Procedure di intervento sui componenti hardware

Introduzione

Di seguito le tipiche procedure di intervento da utilizzare in caso di malfunzionamenti di componenti hardware.

Sostituzione chiave di protezione

Se la chiave di protezione principale smette di funzionare, è necessario sostituirla rapidamente con la chiave di protezione di backup, contenuta nella confezione consegnata. Contattare l’assistenza per ottenere un file di licenza compatibile con la chiave di backup.

Di seguito la descrizione della sostituzione e attivazione della nuova chiave:

Fase Chi Fa cosa
1 Il cliente

segnala a HackingTeam il guasto.

2 HackingTeam

invia un nuovo file di licenza associato alla chiave di protezione di backup.

3 Il cliente

sostituisce la chiave principale con quella di backup e avvia la procedura per l'assegnazione del nuovo file di licenza.

4 Il cliente

invia la chiave guasta ad HackingTeam.

5 HackingTeam

sostituisce la chiave guasta con una nuova chiave di backup e la invia al cliente.

Sostituzione del Master Node

Di seguito la procedura suggerita:

Passo Azione
1

Ripristinare una macchina server rieseguendo tutte le operazioni di installazione.

Vedi "Installazione server RCS" a pagina 1.

2

Selezionare il backup più recente (full o metadata). Se il backup più recente è di tipo metadata è possibile ripristinare successivamente il full. Il backup infatti non è distruttivo e integra le informazioni in suo possesso con quelle già presenti.

Vedi "Cose da sapere sui backup" a pagina 1.

Sostituzione di uno Shard

Di seguito la procedura suggerita:

Passo Azione
1

Rieseguire tutta la procedura di installazione.

Vedi "Installazione server RCS" a pagina 1.

2

Ripristinare l'ultimo backup full.

Vedi "Gestione dei backup" a pagina 1.

Sostituzione del Collector

Rieseguire tutta la procedura di installazione.

Vedi "Installazione server RCS" a pagina 1.

Sostituzione di un Anonymizer

Rieseguire tutta la procedura di installazione.

Vedi "Installazione e configurazione degli Anonymizer" a pagina 1.

Sostituzione di un Network Injector Appliance

Rieseguire tutta la procedura di installazione.

Vedi "Installazione di Network Injector Appliance" a pagina 1.

Sostituzione di un Tactical Network Injector

Rieseguire tutta la procedura di installazione.

Vedi "Installazione di Tactical Network Injector" a pagina 1.