visual_studio_2013a

Come accedere da remoto alle applicazioni sviluppate con Visual Studio e ospitate da IIS Express:

Normalmente l’accesso è riservato al solo localhost:porta. Per accedere da una macchina remota bisogna editare la parte relativa al sito in questione all’interno del filec:\Users[username]\Documents\IISExpress\config\applicationhost.config

<site name="Alpha.Web" id="2">
    <application path="/">
        <virtualDirectory path="/" physicalPath="C:\Users\Johan\HgReps\Alpha\Alpha.Web" />
    </application>
    <bindings>
        <binding protocol="http" bindingInformation="*:58938:localhost" />
    </bindings>
</site>

in <bindings> aggiungere un’altra riga:

<binding protocol="http" bindingInformation="*:58938:ip_macchina" />

Salvate e chiudete il file.

Se state utilizzando Windows 7 è inoltre necessario abilitare le connessioni in ingresso all’applicazione. Per farlo, è necessario lanciare il prompt dei comandi con privilegi amministrativi e digitare il seguente comando:

> netsh http add urlacl url=http://ip_macchina:58938/ user=everyone

hqdefault

Di seguito ripropongo una guida pubblicata originariamente nel 2008 e che potrebbe servire ancora:

Un paio di giorni fa mi son trovato davanti un notebook con hard disk sata, senza floppy drive, e la necessità di dover installare, da zero, Windows Xp Home. Ad oggi, la maggior parte dei controller presenti sulle mainboard vegono riconosciuti normalmente dal S.O. della Microsoft, ma, in alcuni casi, per via della presenza di controller raid ide o sata, è necessario installare i driver, tasto F6 all’inizio del setup di Windows, in modo da far riconoscere l’hard disk al sistema operativo… però il guaio è che Windows richiede che i driver risiedano su floppy disk… e se il nostro pc non ha un floppy drive? Beh a quel punto le soluzioni son 2.

  1. Procurarsi un drive usb
  2. Crearsi un bel cd di Windows con i driver già aggiornati al suo interno :)

Ok… adesso, visto che il primo punto è abbastanza facile da capire (ehmmm), passerò alla spiegazione del secondo:

Occorrente:

Procediamo come segue:

1)installiamo nlite;
2)creiamo un cartella (per esempio) winXP;
3)inseriamo il cd di xp e con sfoglia puntiamo alla periferica dove è il nostro disco di xp!
4)ora ci verrà chiesto dove salvare la copia, puntiamo alla cartella winXP creata in precedenza!
5)terminata la copia, premere avanti, nella finestra configurazioni premere avanti senza spuntare nulla;
6)nella finestra seleziona le opzioni, selezionate “driver” e “iso avviabile”, premere avanti;
7)nella finestra driver, click su inserisci e nel menu a tendina click su cartella driver multipli;
8)ora puntate alla cartella dove sono i driver sata(ovvero sul cd o sulla chiavetta usb, come detto sopra al punto b);
9)clikkate su tutto, si evidenzia la nostra cartella, premere ok!(i driver devono essere “driver text mode” e selezionateli tutti (come suggerito con la pressione di ctrl e click su ogni file), evidenziati tutti i driver, click su avanti;
10)Alla domanda “avviare il processo?”, rispondere si e al termine, click su avanti;
11)ora selezionate masterizza al volo e avviate la masterizzazione.
Bene, adesso avrete il vostro bel cd di Windows avviabile e con i driver necessari già pronti per l’uso. In caso di problemi non contattatemi tranquillamente. Grazie :)

Zerotruth

Mi sono avvicinato a Zeroshell cercando un applicativo già pronto per allestire uno Hot Spot per la piazza antistante una biblioteca comunale. Negli ultimi anni mi sono occupato spesso di collegamenti wifi (faccio orgogliosamente parte della nabuk family – www.nabuk.org) usando quasi esclusivamente OpenWrt con il quale ci ho giocato in lungo e in largo. Zeroshell mi ha piacevolmente stupito per la velocità e la semplicità nel “metter su” un Captive Portal, ho preso una Alix e in 10 minuti tutto andava a meraviglia. Il “limite”, se così si può chiamare, era poi dare in mano la gestione ad una persona con poche competenze che, dall’interfaccia di zeroshell, potesse aver accesso a tutte le caratteristiche. Dopo una prima esperienza in PHP (ancora scaricabile – zerotruth_php.tar.gz -), che ha mostrato però dei limiti in fatto di velocità se l’hotspot doveva gestire numerosi utenti usando pesantemente “curl”, ho deciso di realizzare un’interfaccia da installare direttamente su Zeroshell, che potesse aumentare la velocità di elaborazione e accedere ad altre funzioni non possibili da PHP “esterno”. La scelta è stata di utilizzare delle cgi-bin in scripts bash, incontrando non poche difficoltà, soprattutto per capire come lavorasse lo straordinario lavoro di Fulvio Ricciardi dal quale, ovviamente, ho copiato a piene mani. Così, con l’aiuto degli amici del forum italiano di Zeroshell, è nato Zerotruth.

