backup Conclusioni Sviluppi Futuri Appendice: le Tape Library I Tape Drive FUJITSU ETERNUS LT Ringraziamenti Bibliografia... 58

6 1. Introduzione Questa tesi è il risultato del lavoro svolto presso il Centro Servizi Informatici (CSI) dell Università degli Studi di Bari, dove si è resa necessaria una soluzione affidabile che garantisse l incolumità dei dati che vengono gestiti. Al momento non è in vigore nessuna politica per quanto riguarda le copie di sicurezza dei dati, generalmente se ne effettua una copia prima delle operazioni di aggiornamento o modifica delle configurazioni; i dati salvati sono spesso archiviati sulla stessa macchina e nessuna precauzione è adottata per tutelarsi da eventi disastrosi. La tesi analizza tutte le fasi che portano all implementazione del sistema di backup per il CED CSI CAMPUS: analisi dei requisiti, scelta del software e strategie di configurazione nonché i risultati dei test di archiviazione e ripristino effettuati. Il sistema desiderato deve centralizzare oltre all archiviazione dei dati il controllo sui client in modo che la soluzione possa facilmente essere integrata con altre periferiche in futuro. Tutte le macchine in oggetto comunicano tra loro attraverso la rete, nel nostro caso una LAN ma potrebbe essere anche Internet. Questo tipo di soluzione è generalmente chiamato Network Backup. 1

7 2. Il Backup Per Backup si intende una generica operazione che realizzi una copia dei dati al fine di un loro eventuale recupero in caso di perdita. I dati potrebbero andare perduti per diversi e imprevedibili motivi, per questo è importante intraprendere, al fine di tutelare i dati, azioni che limitino l'impatto di questi eventi, ovvero il lavoro e quindi il tempo di coloro che su questi dati lavorano. Una perdita dei dati può avere diverse cause: Intenzionale: un file o un programma vengono deliberatamente eliminati da un utente Non intenzionale: la cancellazione accidentale di un file o di un applicazione, lo smarrimento di un supporto di archiviazione, errori dell amministratore di sistema Guasto: o Interruzione improvvisa dell alimentazione con conseguente perdita dei dati in memoria non ancora archiviati su supporti di archiviazione permanente o L hardware sul quale i dati sono archiviati smette di funzionare o Il crash inaspettato di un software con conseguente perdita dei dati non salvati o Un bug software porta a una cancellazione inattesa Disastro: disastri naturali come terremoti, allagamenti o incendi Crimine: furto, attacco informatico o la presenza di malware sui sistemi 2

8 2.1. Adempimenti di legge A rafforzare l'importanza dei backup sussistono precisi obblighi imposti dalla legge riguardo la gestione dei dati personali, come e spazi web. L'argomento è trattato dal D.lgs 192/ "Codice in materia di protezione dei dati personali ( [1]) In particolare, citando l articolo 31 del D.lgs: I dati personali oggetto del trattamento sono custoditi e controllati [ ] in modo da ridurre al minimo, mediante l adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, L'articolo 31 specifica, con il comma 1-f, che il trattamento dei dati personali è legittimo solo se sussistono adeguati requisiti di sicurezza e disponibilità degli stessi. La legge impone inoltre, con l'articolo 18, che i salvataggi avvengano con cadenza almeno settimanale e che in caso di bisogno il ripristino debba avvenire entro sette giorni. Tutti i provvedimenti presi devono essere inoltre riportati, secondo l'articolo 19, nel documento programmatico sulla sicurezza Qualità desiderabili È importante identificare quali siano tutte le proprietà desiderabili per un sistema di backup, prima di analizzare i compromessi che inevitabilmente il caso particolare impone. 3

9 Semplicità: se la realizzazione dei backup è complessa, si corre il rischio che la soluzione non venga adottata come previsto, rendendo tutto il lavoro inutile; Affidabilità e velocità: tutti i dati devono poter essere recuperati e i sistemi che hanno subito perdite devono poter tornare operativi in breve tempo anche in caso di disastro; Discrezione: la soluzione di backup deve avere un impatto minimo sulle normali attività svolte dai sistemi che la impiegano, non deve penalizzarne le prestazioni né la disponibilità dei servizi; Archiviazione fuori sede: il recupero dei dati deve essere possibile anche in caso di evento catastrofico (furto, incendio, allagamento, etc..) e bisogna organizzarsi per mantenere una ulteriore copia aggiornata dei dati in un luogo fisicamente distante Approcci al Backup La scelta della modalità varia da sistema a sistema ed è la conseguenza del compromesso tra economicità, prestazioni e affidabilità richieste Il backup dell intero sistema Il Backup dell intero sistema è la soluzione che offre la massima affidabilità. Sebbene i dati che si intendono proteggere sono quelli di lavoro mentre i file di programma e sistema operativo possono essere recuperati con una nuova installazione, questo approccio permette di far fronte ai cambiamenti imprevisti del sistema in uso. Un sistema potrebbe venire aggiornato o potrebbero venire 4

10 aggiunti dei nuovi servizi che operano in posizioni non precedentemente indicate al servizio di Backup. Il rovescio della medaglia risiede nel fatto che un backup integrale implica il salvataggio anche di dati ai quali non si è interessati e questo si traduce in uno spazio di archiviazione richiesto maggiore, un maggior traffico sul network e ancora in un maggior tempo per terminare il task Salvare tutti i dati del disco Quando si è interessati a salvare tutti i dati di un sistema è sufficiente indicare al software di backup la directory radice (root) come posizione di interesse. Utilizzando questo approccio bisogna tener presente che su Linux anche i device sono considerati file e che come tali sono presenti sul filesystem. Salvare questi file non è di alcuna utilità, oltretutto spesso risultano bloccati dal sistema operativo. In tal caso si può quindi indicare al software di backup quali sono i loro percorsi, tramite un opportuna lista di esclusione che può comprendere anche i file temporanei Lo snapshot LVM Nei sistemi che utilizzano LVM il backup completo può essere ottenuto mediante un suo snapshot. LVM è un software per la gestione dei volumi che permette l astrazione di dischi fisici in volumi logici e il loro ridimensionamento anche durante operazioni di scrittura; tramite l opzione snapshot del comando lvcreate è possibile creare un volume logico che rappresenta il sistema nell istante in cui viene eseguito. 5

