Linux Windows: Prove di convivenza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Linux Windows: Prove di convivenza"

Transcript

1 PierGiorgio Malusardi Microsoft Italia Linux Windows: Prove di convivenza [Type text]

2 Sommario Introduzione... 3 Cos è Active Directory... 3 Estensioni di Active Directory per UNIX/Linux... 4 Ambiente di test... 5 Installazione dei componenti aggiuntivi di Windows Server 203 R Configurazione di Active Directory e dei servizi di supporto... 7 Configurazione del Time Service in Windows... 7 Configurazione del Time Service in Linux... 8 Creazione degli utenti in Active Directory... 8 Creazione delle home directory sul server Windows Configurazione dei computer con Linux Join al dominio Active Directory del computer Linux Configurazione di Kerberos come servizio di autenticazione Configurazione di LDAP come servizio di autorizzazione e store delle informazioni utente Test della connettività verso il Domain Controller Active Directory come server LDAP Configurazione del mount delle home directory create sul Domain Controller Active Directory Riferimenti PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

3 Introduzione Uno dei problemi che si è posto quasi subito nel mondo dell informatica distribuita è il mantenimento di un sistema di gestione centralizzata delle identità (ossia delle informazioni riguardanti gli utenti dei sistemi), in modo da consentire agli utenti di accedere alle risorse presenti in rete da un qualsiasi punto. Nel tempo, le risposte a questa sfida sono state diverse, basate su tecnologie e protocolli diversi, spesso non interoperabili. Focalizzandoci sui due mondi che ci interessano nell ambito di quest articolo (Windows e UNIX/Linux) le principali soluzioni al problema della centralizzazione della gestione delle identità sono (senza pretendere di essere esaustivo): UNIX/Linux YP NIS NIS+ LDAP Sviluppato da Sun Microsystems Il suo nome iniziale (YP Yellow Pages modificato perché marchio registrato in UK) spiega il prefisso di molti dei tool di gestione. È un sistema di gestione degli account che si sovrappone al tradizionale sistema UNIX basato sui file passwd group shadow. Sfrutta una serie di mappe per fornire ai client di rete diverse informazioni (nomi macchina, copie utenti-password,...). È un evoluzione del precedente. Il Lightweight Directory Access Protocol ora alla versione tre e definito dallo RFC 2251 definisce un protocollo di accesso ai servizi di directory. Questo protocollo è usato per accedere a database distribuiti e gerarchici che possono contenere informazioni qualsiasi. Nell ambito della gestione delle identità il database conterrà informazioni riguardanti gli utenti: nome utente, UID, GID, password, ecc... Su questo protocollo si basano diverse soluzioni di gestione delle identità, commerciali e open (Sun ONE Directory Server, OpenLDAP, Novell edirectory). Kerberos Inizialmente sviluppato al MIT (Massachusetts Institute of Technology) il protocollo di autenticazione Kerberos è ora uno standard IETF (RFC 1510). Windows Lan Manager NTLM Active Directory Tabella 1 Questo protocollo definisce un sistema di autenticazione delle identità per l accesso alle risorse in rete. Questo protocollo di autenticazione, inizialmente sviluppato in collaborazione con IBM, è presente sin dalle prime versioni di Windows ed è tuttora implementato per compatibilità all indietro. Ora alla versione due, è un evoluzione di LAN Manager ed è presente anche nelle ultime versione di Windows per compatibilità all indietro e per gestire situazioni in cui non è presente un server di autenticazione centralizzato. Introdotta con Windows 2000, Active Directory è una soluzione di gestione dell autenticazione delle identità e di autorizzazione degli accessi alle risorse, basata su diversi protocolli standard tra cui Kerberos e LDAP. Cos è Active Directory Come indicato in Tabella 1, con Windows 2000 è stata introdotta come strumento di gestione centralizzata delle identità Active Directory. Active Directory è fondamentalmente un servizio per la gestione delle identità (utenti, computer, servizi, ecc...) e delle autorizzazioni che si basa, per il suo funzionamento, su alcuni protocolli standard: Kerberos È il protocollo di autenticazione inventato al MIT (Massachusetts Institute of Technology), poi formalizzato con lo RFC Il protocollo prevede l esistenza di almeno un server di autenticazione (KDC Key Distribution Center) di cui tutte le entità di rete (utenti, servizi, computer) si fidano. Il KDC autentica l entità che chiede l accesso a una risorsa e rilascia un ticket per l accesso a questa. Il ticket è specifico per l accesso a una data risorsa e ha una durata limitata nel tempo. Le entità di rete possono essere organizzate in REALM (reami) che sono entità amministrative e confini di sicurezza. Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 3

4 LDAP Tra diversi REALM è possibile creare delle relazioni di fiducia (trust) in modo da consentire a un entità (es. un utente) appartenente a un REALM l accesso a risorse (es. un file server) presente in un altro REALM. Nel mondo Windows il ruolo dei REALM è svolto dai Domini Active Directory e il ruolo dei server KDC è svolto dai Domain Controller (controllori di dominio). La versione di Kerberos usata da Windows è la 5. Questo protocollo è pensato per la gestione d informazioni contenute in database gerarchici e distribuiti. Il protocollo consente di gestire informazioni qualsiasi. La struttura del database e le informazioni in esso contenuto sono definite dalla Schema (elenco delle classi di oggetti e dei relativi attributi creabili nel database). Lo Schema di Active Directory è definito da Microsoft, ma è estensibile in modo che possa gestire nuovi attributi legati a classi già definite (per esempio l attributo Stipendio aggiunto alla classe User) o nuove classi (derivate da classi già esistenti o create ex-novo per esempio la classe AutoAziendale). Active Directory usa il protocollo LDAP v.3 per gestire le informazioni riguardanti le entità di rete (utenti, computer, servizi, ecc.). Il ruolo di LDAP server è svolto dai Domain Controller. LDIF standard SNTP (RFC 1769) è lo strumento utilizzato in una rete basata su Active Directory per mantenere allineati i tempi macchina entro una tolleranza di 5 minuti (valore di default modificabile). LDAP Data Interchange Format (RFC 2849) è utilizzato per apportare modifiche al database LDAP usato da Active Directory (inserzione/estrazione di dati, modifiche dello schema, ecc...). X.509 L infrastruttura X.509 (RFC 3280 e 2459) può essere usata con Active Directory per consentire l autenticazione su Kerberos usando certificati digitali e smartcart. Tabella 2 Active Directory oltre ad implementare i servizi di autenticazione e autorizzazione fornisce anche: un metodo di replica dei dati tra i diversi Domain Controller (replica per attributo e multimaster), un sistema per la gestione centralizzata delle configurazioni dei client e dei server (Group Policy), il supporto per sever di posta Exchange, la possibilità di mantenere nel suo database i dati dei DNS basati su Windows, e altri servizi ancora. In quest articolo vedremo come utilizzare i servizi nativi di Active Directory per gestire anche le identità degli utenti UNIX/Linux e la loro autenticazione in fase di logon a macchine UNIX/Linux. Estensioni di Active Directory per UNIX/Linux DNS Il servizio DNS è fondamentale per il funzionamento di Active Directory. Definisce lo spazio dei nomi dei domini Active Directory e costituisce lo strumento utilizzato dalle diverse entità per trovare i server che erogano i servizi di Active Directory (KDC server, LDAP Server,...). Non può esistere un Domino Active Directory senza il corrispettivo dominio DNS (mentre non è ovviamente vero il contrario). SNTP Il protocollo Kerberos prevede la sincronizzazione dei tempi macchina per il suo corretto funzionamento. Uno sfasamento dei tempi, oltre una certa tolleranza, tra i client, i server e il KDC può portare all impossibilità di accedere alle risorse di rete. Il protocollo Le cose interessanti, ai fini dell integrazione Windows UNIX/Linux, sono che un Dominio Active Directory è anche un REALM Kerberos e che un Domain Controller di Active Directory è anche un server KDC e un server LDAP standard. Kerberos e LDAP sono anche implementati e supportati in pressoché tutte le versioni di UNIX/Linux e quindi questi due protocolli saranno i pilastri su cui costruiremo la possibilità di utilizzare Active Directory come servizio di autenticazione anche per gli utenti UNIX/Linux. Il primo problema che si pone è che lo Schema standard di Active Directory non prevede nessun attributo per la gestione delle informazioni tipiche degli utenti Linux (es. UID, GID, shell di default, home directory, ecc...). È necessario quindi modificare lo schema in modo da associare alla classe User definita in Active Directory (e 4 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

5 ad altre classi) gli attributi necessari per gestire gli utenti del mondo UNIX/Linux. Ci sono due possibilità per fare questo: Installare su un Domain Controller i Service for UNIX 3.5. Questi sono liberamente scaricabili dal sito Microsoft, per tutti i possessori di una copia registrata di Windows 2000 Server o Windows Server 2003 (in una delle tante versioni). Installare i componenti aggiuntivi di Windows Server 2003 R2. Le due opzioni non sono identiche. L installazione dei Service for UNIX 3.5 introduce nello Schema di Active Directory circa trenta attributi per la gestione di utenti, computer, servizi, ecc... UNIX/Linux. Il nome di questi attributi inizia con mssfu30. Tra questi quelli di nostro interesse sono riportati in Tabella 3. mssfu30uidnumber mssfu30gidnumber mssfu30homedirectory mssfu30loginshell Tabella 3 Attributo della classe User per la gestione dello UID di utenti UNIX/Linux. Attributo della classe User per la gestione del GID di utenti UNIX/Linux Attributo della classe User per la gestione del percorso alla home directory. Attributo della classe User per la gestione del percorso alla shell di login di default dell utente. L installazione dei componenti aggiuntivi di Windows Server 2003 R2 introduce invece nello schema di Active Directory gli attributi definiti dallo RFC 2307 e rappresenta quindi una soluzione più aderente agli standard. Per questo motivo prenderemo in considerazione, in quest articolo, il caso di uso di Windows Server 2003 R2, indicando, dove è necessario, le differenze di configurazione che devono essere implementate da chi usa i Service for UNIX 3.5 (SFU3.5). Ambiente di test Per quest articolo userò un ambiente di test con un server Windows Server 2003 R2 (dc001.pgm.local), che fungerà da Domain Controller di un Dominio Active Directory di nome pgm.local, e un computer Linux (fc001.pgm.local) con installato Fedora Core 6. Chi voglia fare degli esperimenti può trovare una macchina virtuale con Windows Server 2003 R2 (da usare con Virtual Server 2005 R2 o con Virtual PC) a questo link: spx Installazione dei componenti aggiuntivi di Windows Server 203 R2 Per installare i componenti aggiuntivi di Windows Server 2003 R2 si deve inserire il secondo CD fornito e, alla comparsa del programma d installazione, selezionare l opzione che consente di portare a termine l installazione delle componenti aggiuntive (Figura 1). Figura 1 Terminato il processo d installazione, è possibile aggiungere alcuni componenti che ci saranno utili per integrare Windows e UNIX/Linux in un unico ambiente: si deve accedere a Control Panel Add/Remove Programs Add/Remove Windows Components e in questo selezionare Active Directory Services. Nella finestra di dialogo Active Directory Services selezionare Identity Management for UNIX, quindi OK (Figura 2). Nella finestra Windows Components, selezionare Other Network File and Print Services. Nella finestra di dialogo Other Network File and Print Services selezionare l opzione Microsoft Service for NFS e quindi OK (Figura 3). S installerà in questo modo sul server Windows il servizio NFS e il relativo client, rendendo più semplice lo scambio di file tra i due ambienti e rendendo possibile la creazione di un unico file system su cui appoggiare le home directory degli utenti sia per l ambiente UNIX/Linux che per l ambiente Microsoft. Rimanendo ancora nella finestra Windows Components, selezionare l ultimo componente: Subsystem for UNIX-based Application (Figura 4). Questo componente è un sottosistema che è eseguito sopra il kernel di Windows allo stesso livello del sottosistema Win32 e mette a disposizione un Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 5

6 ambiente completo di esecuzione per applicazioni basate su UNIX. In particolare ci permetterà di eseguire delle shell UNIX (cshell e korn). Figura 2 Figura 4 È possibile scaricare e installare questi componenti in un qualsiasi momento successivo all installazione di SUA dal link: nixcomponents/webinstall.mspx Scaricati i componenti aggiuntivi, è possibile eseguirne l installazione lanciando il file eseguibile scaricato (Utilities and SDK for UNIX-Based Application_X86.exe) che si scompatterà nella directory scelta consentendo di lanciare il programma Setup.exe per l installazione vera e propria. Scegliendo l opzione Custom Installation, il programma d installazione consente di scegliere i componenti che si vogliono installare (Figura 5) Figura 3 Premere il bottone Next e attendere il completamento dell installazione dei componenti scelti. Durante l installazione del Subsystem for UNIX-based Application (SUA) una finestra di dialogo chiede se si vogliono scaricare da internet dei componenti aggiuntivi opzionali. Questi componenti opzionali comprendono oltre 300 utilità (GNU e basate su BSD, tra cui le shell) e le librerie e i tool di sviluppo (gcc, make,...) sia in versione 32 sia 64 bit. Figura 5 6 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft Secondo il tipo di ambiente da integrare (UNIX e/o Linux) conviene aggiungere, alle scelte di default, anche le SRV-5 Utilities e/o le GNU Utilities. Se si vogliono ricompilare per SUA dei programmi UNIX/Linux si deve installare anche lo GNU SDK. Scegliendo di installare lo GNU SDK sarà richiesto di accettare la licenza LGPL sotto cui questo tool è distribuito (Figura 6). È possibile installare un tool per Visual Studio (opzione non visibile in Figura 5) per eseguire il debug di applicazioni UNIX/Linux per SUA.

7 componenti che useremo (ad esclusione delle shell bash), essendo parti integranti di Windows Server 2003 R2 sono supportati da Microsoft. Figura 6 È quindi chiesto (Figura 7) se abilitare, per le utilità installate, la possibilità di usare setuid e la gestione case sensitive dei nomi dei file (Windows normalmente conserva il case del nome dei file, ma è case insensitive : per Windows FILE.txt e file.txt sono lo stesso file). Figura 8 Figura 9 Figura 7 Al termine dell installazione dei componenti aggiuntivi di Windows Server 2003 R2 e dei componenti opzionali per SUA avremo a disposizione: Le classi e gli attributi Active Directory per gestire entità UNIX/Linux Un server e un client NFS (Figura 8) Tool e librerie di sviluppo per applicazioni UNIX/Linux in SUA e due shell UNIX (cshell e kshell Figura 8) Chi fosse interessato ad una shell bash per il sottosistema SUA può trovarne i sorgenti al link Procediamo ora all installazione dei Support tools inserendo il CD di installazione di Windows Server 2003 e lanciando suptools.msi dalla directory Support. Accettare tutte le impostazioni di default. Abbiamo ora a disposizione tutto quello che ci serve per integrare l autenticazione di utenti UNIX/Linux in Active Directory. È da sottolineare che tutti i Configurazione di Active Directory e dei servizi di supporto Siccome Kerberos richiede che la differenza di tempo macchina tra il KDC e gli altri computer del REALM non superi un valore prefissato, il primo passo sarà garantire la sincronizzazione dei tempi macchina. Supporremo che i nostri server abbiano accesso ad Internet e quindi useremo dei time server pubblici come sorgenti dei tempi. Configurazione del Time Service in Windows Il Time Service in Windows può essere configurato usando l utilità a linea di comando w32tm.exe. 1. Avviare l editor del Registry: in Start Run digitare regedit e cliccare OK 2. Trovare la voce: HKEY_LOCAL_MACHINE\System\CurrentControlSe t\services\w32time\timeproviders\ntpclient Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 7

