Sommario PREFAZIONE ALLA PRIMA EDIZIONE PARTE UNO AMMINISTRAZIONE DI BASE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sommario PREFAZIONE ALLA PRIMA EDIZIONE PARTE UNO AMMINISTRAZIONE DI BASE"

Transcript

1 LinuxRomane.indd 3 22/11/ III PREFAZIONE ALLA PRIMA EDIZIONE PREFAZIONE XXXI XXXIII PARTE UNO AMMINISTRAZIONE DI BASE 1 DA DOVE INIZIARE Preparazione consigliata Linux e UNIX Linux nel contesto storico Le distribuzioni Linux... 6 Qual è la distribuzione migliore?... 8 Strumenti di amministrazione specifici delle distribuzioni Notazioni e convenzioni tipografiche...10 Informazioni specifiche di un sistema Dove cercare le informazioni...11 Struttura delle pagine man man: leggere le pagine di manuale Altre fonti di informazioni su Linux Ricerca e installazione di software Attività fondamentali dell amministratore di sistema...17 Aggiungere, eliminare e gestire gli account utente...17 Aggiungere e rimuovere hardware...17 Eseguire il backup...17 Installare e aggiornare software...18 Monitorare il sistema...18 Individuare i guasti...18 Curare la documentazione del sistema locale...18 Vigilare sulla sicurezza...18 Assistere gli utenti Amministrazione di sistema forzata Disturbo della personalità dell amministratore di sistema Esercizi... 20

2 LinuxRomane.indd 4 22/11/ IV Linux: manuale per l amministratore di sistema 2 AVVIO E ARRESTO DEL SISTEMA Bootstrap...21 Avvio automatico e manuale Fasi del processo di avvio Inizializzazione del kernel Configurazione dell hardware Thread del kernel Intervento dell operatore (solo nell avvio manuale) Esecuzione degli script di avvio Modalità multiutente Boot dei PC I boot loader: LILO e GRUB GRUB: GRand Unified Boot loader LILO: il boot loader tradizionale di Linux Opzioni del kernel Multiboot sui PC Configurazione multiboot con GRUB Configurazione multiboot con LILO Avvio in modalità monoutente Modalità monoutente con GRUB Modalità monoutente con LILO Gli script di avvio init e i runlevel Gli script di avvio di Red Hat e Fedora Gli script di avvio di SUSE Gli script di avvio di Debian e Ubuntu Riavvio e arresto del sistema Interruzione dell alimentazione shutdown: il modo corretto di arrestare il sistema halt: un modo più semplice per arrestare il sistema reboot: riavvio rapido e semplice telinit: cambiare runlevel poweroff: chiedere a Linux di spegnere il computer Esercizi I POTERI DI ROOT Il possesso dei file e dei processi Il superuser La scelta della password di root Diventare root su: sostituzione dell identità dell utente sudo: un su limitato Gli altri pseudo-utenti bin: l antico proprietario dei comandi di sistema daemon: il proprietario del software di sistema non privilegiato nobody: l utente NFS generico Esercizi... 54

3 LinuxRomane.indd 5 22/11/ V 4 CONTROLLO DEI PROCESSI Componenti di un processo PID: numero identificativo del processo PPID: PID del padre UID ed EUID: ID utente reale ed effettivo GID ed EGID: ID di gruppo reale ed effettivo Nice Terminale di controllo Il ciclo di vita di un processo Segnali kill e killall: inviare segnali Stati di un processo nice e renice: influenzare la priorità di schedulazione ps: monitorare i processi top: monitorare i processi in modo ancora migliore Il filesystem /proc strace: tracciare segnali e chiamate di sistema Processi runaway Esercizi IL FILESYSTEM I nomi di percorso Mounting e unmounting del filesystem L organizzazione della struttura dei file I tipi di file File normali Directory File di dispositivi a caratteri e a blocchi Socket di dominio locale Pipe con nome Link simbolici Gli attributi dei file I bit di permesso I bit di setuid e setgid Il bit sticky Visualizzare gli attributi dei file chmod: come modificare i permessi di accesso chown e chgrp: come cambiare i proprietari...91 umask: come assegnare permessi di default Flag aggiuntivi Gli elenchi di controllo degli accessi Panoramica sugli ACL Voci di default Esercizi... 97

4 LinuxRomane.indd 6 22/11/ VI Linux: manuale per l amministratore di sistema 6 L AGGIUNTA DI NUOVI UTENTI Il file /etc/passwd Nome di login Password crittografata Numero UID (ID utente) Numero GID di default Il campo GECOS La home directory La shell di login Il file /etc/shadow Il file /etc/group L aggiunta di nuovi utenti Modifica dei file passwd e shadow Modifica del file /etc/group Impostazione di una password iniziale Creazione della home directory di un utente Copia dei file di startup di default Impostazione della directory di mail dell utente Verifica del nuovo login Registrazione delle informazioni di contatto e dello stato dell utente La rimozione degli utenti La disabilitazione dei login La gestione degli account Esercizi L AGGIUNTA DI DISCHI Le interfacce dei dischi L interfaccia PATA L interfaccia SATA L interfaccia SCSI Meglio SCSI o IDE? La geometria dei dischi I filesystem di Linux Ext2fs ed ext3fs ReiserFS XFS e JFS Una panoramica sulla procedura di installazione dei dischi Connessione del disco Formattazione del disco Etichetta e partizionamento del disco Creazione di filesystem nelle partizioni Mounting del filesystem Impostazione del mounting automatico Abilitazione dello swapping hdparm: impostazione dei parametri dell interfaccia IDE

5 LinuxRomane.indd 7 22/11/ VII 7.6 fsck: controllo e riparazione di filesystem Guida passo passo per aggiungere un disco Gestione avanzata del disco: RAID e LVM RAID software in Linux LVM Un esempio di configurazione con LVM e RAID Sostituzione di dischi danneggiati Riallocazione dello spazio Il mounting di drive USB Esercizi I PROCESSI PERIODICI Cron: come effettuare lo schedule dei comandi Il formato dei file crontab La gestione delle crontab Alcuni impieghi comuni di cron Pulizia del filesystem Distribuzione in rete dei file di configurazione Rotazione dei file di log Altri scheduler: anacron e fcron Esercizi I BACKUP La maternità e la torta di mele Effettuare tutti i dump da una stessa macchina Etichettare i supporti Scegliere un intervallo di backup ragionevole Scegliere attentamente i filesystem Fare in modo che i dump giornalieri stiano tutti su un solo supporto Rendere i filesystem meno ampi dei dispositivi di dump Mantenere i supporti di backup al sicuro Proteggere i backup Limitare l attività durante i dump Controllare i supporti Definire un ciclo di vita dei supporti Progettare i dati in modo da facilitare il backup Prepararsi al peggio I dispositivi e i supporti di backup Supporti ottici: CD-R/RW, DVD±R/RW e DVD-RAM Dischi fissi rimovibili (USB e FireWire) Drive a nastro: 8 mm e DDS/DAT DLT/S-DLT AIT e SAIT VXA/VXA-X LTO

6 LinuxRomane.indd 8 22/11/ VIII Linux: manuale per l amministratore di sistema Jukebox, stacker e librerie di nastri Dischi fissi Riepilogo dei tipi di supporto Che cosa acquistare Impostazione di un regime di backup incrementale con dump II dump dei filesystem Sequenze di dump Il ripristino dei dump Ripristino di singoli file Ripristino di interi filesystem Dump e ripristino per gli aggiornamenti Altri programmi di archiviazione tar: come impacchettare i file cpio: lo strumento di archiviazione dei tempi antichi dd: come ruotare i bit Utilizzo di file multipli presenti sullo stesso nastro Bacula Il modello di Bacula Configurazione di Bacula Installazione del database e dei daemon Bacula Configurazione dei daemon di Bacula bacula-dir.conf: configurazione di Bacula director bacula-sd.conf: configurazione del daemon Bacula storage bconsole.conf: configurazione della console Installazione e configurazione del daemon file client Avvio dei daemon Bacula Aggiunta di supporti ai pool Esecuzione di un backup manuale Esecuzione di un job di ripristino Monitoraggio e debugging delle configurazioni di Bacula Alternative a Bacula I prodotti commerciali per il backup ADSM/TSM Veritas Altre alternative Esercizi SYSLOG E I FILE DI LOG Le politiche di logging Eliminazione dei file di log Rotazione dei file di log Archiviazione dei file di log I file di log di Linux File di log speciali Logging del kernel e della fase di boot