11 Il volume creato può essere montato e utilizzato dal sistema di backup affinché possa effettuare una copia dei dati a partire da uno stato consistente del filesystem mentre lo stesso può continuare ad essere utilizzato. La durata del processo non è tuttavia predicibile e la consistenza dei dati è minacciata, soprattutto se il volume è utilizzato da un DBMS; inoltre se un applicazione utilizza volumi diversi contemporaneamente non è garantita la consistenza tra la realizzazione di uno snapshot e l altro. Queste caratteristiche limitano la generalità dell impiego di questa soluzione che rimane però la scelta più affidabile in tutti quei contesti per i quali i requisiti sono soddisfatti Il backup dei dati delle applicazioni Al software di Backup si indicano esplicitamente i percorsi delle directory e dei file da archiviare. Di interesse sono i dati su cui operano le applicazioni, i contenuti dei database, le directory degli utenti e i file di configurazione dei servizi I livelli di backup Non è sempre necessario effettuare una copia integrale dei dati di interesse; a seconda dell affidabilità richiesta si può effettuare un backup completo o un backup incrementale. I tipi di backup, secondo una terminologia consolidata, sono classificati in: Livello 0: tutti i file di interesse; Livello 1: differenze rispetto all ultimo backup di livello 0; 6

12 Livelli da 2 a 9: differenze rispetto al livello precedente; Incrementale: tutto i cambiamenti rispetto all ultimo backup di qualsiasi tipo La periodicità dei backup Come linea guida il backup è un processo da eseguire quotidianamente quando l attività sui server e il traffico sul network sono minimi, ad a esempio di notte. Figura 2 Grafico prodotto da MRTG del traffico settimanale sugli Switch dei servizi fornitii da Uniba (Verde traffico in ingresso, Blu traffico in uscita) Una pratica consolidata è effettuare un backup di Livelloo 0 ogni settimana, e un backup di livello 1 ogni giorno. Ill compromesso come sempre è tra affidabilità richiesta e ottimizzazione delle risorse in quanto ogni backup completo (livello 0) impiega più spazio su disco e più traffico sul network ma è una risorsa indipendente, i backup incrementali li dipendonoo invece dall integrità dei backup di livello inferiore a cui si riferiscono. r 7

13 3. Il software di Backup Per il Network Backup dei servizi del CSI CAMPUS non era indispensabile un software multipiattaforma in quanto i server attivi hanno sistemi operativi omogenei. Non ci si è però voluta precludere la possibilità di future integrazioni e quindi un requisito preso in considerazione è stato che la componente client, quella da installare su ogni sistema di cui si vuole effettuare il backup, lo fosse stata. Nella scelta del software hanno influito da un lato il budget limitato che ha costituito un forte incentivo all adozione di soluzioni gratuite, dall altro la compatibilità con l hardware di cui l Università ha pensato di dotarsi, la Tape Library Fujitsu ETERNUS LT 40, discusso in Appendice. I principali sistemi che soddisfano i questi requisiti sono risultati essere Amanda, Bacula e Arkeia Network Backup Software a Confronto Arkeia è dei tre l'unico prodotto non Open Source, supporta i backup di molti servizi senza interromperli, ma è distribuito con una licenza commerciale a pagamento. Amanda e Bacula hanno il vantaggio di essere gratuiti, nonché OpenSource. Questo si traduce in un investimento iniziale nullo a fronte di una richiesta di maggiori competenze, di cui però l'università dispone. Tra i tre software la scelta che meglio soddisfa le esigenze del centro è risultato essere Bacula. 8

14 Perché Bacula Bacula oltre ad essere gratuito a differenza di Arkeia offre inoltre alcuni vantaggi rispetto ad Amanda. Il primo è la GUI: per Bacula ne esistono diverse tra le quali q una molto completa chiamata BAT (Bacula Administration Tool), liberamente e gratuitamente disponibile mentre. Per Amanda è invece disponibile unn tool di configurazione basato su Web solo nella sua versione commerciale a pagamento chiamata Zamanda. Figura 3 Navigazione tramite BAT attraverso le versioni dei file tra i quali scegliere per il recupero [2] 9

15 Figura 4 Zamanda [3]] La differenza più importante di archiviazione dei dati. Amanda rispetto a Bacula B è laa modalità di Amanda utilizza gli strumenti standard messi a disposizione dal sistema operativo (tar, gzip, dump etc.), Bacula ha un suo personale formato d'archiviazione. Il formato di archiviazione di Amanda dipende invece dallaa particolare implementazione dei tool che utilizza, implementazione che potrebbe variare tra diverse versioni del sistema operativo; tra diverse versioni potrebbero cambiare le opzioni disponibili o i limiti alla profondità dell'albero delle directoryy che possono gestire. I dati archiviati da Bacula sono in un nuovo formato, aperto, ma coerente tra i vari sistemi. 10

16 3.2. Bacula Bacula è un insieme di programmi per la gestione del Backup, recupero e verifica dei dati di sistemi in un network eterogeno. Il software è Open Source ed è progettato per scalare dall impiego su una singola macchina a quello distribuito in un network grazie alla sua architettura client/server. Gestisce in maniera trasparente l archiviazione su diversi tipi di supporti, anche in combinazione, come dischi rigidi, dispositivi a nastro e media ottici quali CD e DVD Stato dello sviluppo Il progetto Bacula, nato nel 2002 e giunto alla sua quinta versione, è distribuito con licenza Open Source Affero General Public License (AGPL), un estensione della licenza GNU GPL La licenza La GNU General Public prescrive che opere derivate da codice distribuito con licenza GPL siano a loro volte distribuite sotto tale licenza. La AGPL estende quest obbligo alle opere derivate che, anche se non materialmente distribuite, vengono rese accessibili in rete come servizi riconoscendo il diritto agli utenti di tali servizi di aver accesso al codice sorgente Le statistiche di Ohloh.net Oholoh.net è una piattaforma che monitora lo sviluppo di più di software Open Source fondata nel 2004 da due ex-manager Microsoft. Stando alle statistiche offerte dal portale, Bacula ha goduto di un repentino sviluppo dalla sua 11

17 creazione nel 2002 fino a metà 2008 godendo adesso dii una codebase matura e ben consolidata. [4] Figura 5 Crescita delle righe di codice nel tempoo [5] Figura 6 Crescita degli update al codice nel tempo [5] 12

18 L architettura Bacula è strutturato in componenti cooperanti che comunicanoc o tra di loro utilizzando il protocolloo TCP/IP, il l che permette di distribuire il carico di ognuna su un hardware indipendente e specializzato. Il trasporto dei dati via TCP può essere a sua volta incapsulato in TLS (Transport Layer Security) S che ne consente la protezionee della trasmissione tramite la cifratura Le componenti Figura 7 - Schema dell interazione tra le applicazioni di Bacula [6] Ogni componente è implementataa come applicazione indipendente all interno dell ambientee Bacula. 13

19 Bacula Director È l applicazione centrale di tutta l architettura Bacula: accentra pressoché tutte le configurazioni e le politiche del sistema specificando la definizione dei pool dei media di archiviazione, la schedulazione dei Job, il controllo degli accessi e la reportistica DBMS Bacula mantiene un indice di tutti i file archiviati all interno di un database relazionale esterno. Allo stato attuale dello sviluppo sono disponibili driver che permettono l utilizzo trasparente di SQLite, MySql e PostgreSQL Bacula Storage E il demone che gestisce l interazione con i supporti di backup (nastri, dischi rigidi, supporti ottici) e l unico ad interagirvi direttamente, fornendo alle altre componenti un interfaccia astratta. Il demone di storage gestisce il mountunmount dei volumi, l etichettatura dei nastri e la gestione di Tape Library automatizzate Console di amministrazione È una console che permette all amministratore di interagire con il sistema per l esecuzione di nuovi Job, il recovery dei file, la consultazione dei log e dello schedulatore. È disponibile sia nella versione a riga di comando, che implementa tutte le funzioni disponibili in Bacula, sia tramite GUI. 14

20 Bacula File È il demone che va installato sui client dei quali si vuole effettuare un backup con Bacula. Comunica con il i Director e quest ultimo determina quali dati e metadati devono essergli trasmessi L interazione Il Director comunica all File Deamon con quale Storagee Deamon interagire per effettuare i backup, escludendosi quindi dal traffico intenso del trasferimento dei dati. Il Director ha un proprio schedulatore che organizza i Job e si occupa del recapito dei log via maill agli amministratori. Figura 8 - Diagramma a blocchi che mostra l interazione tipica tra i servizi di Bacula per realizzaree un Backup. Ogni blocco b rappresenta in generale un processo, normalmente un demone. Inn generalee il Director monitora il flusso di informazione ed è anche responsabile del mantenimento del Catalogo. [7]] 15

21 Il protocollo Quello di comunicazione tra le componenti di Bacula è un protocollo a pacchetti realizzato sulla base degli stream standard TCP/IP. Al livello più basso i trasferimenti sono implementati tramite richieste di read() e write() alle socket di sistema. I trasferimenti dei file avvengono invece tramite le routine bnet_open, bnet_write, bnet_recv e bnet_close che garantiscono che tutti i byte inviati tramite la socket siano ricevuti come un singolo pacchetto, indipendentemente dal numero delle chiamate alle socket di sistema read() e write() necessari L autenticazione Ogni servizio è caratterizzato da un nome e da una password, salvata in chiaro nel suo file di configurazione e in quello del Director. Le password sono utilizzate per l autenticazione ma non vengono trasmesse direttamente in chiaro sul network ma vengono utilizzate per generare l hash dell acknowledge tra i servizi La configurazione Fatta eccezione del DBMS, che è indipendente, ogni servizio ha un suo file di configurazione che definisce gli oggetti su cui Bacula opera e come devono essere amministrati Funzioni Catalogo SQL Memorizza la lista dei file che sono stati archiviati, gli attributi di ognuno, il checksum, il nome del client dal quale sono stati estratti e la posizione logica nella quale adesso sono archiviati. 16

22 Backup Multivolume Una delle caratteristiche più evolute di Bacula è il supporto ai backup multivolume. Quando configurato con una Tape Library è in grado di gestire i nastri senza l intervento umano e gestirne l etichettatura. Qualora fosse necessario l intervento umano Bacula comunica con l amministratore tramite messaggi via console o Livelli di Backup in Bacula Bacula permette diversi livelli di backup: Completo: tutti i file Differenziale: backup di tutti i file cambiati rispetto all ultimo backup completo Incrementale: backup di tutti i dati modificati rispetto all ultimo backup di qualsiasi tipo Formato di archiviazione I dati salvati vengono conservati nei volumi. Un volume è un semplice un archivio per i dati di backup. Bacula implementa questo unico formato anziché ricorrere a strumenti standard come tar o dump per garantire la consistenza tra diversi sistemi operativi e le implementazioni degli stessi tool, che possono variare da un sistema all altro. Il recupero dei dati dai volumi deve quindi avvenire tramite la console di Bacula o una delle tante interfacce grafiche liberamente disponibili o ancora utilizzando due applicazioni stand-alone che vengono messe a disposizione: bls e bextract. 17

