Linux Windows: Prove di convivenza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Linux Windows: Prove di convivenza"

Transcript

1 PierGiorgio Malusardi Microsoft Italia Linux Windows: Prove di convivenza [Type text]

2 Sommario Introduzione... 3 Cos è Active Directory... 3 Estensioni di Active Directory per UNIX/Linux... 4 Ambiente di test... 5 Installazione dei componenti aggiuntivi di Windows Server 203 R Configurazione di Active Directory e dei servizi di supporto... 7 Configurazione del Time Service in Windows... 7 Configurazione del Time Service in Linux... 8 Creazione degli utenti in Active Directory... 8 Creazione delle home directory sul server Windows Configurazione dei computer con Linux Join al dominio Active Directory del computer Linux Configurazione di Kerberos come servizio di autenticazione Configurazione di LDAP come servizio di autorizzazione e store delle informazioni utente Test della connettività verso il Domain Controller Active Directory come server LDAP Configurazione del mount delle home directory create sul Domain Controller Active Directory Riferimenti PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

3 Introduzione Uno dei problemi che si è posto quasi subito nel mondo dell informatica distribuita è il mantenimento di un sistema di gestione centralizzata delle identità (ossia delle informazioni riguardanti gli utenti dei sistemi), in modo da consentire agli utenti di accedere alle risorse presenti in rete da un qualsiasi punto. Nel tempo, le risposte a questa sfida sono state diverse, basate su tecnologie e protocolli diversi, spesso non interoperabili. Focalizzandoci sui due mondi che ci interessano nell ambito di quest articolo (Windows e UNIX/Linux) le principali soluzioni al problema della centralizzazione della gestione delle identità sono (senza pretendere di essere esaustivo): UNIX/Linux YP NIS NIS+ LDAP Sviluppato da Sun Microsystems Il suo nome iniziale (YP Yellow Pages modificato perché marchio registrato in UK) spiega il prefisso di molti dei tool di gestione. È un sistema di gestione degli account che si sovrappone al tradizionale sistema UNIX basato sui file passwd group shadow. Sfrutta una serie di mappe per fornire ai client di rete diverse informazioni (nomi macchina, copie utenti-password,...). È un evoluzione del precedente. Il Lightweight Directory Access Protocol ora alla versione tre e definito dallo RFC 2251 definisce un protocollo di accesso ai servizi di directory. Questo protocollo è usato per accedere a database distribuiti e gerarchici che possono contenere informazioni qualsiasi. Nell ambito della gestione delle identità il database conterrà informazioni riguardanti gli utenti: nome utente, UID, GID, password, ecc... Su questo protocollo si basano diverse soluzioni di gestione delle identità, commerciali e open (Sun ONE Directory Server, OpenLDAP, Novell edirectory). Kerberos Inizialmente sviluppato al MIT (Massachusetts Institute of Technology) il protocollo di autenticazione Kerberos è ora uno standard IETF (RFC 1510). Windows Lan Manager NTLM Active Directory Tabella 1 Questo protocollo definisce un sistema di autenticazione delle identità per l accesso alle risorse in rete. Questo protocollo di autenticazione, inizialmente sviluppato in collaborazione con IBM, è presente sin dalle prime versioni di Windows ed è tuttora implementato per compatibilità all indietro. Ora alla versione due, è un evoluzione di LAN Manager ed è presente anche nelle ultime versione di Windows per compatibilità all indietro e per gestire situazioni in cui non è presente un server di autenticazione centralizzato. Introdotta con Windows 2000, Active Directory è una soluzione di gestione dell autenticazione delle identità e di autorizzazione degli accessi alle risorse, basata su diversi protocolli standard tra cui Kerberos e LDAP. Cos è Active Directory Come indicato in Tabella 1, con Windows 2000 è stata introdotta come strumento di gestione centralizzata delle identità Active Directory. Active Directory è fondamentalmente un servizio per la gestione delle identità (utenti, computer, servizi, ecc...) e delle autorizzazioni che si basa, per il suo funzionamento, su alcuni protocolli standard: Kerberos È il protocollo di autenticazione inventato al MIT (Massachusetts Institute of Technology), poi formalizzato con lo RFC Il protocollo prevede l esistenza di almeno un server di autenticazione (KDC Key Distribution Center) di cui tutte le entità di rete (utenti, servizi, computer) si fidano. Il KDC autentica l entità che chiede l accesso a una risorsa e rilascia un ticket per l accesso a questa. Il ticket è specifico per l accesso a una data risorsa e ha una durata limitata nel tempo. Le entità di rete possono essere organizzate in REALM (reami) che sono entità amministrative e confini di sicurezza. Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 3

