Linux Windows: Prove di convivenza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Linux Windows: Prove di convivenza"

Transcript

1 PierGiorgio Malusardi Microsoft Italia Linux Windows: Prove di convivenza [Type text]

2 Sommario Introduzione... 3 Cos è Active Directory... 3 Estensioni di Active Directory per UNIX/Linux... 4 Ambiente di test... 5 Installazione dei componenti aggiuntivi di Windows Server 203 R Configurazione di Active Directory e dei servizi di supporto... 7 Configurazione del Time Service in Windows... 7 Configurazione del Time Service in Linux... 8 Creazione degli utenti in Active Directory... 8 Creazione delle home directory sul server Windows Configurazione dei computer con Linux Join al dominio Active Directory del computer Linux Configurazione di Kerberos come servizio di autenticazione Configurazione di LDAP come servizio di autorizzazione e store delle informazioni utente Test della connettività verso il Domain Controller Active Directory come server LDAP Configurazione del mount delle home directory create sul Domain Controller Active Directory Riferimenti PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

3 Introduzione Uno dei problemi che si è posto quasi subito nel mondo dell informatica distribuita è il mantenimento di un sistema di gestione centralizzata delle identità (ossia delle informazioni riguardanti gli utenti dei sistemi), in modo da consentire agli utenti di accedere alle risorse presenti in rete da un qualsiasi punto. Nel tempo, le risposte a questa sfida sono state diverse, basate su tecnologie e protocolli diversi, spesso non interoperabili. Focalizzandoci sui due mondi che ci interessano nell ambito di quest articolo (Windows e UNIX/Linux) le principali soluzioni al problema della centralizzazione della gestione delle identità sono (senza pretendere di essere esaustivo): UNIX/Linux YP NIS NIS+ LDAP Sviluppato da Sun Microsystems Il suo nome iniziale (YP Yellow Pages modificato perché marchio registrato in UK) spiega il prefisso di molti dei tool di gestione. È un sistema di gestione degli account che si sovrappone al tradizionale sistema UNIX basato sui file passwd group shadow. Sfrutta una serie di mappe per fornire ai client di rete diverse informazioni (nomi macchina, copie utenti-password,...). È un evoluzione del precedente. Il Lightweight Directory Access Protocol ora alla versione tre e definito dallo RFC 2251 definisce un protocollo di accesso ai servizi di directory. Questo protocollo è usato per accedere a database distribuiti e gerarchici che possono contenere informazioni qualsiasi. Nell ambito della gestione delle identità il database conterrà informazioni riguardanti gli utenti: nome utente, UID, GID, password, ecc... Su questo protocollo si basano diverse soluzioni di gestione delle identità, commerciali e open (Sun ONE Directory Server, OpenLDAP, Novell edirectory). Kerberos Inizialmente sviluppato al MIT (Massachusetts Institute of Technology) il protocollo di autenticazione Kerberos è ora uno standard IETF (RFC 1510). Windows Lan Manager NTLM Active Directory Tabella 1 Questo protocollo definisce un sistema di autenticazione delle identità per l accesso alle risorse in rete. Questo protocollo di autenticazione, inizialmente sviluppato in collaborazione con IBM, è presente sin dalle prime versioni di Windows ed è tuttora implementato per compatibilità all indietro. Ora alla versione due, è un evoluzione di LAN Manager ed è presente anche nelle ultime versione di Windows per compatibilità all indietro e per gestire situazioni in cui non è presente un server di autenticazione centralizzato. Introdotta con Windows 2000, Active Directory è una soluzione di gestione dell autenticazione delle identità e di autorizzazione degli accessi alle risorse, basata su diversi protocolli standard tra cui Kerberos e LDAP. Cos è Active Directory Come indicato in Tabella 1, con Windows 2000 è stata introdotta come strumento di gestione centralizzata delle identità Active Directory. Active Directory è fondamentalmente un servizio per la gestione delle identità (utenti, computer, servizi, ecc...) e delle autorizzazioni che si basa, per il suo funzionamento, su alcuni protocolli standard: Kerberos È il protocollo di autenticazione inventato al MIT (Massachusetts Institute of Technology), poi formalizzato con lo RFC Il protocollo prevede l esistenza di almeno un server di autenticazione (KDC Key Distribution Center) di cui tutte le entità di rete (utenti, servizi, computer) si fidano. Il KDC autentica l entità che chiede l accesso a una risorsa e rilascia un ticket per l accesso a questa. Il ticket è specifico per l accesso a una data risorsa e ha una durata limitata nel tempo. Le entità di rete possono essere organizzate in REALM (reami) che sono entità amministrative e confini di sicurezza. Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 3

4 LDAP Tra diversi REALM è possibile creare delle relazioni di fiducia (trust) in modo da consentire a un entità (es. un utente) appartenente a un REALM l accesso a risorse (es. un file server) presente in un altro REALM. Nel mondo Windows il ruolo dei REALM è svolto dai Domini Active Directory e il ruolo dei server KDC è svolto dai Domain Controller (controllori di dominio). La versione di Kerberos usata da Windows è la 5. Questo protocollo è pensato per la gestione d informazioni contenute in database gerarchici e distribuiti. Il protocollo consente di gestire informazioni qualsiasi. La struttura del database e le informazioni in esso contenuto sono definite dalla Schema (elenco delle classi di oggetti e dei relativi attributi creabili nel database). Lo Schema di Active Directory è definito da Microsoft, ma è estensibile in modo che possa gestire nuovi attributi legati a classi già definite (per esempio l attributo Stipendio aggiunto alla classe User) o nuove classi (derivate da classi già esistenti o create ex-novo per esempio la classe AutoAziendale). Active Directory usa il protocollo LDAP v.3 per gestire le informazioni riguardanti le entità di rete (utenti, computer, servizi, ecc.). Il ruolo di LDAP server è svolto dai Domain Controller. LDIF standard SNTP (RFC 1769) è lo strumento utilizzato in una rete basata su Active Directory per mantenere allineati i tempi macchina entro una tolleranza di 5 minuti (valore di default modificabile). LDAP Data Interchange Format (RFC 2849) è utilizzato per apportare modifiche al database LDAP usato da Active Directory (inserzione/estrazione di dati, modifiche dello schema, ecc...). X.509 L infrastruttura X.509 (RFC 3280 e 2459) può essere usata con Active Directory per consentire l autenticazione su Kerberos usando certificati digitali e smartcart. Tabella 2 Active Directory oltre ad implementare i servizi di autenticazione e autorizzazione fornisce anche: un metodo di replica dei dati tra i diversi Domain Controller (replica per attributo e multimaster), un sistema per la gestione centralizzata delle configurazioni dei client e dei server (Group Policy), il supporto per sever di posta Exchange, la possibilità di mantenere nel suo database i dati dei DNS basati su Windows, e altri servizi ancora. In quest articolo vedremo come utilizzare i servizi nativi di Active Directory per gestire anche le identità degli utenti UNIX/Linux e la loro autenticazione in fase di logon a macchine UNIX/Linux. Estensioni di Active Directory per UNIX/Linux DNS Il servizio DNS è fondamentale per il funzionamento di Active Directory. Definisce lo spazio dei nomi dei domini Active Directory e costituisce lo strumento utilizzato dalle diverse entità per trovare i server che erogano i servizi di Active Directory (KDC server, LDAP Server,...). Non può esistere un Domino Active Directory senza il corrispettivo dominio DNS (mentre non è ovviamente vero il contrario). SNTP Il protocollo Kerberos prevede la sincronizzazione dei tempi macchina per il suo corretto funzionamento. Uno sfasamento dei tempi, oltre una certa tolleranza, tra i client, i server e il KDC può portare all impossibilità di accedere alle risorse di rete. Il protocollo Le cose interessanti, ai fini dell integrazione Windows UNIX/Linux, sono che un Dominio Active Directory è anche un REALM Kerberos e che un Domain Controller di Active Directory è anche un server KDC e un server LDAP standard. Kerberos e LDAP sono anche implementati e supportati in pressoché tutte le versioni di UNIX/Linux e quindi questi due protocolli saranno i pilastri su cui costruiremo la possibilità di utilizzare Active Directory come servizio di autenticazione anche per gli utenti UNIX/Linux. Il primo problema che si pone è che lo Schema standard di Active Directory non prevede nessun attributo per la gestione delle informazioni tipiche degli utenti Linux (es. UID, GID, shell di default, home directory, ecc...). È necessario quindi modificare lo schema in modo da associare alla classe User definita in Active Directory (e 4 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

5 ad altre classi) gli attributi necessari per gestire gli utenti del mondo UNIX/Linux. Ci sono due possibilità per fare questo: Installare su un Domain Controller i Service for UNIX 3.5. Questi sono liberamente scaricabili dal sito Microsoft, per tutti i possessori di una copia registrata di Windows 2000 Server o Windows Server 2003 (in una delle tante versioni). Installare i componenti aggiuntivi di Windows Server 2003 R2. Le due opzioni non sono identiche. L installazione dei Service for UNIX 3.5 introduce nello Schema di Active Directory circa trenta attributi per la gestione di utenti, computer, servizi, ecc... UNIX/Linux. Il nome di questi attributi inizia con mssfu30. Tra questi quelli di nostro interesse sono riportati in Tabella 3. mssfu30uidnumber mssfu30gidnumber mssfu30homedirectory mssfu30loginshell Tabella 3 Attributo della classe User per la gestione dello UID di utenti UNIX/Linux. Attributo della classe User per la gestione del GID di utenti UNIX/Linux Attributo della classe User per la gestione del percorso alla home directory. Attributo della classe User per la gestione del percorso alla shell di login di default dell utente. L installazione dei componenti aggiuntivi di Windows Server 2003 R2 introduce invece nello schema di Active Directory gli attributi definiti dallo RFC 2307 e rappresenta quindi una soluzione più aderente agli standard. Per questo motivo prenderemo in considerazione, in quest articolo, il caso di uso di Windows Server 2003 R2, indicando, dove è necessario, le differenze di configurazione che devono essere implementate da chi usa i Service for UNIX 3.5 (SFU3.5). Ambiente di test Per quest articolo userò un ambiente di test con un server Windows Server 2003 R2 (dc001.pgm.local), che fungerà da Domain Controller di un Dominio Active Directory di nome pgm.local, e un computer Linux (fc001.pgm.local) con installato Fedora Core 6. Chi voglia fare degli esperimenti può trovare una macchina virtuale con Windows Server 2003 R2 (da usare con Virtual Server 2005 R2 o con Virtual PC) a questo link: spx Installazione dei componenti aggiuntivi di Windows Server 203 R2 Per installare i componenti aggiuntivi di Windows Server 2003 R2 si deve inserire il secondo CD fornito e, alla comparsa del programma d installazione, selezionare l opzione che consente di portare a termine l installazione delle componenti aggiuntive (Figura 1). Figura 1 Terminato il processo d installazione, è possibile aggiungere alcuni componenti che ci saranno utili per integrare Windows e UNIX/Linux in un unico ambiente: si deve accedere a Control Panel Add/Remove Programs Add/Remove Windows Components e in questo selezionare Active Directory Services. Nella finestra di dialogo Active Directory Services selezionare Identity Management for UNIX, quindi OK (Figura 2). Nella finestra Windows Components, selezionare Other Network File and Print Services. Nella finestra di dialogo Other Network File and Print Services selezionare l opzione Microsoft Service for NFS e quindi OK (Figura 3). S installerà in questo modo sul server Windows il servizio NFS e il relativo client, rendendo più semplice lo scambio di file tra i due ambienti e rendendo possibile la creazione di un unico file system su cui appoggiare le home directory degli utenti sia per l ambiente UNIX/Linux che per l ambiente Microsoft. Rimanendo ancora nella finestra Windows Components, selezionare l ultimo componente: Subsystem for UNIX-based Application (Figura 4). Questo componente è un sottosistema che è eseguito sopra il kernel di Windows allo stesso livello del sottosistema Win32 e mette a disposizione un Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 5

6 ambiente completo di esecuzione per applicazioni basate su UNIX. In particolare ci permetterà di eseguire delle shell UNIX (cshell e korn). Figura 2 Figura 4 È possibile scaricare e installare questi componenti in un qualsiasi momento successivo all installazione di SUA dal link: nixcomponents/webinstall.mspx Scaricati i componenti aggiuntivi, è possibile eseguirne l installazione lanciando il file eseguibile scaricato (Utilities and SDK for UNIX-Based Application_X86.exe) che si scompatterà nella directory scelta consentendo di lanciare il programma Setup.exe per l installazione vera e propria. Scegliendo l opzione Custom Installation, il programma d installazione consente di scegliere i componenti che si vogliono installare (Figura 5) Figura 3 Premere il bottone Next e attendere il completamento dell installazione dei componenti scelti. Durante l installazione del Subsystem for UNIX-based Application (SUA) una finestra di dialogo chiede se si vogliono scaricare da internet dei componenti aggiuntivi opzionali. Questi componenti opzionali comprendono oltre 300 utilità (GNU e basate su BSD, tra cui le shell) e le librerie e i tool di sviluppo (gcc, make,...) sia in versione 32 sia 64 bit. Figura 5 6 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft Secondo il tipo di ambiente da integrare (UNIX e/o Linux) conviene aggiungere, alle scelte di default, anche le SRV-5 Utilities e/o le GNU Utilities. Se si vogliono ricompilare per SUA dei programmi UNIX/Linux si deve installare anche lo GNU SDK. Scegliendo di installare lo GNU SDK sarà richiesto di accettare la licenza LGPL sotto cui questo tool è distribuito (Figura 6). È possibile installare un tool per Visual Studio (opzione non visibile in Figura 5) per eseguire il debug di applicazioni UNIX/Linux per SUA.