23 4. Analisi dei Requisiti Il Centro Servizi Informatici dell Ateneo si occupa dello sviluppo, acquisizione e gestione di servizi telematici e di supporto al sistema informativo dell Università di Bari. Al Centro sono affidati: i servizi informatici, telematici e di comunicazione di utilità generale per l'università; il servizio di archivazione ed elaborazione dati dell'università; l'organizzazione di corsi d'addestramento sull'uso dei servizi di rete e di software applicativi; il coordinamento dell'accesso alle banche dati esterne; la gestione dei protocolli e livelli di sicurezza del sistema informativo. [9] Il Centro è organizzato in due sedi: CSI ATENEO e CSI CAMPUS, il primo ubicato presso Palazzo Ateneo e CSI CAMPUS presso il Dipartimento di Fisica I servizi attivi al CSI CAMPUS Web Hosting: Apache HTTP Server DBMS: MySQL Posta elettronica: Dovecot Autenticazione utenti: OpenLDAP DNS: BIND Log di sistema: Syslogd 18

24 Backup: Bacula Tutti i servizi al momento operativi di cui eseguire i backup, tra i quali lo stesso server di backup, sono in esecuzione su macchine con sistema operativo GNU/Linux, quasi tutte con distribuzione CentOS. Tutti i server comunicano tra loro tramite interfacce Gigabit Ethernet, in rete locale. L ampiezza di banda di 1000Mbit/s e il non dover concorrere per questa con gli utenti permette di trascurare, in questa sede, l impatto del traffico di rete generato dal backup sulla disponibilità al pubblico dei servizi Apache HTTP Server I dati su cui opera il server web sono un insieme relativamente statico di file. I file di configurazione di Apache indicano quali sono le directory servite e il backup si esaurisce specificando nel file di configurazione di Bacula Director quali siano queste directory MySQL MySQL non si appoggia direttamente al filesystem per l archiviazione permanente dei suoi dati ma implementa un ulteriore astrazione, invisibile all utente. Per archiviare su file il contenuto del database si utilizza il tool mysqldump. L output è un un file con estensione.sql che contiene tutte le istruzioni per creare lo schema dei database, delle tabelle e dei dati che lo popolano. Effettuare il backup di un database MySQL equivale quindi ad esportare una copia del dump. 19

25 Al fine di garantire la consistenza dei dati durante l esportazione delle tabelle mysqldump sospende le operazioni di scrittura sul database, e tale interruzione è direttamente proporzionale alla quantità di dati gestita dal DBMS. Dovendo garantire la continuità del servizio si utilizza quindi una tecnica chiamata Mirroring Slave-Master Il Mirroring Slave-Master Consiste nell avere un altro server MySQL (Slave), che non si interfaccia con l esterno, contenente una copia esatta del server operativo (Master). Lo Slave viene caricato con una copia iniziale dei dati del Master (un esecuzione di mysqldump e conseguente sospensione del servizio è comunque necessaria) e ne segue ogni aggiornamento mantenendosi sincronizzato. Il backup avviene quindi tramite il dump delle tabelle dello Slave la cui sincronizzazione riprende dopo il temporaneo lock della scrittura Dovecot La posta elettronica è affidata al servizio Dovecot che utilizza lo standard Maildir per l archiviazione. Lo standard prevede che ogni messaggio di posta sia mantenuto in un file separato dotato di un nome univoco e che ogni casella di posta sia una directory. La gestione del lock dei file, la scrittura lo spostamento e la cancellazione sono a carico del filesystem; non ponendosi problemi di consistenza dei dati il backup è molto semplice e consiste nell indicare al software la directory radice per tutte le caselle di posta. 20

26 OpenLDAP È un protocollo standard per l interrogazione e la modifica dei servizi di directory che utilizza la struttura ad per codificare i dati. Per esportare una copia dei dati si utilizza il comando slapcat; questo genera un file nel formato standard LDIF. Per garantire la consistenza dei dati questa è un operazione che va eseguita a servizio sospeso. Per il backup bisogna indicare al software la posizione del file LDIF così generato. Per garantire la continuità del servizio agli utenti e la consistenza dei dati di backup, come specificato nel caso del DBMS MySQL, è implementabile un servizio parallelo funzionale all estrazione di dati e metadati, dopo un breve stop di quest ultimo BIND Il server DNS utilizza file di configurazione, tutti statici, che è sufficiente indicare al software di Backup Syslogd Syslogd è un servizio che gestisce in maniera centralizzate i log di sistema di diverse macchine. Non sussistendo problematiche legate alla consistenza dei dati è sufficiente indicare al software di Backup la directory a partire dalla quale vengono salvati tali file Bacula Bacula è il servizio che si occupa del backup e come tale necessita anch esso di una copia di sicurezza dei dati sui quali opera, quindi del catalogo e dei file di configurazione. 21

27 I file di configurazione sono statici e basta indicarne la posizione in cui si trovano nel sistema all interno degli stessi. Il catalogo è gestito da un DBMS, nel nostro caso MySQL e va quindi effettuato un dump su file dei dati in esso contenuti e poi creare di questi ultimi una copia di sicurezza da esportare tramite Bacula Linux CentOS Il sistema operativo di riferimento utilizzato al CSI CAMPUS e sul quale sarà in esecuzione il software di backup è la distribuzione GNU/Linux CentOS. CentOS è una distribuzione GNU/Linux derivata dalla più nota distribuzione commerciale Red Hat Enterprise Linux (RHEL). RHEL è utilizzata in ambiti altamente professionali ed è caratterizzata da grande affidabilità e rapidità nel rilascio degli aggiornamenti. Red Hat vanta importanti clienti proprio per la sua affidabilità, uno dei più prestigiosi dei quali è il New York Stock Exchange che si affida a sistemi dotati di RHEL per gestire le sue transazioni finanziarie. [10] Sebbene commerciale RHEL fa uso di software Open Source ed è quindi tenuta a distribuire, secondo la licenza GPL del codice che implementa, il codice sorgente degli aggiornamenti che rilascia sotto la stessa licenza. La community che rilascia CentOS ricompila e ridistribuisce gli aggiornamenti di Red Hat, con l'unico accorgimento di eliminarne i marchi - quelli sì - protetti dal diritto d'autore, fornendo gratuitamente una versione compatibile al 100% con RHEL, dalla quale si differenzia solamente per l'assenza di un supporto tecnico. 22

28 5. L Installazione L installazione dei software avviene tramite il gestore dei pacchetti disponibile in CentOS, chiamato yum, che ne gestisce dipendenze e aggiornamenti. Bacula non è presente nei repository di default di e vanno per questo integrati con quelli di EPEL (Extra Packages for Enterprise Linux), gestiti dalla community di Fedora, il progetto Open Source di Red Hat. Sulla macchina che ospiterà il server bacula sono installati anche i server MySQL, OpenLDAP dedicati alle operazioni di Mirroring dei rispettivi servizi al pubblico, ed il primo anche alla gestione del catalogo di Bacula. 23

29 6. La configurazione Su ogni macchina del CSI CAMPUS girano servizi dedicati e collaudati tramite l uso nel tempo. L approccio scelto è quello di stabilire a priori quali saranno i dati di cui effettuare il backup in modo da economizzare l impiego di tutte le risorse. Tutti i servizi forniti dal centro devono garantire continuità, sono di pubblico accesso e vengono offerti globalmente. Ciò significa che non esiste un momento di completa inattività e vanno quindi esclusi tutti gli approcci che prevedono una interruzione dei demoni. Le operazioni di backup vengono comunque eseguite quando è notte in Italia e quindi il carico sui i server e sul network è al minimo. Nelle notti tra sabato e domenica si effettua un backup di Livello 0, punto di riferimento per i backup di Livello 1 dei giorni a seguire. Nel file di configurazione di bacula-director si indicano i percorsi dei dati di lavoro dei diversi servizi. Per ogni sistema si salva inoltre il contenuto della directory /etc all interno della quale, nei sistemi GNU/Linux CentOS di cui ci occupiamo, sono presenti tutti i file di configurazione del sistema. 24

30 Figura 10 Server operativi nel CSI CAMPUS 6.1. Automatizzazione dei task da eseguire prima e dopo il backup Alcuni servizi operanoo su file statici e non è necessaria alcuna operazione preliminare affinché Bacula possa effettuare il backup. In altri casi invece i dati su cui operano le applicazioni sono archiviati in formati proprietari o non si trovano in uno stato consistente se s il servizio non viene preventivamente arrestato; questo accade ad esempio con i DBMS. 25

Istruzioni di installazione di IBM SPSS Modeler Server 15per UNIX

Istruzioni di installazione di IBM SPSS Modeler Server 15per UNIX Istruzioni di installazione di IBM SPSS Modeler Server 15per UNIX IBM SPSS Modeler Server può essere installato e configurato per l esecuzione in modalità di analisi distribuita insieme ad altre installazioni

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows IBM SPSS Modeler Server può essere installato e configurato per l esecuzione in modalità di analisi distribuita insieme ad altre installazioni

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7 BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Indice 1 L architettura di un sistema GNU/Linux 1 1.1 L architettura del sistema................................ 1 1.1.1 L architettura di base.............................. 1 1.1.2 Il funzionamento del

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

La parte client è invece un programma che si chiama mysql. Gli altri eseguibili (client) fondamentali sono mysqladmin, mysqldump.

La parte client è invece un programma che si chiama mysql. Gli altri eseguibili (client) fondamentali sono mysqladmin, mysqldump. Panoramica MySQL MySQL è un RDBMS free ed open source, nativo dell ambiente Linux ma disponibile anche su piattaforme Windows e MAC OS. E stato pensato come prodotto leggero come contenitore di dati a

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

PROGETTO DI UN MIDDLEWARE PER L ACCESSO REMOTO A UN REPOSITORY

PROGETTO DI UN MIDDLEWARE PER L ACCESSO REMOTO A UN REPOSITORY Giampiero Allamprese 0000260193 PROGETTO DI UN MIDDLEWARE PER L ACCESSO REMOTO A UN REPOSITORY Reti di Calcolatori LS prof. Antonio Corradi A.A. 2007/2008 ABSTRACT L obiettivo di questo progetto è la realizzazione

Dettagli

NAL DI STAGING. Versione 1.0

NAL DI STAGING. Versione 1.0 NAL DI STAGING Versione 1.0 14/10/2008 Indice dei Contenuti 1. Introduzione... 3 2. Installazione NAL di staging... 3 VMWare Server... 3 Preistallazione su server linux... 6 Preinstallazione su server

Dettagli

White Paper 1. INTRODUZIONE...2 2. TECNOLOGIE SOFTWARE IMPIEGATE...2 3. APPROCCIO PROGETTUALE...10 3. RISULTATI...10

White Paper 1. INTRODUZIONE...2 2. TECNOLOGIE SOFTWARE IMPIEGATE...2 3. APPROCCIO PROGETTUALE...10 3. RISULTATI...10 Soluzioni software di EDM "Electronic Document Management" Gestione dell archiviazione, indicizzazione, consultazione e modifica dei documenti elettronici. Un approccio innovativo basato su tecnologie

Dettagli

IceWarp Server - Implementazione di MySQL

IceWarp Server - Implementazione di MySQL IceWarp Server - Implementazione di MySQL MySQL è la tecnologia DBMS utilizzabile con IceWarp Server maggiormente efficiente in termini di prestazioni e stabilità, oltre ad essere quella utilizzata come

Dettagli

LPIC-1 Junior Level Linux Certification

LPIC-1 Junior Level Linux Certification Corso 2012/2013 Introduzione a GNU/Linux Obiettivi Il percorso formativo ha l obiettivo di fornire ai partecipanti le competenze basilari necessarie per installare, configurare e gestire un server/workstation

Dettagli

DATACENTER CED. Server Fisico Server Virtuale Contenuto Sistema operativo

DATACENTER CED. Server Fisico Server Virtuale Contenuto Sistema operativo COTTIMO FIDUCIARIO N. 2012/198 Allegato B al Disciplinare SITUAZIONE SERVER. Lo stato dei server viene fornito non ai fini dell assistenza per manutenzione ma per disporre di informazioni per l implementazione

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

3. Come realizzare un Web Server

3. Come realizzare un Web Server 3. Come realizzare un Web Server 3.1 Che cos'è un web server Il web server, è un programma che ha come scopo principale quello di ospitare delle pagine web che possono essere consultate da un qualsiasi

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

Esercitazioni di Basi di Dati

Esercitazioni di Basi di Dati Esercitazioni di Basi di Dati A.A. 2008-09 Dispense del corso Utilizzo base di pgadmin III Lorenzo Sarti sarti@dii.unisi.it PgAdmin III PgAdmin III è un sistema di progettazione e gestione grafica di database

Dettagli

LinuxDay 2009 @ ERLUG

LinuxDay 2009 @ ERLUG LinuxDay 2009 @ ERLUG Alla ricerca del dato perduto: un anno con BackupPC presentazione a cura di Massimiliano Masserelli Alla ricerca del dato perduto Concetti generali Strategie di backup I grandi nemici

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

ICCU - OPAC Solr - Architettura. Inera S.r.l.

ICCU - OPAC Solr - Architettura. Inera S.r.l. ICCU - OPAC Solr - Architettura Inera S.r.l. March 23, 2012 2/33 Indice 1 ICCU OPAC Solr Architettura 5 1.1 Componenti hardware.................................... 5 1.1.1 Tipologia 1.....................................

Dettagli

MEGA Advisor Architecture Overview MEGA 2009 SP5

MEGA Advisor Architecture Overview MEGA 2009 SP5 Revisione: August 22, 2012 Creazione: March 31, 2010 Autore: Jérôme Horber Contenuto Riepilogo Il documento descrive i requisiti sistema e le architetture di implementazione possibili per MEGA Advisor.

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Indice Introduzione XIII PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Capitolo 1 Installazione di SUSE 10 3 1.1 Scelta del metodo di installazione 3 1.2 Avvio dell installazione 5 1.3 Controllo del supporto

Dettagli

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY SEDE DI TREVISO Via Mattei, 2 31030 Casier (TV) Tel: 0422.381109 Fax: 0422.1833029 Web:www.dataveneta.it Assistenza: assistenza@dataveneta.it Commerciale:preventivi@dataveneta.it DatavenetaBC Cloud Computing

Dettagli

Elementi del progetto

Elementi del progetto Elementi del progetto Premessa Il CLOUD degli Enti Locali rende disponibile quanto necessario per migrare le infrastrutture informatiche oggi attive nei CED dei singoli Enti: Server in forma di Virtual

Dettagli

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager IM Software Group IM Tivoli Storage Manager Panoramica IM Tivoli Storage Manager La soluzione per la protezione dei dati distribuiti Soluzione completa per lo Storage Management ackup/restore funzionalità

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

Craig E. Johnson IBM ^ i5 Product Marketing Manager per Linux

Craig E. Johnson IBM ^ i5 Product Marketing Manager per Linux Linux per IBM ^ i5 Craig E. Johnson IBM ^ i5 Product Marketing Manager per Linux Pagina 2 Indice 2 IBM ^ 4 Distribuzioni Linux 6 Perché IBM ^ i5 per Linux 8 Linux e il Logical Partitioning 12 Flessibilità

Dettagli

Descrizione Tecnica Servizi di :

Descrizione Tecnica Servizi di : pagina 1 di 6 Descrizione Tecnica Servizi di : - BACKUP DATI - COPIE REPLICATE - DISASTER RECOVERY - FAX SERVER E-MAIL GATEWAY Indice 1 Sommario...2 2 DESCRIZIONE DEL SERVIZIO...2 2.1 Descrizione tecnica...2

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Componenti del Sistema di Elaborazione

Componenti del Sistema di Elaborazione Componenti del Sistema di Elaborazione Il Sistema di Elaborazione Monitor Tastiera Processore Memoria Centrale (Programmi + Dati) Memorie di massa Altre periferiche Rete Rete a.a. 2002-03 L. Borrelli 2

Dettagli

BIMPublisher Manuale Tecnico

BIMPublisher Manuale Tecnico Manuale Tecnico Sommario 1 Cos è BIMPublisher...3 2 BIM Services Console...4 3 Installazione e prima configurazione...5 3.1 Configurazione...5 3.2 File di amministrazione...7 3.3 Database...7 3.4 Altre

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II)

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II) SISTEMI OPERATIVI (MODULO DI INFORMATICA II) Realizzazione del file system Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) Università degli Studi di Bergamo a.a. 2012-13 Sommario Realizzazione

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 Guida rapida all'installazione 20047221 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione Informazioni sull'account

