aica corso it administrator: modulo 5 aica © 2005 1 eucip it administrator modulo 5 - sicurezza...
TRANSCRIPT
![Page 1: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/1.jpg)
AICA © 2005 1
AICACorso IT Administrator: modulo 5
EUCIP IT AdministratorModulo 5 - Sicurezza Informatica
4 - Disponibilità
Alberto Bosio
![Page 2: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/2.jpg)
AICA © 2005 2
AICACorso IT Administrator: modulo 5
Disponibilità
• La prevenzione della non accessibilità, ai legittimi utilizzatori, sia delle informazioni che delle risorse, quando informazioni e risorse servono.
• Il concetto quindi, oltre che riguardare dati ed informazioni, è esteso a tutte le possibili risorse che costituiscono un sistema informatico,– la banda di trasmissione di un collegamento
– la capacità di calcolo di un elaboratore
– lo spazio utile di memorizzazione dati
– ecc.
![Page 3: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/3.jpg)
AICA © 2005 3
AICACorso IT Administrator: modulo 5
Disponibilità
• Perdita dell’informazione– Perdite dati causate dal danneggiamento del supporto
• Necessità di creare delle strategie e metodologie per migliorare le procedure di salvataggio dei dati
• Cause della perdita dei dati– Fattori esterni
• Cause naturali, danni intenzionali (Denial of Service)
– Fattori interni• Operatori distratti, operazioni azzardate...
• Mean Time Between Failures (MTBF) : misura dell’affidabilità di un apparecchio
![Page 4: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/4.jpg)
AICA © 2005 4
AICACorso IT Administrator: modulo 5
Disponibilità
• Recovery Point Objective (RPO) : tempo entro cui un azienda può perdere dati prima di iniziare ad avere problemi
• Recovery Time Objective (RTO) : tempo a disposizione dell’azienda per ripristinare i dati
![Page 5: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/5.jpg)
AICA © 2005 5
AICACorso IT Administrator: modulo 5
Disponibilità
• Tecniche di backup/restore – Salvataggio periodico dei dati
• Tecniche di replicazione/ridondanza– Tecniche tramite le quali più attrezzature lavorano insieme
![Page 6: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/6.jpg)
AICA © 2005 6
AICACorso IT Administrator: modulo 5
Introduzione ai sistemi ad alta disponibilità (HA)
• Che cos'è un sistema ad alta disponibilità• Perché un sistema ad alta disponibilità• Come si realizza
![Page 7: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/7.jpg)
AICA © 2005 7
AICACorso IT Administrator: modulo 5
Che cos'è un sistema ad alta disponibilità
• Sistema affidabile – Sistema in cui la probabilità di guasto in un intervallo di tempo
specificato è ragionevolmente bassa (dipende dal campo di applicazione).
• Servizio disponibile– Servizio funzionante in un momento specificato.
• Disponibilità– Probabilità che il servizio sia funzionante in un momento
specificato.
• Tempo di Ripristino– Misura la capacità di ripristino di un servizio o di un sistema dopo
un guasto.
![Page 8: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/8.jpg)
AICA © 2005 8
AICACorso IT Administrator: modulo 5
Disponibilità
• Combina l'affidabilità del sistema con il tempo di ripristino.
• Fornisce informazioni sulla qualità del servizio
• Utilizzato nella valutazione del danno da indisponibilità del servizio a fronte di un guasto
ripristino di tempo+ guasto di àprobabilit
guasto di àprobabilititàdisponibil di Indice =
![Page 9: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/9.jpg)
AICA © 2005 9
AICACorso IT Administrator: modulo 5
Alta Disponibilità
• Capacità di un sistema di garantire un servizio per il maggior tempo possibile, al limite illimitato, anche a fronte di guasti hardware o software nelle risorse del sistema stesso.
![Page 10: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/10.jpg)
AICA © 2005 10
AICACorso IT Administrator: modulo 5
Perchè un sistema ad alta disponibilità
• Permette il funzionamento continuo dei servizi critici• Minimizza il numero di single-point-of-failure• Aumenta la sicurezza generale del sistema• Riduce il costo da indisponibilità del servizio
![Page 11: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/11.jpg)
AICA © 2005 11
AICACorso IT Administrator: modulo 5
Come si realizza (1)
• Diminuendo la probabilità di guasto– Evitare i guasti
• Hardware dedicato• Sistema operativo stabile• Software applicativo robusto
– Limitare i danni• Diagnostica real time• Prevenzione guasti e/o danni• Aggiornamenti
![Page 12: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/12.jpg)
AICA © 2005 12
AICACorso IT Administrator: modulo 5
Come si realizza (2)
• Diminuendo il tempo di ripristino– Mascheramento guasti
• Ridondanza dei dati, dell'hardware e del software • Meccanismi di recovery
– Ripristino automatico• Cluster• Replicazione dati• File system distribuito• Politica di backup
– Ripristino manuale
![Page 13: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/13.jpg)
AICA © 2005 13
AICACorso IT Administrator: modulo 5
Evitare i guasti (1)
• Obiettivo :– eliminare le interruzioni del servizio attraverso l'eliminazione dei
guasti di sistema.
• Attraverso :– Hardware dedicato
– Sistema operativo stabile
– Software applicativo robusto
![Page 14: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/14.jpg)
AICA © 2005 14
AICACorso IT Administrator: modulo 5
Evitare i guasti (2)
• Necessita di :– Progettazione accurata dell'hardware
• Replicazione e protezione di hardware sensibile (memoria, dischi)• Meccanismi di auto-diagnostica
– Sviluppo del sistema operativo tale da garantire:• Stabilità a lungo termine• Tolleranza a guasti hardware non vitali• Meccanismi di test hardware e software
– Sviluppo del software applicativo tale da garantire :• Manutenibilità (aggiornamenti, patch)• Stabilità a lungo termine
![Page 15: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/15.jpg)
AICA © 2005 15
AICACorso IT Administrator: modulo 5
Limitare i danni
• Obiettivo :– Limitare i costi da disservizio non pianificato
• Attraverso :– Diagnostica Real Time
– Prevenzione guasti e/o danni
– Aggiornamenti software e hardware
• Necessita di :– Meccanismi di diagnostica
• Garantiscono tempestività di intervento a guasto accertato
– Progettazione accurata del sistema• Evitano interruzioni del servizio ai fini della diagnostica
– Semplificazione procedure di manutenzione• Diminuzione del costo di manutenzione
![Page 16: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/16.jpg)
AICA © 2005 16
AICACorso IT Administrator: modulo 5
Mascherare i guasti
• Obiettivo :– Mascherare le interruzioni del servizio
• Attraverso :– Ridondanza dei dati, dell'hardware e del software
– Meccanismi di recovery
• Necessita di :– Meccanismi di recovery tali da garantire:
• Trasparenza • Tempestività
– Meccanismi di replicazione tali da assicurare:• Integrità dei dati sensibili
![Page 17: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/17.jpg)
AICA © 2005 17
AICACorso IT Administrator: modulo 5
Ripristino automatico
• Obiettivo :– Annullare il tempo di ripristino
• Attraverso :– Cluster
– Replicazione dei dati, file system distribuito, backup
• Necessita di :– Meccanismi di recovery tali da garantire
• Tempestività• Coerenza con la situazione antecedente il guasto
![Page 18: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/18.jpg)
AICA © 2005 18
AICACorso IT Administrator: modulo 5
Conclusioni
• Non è possibile evitare i guasti completamente• Occorre limitare i danni e ridurre il tempo di ripristino• L'alta disponibilità non è un semplice prodotto, ma un processo
di progettazione
![Page 19: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/19.jpg)
AICA © 2005 19
AICACorso IT Administrator: modulo 5
Backup
• I problemi da risolvere sono:– Garantire l’integrità dei dati
– Rispristino del sistema nel più breve tempo possibile
• Backup della rete elettrica– UPS (Uninterruptible Power Supply) : gruppi di continuità
• Non uno solo ma una serie di dispositivi
– In caso di interruzione elettrica si vuole comunque mantenere la fornitura di energia per il tempo necessario al salvataggio dei dati
• Linea di alimentazione dedicata supportata da gruppi di continuità
![Page 20: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/20.jpg)
AICA © 2005 20
AICACorso IT Administrator: modulo 5
Backup
• Salvataggio periodico dei dati su unità esterne– Nastro, disco zip, unità ottiche, floppy disk, disco rigido esterno,
penstick (USB)
• Copia dei dati sulle unità– Oneroso e non sempre conveniente
– Utilizzo di tool dedicati
• Quanto frequentemente devo salvare i dati ?– Può dipendere dalla frequenza con cui i dati vengono modificati
![Page 21: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/21.jpg)
AICA © 2005 21
AICACorso IT Administrator: modulo 5
Backup
• Certificazione ISO della qualità:– Ogni azienda deve documentare il trattamento dei dati e la loro
memorizzazione all’interno del processo aziendale, garantendo di poter usufruire e disporre di qualsiasi informazione
![Page 22: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/22.jpg)
AICA © 2005 22
AICACorso IT Administrator: modulo 5
Backup
• Fattori che determinano la scelta di una politica di backup– Rischio
• Cancellazioni accidentali• Corruzioni• Malfunzionamenti hardware• Disastri naturali (incendi, alluvioni, ...)
– Costo• Il valore perso nel caso si verifichi un rischio
– Startegia• Definizione della periodicità delle operazioni di backup• Supporti da utilizzare• Tipo di backup
![Page 23: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/23.jpg)
AICA © 2005 23
AICACorso IT Administrator: modulo 5
Resilienza
• Capacità di un sistema di adattarsi alle condizioni d’uso e di resistere all’usura in modo da garantire la disponibilità dei servizi erogati
![Page 24: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/24.jpg)
AICA © 2005 24
AICACorso IT Administrator: modulo 5
RAID
• Redundant Array of Inexpensive Disks– Tecnica di ridondanza
• Dischi ridondanti– Raid 0 = striping
– Raid 1 = mirroring
– Raid 5 = misto• A+B=C
![Page 25: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/25.jpg)
AICA © 2005 25
AICACorso IT Administrator: modulo 5
RAID 0
• I dati sono suddivisi tra due o più dischi• Nessuna correlazione tra i dati• Migliora le prestazioni • Non aumenta l’affidabilità
![Page 26: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/26.jpg)
AICA © 2005 26
AICACorso IT Administrator: modulo 5
RAID 1
• Crea una copia esatta (mirror) dei dati tra i due dischi• Può aumentare la velocità in lettura
![Page 27: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/27.jpg)
AICA © 2005 27
AICACorso IT Administrator: modulo 5
RAID 5Un sistema RAID 5 divide i dati in blocchi con i dati di parità distribuiti tra tutti
i dischi appartenenti al RAID. Questa è una delle implementazioni più popolari, sia in hw che in sw. Virtualmente ogni sistema di storage permette il RAID-5 tra le sue opzioni
![Page 28: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/28.jpg)
AICA © 2005 28
AICACorso IT Administrator: modulo 5
RAID 5
• Ogni volta che un blocco di dati deve essere scritto un blocco di parità viene generato all'interno della stripe
– serie di blocchi consecutivi . – se un altro blocco, o qualche porzione dello stesso blocco, è scritta nella
stessa stripe, il blocco di parità viene ricalcolato e riscritto. Il disco usato per memorizzare le parità viene modificato tra una stripe e la successiva; in questo modo si riescono a distribuire i blocchi di parità.
• il blocco di parità non viene letto quando si leggono i dati da disco ma quando la lettura di un settore dà un errore CRC.
• Questa procedura viene chiamata di solito Interim Data Recovery Mode. Il computer principale non è messo al corrente che un disco si è danneggiato. Le letture e scritture verso il sistema di dischi avvengono tranquillamente come prima, sebbene con qualche calo di prestazioni.
![Page 29: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/29.jpg)
AICA © 2005 29
AICACorso IT Administrator: modulo 5
Load Balancing
• Problema– Un server non riesce più ad erogare un servizio perchè e troppo
“carico”
• Installo un elaboratore più potente ?– Fermo macchina
– Non scalabile
• Utilizzo di Cluster– Insieme di calcolatori che concorrono nell’esecuzione di
applicazioni
– Scalabile• Posso aggiungere macchine• Maggior complessità di gestione • Qualcuno deve poter distribuire il carico tra le macchine del cluster
![Page 30: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/30.jpg)
AICA © 2005 30
AICACorso IT Administrator: modulo 5
Load Balancing
![Page 31: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/31.jpg)
AICA © 2005 31
AICACorso IT Administrator: modulo 5
Load Balancing
• I programmi devono essere in grado di poter beneficiare di un’architettura a cluster
• Esempi:– Erogazione di pagine web : inizio e fine sessione vicini, il tempo di
ricostruire la pagina è breve• Meccanismi di round-robin• Domini geografici• Front-end che monitora la situazione del cluster e redirige la richiesta
al nodo meno carico
– Programmi di calcolo strutturale : il programma si fa carico dell’esecuzione dei processi
• Utlizzo di librerie particolari per il calcolo in parallello• High perfomance computing
![Page 32: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/32.jpg)
AICA © 2005 32
AICACorso IT Administrator: modulo 5
Disponibilità della rete
• LAN – Basate su switch
– Il problema maggiore erano i guasti nelle connessioni fisiche• Vero con i vecchi BNC
– Opportuno cablaggio
• WAN – Connessione ad internet tramite ISP
– Problemi se esiste una singola linea (tempi di riparazione lunghi)
– Acquisire un collegamento con backup• ADSL + ISDN • Due fornitori provvedendo al bilanciamento della connesione
– Banale per le connessioni in uscita ma non per quelle in ingresso
![Page 33: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/33.jpg)
AICA © 2005 33
AICACorso IT Administrator: modulo 5
Procedure di backup
• In Windows :
![Page 34: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/34.jpg)
AICA © 2005 34
AICACorso IT Administrator: modulo 5
Procedure di backup
![Page 35: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/35.jpg)
AICA © 2005 35
AICACorso IT Administrator: modulo 5
Procedure di backup
![Page 36: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/36.jpg)
AICA © 2005 36
AICACorso IT Administrator: modulo 5
Procedure di backup
![Page 37: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/37.jpg)
AICA © 2005 37
AICACorso IT Administrator: modulo 5
Procedure di backup
![Page 38: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/38.jpg)
AICA © 2005 38
AICACorso IT Administrator: modulo 5
Tipo di backup
• Normale : si crea una copi di tutti i dati e si annulla il loro attributo di archive– Serve al sistema per identificare i file che hanno subito modifiche al
momento dell’ultimo backup e non sono coerenti con la copia di riserva
– Necessità più tempo per il backup
• Incrementale : vengono copiati solo i files per i quali l’attributo di archive è attivo– Quelli che hanno subito modifiche dall’ultimo backup
– Per il ripristino è sufficiente l’ultimo backup normale e tutti i backup incrementali nel corretto ordine
![Page 39: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/39.jpg)
AICA © 2005 39
AICACorso IT Administrator: modulo 5
Tipo di backup
• Differenziale : come l’incrementale , ma non modifica lo stato dell’attributo– i files sono inseriti nel backup fino a quando non viene eseguito un
bakup normale e incrementale
– Per il ripristino è sufficiente l’ultimo backup normale e il differenziale più recente
• Giornaliero : copia i files che hanno l’attributo archive attivato nel giorno corrente– Per il ripristino è sufficiente l’ultimo backup normale e tutti i backup
giornalieri nel corretto ordine
• Copia : come il backup normale ma non modifica l’attributo archive
![Page 40: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/40.jpg)
AICA © 2005 40
AICACorso IT Administrator: modulo 5
Procedure di backup
• È possibile schedulare un’operazione di backup• Pannello di controllo -> operazioni pianificate
![Page 41: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/41.jpg)
AICA © 2005 41
AICACorso IT Administrator: modulo 5
Procedure di backup
![Page 42: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/42.jpg)
AICA © 2005 42
AICACorso IT Administrator: modulo 5
Procedure di backup
• Ambiente Unix/Linux
– Comando tar (Tape ARchiver)
tar parametri elenco
![Page 43: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/43.jpg)
AICA © 2005 43
AICACorso IT Administrator: modulo 5
Procedure di backup
• Il formato di tar (.tar) è testuale, non crea un file compresso– Si comprime successivamente (gzip -> .tar.gzip o tgz)
$ tar czvf file.tar.gz lista_files_da_archiviare
• Essendo: c = create z = zipped v = verbose (prolisso) f file.tar.gz = nome archivio compresso
![Page 44: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/44.jpg)
AICA © 2005 44
AICACorso IT Administrator: modulo 5
Procedure di backup
$ tar xzvf file.tar.gz
• Il file viene cosi' estratto nella directory corrente. Opzioni in dettaglio:x = extract z = zipped f file.tar.gz = file da decomprimere e dearchiviare
![Page 45: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/45.jpg)
AICA © 2005 45
AICACorso IT Administrator: modulo 5
Procedure di backup
• Uso di cron per schedulare un processo (di backup)
• Il file di controllo di cron si chiama /etc/crontab
![Page 46: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/46.jpg)
AICA © 2005 46
AICACorso IT Administrator: modulo 5
cron
• Pertanto, come si vede, le operazioni da eseguire sono degli script concentrati nelle cartelle /etc/cron.daily, /etc/cron.weekly, /etc/cron.monthly. Quello che interessa sono le prime cinque colonne che individuano il giorno e l'ora di esecuzione; da sinistra a destra abbiamo rispettivamente:
![Page 47: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio](https://reader033.vdocuments.mx/reader033/viewer/2022061505/5542eb59497959361e8c4684/html5/thumbnails/47.jpg)
AICA © 2005 47
AICACorso IT Administrator: modulo 5
cron
• minuti– da 0 a 59
• ore– da 0 a 23
• giorno– (del mese) da 1 a 31
• mese– da 1 a 12
• giorno– (della sett.) da 0 a 7 ove il sette corrisponde a domenica