7 LinuxRomane.indd 9 22/11/ IX 10.3 Gestione dei file di log con logrotate Syslog: il logger degli eventi di sistema Alternative a syslog L architettura di syslog Configurazione di syslog Progettazione di uno schema di logging Esempi di file di configurazione Un esempio di output di syslog Il software che utilizza syslog Debugging di syslog Uso di syslog all interno dei programmi Estrazione di informazioni utili dai file di log Esercizi CONFIGURAZIONE E GESTIONE DEL SOFTWARE Installazione di base di Linux Avvio dei PC da rete Impostazione di PXE per Linux Avvio da rete di macchine diverse dai PC Kickstart: installer automatizzato per Linux Enterprise e Fedora Impostazione di un file di configurazione per Kickstart AutoYaST: lo strumento di installazione automatica di SUSE Il programma di installazione di Debian e Ubuntu Installazione da un sistema master Client senza disco Gestione dei pacchetti Sistemi di gestione dei pacchetti rpm: gestione dei pacchetti RPM dpkg: gestione dei pacchetti in stile Debian Sistemi di gestione dei pacchetti di alto livello Repository di pacchetti RHN: Red Hat Network APT: Advanced Package Tool Configurazione di apt-get Un esempio di file /etc/apt/sources.list Uso di proxy per espandere apt-get Installazione di un server APT interno Automazione di apt-get yum: gestione delle release per RPM Controllo delle revisioni Creazione dei file di backup Sistemi di controllo formale delle revisioni RCS: Revision Control System CVS: Concurrent Versions System Subversion: CVS migliorato

8 LinuxRomane.indd 10 22/11/ X Linux: manuale per l amministratore di sistema 11.6 Localizzazione e configurazione Organizzazione della localizzazione Fase di test Compilazione locale Distribuzione delle localizzazioni Risoluzione dei problemi di scheduling Strumenti di gestione della configurazione cfengine: sistema di immunizzazione per computer LCFG: un sistema di configurazione su vasta scala Il progetto Arusha (ARK) Template Tree 2: assistente per cfengine DMTF/CIM: il Common Information Model Condivisione del software via NFS Namespace per i pacchetti Gestione delle dipendenze Script wrapper Strumenti per l implementazione Software consigliato Esercizi PARTE DUE RETI 12 LE RETI TCP/IP Il TCP/IP e Internet Una piccola lezione di storia Gestione di Internet oggi Standard di rete e documentazione La mappa delle reti Pacchetti e incapsulamento Il livello di connessione MTU (Maximum Transfer Unit) Indirizzamento dei pacchetti Porte Tipi di indirizzi Indirizzi IP: tutti i segreti Le classi di indirizzi IP Sottoreti e maschere La crisi degli indirizzi IP CIDR: Classless Inter-Domain Routing Allocazione degli indirizzi Indirizzi privati e NAT L indirizzamento IPv

9 LinuxRomane.indd 11 22/11/ XI 12.5 Il routing Tabelle di routing ICMP redirect ARP: Address Resolution Protocol Aggiunta di una macchina in una rete Attribuzione dei nomi di host e degli indirizzi IP Configurazione delle interfacce di rete con ifconfig mii-tool: configurazione della autonegoziazione e di altre opzioni specifiche per un supporto Configurazione di cammini statici: il comando route Cammino di default Configurazione del DNS Lo stack di rete di Linux Configurazione di rete specifica della distribuzione Configurazione di rete per Red Hat e Fedora Configurazione di rete per SUSE Configurazione di rete per Debian e Ubuntu DHCP: Dynamic Host Configuration Protocol Software DHCP Funzionamento del DHCP Il server DHCP dell ISC Riconfigurazione e messa a punto dinamica Le problematiche di sicurezza IP forwarding ICMP redirect Source routing Ping broadcast e altre forme di broadcast diretto IP spoofing Firewall basati su host VPN (Virtual Private Network) Variabili del kernel legate alla sicurezza NAT in Linux Il PPP: Point-to-Point Protocol Performance del PPP Connessione a una rete con PPP Configurazione del PPP su un host Controllo dei collegamenti PPP Assegnazione di un indirizzo Routing Garantire la sicurezza Script di connessione Configurazione del PPP su Linux Particolarità di Linux riguardo le reti Esercizi...351

10 LinuxRomane.indd 12 22/11/ XII Linux: manuale per l amministratore di sistema 13 IL ROUTING L inoltro dei pacchetti I daemon e i protocolli di routing Protocolli distance-vector Protocolli link-state Metriche di costo Protocolli interni ed esterni Una sfilata di protocolli RIP: Routing Information Protocol RIP-2: Routing Information Protocol, versione OSPF: Open Shortest Path First IGRP ed EIGRP: Interior Gateway Routing Protocol IS-IS: lo standard ISO MOSPF, DVMRP e PIM: protocolli di routing multicast Router Discovery Protocol routed e RIP gated: un alternativa ormai perduta Criteri di selezione di una strategia di routing Router Cisco Risorse Esercizi L HARDWARE DI RETE LAN, WAN o MAN? Ethernet: la classica LAN Funzionamento di Ethernet Topologia di una rete Ethernet I cavi UTP Connessione ed espansione di reti Ethernet Le reti wireless Sicurezza nelle reti wireless Switch nelle reti wireless FDDI: una rete LAN costosa e deludente ATM: una promessa non mantenuta Frame relay ISDN DSL: la WAN per tutti Dove stanno andando le reti? Test e debugging di una rete La realizzazione del cablaggio Opzioni di cablaggio UTP Connessione degli uffici Standard di cablaggio Problematiche di progettazione delle reti Architettura di rete e architettura dell edificio