Dettagli

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione XIII Capitolo 1 Introduzione agli strumenti di sicurezza Open Source 1 Strumenti utilizzati negli esempi di questo libro 2 1.1 Licenza GPL

Dettagli

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione Symantec Backup Exec 12.5 for Windows Servers Guida rapida all'installazione 13897290 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione

Dettagli

Capitolo 1 Introduzione a Gambas

Capitolo 1 Introduzione a Gambas Capitolo 1 Introduzione a Gambas Gambas è stato creato inizialmente da Benoit Minisini, un residente della periferia di Parigi. Secondo Benoit, Gambas è un linguaggio Basic con estensioni per la programmazione

Dettagli

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17 Manuale utente 1. Introduzione ad Archivierete... 3 1.1. Il salvataggio dei dati... 3 1.2. Come funziona Archivierete... 3 1.3. Primo salvataggio e salvataggi successivi... 5 1.4. Versioni dei salvataggi...

Dettagli

GNU/Linux Concetti di base

GNU/Linux Concetti di base GNU/Linux Concetti di base Sommario GNU/Linux Open Source e GPL Login/Logout Shell e comandi Files Stdin, stdout Redirezione e pipe Filesystem 2 Cos'è Linux Linux è basato su UNIX (filosofia, comandi,

Dettagli

Una soluzione per il Provisioning e la Software Distribution

Una soluzione per il Provisioning e la Software Distribution Una soluzione per il Provisioning e la Software Distribution Scenario Svariati server, con funzione in base all'area di competenza, dislocati nel territorio su Nodi Periferici collegati in rete (VPN) Un

Dettagli

KeyPA Print Agent. Informazioni di Funzionamento. Versione Manuale 1.0. Viale S. Franscini, 17. 6900 Lugano (CH) Tel. +41 (0)91 911 85 05

KeyPA Print Agent. Informazioni di Funzionamento. Versione Manuale 1.0. Viale S. Franscini, 17. 6900 Lugano (CH) Tel. +41 (0)91 911 85 05 KeyPA Print Agent Informazioni di Funzionamento Versione Manuale 1.0 Versione PrintAgent 2.4.2 e successive Viale S. Franscini, 17 6900 Lugano (CH) Tel. +41 (0)91 911 85 05 Fax. +41 (0)91 921 05 39 Indice

Dettagli

Motore di riempimento DB (generatore dati per simulazione)

Motore di riempimento DB (generatore dati per simulazione) SISTEMI DISTRIBUITI prof. S.Pizzutilo Motore di riempimento DB (generatore dati per simulazione) Studente: Alessandro Balestrucci 617937 Corso di Laurea: Informatica Magistrale Dipartimento di Informatica

Dettagli

Lezione 11. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata.

Lezione 11. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata. Lezione 11 system Sistemi operativi 12 maggio 2015 System Programming Research Group Università degli Studi di Roma Tor Vergata SO 15 11.1 Di cosa parliamo in questa lezione? L interfaccia : system 1 Il

Dettagli

Il Provvedimento del Garante

Il Provvedimento del Garante Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti

Dettagli

DOUBLE-TAKE 5.0. Antonio Tonani Clever Consulting S.r.l. - Gen 2008. www.doubletake.com

DOUBLE-TAKE 5.0. Antonio Tonani Clever Consulting S.r.l. - Gen 2008. www.doubletake.com DOUBLE-TAKE 5.0 Antonio Tonani Clever Consulting S.r.l. - Gen 2008 Agenda Introduzione a Double-Take Software La nuova piattaforma Double-Take 5.0 Double-Take 5.0: Soluzioni per il Failover e il Ripristino

Dettagli

PROGETTO Backup Consolidation

PROGETTO Backup Consolidation PROGETTO Backup Consolidation BENEFICI DELLA SOLUZIONE Consolidamento: il primo vantaggio della soluzione proposta è quello di ottenere una soluzione unica per il salvataggio dei dati dell intero CED.

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Università Ca Foscari Corso di Laurea in Informatica. Esame di Laboratorio di Sistemi Operativi. Specifiche per il progetto d esame

Università Ca Foscari Corso di Laurea in Informatica. Esame di Laboratorio di Sistemi Operativi. Specifiche per il progetto d esame Università Ca Foscari Corso di Laurea in Informatica Esame di Laboratorio di Sistemi Operativi Specifiche per il progetto d esame Il presente documento contiene le linee guida per la redazione del progetto

Dettagli

Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11

Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11 Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11 Si applica alle seguenti edizioni: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Dettagli

Dimensions CM contro Subversion Benchmark delle prestazioni

Dimensions CM contro Subversion Benchmark delle prestazioni Descrizione sintetica della soluzione Dimensions CM contro Subversion Benchmark delle prestazioni Serena Dimensions CM è la soluzione di gestione del ciclo di vita delle applicazioni end-to-end, leader

Dettagli

MODALITA DI DISTRIBUZIONE DELLE PROCEDURE PRAGMAWIN

MODALITA DI DISTRIBUZIONE DELLE PROCEDURE PRAGMAWIN MODALITA DI DISTRIBUZIONE DELLE PROCEDURE PRAGMAWIN A tutti gli utenti delle procedure Pragma, indipendentemente dalle procedure acquistate e utilizzate, viene distribuito il DVD PRAGMAwin, contenente

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo)

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza per utente singolo. Una licenza

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

I SERVIZI DI CONSERVAZIONE DIGITALE DEL POLO ARCHIVISTICO DELL EMILIA- ROMAGNA

I SERVIZI DI CONSERVAZIONE DIGITALE DEL POLO ARCHIVISTICO DELL EMILIA- ROMAGNA I SERVIZI DI CONSERVAZIONE DIGITALE DEL POLO ARCHIVISTICO DELL EMILIA- ROMAGNA ParER: missione e obiettivi Missione Essere la struttura di riferimento della Pubblica Amministrazione in Emilia-Romagna per