4 LDAP Tra diversi REALM è possibile creare delle relazioni di fiducia (trust) in modo da consentire a un entità (es. un utente) appartenente a un REALM l accesso a risorse (es. un file server) presente in un altro REALM. Nel mondo Windows il ruolo dei REALM è svolto dai Domini Active Directory e il ruolo dei server KDC è svolto dai Domain Controller (controllori di dominio). La versione di Kerberos usata da Windows è la 5. Questo protocollo è pensato per la gestione d informazioni contenute in database gerarchici e distribuiti. Il protocollo consente di gestire informazioni qualsiasi. La struttura del database e le informazioni in esso contenuto sono definite dalla Schema (elenco delle classi di oggetti e dei relativi attributi creabili nel database). Lo Schema di Active Directory è definito da Microsoft, ma è estensibile in modo che possa gestire nuovi attributi legati a classi già definite (per esempio l attributo Stipendio aggiunto alla classe User) o nuove classi (derivate da classi già esistenti o create ex-novo per esempio la classe AutoAziendale). Active Directory usa il protocollo LDAP v.3 per gestire le informazioni riguardanti le entità di rete (utenti, computer, servizi, ecc.). Il ruolo di LDAP server è svolto dai Domain Controller. LDIF standard SNTP (RFC 1769) è lo strumento utilizzato in una rete basata su Active Directory per mantenere allineati i tempi macchina entro una tolleranza di 5 minuti (valore di default modificabile). LDAP Data Interchange Format (RFC 2849) è utilizzato per apportare modifiche al database LDAP usato da Active Directory (inserzione/estrazione di dati, modifiche dello schema, ecc...). X.509 L infrastruttura X.509 (RFC 3280 e 2459) può essere usata con Active Directory per consentire l autenticazione su Kerberos usando certificati digitali e smartcart. Tabella 2 Active Directory oltre ad implementare i servizi di autenticazione e autorizzazione fornisce anche: un metodo di replica dei dati tra i diversi Domain Controller (replica per attributo e multimaster), un sistema per la gestione centralizzata delle configurazioni dei client e dei server (Group Policy), il supporto per sever di posta Exchange, la possibilità di mantenere nel suo database i dati dei DNS basati su Windows, e altri servizi ancora. In quest articolo vedremo come utilizzare i servizi nativi di Active Directory per gestire anche le identità degli utenti UNIX/Linux e la loro autenticazione in fase di logon a macchine UNIX/Linux. Estensioni di Active Directory per UNIX/Linux DNS Il servizio DNS è fondamentale per il funzionamento di Active Directory. Definisce lo spazio dei nomi dei domini Active Directory e costituisce lo strumento utilizzato dalle diverse entità per trovare i server che erogano i servizi di Active Directory (KDC server, LDAP Server,...). Non può esistere un Domino Active Directory senza il corrispettivo dominio DNS (mentre non è ovviamente vero il contrario). SNTP Il protocollo Kerberos prevede la sincronizzazione dei tempi macchina per il suo corretto funzionamento. Uno sfasamento dei tempi, oltre una certa tolleranza, tra i client, i server e il KDC può portare all impossibilità di accedere alle risorse di rete. Il protocollo Le cose interessanti, ai fini dell integrazione Windows UNIX/Linux, sono che un Dominio Active Directory è anche un REALM Kerberos e che un Domain Controller di Active Directory è anche un server KDC e un server LDAP standard. Kerberos e LDAP sono anche implementati e supportati in pressoché tutte le versioni di UNIX/Linux e quindi questi due protocolli saranno i pilastri su cui costruiremo la possibilità di utilizzare Active Directory come servizio di autenticazione anche per gli utenti UNIX/Linux. Il primo problema che si pone è che lo Schema standard di Active Directory non prevede nessun attributo per la gestione delle informazioni tipiche degli utenti Linux (es. UID, GID, shell di default, home directory, ecc...). È necessario quindi modificare lo schema in modo da associare alla classe User definita in Active Directory (e 4 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

5 ad altre classi) gli attributi necessari per gestire gli utenti del mondo UNIX/Linux. Ci sono due possibilità per fare questo: Installare su un Domain Controller i Service for UNIX 3.5. Questi sono liberamente scaricabili dal sito Microsoft, per tutti i possessori di una copia registrata di Windows 2000 Server o Windows Server 2003 (in una delle tante versioni). Installare i componenti aggiuntivi di Windows Server 2003 R2. Le due opzioni non sono identiche. L installazione dei Service for UNIX 3.5 introduce nello Schema di Active Directory circa trenta attributi per la gestione di utenti, computer, servizi, ecc... UNIX/Linux. Il nome di questi attributi inizia con mssfu30. Tra questi quelli di nostro interesse sono riportati in Tabella 3. mssfu30uidnumber mssfu30gidnumber mssfu30homedirectory mssfu30loginshell Tabella 3 Attributo della classe User per la gestione dello UID di utenti UNIX/Linux. Attributo della classe User per la gestione del GID di utenti UNIX/Linux Attributo della classe User per la gestione del percorso alla home directory. Attributo della classe User per la gestione del percorso alla shell di login di default dell utente. L installazione dei componenti aggiuntivi di Windows Server 2003 R2 introduce invece nello schema di Active Directory gli attributi definiti dallo RFC 2307 e rappresenta quindi una soluzione più aderente agli standard. Per questo motivo prenderemo in considerazione, in quest articolo, il caso di uso di Windows Server 2003 R2, indicando, dove è necessario, le differenze di configurazione che devono essere implementate da chi usa i Service for UNIX 3.5 (SFU3.5). Ambiente di test Per quest articolo userò un ambiente di test con un server Windows Server 2003 R2 (dc001.pgm.local), che fungerà da Domain Controller di un Dominio Active Directory di nome pgm.local, e un computer Linux (fc001.pgm.local) con installato Fedora Core 6. Chi voglia fare degli esperimenti può trovare una macchina virtuale con Windows Server 2003 R2 (da usare con Virtual Server 2005 R2 o con Virtual PC) a questo link: spx Installazione dei componenti aggiuntivi di Windows Server 203 R2 Per installare i componenti aggiuntivi di Windows Server 2003 R2 si deve inserire il secondo CD fornito e, alla comparsa del programma d installazione, selezionare l opzione che consente di portare a termine l installazione delle componenti aggiuntive (Figura 1). Figura 1 Terminato il processo d installazione, è possibile aggiungere alcuni componenti che ci saranno utili per integrare Windows e UNIX/Linux in un unico ambiente: si deve accedere a Control Panel Add/Remove Programs Add/Remove Windows Components e in questo selezionare Active Directory Services. Nella finestra di dialogo Active Directory Services selezionare Identity Management for UNIX, quindi OK (Figura 2). Nella finestra Windows Components, selezionare Other Network File and Print Services. Nella finestra di dialogo Other Network File and Print Services selezionare l opzione Microsoft Service for NFS e quindi OK (Figura 3). S installerà in questo modo sul server Windows il servizio NFS e il relativo client, rendendo più semplice lo scambio di file tra i due ambienti e rendendo possibile la creazione di un unico file system su cui appoggiare le home directory degli utenti sia per l ambiente UNIX/Linux che per l ambiente Microsoft. Rimanendo ancora nella finestra Windows Components, selezionare l ultimo componente: Subsystem for UNIX-based Application (Figura 4). Questo componente è un sottosistema che è eseguito sopra il kernel di Windows allo stesso livello del sottosistema Win32 e mette a disposizione un Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 5

