Sommario PREFAZIONE ALLA PRIMA EDIZIONE PARTE UNO AMMINISTRAZIONE DI BASE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sommario PREFAZIONE ALLA PRIMA EDIZIONE PARTE UNO AMMINISTRAZIONE DI BASE"

Transcript

1 LinuxRomane.indd 3 22/11/ III PREFAZIONE ALLA PRIMA EDIZIONE PREFAZIONE XXXI XXXIII PARTE UNO AMMINISTRAZIONE DI BASE 1 DA DOVE INIZIARE Preparazione consigliata Linux e UNIX Linux nel contesto storico Le distribuzioni Linux... 6 Qual è la distribuzione migliore?... 8 Strumenti di amministrazione specifici delle distribuzioni Notazioni e convenzioni tipografiche...10 Informazioni specifiche di un sistema Dove cercare le informazioni...11 Struttura delle pagine man man: leggere le pagine di manuale Altre fonti di informazioni su Linux Ricerca e installazione di software Attività fondamentali dell amministratore di sistema...17 Aggiungere, eliminare e gestire gli account utente...17 Aggiungere e rimuovere hardware...17 Eseguire il backup...17 Installare e aggiornare software...18 Monitorare il sistema...18 Individuare i guasti...18 Curare la documentazione del sistema locale...18 Vigilare sulla sicurezza...18 Assistere gli utenti Amministrazione di sistema forzata Disturbo della personalità dell amministratore di sistema Esercizi... 20

2 LinuxRomane.indd 4 22/11/ IV Linux: manuale per l amministratore di sistema 2 AVVIO E ARRESTO DEL SISTEMA Bootstrap...21 Avvio automatico e manuale Fasi del processo di avvio Inizializzazione del kernel Configurazione dell hardware Thread del kernel Intervento dell operatore (solo nell avvio manuale) Esecuzione degli script di avvio Modalità multiutente Boot dei PC I boot loader: LILO e GRUB GRUB: GRand Unified Boot loader LILO: il boot loader tradizionale di Linux Opzioni del kernel Multiboot sui PC Configurazione multiboot con GRUB Configurazione multiboot con LILO Avvio in modalità monoutente Modalità monoutente con GRUB Modalità monoutente con LILO Gli script di avvio init e i runlevel Gli script di avvio di Red Hat e Fedora Gli script di avvio di SUSE Gli script di avvio di Debian e Ubuntu Riavvio e arresto del sistema Interruzione dell alimentazione shutdown: il modo corretto di arrestare il sistema halt: un modo più semplice per arrestare il sistema reboot: riavvio rapido e semplice telinit: cambiare runlevel poweroff: chiedere a Linux di spegnere il computer Esercizi I POTERI DI ROOT Il possesso dei file e dei processi Il superuser La scelta della password di root Diventare root su: sostituzione dell identità dell utente sudo: un su limitato Gli altri pseudo-utenti bin: l antico proprietario dei comandi di sistema daemon: il proprietario del software di sistema non privilegiato nobody: l utente NFS generico Esercizi... 54

3 LinuxRomane.indd 5 22/11/ V 4 CONTROLLO DEI PROCESSI Componenti di un processo PID: numero identificativo del processo PPID: PID del padre UID ed EUID: ID utente reale ed effettivo GID ed EGID: ID di gruppo reale ed effettivo Nice Terminale di controllo Il ciclo di vita di un processo Segnali kill e killall: inviare segnali Stati di un processo nice e renice: influenzare la priorità di schedulazione ps: monitorare i processi top: monitorare i processi in modo ancora migliore Il filesystem /proc strace: tracciare segnali e chiamate di sistema Processi runaway Esercizi IL FILESYSTEM I nomi di percorso Mounting e unmounting del filesystem L organizzazione della struttura dei file I tipi di file File normali Directory File di dispositivi a caratteri e a blocchi Socket di dominio locale Pipe con nome Link simbolici Gli attributi dei file I bit di permesso I bit di setuid e setgid Il bit sticky Visualizzare gli attributi dei file chmod: come modificare i permessi di accesso chown e chgrp: come cambiare i proprietari...91 umask: come assegnare permessi di default Flag aggiuntivi Gli elenchi di controllo degli accessi Panoramica sugli ACL Voci di default Esercizi... 97