7 componenti che useremo (ad esclusione delle shell bash), essendo parti integranti di Windows Server 2003 R2 sono supportati da Microsoft. Figura 6 È quindi chiesto (Figura 7) se abilitare, per le utilità installate, la possibilità di usare setuid e la gestione case sensitive dei nomi dei file (Windows normalmente conserva il case del nome dei file, ma è case insensitive : per Windows FILE.txt e file.txt sono lo stesso file). Figura 8 Figura 9 Figura 7 Al termine dell installazione dei componenti aggiuntivi di Windows Server 2003 R2 e dei componenti opzionali per SUA avremo a disposizione: Le classi e gli attributi Active Directory per gestire entità UNIX/Linux Un server e un client NFS (Figura 8) Tool e librerie di sviluppo per applicazioni UNIX/Linux in SUA e due shell UNIX (cshell e kshell Figura 8) Chi fosse interessato ad una shell bash per il sottosistema SUA può trovarne i sorgenti al link Procediamo ora all installazione dei Support tools inserendo il CD di installazione di Windows Server 2003 e lanciando suptools.msi dalla directory Support. Accettare tutte le impostazioni di default. Abbiamo ora a disposizione tutto quello che ci serve per integrare l autenticazione di utenti UNIX/Linux in Active Directory. È da sottolineare che tutti i Configurazione di Active Directory e dei servizi di supporto Siccome Kerberos richiede che la differenza di tempo macchina tra il KDC e gli altri computer del REALM non superi un valore prefissato, il primo passo sarà garantire la sincronizzazione dei tempi macchina. Supporremo che i nostri server abbiano accesso ad Internet e quindi useremo dei time server pubblici come sorgenti dei tempi. Configurazione del Time Service in Windows Il Time Service in Windows può essere configurato usando l utilità a linea di comando w32tm.exe. 1. Avviare l editor del Registry: in Start Run digitare regedit e cliccare OK 2. Trovare la voce: HKEY_LOCAL_MACHINE\System\CurrentControlSe t\services\w32time\timeproviders\ntpclient Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 7

8 3. Nel pannello di destra fare clic con il tasto destro del mouse sulla voce Enabled e selezionare Modify dal menù contestuale 4. Nella finestra di dialogo Edit DWORD Value, inserire 0 nel campo Value data, cliccare OK e chiudere l editor del registry. 5. Aprire una shell. (Cliccare Start, cliccare Run, inserire cmd e cliccare OK). 6. Al prompt inserire: w32tm /config /update Questo commando rende effettive le modifiche apportate alla configurazione. 7. Al prompt dei comandi inserire il seguente comando: net stop w32time && net start w32time Questo commando riavvia il servizio con la nuova configurazione. Configurazione del Time Service in Linux In Linux il time service è fornito dal demone NTP (ntpd in Fedora Core 6) che costantemente aggiorna l orologio di sistema con il tempo fornito dal server NTP. Il file di configurazione per il demone NTP è ntp.conf (tipicamente in /etc in Fedora) che è letto all avvio del demone. Verificare che il servizio sia attivo eseguendo in una shell il comando # ps ef grep ntpd Se il servizio non è avviato si provveda ad avviarlo e a configurarlo per l avvio al boot del sistema. Modificare, con l editor preferito, il file /etc/ntp.conf perché contenga almeno le seguenti linee (indispensabili al corretto funzionamento del demone NTP nel nostro scenario): # ntp.conf ntpd configuration file server ntp1.ien.it server ntp2.ien.it server dc001.pgm.local #server windows driftfile /var/lib/ntp/ntp.drift service ntpd restart in alternativa /etc/init.d/ntpd restart. Creazione degli utenti in Active Directory Iniziamo adesso a creare in Active Directory gli utenti che dovranno fare logon su macchine Linux. Anche se non necessario, il mio consiglio, per chiarezza di configurazione, è di mantenere gli utente specifici del mondo Linux in una struttura separata in Active Directory. A questo scopo creiamo un apposita struttura di Organizational Unit (contenitori di oggetti): 1. Da Start Administrative tools avviare Active Directory Users and Computers 2. In Active Directory Users and Computers fare clic, con il tasto destro del mouse, sul dominio (nel mio caso pgm.local) e, dal menu contestuale, scegliere New Organizational Unit. 3. Nella finestra New Object Organizational Unit, inserire Linux-OU (o un altro nome di vostro piacimento) nel campo Name e cliccare OK. 4. Fare clic con il tasto destro del mouse sulla organizational unit Linux-OU e, dal menù contestuale, scegliere New Organizational Unit. 5. Nella finestra di dialogo New Object Organizational Unit, nel campo Name inserite UNIX-Users (o un altro nome di vostro piacimento) e cliccate OK. 6. Ripetere le operazioni 4 e 5 per creare le organizational unit UNIX-Groups e UNIX- Computers fino ad ottenere la struttura di Figura 10. Questo è un file di configurazione minimale. Le linee server indicano quali server NTP di livello superiore saranno interrogati per avere il tempo corretto. La linea driftfile consente al demone NTP di registrare, nel file indicato, informazioni relative all accuratezza dell orologio locale. In questo modo si riducono i problemi di mantenimento del tempo locale corretto in caso d irraggiungibilità dei server indicati: nel file è scritto il tasso di modifica del tempo locale rispetto a quello dei server dei tempi. Dopo la modifica del file di configurazione il demone deve essere riavviato con il comando: Figura 10 Dopo aver creato la struttura di OU, passiamo a creare gli utenti. 1. Da Active Directory Users and Computers fare clic con il tasto destro del mouse sulla OU UNIX-Users e dal menu contestuale scegliere New e User. 2. Nella finestra di dialogo New Object User, nel campo Full Name inserire il nome utente (nel mio caso lx001), nel campo User logon name inserire il nome utilizzato per il logon (lx001), e cliccare Next. 8 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

9 3. Nella finestra di dialogo New Object User inserire, e confermare, una password, deselezionare l opzione User must change password at next logon e cliccare Next e quindi Finish. Ripetere l operazione per creare tutti gli utenti desiderati (se gli utenti da inserire fossero molti, è possibile eseguire l import degli account Linux o usare degli script per la creazione bulk degli utenti). Creiamo ora i gruppi di sicurezza a cui gli utenti Linux apparterranno. Il concetto di gruppo di utenti in Windows è analogo a quello UNIX/Linux. 1. Sempre in Active Directory Users and Computers, cliccare con il tasto destro del mouse la OU UNIX- Groups, dal menù contestuale scegliere New e quindi Group. 2. Nella finestra di dialogo New Object Group, nel campo Group Name inserire il nome desiderato per il gruppo di utenti (nel mio caso lx-grp001) e cliccare OK. Ripetere l operazione fino a creare tutti i gruppi necessari. Per consentire la lettura dei dati in Active Directory agli utenti Linux è necessario configurare un utente di servizio che faccia da proxy. 1. Sempre in Active Directory Users and Computers fare clic con il tasto destro del mouse sul contenitore Users e scegliere dal menù contestuale New e User. 2. Nella finestra di dialogo New Object User, nel campo Full Name inserire padl, nel campo User logon name inserire ancora padl e cliccare Next. 3. Nella finestra di dialogo New Object User inserire e confermare una password (questa password sarà usata successivamente e quindi è necessario ricordarla), deselezionare l opzione User must change password at next logon, selezionare le opzioni User cannot change password e Password never expire, cliccare Next e quindi Finish. Impostiamo ora gli attributi relativi a UNIX/Linux dei gruppi e degli utenti appena creati in Active Directory. 1. Ancora in Active Directory Users and Computers espandere la organizational unit Linux-Groups e fare doppio clic su uno dei gruppi di utenti creati (nel mio caso lx-grp001). 2. Nella finestra <nome gruppo> Properties selezionare il tab UNIX Attribute e impostate i valori dei campi come segue (Figura 11) a. NIS domain: nome del dominio Active Directory b. GID: un valore di GID appropriato (nel mio caso 10001) c. Members: inserire gli utenti che appartengono a questo gruppo usando il bottone Add Figura Ripete l operazione per gli altri gruppi di sicurezza 4. In Active Directory Users and Computers espandere la organizational unit Linux-Users e fare doppio clic su uno degli utenti creati (nel mio caso lx001). 5. Nella finestra <nome utente> Properties selezionate il tab UNIX Attributes e riempite i campi come indicato sotto (Figura 12): a. NIS domain: nome del dominio Active Directory (nel mio caso pgm) b. UID: un valore appropriato di UID (nel mio caso 20001) c. Login shell: /bin/bash (o un altra shell di vostra scelta) d. Home directory: /winhome/<nome utente> (per me /winhome/lx001) e. Primary group name (GID): il nome o il GID del gruppo primario cui l utente appartiene (nel mio caso lx-grp001) 6. Ripetere l operazione per gli atri utenti Figura 12 Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 9

10 L utente che funge da proxy per l accesso ad Active Directory dai computer Linux richiede una configurazione diversa dagli altri utenti Linux: NIS domain: nome del dominio Active Directory (nel mio caso pgm) UID: 499 (se non è già in uso) Login shell: /sbin/nologin Home directory: /dev/null Queste impostazioni impediscono l uso dell utente proxy (padl) per login locali sulle macchine Linux. Creazione delle home directory sul server Windows Nella configurazione degli attributi UNIX degli utenti Active Directory abbiamo indicato, come home directory, /winhome/<nome_utente> invece dell usuale /home/<nome_ utente>. Questa directory, di cui eseguiremo il mount all avvio sulle macchine Linux, risiede sul server Windows ed è esportata dal servizio NFS installato su questo. Sul server Windows selezionate una partizione con sufficiente spazio per contenere i dati utente e create una directory con il nome che preferite (nel mio caso e:\winhome). Sotto questa directory create le directory con i nomi degli utenti che faranno login da Linux. NFS Sharing e selezionare Share this folder con le seguenti opzioni (Figura 13): Sharename: winhome (o il nome che avete inserito negli attributi UNIX degli utenti) Encoding: ANSI Anonymous UID: (corrisponde a nfsnobody) Anonymous GID: (corrisponde a nfsnobody) Per l impostazione della sicurezza degli accessi premere il bottone Permissions (Figura 14). Tenete presente che le impostazioni dei diritti d accesso fatte a livello di NTFS sono per utente e più raffinate rispetto a quelle impostabili a livello di NFS. Figura 13 Impostare la sicurezza NTFS delle diverse home directory in modo che solo il proprietario abbia diritto di accesso in lettura e scrittura e cambiate l owner delle directory assegnandole ai corretti utenti. Per esportare con NFS la directory radice delle home directory, fare clic con il tasto destro sulla stessa e selezionare, dal menù contestuale, Properties. Nella finestra <nome_directory> Properties, scegliere il tab Figura 14 Resta a questo punto da configurare il servizio NFS in esecuzione su Windows Server 2003 R2 perché usi Active Directory come store delle informazioni utente: 1. Da Start Administrative tools lanciare la console di gestione Microsoft Service for NFS. 2. Nella finestra nfsmgmt - [Microsoft Service for NFS] fare clic con il tasto destro del mouse su Microsoft Service for NFS e scegliere Properties dal menù contestuale. 3. Nella finestra Microsoft Service for NFS Properties inserire localhost (se il server NFS coincide con il Domain Controller, come nel mio caso) nel campo User Name Mapping Server e il nome del dominio Active Directory (nel mio caso pgm.local) nel campo Active Directory Domain dopo aver selezionato la 10 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

11 Figura 15 check box Active Directory Lookup (Figura 15). 4. Premere OK. Configurazione dei computer con Linux Configuriamo ora Linux per usare Active Directory come servizio di autenticazione (via Kerberos) e di autorizzazione (via LDAP) per gli utenti Linux. Il primo passo da compiere è inserire i computer Linux nel REALM Kerberos che vogliamo usare per l autenticazione. Quest operazione è nota, nel mondo Microsoft, come join al dominio. a. Consideriamo come esempio il computer Linux con nome host fc001.pgm.local e l utente host_fc001 con password Passw0rd appartenente al realm kerberos PGM.LOCAL b. Il comando da inserire da linea di comando per ottenere key table e mappatura è il seguente (su un unica linea): ktpass out c:\temp\fc001.keytab pass Passw0rd princ host/fc001.pgm.local@pgm.local mapuser host_fc001 ptype KRB5_NT_SRV_HST Useremo il file fc001.keytab appena creato sulla macchina Linux per consentire il logon della stessa al realm Kerberos. 5. Trasferire il file <nome_host>.keytab (fc001.keytab) sul computer Linux. ATTENZIONE Questo file contiene la chiave privata del computer Linux e quindi deve essere trasferito su questo in modo da garantirne la sicurezza. I file contenenti le chiavi dei computer devono essere eliminati dopo l uso o conservati in luogo sicuro. Join al dominio Active Directory del computer Linux Quest operazione richiede l esecuzione di alcuni passaggi sul server Windows e alcune operazioni sul computer Linux. Sul controllore di dominio Windows: 1. In Active Directory Users and Computers, creare nella OU Linux-Computers (o nella OU dove preferite siano gestiti i computer Linux) un nuovo account utente (attenzione: usare un account utente e non un account computer) usando la procedura vista in precedenza. Nei campi Full name e User logon name inserite come nome utente un valore simile a host_<nome_breve_computer_linux> (nel mio caso host_fc001) e premete Next (Figura 16). 2. Inserire e confermare una password adeguata, selezionare l opzione Password never expires, cliccare Next e quindi Finish. 3. Verificate che il nome del computer Linux sia inserito nel DNS usato da Active Directory. 4. Lanciare una shell dei comandi e usare l utility ktpass (installata con i Support Tools) per creare un key table e una mappa tra il principal (utente in termini Kerberos) del computer Linux e l utente appena creato in Active Directory: Figura 16 Sul computer Linux: 1. Usare i seguenti comandi per verificare che siano installati i pacchetti necessari al funzionamento di Kerberos lato client: #rpm q krb5-workstation #rpm q krb5-libs Se i pacchetti non sono installati, si deve provvedere alla loro installazione dal CD/DVD della distribuzione usata o da Internet. In Fedora Core 6 sono presenti le versioni di entrambi i pacchetti. 2. Verificare che l ora sul client Linux e sul server Kerberos (il Domain Controller Windows Server 2003) siano sincronizzate. 3. Modificare il file /etc/krb5 come indicato di seguito (utilizzando il nome del dominio AD/realm Kerberos e i nomi dei server realmente usati): Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 11

12 [logging] default = FILE:/var/log/krb5libs.log kdc = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmind.log [libdefaults] default_realm = PGM.LOCAL dns_lookup_realm = true dns_lookup_kdc = true ticket_lifetime = 24h forwardable = yes [realms] PGM.LOCAL = { kdc = dc001.pgm.local:88 default_domain = pgm.local } [domain_realm] [kdc] *.pgm.local = PGM.LOCAL.pgm.local = PGM.LOCAL profile = /var/kerberos/krb5kdc/kdc.conf [appdefaults] pam = { debug = false ticket_lifetime = renew_lifetime = forwardable = true krb4_convert = false } 4. Spostare il file <nome_host>.keytab (nel mio caso fc001.keytab) in /etc/krb5.keytab # mv fc001.keytab /etc/krb5.keytab 5. Modificare il proprietario del file <nome_host>.keytab (nel mio caso fc001.keytab): # chown root /etc/krb5.keytab 6. Modificare i permessi di accesso al file <nome_host>.keytab in modo che sia accessibile solo all utente root: # chmod 600 /etc/krb5.keytab 7. Usando uno degli account creati in Active Directory per il logon da computer Linux (nel mio caso l utente lx001), verificare la configurazione del client Kerberos con i seguenti comandi : # kinit lx001 Alla richiesta di password per l utente lx001@pgm.local inserire la password impostata. # klist Se tutto correttamente si ottiene un messaggio simile al seguente: Ticket cache: FILE:/tmp/krb5cc_0 Default principal: lx001@pgm.local Valid starting 01/09/07 16:45:20 Expires 01/10/07 02:45:23 Service principal krbtgt/pgm.local@pgm.local renew until 01/10/07 16:45:20 Verificare la correttezza dei dati contenuti nella key table con il comando # klist k Si dovrebbe ottenere come risposta un messaggio simile al seguente: Keytab name: FILE:/etc/krb5.keytab KVNO Principal host/fc001.pgm.local@pgm.local Quest operazione conclude l inserimento della macchina Linux nel dominio Acitve Directory. Ci restano ora da configurare i metodi di autenticazione e di autorizzazione sulla macchina Linux per gli utenti creati in Active Directory. Configurazione di Kerberos come servizio di autenticazione Il controllo dei metodi di autenticazione è fatto attraverso i pluggable authentication module (PAM). Su Fedora Core 6 i PAM si configurano attraverso file posti nella directory /etc/pam.d : esiste un file per ogni servizio e il nome file è identico al nome del servizio. I servizi che all avvio non trovano in /etc/pam.d un file con nome uguale a quello del servizio leggono il file system-auth (in realtà questo è un link a system-auth-ac). Molti dei file di configurazione PAM includono un riferimento a system-auth per ereditare le configurazioni contenute in questo. Le linee presenti in questi file definiscono un servizio (autenticazione, cambio password, autorizzazione, ) e il modulo che esegue il servizio stesso (es. pam_krb5 è il modulo che esegue l autenticazione su un server Kerberos). È possibile che lo stesso servizio sia svolto da più moduli (es. l autenticazione può essere svolta da pam_krb5 e da pam_unix). Per il nostro ambiente di test ci basterà configurare system-auth. Dato che non tutti gli utenti saranno presenti in Active Directory (per esempio l utente root è bene che non lo sia) dovremo inserire nel file di configurazione almeno due linee per il servizio di autenticazione: una per pam_krb5, impostato come sufficient, che precede quella per pam_unix. In questo modo è prima provata l autenticazione su Kerberos e se questa va a buon fine, non viene tentata l autenticazione locale. I passaggi per effettuare manualmente la configurazione dell autenticazione verso un server Kerberos sono i seguenti: 1. Fare un copia di salvataggio del file /etc/system-auth-ac # cd /etc/pam.d # cp system-auth-ac system-auth-ac.old 2. Modificare in modo che sia simile al seguente: 12 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

13 %PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time # authconfig is run. auth required pam_env.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid >= 500 quiet auth sufficient pam_krb5.so use_first_pass auth required pam_deny.so account required pam_unix.so broken_shadow account sufficient pam_succeed_if.so uid < 500 quiet account [default=bad success=ok user_unknown=ignore] pam_krb5.so account required pam_permit.so password requisite pam_cracklib.so try_first_pass retry=3 password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok password sufficient pam_krb5.so use_authtok password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so session optional pam_krb5.so ATTENZIONE Il simbolo a fine linea indica che la linea successiva è la continuazione di quella corrente La configurazione del client LDAP è fatta modificando il file /etc/ldap.conf. Questo file contiene le impostazioni per diversi aspetti del funzionamento del client LDAP, ma solo alcune delle opzioni devono essere modificate nel nostro scenario. 2. Fare una copia di salvataggio del file ldap.conf #cp /etc/ldap.conf /etc/ldap.conf.old 3. Modificare il file in modo che sia simile al seguente: # /etc/ldap.conf # File di configurazione per la libreria LDAP # nameservice switch e per il modulo PAM LDAP # Pagine man: nss_ldap(5) e pam_ldap(5) # Server LDAP. Deve essere risolto senza # usare # LDAP. Possono essere indicate piu host, # separate da uno spazio host dc001.pgm.local # Il distinguished name da cui iniziare la # ricerca. base ou=linux-ou,dc=pgm,dc=local # Altro modo per specificare il server # LDAP uri ldap://dc001.pgm.local # Versione di LDAP da usare (default: 3) ldap_version 3 # Utente usato per la connessione al # server # Opzionale: il default è un bind anonimo binddn cn=padl,cn=users,dc=pgm,dc=local # La password dell utente usato per la # connessione al server bindpw Passw0rd Configurazione di LDAP come servizio di autorizzazione e store delle informazioni utente Il penultimo passaggio è configurare sulla macchina Linux il client LDAP in modo che usi il Domain Controller di Active Directory come server LDAP in cui trovare i dati utente e i dati di autorizzazione. I passaggi da eseguire sono i seguenti: 1. Verificare che il supporto a LDAP sia installato: #rpm q openldap-clients #openldap-clients Se openldap-clients non fosse installato, si deve provvedere alla sua installazione dal CD/DVD della distribuzione in uso o da internet. # La porta del servizio LDAP. # Opzionale: default è 389. port 389 # Range della ricerca. (Opzioni: sub, one, # base) scope sub # Limite di tempo per le ricerche timelimit 120 # Limite di tempo per bind e connect bind_timelimit 120 # Limite di Idle; il client chiude le # connessioni se il server non viene # contattato Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 13

14 # entro il tempo indicato (solo nss_ldap) idle_timelimit 3600 # UID minimo e massimo consentiti come # utenti nel server LDAP pam_min_uid 500 # Aggiorna le password in Active Directory # creando una Unicode password e # modificando l attributo unicodepwd. pam_password ad # Mappe per RFC 2307 (AD) nss_map_objectclass posixaccount user nss_map_objectclass shadowaccount user nss_map_attribute uid samaccountname nss_map_attribute uidnumber uidnumber nss_map_attribute gidnumber gidnumber nss_map_attribute loginshell loginshell nss_map_attribute gecos name nss_map_attribute homedirectory unixhomedirectory nss_map_attribute shadowlastchange pwdlastset nss_map_objectclass posixgroup group nss_map_attribute uniquemember member nss_map_attribute cn samaccountname pam_login_attribute samaccountname pam_filter objectclass=user pam_password ad ATTENZIONE Il simbolo a fine linea indica che la linea successiva è la continuazione di quella corrente 4. Modificare il proprietario e diritti di accesso del file /etc/ldap.conf: # chown nscd /etc/ldap.conf # chmod 600 /etc/ldap.conf 5. Fare una copia di salvataggio del file /etc/nsswitch.conf #cp /etc/nsswitch.conf /etc/nsswitch.conf.old 6. Modificare il file /etc/nsswitch.conf in modo che sia simile al seguente: # /etc/nsswitch.conf # File di configurazione per # Name Service Switch passwd: shadow: group: hosts: files ldap [TRYAGAIN=continue] files ldap files ldap [TRYAGAIN=continue] files dns bootparams: nisplus [NOTFOUND=return] files ethers: netmasks: files files networks: files protocols: files ldap rpc: services: netgroup: files files ldap files ldap publickey: nisplus automount: files ldap aliases: files nisplus Questo file è usato per configurare il servizio NSS in modo che, analogamente ai moduli PAM, sia in grado di usare diverse sorgenti di dati per le diverse funzioni. 7. Riavviare il servizio Name Service Caching Daemon (nscd). Questo servizio mantiene in cache i dati recuperati da Active Directory (server LDAP) in modo da accelerare l accesso ai dati in caso di richieste duplicate. # /etc/rc.d/init.d/nscd restart oppure # service nscd restart Test della connettività verso il Domain Controller Active Directory come server LDAP Prima di effettuare l ultima configurazione sul computer Linux, la configurazione del mount delle home directory, eseguiamo un test della connettività ad Active Directory come server LDAP. 1. Da una shell eseguire il comando (su un unica riga): # ldapsearch x -h D cn=padl,cn=users,dc=pgm,dc=local -w Passw0rd b ou=linux-ou,dc=pgm,dc=local -s sub '(cn=lx003)' Sostituite nella linea di commando il distinguished name dell utente usato per la connessione ad Active Directory (parametro -D), la relativa password (parametro -w), il distinguished name del percorso da cui iniziare le ricerche (parametro -b) e l oggetto da ricercare (parametro -s) che nel mio caso è l utente lx003. Se la connessione al server LDAP funziona correttamente, si ottiene come risposta qualcosa di simile a quanto segue: # extended LDIF # # LDAPv3 # base <ou=linux-ou,dc=pgm,dc=local> with # scope subtree # filter: (cn=lx003) # requesting: ALL # # lx003, Linux-Users, Linux-OU, pgm.local dn: CN=lx003,OU=Linux-Users,OU=Linux- OU,DC=pgm,DC=local objectclass: top objectclass: person 14 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

15 objectclass: organizationalperson objectclass: user cn: lx003 givenname: lx003 distinguishedname: CN=lx003,OU=Linux- Users,OU=Linux-OU,DC=pgm,DC=local instancetype: 4 whencreated: Z whenchanged: Z displayname: lx003 usncreated: usnchanged: name: lx003 objectguid:: cvegvgzdwkwcefds5jg9sg== useraccountcontrol: badpwdcount: 0 codepage: 0 countrycode: 0 badpasswordtime: 0 lastlogoff: 0 lastlogon: 0 pwdlastset: primarygroupid: 513 objectsid:: AQUAAAAAAAUVAAAAfYUl6NCn553gm9nTXwQAAA== accountexpires: logoncount: 0 samaccountname: lx003 samaccounttype: userprincipalname: lx003@pgm.local objectcategory: CN=Person,CN=Schema,CN=Configuration,DC=pg m,dc=local uid: lx003 mssfu30name: lx003 mssfu30nisdomain: pgm mssfu30posixmemberof: CN=lx- grp001,ou=linux-groups,ou=linux- OU,DC=pgm,DC=local uidnumber: gidnumber: unixhomedirectory: /winhome/lx003 loginshell: /bin/bash # search result search: 2 result: 0 Success # numresponses: 2 # numentries: 1 In Fedora Core 6 è possibile utilizzare il tool systemconfig-authentication per abilitare e configurare l autenticazione verso un server Kerberos e l autorizzazione verso un server LDAP (nel nostro caso il controllore di dominio Windows Server 2003 R2) come indicato nelle figure 17 e 18. Il tool system-config-authentication si preoccupa di modificare i file /etc/nsswitch.conf, /etc/pam.d/system-auth-ac e parzialmente i file /etc/krb5.conf e /etc/pam.d. Figura 17 Figura 18 Configurazione del mount delle home directory create sul Domain Controller Active Directory Per eseguire il mount automatico dello share NFS sulla macchina Linux 1. modificare il file /etc/fstab inserendo una riga simile alla seguente: dc001.pgm.local:winhome /winhome nfs 2. creare una directory per il mount del file system nfs dedicato alle home directory degli utenti definite in Active Directory (nel mio caso la directory /winhome) A questo punto la configurazione del computer Linux è terminata ed è possibile fare logon da questa macchina con qualsiasi utente definito in Active Directory. PierGiorgio Malusardi Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 15

16 Riferimenti Download dei Service for UNIX 3.5 Tool UNIX per Windows Windows Security and Directory Service for UNIX v w/00wsdsu.mspx 16 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows.

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows. UNIVERSITA DEGLI STUDI G. D ANNUNZIO CHIETI-PESCARA FACOLTA ECONOMIA LAUREA DI I LIVELLO IN ECONOMIA INFORMATICA TESI DI LAUREA Uso di una procedura di autenticazione unificata per client Linux e Microsoft

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

MANUALE UTENTE. Computer Palmare WORKABOUT PRO

MANUALE UTENTE. Computer Palmare WORKABOUT PRO MANUALE UTENTE Computer Palmare WORKABOUT PRO INDICE PROCEDURA DI INSTALLAZIONE:...3 GUIDA ALL UTILIZZO:...12 PROCEDURA DI AGGIORNAMENTO:...21 2 PROCEDURA DI INSTALLAZIONE: Per il corretto funzionamento

Dettagli

Servizio di backup dei dati mediante sincronizzazione

Servizio di backup dei dati mediante sincronizzazione Servizio di backup dei dati mediante sincronizzazione Indice del documento Descrizione del servizio... 1 Istruzioni per l installazione... 2 Installazione di Microsoft SyncToy... 2 Installazione di NetDrive...