8 3. Nel pannello di destra fare clic con il tasto destro del mouse sulla voce Enabled e selezionare Modify dal menù contestuale 4. Nella finestra di dialogo Edit DWORD Value, inserire 0 nel campo Value data, cliccare OK e chiudere l editor del registry. 5. Aprire una shell. (Cliccare Start, cliccare Run, inserire cmd e cliccare OK). 6. Al prompt inserire: w32tm /config /update Questo commando rende effettive le modifiche apportate alla configurazione. 7. Al prompt dei comandi inserire il seguente comando: net stop w32time && net start w32time Questo commando riavvia il servizio con la nuova configurazione. Configurazione del Time Service in Linux In Linux il time service è fornito dal demone NTP (ntpd in Fedora Core 6) che costantemente aggiorna l orologio di sistema con il tempo fornito dal server NTP. Il file di configurazione per il demone NTP è ntp.conf (tipicamente in /etc in Fedora) che è letto all avvio del demone. Verificare che il servizio sia attivo eseguendo in una shell il comando # ps ef grep ntpd Se il servizio non è avviato si provveda ad avviarlo e a configurarlo per l avvio al boot del sistema. Modificare, con l editor preferito, il file /etc/ntp.conf perché contenga almeno le seguenti linee (indispensabili al corretto funzionamento del demone NTP nel nostro scenario): # ntp.conf ntpd configuration file server ntp1.ien.it server ntp2.ien.it server dc001.pgm.local #server windows driftfile /var/lib/ntp/ntp.drift service ntpd restart in alternativa /etc/init.d/ntpd restart. Creazione degli utenti in Active Directory Iniziamo adesso a creare in Active Directory gli utenti che dovranno fare logon su macchine Linux. Anche se non necessario, il mio consiglio, per chiarezza di configurazione, è di mantenere gli utente specifici del mondo Linux in una struttura separata in Active Directory. A questo scopo creiamo un apposita struttura di Organizational Unit (contenitori di oggetti): 1. Da Start Administrative tools avviare Active Directory Users and Computers 2. In Active Directory Users and Computers fare clic, con il tasto destro del mouse, sul dominio (nel mio caso pgm.local) e, dal menu contestuale, scegliere New Organizational Unit. 3. Nella finestra New Object Organizational Unit, inserire Linux-OU (o un altro nome di vostro piacimento) nel campo Name e cliccare OK. 4. Fare clic con il tasto destro del mouse sulla organizational unit Linux-OU e, dal menù contestuale, scegliere New Organizational Unit. 5. Nella finestra di dialogo New Object Organizational Unit, nel campo Name inserite UNIX-Users (o un altro nome di vostro piacimento) e cliccate OK. 6. Ripetere le operazioni 4 e 5 per creare le organizational unit UNIX-Groups e UNIX- Computers fino ad ottenere la struttura di Figura 10. Questo è un file di configurazione minimale. Le linee server indicano quali server NTP di livello superiore saranno interrogati per avere il tempo corretto. La linea driftfile consente al demone NTP di registrare, nel file indicato, informazioni relative all accuratezza dell orologio locale. In questo modo si riducono i problemi di mantenimento del tempo locale corretto in caso d irraggiungibilità dei server indicati: nel file è scritto il tasso di modifica del tempo locale rispetto a quello dei server dei tempi. Dopo la modifica del file di configurazione il demone deve essere riavviato con il comando: Figura 10 Dopo aver creato la struttura di OU, passiamo a creare gli utenti. 1. Da Active Directory Users and Computers fare clic con il tasto destro del mouse sulla OU UNIX-Users e dal menu contestuale scegliere New e User. 2. Nella finestra di dialogo New Object User, nel campo Full Name inserire il nome utente (nel mio caso lx001), nel campo User logon name inserire il nome utilizzato per il logon (lx001), e cliccare Next. 8 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

9 3. Nella finestra di dialogo New Object User inserire, e confermare, una password, deselezionare l opzione User must change password at next logon e cliccare Next e quindi Finish. Ripetere l operazione per creare tutti gli utenti desiderati (se gli utenti da inserire fossero molti, è possibile eseguire l import degli account Linux o usare degli script per la creazione bulk degli utenti). Creiamo ora i gruppi di sicurezza a cui gli utenti Linux apparterranno. Il concetto di gruppo di utenti in Windows è analogo a quello UNIX/Linux. 1. Sempre in Active Directory Users and Computers, cliccare con il tasto destro del mouse la OU UNIX- Groups, dal menù contestuale scegliere New e quindi Group. 2. Nella finestra di dialogo New Object Group, nel campo Group Name inserire il nome desiderato per il gruppo di utenti (nel mio caso lx-grp001) e cliccare OK. Ripetere l operazione fino a creare tutti i gruppi necessari. Per consentire la lettura dei dati in Active Directory agli utenti Linux è necessario configurare un utente di servizio che faccia da proxy. 1. Sempre in Active Directory Users and Computers fare clic con il tasto destro del mouse sul contenitore Users e scegliere dal menù contestuale New e User. 2. Nella finestra di dialogo New Object User, nel campo Full Name inserire padl, nel campo User logon name inserire ancora padl e cliccare Next. 3. Nella finestra di dialogo New Object User inserire e confermare una password (questa password sarà usata successivamente e quindi è necessario ricordarla), deselezionare l opzione User must change password at next logon, selezionare le opzioni User cannot change password e Password never expire, cliccare Next e quindi Finish. Impostiamo ora gli attributi relativi a UNIX/Linux dei gruppi e degli utenti appena creati in Active Directory. 1. Ancora in Active Directory Users and Computers espandere la organizational unit Linux-Groups e fare doppio clic su uno dei gruppi di utenti creati (nel mio caso lx-grp001). 2. Nella finestra <nome gruppo> Properties selezionare il tab UNIX Attribute e impostate i valori dei campi come segue (Figura 11) a. NIS domain: nome del dominio Active Directory b. GID: un valore di GID appropriato (nel mio caso 10001) c. Members: inserire gli utenti che appartengono a questo gruppo usando il bottone Add Figura Ripete l operazione per gli altri gruppi di sicurezza 4. In Active Directory Users and Computers espandere la organizational unit Linux-Users e fare doppio clic su uno degli utenti creati (nel mio caso lx001). 5. Nella finestra <nome utente> Properties selezionate il tab UNIX Attributes e riempite i campi come indicato sotto (Figura 12): a. NIS domain: nome del dominio Active Directory (nel mio caso pgm) b. UID: un valore appropriato di UID (nel mio caso 20001) c. Login shell: /bin/bash (o un altra shell di vostra scelta) d. Home directory: /winhome/<nome utente> (per me /winhome/lx001) e. Primary group name (GID): il nome o il GID del gruppo primario cui l utente appartiene (nel mio caso lx-grp001) 6. Ripetere l operazione per gli atri utenti Figura 12 Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 9

10 L utente che funge da proxy per l accesso ad Active Directory dai computer Linux richiede una configurazione diversa dagli altri utenti Linux: NIS domain: nome del dominio Active Directory (nel mio caso pgm) UID: 499 (se non è già in uso) Login shell: /sbin/nologin Home directory: /dev/null Queste impostazioni impediscono l uso dell utente proxy (padl) per login locali sulle macchine Linux. Creazione delle home directory sul server Windows Nella configurazione degli attributi UNIX degli utenti Active Directory abbiamo indicato, come home directory, /winhome/<nome_utente> invece dell usuale /home/<nome_ utente>. Questa directory, di cui eseguiremo il mount all avvio sulle macchine Linux, risiede sul server Windows ed è esportata dal servizio NFS installato su questo. Sul server Windows selezionate una partizione con sufficiente spazio per contenere i dati utente e create una directory con il nome che preferite (nel mio caso e:\winhome). Sotto questa directory create le directory con i nomi degli utenti che faranno login da Linux. NFS Sharing e selezionare Share this folder con le seguenti opzioni (Figura 13): Sharename: winhome (o il nome che avete inserito negli attributi UNIX degli utenti) Encoding: ANSI Anonymous UID: (corrisponde a nfsnobody) Anonymous GID: (corrisponde a nfsnobody) Per l impostazione della sicurezza degli accessi premere il bottone Permissions (Figura 14). Tenete presente che le impostazioni dei diritti d accesso fatte a livello di NTFS sono per utente e più raffinate rispetto a quelle impostabili a livello di NFS. Figura 13 Impostare la sicurezza NTFS delle diverse home directory in modo che solo il proprietario abbia diritto di accesso in lettura e scrittura e cambiate l owner delle directory assegnandole ai corretti utenti. Per esportare con NFS la directory radice delle home directory, fare clic con il tasto destro sulla stessa e selezionare, dal menù contestuale, Properties. Nella finestra <nome_directory> Properties, scegliere il tab Figura 14 Resta a questo punto da configurare il servizio NFS in esecuzione su Windows Server 2003 R2 perché usi Active Directory come store delle informazioni utente: 1. Da Start Administrative tools lanciare la console di gestione Microsoft Service for NFS. 2. Nella finestra nfsmgmt - [Microsoft Service for NFS] fare clic con il tasto destro del mouse su Microsoft Service for NFS e scegliere Properties dal menù contestuale. 3. Nella finestra Microsoft Service for NFS Properties inserire localhost (se il server NFS coincide con il Domain Controller, come nel mio caso) nel campo User Name Mapping Server e il nome del dominio Active Directory (nel mio caso pgm.local) nel campo Active Directory Domain dopo aver selezionato la 10 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