11 LinuxRomane.indd 13 22/11/ XIII Reti esistenti Espansioni Congestioni Manutenzione e documentazione Problematiche di gestione Produttori consigliati Cavi e connettori Apparecchiature di test Router/switch Esercizi DNS: DOMAIN NAME SYSTEM DNS: come aggiungere una nuova macchina Storia del DNS Implementazioni BIND Altre implementazioni del DNS Chi ha bisogno del DNS? Il namespace del DNS Responsabili dei domini Scelta di un nome di dominio L esplosione dei domini Registrazione di un nome di dominio di secondo livello Creazione di propri sottodomini Funzionamento del DNS Delega Cache ed efficienza Il protocollo DNS esteso Novità del DNS Il database del DNS Record di risorsa Record SOA Record NS Record A Record PTR Record MX Record CNAME Un trucco per CNAME Record LOC Record SRV Record WKS Record TXT Record di risorsa IPv Record forward IPv Record reverse IPv Record importanti per la sicurezza

12 LinuxRomane.indd 14 22/11/ XIV Linux: manuale per l amministratore di sistema Comandi in file di zona Glue record: collegamenti tra le zone Il software BIND Versioni di BIND Come scoprire la versione in vostro possesso Componenti di BIND named: il name server di BIND Server autoritativi e caching-only Server ricorsivi e non ricorsivi La libreria resolver Le interfacce shell per il DNS Progettazione del proprio ambiente DNS Gestione dello spazio dei nomi Server autoritativi Server caching Sicurezza Riepilogo Tassonomia delle funzionalità fondamentali DNS/BIND Attività lato client per BIND Configurazione del resolver Test del resolver Impatto sul resto del sistema Configurazione del server BIND Requisiti hardware File di configurazione Istruzione include Istruzione options Istruzione acl Istruzione key Istruzione trusted-keys Istruzione server Istruzione masters Istruzione logging Istruzione zone Istruzione controls Split DNS e l istruzione view Esempi di configurazione di BIND La zona localhost Una piccola azienda nel campo della sicurezza Internet Systems Consortium, isc.org Avvio di named Aggiornamento dei file di zona Trasferimenti di zona Aggiornamenti dinamici Problematiche di sicurezza Liste di controllo degli accessi rivisitate

13 LinuxRomane.indd 15 22/11/ XV Delimitazione del raggio d azione di named Comunicazioni sicure tra server con TSIG e TKEY DNSSEC Risposte negative Microsoft e il DNS Test e debugging Logging Un esempio di configurazione di logging Livelli di debugging Debugging con rndc Statistiche di BIND Debugging con dig Lame delegation doc: domain obscenity control Altri strumenti per la verifica del DNS Problematiche relative alle prestazioni Aspetti specifici delle distribuzioni Risorse Esercizi NFS: NETWORK FILE SYSTEM Informazioni generali su NFS Versioni del protocollo NFS Scelta del protocollo di trasporto Lock dei file Quote disco Cookie e mounting senza stato Convenzioni di denominazione per i filesystem condivisi NFS e sicurezza Accesso come root e account nobody NFS lato server Il file exports nfsd NFS lato client Mounting di filesystem remoti all avvio Restrizioni di sicurezza sulle porte nfsstat: dump delle statistiche NFS File server NFS dedicati Il mounting automatico Mounting dei filesystem a richiesta con automount Il file master File di mappa Mappe eseguibili Riferimenti Esercizi

14 LinuxRomane.indd 16 22/11/ XVI Linux: manuale per l amministratore di sistema 17 CONDIVISIONE DEI FILE DI SISTEMA Che cosa condividere nscd: cache per i risultati delle ricerche Copia di file rdist: push dei file rsync: trasferire i file in maniera più sicura Pull dei file NIS: Network Information Service Il funzionamento di NIS Vantaggi e svantaggi di NIS Priorità delle fonti di informazioni amministrative Uso dei gruppi di rete Impostazione di un dominio NIS Impostazione delle opzioni di controllo degli accessi in /etc/ypserv.conf Configurazione dei client NIS Dettagli NIS per la distribuzione LDAP: Lightweight Directory Access Protocol La struttura dei dati LDAP Il concetto centrale di LDAP LDAP: documentazione e specifiche OpenLDAP: LDAP per Linux NIS sostituito da LDAP LDAP e la sicurezza Esercizi LA POSTA ELETTRONICA Sistemi di posta elettronica User agent Transport agent Delivery agent Depositi di messaggi Access agent Mail submission agent Anatomia di un messaggio Indirizzamento della posta Interpretazione degli header di posta Filosofia della posta elettronica Uso di mail server Uso di home directory per la posta Uso di IMAP o POP Alias di posta Mailing list da file Invio di messaggi a file Invio di messaggi a programmi Esempi di alias

15 LinuxRomane.indd 17 22/11/ XVII Inoltro della posta Il database di alias con hashing Software per mailing list Pacchetti software per la gestione di mailing list LDAP: Lightweight Directory Access Protocol sendmail: il direttore del servizio postale Versioni di sendmail Installazione di sendmail da sendmail.org Installazione di sendmail su sistemi Debian e Ubuntu Il file di switch Modalità operative La coda di posta Configurazione di sendmail Uso del preprocessore m La configurazione di m Creazione di un file di configurazione da un file.mc di esempio Modifica della configurazione di sendmail Primitive di base per la configurazione di sendmail La macro VERSIONID La macro OSTYPE La macro DOMAIN La macro MAILER Primitive avanzate per la configurazione di sendmail La macro FEATURE use_cw_file redirect always_add_domain nocanonify Tabelle e database mailertable genericstable virtusertable ldap_routing La mascheratura e la macro MASQUERADE_AS Le macro MAIL_HUB e SMART_HOST Mascheratura e routing nullclient local_lmtp e smrsh local_procmail Le macro LOCAL_* Opzioni di configurazione Funzionalità di sendmail per lo spam Relay Il database di accesso Blacklist per utenti o siti Controllo degli header Limiti di velocità e connessione

16 LinuxRomane.indd 18 22/11/ XVIII Linux: manuale per l amministratore di sistema Slamming Miltering: filtro della posta Gestione dello spam SpamAssassin SPF e Sender ID File di configurazione di sendmail: un caso di studio Macchine client presso sendmail.com La macchina master presso sendmail.com sendmail e la sicurezza Proprietà Permessi Posta più sicura per file e programmi Opzioni per la privacy Esecuzione di sendmail con chroot Attacchi DoS (Denial of Service) Contraffazioni Privacy dei messaggi SASL: Simple Authentication and Security Layer Le prestazioni di sendmail Modalità di consegna Gruppi di code e divisione della busta Esecutori di code Controlli del carico medio Messaggi non recapitabili nella coda Messa a punto del kernel Statistiche, test e debugging di sendmail Test e debugging Recapito con informazioni dettagliate Comunicare in SMTP Monitoraggio della coda Logging Il sistema di posta Exim Un po di storia Exim su Linux Configurazione di Exim Similarità tra Exim e sendmail Postfix Architettura di Postfix Ricezione della posta Il gestore della coda Invio della posta Sicurezza Comandi e documentazione di Postfix Configurazione di Postfix Che cosa mettere in main.cf Impostazioni di base

17 LinuxRomane.indd 19 22/11/ XIX Uso di postconf Tabelle di lookup Consegna locale Domini virtuali Domini alias virtuali Domini mailbox virtuali Controllo d accesso Tabelle d accesso Autenticazione dei client Combattere spam e virus Blacklist SpamAssassin e procmail Policy daemon Filtro dei contenuti Debugging Un occhiata alla coda Rimbalzi morbidi Verifica del funzionamento del controllo d accesso Esercizi GESTIONE E DEBUGGING DELLE RETI Risoluzione dei problemi di rete ping: verificare se un host è raggiungibile traceroute: tracciamento di pacchetti IP netstat: statistiche di rete Informazioni di configurazione delle interfacce Monitoraggio dello stato delle connessioni di rete Identificazione dei servizi di rete in ascolto Esame della tabella di routing Visualizzazione di statistiche operative per protocolli di rete sar: ispezionare l attività dell interfaccia Sniffer di pacchetti tcpdump: il re degli sniffer Wireshark: sniffer visuale Protocolli di gestione della rete SNMP: Simple Network Management Protocol Struttura del protocollo SNMP Operazioni del protocollo SNMP RMON: MIB di monitoraggio remoto L agente NET-SMNP Applicazioni di gestione della rete Gli strumenti NET-SNMP Raccolta di dati SNMP e rappresentazione grafica Nagios: monitoraggio di SNMP e servizi basato sugli eventi Piattaforme di gestione commerciali Esercizi

18 LinuxRomane.indd 20 22/11/ XX Linux: manuale per l amministratore di sistema 20 LA SICUREZZA Linux è sicuro? Modi per compromettere la sicurezza Ingegneria sociale Vulnerabilità del software Errori di configurazione Certificazioni e standard Certificazioni Standard Raccomandazioni e filosofia per la sicurezza Filtro di pacchetti Servizi non necessari Patch software Backup Password Vigilanza Filosofia generale Problemi di sicurezza in /etc/passwd ed /etc/shadow Verifica e scelta delle password Scadenza delle password Login di gruppo e login condivisi Shell utente Login di root PAM Capability di POSIX Programmi setuid Permessi di accesso per i file importanti Problematiche di sicurezza varie Log remoto degli eventi Terminali sicuri /etc/hosts.equiv e ~/.rhosts Sicurezza e NIS Sicurezza e NFS Sicurezza e sendmail Sicurezza e backup Virus e worm Cavalli di Troia Rootkit Strumenti potenti per la sicurezza nmap: scansione delle porte di rete Nessus: scanner di rete di nuova generazione John the Ripper: ricerca di password poco sicure hosts_access: controllo di accesso agli host Samhain: controllo delle intrusioni basato sull host SELinux (Security-Enhanced Linux)

19 LinuxRomane.indd 21 22/11/ XXI Strumenti di crittografia Kerberos: un approccio unificato alla sicurezza di rete PGP: Pretty Good Privacy SSH: la shell sicura Password usa-e-getta Stunnel I firewall Firewall packet-filtering Il meccanismo di filtro dei servizi Firewall con proxy di servizio Firewall con analisi di stato Firewall: quanto sono sicuri? Caratteristiche del firewall Linux: IP tables Reti private virtuali (VPN) Tunnel IPsec Difetti delle VPN Distribuzioni Linux rinforzate Che cosa fare quando il proprio sito è stato attaccato Fonti di informazioni sulla sicurezza CERT: un servizio della Carnegie Mellon University SecurityFocus.com e la mailing list BugTraq Newsletter Crypto-Gram SANS: System Administration, Networking, and Security Institute 753 Risorse sulla sicurezza specifiche della distribuzione Altre mailing list e siti web Esercizi HOSTING WEB E SERVER INTERNET Le basi per ospitare siti web URL (Uniform Resource Locator) Funzionamento del protocollo HTTP Generazione di contenuto al volo Bilanciamento del carico Installazione del server HTTP Scelta di un server Installazione di Apache Configurazione di Apache Esecuzione di Apache Analisi dei file di log Ottimizzazione per hosting ad alte prestazioni di contenuti statici Le interfacce virtuali Utilizzo di host virtuali basati sul nome Configurazione di interfacce virtuali Informare Apache circa le interfacce virtuali SSL (Secure Sockets Layer)

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

PROGRAMMA DEL CORSO AMMINISTRATORE DI SISTEMI LINUX

PROGRAMMA DEL CORSO AMMINISTRATORE DI SISTEMI LINUX PROGRAMMA DEL CORSO AMMINISTRATORE DI SISTEMI LINUX Durante il corso lo studente imparerà cosa significa svolgere un ruolo di amministratore del sistema all'interno di realtà professionali in cui è richiesta

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Indice Introduzione XIII PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Capitolo 1 Installazione di SUSE 10 3 1.1 Scelta del metodo di installazione 3 1.2 Avvio dell installazione 5 1.3 Controllo del supporto

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

Indice 1 L architettura di un sistema GNU/Linux 1 1.1 L architettura del sistema................................ 1 1.1.1 L architettura di base.............................. 1 1.1.2 Il funzionamento del

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma Corso amministratore di sistema Linux Programma 1 OBIETTIVI E MODALITA DI FRUIZIONE E VALUTAZIONE 1.1 Obiettivo e modalità di fruizione L obiettivo del corso è di fornire le conoscenze tecniche e metodologiche

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2016 E IL 31/12/2016 AREA FORMATIVA / TIPOLOGIA

Dettagli

Corso Amministratore di Sistema Linux Programma

Corso Amministratore di Sistema Linux Programma Corso Amministratore di Rev. 1.0 Rev. Stato: 1.0 Approvato Stato: Approvato Amministratore Nuovo Portale di Sistema De Sanctis Amministratore di CONTROLLO DOCUMENTO TITOLO: Corso Amministratore di VERSIONE:

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

Corso Linux Corso Online Amministratore di Sistemi Linux

Corso Linux Corso Online Amministratore di Sistemi Linux Corso Linux Corso Online Amministratore di Sistemi Linux Accademia Domani Via Pietro Blaserna, 101-00146 ROMA (RM) info@accademiadomani.it Programma Generale del Corso Linux Tematiche di Base MODULO 1