6 ambiente completo di esecuzione per applicazioni basate su UNIX. In particolare ci permetterà di eseguire delle shell UNIX (cshell e korn). Figura 2 Figura 4 È possibile scaricare e installare questi componenti in un qualsiasi momento successivo all installazione di SUA dal link: nixcomponents/webinstall.mspx Scaricati i componenti aggiuntivi, è possibile eseguirne l installazione lanciando il file eseguibile scaricato (Utilities and SDK for UNIX-Based Application_X86.exe) che si scompatterà nella directory scelta consentendo di lanciare il programma Setup.exe per l installazione vera e propria. Scegliendo l opzione Custom Installation, il programma d installazione consente di scegliere i componenti che si vogliono installare (Figura 5) Figura 3 Premere il bottone Next e attendere il completamento dell installazione dei componenti scelti. Durante l installazione del Subsystem for UNIX-based Application (SUA) una finestra di dialogo chiede se si vogliono scaricare da internet dei componenti aggiuntivi opzionali. Questi componenti opzionali comprendono oltre 300 utilità (GNU e basate su BSD, tra cui le shell) e le librerie e i tool di sviluppo (gcc, make,...) sia in versione 32 sia 64 bit. Figura 5 6 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft Secondo il tipo di ambiente da integrare (UNIX e/o Linux) conviene aggiungere, alle scelte di default, anche le SRV-5 Utilities e/o le GNU Utilities. Se si vogliono ricompilare per SUA dei programmi UNIX/Linux si deve installare anche lo GNU SDK. Scegliendo di installare lo GNU SDK sarà richiesto di accettare la licenza LGPL sotto cui questo tool è distribuito (Figura 6). È possibile installare un tool per Visual Studio (opzione non visibile in Figura 5) per eseguire il debug di applicazioni UNIX/Linux per SUA.

7 componenti che useremo (ad esclusione delle shell bash), essendo parti integranti di Windows Server 2003 R2 sono supportati da Microsoft. Figura 6 È quindi chiesto (Figura 7) se abilitare, per le utilità installate, la possibilità di usare setuid e la gestione case sensitive dei nomi dei file (Windows normalmente conserva il case del nome dei file, ma è case insensitive : per Windows FILE.txt e file.txt sono lo stesso file). Figura 8 Figura 9 Figura 7 Al termine dell installazione dei componenti aggiuntivi di Windows Server 2003 R2 e dei componenti opzionali per SUA avremo a disposizione: Le classi e gli attributi Active Directory per gestire entità UNIX/Linux Un server e un client NFS (Figura 8) Tool e librerie di sviluppo per applicazioni UNIX/Linux in SUA e due shell UNIX (cshell e kshell Figura 8) Chi fosse interessato ad una shell bash per il sottosistema SUA può trovarne i sorgenti al link Procediamo ora all installazione dei Support tools inserendo il CD di installazione di Windows Server 2003 e lanciando suptools.msi dalla directory Support. Accettare tutte le impostazioni di default. Abbiamo ora a disposizione tutto quello che ci serve per integrare l autenticazione di utenti UNIX/Linux in Active Directory. È da sottolineare che tutti i Configurazione di Active Directory e dei servizi di supporto Siccome Kerberos richiede che la differenza di tempo macchina tra il KDC e gli altri computer del REALM non superi un valore prefissato, il primo passo sarà garantire la sincronizzazione dei tempi macchina. Supporremo che i nostri server abbiano accesso ad Internet e quindi useremo dei time server pubblici come sorgenti dei tempi. Configurazione del Time Service in Windows Il Time Service in Windows può essere configurato usando l utilità a linea di comando w32tm.exe. 1. Avviare l editor del Registry: in Start Run digitare regedit e cliccare OK 2. Trovare la voce: HKEY_LOCAL_MACHINE\System\CurrentControlSe t\services\w32time\timeproviders\ntpclient Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 7

8 3. Nel pannello di destra fare clic con il tasto destro del mouse sulla voce Enabled e selezionare Modify dal menù contestuale 4. Nella finestra di dialogo Edit DWORD Value, inserire 0 nel campo Value data, cliccare OK e chiudere l editor del registry. 5. Aprire una shell. (Cliccare Start, cliccare Run, inserire cmd e cliccare OK). 6. Al prompt inserire: w32tm /config /update Questo commando rende effettive le modifiche apportate alla configurazione. 7. Al prompt dei comandi inserire il seguente comando: net stop w32time && net start w32time Questo commando riavvia il servizio con la nuova configurazione. Configurazione del Time Service in Linux In Linux il time service è fornito dal demone NTP (ntpd in Fedora Core 6) che costantemente aggiorna l orologio di sistema con il tempo fornito dal server NTP. Il file di configurazione per il demone NTP è ntp.conf (tipicamente in /etc in Fedora) che è letto all avvio del demone. Verificare che il servizio sia attivo eseguendo in una shell il comando # ps ef grep ntpd Se il servizio non è avviato si provveda ad avviarlo e a configurarlo per l avvio al boot del sistema. Modificare, con l editor preferito, il file /etc/ntp.conf perché contenga almeno le seguenti linee (indispensabili al corretto funzionamento del demone NTP nel nostro scenario): # ntp.conf ntpd configuration file server ntp1.ien.it server ntp2.ien.it server dc001.pgm.local #server windows driftfile /var/lib/ntp/ntp.drift service ntpd restart in alternativa /etc/init.d/ntpd restart. Creazione degli utenti in Active Directory Iniziamo adesso a creare in Active Directory gli utenti che dovranno fare logon su macchine Linux. Anche se non necessario, il mio consiglio, per chiarezza di configurazione, è di mantenere gli utente specifici del mondo Linux in una struttura separata in Active Directory. A questo scopo creiamo un apposita struttura di Organizational Unit (contenitori di oggetti): 1. Da Start Administrative tools avviare Active Directory Users and Computers 2. In Active Directory Users and Computers fare clic, con il tasto destro del mouse, sul dominio (nel mio caso pgm.local) e, dal menu contestuale, scegliere New Organizational Unit. 3. Nella finestra New Object Organizational Unit, inserire Linux-OU (o un altro nome di vostro piacimento) nel campo Name e cliccare OK. 4. Fare clic con il tasto destro del mouse sulla organizational unit Linux-OU e, dal menù contestuale, scegliere New Organizational Unit. 5. Nella finestra di dialogo New Object Organizational Unit, nel campo Name inserite UNIX-Users (o un altro nome di vostro piacimento) e cliccate OK. 6. Ripetere le operazioni 4 e 5 per creare le organizational unit UNIX-Groups e UNIX- Computers fino ad ottenere la struttura di Figura 10. Questo è un file di configurazione minimale. Le linee server indicano quali server NTP di livello superiore saranno interrogati per avere il tempo corretto. La linea driftfile consente al demone NTP di registrare, nel file indicato, informazioni relative all accuratezza dell orologio locale. In questo modo si riducono i problemi di mantenimento del tempo locale corretto in caso d irraggiungibilità dei server indicati: nel file è scritto il tasso di modifica del tempo locale rispetto a quello dei server dei tempi. Dopo la modifica del file di configurazione il demone deve essere riavviato con il comando: Figura 10 Dopo aver creato la struttura di OU, passiamo a creare gli utenti. 1. Da Active Directory Users and Computers fare clic con il tasto destro del mouse sulla OU UNIX-Users e dal menu contestuale scegliere New e User. 2. Nella finestra di dialogo New Object User, nel campo Full Name inserire il nome utente (nel mio caso lx001), nel campo User logon name inserire il nome utilizzato per il logon (lx001), e cliccare Next. 8 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

9 3. Nella finestra di dialogo New Object User inserire, e confermare, una password, deselezionare l opzione User must change password at next logon e cliccare Next e quindi Finish. Ripetere l operazione per creare tutti gli utenti desiderati (se gli utenti da inserire fossero molti, è possibile eseguire l import degli account Linux o usare degli script per la creazione bulk degli utenti). Creiamo ora i gruppi di sicurezza a cui gli utenti Linux apparterranno. Il concetto di gruppo di utenti in Windows è analogo a quello UNIX/Linux. 1. Sempre in Active Directory Users and Computers, cliccare con il tasto destro del mouse la OU UNIX- Groups, dal menù contestuale scegliere New e quindi Group. 2. Nella finestra di dialogo New Object Group, nel campo Group Name inserire il nome desiderato per il gruppo di utenti (nel mio caso lx-grp001) e cliccare OK. Ripetere l operazione fino a creare tutti i gruppi necessari. Per consentire la lettura dei dati in Active Directory agli utenti Linux è necessario configurare un utente di servizio che faccia da proxy. 1. Sempre in Active Directory Users and Computers fare clic con il tasto destro del mouse sul contenitore Users e scegliere dal menù contestuale New e User. 2. Nella finestra di dialogo New Object User, nel campo Full Name inserire padl, nel campo User logon name inserire ancora padl e cliccare Next. 3. Nella finestra di dialogo New Object User inserire e confermare una password (questa password sarà usata successivamente e quindi è necessario ricordarla), deselezionare l opzione User must change password at next logon, selezionare le opzioni User cannot change password e Password never expire, cliccare Next e quindi Finish. Impostiamo ora gli attributi relativi a UNIX/Linux dei gruppi e degli utenti appena creati in Active Directory. 1. Ancora in Active Directory Users and Computers espandere la organizational unit Linux-Groups e fare doppio clic su uno dei gruppi di utenti creati (nel mio caso lx-grp001). 2. Nella finestra <nome gruppo> Properties selezionare il tab UNIX Attribute e impostate i valori dei campi come segue (Figura 11) a. NIS domain: nome del dominio Active Directory b. GID: un valore di GID appropriato (nel mio caso 10001) c. Members: inserire gli utenti che appartengono a questo gruppo usando il bottone Add Figura Ripete l operazione per gli altri gruppi di sicurezza 4. In Active Directory Users and Computers espandere la organizational unit Linux-Users e fare doppio clic su uno degli utenti creati (nel mio caso lx001). 5. Nella finestra <nome utente> Properties selezionate il tab UNIX Attributes e riempite i campi come indicato sotto (Figura 12): a. NIS domain: nome del dominio Active Directory (nel mio caso pgm) b. UID: un valore appropriato di UID (nel mio caso 20001) c. Login shell: /bin/bash (o un altra shell di vostra scelta) d. Home directory: /winhome/<nome utente> (per me /winhome/lx001) e. Primary group name (GID): il nome o il GID del gruppo primario cui l utente appartiene (nel mio caso lx-grp001) 6. Ripetere l operazione per gli atri utenti Figura 12 Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 9