11 Figura 15 check box Active Directory Lookup (Figura 15). 4. Premere OK. Configurazione dei computer con Linux Configuriamo ora Linux per usare Active Directory come servizio di autenticazione (via Kerberos) e di autorizzazione (via LDAP) per gli utenti Linux. Il primo passo da compiere è inserire i computer Linux nel REALM Kerberos che vogliamo usare per l autenticazione. Quest operazione è nota, nel mondo Microsoft, come join al dominio. a. Consideriamo come esempio il computer Linux con nome host fc001.pgm.local e l utente host_fc001 con password Passw0rd appartenente al realm kerberos PGM.LOCAL b. Il comando da inserire da linea di comando per ottenere key table e mappatura è il seguente (su un unica linea): ktpass out c:\temp\fc001.keytab pass Passw0rd princ mapuser host_fc001 ptype KRB5_NT_SRV_HST Useremo il file fc001.keytab appena creato sulla macchina Linux per consentire il logon della stessa al realm Kerberos. 5. Trasferire il file <nome_host>.keytab (fc001.keytab) sul computer Linux. ATTENZIONE Questo file contiene la chiave privata del computer Linux e quindi deve essere trasferito su questo in modo da garantirne la sicurezza. I file contenenti le chiavi dei computer devono essere eliminati dopo l uso o conservati in luogo sicuro. Join al dominio Active Directory del computer Linux Quest operazione richiede l esecuzione di alcuni passaggi sul server Windows e alcune operazioni sul computer Linux. Sul controllore di dominio Windows: 1. In Active Directory Users and Computers, creare nella OU Linux-Computers (o nella OU dove preferite siano gestiti i computer Linux) un nuovo account utente (attenzione: usare un account utente e non un account computer) usando la procedura vista in precedenza. Nei campi Full name e User logon name inserite come nome utente un valore simile a host_<nome_breve_computer_linux> (nel mio caso host_fc001) e premete Next (Figura 16). 2. Inserire e confermare una password adeguata, selezionare l opzione Password never expires, cliccare Next e quindi Finish. 3. Verificate che il nome del computer Linux sia inserito nel DNS usato da Active Directory. 4. Lanciare una shell dei comandi e usare l utility ktpass (installata con i Support Tools) per creare un key table e una mappa tra il principal (utente in termini Kerberos) del computer Linux e l utente appena creato in Active Directory: Figura 16 Sul computer Linux: 1. Usare i seguenti comandi per verificare che siano installati i pacchetti necessari al funzionamento di Kerberos lato client: #rpm q krb5-workstation #rpm q krb5-libs Se i pacchetti non sono installati, si deve provvedere alla loro installazione dal CD/DVD della distribuzione usata o da Internet. In Fedora Core 6 sono presenti le versioni di entrambi i pacchetti. 2. Verificare che l ora sul client Linux e sul server Kerberos (il Domain Controller Windows Server 2003) siano sincronizzate. 3. Modificare il file /etc/krb5 come indicato di seguito (utilizzando il nome del dominio AD/realm Kerberos e i nomi dei server realmente usati): Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 11

12 [logging] default = FILE:/var/log/krb5libs.log kdc = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmind.log [libdefaults] default_realm = PGM.LOCAL dns_lookup_realm = true dns_lookup_kdc = true ticket_lifetime = 24h forwardable = yes [realms] PGM.LOCAL = { kdc = dc001.pgm.local:88 default_domain = pgm.local } [domain_realm] [kdc] *.pgm.local = PGM.LOCAL.pgm.local = PGM.LOCAL profile = /var/kerberos/krb5kdc/kdc.conf [appdefaults] pam = { debug = false ticket_lifetime = renew_lifetime = forwardable = true krb4_convert = false } 4. Spostare il file <nome_host>.keytab (nel mio caso fc001.keytab) in /etc/krb5.keytab # mv fc001.keytab /etc/krb5.keytab 5. Modificare il proprietario del file <nome_host>.keytab (nel mio caso fc001.keytab): # chown root /etc/krb5.keytab 6. Modificare i permessi di accesso al file <nome_host>.keytab in modo che sia accessibile solo all utente root: # chmod 600 /etc/krb5.keytab 7. Usando uno degli account creati in Active Directory per il logon da computer Linux (nel mio caso l utente lx001), verificare la configurazione del client Kerberos con i seguenti comandi : # kinit lx001 Alla richiesta di password per l utente inserire la password impostata. # klist Se tutto correttamente si ottiene un messaggio simile al seguente: Ticket cache: FILE:/tmp/krb5cc_0 Default principal: Valid starting 01/09/07 16:45:20 Expires 01/10/07 02:45:23 Service principal renew until 01/10/07 16:45:20 Verificare la correttezza dei dati contenuti nella key table con il comando # klist k Si dovrebbe ottenere come risposta un messaggio simile al seguente: Keytab name: FILE:/etc/krb5.keytab KVNO Principal Quest operazione conclude l inserimento della macchina Linux nel dominio Acitve Directory. Ci restano ora da configurare i metodi di autenticazione e di autorizzazione sulla macchina Linux per gli utenti creati in Active Directory. Configurazione di Kerberos come servizio di autenticazione Il controllo dei metodi di autenticazione è fatto attraverso i pluggable authentication module (PAM). Su Fedora Core 6 i PAM si configurano attraverso file posti nella directory /etc/pam.d : esiste un file per ogni servizio e il nome file è identico al nome del servizio. I servizi che all avvio non trovano in /etc/pam.d un file con nome uguale a quello del servizio leggono il file system-auth (in realtà questo è un link a system-auth-ac). Molti dei file di configurazione PAM includono un riferimento a system-auth per ereditare le configurazioni contenute in questo. Le linee presenti in questi file definiscono un servizio (autenticazione, cambio password, autorizzazione, ) e il modulo che esegue il servizio stesso (es. pam_krb5 è il modulo che esegue l autenticazione su un server Kerberos). È possibile che lo stesso servizio sia svolto da più moduli (es. l autenticazione può essere svolta da pam_krb5 e da pam_unix). Per il nostro ambiente di test ci basterà configurare system-auth. Dato che non tutti gli utenti saranno presenti in Active Directory (per esempio l utente root è bene che non lo sia) dovremo inserire nel file di configurazione almeno due linee per il servizio di autenticazione: una per pam_krb5, impostato come sufficient, che precede quella per pam_unix. In questo modo è prima provata l autenticazione su Kerberos e se questa va a buon fine, non viene tentata l autenticazione locale. I passaggi per effettuare manualmente la configurazione dell autenticazione verso un server Kerberos sono i seguenti: 1. Fare un copia di salvataggio del file /etc/system-auth-ac # cd /etc/pam.d # cp system-auth-ac system-auth-ac.old 2. Modificare in modo che sia simile al seguente: 12 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

13 %PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time # authconfig is run. auth required pam_env.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid >= 500 quiet auth sufficient pam_krb5.so use_first_pass auth required pam_deny.so account required pam_unix.so broken_shadow account sufficient pam_succeed_if.so uid < 500 quiet account [default=bad success=ok user_unknown=ignore] pam_krb5.so account required pam_permit.so password requisite pam_cracklib.so try_first_pass retry=3 password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok password sufficient pam_krb5.so use_authtok password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so session optional pam_krb5.so ATTENZIONE Il simbolo a fine linea indica che la linea successiva è la continuazione di quella corrente La configurazione del client LDAP è fatta modificando il file /etc/ldap.conf. Questo file contiene le impostazioni per diversi aspetti del funzionamento del client LDAP, ma solo alcune delle opzioni devono essere modificate nel nostro scenario. 2. Fare una copia di salvataggio del file ldap.conf #cp /etc/ldap.conf /etc/ldap.conf.old 3. Modificare il file in modo che sia simile al seguente: # /etc/ldap.conf # File di configurazione per la libreria LDAP # nameservice switch e per il modulo PAM LDAP # Pagine man: nss_ldap(5) e pam_ldap(5) # Server LDAP. Deve essere risolto senza # usare # LDAP. Possono essere indicate piu host, # separate da uno spazio host dc001.pgm.local # Il distinguished name da cui iniziare la # ricerca. base ou=linux-ou,dc=pgm,dc=local # Altro modo per specificare il server # LDAP uri ldap://dc001.pgm.local # Versione di LDAP da usare (default: 3) ldap_version 3 # Utente usato per la connessione al # server # Opzionale: il default è un bind anonimo binddn cn=padl,cn=users,dc=pgm,dc=local # La password dell utente usato per la # connessione al server bindpw Passw0rd Configurazione di LDAP come servizio di autorizzazione e store delle informazioni utente Il penultimo passaggio è configurare sulla macchina Linux il client LDAP in modo che usi il Domain Controller di Active Directory come server LDAP in cui trovare i dati utente e i dati di autorizzazione. I passaggi da eseguire sono i seguenti: 1. Verificare che il supporto a LDAP sia installato: #rpm q openldap-clients #openldap-clients Se openldap-clients non fosse installato, si deve provvedere alla sua installazione dal CD/DVD della distribuzione in uso o da internet. # La porta del servizio LDAP. # Opzionale: default è 389. port 389 # Range della ricerca. (Opzioni: sub, one, # base) scope sub # Limite di tempo per le ricerche timelimit 120 # Limite di tempo per bind e connect bind_timelimit 120 # Limite di Idle; il client chiude le # connessioni se il server non viene # contattato Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 13

14 # entro il tempo indicato (solo nss_ldap) idle_timelimit 3600 # UID minimo e massimo consentiti come # utenti nel server LDAP pam_min_uid 500 # Aggiorna le password in Active Directory # creando una Unicode password e # modificando l attributo unicodepwd. pam_password ad # Mappe per RFC 2307 (AD) nss_map_objectclass posixaccount user nss_map_objectclass shadowaccount user nss_map_attribute uid samaccountname nss_map_attribute uidnumber uidnumber nss_map_attribute gidnumber gidnumber nss_map_attribute loginshell loginshell nss_map_attribute gecos name nss_map_attribute homedirectory unixhomedirectory nss_map_attribute shadowlastchange pwdlastset nss_map_objectclass posixgroup group nss_map_attribute uniquemember member nss_map_attribute cn samaccountname pam_login_attribute samaccountname pam_filter objectclass=user pam_password ad ATTENZIONE Il simbolo a fine linea indica che la linea successiva è la continuazione di quella corrente 4. Modificare il proprietario e diritti di accesso del file /etc/ldap.conf: # chown nscd /etc/ldap.conf # chmod 600 /etc/ldap.conf 5. Fare una copia di salvataggio del file /etc/nsswitch.conf #cp /etc/nsswitch.conf /etc/nsswitch.conf.old 6. Modificare il file /etc/nsswitch.conf in modo che sia simile al seguente: # /etc/nsswitch.conf # File di configurazione per # Name Service Switch passwd: shadow: group: hosts: files ldap [TRYAGAIN=continue] files ldap files ldap [TRYAGAIN=continue] files dns bootparams: nisplus [NOTFOUND=return] files ethers: netmasks: files files networks: files protocols: files ldap rpc: services: netgroup: files files ldap files ldap publickey: nisplus automount: files ldap aliases: files nisplus Questo file è usato per configurare il servizio NSS in modo che, analogamente ai moduli PAM, sia in grado di usare diverse sorgenti di dati per le diverse funzioni. 7. Riavviare il servizio Name Service Caching Daemon (nscd). Questo servizio mantiene in cache i dati recuperati da Active Directory (server LDAP) in modo da accelerare l accesso ai dati in caso di richieste duplicate. # /etc/rc.d/init.d/nscd restart oppure # service nscd restart Test della connettività verso il Domain Controller Active Directory come server LDAP Prima di effettuare l ultima configurazione sul computer Linux, la configurazione del mount delle home directory, eseguiamo un test della connettività ad Active Directory come server LDAP. 1. Da una shell eseguire il comando (su un unica riga): # ldapsearch x -h D cn=padl,cn=users,dc=pgm,dc=local -w Passw0rd b ou=linux-ou,dc=pgm,dc=local -s sub '(cn=lx003)' Sostituite nella linea di commando il distinguished name dell utente usato per la connessione ad Active Directory (parametro -D), la relativa password (parametro -w), il distinguished name del percorso da cui iniziare le ricerche (parametro -b) e l oggetto da ricercare (parametro -s) che nel mio caso è l utente lx003. Se la connessione al server LDAP funziona correttamente, si ottiene come risposta qualcosa di simile a quanto segue: # extended LDIF # # LDAPv3 # base <ou=linux-ou,dc=pgm,dc=local> with # scope subtree # filter: (cn=lx003) # requesting: ALL # # lx003, Linux-Users, Linux-OU, pgm.local dn: CN=lx003,OU=Linux-Users,OU=Linux- OU,DC=pgm,DC=local objectclass: top objectclass: person 14 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

15 objectclass: organizationalperson objectclass: user cn: lx003 givenname: lx003 distinguishedname: CN=lx003,OU=Linux- Users,OU=Linux-OU,DC=pgm,DC=local instancetype: 4 whencreated: Z whenchanged: Z displayname: lx003 usncreated: usnchanged: name: lx003 objectguid:: cvegvgzdwkwcefds5jg9sg== useraccountcontrol: badpwdcount: 0 codepage: 0 countrycode: 0 badpasswordtime: 0 lastlogoff: 0 lastlogon: 0 pwdlastset: primarygroupid: 513 objectsid:: AQUAAAAAAAUVAAAAfYUl6NCn553gm9nTXwQAAA== accountexpires: logoncount: 0 samaccountname: lx003 samaccounttype: userprincipalname: objectcategory: CN=Person,CN=Schema,CN=Configuration,DC=pg m,dc=local uid: lx003 mssfu30name: lx003 mssfu30nisdomain: pgm mssfu30posixmemberof: CN=lx- grp001,ou=linux-groups,ou=linux- OU,DC=pgm,DC=local uidnumber: gidnumber: unixhomedirectory: /winhome/lx003 loginshell: /bin/bash # search result search: 2 result: 0 Success # numresponses: 2 # numentries: 1 In Fedora Core 6 è possibile utilizzare il tool systemconfig-authentication per abilitare e configurare l autenticazione verso un server Kerberos e l autorizzazione verso un server LDAP (nel nostro caso il controllore di dominio Windows Server 2003 R2) come indicato nelle figure 17 e 18. Il tool system-config-authentication si preoccupa di modificare i file /etc/nsswitch.conf, /etc/pam.d/system-auth-ac e parzialmente i file /etc/krb5.conf e /etc/pam.d. Figura 17 Figura 18 Configurazione del mount delle home directory create sul Domain Controller Active Directory Per eseguire il mount automatico dello share NFS sulla macchina Linux 1. modificare il file /etc/fstab inserendo una riga simile alla seguente: dc001.pgm.local:winhome /winhome nfs 2. creare una directory per il mount del file system nfs dedicato alle home directory degli utenti definite in Active Directory (nel mio caso la directory /winhome) A questo punto la configurazione del computer Linux è terminata ed è possibile fare logon da questa macchina con qualsiasi utente definito in Active Directory. PierGiorgio Malusardi Microsoft Linux Windows: prove di convivenza PierGiorgio Malusardi 15

16 Riferimenti Download dei Service for UNIX 3.5 Tool UNIX per Windows Windows Security and Directory Service for UNIX v.1 w/00wsdsu.mspx 16 PierGiorgio Malusardi Linux Windows: prove di convivenza Microsoft

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows.

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows. UNIVERSITA DEGLI STUDI G. D ANNUNZIO CHIETI-PESCARA FACOLTA ECONOMIA LAUREA DI I LIVELLO IN ECONOMIA INFORMATICA TESI DI LAUREA Uso di una procedura di autenticazione unificata per client Linux e Microsoft

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

LDAP Autenticazione. Autenticazione utenti tramite PAM e LDAP

LDAP Autenticazione. Autenticazione utenti tramite PAM e LDAP LDAP Autenticazione Autenticazione utenti tramite PAM e LDAP Author: Copyright: Andrea Manni GFDL Version: 0.3 Appunti sull'installazione e configurazione di un sistema di autenticazione distribuito per

Dettagli

Gestione centralizzata delle utenze tramite LDAP. Giuseppe Lo Biondo INFN-MI lobiondo@mi.infn.it Firenze, 19 Settembre 2000

Gestione centralizzata delle utenze tramite LDAP. Giuseppe Lo Biondo INFN-MI lobiondo@mi.infn.it Firenze, 19 Settembre 2000 Gestione centralizzata delle utenze tramite LDAP Giuseppe Lo Biondo INFN-MI lobiondo@mi.infn.it Firenze, 19 Settembre 2000 Perché centralizzare le utenze? Avere a che fare con una utenza numerosa e con

Dettagli

Join di una macchina RHEL a un dominio Active Directory Windows e uso dei dischi condivisi dal dominio

Join di una macchina RHEL a un dominio Active Directory Windows e uso dei dischi condivisi dal dominio HowTo in salsa cookbook Per scaricare l'ebook in formato pdf clicca qui. Questo documento descrive, in salsa cookbook, come realizzare il join di una macchina Red Hat Linux Server versione 6 ad un dominio

Dettagli

17.2. Configurazione di un server di Samba

17.2. Configurazione di un server di Samba 17.2. Configurazione di un server di Samba Il file di configurazione di default (/etc/samba/smb.conf) consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione

Dettagli

HowTo in salsa cookbook Join di una macchina RHEL a un dominio Active Directory Windows e uso dei dischi condivisi dal dominio

HowTo in salsa cookbook Join di una macchina RHEL a un dominio Active Directory Windows e uso dei dischi condivisi dal dominio HowTo in salsa cookbook Join di una macchina RHEL a un dominio Active Directory Windows e uso dei dischi condivisi dal dominio Questo documento descrive, in salsa cookbook, come realizzare il join di una

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

Single Sign-On su USG

Single Sign-On su USG NEXT-GEN USG Single Sign-On su USG Windows Server 2008 e superiori Client SSO ZyXEL, scaricabile da ftp://ftp.zyxel.com/sso_agent/software/sso%20agent_1.0.3.zip già installato sul server Struttura Active

Dettagli

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica Introduzione Le novità che sono state introdotte nei terminal services di Windows Server 2008 sono davvero tante ed interessanti, sotto tutti i punti di vista. Chi già utilizza i Terminal Services di Windows

Dettagli

Fileserver con SAMBA e Windows

Fileserver con SAMBA e Windows Fileserver con SAMBA e Windows Integrazione con Microsoft Active Directory Emiliano Vavassori BGlug Bergamo Linux User Group Circoscrizione n 2, Largo Röntgen n 3 24128 Bergamo 23 ottobre 2010 LinuxDay

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

SHAREPOINT INCOMING E-MAIL. Configurazione base

SHAREPOINT INCOMING E-MAIL. Configurazione base SHAREPOINT INCOMING E-MAIL Configurazione base Versione 1.0 14/11/2011 Green Team Società Cooperativa Via della Liberazione 6/c 40128 Bologna tel 051 199 351 50 fax 051 05 440 38 Documento redatto da:

Dettagli

KNOPPIX in un ambiente Windows 2003 R2. alessio.alessi@mat.unimi.it

KNOPPIX in un ambiente Windows 2003 R2. alessio.alessi@mat.unimi.it KNOPPIX in un ambiente Windows 2003 R2 alessio.alessi@mat.unimi.it Abstract In questo articolo si vuole indicare come sia possibile inserire dei client Knoppix in un ambiente Windows con domain controller

Dettagli

autenticazione degli utenti centralizzata con LDAP Stefano Sasso A.P.S. Faber Libertatis stefano @ faberlibertatis.org

autenticazione degli utenti centralizzata con LDAP Stefano Sasso A.P.S. Faber Libertatis stefano @ faberlibertatis.org autenticazione degli utenti centralizzata con LDAP Stefano Sasso A.P.S. Faber Libertatis stefano @ faberlibertatis.org Cos'è LDAP? In breve, (molto in breve) LDAP è un database (modello client-server)

Dettagli

Kerberos - autenticazione centralizzata

Kerberos - autenticazione centralizzata - autenticazione centralizzata Iniziamo con Kerberos... Kerberos Kerberos è un protocollo di rete per l'autenticazione tramite crittografia che permette a diversi terminali di comunicare su una rete informatica

Dettagli

Configurazione di Windows per comunicazioni OPC Server-Client

Configurazione di Windows per comunicazioni OPC Server-Client Configurazione di Windows per comunicazioni OPC Server-Client Come impostare il sistema e DCOM Windows per utilizzare la comunicazione OPC di WinCC RT Advanced / WinCC RT Flexible 1 1. Introduzione Utilizzando

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server La prima cosa da fare è installare SQL sul pc: se si vuole utilizzare SQL Server 2012 SP1 versione Express (gratuita), il link attuale

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Installazione e configurazione Kerberos For Windows

Installazione e configurazione Kerberos For Windows Installazione e configurazione Kerberos For Windows a cura del Dott. Ruggero Nepi Febbraio 2012 Premessa. Per integrare il pacchetto Kerberos For Windows con un client AFS e necessario aver come prima

Dettagli

Installazione di GFI MailArchiver

Installazione di GFI MailArchiver Installazione di GFI MailArchiver Requisiti di sistema di GFI MailArchiver Windows 2000/2003 Server oppure Advanced Server. Microsoft Exchange Server 2000/2003 (il prodotto è installato sulla macchina

Dettagli

Installazione di GFI MailSecurity in modalità gateway

Installazione di GFI MailSecurity in modalità gateway Installazione di GFI MailSecurity in modalità gateway Introduzione Questo capitolo spiega la procedura per installare e configurare la modalità GFI MailSecurity SMTP gateway. In modalità SMTP gateway,

Dettagli

INSTALLAZIONE E CONFIGURAZIONE OPENAFS E KERBEROS SU SISTEMI MICROSOFT (32bit)

INSTALLAZIONE E CONFIGURAZIONE OPENAFS E KERBEROS SU SISTEMI MICROSOFT (32bit) INSTALLAZIONE E CONFIGURAZIONE OPENAFS E KERBEROS SU SISTEMI MICROSOFT (32bit) STEP 1: Download dei file di installazione necessari Per il corretto funzionamento di AFS su sistemi a 32bt è necessario scaricare

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

Integrazione del provider di sicurezza

Integrazione del provider di sicurezza Indice Introduzione 2 Panoramica della configurazione 2 Gruppi LDAP 4 RADIUS 5 Kerberos 6 Gruppi 7 Dettagli della configurazione 8 Impostazioni generali 8 Impostazioni LDAP 9 Impostazioni RADIUS 17 Impostazioni

Dettagli

Archiviare messaggi da Microsoft Exchange 2003

Archiviare messaggi da Microsoft Exchange 2003 Archiviare messaggi da Microsoft Exchange 2003 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Exchange 2003. Si dà come presupposto che il lettore abbia già installato

Dettagli

Utente Roaming. Antonio Mattioli Valerio Di Bacco

Utente Roaming. Antonio Mattioli Valerio Di Bacco Nei sistemi Microsoft Windows un utente con profilo Roaming è un utente speciale che quando accede al proprio Dominio trova sempre l identico ambiente di lavoro a prescindere dalla macchina dalla quale

Dettagli

Plugin Single Sign-On

Plugin Single Sign-On NEXT-GEN USG Plugin Single Sign-On Configurazione Agent SSO su AD Verificare di avere l ultima release del client SSO installato su Windows Server. AL momento di redigere la guida la più recente è la 1.0.3

Dettagli

LDAP: introduzione teorica

LDAP: introduzione teorica CNR Biblioteca di Area 19 Dicembre 2006 Cos è LDAP Introduzione a LDAP Cos è LDAP Cosa non è LDAP Applicazioni comuni Breve storia Protocollo per accedere a informazioni condivise in rete Accesso client-server

Dettagli

Come ottimizzare VPS e MT4 per Trading Realtime Come impostare il VPS

Come ottimizzare VPS e MT4 per Trading Realtime Come impostare il VPS Come ottimizzare VPS e MT4 per Trading Realtime Come impostare il VPS Le modalità di accesso ad un servizio VPS e ad al suo sistema operativo possono variare da servizio a servizio. Ci sono alcuni ritocchi

Dettagli

Per montare una directory condivisa NFS da un altro computer, digitate il comando mount:

Per montare una directory condivisa NFS da un altro computer, digitate il comando mount: Capitolo 16. NFS (Network File System) L'NFS permette di condividere file tra computer in rete come se fossero sul disco fisso locale del client. Red Hat Linux può essere sia un server che un client NFS,

Dettagli

Procedura Installazione TO.M.M.YS. 2013 con SQL 2008

Procedura Installazione TO.M.M.YS. 2013 con SQL 2008 Questa procedura illustra passo passo gli step da compiere per Installare il programma TO.M.M.YS. versione 2010 con il supporto di Microsoft SQL 2008. Sommario Controlli da effettuare prima dell installazione

Dettagli

Autenticazione con LDAP

Autenticazione con LDAP Autenticazione con LDAP Uso del protocollo LDAP per l autenticazione in rete ing. Walter Vendraminetto - vendra@sci.univr.it 07.06.2006 Directory Il concetto di Directory è essenzialmente quello di catalogo

Dettagli

Informazioni più recenti: versione del firmware 5.10

Informazioni più recenti: versione del firmware 5.10 Server di CD/DVD-ROM HP SureStore Informazioni più recenti: versione del firmware 5.10 Nota per gli aggiornamenti Per le versioni del firmware 5.10 e quelle successive, queste Informazioni più recenti

Dettagli

Biotrends - Istruzioni per il Setup

Biotrends - Istruzioni per il Setup Biotrends - Istruzioni per il Setup Procedura Operativa Standard Autore Data Firma Francesco Izzo 22.08.2009 Approvato da Data Firma Mauro Pedrazzoli Storia delle edizioni Ed Descrizione Autore Dipartimento/Servizio

Dettagli

Indice documento. 1. Introduzione 1 1 2 2 2 3 3 3 4 4 4-8 9 9 9 9 10 10-12 13 14 14-15 15 15-16 16-17 17-18 18

Indice documento. 1. Introduzione 1 1 2 2 2 3 3 3 4 4 4-8 9 9 9 9 10 10-12 13 14 14-15 15 15-16 16-17 17-18 18 Indice documento 1. Introduzione a. Il portale web-cloud b. Cloud Drive c. Portale Local-Storage d. Vantaggi e svantaggi del cloud backup del local backup 2. Allacciamento a. CTera C200 b. CTera CloudPlug

Dettagli

http://bcloud.brennercom.it/it/brennercom-b-cloud/applicazioni/26-0.html

http://bcloud.brennercom.it/it/brennercom-b-cloud/applicazioni/26-0.html b.backup Manuale Windows Questo manuale descrive le funzionalità di base del client b.backup illustra le operazioni necessarie per installare e attivare l applicazione, e spiega come eseguire un backup

Dettagli

Le parti della struttura che ci interessano, ai fini del problema che stiamo analizzando, sono il Volume Shadow Copy Service e il Volume Snapshot.

Le parti della struttura che ci interessano, ai fini del problema che stiamo analizzando, sono il Volume Shadow Copy Service e il Volume Snapshot. 2009 Microsoft Corporation. Tutti i diritti riservati. Da PierGiorgio Malusardi (MCSE MCSA MCT) - IT Pro Evangelist Microsoft Italia Uno dei principali motivi di richiesta d aiuto al supporto IT delle

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

BitDefender Client Security e Soluzioni BitDefender Windows Server

BitDefender Client Security e Soluzioni BitDefender Windows Server BitDefender Client Security e Soluzioni BitDefender Windows Server Guida Rapida all'installazione Diritto d'autore 2010 BitDefender; 1. Panoramica dell'installazione Grazie per aver scelto le soluzioni

Dettagli

Configurazione Ubuntu per Netgarage

Configurazione Ubuntu per Netgarage Configurazione Ubuntu per Netgarage Configurazione dei sistemi operativi 12.04.1 LTS (Precise Pangolin) per Netgarage Author: Andrea Manni Copyright: GFDL Version: 0.5 Debian Gnu/Linux 6.0 Appunti sull'installazione

Dettagli

Servizio di backup dei dati mediante sincronizzazione

Servizio di backup dei dati mediante sincronizzazione Servizio di backup dei dati mediante sincronizzazione Indice del documento Descrizione del servizio... 1 Istruzioni per l installazione... 2 Installazione di Microsoft SyncToy... 2 Installazione di NetDrive...

Dettagli

I TUTOR. Massimiliano Cattafi e-mail: massimiliano.cattafi@student.unife.it. Ilaria Laurenti e-mail: ilaria.laurenti@student.unife.

I TUTOR. Massimiliano Cattafi e-mail: massimiliano.cattafi@student.unife.it. Ilaria Laurenti e-mail: ilaria.laurenti@student.unife. I TUTOR Massimiliano Cattafi e-mail: massimiliano.cattafi@student.unife.it Ilaria Laurenti e-mail: ilaria.laurenti@student.unife.it IL LABORATORIO Perché il laboratorio? Alcune problematiche si capiscono

Dettagli

Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN

Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN Paolo Pierini, INFN Sezione di Milano (Paolo.Pierini@mi.infn.it) Il meccanismo di generazione di richieste di certificati

Dettagli

Ubiquity getting started

Ubiquity getting started Introduzione Il documento descrive I passi fondamentali per il setup completo di una installazione Ubiquity Installazione dei componenti Creazione del dominio Associazione dei dispositivi al dominio Versione

Dettagli

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati. 2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.

Dettagli

Printer Driver. Prima di procedere con l utilizzo del driver stampante, leggere il file Readme. Prima dell utilizzo del software 4-152-267-42(1)

Printer Driver. Prima di procedere con l utilizzo del driver stampante, leggere il file Readme. Prima dell utilizzo del software 4-152-267-42(1) 4-152-267-42(1) Printer Driver Guida per l installazione Questa guida descrive l installazione del driver stampante per Windows 7, Windows Vista, Windows XP e. Prima dell utilizzo del software Prima di

Dettagli

ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP ATA-172 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 SCHEMA DI COLLEGAMENTO...3 ACCESSO ALL APPARATO...4 CONFIGURAZIONE EUTELIAVOIP...7

Dettagli

Università degli Studi di Genova

Università degli Studi di Genova Università degli Studi di Genova Facoltà di Ingegneria Informatica Corso: Sistemi transazionali e data mining Docente: Prof. Antonio Boccalatte Supervisore(i): Andrea Vargiu l.i.d.o. - DIST http://www.lido.dist.unige.it

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Configurazione dell Accesso Internet AREA INFORMATICA E TELEMATICA

Configurazione dell Accesso Internet AREA INFORMATICA E TELEMATICA Configurazione dell Accesso Internet AREA INFORMATICA E TELEMATICA INDICE: Premessa... 3 1. Configurazione Connessione per gli Utenti Windows XP... 4 1. Wizard di Sistema.... 4 2. File di Installazione

Dettagli

Samba, opening windows to a wider world. Simo Sorce -- idra@samba.org, simo.sorce@xsec.it Samba Team -- http://www.samba.org

Samba, opening windows to a wider world. Simo Sorce -- idra@samba.org, simo.sorce@xsec.it Samba Team -- http://www.samba.org Samba, opening windows to a wider world Simo Sorce -- idra@samba.org, simo.sorce@xsec.it Samba Team -- http://www.samba.org Cosa è Samba? E un progetto fondato nel 1991 da Andrew Tridgell Samba è l implementazione

Dettagli

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB

Dettagli

Installazione di GFI MailEssentials

Installazione di GFI MailEssentials Installazione di GFI MailEssentials Introduzione Questo capitolo descrive le modalità di installazione e di configurazione di GFI MailEssentials. GFI MailEssentials può essere installato in due modi: Opzione

Dettagli

Guida rapida di installazione e configurazione

Guida rapida di installazione e configurazione Outlook Connector for MDaemon Guida rapida di installazione e configurazione Abstract... 2 Dove scaricare il plug-in Outlook Connector for MDaemon... 2 Installazione del plug-in Outlook Connector for MDaemon...

Dettagli

Estendere il controllo delle utenze alla rete MS- Windows

Estendere il controllo delle utenze alla rete MS- Windows Estendere il controllo delle utenze alla rete MS- Windows Situazione di esempio.................................... 167 Profili personali......................................... 168 Script di avvio...........................................169

Dettagli

Archiviare messaggi di posta elettronica senza avere un proprio mail server

Archiviare messaggi di posta elettronica senza avere un proprio mail server Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto

Dettagli

Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS

Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS Page 1 of 8 Manuale dell utente del software QNAP Turbo NAS Win/Mac/NFS Microsoft Networking Per consentire l accesso al NAS sulla rete di Microsoft Windows, abilitare il servizio file per Microsoft Networking.

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA:

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA: Server Samba Reti Windows Sommario Introduzione Installare SAMBA Configurare SAMBA Server Client Spesso le reti di computer sono costituite da sistemi eterogenei e, sebbene gestire una rete composta interamente

Dettagli

DNNCenter. Installazione standard di DotNetNuke 5. per Windows Vista. Installazione Standard DotNetNuke 5 per Windows Vista

DNNCenter. Installazione standard di DotNetNuke 5. per Windows Vista. Installazione Standard DotNetNuke 5 per Windows Vista DNNCenter Installazione standard di DotNetNuke 5 per Windows Vista Copyright OPSI Srl www.opsi.it Pag. 1 of 28 INDICE 1. INTRODUZIONE... 3 1.1. Pre-requisiti... 3 2. DOWNLOAD DOTNETNUKE... 4 2.1. Download

Dettagli

PC Crash Course: OBIETTIVI

PC Crash Course: OBIETTIVI PC Crash Course: OBIETTIVI 1. PC: uno strumento 2. Microsoft Windows XP: alcuni concetti chiave della interfaccia grafica 3. File System: file, direttori, link, 4. Il prompt dei comandi 5. Un occhiata

Dettagli

Server Samba con Debian 6.0.0 Squeeze

Server Samba con Debian 6.0.0 Squeeze Server Samba con Debian 6.0.0 Squeeze Creerò le cartelle una per ogni ufficio esempio: - documenti // per tutti solo lettura e per utente amministratore tutto - magazzino // tutto per utenti mag1,mag2,mag3

Dettagli

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Nuove funzionalità introdotte in Windows Server 8 (Beta)

Nuove funzionalità introdotte in Windows Server 8 (Beta) Nuove funzionalità introdotte in Windows Server 8 (Beta) Al momento della pubblicazione di questo articolo Windows Server 8 è ancora in versione beta quindi c è la possibilità che cambino ancora le carte

Dettagli

NAL DI STAGING. Versione 1.0

NAL DI STAGING. Versione 1.0 NAL DI STAGING Versione 1.0 14/10/2008 Indice dei Contenuti 1. Introduzione... 3 2. Installazione NAL di staging... 3 VMWare Server... 3 Preistallazione su server linux... 6 Preinstallazione su server

Dettagli

Informazioni più recenti: versione del firmware 5.30

Informazioni più recenti: versione del firmware 5.30 Server di CD/DVD-ROM HP SureStore Informazioni più recenti: versione del firmware 5.30 Nota per gli aggiornamenti Per le versioni del firmware 5.10, 5.20, 5.30 e successive, queste Informazioni più recenti

Dettagli

CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE

CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE Autore: KATIA D ORTA (@katiatrew) in collaborazione con MARISA FAUSONE (@Mfausone) 1 Questa guida è liberamente scaricabile sul sito cowinning.it 2 Questa

Dettagli

Implementare i Read Only Domain Controller

Implementare i Read Only Domain Controller Implementare i Read Only Domain Controller di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione I Read Only Domain Controller (RODC) sono dei domain controller che hanno una copia in sola lettura del

Dettagli

Sharpdesk V3.3. Guida all installazione push per l amministratore di sistema Versione 3.3.03

Sharpdesk V3.3. Guida all installazione push per l amministratore di sistema Versione 3.3.03 Sharpdesk V3.3 Guida all installazione push per l amministratore di sistema Versione 3.3.03 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento

Dettagli

Replica di Active Directory. Orazio Battaglia

Replica di Active Directory. Orazio Battaglia Orazio Battaglia Active Directory è una base di dati distribuita che modella il mondo reale della organizzazione. Definisce gli utenti, i computer le unità organizzative che costituiscono l organizzazione.

Dettagli

Come rimuovere un Domain Controller (DC) non più funzionante

Come rimuovere un Domain Controller (DC) non più funzionante Domain controller policy gpmc.msc Come rimuovere un Domain Controller (DC) non più funzionante Pubblicato da: Max-B su: 18 giugno 2007 In: Windows Server 2003 Commenta! Se nel vostro dominio muore uno

Dettagli

D-LINK DPH-140S SIP PHONE GUIDA ALL INSTALLAZIONE

D-LINK DPH-140S SIP PHONE GUIDA ALL INSTALLAZIONE D-LINK DPH-140S SIP PHONE GUIDA ALL INSTALLAZIONE SIP PHONE D-LINK DPH-140S Guida all installazione Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL DPH-140S...3 COLLEGAMENTO

Dettagli

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on Antonio Mattioli Seminario G@SL 5/12/2006 Windows Single Sign-on Cos è il Single Sing-on? Il Single sign-on è una speciale forma di autenticazione che permette ad un utente di autenticarsi una volta sola

Dettagli

UBUNTU: gli strumenti di condivisione risorse

UBUNTU: gli strumenti di condivisione risorse UBUNTU: gli strumenti di condivisione risorse condivisione 1o1 a cura di Danio Campolunghi La condivisione di risorse Verranno qui proposti gli strumenti grafici di serie messi a disposizione da Ubuntu

Dettagli

Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS. Stampa da Windows

Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS. Stampa da Windows Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS Stampa da Windows 2004 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Hosting Applicativo Installazione Web Client

Hosting Applicativo Installazione Web Client Hosting Applicativo Installazione Web Client Utilizzo del portale di accesso e guida all installazione dei client Versione ridotta Marzo 2012 Hosting Applicativo Installazione Web Client 21 1 - Prerequisiti

Dettagli

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000...

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... 16 Configurazione di Atlas... 23 Server Atlas... 23 Configurazione di

Dettagli

Installazione di GFI MailEssentials

Installazione di GFI MailEssentials Installazione di GFI MailEssentials Introduzione all installazione di GFI MailEssentials Questo capitolo descrive le procedure di installazione e configurazione di GFI MailEssentials. GFI MailEssentials

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

SecurityLogWatcher Vers.1.0

SecurityLogWatcher Vers.1.0 SecurityLogWatcher Vers.1.0 1 Indice Informazioni Generali... 3 Introduzione... 3 Informazioni in materia di amministratore di sistema... 3 Informazioni sul prodotto... 5 Installazione e disinstallazione...

Dettagli

Requisiti per la Configurazione Internet

Requisiti per la Configurazione Internet Requisiti per la Configurazione Internet Per connettere l Access Point all AP Manager, sarà necessario utilizzare i successivi parametri per configurare le impostazioni TCP/IP del computer: Indirizzo IP:

Dettagli

Come esportare una distribuzione Live di Linux per un laboratorio

Come esportare una distribuzione Live di Linux per un laboratorio Come esportare una distribuzione Live di Linux per un laboratorio Attività svolta dal dr. Alessi e dal dr. Farolfi Dipartimento di Matematica Università degli Studi di Milano Knoppix è una distribuzione

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

D-LINK DPH-140S SIP PHONE GUIDA ALL INSTALLAZIONE

D-LINK DPH-140S SIP PHONE GUIDA ALL INSTALLAZIONE pag.1 D-LINK DPH-140S SIP PHONE GUIDA ALL INSTALLAZIONE pag.2 INDICE SERVIZIO VOIP SKYPHO...3 COMPONENTI PRESENTI NELLA SCATOLA DEL DPH-140S...3 COLLEGAMENTO FISICO APPARATO...4 ACCESSO ALL'APPARATO...6

Dettagli

www.aylook.com MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25

www.aylook.com MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25 MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25 INDICE 1. PRESENTAZIONE SOFTWARE VMS... 3 2. PRIMO COLLEGAMENTO AL VMS... 3 3. LAYOUT DEL PROGRAMMA... 5 3.1 Tabs... 5 3.2 Toolbar... 6 3.3 Status bar...

Dettagli

Sistemi di autenticazione Protocollo LDAP

Sistemi di autenticazione Protocollo LDAP Laboratorio di Amministrazione di Sistemi L-A A.A. 2005/2006 Sistemi di autenticazione Protocollo LDAP Materiale preparato da Fabio Bucciarelli - DEIS L'esigenza Un sistema correttamente funzionante dipende

Dettagli

WGDESIGNER Manuale Utente

WGDESIGNER Manuale Utente WGDESIGNER Manuale Utente Pagina 1 SOMMARIO 1 Introduzione... 3 1.1 Requisiti hardware e software... 3 2 Configurazione... 3 3 Installazione... 4 3.1 Da Webgate Setup Manager... 4 3.2 Da pacchetto autoestraente...

Dettagli

STRUTTURA RICHIEDENTE Facoltativi. PC Win con Gina modificata Dominio WIN. Proxy Radius SIC. Radius Ospiti. Radius Studenti

STRUTTURA RICHIEDENTE Facoltativi. PC Win con Gina modificata Dominio WIN. Proxy Radius SIC. Radius Ospiti. Radius Studenti Sistemi di Autenticazione di Ateneo Attualmente è possibile utilizzare due distinti servizi di autenticazione di Ateneo. Il primo è basato sul protocollo RADIUS, il secondo su tecnologia Microsoft Active

Dettagli

Installazione di Windows XP Professional

Installazione di Windows XP Professional 35 12/6/2001, 5:50 PM 35 C A P I T O L O 2 Installazione di Windows XP Professional Lezione 1: Introduzione......................................... 37 Lezione 2: Installazione di Windows XP Professional

Dettagli