Dettagli

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1 Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi

Dettagli

< Torna ai Corsi di Informatica

< Torna ai Corsi di Informatica < Torna ai Corsi di Informatica Corso Tecnico Hardware e Software Certificato 1 / 7 Profilo Professionale l corso mira a formare la figura di Tecnico Hardware e Software, che conosce la struttura interna

Dettagli

Indice. Gestione del computer mediante Pannello di controllo 13

Indice. Gestione del computer mediante Pannello di controllo 13 Indice Introduzione XI PARTE PRIMA CONOSCERE WINDOWS VISTA 1 Capitolo 1 Il desktop di Vista 3 1.1 Avvio del computer 3 1.2 Il desktop di Windows Vista 4 1.3 Disconnessione dal computer 11 1.4 Riavvio o

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27 Indice generale Introduzione...xiii A chi è destinato questo libro... xiii Struttura del libro...xiv Capitolo 1 Capitolo 2 Perché la virtualizzazione...1 Il sistema operativo... 1 Caratteristiche generali

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Package Linux - Proxy Squid

Package Linux - Proxy Squid Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP

Dettagli

Guida all amministrazione VPH Webmin/Virtualmin

Guida all amministrazione VPH Webmin/Virtualmin Il Valore Aggiunto di Internet Guida all amministrazione VPH Webmin/Virtualmin L ambiente di amministrazione 2 La gestione dei Server 3 a. Virtual Servers 4 b. Server Settings and Templates 5 c. Virtualmin

Dettagli

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33 .ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet

Dettagli

Utenti e gruppi. Ogni utilizzatore di UNIX ha associato: Nomeutente nome alfanumerici UID identità numerica

Utenti e gruppi. Ogni utilizzatore di UNIX ha associato: Nomeutente nome alfanumerici UID identità numerica Utenti e gruppi Utenti e gruppi Ogni utilizzatore di UNIX ha associato: Un identità univoca Nomeutente nome alfanumerici UID identità numerica Uno o più gruppi Nomegruppo nome alfanumerico GID identità

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

Indice generale. Ringraziamenti...xiii. Introduzione...xv. Capitolo 1 IPv6: i fattori trainanti...1. Capitolo 2 Panoramica su IPv6...

Indice generale. Ringraziamenti...xiii. Introduzione...xv. Capitolo 1 IPv6: i fattori trainanti...1. Capitolo 2 Panoramica su IPv6... Ringraziamenti...xiii Introduzione...xv Capitolo 1 IPv6: i fattori trainanti...1 Internet: una storia di successo...1 Aspetti notevoli dal punto di vista dell offerta...4 I crocevia di Internet...7 Su

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

PROGRAMMA DEL CORSO TECNICO SOFTWARE

PROGRAMMA DEL CORSO TECNICO SOFTWARE PROGRAMMA DEL CORSO TECNICO SOFTWARE Il corso ha lo scopo di formare la figura professionale del Tecnico Software, la cui mansione primaria consiste nell'operare con le componenti logiche del computer,

Dettagli

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa

Dettagli

Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270)

Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270) Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270) Sistemi Operativi + Laboratorio di Sistemi Programma del corso (anno accademico 2009

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional Indice INTRODUZIONE XI Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 2 1.3 Introduzione alle principali funzioni di Windows XP

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Appendice A. A.1 Reti basate su Linux e Windows NT. A.2 Procedura di gestione delle richieste web ed e-mail

Appendice A. A.1 Reti basate su Linux e Windows NT. A.2 Procedura di gestione delle richieste web ed e-mail Appendice A A.1 Reti basate su Linux e Windows NT A.2 Procedura di gestione delle richieste web ed e-mail A.3 Processo di avvio di Linux e Windows NT/2000 A.4 Processo di spegnimento di Linux e Windows

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Servizi di directory... 3. Introduzione ad Active Directory... 5 Domini di Active Directory 5 Domini DNS 6 Controller di dominio 8

Servizi di directory... 3. Introduzione ad Active Directory... 5 Domini di Active Directory 5 Domini DNS 6 Controller di dominio 8 Sommario Introduzione................................................................. xv PARTE I IMPLEMENTAZIONE DI ACTIVE DIRECTORY CAPITOLO 1 Panoramica di Active Directory 3 Servizi di directory...............................................................

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

Programma corsi LogX S.r.l.

Programma corsi LogX S.r.l. Programma corsi LogX S.r.l. I corsi vengono tenuti a domicilio presso cliente per un gruppo di persone che puo' variare da 1 a 10. Introduzione a Linux (3 Giorni) Questo corso è stato studiato per coloro

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003 70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Abilitazione e uso del protocollo EtherTalk

Abilitazione e uso del protocollo EtherTalk Macintosh Questo argomento include le seguenti sezioni: "Requisiti" a pagina 3-35 "Abilitazione e uso del protocollo EtherTalk" a pagina 3-35 "Abilitazione e uso del protocollo TCP/IP" a pagina 3-36 "Procedura

Dettagli

Ubiquity getting started

Ubiquity getting started Introduzione Il documento descrive I passi fondamentali per il setup completo di una installazione Ubiquity Installazione dei componenti Creazione del dominio Associazione dei dispositivi al dominio Versione

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

specificare le diverse tipologie di computer e come ciascuno di essi opera.

specificare le diverse tipologie di computer e come ciascuno di essi opera. IC3 2005 PLUS - Internet and Computing Core Certification COMPUTING FUNDAMENTALS: INFORMATICA IN GENERALE - CLASSIFICAZIONE DEI COMPUTER specificare le diverse tipologie di computer e come ciascuno di

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22 Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Tecnico Hardware & Sistemistica

Tecnico Hardware & Sistemistica Tecnico Hardware & Sistemistica Modulo 1 - Hardware (6 ore) Modulo 2 - Software (8 ore) Modulo 3 - Reti LAN e WLAN (12 ore) Modulo 4 - Backup (4 ore) Modulo 5 - Cloud Computing (4 ore) Modulo 6 - Server

Dettagli

Introduzione Il sistema operativo Linux è oggi una delle principali distribuzioni di Unix, in grado di portare in ogni PC tutta la potenza e la flessibilità di una workstation Unix e un set completo di

Dettagli

Network Services Location Manager. Guida per amministratori di rete

Network Services Location Manager. Guida per amministratori di rete apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Gli strumenti dell ICT

Gli strumenti dell ICT Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi

Dettagli

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA CCNA CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) La certificazione Cisco CCNA prevede il superamento di un singolo esame: 200-120 CCNA o di due esami: 100-101 ICND1 200-101 ICND2 Reiss Romoli propone, in

Dettagli

Item Stato Nota a margine. Item Stato Nota a margine. Item Stato WLAN Nota a margine. Modo Wireless Abilita (B/G/N Mixed)

Item Stato Nota a margine. Item Stato Nota a margine. Item Stato WLAN Nota a margine. Modo Wireless Abilita (B/G/N Mixed) sistema [ AIUTO ] Nota a margine Indirizzo IP 2.192.140.182 Subnet Mask 255.255.255.255 Gateway 10.64.64.64 Domain Name Server 10.204.57.104, 10.205.41.16 Tempo connessione 02:20:28 Informazioni Modem

Dettagli

Mail server ad alta affidabilità in ambiente open source. Sistema di posta elettronica di ateneo

Mail server ad alta affidabilità in ambiente open source. Sistema di posta elettronica di ateneo Sistema di posta elettronica di ateneo Workshop GARR 2014 2-4 Dicembre, Roma Antonello Cioffi Antonello.cioffi@uniparthenope.it Soluzione in-hosting Hardware di tipo blade Più di 2000 caselle 1000 alias

Dettagli

Guida alla documentazione italiana di Solaris 2.5.1 Server per sistemi SPARC SMCC

Guida alla documentazione italiana di Solaris 2.5.1 Server per sistemi SPARC SMCC Guida alla documentazione italiana di Solaris 2.5.1 Server per sistemi SPARC SMCC Questo documento descrive il materiale relativo all installazione (CD, manuali e schede) contenuto nella release italiana

Dettagli

Programma di configurazione di reti NetWare

Programma di configurazione di reti NetWare Novell NetWare Questo argomento include le seguenti sezioni: "Programma di configurazione di reti NetWare" a pagina 3-44 "Configurazione rapida" a pagina 3-44 "Impostazione avanzata" a pagina 3-44 "Impostazione

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione XIII Capitolo 1 Introduzione agli strumenti di sicurezza Open Source 1 Strumenti utilizzati negli esempi di questo libro 2 1.1 Licenza GPL

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Indice. 1.13 Configurazione di PHP 26 1.14 Test dell ambiente di sviluppo 28

Indice. 1.13 Configurazione di PHP 26 1.14 Test dell ambiente di sviluppo 28 Indice 25 184 Introduzione XI Capitolo 1 Impostazione dell ambiente di sviluppo 2 1.1 Introduzione ai siti Web dinamici 2 1.2 Impostazione dell ambiente di sviluppo 4 1.3 Scaricamento di Apache 6 1.4 Installazione

Dettagli

Installazione di GFI LANguard Network Security Scanner

Installazione di GFI LANguard Network Security Scanner Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows

Dettagli