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

ARCHIVI E LORO ORGANIZZAZIONI

ARCHIVI E LORO ORGANIZZAZIONI ARCHIVI E LORO ORGANIZZAZIONI Archivio: - insieme di registrazioni (record), ciascuna costituita da un insieme prefissato di informazioni elementari dette attributi (campi) - insieme di informazioni relative

Dettagli

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o Navigare verso il cambiamento La St r a d a p i ù semplice verso il ca m b i a m e n t o Le caratteristiche tecniche del software La Tecnologia utilizzata EASY è una applicazione Open Source basata sul

Dettagli

Realizzazione del file system

Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag. 1/1 Sessione ordinaria 2010 Seconda prova scritta Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO DI ORDINAMENTO Indirizzo: INFORMATICA

Dettagli

Esercitazione 8. Basi di dati e web

Esercitazione 8. Basi di dati e web Esercitazione 8 Basi di dati e web Rev. 1 Basi di dati - prof. Silvio Salza - a.a. 2014-2015 E8-1 Basi di dati e web Una modalità tipica di accesso alle basi di dati è tramite interfacce web Esiste una

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete)

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza di rete. Questo documento è stato

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

Database & FreeBSD. Come configurare il sistema operativo ottimizzando le prestazioni sul DB. GufiCon#3 Milano, 12 Ottobre 2002

Database & FreeBSD. Come configurare il sistema operativo ottimizzando le prestazioni sul DB. GufiCon#3 Milano, 12 Ottobre 2002 Database & FreeBSD Come configurare il sistema operativo ottimizzando le prestazioni sul DB GufiCon#3 Milano, 12 Ottobre 2002 Gianluca Sordiglioni inzet@gufi.org I database sono applicazioni particolari

Dettagli

Guida di installazione per Fedora core 4

Guida di installazione per Fedora core 4 Guida di installazione per Fedora core 4 Centro Servizi per la Ricerca Università di Pisa Dipartimento di Informatica Guida di installazione per Fedora core 4 Centro Servizi per la Ricerca Copyright 2005

Dettagli

Guida di installazione per Fedora 7

Guida di installazione per Fedora 7 Guida di installazione per Fedora 7 Centro Servizi per la Ricerca Università di Pisa Dipartimento di Informatica Guida di installazione per Fedora 7 Centro Servizi per la Ricerca Copyright 2007 Dipartimento

Dettagli

Installazione di un secondo sistema operativo

Installazione di un secondo sistema operativo Installazione di un secondo sistema operativo Fare clic su un collegamento riportati di seguito per visualizzare una delle seguenti sezioni: Panoramica Termini ed informazioni chiave Sistemi operativi

Dettagli

SchoolData. Pagina 1 di 6

SchoolData. Pagina 1 di 6 SchoolData Pagina 1 di 6 Cos è SchoolData: A partire dalle esperienze professionali di singoli docenti e dalle problematiche emerse nella gestione delle programmazioni didattiche di un istituto scolastico

Dettagli

MAESTRO-PV Specifiche tecniche per sistema telecontrollo, gestione e invio allarmi per impianti fotovoltaici

MAESTRO-PV Specifiche tecniche per sistema telecontrollo, gestione e invio allarmi per impianti fotovoltaici SPECIFICHE TECNICHE MAESTRO-PV Specifiche tecniche per sistema telecontrollo, gestione e invio allarmi per impianti fotovoltaici RSPV05I1 rev.01 0909 (Descrizione) Il sistema di telegestione telecontrollo

Dettagli

ANNO SCOLASTICO 2012-2013 QUADERNO DI INFORMATICA

ANNO SCOLASTICO 2012-2013 QUADERNO DI INFORMATICA ANNO SCOLASTICO 2012-2013 QUADERNO DI INFORMATICA L INFORMAZIONE L informazione è un concetto (legato, ma indipendente dal codice usato). Non riguarda solo interazioni umane. L informazione analizza il

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

BackupPC Backup di rete con de-duplicazione

BackupPC Backup di rete con de-duplicazione Backup di rete con de-duplicazione 2010 1 Licenza d'utilizzo Copyright c 2010, : backup di rete Questo documento viene rilasciato secondo i termini della licenza Creative Commons (http://creativecommons.org).

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

Nanemon Network Monitor

Nanemon Network Monitor Nanemon Network Monitor www.navynet.it www.navynet.it Tutto sotto controllo......nanemon è lo strumento adatto per fare in modo che la tua infrastruttura informatica non abbia problemi. Cos é Nanemon?

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Acronis Backup & Recovery 10 Server for Linux. Update 5. Manuale d'installazione

Acronis Backup & Recovery 10 Server for Linux. Update 5. Manuale d'installazione Acronis Backup & Recovery 10 Server for Linux Update 5 Manuale d'installazione Sommario 1 Prima dell'installazione... 3 1.1 Componenti di Acronis Backup & Recovery 10... 3 1.1.1 Agente per Linux... 3 1.1.2

Dettagli

Tecnologia di un Database Server (centralizzato) Gestione dell affidabilità

Tecnologia di un Database Server (centralizzato) Gestione dell affidabilità Affidabilità Basi di Dati / Complementi di Basi di Dati 1 Tecnologia di un Database Server (centralizzato) Gestione dell affidabilità Angelo Montanari Dipartimento di Matematica e Informatica Università

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

3. Modalità operative per l uso di Linux con interfaccia grafica

3. Modalità operative per l uso di Linux con interfaccia grafica Il computer 3. Modalità operative per l uso di Linux con interfaccia grafica Identificazione con nome utente e password Premere il pulsante di accensione del computer e attendere il caricamento del sistema

Dettagli