AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza...

47
AICA © 2005 1 AICA Corso IT Administrator: modulo 5 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio

Transcript of AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza...

Page 1: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 1

AICACorso IT Administrator: modulo 5

EUCIP IT AdministratorModulo 5 - Sicurezza Informatica

4 - Disponibilità

Alberto Bosio

Page 2: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 2

AICACorso IT Administrator: modulo 5

Disponibilità

• La prevenzione della non accessibilità, ai legittimi utilizzatori, sia delle informazioni che delle risorse, quando informazioni e risorse servono.

• Il concetto quindi, oltre che riguardare dati ed informazioni, è esteso a tutte le possibili risorse che costituiscono un sistema informatico,– la banda di trasmissione di un collegamento

– la capacità di calcolo di un elaboratore

– lo spazio utile di memorizzazione dati

– ecc.

Page 3: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 3

AICACorso IT Administrator: modulo 5

Disponibilità

• Perdita dell’informazione– Perdite dati causate dal danneggiamento del supporto

• Necessità di creare delle strategie e metodologie per migliorare le procedure di salvataggio dei dati

• Cause della perdita dei dati– Fattori esterni

• Cause naturali, danni intenzionali (Denial of Service)

– Fattori interni• Operatori distratti, operazioni azzardate...

• Mean Time Between Failures (MTBF) : misura dell’affidabilità di un apparecchio

Page 4: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 4

AICACorso IT Administrator: modulo 5

Disponibilità

• Recovery Point Objective (RPO) : tempo entro cui un azienda può perdere dati prima di iniziare ad avere problemi

• Recovery Time Objective (RTO) : tempo a disposizione dell’azienda per ripristinare i dati

Page 5: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 5

AICACorso IT Administrator: modulo 5

Disponibilità

• Tecniche di backup/restore – Salvataggio periodico dei dati

• Tecniche di replicazione/ridondanza– Tecniche tramite le quali più attrezzature lavorano insieme

Page 6: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 6

AICACorso IT Administrator: modulo 5

Introduzione ai sistemi ad alta disponibilità (HA)

• Che cos'è un sistema ad alta disponibilità• Perché un sistema ad alta disponibilità• Come si realizza

Page 7: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 7

AICACorso IT Administrator: modulo 5

Che cos'è un sistema ad alta disponibilità

• Sistema affidabile – Sistema in cui la probabilità di guasto in un intervallo di tempo

specificato è ragionevolmente bassa (dipende dal campo di applicazione).

• Servizio disponibile– Servizio funzionante in un momento specificato.

• Disponibilità– Probabilità che il servizio sia funzionante in un momento

specificato.

• Tempo di Ripristino– Misura la capacità di ripristino di un servizio o di un sistema dopo

un guasto.

Page 8: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 8

AICACorso IT Administrator: modulo 5

Disponibilità

• Combina l'affidabilità del sistema con il tempo di ripristino.

• Fornisce informazioni sulla qualità del servizio

• Utilizzato nella valutazione del danno da indisponibilità del servizio a fronte di un guasto

ripristino di tempo+ guasto di àprobabilit

guasto di àprobabilititàdisponibil di Indice =

Page 9: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 9

AICACorso IT Administrator: modulo 5

Alta Disponibilità

• Capacità di un sistema di garantire un servizio per il maggior tempo possibile, al limite illimitato, anche a fronte di guasti hardware o software nelle risorse del sistema stesso.

Page 10: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 10

AICACorso IT Administrator: modulo 5

Perchè un sistema ad alta disponibilità

• Permette il funzionamento continuo dei servizi critici• Minimizza il numero di single-point-of-failure• Aumenta la sicurezza generale del sistema• Riduce il costo da indisponibilità del servizio

Page 11: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 11

AICACorso IT Administrator: modulo 5

Come si realizza (1)

• Diminuendo la probabilità di guasto– Evitare i guasti

• Hardware dedicato• Sistema operativo stabile• Software applicativo robusto

– Limitare i danni• Diagnostica real time• Prevenzione guasti e/o danni• Aggiornamenti

Page 12: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 12

AICACorso IT Administrator: modulo 5

Come si realizza (2)

• Diminuendo il tempo di ripristino– Mascheramento guasti

• Ridondanza dei dati, dell'hardware e del software • Meccanismi di recovery

– Ripristino automatico• Cluster• Replicazione dati• File system distribuito• Politica di backup

– Ripristino manuale

Page 13: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 13

AICACorso IT Administrator: modulo 5

Evitare i guasti (1)

• Obiettivo :– eliminare le interruzioni del servizio attraverso l'eliminazione dei

guasti di sistema.

• Attraverso :– Hardware dedicato

– Sistema operativo stabile

– Software applicativo robusto

Page 14: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 14

AICACorso IT Administrator: modulo 5

Evitare i guasti (2)

• Necessita di :– Progettazione accurata dell'hardware

• Replicazione e protezione di hardware sensibile (memoria, dischi)• Meccanismi di auto-diagnostica

– Sviluppo del sistema operativo tale da garantire:• Stabilità a lungo termine• Tolleranza a guasti hardware non vitali• Meccanismi di test hardware e software

– Sviluppo del software applicativo tale da garantire :• Manutenibilità (aggiornamenti, patch)• Stabilità a lungo termine

Page 15: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 15

AICACorso IT Administrator: modulo 5

Limitare i danni

• Obiettivo :– Limitare i costi da disservizio non pianificato

• Attraverso :– Diagnostica Real Time

– Prevenzione guasti e/o danni

– Aggiornamenti software e hardware

• Necessita di :– Meccanismi di diagnostica

• Garantiscono tempestività di intervento a guasto accertato

– Progettazione accurata del sistema• Evitano interruzioni del servizio ai fini della diagnostica

– Semplificazione procedure di manutenzione• Diminuzione del costo di manutenzione

Page 16: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 16

AICACorso IT Administrator: modulo 5

Mascherare i guasti

• Obiettivo :– Mascherare le interruzioni del servizio

• Attraverso :– Ridondanza dei dati, dell'hardware e del software

– Meccanismi di recovery

• Necessita di :– Meccanismi di recovery tali da garantire:

• Trasparenza • Tempestività

– Meccanismi di replicazione tali da assicurare:• Integrità dei dati sensibili

Page 17: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 17

AICACorso IT Administrator: modulo 5

Ripristino automatico

• Obiettivo :– Annullare il tempo di ripristino

• Attraverso :– Cluster

– Replicazione dei dati, file system distribuito, backup

• Necessita di :– Meccanismi di recovery tali da garantire

• Tempestività• Coerenza con la situazione antecedente il guasto

Page 18: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 18

AICACorso IT Administrator: modulo 5

Conclusioni

• Non è possibile evitare i guasti completamente• Occorre limitare i danni e ridurre il tempo di ripristino• L'alta disponibilità non è un semplice prodotto, ma un processo

di progettazione

Page 19: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 19

AICACorso IT Administrator: modulo 5

Backup

• I problemi da risolvere sono:– Garantire l’integrità dei dati

– Rispristino del sistema nel più breve tempo possibile

• Backup della rete elettrica– UPS (Uninterruptible Power Supply) : gruppi di continuità

• Non uno solo ma una serie di dispositivi

– In caso di interruzione elettrica si vuole comunque mantenere la fornitura di energia per il tempo necessario al salvataggio dei dati

• Linea di alimentazione dedicata supportata da gruppi di continuità

Page 20: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 20

AICACorso IT Administrator: modulo 5

Backup

• Salvataggio periodico dei dati su unità esterne– Nastro, disco zip, unità ottiche, floppy disk, disco rigido esterno,

penstick (USB)

• Copia dei dati sulle unità– Oneroso e non sempre conveniente

– Utilizzo di tool dedicati

• Quanto frequentemente devo salvare i dati ?– Può dipendere dalla frequenza con cui i dati vengono modificati

Page 21: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 21

AICACorso IT Administrator: modulo 5

Backup

• Certificazione ISO della qualità:– Ogni azienda deve documentare il trattamento dei dati e la loro

memorizzazione all’interno del processo aziendale, garantendo di poter usufruire e disporre di qualsiasi informazione

Page 22: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 22

AICACorso IT Administrator: modulo 5

Backup

• Fattori che determinano la scelta di una politica di backup– Rischio

• Cancellazioni accidentali• Corruzioni• Malfunzionamenti hardware• Disastri naturali (incendi, alluvioni, ...)

– Costo• Il valore perso nel caso si verifichi un rischio

– Startegia• Definizione della periodicità delle operazioni di backup• Supporti da utilizzare• Tipo di backup

Page 23: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 23

AICACorso IT Administrator: modulo 5

Resilienza

• Capacità di un sistema di adattarsi alle condizioni d’uso e di resistere all’usura in modo da garantire la disponibilità dei servizi erogati

Page 24: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 24

AICACorso IT Administrator: modulo 5

RAID

• Redundant Array of Inexpensive Disks– Tecnica di ridondanza

• Dischi ridondanti– Raid 0 = striping

– Raid 1 = mirroring

– Raid 5 = misto• A+B=C

Page 25: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 25

AICACorso IT Administrator: modulo 5

RAID 0

• I dati sono suddivisi tra due o più dischi• Nessuna correlazione tra i dati• Migliora le prestazioni • Non aumenta l’affidabilità

Page 26: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 26

AICACorso IT Administrator: modulo 5

RAID 1

• Crea una copia esatta (mirror) dei dati tra i due dischi• Può aumentare la velocità in lettura

Page 27: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 27

AICACorso IT Administrator: modulo 5

RAID 5Un sistema RAID 5 divide i dati in blocchi con i dati di parità distribuiti tra tutti

i dischi appartenenti al RAID. Questa è una delle implementazioni più popolari, sia in hw che in sw. Virtualmente ogni sistema di storage permette il RAID-5 tra le sue opzioni

Page 28: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 28

AICACorso IT Administrator: modulo 5

RAID 5

• Ogni volta che un blocco di dati deve essere scritto un blocco di parità viene generato all'interno della stripe

– serie di blocchi consecutivi . – se un altro blocco, o qualche porzione dello stesso blocco, è scritta nella

stessa stripe, il blocco di parità viene ricalcolato e riscritto. Il disco usato per memorizzare le parità viene modificato tra una stripe e la successiva; in questo modo si riescono a distribuire i blocchi di parità.

• il blocco di parità non viene letto quando si leggono i dati da disco ma quando la lettura di un settore dà un errore CRC.

• Questa procedura viene chiamata di solito Interim Data Recovery Mode. Il computer principale non è messo al corrente che un disco si è danneggiato. Le letture e scritture verso il sistema di dischi avvengono tranquillamente come prima, sebbene con qualche calo di prestazioni.

Page 29: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 29

AICACorso IT Administrator: modulo 5

Load Balancing

• Problema– Un server non riesce più ad erogare un servizio perchè e troppo

“carico”

• Installo un elaboratore più potente ?– Fermo macchina

– Non scalabile

• Utilizzo di Cluster– Insieme di calcolatori che concorrono nell’esecuzione di

applicazioni

– Scalabile• Posso aggiungere macchine• Maggior complessità di gestione • Qualcuno deve poter distribuire il carico tra le macchine del cluster

Page 30: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 30

AICACorso IT Administrator: modulo 5

Load Balancing

Page 31: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 31

AICACorso IT Administrator: modulo 5

Load Balancing

• I programmi devono essere in grado di poter beneficiare di un’architettura a cluster

• Esempi:– Erogazione di pagine web : inizio e fine sessione vicini, il tempo di

ricostruire la pagina è breve• Meccanismi di round-robin• Domini geografici• Front-end che monitora la situazione del cluster e redirige la richiesta

al nodo meno carico

– Programmi di calcolo strutturale : il programma si fa carico dell’esecuzione dei processi

• Utlizzo di librerie particolari per il calcolo in parallello• High perfomance computing

Page 32: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 32

AICACorso IT Administrator: modulo 5

Disponibilità della rete

• LAN – Basate su switch

– Il problema maggiore erano i guasti nelle connessioni fisiche• Vero con i vecchi BNC