10 L utente che funge da proxy per l accesso ad Active Directory dai computer Linux richiede una configurazione diversa dagli altri utenti Linux: NIS domain: nome del dominio Active Directory (nel mio caso pgm) UID: 499 (se non è già in uso) Login shell: /sbin/nologin Home directory: /dev/null Queste impostazioni impediscono l uso dell utente proxy (padl) per login locali sulle macchine Linux. Creazione delle home directory sul server Windows Nella configurazione degli attributi UNIX degli utenti Active Directory abbiamo indicato, come home directory, /winhome/<nome_utente> invece dell usuale /home/<nome_ utente>. Questa directory, di cui eseguiremo il mount all avvio sulle macchine Linux, risiede sul server Windows ed è esportata dal servizio NFS installato su questo. Sul server Windows selezionate una partizione con sufficiente spazio per contenere i dati utente e create una directory con il nome che preferite (nel mio caso e:\winhome). Sotto questa directory create le directory con i nomi degli utenti che faranno login da Linux. NFS Sharing e selezionare Share this folder con le seguenti opzioni (Figura 13): Sharename: winhome (o il nome che avete inserito negli attributi UNIX degli utenti) Encoding: ANSI Anonymous UID: (corrisponde a nfsnobody) Anonymous GID: (corrisponde a nfsnobody) Per l impostazione della sicurezza degli accessi premere il bottone Permissions (Figura 14). Tenete presente che le impostazioni dei diritti d accesso fatte a livello di NTFS sono per utente e più raffinate rispetto a quelle impostabili a livello di NFS. Figura 13 Impostare la sicurezza NTFS delle diverse home directory in modo che solo il proprietario abbia diritto di accesso in lettura e scrittura e cambiate l owner delle directory assegnandole ai corretti utenti. Per esportare con NFS la directory radice delle home directory, fare clic con il tasto destro sulla stessa e selezionare, dal menù contestuale, Properties. Nella finestra <nome_directory> Properties, scegliere il tab Figura 14 Resta a questo punto da configurare il servizio NFS in esecuzione su Windows Server 2003 R2 perché usi Active Directory come store delle informazioni utente: 1. Da Start Administrative tools lanciare la console di gestione Microsoft Service for NFS. 2. Nella finestra nfsmgmt - [Microsoft Service for NFS] fare clic con il tasto destro del mouse su Microsoft Service for NFS e scegliere Properties dal menù contestuale. 3. Nella finestra Microsoft Service for NFS Properties inserire localhost (se il server NFS coincide con il Domain Controller, come nel mio caso) nel campo User Name Mapping Server e il nome del dominio Active Directory (nel mio caso pgm.local) nel campo Active Directory Domain dopo aver selezionato la 10 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

11 Figura 15 check box Active Directory Lookup (Figura 15). 4. Premere OK. Configurazione dei computer con Linux Configuriamo ora Linux per usare Active Directory come servizio di autenticazione (via Kerberos) e di autorizzazione (via LDAP) per gli utenti Linux. Il primo passo da compiere è inserire i computer Linux nel REALM Kerberos che vogliamo usare per l autenticazione. Quest operazione è nota, nel mondo Microsoft, come join al dominio. a. Consideriamo come esempio il computer Linux con nome host fc001.pgm.local e l utente host_fc001 con password Passw0rd appartenente al realm kerberos PGM.LOCAL b. Il comando da inserire da linea di comando per ottenere key table e mappatura è il seguente (su un unica linea): ktpass out c:\temp\fc001.keytab pass Passw0rd princ mapuser host_fc001 ptype KRB5_NT_SRV_HST Useremo il file fc001.keytab appena creato sulla macchina Linux per consentire il logon della stessa al realm Kerberos. 5. Trasferire il file <nome_host>.keytab (fc001.keytab) sul computer Linux. ATTENZIONE Questo file contiene la chiave privata del computer Linux e quindi deve essere trasferito su questo in modo da garantirne la sicurezza. I file contenenti le chiavi dei computer devono essere eliminati dopo l uso o conservati in luogo sicuro. Join al dominio Active Directory del computer Linux Quest operazione richiede l esecuzione di alcuni passaggi sul server Windows e alcune operazioni sul computer Linux. Sul controllore di dominio Windows: 1. In Active Directory Users and Computers, creare nella OU Linux-Computers (o nella OU dove preferite siano gestiti i computer Linux) un nuovo account utente (attenzione: usare un account utente e non un account computer) usando la procedura vista in precedenza. Nei campi Full name e User logon name inserite come nome utente un valore simile a host_<nome_breve_computer_linux> (nel mio caso host_fc001) e premete Next (Figura 16). 2. Inserire e confermare una password adeguata, selezionare l opzione Password never expires, cliccare Next e quindi Finish. 3. Verificate che il nome del computer Linux sia inserito nel DNS usato da Active Directory. 4. Lanciare una shell dei comandi e usare l utility ktpass (installata con i Support Tools) per creare un key table e una mappa tra il principal (utente in termini Kerberos) del computer Linux e l utente appena creato in Active Directory: Figura 16 Sul computer Linux: 1. Usare i seguenti comandi per verificare che siano installati i pacchetti necessari al funzionamento di Kerberos lato client: #rpm q krb5-workstation #rpm q krb5-libs Se i pacchetti non sono installati, si deve provvedere alla loro installazione dal CD/DVD della distribuzione usata o da Internet. In Fedora Core 6 sono presenti le versioni di entrambi i pacchetti. 2. Verificare che l ora sul client Linux e sul server Kerberos (il Domain Controller Windows Server 2003) siano sincronizzate. 3. Modificare il file /etc/krb5 come indicato di seguito (utilizzando il nome del dominio AD/realm Kerberos e i nomi dei server realmente usati): Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 11

