SQL-сервер не обращает внимания на файлы резервных копий на жестком диске, когда это выполняет немного позже резервные копирования. Это отслеживает все это внутренне в файле журнала транзакций базы данных.
Да (вообще говоря), размер резервного копирования журнала транзакций будет зависеть несколько от того, сколько действия произошло начиная с последнего резервного копирования журнала, но может быть минимальный размер.
Но еженедельные fulls и ежедневно регистрируются, резервные копии вид необычного плана. Намного более распространенный был бы еженедельный fulls и ежедневные дифференциалы, плюс почасовые резервные копии журнала, если Вам действительно нужно восстановление момента времени. +1 на ссылке spencer.
Создайте каталог C: /var/www/passwords/.htpasswd_private
, а затем используйте программу htpasswd.exe
, которая поставляется с вашей установкой apache для создания файла .htpasswd_private
htpasswd -c C:/var/www/passwords/.htpasswd_private username
Automatically using MD5 Format
New password: *********
Re-type password: *********
Adding password for user username
Теперь у вас должна быть система, работающая как ваш рабочий сервер.
Разрешить от не означает, что вы можете просто войти без пароля, он просто устанавливает, какие хосты могут получить к нему доступ. Он по-прежнему будет запрашивать пароль.
У вас есть два варианта:
C: /var/www/passwords/.htpasswd_private
Вы удалите эти параметры в объявлении каталога:
AuthUserFile / var /www/passwords/.htpasswd_private
AuthType Basic
AuthName «Доступ к частному разделу администратора»
Требовать действительного пользователя
И вы просто оставите оператор Allow from 127.0.0.1.
I had a dual htpasswd+LDAP authentication AuthBasicProvider file ldap
as follow:
AuthType Basic
AuthName "MyApp"
AuthBasicProvider file ldap
AuthUserFile /var/www/domain.tld/myapp/.htpasswd
# LDAP
AuthzLDAPAuthoritative off
AuthLDAPURL "ldaps://ldap.domain.tld:636/dc=domain,dc=tld?uid?sub?(&(objectClass=person)(mail=*@domain.tld))" SSL
AuthLDAPBindDN "CN=myapp,OU=Applications,DC=domain,DC=tld"
AuthLDAPBindPassword "xxxxxxxxxx"
AuthLDAPGroupAttribute memberUid
AuthLDAPGroupAttributeIsDN off
Require valid-user
Removing/commenting only the following directives seems to be enough:
AuthUserFile
AuthzLDAPAuthoritative
Require