– Opportuno cablaggio

• WAN – Connessione ad internet tramite ISP

– Problemi se esiste una singola linea (tempi di riparazione lunghi)

– Acquisire un collegamento con backup• ADSL + ISDN • Due fornitori provvedendo al bilanciamento della connesione

– Banale per le connessioni in uscita ma non per quelle in ingresso

Page 33: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 33

AICACorso IT Administrator: modulo 5

Procedure di backup

• In Windows :

Page 34: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 34

AICACorso IT Administrator: modulo 5

Procedure di backup

Page 35: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 35

AICACorso IT Administrator: modulo 5

Procedure di backup

Page 36: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 36

AICACorso IT Administrator: modulo 5

Procedure di backup

Page 37: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 37

AICACorso IT Administrator: modulo 5

Procedure di backup

Page 38: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 38

AICACorso IT Administrator: modulo 5

Tipo di backup

• Normale : si crea una copi di tutti i dati e si annulla il loro attributo di archive– Serve al sistema per identificare i file che hanno subito modifiche al

momento dell’ultimo backup e non sono coerenti con la copia di riserva

– Necessità più tempo per il backup

• Incrementale : vengono copiati solo i files per i quali l’attributo di archive è attivo– Quelli che hanno subito modifiche dall’ultimo backup

– Per il ripristino è sufficiente l’ultimo backup normale e tutti i backup incrementali nel corretto ordine

Page 39: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 39

AICACorso IT Administrator: modulo 5

Tipo di backup

• Differenziale : come l’incrementale , ma non modifica lo stato dell’attributo– i files sono inseriti nel backup fino a quando non viene eseguito un

bakup normale e incrementale

– Per il ripristino è sufficiente l’ultimo backup normale e il differenziale più recente

• Giornaliero : copia i files che hanno l’attributo archive attivato nel giorno corrente– Per il ripristino è sufficiente l’ultimo backup normale e tutti i backup

giornalieri nel corretto ordine

• Copia : come il backup normale ma non modifica l’attributo archive

Page 40: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 40

AICACorso IT Administrator: modulo 5

Procedure di backup

• È possibile schedulare un’operazione di backup• Pannello di controllo -> operazioni pianificate

Page 41: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 41

AICACorso IT Administrator: modulo 5

Procedure di backup

Page 42: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 42

AICACorso IT Administrator: modulo 5

Procedure di backup

• Ambiente Unix/Linux

– Comando tar (Tape ARchiver)

tar parametri elenco

Page 43: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 43

AICACorso IT Administrator: modulo 5

Procedure di backup

• Il formato di tar (.tar) è testuale, non crea un file compresso– Si comprime successivamente (gzip -> .tar.gzip o tgz)

$ tar czvf file.tar.gz lista_files_da_archiviare

• Essendo: c = create z = zipped v = verbose (prolisso) f file.tar.gz = nome archivio compresso

Page 44: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 44

AICACorso IT Administrator: modulo 5

Procedure di backup

$ tar xzvf file.tar.gz

• Il file viene cosi' estratto nella directory corrente. Opzioni in dettaglio:x = extract z = zipped f file.tar.gz = file da decomprimere e dearchiviare

Page 45: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 45

AICACorso IT Administrator: modulo 5

Procedure di backup

• Uso di cron per schedulare un processo (di backup)

• Il file di controllo di cron si chiama /etc/crontab

Page 46: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 46

AICACorso IT Administrator: modulo 5

cron

• Pertanto, come si vede, le operazioni da eseguire sono degli script concentrati nelle cartelle /etc/cron.daily, /etc/cron.weekly, /etc/cron.monthly. Quello che interessa sono le prime cinque colonne che individuano il giorno e l'ora di esecuzione; da sinistra a destra abbiamo rispettivamente:

Page 47: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

AICA © 2005 47

AICACorso IT Administrator: modulo 5

cron

• minuti– da 0 a 59

• ore– da 0 a 23

• giorno– (del mese) da 1 a 31

• mese– da 1 a 12

• giorno– (della sett.) da 0 a 7 ove il sette corrisponde a domenica