Fonte: http://www.zerotruth.net/index.php

Zeroshell

Zeroshell è una distribuzione Linux per server e dispositivi embedded il cui scopo è fornire i principali servizi di rete di cui una LAN necessita. È disponibile nel formato di Live CD o di immagine per Compact Flash ed è configurabile ed amministrabile tramite un browser web. Di seguito sono elencate le principali caratteristiche di questa distribuzione Linux utile a costruire Net Appliance:

  • Bilanciamento e Failover di connessioni multiple a Internet;
  • Connessioni UMTS/HSDPA mediante modem 3G;
  • Server RADIUS per fornire autenticazione e gestione automatica delle chiavi di cifratura alle reti Wireless 802.11b, 802.11g e 802.11a supportando il protocollo 802.1x nella forma EAP-TLS, EAP-TTLS e PEAP; sono supportate le modalità WPA con TKIP e WPA2 con CCMP conforme allo standard 802.11i; il server RADIUS può inoltre, in base allo username, il gruppo di appartenenza o MAC Address del supplicant smistare l’accesso su di una VLAN 802.1Q assegnata ad un SSID;
  • Captive Portal per il supporto del web login su reti wireless e wired. Zeroshell agisce da gateway per la rete su cui è attivo il Captive Portal e su cui gli indirizzi IP (di solito appartenenti a classi private) vengono forniti dinamicamente dal DHCP. Un client che accede a questa network privata deve autenticarsi mediante un web browser con username e password Kerberos 5 prima che il firewall di Zeroshell gli permetta di accedere alla LAN pubblica. I gateway Captive Portal sono utilizzati spesso per fornire accesso a Internet negli HotSpot in alternativa all’autenticazione 802.1X troppo complicata da configurare per gli utenti. Zeroshell implementa la funzionalità di Captive Portal in maniera nativa, senza utilizzare altro software specifico come NoCat o Chillispot;
  • Gestione del QoS (Quality of Service) e traffic shaping per il controllo del traffico su reti congestionate. Si possono imporre vincoli sulla banda minima garantita, sulla banda massima e sulla priorità di un pacchetto (utile nelle connessioni realtime come le VoIP). Tali vincoli potranno essere applicati sulle interfacce Ethernet, sulle VPN, sui point to point PPPoE, sui bridge e sui bonding (aggregati) di VPN. La classificazione del traffico può avvenire anche mediante i filtri Layer 7 che permettono il Deep Packet Inspection (DPI) e quindi di regolare la banda e la priorità da assegnare ai flussi di applicazioni come VoIP e P2P;
  • HTTP Proxy con antivirus open source ClamAV in grado di bloccare in maniera centralizzata le pagine web contenenti Virus. Il proxy, realizzato con HAVP, potrà funziona in modalità transparent proxy, intendendo con ciò, che non è necessario configurare i web browser degli utenti per utilizzare il server proxy, ma, le richieste http verranno automaticamente reindirizzate a quest’ultimo. È ovvio, che in questo caso, la macchina che fa da proxy deve essere anche un gateway (router IP o bridge);
  • Supporto per la funzionalità di Wireless Access Point con Multi SSID utilizzando schede di rete WiFi basate sui chipset Atheros. In altre parole, un box Zeroshell con una di tali schede WI-FI può funzionare come Access Point per le reti IEEE 802.11 supportando i protocolli 802.1X, WPA per l’autenticazione e la generazione di chiavi dinamiche. Ovviamente l’autenticazione avviene tramite EAP-TLS o PEAP sfruttando il server RADIUS integrato;
  • VPN host-to-lan con protocollo L2TP/IPsec in cui L2TP (Layer 2 Tunneling Protocol) autenticato con username e password Kerberos v5 viene incapsulato all’interno di IPsec autenticato mediante IKE con certificati X.509;
  • VPN lan-to-lan con incapsulamento delle trame Ethernet in tunnel SSL/TLS, con supporto per VLAN 802.1Q e aggregabili in load balancing (incremento di banda) o fault tollerance (incremento di affidabilità);
  • Router con route statiche e dinamiche (RIPv2 con autenticazione MD5 o plain text e algoritmi Split Horizon e Poisoned Reverse);
  • Bridge 802.1d con protocollo Spanning Tree per evitare loop anche in presenza di percorsi ridondati;
  • Firewall Packet Filter e Stateful Packet Inspection (SPI) con filtri applicabili sia in routing sia in bridging su tutti i tipi di interfaccia di rete comprese le VPN e le VLAN;
  • Controllo mediante Firewall e Classificatore QoS del traffico di tipo File sharing P2P;
  • NAT per utilizzare sulla LAN indirizzi di classi private mascherandoli sulla WAN con indirizzi pubblici;
  • TCP/UDP port forwarding (PAT) per creare Virtual Server, ovvero cluster di server reali visti con un unico indirizzo IP (l’indirizzo del Virtual Server). Le richieste sul server virtuale saranno smistate sui server reali in Round-Robin (ciclicamente) preservando le connessioni e le sessioni già esistenti. Si può così ottenere il load balancing su web farm, cluster SQL e farm di calcolo;
  • Server DNS multizona e con gestione automatica della Reverse Resolution in-addr.arpa;
  • Server DHCP multi subnet con possibilità di assegnare l’indirizzo IP in base al MAC Address del richiedente;
  • Virtual LAN 802.1Q (tagged VLAN) applicabili sulle interfacce Ethernet, sulle VPN lan-to-lan, sui bonding di VPN e sui bridge composti da interfacce Ethernet, VPN e bond di VPN;
  • Client PPPoE per la connessione alla WAN tramite linee ADSL, DSL e cavo (richiede MODEM adeguato);
  • Client DNS dinamico che permette la rintracciabilità su WAN anche quando l’IP è dinamico. Gestione dinamica del record dns MX per l’instradamento SMTP della posta elettronica su mail server con IP variabile;
  • Server e client NTP (Network Time Protocol) per mantenere gli orologi degli host sincronizzati;
  • Server syslog per la ricezione e la catalogazione dei log di sistema prodotti da host remoti quali sistemi Unix, router, switch, access point WI-FI, stampanti di rete e altro compatibile con protocollo syslog;
  • Autenticazione Kerberos 5 mediante un KDC integrato e cross autenticazione tra domini;
  • Autorizzazione LDAP, NIS e RADIUS;
  • Autorità di certificazione X.509 per l’emissione e la gestione di certificati elettronici;
  • Integrazione tra sistemi Unix e domini Windows Active Directory in un unico sistema di autenticazione e autorizzazione mediante LDAP e Kerberos 5 cross realm authentication.

Si tratta di una distribuzione Live CD, intendendo con ciò che non è necessario installarla su hard disk poiché può funzionare direttamente dal CDROM su cui è distribuita. Ovviamente il database, contenente l’insieme dei dati e delle configurazioni, può essere memorizzato su dischi ATA, SATA, SCSI e USB. Eventuali Bug Fix di sicurezza potranno essere scaricati dal sistema automatico di update incrementale via Internet e installati nel database. Tali patch saranno automaticamente rimosse dal database da successive release del Live CD di Zeroshell che già contengono gli updates.

Oltre all’immagine ISO per CD è disponibile anche un’immagine per Compact Flash da 512MB (di cui 400MB dedicati alla memorizzazione della configurazione e dei dati) da cui è possibile il boot su sistemi che dispongono di un adattatore ATA CF come per esempio i dispositivi embedded per netwok appliance.

Il nome Zeroshell sottolinea che pur trattandosi di un sistema Linux (tradizionalmente amministrabile da shell), tutte le operazioni di amministrazione possono essere svolte tramite un’interfaccia Web: è sufficiente infatti, dopo aver assegnato un indirizzo IP tramite un terminale VGA o seriale, collegarsi con un browser all’indirizzo assegnato per configurare il tutto.

Il link per il download di Zeroshell è: http://www.zeroshell.net/

osticket-logo

File to edit: /include/staff/tickets.inc.php

1) Added To the top to make things easier. (line 2-3)
The Name field (currently “field_17″ ) needs to be worked out from the database by looking at the [tbl_prefix]_ticket__cdata
The Desc field (Currently “Sample 1″) is what your users will see as the column heading.

$CustomList1Name = “field_17″;
$CustomList1Desc = “Sample 1″;

2) Add custom1 to allow sorting. (~Line 157)

$sortOptions=array(‘date’=>’effective_date’,’ID’=>’ticket.`number`’,
‘pri’=>’pri.priority_urgency’,’name’=>’user.name’,’subj’=>’cdata.subject’,
‘status’=>’ticket.status’,’assignee’=>’assigned’,’staff’=>’staff’,
‘dept’=>’dept.dept_name’,
‘custom1′=>’Custom1′); //AB Added

3) Edit the last two lines, frst remove the ; after “pri.priority_color’” then add the last line  (~Line 243)
After line:

$qselect.=’ ,IF(ticket.duedate IS NULL,IF(sla.id IS NULL, NULL, DATE_ADD(ticket.created, INTERVAL sla.grace_period HOUR)), ticket.duedate) as duedate ‘
.’ ,CAST(GREATEST(IFNULL(ticket.lastmessage, 0), IFNULL(ticket.closed, 0), IFNULL(ticket.reopened, 0), ticket.created) as datetime) as effective_date ‘
.’ ,CONCAT_WS(” “, staff.firstname, staff.lastname) as staff, team.name as team ‘
.’ ,IF(staff.staff_id IS NULL,team.name,CONCAT_WS(” “, staff.lastname, staff.firstname)) as assigned ‘
.’ ,IF(ptopic.topic_pid IS NULL, topic.topic, CONCAT_WS(” / “, ptopic.topic, topic.topic)) as helptopic ‘
.’ ,cdata.priority_id, cdata.subject, pri.priority_desc, pri.priority_color’
.’ ,cdata.’.$CustomList1Name.’ as Custom1 ‘ //AB - Custom 1
;

4) Add Column Heading (~ Line 337)

<!– AB – Custom Col 1 –>
<th width=”60″>
<a <?php echo $custom1_sort; ?> href=”tickets.php?sort=custom1&order=<?php echo $negorder; ?><?php echo $qstr; ?>”
title=”Sort By <?php echo $CustomList1Desc; ?> <?php echo $negorder; ?>”><?php echo $CustomList1Desc; ?></a></th>
<!– AB – Custom Col 1 –>

5) Add Column Data (~ Line 435)

<!– AB – Custom Col 1 –>
<td nowrap>&nbsp;<?php echo $row['Custom1']; ?>&nbsp;</td>
<!– AB – Custom Col 1 –>

vmware

Di seguito la lista di 10 tool essenziali per la gestione di VMware.

1. RVTools

RVTools is a tiny free tool that allows an administrator to easily interrogate and report on a VMware infrastructure. It will collect just about all the information you require, displaying it in a series of useful tabs. What is exceptionally useful is that RVTools allows the export of the data in both CSV and Excel formats for manipulation of data if needed.

It is an ideal way to get a list of virtual machines in a cluster or vCenter in one easy step. It lets someone do exactly the same with hosts and pretty much every reportable item you could possibly need. It gives loads of information, perhaps too much, about a host, cluster or VM in an easily exportable list. One really useful function is that RVTools has a special tab for problem machines that will show any machines that don’t meet VMware best practice or have serious issues, such as inconsistent machine names, large snapshots, zombie virtual machines and many other potential issues. [Download RVTools]

RVTools is free tool that is used to interrogate and report on a VMware Infrastructure

RVTools is free tool that is used to interrogate and report on a VMware Infrastructure.
(Image: Stuart Burns)

2. PowerShell

Every administrator, like it or not, is going to have to get used to Windows PowerShell. PowerShell is a key component in running anything but the smallest VMware farm. It provides a key part of VMware automation infrastructure. It allows admins to quickly create small scripts to perform frequently performed tasks all the way up to huge automation scripts to migrate entire clusters to new homes.

If you are running Windows 2008, then you will already have PowerShell installed. As proficiency increases, you can build small and useful scripts. A typical example of a PowerShell script I use frequently is to check that all datastores in the cluster are available to all the hosts. Having tens of LUNs per cluster, it saves time and reduces the margin for error. It is small time saving scripts like this that separate good admins from great admins. [Download PowerShell]

3. vCheck Daily Report

The vCheck daily report script is created by Alan Renouf and several members of the VMware community with one key goal in mind. That goal is to provide a daily health check for VMware infrastructure. It is free to download and use. It will require a small amount of customisation for specific environments, such as the email delivery settings and access settings but it is well worth it. The key takeaway from this is that it can be used to get an easy to understand report that highlights and points out issues with the infrastructure.

What is even better is that where there is a deviation from best practice it will report that. Reporting includes virtual machine faults, hardware faults, DRS, HA and many others. This script is worth its weight in gold. It is all about reporting issues and errors where as RVTools is all about reporting numbers. [Download vCheck Daily Report]

4. WinSCP

WinSCP is a useful Windows implementation of the classic SCP (Secure Copy Protocol) tool

WinSCP is a useful Windows implementation of the classic SCP (Secure Copy Protocol) tool.
(Image: Stuart Burns)

WinSCP is a very useful Windows implementation of the classic SCP (Secure Copy Protocol) tool that most Linux machines have installed. It is one of those tools that is handy when an admin just needs to upload directly to a datastore, or the actual host filesystem itself. Sure, it is possible to use the upload feature built in the vSphere client, but sometimes, for example if you need to upload a fix to the actual hypervisor level storage that is not available from the client. [Download WinSCP]

5. PuTTY/DCUI Command

PuTTY, the secure shell client is a key component to any administrator’s armory that gets used frequently. PuTTY can be used to troubleshoot the server without having to use ILO/DRAC and the slow and awkward interface that comes with them.

PuTTY -- and the DCUI command -- can be a valuable tool in any VMware admin's toolbox

PuTTY — and the DCUI command — can be a valuable tool in any VMware admin’s toolbox.
(Image: Stuart Burns)

It is even possible to get the full-on console experience using PuTTY when there is a need to configure some options on the console. Once logged in as root using PuTTY, use the command “dcui” to get the same text based menu as would be seen on the console. The PuTTY console also allows use of the command line tools that come with the VMware host and if needs be, manage the virtual machines directly. I frequently use it when I need to migrate virtual machines between infrastructure that is not directly connected to both source and destination and also to get around firewall issues. [Download PuTTY]

6. PowerGUI

Using the default PowerShell Integrated Environment (PSE) is not an experience to relish. I just don’t use the PSE. I can, however, wholeheartedly recommend PowerGUI by Dell. Quest was the company that created PowerGUI, and Dell recently purchased Quest.

It is a fully integrated IDE that has autocompletion and plug-in modules to extend the functionality. The VMware community has additional plugins to expose VMware functionality. There is a pro version that has version control and a few other features that are overkill to most admins. [Download PowerGUI]

7. PowerCLI

PowerCLI is an essential part of scripting sauce that extends the functionality of the PowerShell environment. To use the scripting environment with VMware, you need to create a VMware account to download the tool for free. We’ve also published a PowerCLI getting started guide that will help get you up to speed quickly. [Download PowerCLI]

8. Virtual vCenter Mobile Access (vCMA)

Virtual vCenter Mobile Access is not really production ready, but it is a handy tool to manage the infrastructure from an iPad. It is not a tool you would use every day, it allows for rudimentary management of an environment in a pinch. [Download vCMA]

9. VMware Converter

Any seasoned administrator is going to be using the VMware converter tool frequently. As the name implies, it allows an admin to convert other physical and virtual platforms and import them into the vCenter infrastructure. Using the converter tool does more than just importing a machine into the infrastructure. The converter allows an administrator to resize the disks, alter the memory and number of CPUs prior to import. Other nice features include the ability to install VMware tools as part of the import process and also power on the imported virtual machine after it’s complete. [Download VMware Converter]

10. vMA Management Assistant for Linux admins

The vMA is a godsend for Linux administrators who wish to manage the vSphere infrastructure using Linux-based tools. As every VMware admin knows, the move from ESX to ESXi left behind the RH based console that was replaced with a very small and rudimentary hypervisor shell. [Download vMA Management Assistant]

To stop all the Linux guys from deserting VMware, the clever VMware guys and girls created the vMA. The vMA is essentially a pre-packaged Linux system that allows an admin to run Linux and Perl commands against the vSphere environment. For those that don’t like Powershell, Perl can be used in its place, with all the SDK elements exposed. It gives the Linux lovers a chance at automation.

 

[via Petri]

netsh

Spesso mi capita di dover riconfigurare la rete di un client utilizzando il solo prompt dei comandi e, quando possibile, da remoto utilizzando psExec (di cui ho già spiegato l’utilità).

Di seguito una lista di comandi:

  • netsh interface ip show config (ci mostra la configurazione attuale delle schede di rete presenti nel pc)
  • netsh interface ip set address name=”Connessione alla rete locale (LAN)” static 192.168.0.100 255.255.255.0 192.168.0.1 1 (modifica le impostazioni dell’interfaccia denominata “Connessione alla rete locale (LAN)” assegnandole l’IP statico 192.168.0.100, la subnet mask 255.255.255.0 e il gateway 192.168.0.1)
  • netsh interface ip set dns “Connessione alla rete locale (LAN)” static 192.168.0.200 (settail dns 192.168.0.200)
  • netsh interface ip set dns “Connessione alla rete locale (LAN)” dhcp (ottiene automaticamente il dns dal dhcp)
  • netsh interface ip set address “Connessione alla rete locale (LAN)” dhcp (configura la lan per farsi assegnare l’IP da un server dhcp)

A volte capita anche di dover utilizzare una configurazione statica per due (o più) diversi “luoghi” (es. casa e ufficio). Un metodo semplice ed efficace per salvare le configurazioni è:

  • esportare la configurazione n°1 (es. casa) con il comando netsh -c interface dump > c:’casa.txt
  • esportare la configurazione n° 2 (es. ufficio) con lo stesso comando netsh -c interface dump > c:’ufficio.txt

Per ripristinarle sarà quindi sufficiente digitare:

  • netsh -f c:'casa.txt
  • netsh -f c:'ufficio.txt
netsh -c interface dump > c:'location1.txt

TapeLibrary

Le unità a nastro sono solitamente identificate come:

/dev/st0 o /dev/nts0.

Il device identificata con “n” (es. /dev/nts0) indica “no rewind” e, pertanto, dopo l’operazione il nastro non verrà riavvolto.

Comandi:

MTX (control SCSI media charger device)

mtx status (per consocere le “stato” della tape library)

mtx unload  [<slotnum>] [ <drivenum> ] (“scarica” il nastro dal drive <drivenum> nello <slotnum>)

mtx -f /dev/sg1 load <slotnum [ <drivenum> ] (“carica” il nastro dallo slot <slotnum> nel drive <drivenum>)

MT

mt  -f /dev/st0  rewind (riavvolgi il nastro)

mt -f  /dev/st0  eject (espelli il nastro)

mt -f /dev/st0  status (mostra le informazioni sul nastro)

mt -f /dev/st0 tell (indica il blocco corrente)

mt -f /dev/st0 erase (cancella il nastro)

mt -f /dev/nst0 eod (va alla fine dei "dati")

mt -f /dev/nst0 bsfm 1 (va al record precedente)

mt -f /dev/nst0 bsfm 1 (va al record successivo)

TAR

tar -tvf /dev/st0 > nomefile (scrive su "nomefile" la lista dei file presenti sul nastro)

tar -xvf /dev/st0 <cartella>/nomefile (scarica sul path corrente il file o la cartella indicata in <cartella>/nomefile -> si possono usare anche le wildcard)

tar -czf /dev/st0 /www /home (effettua il backup delle dir www e home in maniera compressa (z))

tar -tzf /dev/st0 (visualizza la lista dei file presenti sul nastro)

tar -xzf /dev/st0 www (effettua un "restore" della dir www)

tar -clpMzvf /dev/st0 /home (effettua il backup di home in più nastri)

tar -dlpMzvf /dev/st0 /home (per comparare il backup)

tar -xlpMzvf /dev/st0 /home (per effettuare il riprisino dei dati in caso di perdita di dati)

dove:

  • d : find differences between archive and file system
  • x : extract files from an archive
  • l : list the contents of an archive
  • p : ignore umask when extracting files
  • M : create/list/extract multi-volume archive (multiple tapes)
  • z : Compress backup using gzip
  • v : verbosely list files processed
  • f /dev/st0 : Tape device name
  • /home : Backup /home file system