Dettagli

Utente Roaming. Antonio Mattioli Valerio Di Bacco

Utente Roaming. Antonio Mattioli Valerio Di Bacco Nei sistemi Microsoft Windows un utente con profilo Roaming è un utente speciale che quando accede al proprio Dominio trova sempre l identico ambiente di lavoro a prescindere dalla macchina dalla quale

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati. 2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server La prima cosa da fare è installare SQL sul pc: se si vuole utilizzare SQL Server 2012 SP1 versione Express (gratuita), il link attuale

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Installazione e configurazione Kerberos For Windows

Installazione e configurazione Kerberos For Windows Installazione e configurazione Kerberos For Windows a cura del Dott. Ruggero Nepi Febbraio 2012 Premessa. Per integrare il pacchetto Kerberos For Windows con un client AFS e necessario aver come prima

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

INSTALLAZIONE E CONFIGURAZIONE OPENAFS E KERBEROS SU SISTEMI MICROSOFT (32bit)

INSTALLAZIONE E CONFIGURAZIONE OPENAFS E KERBEROS SU SISTEMI MICROSOFT (32bit) INSTALLAZIONE E CONFIGURAZIONE OPENAFS E KERBEROS SU SISTEMI MICROSOFT (32bit) STEP 1: Download dei file di installazione necessari Per il corretto funzionamento di AFS su sistemi a 32bt è necessario scaricare

Dettagli

ELENCO CLIENTI FORNITORI Patch1

ELENCO CLIENTI FORNITORI Patch1 ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

INSTALLAZIONE PROCEDURA 770/2011

INSTALLAZIONE PROCEDURA 770/2011 INSTALLAZIONE PROCEDURA 770/2011 Sommario 1. PREMESSA (DISCO CHIAVE SCARICABILE DA INTERNET)... 2 2. GESTIONE PRIMA INSTALLAZIONE E SUCCESSIVI AGGIORNAMENTI... 2 3. INSTALLAZIONE PROCEDURA 770/2011...

Dettagli

e/fiscali - Rel. 03.03.03 e/fiscali Installazione

e/fiscali - Rel. 03.03.03 e/fiscali Installazione e/fiscali - Rel. 03.03.03 e/fiscali Installazione INDICE 1 REQUISITI... 3 1.1.1 Requisiti applicativi... 3 2 PROCEDURA DI INSTALLAZIONE... 4 2.0.1 Versione fix scaricabile dal sito... 4 2.1 INSTALLAZIONE...

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

MANUALE PORTALE UTENTE IMPRENDITORE

MANUALE PORTALE UTENTE IMPRENDITORE MANUALE PORTALE UTENTE IMPRENDITORE Indice 1. REQUISITI MINIMI DI SISTEMA E CONTATTI PROGETTO RIGENER@... 3 2. IL PORTALE RIGENER@... 4 2.1 ACCESSO ALLE AREE PRIVATE... 7 2.1.1 Accesso al sito con Windows

Dettagli

Apache 2, PHP5, MySQL 5

Apache 2, PHP5, MySQL 5 Installazione di Apache 2, PHP5, MySQL 5 Corso Interazione Uomo Macchina AA 2005/2006 Installazione e Versioni Considerazione le versioni più recenti dei vari software così da poterne sperimentare le caratteristiche

Dettagli

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000...

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... 16 Configurazione di Atlas... 23 Server Atlas... 23 Configurazione di

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

Procedura di abilitazione alla Rete di Lombardia Integrata

Procedura di abilitazione alla Rete di Lombardia Integrata VPN Client Versione 5.0.07 - Release 2 Procedura di abilitazione alla Rete di Lombardia Integrata La presente procedura descrive la fase di installazione dell applicazione VPN Client versione 5.0.07 utilizzata

Dettagli

MANUALE D USO DELLA PIATTAFORMA ITCMS

MANUALE D USO DELLA PIATTAFORMA ITCMS MANUALE D USO DELLA PIATTAFORMA ITCMS MANULE D USO INDICE 1. INTRODUZIONE... 2 2. ACCEDERE ALLA GESTIONE DEI CONTENUTI... 3 3. GESTIONE DEI CONTENUTI DI TIPO TESTUALE... 4 3.1 Editor... 4 3.2 Import di

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 Sommario Introduzione... 3 Download dell applicazione Desktop... 4 Scelta della versione da installare... 5 Installazione... 6 Installazione

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Guida all installazione di Easy

Guida all installazione di Easy Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

AXWIN6 QUICK INSTALL v.3.0

AXWIN6 QUICK INSTALL v.3.0 AXWIN6 QUICK INSTALL v.3.0 Procedura per l installazione di AxWin6 AxWin6 è un software basato su database Microsoft SQL Server 2008 R2. Il software è composto da AxCom: motore di comunicazione AxWin6

Dettagli

Esercizio data base "Biblioteca"

Esercizio data base Biblioteca Rocco Sergi Esercizio data base "Biblioteca" Database 2: Biblioteca Testo dell esercizio Si vuole realizzare una base dati per la gestione di una biblioteca. La base dati conterrà tutte le informazioni

Dettagli

Archiviare messaggi di posta elettronica senza avere un proprio mail server

Archiviare messaggi di posta elettronica senza avere un proprio mail server Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto

Dettagli

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...

Dettagli

Application Server per sviluppare applicazioni Java Enterprise

Application Server per sviluppare applicazioni Java Enterprise Application Server per sviluppare applicazioni Java Enterprise Con il termine Application Server si fa riferimento ad un contenitore, composto da diversi moduli, che offre alle applicazioni Web un ambiente

Dettagli

Kerberos - autenticazione centralizzata

Kerberos - autenticazione centralizzata - autenticazione centralizzata Iniziamo con Kerberos... Kerberos Kerberos è un protocollo di rete per l'autenticazione tramite crittografia che permette a diversi terminali di comunicare su una rete informatica

Dettagli

Licenza per sito Manuale dell amministratore

Licenza per sito Manuale dell amministratore Licenza per sito Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un licenza per sito per IBM SPSS Modeler 15. Questa licenza consente di installare IBM

Dettagli

Installazione e caratteristiche generali 1

Installazione e caratteristiche generali 1 Installazione e caratteristiche generali 1 Introduzione SIGLA Ultimate e SIGLA Start Edition possono essere utilizzati solo se sono soddisfatti i seguenti prerequisiti: Microsoft.Net Framework 3.5 (consigliato

Dettagli

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML

Dettagli

Backup di Windows Server 2012 su Windows Azure

Backup di Windows Server 2012 su Windows Azure Backup di Windows Server 2012 su Windows Azure Windows Azure grazie al suo servizio di Recovery Services mette a disposizione un nuovo modo semplice e intuitivo per effettuare il backup e il rispristino

Dettagli

progecad NLM Guida all uso Rel. 10.2

progecad NLM Guida all uso Rel. 10.2 progecad NLM Guida all uso Rel. 10.2 Indice Indice... 2 Introduzione... 3 Come Iniziare... 3 Installare progecad NLM Server... 3 Registrare progecad NLM Server... 3 Aggiungere e attivare le licenze...

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE S O. S E. B I. P R O D O T T I E S E R V I Z I P E R I B E N I C U L T U R A L I So.Se.Bi. s.r.l. - via dell Artigianato, 9-09122 Cagliari Tel. 070 / 2110311

Dettagli

SendMedMalattia v. 1.0. Manuale d uso

SendMedMalattia v. 1.0. Manuale d uso 2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

OwnCloud Guida all installazione e all uso

OwnCloud Guida all installazione e all uso INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile OwnCloud Guida all installazione e all uso 1 SOMMARIO 2 Introduzione... 1 2.1 Alcune delle funzioni di OwnCloud... 2 2.2 Chi può usufruirne...

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8NQLJY70768 Data ultima modifica 26/01/2012 Prodotto Dichiarazioni Fiscali 2012 Modulo Studi di Settore Oggetto Servizio di attivazione Studi WKI In giallo le

Dettagli

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18 Procedura di aggiornamento Il gestionale sempre in tasca! Documentazione utente Pagina 1 di 18 Sommario Avvertenze... 3 Operazioni preliminari... 3 Salvataggi... 3 Download aggiornamenti... 5 Aggiornamento

Dettagli

ISTRUZIONI AGGIORNAMENTO TARIFFARIO 2006

ISTRUZIONI AGGIORNAMENTO TARIFFARIO 2006 ISTRUZIONI AGGIORNAMENTO TARIFFARIO 2006 Download: Procedura di aggiornamento 1) Assicurarsi di avere una versione di Winzip uguale o superiore alla 8.1 Eventualmente è possibile scaricare questo applicativo

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

VIDA CONFIGURATION VIDA ALL-IN-ONE

VIDA CONFIGURATION VIDA ALL-IN-ONE VIDA ALL-IN-ONE CONTENUTO 1 VIDA CONFIGURATION... 3 1.1 Posizione... 3 1.2 Impostazioni proxy... 4 1.2.1 Configurazione automatica... 4 1.2.2 Proxy server... 4 1.2.3 Autenticazione NTLM... 4 1.3 Strumenti

Dettagli

FIRMA DIGITALE RETAIL

FIRMA DIGITALE RETAIL FIRMA DIGITALE RETAIL Guida per l installazione Giugno 2013 Banca Monte dei Paschi di Siena S.p.A. Sommario Avvertenza:... 3 1. FIRMA DIGITALE RETAIL INSTALLAZIONE... 4 Passo 1 installazione del programma

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP

Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP Servizio Calcolo e Reti 1 Febbraio 2006 Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP A. Rappoldi 1 Premessa La presente guida descrive in modo conciso le fasi essenziali necessarie per

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio.

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. Configurazione del servizio Dynamic DNS Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. La prima operazione da svolgere consiste nella registrazione al sito:

Dettagli

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali Il seguente documento mostra come configurare e gestire una VPN fatta attraverso il Client IPSec ZyXEL e la serie ZyWALL Questo documento

Dettagli

SHAREPOINT INCOMING E-MAIL. Configurazione base

SHAREPOINT INCOMING E-MAIL. Configurazione base SHAREPOINT INCOMING E-MAIL Configurazione base Versione 1.0 14/11/2011 Green Team Società Cooperativa Via della Liberazione 6/c 40128 Bologna tel 051 199 351 50 fax 051 05 440 38 Documento redatto da:

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

System Center Virtual Machine Manager Library Management

System Center Virtual Machine Manager Library Management System Center Virtual Machine Manager Library Management di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione La Server Virtualization è la possibilità di consolidare diversi server fisici in un unico

Dettagli

XTOTEM offline sul proprio PC

XTOTEM offline sul proprio PC Pagina 1 XTOTEM offline sul proprio PC Sommario XTOTEM offline sul proprio PC...1 Introduzione...2 1. Installare IIS...3 2. Installare un programma FTP...5 Installazione di Filezilla...5 Sistema di protezione

Dettagli

GERARCHIE RICORSIVE - SQL SERVER 2008

GERARCHIE RICORSIVE - SQL SERVER 2008 GERARCHIE RICORSIVE - SQL SERVER 2008 DISPENSE http://dbgroup.unimo.it/sia/gerarchiericorsive/ L obiettivo è quello di realizzare la tabella di navigazione tramite una query ricorsiva utilizzando SQL SERVER

Dettagli

SCOoffice Address Book. Guida all installazione

SCOoffice Address Book. Guida all installazione SCOoffice Address Book Guida all installazione Rev. 1.1 4 dicembre 2002 SCOoffice Address Book Guida all installazione Introduzione SCOoffice Address Book è un client LDAP ad alte prestazioni per Microsoft

Dettagli

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012 Guida Migrazione Posta Elettronica @uilpa.it Operazioni da effettuare entro il 15 gennaio 2012 CONTENUTI PREMESSA ACCESSO AL PROPRIO ACCOUNT SCHERMATA INIZIALE (Desktop) SALVATAGGIO CONTATTI (2) GESTIONE

Dettagli

Guida rapida di installazione e configurazione

Guida rapida di installazione e configurazione Outlook Connector for MDaemon Guida rapida di installazione e configurazione Abstract... 2 Dove scaricare il plug-in Outlook Connector for MDaemon... 2 Installazione del plug-in Outlook Connector for MDaemon...

Dettagli

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 1. INTRODUZIONE In questa guida si illustra la procedura di configurazione di samba 3 su SuSE Linux 9.1 e su SuSE Linux 9.2. Saranno brevemente illustrate le operazioni

Dettagli

ISTRUZIONI PER L INSTALLAZIONE DI MINGW

ISTRUZIONI PER L INSTALLAZIONE DI MINGW ISTRUZIONI PER L INSTALLAZIONE DI MINGW Prima di iniziare la procedura di installazione di MinGW dobbiamo dire che il presente software è un compilatore C che non possiede un ambiente di programmazione.

Dettagli

Manuale per l utente. Outlook Connector for MDaemon

Manuale per l utente. Outlook Connector for MDaemon Outlook Connector for MDaemon Manuale per l utente Introduzione... 2 Requisiti... 2 Installazione... 3 Scaricare il plug-in Outlook Connector... 3 Installare il plug-in Outlook Connector... 4 Configurare

Dettagli

http://bcloud.brennercom.it/it/brennercom-b-cloud/applicazioni/26-0.html

http://bcloud.brennercom.it/it/brennercom-b-cloud/applicazioni/26-0.html b.backup Manuale Windows Questo manuale descrive le funzionalità di base del client b.backup illustra le operazioni necessarie per installare e attivare l applicazione, e spiega come eseguire un backup

Dettagli

FtpZone Guida all uso

FtpZone Guida all uso FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password

Dettagli

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015]

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Premessa... 2 Fase di Login... 2 Menù principale... 2 Anagrafica clienti...

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in

Dettagli