12 [logging] default = FILE:/var/log/krb5libs.log kdc = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmind.log [libdefaults] default_realm = PGM.LOCAL dns_lookup_realm = true dns_lookup_kdc = true ticket_lifetime = 24h forwardable = yes [realms] PGM.LOCAL = { kdc = dc001.pgm.local:88 default_domain = pgm.local } [domain_realm] [kdc] *.pgm.local = PGM.LOCAL.pgm.local = PGM.LOCAL profile = /var/kerberos/krb5kdc/kdc.conf [appdefaults] pam = { debug = false ticket_lifetime = renew_lifetime = forwardable = true krb4_convert = false } 4. Spostare il file <nome_host>.keytab (nel mio caso fc001.keytab) in /etc/krb5.keytab # mv fc001.keytab /etc/krb5.keytab 5. Modificare il proprietario del file <nome_host>.keytab (nel mio caso fc001.keytab): # chown root /etc/krb5.keytab 6. Modificare i permessi di accesso al file <nome_host>.keytab in modo che sia accessibile solo all utente root: # chmod 600 /etc/krb5.keytab 7. Usando uno degli account creati in Active Directory per il logon da computer Linux (nel mio caso l utente lx001), verificare la configurazione del client Kerberos con i seguenti comandi : # kinit lx001 Alla richiesta di password per l utente inserire la password impostata. # klist Se tutto correttamente si ottiene un messaggio simile al seguente: Ticket cache: FILE:/tmp/krb5cc_0 Default principal: Valid starting 01/09/07 16:45:20 Expires 01/10/07 02:45:23 Service principal renew until 01/10/07 16:45:20 Verificare la correttezza dei dati contenuti nella key table con il comando # klist k Si dovrebbe ottenere come risposta un messaggio simile al seguente: Keytab name: FILE:/etc/krb5.keytab KVNO Principal Quest operazione conclude l inserimento della macchina Linux nel dominio Acitve Directory. Ci restano ora da configurare i metodi di autenticazione e di autorizzazione sulla macchina Linux per gli utenti creati in Active Directory. Configurazione di Kerberos come servizio di autenticazione Il controllo dei metodi di autenticazione è fatto attraverso i pluggable authentication module (PAM). Su Fedora Core 6 i PAM si configurano attraverso file posti nella directory /etc/pam.d : esiste un file per ogni servizio e il nome file è identico al nome del servizio. I servizi che all avvio non trovano in /etc/pam.d un file con nome uguale a quello del servizio leggono il file system-auth (in realtà questo è un link a system-auth-ac). Molti dei file di configurazione PAM includono un riferimento a system-auth per ereditare le configurazioni contenute in questo. Le linee presenti in questi file definiscono un servizio (autenticazione, cambio password, autorizzazione, ) e il modulo che esegue il servizio stesso (es. pam_krb5 è il modulo che esegue l autenticazione su un server Kerberos). È possibile che lo stesso servizio sia svolto da più moduli (es. l autenticazione può essere svolta da pam_krb5 e da pam_unix). Per il nostro ambiente di test ci basterà configurare system-auth. Dato che non tutti gli utenti saranno presenti in Active Directory (per esempio l utente root è bene che non lo sia) dovremo inserire nel file di configurazione almeno due linee per il servizio di autenticazione: una per pam_krb5, impostato come sufficient, che precede quella per pam_unix. In questo modo è prima provata l autenticazione su Kerberos e se questa va a buon fine, non viene tentata l autenticazione locale. I passaggi per effettuare manualmente la configurazione dell autenticazione verso un server Kerberos sono i seguenti: 1. Fare un copia di salvataggio del file /etc/system-auth-ac # cd /etc/pam.d # cp system-auth-ac system-auth-ac.old 2. Modificare in modo che sia simile al seguente: 12 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

13 %PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time # authconfig is run. auth required pam_env.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid >= 500 quiet auth sufficient pam_krb5.so use_first_pass auth required pam_deny.so account required pam_unix.so broken_shadow account sufficient pam_succeed_if.so uid < 500 quiet account [default=bad success=ok user_unknown=ignore] pam_krb5.so account required pam_permit.so password requisite pam_cracklib.so try_first_pass retry=3 password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok password sufficient pam_krb5.so use_authtok password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so session optional pam_krb5.so ATTENZIONE Il simbolo a fine linea indica che la linea successiva è la continuazione di quella corrente La configurazione del client LDAP è fatta modificando il file /etc/ldap.conf. Questo file contiene le impostazioni per diversi aspetti del funzionamento del client LDAP, ma solo alcune delle opzioni devono essere modificate nel nostro scenario. 2. Fare una copia di salvataggio del file ldap.conf #cp /etc/ldap.conf /etc/ldap.conf.old 3. Modificare il file in modo che sia simile al seguente: # /etc/ldap.conf # File di configurazione per la libreria LDAP # nameservice switch e per il modulo PAM LDAP # Pagine man: nss_ldap(5) e pam_ldap(5) # Server LDAP. Deve essere risolto senza # usare # LDAP. Possono essere indicate piu host, # separate da uno spazio host dc001.pgm.local # Il distinguished name da cui iniziare la # ricerca. base ou=linux-ou,dc=pgm,dc=local # Altro modo per specificare il server # LDAP uri ldap://dc001.pgm.local # Versione di LDAP da usare (default: 3) ldap_version 3 # Utente usato per la connessione al # server # Opzionale: il default è un bind anonimo binddn cn=padl,cn=users,dc=pgm,dc=local # La password dell utente usato per la # connessione al server bindpw Passw0rd Configurazione di LDAP come servizio di autorizzazione e store delle informazioni utente Il penultimo passaggio è configurare sulla macchina Linux il client LDAP in modo che usi il Domain Controller di Active Directory come server LDAP in cui trovare i dati utente e i dati di autorizzazione. I passaggi da eseguire sono i seguenti: 1. Verificare che il supporto a LDAP sia installato: #rpm q openldap-clients #openldap-clients Se openldap-clients non fosse installato, si deve provvedere alla sua installazione dal CD/DVD della distribuzione in uso o da internet. # La porta del servizio LDAP. # Opzionale: default è 389. port 389 # Range della ricerca. (Opzioni: sub, one, # base) scope sub # Limite di tempo per le ricerche timelimit 120 # Limite di tempo per bind e connect bind_timelimit 120 # Limite di Idle; il client chiude le # connessioni se il server non viene # contattato Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 13

14 # entro il tempo indicato (solo nss_ldap) idle_timelimit 3600 # UID minimo e massimo consentiti come # utenti nel server LDAP pam_min_uid 500 # Aggiorna le password in Active Directory # creando una Unicode password e # modificando l attributo unicodepwd. pam_password ad # Mappe per RFC 2307 (AD) nss_map_objectclass posixaccount user nss_map_objectclass shadowaccount user nss_map_attribute uid samaccountname nss_map_attribute uidnumber uidnumber nss_map_attribute gidnumber gidnumber nss_map_attribute loginshell loginshell nss_map_attribute gecos name nss_map_attribute homedirectory unixhomedirectory nss_map_attribute shadowlastchange pwdlastset nss_map_objectclass posixgroup group nss_map_attribute uniquemember member nss_map_attribute cn samaccountname pam_login_attribute samaccountname pam_filter objectclass=user pam_password ad ATTENZIONE Il simbolo a fine linea indica che la linea successiva è la continuazione di quella corrente 4. Modificare il proprietario e diritti di accesso del file /etc/ldap.conf: # chown nscd /etc/ldap.conf # chmod 600 /etc/ldap.conf 5. Fare una copia di salvataggio del file /etc/nsswitch.conf #cp /etc/nsswitch.conf /etc/nsswitch.conf.old 6. Modificare il file /etc/nsswitch.conf in modo che sia simile al seguente: # /etc/nsswitch.conf # File di configurazione per # Name Service Switch passwd: shadow: group: hosts: files ldap [TRYAGAIN=continue] files ldap files ldap [TRYAGAIN=continue] files dns bootparams: nisplus [NOTFOUND=return] files ethers: netmasks: files files networks: files protocols: files ldap rpc: services: netgroup: files files ldap files ldap publickey: nisplus automount: files ldap aliases: files nisplus Questo file è usato per configurare il servizio NSS in modo che, analogamente ai moduli PAM, sia in grado di usare diverse sorgenti di dati per le diverse funzioni. 7. Riavviare il servizio Name Service Caching Daemon (nscd). Questo servizio mantiene in cache i dati recuperati da Active Directory (server LDAP) in modo da accelerare l accesso ai dati in caso di richieste duplicate. # /etc/rc.d/init.d/nscd restart oppure # service nscd restart Test della connettività verso il Domain Controller Active Directory come server LDAP Prima di effettuare l ultima configurazione sul computer Linux, la configurazione del mount delle home directory, eseguiamo un test della connettività ad Active Directory come server LDAP. 1. Da una shell eseguire il comando (su un unica riga): # ldapsearch x -h D cn=padl,cn=users,dc=pgm,dc=local -w Passw0rd b ou=linux-ou,dc=pgm,dc=local -s sub '(cn=lx003)' Sostituite nella linea di commando il distinguished name dell utente usato per la connessione ad Active Directory (parametro -D), la relativa password (parametro -w), il distinguished name del percorso da cui iniziare le ricerche (parametro -b) e l oggetto da ricercare (parametro -s) che nel mio caso è l utente lx003. Se la connessione al server LDAP funziona correttamente, si ottiene come risposta qualcosa di simile a quanto segue: # extended LDIF # # LDAPv3 # base <ou=linux-ou,dc=pgm,dc=local> with # scope subtree # filter: (cn=lx003) # requesting: ALL # # lx003, Linux-Users, Linux-OU, pgm.local dn: CN=lx003,OU=Linux-Users,OU=Linux- OU,DC=pgm,DC=local objectclass: top objectclass: person 14 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

15 objectclass: organizationalperson objectclass: user cn: lx003 givenname: lx003 distinguishedname: CN=lx003,OU=Linux- Users,OU=Linux-OU,DC=pgm,DC=local instancetype: 4 whencreated: Z whenchanged: Z displayname: lx003 usncreated: usnchanged: name: lx003 objectguid:: cvegvgzdwkwcefds5jg9sg== useraccountcontrol: badpwdcount: 0 codepage: 0 countrycode: 0 badpasswordtime: 0 lastlogoff: 0 lastlogon: 0 pwdlastset: primarygroupid: 513 objectsid:: AQUAAAAAAAUVAAAAfYUl6NCn553gm9nTXwQAAA== accountexpires: logoncount: 0 samaccountname: lx003 samaccounttype: userprincipalname: objectcategory: CN=Person,CN=Schema,CN=Configuration,DC=pg m,dc=local uid: lx003 mssfu30name: lx003 mssfu30nisdomain: pgm mssfu30posixmemberof: CN=lx- grp001,ou=linux-groups,ou=linux- OU,DC=pgm,DC=local uidnumber: gidnumber: unixhomedirectory: /winhome/lx003 loginshell: /bin/bash # search result search: 2 result: 0 Success # numresponses: 2 # numentries: 1 In Fedora Core 6 è possibile utilizzare il tool systemconfig-authentication per abilitare e configurare l autenticazione verso un server Kerberos e l autorizzazione verso un server LDAP (nel nostro caso il controllore di dominio Windows Server 2003 R2) come indicato nelle figure 17 e 18. Il tool system-config-authentication si preoccupa di modificare i file /etc/nsswitch.conf, /etc/pam.d/system-auth-ac e parzialmente i file /etc/krb5.conf e /etc/pam.d. Figura 17 Figura 18 Configurazione del mount delle home directory create sul Domain Controller Active Directory Per eseguire il mount automatico dello share NFS sulla macchina Linux 1. modificare il file /etc/fstab inserendo una riga simile alla seguente: dc001.pgm.local:winhome /winhome nfs 2. creare una directory per il mount del file system nfs dedicato alle home directory degli utenti definite in Active Directory (nel mio caso la directory /winhome) A questo punto la configurazione del computer Linux è terminata ed è possibile fare logon da questa macchina con qualsiasi utente definito in Active Directory. PierGiorgio Malusardi Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 15