4 LinuxRomane.indd 6 22/11/ VI Linux: manuale per l amministratore di sistema 6 L AGGIUNTA DI NUOVI UTENTI Il file /etc/passwd Nome di login Password crittografata Numero UID (ID utente) Numero GID di default Il campo GECOS La home directory La shell di login Il file /etc/shadow Il file /etc/group L aggiunta di nuovi utenti Modifica dei file passwd e shadow Modifica del file /etc/group Impostazione di una password iniziale Creazione della home directory di un utente Copia dei file di startup di default Impostazione della directory di mail dell utente Verifica del nuovo login Registrazione delle informazioni di contatto e dello stato dell utente La rimozione degli utenti La disabilitazione dei login La gestione degli account Esercizi L AGGIUNTA DI DISCHI Le interfacce dei dischi L interfaccia PATA L interfaccia SATA L interfaccia SCSI Meglio SCSI o IDE? La geometria dei dischi I filesystem di Linux Ext2fs ed ext3fs ReiserFS XFS e JFS Una panoramica sulla procedura di installazione dei dischi Connessione del disco Formattazione del disco Etichetta e partizionamento del disco Creazione di filesystem nelle partizioni Mounting del filesystem Impostazione del mounting automatico Abilitazione dello swapping hdparm: impostazione dei parametri dell interfaccia IDE

5 LinuxRomane.indd 7 22/11/ VII 7.6 fsck: controllo e riparazione di filesystem Guida passo passo per aggiungere un disco Gestione avanzata del disco: RAID e LVM RAID software in Linux LVM Un esempio di configurazione con LVM e RAID Sostituzione di dischi danneggiati Riallocazione dello spazio Il mounting di drive USB Esercizi I PROCESSI PERIODICI Cron: come effettuare lo schedule dei comandi Il formato dei file crontab La gestione delle crontab Alcuni impieghi comuni di cron Pulizia del filesystem Distribuzione in rete dei file di configurazione Rotazione dei file di log Altri scheduler: anacron e fcron Esercizi I BACKUP La maternità e la torta di mele Effettuare tutti i dump da una stessa macchina Etichettare i supporti Scegliere un intervallo di backup ragionevole Scegliere attentamente i filesystem Fare in modo che i dump giornalieri stiano tutti su un solo supporto Rendere i filesystem meno ampi dei dispositivi di dump Mantenere i supporti di backup al sicuro Proteggere i backup Limitare l attività durante i dump Controllare i supporti Definire un ciclo di vita dei supporti Progettare i dati in modo da facilitare il backup Prepararsi al peggio I dispositivi e i supporti di backup Supporti ottici: CD-R/RW, DVD±R/RW e DVD-RAM Dischi fissi rimovibili (USB e FireWire) Drive a nastro: 8 mm e DDS/DAT DLT/S-DLT AIT e SAIT VXA/VXA-X LTO

6 LinuxRomane.indd 8 22/11/ VIII Linux: manuale per l amministratore di sistema Jukebox, stacker e librerie di nastri Dischi fissi Riepilogo dei tipi di supporto Che cosa acquistare Impostazione di un regime di backup incrementale con dump II dump dei filesystem Sequenze di dump Il ripristino dei dump Ripristino di singoli file Ripristino di interi filesystem Dump e ripristino per gli aggiornamenti Altri programmi di archiviazione tar: come impacchettare i file cpio: lo strumento di archiviazione dei tempi antichi dd: come ruotare i bit Utilizzo di file multipli presenti sullo stesso nastro Bacula Il modello di Bacula Configurazione di Bacula Installazione del database e dei daemon Bacula Configurazione dei daemon di Bacula bacula-dir.conf: configurazione di Bacula director bacula-sd.conf: configurazione del daemon Bacula storage bconsole.conf: configurazione della console Installazione e configurazione del daemon file client Avvio dei daemon Bacula Aggiunta di supporti ai pool Esecuzione di un backup manuale Esecuzione di un job di ripristino Monitoraggio e debugging delle configurazioni di Bacula Alternative a Bacula I prodotti commerciali per il backup ADSM/TSM Veritas Altre alternative Esercizi SYSLOG E I FILE DI LOG Le politiche di logging Eliminazione dei file di log Rotazione dei file di log Archiviazione dei file di log I file di log di Linux File di log speciali Logging del kernel e della fase di boot

7 LinuxRomane.indd 9 22/11/ IX 10.3 Gestione dei file di log con logrotate Syslog: il logger degli eventi di sistema Alternative a syslog L architettura di syslog Configurazione di syslog Progettazione di uno schema di logging Esempi di file di configurazione Un esempio di output di syslog Il software che utilizza syslog Debugging di syslog Uso di syslog all interno dei programmi Estrazione di informazioni utili dai file di log Esercizi CONFIGURAZIONE E GESTIONE DEL SOFTWARE Installazione di base di Linux Avvio dei PC da rete Impostazione di PXE per Linux Avvio da rete di macchine diverse dai PC Kickstart: installer automatizzato per Linux Enterprise e Fedora Impostazione di un file di configurazione per Kickstart AutoYaST: lo strumento di installazione automatica di SUSE Il programma di installazione di Debian e Ubuntu Installazione da un sistema master Client senza disco Gestione dei pacchetti Sistemi di gestione dei pacchetti rpm: gestione dei pacchetti RPM dpkg: gestione dei pacchetti in stile Debian Sistemi di gestione dei pacchetti di alto livello Repository di pacchetti RHN: Red Hat Network APT: Advanced Package Tool Configurazione di apt-get Un esempio di file /etc/apt/sources.list Uso di proxy per espandere apt-get Installazione di un server APT interno Automazione di apt-get yum: gestione delle release per RPM Controllo delle revisioni Creazione dei file di backup Sistemi di controllo formale delle revisioni RCS: Revision Control System CVS: Concurrent Versions System Subversion: CVS migliorato

8 LinuxRomane.indd 10 22/11/ X Linux: manuale per l amministratore di sistema 11.6 Localizzazione e configurazione Organizzazione della localizzazione Fase di test Compilazione locale Distribuzione delle localizzazioni Risoluzione dei problemi di scheduling Strumenti di gestione della configurazione cfengine: sistema di immunizzazione per computer LCFG: un sistema di configurazione su vasta scala Il progetto Arusha (ARK) Template Tree 2: assistente per cfengine DMTF/CIM: il Common Information Model Condivisione del software via NFS Namespace per i pacchetti Gestione delle dipendenze Script wrapper Strumenti per l implementazione Software consigliato Esercizi PARTE DUE RETI 12 LE RETI TCP/IP Il TCP/IP e Internet Una piccola lezione di storia Gestione di Internet oggi Standard di rete e documentazione La mappa delle reti Pacchetti e incapsulamento Il livello di connessione MTU (Maximum Transfer Unit) Indirizzamento dei pacchetti Porte Tipi di indirizzi Indirizzi IP: tutti i segreti Le classi di indirizzi IP Sottoreti e maschere La crisi degli indirizzi IP CIDR: Classless Inter-Domain Routing Allocazione degli indirizzi Indirizzi privati e NAT L indirizzamento IPv

9 LinuxRomane.indd 11 22/11/ XI 12.5 Il routing Tabelle di routing ICMP redirect ARP: Address Resolution Protocol Aggiunta di una macchina in una rete Attribuzione dei nomi di host e degli indirizzi IP Configurazione delle interfacce di rete con ifconfig mii-tool: configurazione della autonegoziazione e di altre opzioni specifiche per un supporto Configurazione di cammini statici: il comando route Cammino di default Configurazione del DNS Lo stack di rete di Linux Configurazione di rete specifica della distribuzione Configurazione di rete per Red Hat e Fedora Configurazione di rete per SUSE Configurazione di rete per Debian e Ubuntu DHCP: Dynamic Host Configuration Protocol Software DHCP Funzionamento del DHCP Il server DHCP dell ISC Riconfigurazione e messa a punto dinamica Le problematiche di sicurezza IP forwarding ICMP redirect Source routing Ping broadcast e altre forme di broadcast diretto IP spoofing Firewall basati su host VPN (Virtual Private Network) Variabili del kernel legate alla sicurezza NAT in Linux Il PPP: Point-to-Point Protocol Performance del PPP Connessione a una rete con PPP Configurazione del PPP su un host Controllo dei collegamenti PPP Assegnazione di un indirizzo Routing Garantire la sicurezza Script di connessione Configurazione del PPP su Linux Particolarità di Linux riguardo le reti Esercizi...351

10 LinuxRomane.indd 12 22/11/ XII Linux: manuale per l amministratore di sistema 13 IL ROUTING L inoltro dei pacchetti I daemon e i protocolli di routing Protocolli distance-vector Protocolli link-state Metriche di costo Protocolli interni ed esterni Una sfilata di protocolli RIP: Routing Information Protocol RIP-2: Routing Information Protocol, versione OSPF: Open Shortest Path First IGRP ed EIGRP: Interior Gateway Routing Protocol IS-IS: lo standard ISO MOSPF, DVMRP e PIM: protocolli di routing multicast Router Discovery Protocol routed e RIP gated: un alternativa ormai perduta Criteri di selezione di una strategia di routing Router Cisco Risorse Esercizi L HARDWARE DI RETE LAN, WAN o MAN? Ethernet: la classica LAN Funzionamento di Ethernet Topologia di una rete Ethernet I cavi UTP Connessione ed espansione di reti Ethernet Le reti wireless Sicurezza nelle reti wireless Switch nelle reti wireless FDDI: una rete LAN costosa e deludente ATM: una promessa non mantenuta Frame relay ISDN DSL: la WAN per tutti Dove stanno andando le reti? Test e debugging di una rete La realizzazione del cablaggio Opzioni di cablaggio UTP Connessione degli uffici Standard di cablaggio Problematiche di progettazione delle reti Architettura di rete e architettura dell edificio

11 LinuxRomane.indd 13 22/11/ XIII Reti esistenti Espansioni Congestioni Manutenzione e documentazione Problematiche di gestione Produttori consigliati Cavi e connettori Apparecchiature di test Router/switch Esercizi DNS: DOMAIN NAME SYSTEM DNS: come aggiungere una nuova macchina Storia del DNS Implementazioni BIND Altre implementazioni del DNS Chi ha bisogno del DNS? Il namespace del DNS Responsabili dei domini Scelta di un nome di dominio L esplosione dei domini Registrazione di un nome di dominio di secondo livello Creazione di propri sottodomini Funzionamento del DNS Delega Cache ed efficienza Il protocollo DNS esteso Novità del DNS Il database del DNS Record di risorsa Record SOA Record NS Record A Record PTR Record MX Record CNAME Un trucco per CNAME Record LOC Record SRV Record WKS Record TXT Record di risorsa IPv Record forward IPv Record reverse IPv Record importanti per la sicurezza

12 LinuxRomane.indd 14 22/11/ XIV Linux: manuale per l amministratore di sistema Comandi in file di zona Glue record: collegamenti tra le zone Il software BIND Versioni di BIND Come scoprire la versione in vostro possesso Componenti di BIND named: il name server di BIND Server autoritativi e caching-only Server ricorsivi e non ricorsivi La libreria resolver Le interfacce shell per il DNS Progettazione del proprio ambiente DNS Gestione dello spazio dei nomi Server autoritativi Server caching Sicurezza Riepilogo Tassonomia delle funzionalità fondamentali DNS/BIND Attività lato client per BIND Configurazione del resolver Test del resolver Impatto sul resto del sistema Configurazione del server BIND Requisiti hardware File di configurazione Istruzione include Istruzione options Istruzione acl Istruzione key Istruzione trusted-keys Istruzione server Istruzione masters Istruzione logging Istruzione zone Istruzione controls Split DNS e l istruzione view Esempi di configurazione di BIND La zona localhost Una piccola azienda nel campo della sicurezza Internet Systems Consortium, isc.org Avvio di named Aggiornamento dei file di zona Trasferimenti di zona Aggiornamenti dinamici Problematiche di sicurezza Liste di controllo degli accessi rivisitate

13 LinuxRomane.indd 15 22/11/ XV Delimitazione del raggio d azione di named Comunicazioni sicure tra server con TSIG e TKEY DNSSEC Risposte negative Microsoft e il DNS Test e debugging Logging Un esempio di configurazione di logging Livelli di debugging Debugging con rndc Statistiche di BIND Debugging con dig Lame delegation doc: domain obscenity control Altri strumenti per la verifica del DNS Problematiche relative alle prestazioni Aspetti specifici delle distribuzioni Risorse Esercizi NFS: NETWORK FILE SYSTEM Informazioni generali su NFS Versioni del protocollo NFS Scelta del protocollo di trasporto Lock dei file Quote disco Cookie e mounting senza stato Convenzioni di denominazione per i filesystem condivisi NFS e sicurezza Accesso come root e account nobody NFS lato server Il file exports nfsd NFS lato client Mounting di filesystem remoti all avvio Restrizioni di sicurezza sulle porte nfsstat: dump delle statistiche NFS File server NFS dedicati Il mounting automatico Mounting dei filesystem a richiesta con automount Il file master File di mappa Mappe eseguibili Riferimenti Esercizi

14 LinuxRomane.indd 16 22/11/ XVI Linux: manuale per l amministratore di sistema 17 CONDIVISIONE DEI FILE DI SISTEMA Che cosa condividere nscd: cache per i risultati delle ricerche Copia di file rdist: push dei file rsync: trasferire i file in maniera più sicura Pull dei file NIS: Network Information Service Il funzionamento di NIS Vantaggi e svantaggi di NIS Priorità delle fonti di informazioni amministrative Uso dei gruppi di rete Impostazione di un dominio NIS Impostazione delle opzioni di controllo degli accessi in /etc/ypserv.conf Configurazione dei client NIS Dettagli NIS per la distribuzione LDAP: Lightweight Directory Access Protocol La struttura dei dati LDAP Il concetto centrale di LDAP LDAP: documentazione e specifiche OpenLDAP: LDAP per Linux NIS sostituito da LDAP LDAP e la sicurezza Esercizi LA POSTA ELETTRONICA Sistemi di posta elettronica User agent Transport agent Delivery agent Depositi di messaggi Access agent Mail submission agent Anatomia di un messaggio Indirizzamento della posta Interpretazione degli header di posta Filosofia della posta elettronica Uso di mail server Uso di home directory per la posta Uso di IMAP o POP Alias di posta Mailing list da file Invio di messaggi a file Invio di messaggi a programmi Esempi di alias

15 LinuxRomane.indd 17 22/11/ XVII Inoltro della posta Il database di alias con hashing Software per mailing list Pacchetti software per la gestione di mailing list LDAP: Lightweight Directory Access Protocol sendmail: il direttore del servizio postale Versioni di sendmail Installazione di sendmail da sendmail.org Installazione di sendmail su sistemi Debian e Ubuntu Il file di switch Modalità operative La coda di posta Configurazione di sendmail Uso del preprocessore m La configurazione di m Creazione di un file di configurazione da un file.mc di esempio Modifica della configurazione di sendmail Primitive di base per la configurazione di sendmail La macro VERSIONID La macro OSTYPE La macro DOMAIN La macro MAILER Primitive avanzate per la configurazione di sendmail La macro FEATURE use_cw_file redirect always_add_domain nocanonify Tabelle e database mailertable genericstable virtusertable ldap_routing La mascheratura e la macro MASQUERADE_AS Le macro MAIL_HUB e SMART_HOST Mascheratura e routing nullclient local_lmtp e smrsh local_procmail Le macro LOCAL_* Opzioni di configurazione Funzionalità di sendmail per lo spam Relay Il database di accesso Blacklist per utenti o siti Controllo degli header Limiti di velocità e connessione

16 LinuxRomane.indd 18 22/11/ XVIII Linux: manuale per l amministratore di sistema Slamming Miltering: filtro della posta Gestione dello spam SpamAssassin SPF e Sender ID File di configurazione di sendmail: un caso di studio Macchine client presso sendmail.com La macchina master presso sendmail.com sendmail e la sicurezza Proprietà Permessi Posta più sicura per file e programmi Opzioni per la privacy Esecuzione di sendmail con chroot Attacchi DoS (Denial of Service) Contraffazioni Privacy dei messaggi SASL: Simple Authentication and Security Layer Le prestazioni di sendmail Modalità di consegna Gruppi di code e divisione della busta Esecutori di code Controlli del carico medio Messaggi non recapitabili nella coda Messa a punto del kernel Statistiche, test e debugging di sendmail Test e debugging Recapito con informazioni dettagliate Comunicare in SMTP Monitoraggio della coda Logging Il sistema di posta Exim Un po di storia Exim su Linux Configurazione di Exim Similarità tra Exim e sendmail Postfix Architettura di Postfix Ricezione della posta Il gestore della coda Invio della posta Sicurezza Comandi e documentazione di Postfix Configurazione di Postfix Che cosa mettere in main.cf Impostazioni di base

17 LinuxRomane.indd 19 22/11/ XIX Uso di postconf Tabelle di lookup Consegna locale Domini virtuali Domini alias virtuali Domini mailbox virtuali Controllo d accesso Tabelle d accesso Autenticazione dei client Combattere spam e virus Blacklist SpamAssassin e procmail Policy daemon Filtro dei contenuti Debugging Un occhiata alla coda Rimbalzi morbidi Verifica del funzionamento del controllo d accesso Esercizi GESTIONE E DEBUGGING DELLE RETI Risoluzione dei problemi di rete ping: verificare se un host è raggiungibile traceroute: tracciamento di pacchetti IP netstat: statistiche di rete Informazioni di configurazione delle interfacce Monitoraggio dello stato delle connessioni di rete Identificazione dei servizi di rete in ascolto Esame della tabella di routing Visualizzazione di statistiche operative per protocolli di rete sar: ispezionare l attività dell interfaccia Sniffer di pacchetti tcpdump: il re degli sniffer Wireshark: sniffer visuale Protocolli di gestione della rete SNMP: Simple Network Management Protocol Struttura del protocollo SNMP Operazioni del protocollo SNMP RMON: MIB di monitoraggio remoto L agente NET-SMNP Applicazioni di gestione della rete Gli strumenti NET-SNMP Raccolta di dati SNMP e rappresentazione grafica Nagios: monitoraggio di SNMP e servizi basato sugli eventi Piattaforme di gestione commerciali Esercizi

18 LinuxRomane.indd 20 22/11/ XX Linux: manuale per l amministratore di sistema 20 LA SICUREZZA Linux è sicuro? Modi per compromettere la sicurezza Ingegneria sociale Vulnerabilità del software Errori di configurazione Certificazioni e standard Certificazioni Standard Raccomandazioni e filosofia per la sicurezza Filtro di pacchetti Servizi non necessari Patch software Backup Password Vigilanza Filosofia generale Problemi di sicurezza in /etc/passwd ed /etc/shadow Verifica e scelta delle password Scadenza delle password Login di gruppo e login condivisi Shell utente Login di root PAM Capability di POSIX Programmi setuid Permessi di accesso per i file importanti Problematiche di sicurezza varie Log remoto degli eventi Terminali sicuri /etc/hosts.equiv e ~/.rhosts Sicurezza e NIS Sicurezza e NFS Sicurezza e sendmail Sicurezza e backup Virus e worm Cavalli di Troia Rootkit Strumenti potenti per la sicurezza nmap: scansione delle porte di rete Nessus: scanner di rete di nuova generazione John the Ripper: ricerca di password poco sicure hosts_access: controllo di accesso agli host Samhain: controllo delle intrusioni basato sull host SELinux (Security-Enhanced Linux)

19 LinuxRomane.indd 21 22/11/ XXI Strumenti di crittografia Kerberos: un approccio unificato alla sicurezza di rete PGP: Pretty Good Privacy SSH: la shell sicura Password usa-e-getta Stunnel I firewall Firewall packet-filtering Il meccanismo di filtro dei servizi Firewall con proxy di servizio Firewall con analisi di stato Firewall: quanto sono sicuri? Caratteristiche del firewall Linux: IP tables Reti private virtuali (VPN) Tunnel IPsec Difetti delle VPN Distribuzioni Linux rinforzate Che cosa fare quando il proprio sito è stato attaccato Fonti di informazioni sulla sicurezza CERT: un servizio della Carnegie Mellon University SecurityFocus.com e la mailing list BugTraq Newsletter Crypto-Gram SANS: System Administration, Networking, and Security Institute 753 Risorse sulla sicurezza specifiche della distribuzione Altre mailing list e siti web Esercizi HOSTING WEB E SERVER INTERNET Le basi per ospitare siti web URL (Uniform Resource Locator) Funzionamento del protocollo HTTP Generazione di contenuto al volo Bilanciamento del carico Installazione del server HTTP Scelta di un server Installazione di Apache Configurazione di Apache Esecuzione di Apache Analisi dei file di log Ottimizzazione per hosting ad alte prestazioni di contenuti statici Le interfacce virtuali Utilizzo di host virtuali basati sul nome Configurazione di interfacce virtuali Informare Apache circa le interfacce virtuali SSL (Secure Sockets Layer)

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Indice Introduzione XIII PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Capitolo 1 Installazione di SUSE 10 3 1.1 Scelta del metodo di installazione 3 1.2 Avvio dell installazione 5 1.3 Controllo del supporto

Dettagli

Indice 1 L architettura di un sistema GNU/Linux 1 1.1 L architettura del sistema................................ 1 1.1.1 L architettura di base.............................. 1 1.1.2 Il funzionamento del

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270)

Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270) Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270) Sistemi Operativi + Laboratorio di Sistemi Programma del corso (anno accademico 2009

Dettagli

Introduzione Il sistema operativo Linux è oggi una delle principali distribuzioni di Unix, in grado di portare in ogni PC tutta la potenza e la flessibilità di una workstation Unix e un set completo di

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

PROGRAMMA DEL CORSO AMMINISTRATORE DI SISTEMI LINUX

PROGRAMMA DEL CORSO AMMINISTRATORE DI SISTEMI LINUX PROGRAMMA DEL CORSO AMMINISTRATORE DI SISTEMI LINUX Durante il corso lo studente imparerà cosa significa svolgere un ruolo di amministratore del sistema all'interno di realtà professionali in cui è richiesta

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione XIII Capitolo 1 Introduzione agli strumenti di sicurezza Open Source 1 Strumenti utilizzati negli esempi di questo libro 2 1.1 Licenza GPL

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma Corso amministratore di sistema Linux Programma 1 OBIETTIVI E MODALITA DI FRUIZIONE E VALUTAZIONE 1.1 Obiettivo e modalità di fruizione L obiettivo del corso è di fornire le conoscenze tecniche e metodologiche

Dettagli

Corso Linux Corso Online Amministratore di Sistemi Linux

Corso Linux Corso Online Amministratore di Sistemi Linux Corso Linux Corso Online Amministratore di Sistemi Linux Accademia Domani Via Pietro Blaserna, 101-00146 ROMA (RM) info@accademiadomani.it Programma Generale del Corso Linux Tematiche di Base MODULO 1

Dettagli

E errori in fase di avvio, 73 eth0 (Ethernet), 297 Evolution, programma, 126-129. Linux For Dummies

E errori in fase di avvio, 73 eth0 (Ethernet), 297 Evolution, programma, 126-129. Linux For Dummies Indice analitico A accesso a Internet, 301 permesso di, 152-160 account, 89-95 creare un, 90-93 aggiornare Linux, 277-278 Red Hat, 307-308 alias, 179-180 ambiente d avvio modifiche temporanee, 288 permanente,

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone - 1 - LINUX E le Reti Corso Linux 2014 di Giuseppe Zingone - 2 - Cenni sulle reti Introduzione Linux e le reti vanno mano nella mano. Il kernel di Linux ha il supporto per tutti i protocolli di rete comuni

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33 .ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet

Dettagli

Intranet: progettazione e capacity planning

Intranet: progettazione e capacity planning Intranet: progettazione e capacity planning 19/0 /05/0 G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 1 indice intranet per una redazione giornalistica architettura, principali componenti e funzioni

Dettagli

GNU/Linux Concetti di base

GNU/Linux Concetti di base GNU/Linux Concetti di base Sommario GNU/Linux Open Source e GPL Login/Logout Shell e comandi Files Stdin, stdout Redirezione e pipe Filesystem 2 Cos'è Linux Linux è basato su UNIX (filosofia, comandi,

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Package Linux - Proxy Squid

Package Linux - Proxy Squid Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2012-2013 Classe 4^ MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP 9.1 Introduzione a TCP/IP 9.1.1 Storia e futuro di TCP/IP Il ministero della difesa americana (DoD) creò il modello TCP/IP perché voleva una rete che

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Corso Amministratore di Sistema Linux Programma

Corso Amministratore di Sistema Linux Programma Corso Amministratore di Rev. 1.0 Rev. Stato: 1.0 Approvato Stato: Approvato Amministratore Nuovo Portale di Sistema De Sanctis Amministratore di CONTROLLO DOCUMENTO TITOLO: Corso Amministratore di VERSIONE:

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

< Torna ai Corsi di Informatica

< Torna ai Corsi di Informatica < Torna ai Corsi di Informatica Corso Tecnico Hardware e Software Certificato 1 / 7 Profilo Professionale l corso mira a formare la figura di Tecnico Hardware e Software, che conosce la struttura interna

Dettagli

Dispense corso Laboratorio di Internet

Dispense corso Laboratorio di Internet Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni Dispense corso Laboratorio di Internet Luca Chiaraviglio E-mail: {luca.chiaraviglio}@diet.uniroma1.it 3 marzo

Dettagli

TOPOLOGIA di una rete

TOPOLOGIA di una rete TOPOLOGIA di una rete Protocolli di rete un protocollo prevede la definizione di un linguaggio per far comunicare 2 o più dispositivi. Il protocollo è quindi costituito dai un insieme di convenzioni

Dettagli

Configurazione di una rete locale con Linux

Configurazione di una rete locale con Linux Configurazione di una rete locale con Linux paolo palmerini paolo@progettoarcobaleno.it http://www.progettoarcobaleno.it 1 Lavorare in rete Che hardware serve per installare una rete? Indirizzi IP, network

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Cosa e come installare (Definire cosa si vuole fare - Sapere cosa si può installare - Selezione dei pacchetti)

Cosa e come installare (Definire cosa si vuole fare - Sapere cosa si può installare - Selezione dei pacchetti) Lunedì 12 aprile 2010 Introduzione a Linux - Sapere cos'è Linux, come è nato e si è evoluto - Avere riferimenti sulla diffusione e l'uso di Linux nel mondo - Conoscere la differenza fra kernel e distribuzioni

Dettagli

NETWORKING: SEMINARIO DI STUDIO 1

NETWORKING: SEMINARIO DI STUDIO 1 NETWORKING: SEMINARIO DI STUDIO 1 Obiettivi: 1. Fornire una panoramica sulle reti di calcolatori, tecnologie, potenzialità, limiti, servizi, internet. 2. Fornire una panoramica sulle capacità di base per

Dettagli

Sommario. Prefazione all edizione italiana Prefazione

Sommario. Prefazione all edizione italiana Prefazione Kurose_0_Kurose_0 14/03/13 11:49 Pagina V Prefazione all edizione italiana Prefazione XIII XV Capitolo 1 Reti di calcolatori e Internet 1 1.1 Che cos è Internet? 2 1.1.1 Gli ingranaggi di Internet 2 1.1.2

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

Indice. Gestione del computer mediante Pannello di controllo 13

Indice. Gestione del computer mediante Pannello di controllo 13 Indice Introduzione XI PARTE PRIMA CONOSCERE WINDOWS VISTA 1 Capitolo 1 Il desktop di Vista 3 1.1 Avvio del computer 3 1.2 Il desktop di Windows Vista 4 1.3 Disconnessione dal computer 11 1.4 Riavvio o

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

Servizi centralizzati v1.2 (20/12/05)

Servizi centralizzati v1.2 (20/12/05) Servizi centralizzati v1.2 (20/12/05) 1. Premessa Anche se il documento è strutturato come un ricettario, va tenuto presente che l argomento trattato, vista la sua variabilità, non è facilmente organizzabile

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO Manuale di configurazione 2 Configurazioni 8 Storage 30 Stampanti 41 Manuale Interfaccia di gestione di configurazione SOMMARIO Interfaccia di gestione INTRODUZIONE La configurazione del modem può essere

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

Introduzione (parte I)

Introduzione (parte I) Introduzione (parte I) Argomenti della lezione Argomenti trattati in questo corso Libri di testo e materiale didattico Ripasso degli argomenti del primo corso: reti locali Contenuti del corso La progettazione

Dettagli

Area Clienti Tiscali Hosting e Domini

Area Clienti Tiscali Hosting e Domini Area Clienti Tiscali Hosting e Domini Manuale Utente Area Clienti Tiscali Hosting e Domini - Manuale utente Pag. 1 di 20 Sommario INFORMAZIONI GENERALI... 3 ACCESSO ALL AREA CLIENTI TISCALI HOSTING E DOMINI...

Dettagli

Tecnico Hardware & Sistemistica

Tecnico Hardware & Sistemistica Tecnico Hardware & Sistemistica Modulo 1 - Hardware (6 ore) Modulo 2 - Software (8 ore) Modulo 3 - Reti LAN e WLAN (12 ore) Modulo 4 - Backup (4 ore) Modulo 5 - Cloud Computing (4 ore) Modulo 6 - Server

Dettagli

www.lug-govonis.net LINUX e le reti

www.lug-govonis.net LINUX e le reti LINUX e le reti Ci troviamo di fronte ad una rete quando 2 o più computer sono in grado di comunicare tra di loro; esistono molti tipi di connessioni di rete divisi per protocollo di trasporto e per tipo

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Indice. Introduzione PARTE PRIMA TECNOLOGIE 1

Indice. Introduzione PARTE PRIMA TECNOLOGIE 1 Indice Introduzione XI PARTE PRIMA TECNOLOGIE 1 Capitolo 1 I protocolli di comunicazione 3 1.1 Una breve storia di Internet 3 1.2 Le tecniche ARP/RARP: introduzione al mappaggio degli indirizzi sull hardware

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.24u Aggiunto supporto NE per Windows 7 32/64bit Problemi noti: Rimosso NE_WEB. Usare prima NE e poi aprire nuova sessione/pagina/tab http verso il server desiderato Non supportato

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 6 Davide Giunchi - davidegiunchi@libero.it Riepilogo TCP/IP Ogni host nella rete deve avere un proprio indirizzo ip Due o piu computer nella stessa rete, per poter comunicare

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1 Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Le reti informatiche 1 Le parole della rete I termini legati all utilizzo delle reti sono molti: diventa sempre più importante comprenderne

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Appendice A. A.1 Reti basate su Linux e Windows NT. A.2 Procedura di gestione delle richieste web ed e-mail

Appendice A. A.1 Reti basate su Linux e Windows NT. A.2 Procedura di gestione delle richieste web ed e-mail Appendice A A.1 Reti basate su Linux e Windows NT A.2 Procedura di gestione delle richieste web ed e-mail A.3 Processo di avvio di Linux e Windows NT/2000 A.4 Processo di spegnimento di Linux e Windows

Dettagli

Mail server ad alta affidabilità in ambiente open source. Sistema di posta elettronica di ateneo

Mail server ad alta affidabilità in ambiente open source. Sistema di posta elettronica di ateneo Sistema di posta elettronica di ateneo Workshop GARR 2014 2-4 Dicembre, Roma Antonello Cioffi Antonello.cioffi@uniparthenope.it Soluzione in-hosting Hardware di tipo blade Più di 2000 caselle 1000 alias

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA CCNA CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) La certificazione Cisco CCNA prevede il superamento di un singolo esame: 200-120 CCNA o di due esami: 100-101 ICND1 200-101 ICND2 Reiss Romoli propone, in

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli