In questo articolo vedremo come impostare o resettare i permessi ntfs di un file o di una cartella in un sistema operativo Windows, con icacls. In alcuni casi può capitare di perdere di vista la situazione dei permessi dei file e delle directory e può succedere di dover accedere ad un determinato file ma non […]
Category: Blog
Informativa Privacy – GDPR
Informativa Privacy – Normativa GDPR Informativa sul trattamento dei dati personali (Art. 13 del d.lgs. 196/2003 – Codice della privacy – Art. 13 del Regolamento Generale UE sulla protezione dei dati personali n. 679/2016) Enter Srl, società a responsabilità limitata che svolge attività di sviluppo software e consulenza gestionale, con sede a Grottammare (AP) 63824 in […]
Monitorare una replica Peer-To-Peer in SQL Server
SQL Server Enterprise consente di sincronizzare un database tra diversi server, per creare una infrastruttura di replica e di failover. Ne parliamo approfonditamente nel relativo tutorial: https://www.iperiusbackup.net/replica-transazionale-peer-to-peer-in-sql-server/. In questo tutorial approfondiamo brevemente uno dei tool più utili per tenere sotto controllo lo stato di una replica peer to peer di database SQL Server. Questo tutorial si […]
Aggiunta di un nodo ad una replica Peer-To-Peer in SQL Server
In questo tutorial vedremo come aggiungere un nuovo nodo ad una replica peer to peer di database SQL Server. Per creare una replica transazionale peer to peer si rimanda alla guida dedicata. I passaggi da eseguire sono: Backup del Database oggetto di Pubblicazione; Ripristino del Backup del punto 1 sul nodo da aggiungere; Configurare il nuovo […]
Replica Transazionale Peer To Peer in SQL Server
Introduzione La funzionalità di replica di SQL Server è uno strumento avanzato che consente di tenere perfettamente sincronizzati due o più database, anche tra server diversi e tra posizioni geografiche diverse. La replica transazionale mediante la modalità cosiddetta “Peer To Peer” consente la copia automatica e bidirezionale dei dati tra più istanze di SQL Server, chiamate “nodi”. […]
Macchine virtuali e sandbox. Come utilizzarle all’interno di VMware Workstation Player
In questo articolo parleremo di macchine virtuali e sandbox. Sebbene queste due tecnologie abbiano in comune alcune caratteristiche, sono fondamentalmente differenti. Quali sono le differenze tra macchina virtuale e sandbox Realizzare una macchina virtuale significa riprodurre all’interno di una macchina fisica host, un ambiente completo comprensivo di sistema operativo, driver, file manager e applicazioni. Nel […]
Qual è la differenza tra una immagine Docker e un container?
In questo articolo andremo ad approfondire qual è la differenza tra una immagine Docker e un container e a realizzare un nostro Dockerfile per meglio comprendere tutte le varie fasi della virtualizzazione a container di Docker. Abbiamo già parlato di questo sistema in un precedente tutorial in cui abbiamo imparato come si installa Docker. Ma […]
Iperius Remote Desktop per Android e iOS
Iperius Remote è disponibile come APP per dispositivi mobili Android e iOS ! Le app di Iperius Remote sono gratuite e ti consentono con pochi click di collegarti in desktop remoto a qualsiasi computer Windows o MAC, direttamente dal tuo cellulare o tablet! Scarica e installa subito una delle migliori app per remote desktop su Android […]
La criptazione dei dati nelle operazioni di backup. Come proteggere la tua privacy.
La criptazione dei dati nelle operazioni di backup è una delle caratteristiche più importanti che i software dedicati a questi processi devono tenere in considerazione, non solo perché risulta ormai essere una misura precauzionale necessaria, ma anche perché ci sono delle leggi da rispettare. Ogni giorno, grazie ai dispositivi mobili e all’utilizzo intensivo delle più […]
Come installare docker e usare la virtualizzazione a container
In questo articolo parleremo di come installare docker e di che cosa è la virtualizzazione a container. Dimenticatevi i tempi in cui per testare un’applicazione o per valutare una particolare infrastruttura era necessario ricorrere alle macchine virtuali. Lunghi tempi di avvio, con notevole impegno di risorse e spazio fisico di memoria, e spesso scarsi ed […]