16 Riferimenti Download dei Service for UNIX 3.5 Tool UNIX per Windows Windows Security and Directory Service for UNIX v.1 w/00wsdsu.mspx 16 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02

INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02 INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02 Download Si può scaricare gratuitamente la versione per il proprio sistema operativo (Windows, MacOS, Linux) dal sito: http://www.codeblocks.org

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Dipartimento di Sistemi e Informatica Università degli Studi di Firenze. Dev-C++ Ing. Michele Banci 27/03/2007 1

Dipartimento di Sistemi e Informatica Università degli Studi di Firenze. Dev-C++ Ing. Michele Banci 27/03/2007 1 Dipartimento di Sistemi e Informatica Università degli Studi di Firenze Dev-C++ Ing. Michele Banci 27/03/2007 1 Utilizzare Dev-C++ Tutti i programmi che seranno realizzati richiedono progetti separati

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Cos'é Code::Blocks? Come Creare un progetto Come eseguire un programma Risoluzione problemi istallazione Code::Blocks Che cos è il Debug e come si usa

Cos'é Code::Blocks? Come Creare un progetto Come eseguire un programma Risoluzione problemi istallazione Code::Blocks Che cos è il Debug e come si usa di Ilaria Lorenzo e Alessandra Palma Cos'é Code::Blocks? Come Creare un progetto Come eseguire un programma Risoluzione problemi istallazione Code::Blocks Che cos è il Debug e come si usa Code::Blocks

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Disabilitare lo User Account Control

Disabilitare lo User Account Control Disabilitare lo User Account Control Come ottenere i privilegi di sistema su Windows 7 1s 2s 1. Cenni Generali Disabilitare il Controllo Account Utente (UAC) Win 7 1.1 Dove può essere applicato questo

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta alla Rubrica PA da client di Posta Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. 1 Indice INDICE... 2 PREMESSA... 3 CONFIGURAZIONE OUTLOOK 2007... 3 CONFIGURAZIONE EUDORA 7... 6 CONFIGURAZIONE

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

AMBIENTE DEV PASCAL. Dev-Pascal 1.9.2. Finestra di apertura

AMBIENTE DEV PASCAL. Dev-Pascal 1.9.2. Finestra di apertura Dev-Pascal 1.9.2 1 Dev-Pascal è un ambiente di sviluppo integrato per la programmazione in linguaggio Pascal sotto Windows prodotto dalla Bloodshed con licenza GNU e liberamente scaricabile al link http://www.bloodshed.net/dev/devpas192.exe

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo & Web CMS v1.5.0 beta (build 260) Sommario Museo&Web CMS... 1 SOMMARIO... 2 PREMESSE... 3 I PASSI PER INSTALLARE MUSEO&WEB

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI... ambiente Windows INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...8 GESTIONE DELLE COPIE DI SICUREZZA...10 AGGIORNAMENTO

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Integrated Development Environment (IDE) DevC++ 4.9.9.2

Integrated Development Environment (IDE) DevC++ 4.9.9.2 Integrated Development Environment (IDE) DevC++ 4.9.9.2 Manuale utente Data ultima revisione: 22/10/2008 Fondamenti di informatica Università Facoltà Corso di laurea Politecnico di Bari 1 a Facoltà di

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Estrazione dati cartografici formato SHP (shape) ed e00

Estrazione dati cartografici formato SHP (shape) ed e00 Estrazione dati cartografici formato SHP (shape) ed e00 Istruzioni per visualizzazione codici di particella, simboli e linee tratteggiate in ArcGis 8.x 9.x 1- Da pannello di controllo in Windows installare

Dettagli

Il compilatore Dev-C++

Il compilatore Dev-C++ Il compilatore Dev-C++ A cura del dott. Marco Cesati 1 Il compilatore Dev-C++ Compilatore per Windows: http://www.bloodshed.net/devcpp.html Installazione Configurazione Utilizzazione 2 1 Requisiti di sistema

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Gestione di un server web

Gestione di un server web Gestione di un server web A cura del prof. Gennaro Cavazza Come funziona un server web Un server web è un servizio (e quindi un applicazione) in esecuzione su un computer host (server) in attesa di connessioni

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Sommario Sommario... 1 Parte 1 - Nuovo canale di sicurezza ANPR (INA-AIRE)... 2 Parte 2 - Collegamento Client INA-SAIA... 5 Indicazioni generali... 5 Installazione e configurazione... 8 Operazioni di Pre-Installazione...

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma Dev C++ Note di utilizzo 1 Prerequisiti Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma 2 1 Introduzione Lo scopo di queste note è quello di diffondere la conoscenza

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC THOMSON SCIENTIFIC EndNote Web Quick Reference Card Web è un servizio online ideato per aiutare studenti e ricercatori nel processo di scrittura di un documento di ricerca. ISI Web of Knowledge, EndNote

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Nonostante esistano già in rete diversi metodi di vendita, MetaQuotes il programmatore di MetaTrader 4, ha deciso di affidare

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli