Sommario PREFAZIONE ALLA PRIMA EDIZIONE PARTE UNO AMMINISTRAZIONE DI BASE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sommario PREFAZIONE ALLA PRIMA EDIZIONE PARTE UNO AMMINISTRAZIONE DI BASE"

Transcript

1 LinuxRomane.indd 3 22/11/ III PREFAZIONE ALLA PRIMA EDIZIONE PREFAZIONE XXXI XXXIII PARTE UNO AMMINISTRAZIONE DI BASE 1 DA DOVE INIZIARE Preparazione consigliata Linux e UNIX Linux nel contesto storico Le distribuzioni Linux... 6 Qual è la distribuzione migliore?... 8 Strumenti di amministrazione specifici delle distribuzioni Notazioni e convenzioni tipografiche...10 Informazioni specifiche di un sistema Dove cercare le informazioni...11 Struttura delle pagine man man: leggere le pagine di manuale Altre fonti di informazioni su Linux Ricerca e installazione di software Attività fondamentali dell amministratore di sistema...17 Aggiungere, eliminare e gestire gli account utente...17 Aggiungere e rimuovere hardware...17 Eseguire il backup...17 Installare e aggiornare software...18 Monitorare il sistema...18 Individuare i guasti...18 Curare la documentazione del sistema locale...18 Vigilare sulla sicurezza...18 Assistere gli utenti Amministrazione di sistema forzata Disturbo della personalità dell amministratore di sistema Esercizi... 20

2 LinuxRomane.indd 4 22/11/ IV Linux: manuale per l amministratore di sistema 2 AVVIO E ARRESTO DEL SISTEMA Bootstrap...21 Avvio automatico e manuale Fasi del processo di avvio Inizializzazione del kernel Configurazione dell hardware Thread del kernel Intervento dell operatore (solo nell avvio manuale) Esecuzione degli script di avvio Modalità multiutente Boot dei PC I boot loader: LILO e GRUB GRUB: GRand Unified Boot loader LILO: il boot loader tradizionale di Linux Opzioni del kernel Multiboot sui PC Configurazione multiboot con GRUB Configurazione multiboot con LILO Avvio in modalità monoutente Modalità monoutente con GRUB Modalità monoutente con LILO Gli script di avvio init e i runlevel Gli script di avvio di Red Hat e Fedora Gli script di avvio di SUSE Gli script di avvio di Debian e Ubuntu Riavvio e arresto del sistema Interruzione dell alimentazione shutdown: il modo corretto di arrestare il sistema halt: un modo più semplice per arrestare il sistema reboot: riavvio rapido e semplice telinit: cambiare runlevel poweroff: chiedere a Linux di spegnere il computer Esercizi I POTERI DI ROOT Il possesso dei file e dei processi Il superuser La scelta della password di root Diventare root su: sostituzione dell identità dell utente sudo: un su limitato Gli altri pseudo-utenti bin: l antico proprietario dei comandi di sistema daemon: il proprietario del software di sistema non privilegiato nobody: l utente NFS generico Esercizi... 54

3 LinuxRomane.indd 5 22/11/ V 4 CONTROLLO DEI PROCESSI Componenti di un processo PID: numero identificativo del processo PPID: PID del padre UID ed EUID: ID utente reale ed effettivo GID ed EGID: ID di gruppo reale ed effettivo Nice Terminale di controllo Il ciclo di vita di un processo Segnali kill e killall: inviare segnali Stati di un processo nice e renice: influenzare la priorità di schedulazione ps: monitorare i processi top: monitorare i processi in modo ancora migliore Il filesystem /proc strace: tracciare segnali e chiamate di sistema Processi runaway Esercizi IL FILESYSTEM I nomi di percorso Mounting e unmounting del filesystem L organizzazione della struttura dei file I tipi di file File normali Directory File di dispositivi a caratteri e a blocchi Socket di dominio locale Pipe con nome Link simbolici Gli attributi dei file I bit di permesso I bit di setuid e setgid Il bit sticky Visualizzare gli attributi dei file chmod: come modificare i permessi di accesso chown e chgrp: come cambiare i proprietari...91 umask: come assegnare permessi di default Flag aggiuntivi Gli elenchi di controllo degli accessi Panoramica sugli ACL Voci di default Esercizi... 97

4 LinuxRomane.indd 6 22/11/ VI Linux: manuale per l amministratore di sistema 6 L AGGIUNTA DI NUOVI UTENTI Il file /etc/passwd Nome di login Password crittografata Numero UID (ID utente) Numero GID di default Il campo GECOS La home directory La shell di login Il file /etc/shadow Il file /etc/group L aggiunta di nuovi utenti Modifica dei file passwd e shadow Modifica del file /etc/group Impostazione di una password iniziale Creazione della home directory di un utente Copia dei file di startup di default Impostazione della directory di mail dell utente Verifica del nuovo login Registrazione delle informazioni di contatto e dello stato dell utente La rimozione degli utenti La disabilitazione dei login La gestione degli account Esercizi L AGGIUNTA DI DISCHI Le interfacce dei dischi L interfaccia PATA L interfaccia SATA L interfaccia SCSI Meglio SCSI o IDE? La geometria dei dischi I filesystem di Linux Ext2fs ed ext3fs ReiserFS XFS e JFS Una panoramica sulla procedura di installazione dei dischi Connessione del disco Formattazione del disco Etichetta e partizionamento del disco Creazione di filesystem nelle partizioni Mounting del filesystem Impostazione del mounting automatico Abilitazione dello swapping hdparm: impostazione dei parametri dell interfaccia IDE

5 LinuxRomane.indd 7 22/11/ VII 7.6 fsck: controllo e riparazione di filesystem Guida passo passo per aggiungere un disco Gestione avanzata del disco: RAID e LVM RAID software in Linux LVM Un esempio di configurazione con LVM e RAID Sostituzione di dischi danneggiati Riallocazione dello spazio Il mounting di drive USB Esercizi I PROCESSI PERIODICI Cron: come effettuare lo schedule dei comandi Il formato dei file crontab La gestione delle crontab Alcuni impieghi comuni di cron Pulizia del filesystem Distribuzione in rete dei file di configurazione Rotazione dei file di log Altri scheduler: anacron e fcron Esercizi I BACKUP La maternità e la torta di mele Effettuare tutti i dump da una stessa macchina Etichettare i supporti Scegliere un intervallo di backup ragionevole Scegliere attentamente i filesystem Fare in modo che i dump giornalieri stiano tutti su un solo supporto Rendere i filesystem meno ampi dei dispositivi di dump Mantenere i supporti di backup al sicuro Proteggere i backup Limitare l attività durante i dump Controllare i supporti Definire un ciclo di vita dei supporti Progettare i dati in modo da facilitare il backup Prepararsi al peggio I dispositivi e i supporti di backup Supporti ottici: CD-R/RW, DVD±R/RW e DVD-RAM Dischi fissi rimovibili (USB e FireWire) Drive a nastro: 8 mm e DDS/DAT DLT/S-DLT AIT e SAIT VXA/VXA-X LTO

6 LinuxRomane.indd 8 22/11/ VIII Linux: manuale per l amministratore di sistema Jukebox, stacker e librerie di nastri Dischi fissi Riepilogo dei tipi di supporto Che cosa acquistare Impostazione di un regime di backup incrementale con dump II dump dei filesystem Sequenze di dump Il ripristino dei dump Ripristino di singoli file Ripristino di interi filesystem Dump e ripristino per gli aggiornamenti Altri programmi di archiviazione tar: come impacchettare i file cpio: lo strumento di archiviazione dei tempi antichi dd: come ruotare i bit Utilizzo di file multipli presenti sullo stesso nastro Bacula Il modello di Bacula Configurazione di Bacula Installazione del database e dei daemon Bacula Configurazione dei daemon di Bacula bacula-dir.conf: configurazione di Bacula director bacula-sd.conf: configurazione del daemon Bacula storage bconsole.conf: configurazione della console Installazione e configurazione del daemon file client Avvio dei daemon Bacula Aggiunta di supporti ai pool Esecuzione di un backup manuale Esecuzione di un job di ripristino Monitoraggio e debugging delle configurazioni di Bacula Alternative a Bacula I prodotti commerciali per il backup ADSM/TSM Veritas Altre alternative Esercizi SYSLOG E I FILE DI LOG Le politiche di logging Eliminazione dei file di log Rotazione dei file di log Archiviazione dei file di log I file di log di Linux File di log speciali Logging del kernel e della fase di boot

7 LinuxRomane.indd 9 22/11/ IX 10.3 Gestione dei file di log con logrotate Syslog: il logger degli eventi di sistema Alternative a syslog L architettura di syslog Configurazione di syslog Progettazione di uno schema di logging Esempi di file di configurazione Un esempio di output di syslog Il software che utilizza syslog Debugging di syslog Uso di syslog all interno dei programmi Estrazione di informazioni utili dai file di log Esercizi CONFIGURAZIONE E GESTIONE DEL SOFTWARE Installazione di base di Linux Avvio dei PC da rete Impostazione di PXE per Linux Avvio da rete di macchine diverse dai PC Kickstart: installer automatizzato per Linux Enterprise e Fedora Impostazione di un file di configurazione per Kickstart AutoYaST: lo strumento di installazione automatica di SUSE Il programma di installazione di Debian e Ubuntu Installazione da un sistema master Client senza disco Gestione dei pacchetti Sistemi di gestione dei pacchetti rpm: gestione dei pacchetti RPM dpkg: gestione dei pacchetti in stile Debian Sistemi di gestione dei pacchetti di alto livello Repository di pacchetti RHN: Red Hat Network APT: Advanced Package Tool Configurazione di apt-get Un esempio di file /etc/apt/sources.list Uso di proxy per espandere apt-get Installazione di un server APT interno Automazione di apt-get yum: gestione delle release per RPM Controllo delle revisioni Creazione dei file di backup Sistemi di controllo formale delle revisioni RCS: Revision Control System CVS: Concurrent Versions System Subversion: CVS migliorato

8 LinuxRomane.indd 10 22/11/ X Linux: manuale per l amministratore di sistema 11.6 Localizzazione e configurazione Organizzazione della localizzazione Fase di test Compilazione locale Distribuzione delle localizzazioni Risoluzione dei problemi di scheduling Strumenti di gestione della configurazione cfengine: sistema di immunizzazione per computer LCFG: un sistema di configurazione su vasta scala Il progetto Arusha (ARK) Template Tree 2: assistente per cfengine DMTF/CIM: il Common Information Model Condivisione del software via NFS Namespace per i pacchetti Gestione delle dipendenze Script wrapper Strumenti per l implementazione Software consigliato Esercizi PARTE DUE RETI 12 LE RETI TCP/IP Il TCP/IP e Internet Una piccola lezione di storia Gestione di Internet oggi Standard di rete e documentazione La mappa delle reti Pacchetti e incapsulamento Il livello di connessione MTU (Maximum Transfer Unit) Indirizzamento dei pacchetti Porte Tipi di indirizzi Indirizzi IP: tutti i segreti Le classi di indirizzi IP Sottoreti e maschere La crisi degli indirizzi IP CIDR: Classless Inter-Domain Routing Allocazione degli indirizzi Indirizzi privati e NAT L indirizzamento IPv

9 LinuxRomane.indd 11 22/11/ XI 12.5 Il routing Tabelle di routing ICMP redirect ARP: Address Resolution Protocol Aggiunta di una macchina in una rete Attribuzione dei nomi di host e degli indirizzi IP Configurazione delle interfacce di rete con ifconfig mii-tool: configurazione della autonegoziazione e di altre opzioni specifiche per un supporto Configurazione di cammini statici: il comando route Cammino di default Configurazione del DNS Lo stack di rete di Linux Configurazione di rete specifica della distribuzione Configurazione di rete per Red Hat e Fedora Configurazione di rete per SUSE Configurazione di rete per Debian e Ubuntu DHCP: Dynamic Host Configuration Protocol Software DHCP Funzionamento del DHCP Il server DHCP dell ISC Riconfigurazione e messa a punto dinamica Le problematiche di sicurezza IP forwarding ICMP redirect Source routing Ping broadcast e altre forme di broadcast diretto IP spoofing Firewall basati su host VPN (Virtual Private Network) Variabili del kernel legate alla sicurezza NAT in Linux Il PPP: Point-to-Point Protocol Performance del PPP Connessione a una rete con PPP Configurazione del PPP su un host Controllo dei collegamenti PPP Assegnazione di un indirizzo Routing Garantire la sicurezza Script di connessione Configurazione del PPP su Linux Particolarità di Linux riguardo le reti Esercizi...351

10 LinuxRomane.indd 12 22/11/ XII Linux: manuale per l amministratore di sistema 13 IL ROUTING L inoltro dei pacchetti I daemon e i protocolli di routing Protocolli distance-vector Protocolli link-state Metriche di costo Protocolli interni ed esterni Una sfilata di protocolli RIP: Routing Information Protocol RIP-2: Routing Information Protocol, versione OSPF: Open Shortest Path First IGRP ed EIGRP: Interior Gateway Routing Protocol IS-IS: lo standard ISO MOSPF, DVMRP e PIM: protocolli di routing multicast Router Discovery Protocol routed e RIP gated: un alternativa ormai perduta Criteri di selezione di una strategia di routing Router Cisco Risorse Esercizi L HARDWARE DI RETE LAN, WAN o MAN? Ethernet: la classica LAN Funzionamento di Ethernet Topologia di una rete Ethernet I cavi UTP Connessione ed espansione di reti Ethernet Le reti wireless Sicurezza nelle reti wireless Switch nelle reti wireless FDDI: una rete LAN costosa e deludente ATM: una promessa non mantenuta Frame relay ISDN DSL: la WAN per tutti Dove stanno andando le reti? Test e debugging di una rete La realizzazione del cablaggio Opzioni di cablaggio UTP Connessione degli uffici Standard di cablaggio Problematiche di progettazione delle reti Architettura di rete e architettura dell edificio

11 LinuxRomane.indd 13 22/11/ XIII Reti esistenti Espansioni Congestioni Manutenzione e documentazione Problematiche di gestione Produttori consigliati Cavi e connettori Apparecchiature di test Router/switch Esercizi DNS: DOMAIN NAME SYSTEM DNS: come aggiungere una nuova macchina Storia del DNS Implementazioni BIND Altre implementazioni del DNS Chi ha bisogno del DNS? Il namespace del DNS Responsabili dei domini Scelta di un nome di dominio L esplosione dei domini Registrazione di un nome di dominio di secondo livello Creazione di propri sottodomini Funzionamento del DNS Delega Cache ed efficienza Il protocollo DNS esteso Novità del DNS Il database del DNS Record di risorsa Record SOA Record NS Record A Record PTR Record MX Record CNAME Un trucco per CNAME Record LOC Record SRV Record WKS Record TXT Record di risorsa IPv Record forward IPv Record reverse IPv Record importanti per la sicurezza

12 LinuxRomane.indd 14 22/11/ XIV Linux: manuale per l amministratore di sistema Comandi in file di zona Glue record: collegamenti tra le zone Il software BIND Versioni di BIND Come scoprire la versione in vostro possesso Componenti di BIND named: il name server di BIND Server autoritativi e caching-only Server ricorsivi e non ricorsivi La libreria resolver Le interfacce shell per il DNS Progettazione del proprio ambiente DNS Gestione dello spazio dei nomi Server autoritativi Server caching Sicurezza Riepilogo Tassonomia delle funzionalità fondamentali DNS/BIND Attività lato client per BIND Configurazione del resolver Test del resolver Impatto sul resto del sistema Configurazione del server BIND Requisiti hardware File di configurazione Istruzione include Istruzione options Istruzione acl Istruzione key Istruzione trusted-keys Istruzione server Istruzione masters Istruzione logging Istruzione zone Istruzione controls Split DNS e l istruzione view Esempi di configurazione di BIND La zona localhost Una piccola azienda nel campo della sicurezza Internet Systems Consortium, isc.org Avvio di named Aggiornamento dei file di zona Trasferimenti di zona Aggiornamenti dinamici Problematiche di sicurezza Liste di controllo degli accessi rivisitate

13 LinuxRomane.indd 15 22/11/ XV Delimitazione del raggio d azione di named Comunicazioni sicure tra server con TSIG e TKEY DNSSEC Risposte negative Microsoft e il DNS Test e debugging Logging Un esempio di configurazione di logging Livelli di debugging Debugging con rndc Statistiche di BIND Debugging con dig Lame delegation doc: domain obscenity control Altri strumenti per la verifica del DNS Problematiche relative alle prestazioni Aspetti specifici delle distribuzioni Risorse Esercizi NFS: NETWORK FILE SYSTEM Informazioni generali su NFS Versioni del protocollo NFS Scelta del protocollo di trasporto Lock dei file Quote disco Cookie e mounting senza stato Convenzioni di denominazione per i filesystem condivisi NFS e sicurezza Accesso come root e account nobody NFS lato server Il file exports nfsd NFS lato client Mounting di filesystem remoti all avvio Restrizioni di sicurezza sulle porte nfsstat: dump delle statistiche NFS File server NFS dedicati Il mounting automatico Mounting dei filesystem a richiesta con automount Il file master File di mappa Mappe eseguibili Riferimenti Esercizi

14 LinuxRomane.indd 16 22/11/ XVI Linux: manuale per l amministratore di sistema 17 CONDIVISIONE DEI FILE DI SISTEMA Che cosa condividere nscd: cache per i risultati delle ricerche Copia di file rdist: push dei file rsync: trasferire i file in maniera più sicura Pull dei file NIS: Network Information Service Il funzionamento di NIS Vantaggi e svantaggi di NIS Priorità delle fonti di informazioni amministrative Uso dei gruppi di rete Impostazione di un dominio NIS Impostazione delle opzioni di controllo degli accessi in /etc/ypserv.conf Configurazione dei client NIS Dettagli NIS per la distribuzione LDAP: Lightweight Directory Access Protocol La struttura dei dati LDAP Il concetto centrale di LDAP LDAP: documentazione e specifiche OpenLDAP: LDAP per Linux NIS sostituito da LDAP LDAP e la sicurezza Esercizi LA POSTA ELETTRONICA Sistemi di posta elettronica User agent Transport agent Delivery agent Depositi di messaggi Access agent Mail submission agent Anatomia di un messaggio Indirizzamento della posta Interpretazione degli header di posta Filosofia della posta elettronica Uso di mail server Uso di home directory per la posta Uso di IMAP o POP Alias di posta Mailing list da file Invio di messaggi a file Invio di messaggi a programmi Esempi di alias

15 LinuxRomane.indd 17 22/11/ XVII Inoltro della posta Il database di alias con hashing Software per mailing list Pacchetti software per la gestione di mailing list LDAP: Lightweight Directory Access Protocol sendmail: il direttore del servizio postale Versioni di sendmail Installazione di sendmail da sendmail.org Installazione di sendmail su sistemi Debian e Ubuntu Il file di switch Modalità operative La coda di posta Configurazione di sendmail Uso del preprocessore m La configurazione di m Creazione di un file di configurazione da un file.mc di esempio Modifica della configurazione di sendmail Primitive di base per la configurazione di sendmail La macro VERSIONID La macro OSTYPE La macro DOMAIN La macro MAILER Primitive avanzate per la configurazione di sendmail La macro FEATURE use_cw_file redirect always_add_domain nocanonify Tabelle e database mailertable genericstable virtusertable ldap_routing La mascheratura e la macro MASQUERADE_AS Le macro MAIL_HUB e SMART_HOST Mascheratura e routing nullclient local_lmtp e smrsh local_procmail Le macro LOCAL_* Opzioni di configurazione Funzionalità di sendmail per lo spam Relay Il database di accesso Blacklist per utenti o siti Controllo degli header Limiti di velocità e connessione

16 LinuxRomane.indd 18 22/11/ XVIII Linux: manuale per l amministratore di sistema Slamming Miltering: filtro della posta Gestione dello spam SpamAssassin SPF e Sender ID File di configurazione di sendmail: un caso di studio Macchine client presso sendmail.com La macchina master presso sendmail.com sendmail e la sicurezza Proprietà Permessi Posta più sicura per file e programmi Opzioni per la privacy Esecuzione di sendmail con chroot Attacchi DoS (Denial of Service) Contraffazioni Privacy dei messaggi SASL: Simple Authentication and Security Layer Le prestazioni di sendmail Modalità di consegna Gruppi di code e divisione della busta Esecutori di code Controlli del carico medio Messaggi non recapitabili nella coda Messa a punto del kernel Statistiche, test e debugging di sendmail Test e debugging Recapito con informazioni dettagliate Comunicare in SMTP Monitoraggio della coda Logging Il sistema di posta Exim Un po di storia Exim su Linux Configurazione di Exim Similarità tra Exim e sendmail Postfix Architettura di Postfix Ricezione della posta Il gestore della coda Invio della posta Sicurezza Comandi e documentazione di Postfix Configurazione di Postfix Che cosa mettere in main.cf Impostazioni di base

17 LinuxRomane.indd 19 22/11/ XIX Uso di postconf Tabelle di lookup Consegna locale Domini virtuali Domini alias virtuali Domini mailbox virtuali Controllo d accesso Tabelle d accesso Autenticazione dei client Combattere spam e virus Blacklist SpamAssassin e procmail Policy daemon Filtro dei contenuti Debugging Un occhiata alla coda Rimbalzi morbidi Verifica del funzionamento del controllo d accesso Esercizi GESTIONE E DEBUGGING DELLE RETI Risoluzione dei problemi di rete ping: verificare se un host è raggiungibile traceroute: tracciamento di pacchetti IP netstat: statistiche di rete Informazioni di configurazione delle interfacce Monitoraggio dello stato delle connessioni di rete Identificazione dei servizi di rete in ascolto Esame della tabella di routing Visualizzazione di statistiche operative per protocolli di rete sar: ispezionare l attività dell interfaccia Sniffer di pacchetti tcpdump: il re degli sniffer Wireshark: sniffer visuale Protocolli di gestione della rete SNMP: Simple Network Management Protocol Struttura del protocollo SNMP Operazioni del protocollo SNMP RMON: MIB di monitoraggio remoto L agente NET-SMNP Applicazioni di gestione della rete Gli strumenti NET-SNMP Raccolta di dati SNMP e rappresentazione grafica Nagios: monitoraggio di SNMP e servizi basato sugli eventi Piattaforme di gestione commerciali Esercizi

18 LinuxRomane.indd 20 22/11/ XX Linux: manuale per l amministratore di sistema 20 LA SICUREZZA Linux è sicuro? Modi per compromettere la sicurezza Ingegneria sociale Vulnerabilità del software Errori di configurazione Certificazioni e standard Certificazioni Standard Raccomandazioni e filosofia per la sicurezza Filtro di pacchetti Servizi non necessari Patch software Backup Password Vigilanza Filosofia generale Problemi di sicurezza in /etc/passwd ed /etc/shadow Verifica e scelta delle password Scadenza delle password Login di gruppo e login condivisi Shell utente Login di root PAM Capability di POSIX Programmi setuid Permessi di accesso per i file importanti Problematiche di sicurezza varie Log remoto degli eventi Terminali sicuri /etc/hosts.equiv e ~/.rhosts Sicurezza e NIS Sicurezza e NFS Sicurezza e sendmail Sicurezza e backup Virus e worm Cavalli di Troia Rootkit Strumenti potenti per la sicurezza nmap: scansione delle porte di rete Nessus: scanner di rete di nuova generazione John the Ripper: ricerca di password poco sicure hosts_access: controllo di accesso agli host Samhain: controllo delle intrusioni basato sull host SELinux (Security-Enhanced Linux)

19 LinuxRomane.indd 21 22/11/ XXI Strumenti di crittografia Kerberos: un approccio unificato alla sicurezza di rete PGP: Pretty Good Privacy SSH: la shell sicura Password usa-e-getta Stunnel I firewall Firewall packet-filtering Il meccanismo di filtro dei servizi Firewall con proxy di servizio Firewall con analisi di stato Firewall: quanto sono sicuri? Caratteristiche del firewall Linux: IP tables Reti private virtuali (VPN) Tunnel IPsec Difetti delle VPN Distribuzioni Linux rinforzate Che cosa fare quando il proprio sito è stato attaccato Fonti di informazioni sulla sicurezza CERT: un servizio della Carnegie Mellon University SecurityFocus.com e la mailing list BugTraq Newsletter Crypto-Gram SANS: System Administration, Networking, and Security Institute 753 Risorse sulla sicurezza specifiche della distribuzione Altre mailing list e siti web Esercizi HOSTING WEB E SERVER INTERNET Le basi per ospitare siti web URL (Uniform Resource Locator) Funzionamento del protocollo HTTP Generazione di contenuto al volo Bilanciamento del carico Installazione del server HTTP Scelta di un server Installazione di Apache Configurazione di Apache Esecuzione di Apache Analisi dei file di log Ottimizzazione per hosting ad alte prestazioni di contenuti statici Le interfacce virtuali Utilizzo di host virtuali basati sul nome Configurazione di interfacce virtuali Informare Apache circa le interfacce virtuali SSL (Secure Sockets Layer)

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Indice Introduzione XIII PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Capitolo 1 Installazione di SUSE 10 3 1.1 Scelta del metodo di installazione 3 1.2 Avvio dell installazione 5 1.3 Controllo del supporto

Dettagli

Indice 1 L architettura di un sistema GNU/Linux 1 1.1 L architettura del sistema................................ 1 1.1.1 L architettura di base.............................. 1 1.1.2 Il funzionamento del

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270)

Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270) Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270) Sistemi Operativi + Laboratorio di Sistemi Programma del corso (anno accademico 2009

Dettagli

PROGRAMMA DEL CORSO AMMINISTRATORE DI SISTEMI LINUX

PROGRAMMA DEL CORSO AMMINISTRATORE DI SISTEMI LINUX PROGRAMMA DEL CORSO AMMINISTRATORE DI SISTEMI LINUX Durante il corso lo studente imparerà cosa significa svolgere un ruolo di amministratore del sistema all'interno di realtà professionali in cui è richiesta

Dettagli

Introduzione Il sistema operativo Linux è oggi una delle principali distribuzioni di Unix, in grado di portare in ogni PC tutta la potenza e la flessibilità di una workstation Unix e un set completo di

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione XIII Capitolo 1 Introduzione agli strumenti di sicurezza Open Source 1 Strumenti utilizzati negli esempi di questo libro 2 1.1 Licenza GPL

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma Corso amministratore di sistema Linux Programma 1 OBIETTIVI E MODALITA DI FRUIZIONE E VALUTAZIONE 1.1 Obiettivo e modalità di fruizione L obiettivo del corso è di fornire le conoscenze tecniche e metodologiche

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Corso Linux Corso Online Amministratore di Sistemi Linux

Corso Linux Corso Online Amministratore di Sistemi Linux Corso Linux Corso Online Amministratore di Sistemi Linux Accademia Domani Via Pietro Blaserna, 101-00146 ROMA (RM) info@accademiadomani.it Programma Generale del Corso Linux Tematiche di Base MODULO 1

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33 .ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento

Dettagli

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1 Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Indice. Gestione del computer mediante Pannello di controllo 13

Indice. Gestione del computer mediante Pannello di controllo 13 Indice Introduzione XI PARTE PRIMA CONOSCERE WINDOWS VISTA 1 Capitolo 1 Il desktop di Vista 3 1.1 Avvio del computer 3 1.2 Il desktop di Windows Vista 4 1.3 Disconnessione dal computer 11 1.4 Riavvio o

Dettagli

Package Linux - Proxy Squid

Package Linux - Proxy Squid Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Corso Amministratore di Sistema Linux Programma

Corso Amministratore di Sistema Linux Programma Corso Amministratore di Rev. 1.0 Rev. Stato: 1.0 Approvato Stato: Approvato Amministratore Nuovo Portale di Sistema De Sanctis Amministratore di CONTROLLO DOCUMENTO TITOLO: Corso Amministratore di VERSIONE:

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

GNU/Linux Concetti di base

GNU/Linux Concetti di base GNU/Linux Concetti di base Sommario GNU/Linux Open Source e GPL Login/Logout Shell e comandi Files Stdin, stdout Redirezione e pipe Filesystem 2 Cos'è Linux Linux è basato su UNIX (filosofia, comandi,

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2016 E IL 31/12/2016 AREA FORMATIVA / TIPOLOGIA

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Area Clienti Tiscali Hosting e Domini

Area Clienti Tiscali Hosting e Domini Area Clienti Tiscali Hosting e Domini Manuale Utente Area Clienti Tiscali Hosting e Domini - Manuale utente Pag. 1 di 20 Sommario INFORMAZIONI GENERALI... 3 ACCESSO ALL AREA CLIENTI TISCALI HOSTING E DOMINI...

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

< Torna ai Corsi di Informatica

< Torna ai Corsi di Informatica < Torna ai Corsi di Informatica Corso Tecnico Hardware e Software Certificato 1 / 7 Profilo Professionale l corso mira a formare la figura di Tecnico Hardware e Software, che conosce la struttura interna

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

E errori in fase di avvio, 73 eth0 (Ethernet), 297 Evolution, programma, 126-129. Linux For Dummies

E errori in fase di avvio, 73 eth0 (Ethernet), 297 Evolution, programma, 126-129. Linux For Dummies Indice analitico A accesso a Internet, 301 permesso di, 152-160 account, 89-95 creare un, 90-93 aggiornare Linux, 277-278 Red Hat, 307-308 alias, 179-180 ambiente d avvio modifiche temporanee, 288 permanente,

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone - 1 - LINUX E le Reti Corso Linux 2014 di Giuseppe Zingone - 2 - Cenni sulle reti Introduzione Linux e le reti vanno mano nella mano. Il kernel di Linux ha il supporto per tutti i protocolli di rete comuni

Dettagli

Team LINUX. Linux in italiano per il gestionale

Team LINUX. Linux in italiano per il gestionale Team LINUX Linux in italiano per il gestionale ARCHITETTURE DI RETE AMBIENTE TEAMLINUX ThinClient ASCII Terminale Unix (3 Sessioni) Supporto stampante locale PC Windows Remoto - Terminale Windows (RDP)

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Configurazione di una rete locale con Linux

Configurazione di una rete locale con Linux Configurazione di una rete locale con Linux paolo palmerini paolo@progettoarcobaleno.it http://www.progettoarcobaleno.it 1 Lavorare in rete Che hardware serve per installare una rete? Indirizzi IP, network

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

Mail server ad alta affidabilità in ambiente open source. Sistema di posta elettronica di ateneo

Mail server ad alta affidabilità in ambiente open source. Sistema di posta elettronica di ateneo Sistema di posta elettronica di ateneo Workshop GARR 2014 2-4 Dicembre, Roma Antonello Cioffi Antonello.cioffi@uniparthenope.it Soluzione in-hosting Hardware di tipo blade Più di 2000 caselle 1000 alias

Dettagli

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 6 Davide Giunchi - davidegiunchi@libero.it Riepilogo TCP/IP Ogni host nella rete deve avere un proprio indirizzo ip Due o piu computer nella stessa rete, per poter comunicare

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

NETWORKING: SEMINARIO DI STUDIO 1

NETWORKING: SEMINARIO DI STUDIO 1 NETWORKING: SEMINARIO DI STUDIO 1 Obiettivi: 1. Fornire una panoramica sulle reti di calcolatori, tecnologie, potenzialità, limiti, servizi, internet. 2. Fornire una panoramica sulle capacità di base per

Dettagli

Tecnico Hardware & Sistemistica

Tecnico Hardware & Sistemistica Tecnico Hardware & Sistemistica Modulo 1 - Hardware (6 ore) Modulo 2 - Software (8 ore) Modulo 3 - Reti LAN e WLAN (12 ore) Modulo 4 - Backup (4 ore) Modulo 5 - Cloud Computing (4 ore) Modulo 6 - Server

Dettagli

www.lug-govonis.net LINUX e le reti

www.lug-govonis.net LINUX e le reti LINUX e le reti Ci troviamo di fronte ad una rete quando 2 o più computer sono in grado di comunicare tra di loro; esistono molti tipi di connessioni di rete divisi per protocollo di trasporto e per tipo

Dettagli

SUSE Linux Enterprise Desktop 10

SUSE Linux Enterprise Desktop 10 SUSE Linux Enterprise Desktop 10 Riferimento ramarpido di installazione SP1 Novell SUSE Linux Enterprise Desktop 10 GUIDA RAPIDA Marzo 2007 www.novell.com SUSE Linux Enterprise Desktop Utilizzare i seguenti

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

Appendice A. A.1 Reti basate su Linux e Windows NT. A.2 Procedura di gestione delle richieste web ed e-mail

Appendice A. A.1 Reti basate su Linux e Windows NT. A.2 Procedura di gestione delle richieste web ed e-mail Appendice A A.1 Reti basate su Linux e Windows NT A.2 Procedura di gestione delle richieste web ed e-mail A.3 Processo di avvio di Linux e Windows NT/2000 A.4 Processo di spegnimento di Linux e Windows

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2012-2013 Classe 4^ MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Dispense corso Laboratorio di Internet

Dispense corso Laboratorio di Internet Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni Dispense corso Laboratorio di Internet Luca Chiaraviglio E-mail: {luca.chiaraviglio}@diet.uniroma1.it 3 marzo

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Indice generale. Ringraziamenti...xiii. Introduzione...xv. Capitolo 1 IPv6: i fattori trainanti...1. Capitolo 2 Panoramica su IPv6...

Indice generale. Ringraziamenti...xiii. Introduzione...xv. Capitolo 1 IPv6: i fattori trainanti...1. Capitolo 2 Panoramica su IPv6... Ringraziamenti...xiii Introduzione...xv Capitolo 1 IPv6: i fattori trainanti...1 Internet: una storia di successo...1 Aspetti notevoli dal punto di vista dell offerta...4 I crocevia di Internet...7 Su

Dettagli

Utenti e gruppi. Ogni utilizzatore di UNIX ha associato: Nomeutente nome alfanumerici UID identità numerica

Utenti e gruppi. Ogni utilizzatore di UNIX ha associato: Nomeutente nome alfanumerici UID identità numerica Utenti e gruppi Utenti e gruppi Ogni utilizzatore di UNIX ha associato: Un identità univoca Nomeutente nome alfanumerici UID identità numerica Uno o più gruppi Nomegruppo nome alfanumerico GID identità

Dettagli

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP 9.1 Introduzione a TCP/IP 9.1.1 Storia e futuro di TCP/IP Il ministero della difesa americana (DoD) creò il modello TCP/IP perché voleva una rete che

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007 Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione

Dettagli

inetd (the Internet Superserver) Servizi di rete inetd (the Internet Superserver) inetd.conf

inetd (the Internet Superserver) Servizi di rete inetd (the Internet Superserver) inetd.conf Servizi di rete Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta oppure, in molti casi, che forza il demone a rileggere i file di configurazione. Questo meccanismo

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27 Indice generale Introduzione...xiii A chi è destinato questo libro... xiii Struttura del libro...xiv Capitolo 1 Capitolo 2 Perché la virtualizzazione...1 Il sistema operativo... 1 Caratteristiche generali

Dettagli

TOPOLOGIA di una rete

TOPOLOGIA di una rete TOPOLOGIA di una rete Protocolli di rete un protocollo prevede la definizione di un linguaggio per far comunicare 2 o più dispositivi. Il protocollo è quindi costituito dai un insieme di convenzioni

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli