Sommario PREFAZIONE ALLA PRIMA EDIZIONE PARTE UNO AMMINISTRAZIONE DI BASE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sommario PREFAZIONE ALLA PRIMA EDIZIONE PARTE UNO AMMINISTRAZIONE DI BASE"

Transcript

1 LinuxRomane.indd 3 22/11/ III PREFAZIONE ALLA PRIMA EDIZIONE PREFAZIONE XXXI XXXIII PARTE UNO AMMINISTRAZIONE DI BASE 1 DA DOVE INIZIARE Preparazione consigliata Linux e UNIX Linux nel contesto storico Le distribuzioni Linux... 6 Qual è la distribuzione migliore?... 8 Strumenti di amministrazione specifici delle distribuzioni Notazioni e convenzioni tipografiche...10 Informazioni specifiche di un sistema Dove cercare le informazioni...11 Struttura delle pagine man man: leggere le pagine di manuale Altre fonti di informazioni su Linux Ricerca e installazione di software Attività fondamentali dell amministratore di sistema...17 Aggiungere, eliminare e gestire gli account utente...17 Aggiungere e rimuovere hardware...17 Eseguire il backup...17 Installare e aggiornare software...18 Monitorare il sistema...18 Individuare i guasti...18 Curare la documentazione del sistema locale...18 Vigilare sulla sicurezza...18 Assistere gli utenti Amministrazione di sistema forzata Disturbo della personalità dell amministratore di sistema Esercizi... 20

2 LinuxRomane.indd 4 22/11/ IV Linux: manuale per l amministratore di sistema 2 AVVIO E ARRESTO DEL SISTEMA Bootstrap...21 Avvio automatico e manuale Fasi del processo di avvio Inizializzazione del kernel Configurazione dell hardware Thread del kernel Intervento dell operatore (solo nell avvio manuale) Esecuzione degli script di avvio Modalità multiutente Boot dei PC I boot loader: LILO e GRUB GRUB: GRand Unified Boot loader LILO: il boot loader tradizionale di Linux Opzioni del kernel Multiboot sui PC Configurazione multiboot con GRUB Configurazione multiboot con LILO Avvio in modalità monoutente Modalità monoutente con GRUB Modalità monoutente con LILO Gli script di avvio init e i runlevel Gli script di avvio di Red Hat e Fedora Gli script di avvio di SUSE Gli script di avvio di Debian e Ubuntu Riavvio e arresto del sistema Interruzione dell alimentazione shutdown: il modo corretto di arrestare il sistema halt: un modo più semplice per arrestare il sistema reboot: riavvio rapido e semplice telinit: cambiare runlevel poweroff: chiedere a Linux di spegnere il computer Esercizi I POTERI DI ROOT Il possesso dei file e dei processi Il superuser La scelta della password di root Diventare root su: sostituzione dell identità dell utente sudo: un su limitato Gli altri pseudo-utenti bin: l antico proprietario dei comandi di sistema daemon: il proprietario del software di sistema non privilegiato nobody: l utente NFS generico Esercizi... 54

3 LinuxRomane.indd 5 22/11/ V 4 CONTROLLO DEI PROCESSI Componenti di un processo PID: numero identificativo del processo PPID: PID del padre UID ed EUID: ID utente reale ed effettivo GID ed EGID: ID di gruppo reale ed effettivo Nice Terminale di controllo Il ciclo di vita di un processo Segnali kill e killall: inviare segnali Stati di un processo nice e renice: influenzare la priorità di schedulazione ps: monitorare i processi top: monitorare i processi in modo ancora migliore Il filesystem /proc strace: tracciare segnali e chiamate di sistema Processi runaway Esercizi IL FILESYSTEM I nomi di percorso Mounting e unmounting del filesystem L organizzazione della struttura dei file I tipi di file File normali Directory File di dispositivi a caratteri e a blocchi Socket di dominio locale Pipe con nome Link simbolici Gli attributi dei file I bit di permesso I bit di setuid e setgid Il bit sticky Visualizzare gli attributi dei file chmod: come modificare i permessi di accesso chown e chgrp: come cambiare i proprietari...91 umask: come assegnare permessi di default Flag aggiuntivi Gli elenchi di controllo degli accessi Panoramica sugli ACL Voci di default Esercizi... 97

4 LinuxRomane.indd 6 22/11/ VI Linux: manuale per l amministratore di sistema 6 L AGGIUNTA DI NUOVI UTENTI Il file /etc/passwd Nome di login Password crittografata Numero UID (ID utente) Numero GID di default Il campo GECOS La home directory La shell di login Il file /etc/shadow Il file /etc/group L aggiunta di nuovi utenti Modifica dei file passwd e shadow Modifica del file /etc/group Impostazione di una password iniziale Creazione della home directory di un utente Copia dei file di startup di default Impostazione della directory di mail dell utente Verifica del nuovo login Registrazione delle informazioni di contatto e dello stato dell utente La rimozione degli utenti La disabilitazione dei login La gestione degli account Esercizi L AGGIUNTA DI DISCHI Le interfacce dei dischi L interfaccia PATA L interfaccia SATA L interfaccia SCSI Meglio SCSI o IDE? La geometria dei dischi I filesystem di Linux Ext2fs ed ext3fs ReiserFS XFS e JFS Una panoramica sulla procedura di installazione dei dischi Connessione del disco Formattazione del disco Etichetta e partizionamento del disco Creazione di filesystem nelle partizioni Mounting del filesystem Impostazione del mounting automatico Abilitazione dello swapping hdparm: impostazione dei parametri dell interfaccia IDE

5 LinuxRomane.indd 7 22/11/ VII 7.6 fsck: controllo e riparazione di filesystem Guida passo passo per aggiungere un disco Gestione avanzata del disco: RAID e LVM RAID software in Linux LVM Un esempio di configurazione con LVM e RAID Sostituzione di dischi danneggiati Riallocazione dello spazio Il mounting di drive USB Esercizi I PROCESSI PERIODICI Cron: come effettuare lo schedule dei comandi Il formato dei file crontab La gestione delle crontab Alcuni impieghi comuni di cron Pulizia del filesystem Distribuzione in rete dei file di configurazione Rotazione dei file di log Altri scheduler: anacron e fcron Esercizi I BACKUP La maternità e la torta di mele Effettuare tutti i dump da una stessa macchina Etichettare i supporti Scegliere un intervallo di backup ragionevole Scegliere attentamente i filesystem Fare in modo che i dump giornalieri stiano tutti su un solo supporto Rendere i filesystem meno ampi dei dispositivi di dump Mantenere i supporti di backup al sicuro Proteggere i backup Limitare l attività durante i dump Controllare i supporti Definire un ciclo di vita dei supporti Progettare i dati in modo da facilitare il backup Prepararsi al peggio I dispositivi e i supporti di backup Supporti ottici: CD-R/RW, DVD±R/RW e DVD-RAM Dischi fissi rimovibili (USB e FireWire) Drive a nastro: 8 mm e DDS/DAT DLT/S-DLT AIT e SAIT VXA/VXA-X LTO

6 LinuxRomane.indd 8 22/11/ VIII Linux: manuale per l amministratore di sistema Jukebox, stacker e librerie di nastri Dischi fissi Riepilogo dei tipi di supporto Che cosa acquistare Impostazione di un regime di backup incrementale con dump II dump dei filesystem Sequenze di dump Il ripristino dei dump Ripristino di singoli file Ripristino di interi filesystem Dump e ripristino per gli aggiornamenti Altri programmi di archiviazione tar: come impacchettare i file cpio: lo strumento di archiviazione dei tempi antichi dd: come ruotare i bit Utilizzo di file multipli presenti sullo stesso nastro Bacula Il modello di Bacula Configurazione di Bacula Installazione del database e dei daemon Bacula Configurazione dei daemon di Bacula bacula-dir.conf: configurazione di Bacula director bacula-sd.conf: configurazione del daemon Bacula storage bconsole.conf: configurazione della console Installazione e configurazione del daemon file client Avvio dei daemon Bacula Aggiunta di supporti ai pool Esecuzione di un backup manuale Esecuzione di un job di ripristino Monitoraggio e debugging delle configurazioni di Bacula Alternative a Bacula I prodotti commerciali per il backup ADSM/TSM Veritas Altre alternative Esercizi SYSLOG E I FILE DI LOG Le politiche di logging Eliminazione dei file di log Rotazione dei file di log Archiviazione dei file di log I file di log di Linux File di log speciali Logging del kernel e della fase di boot

7 LinuxRomane.indd 9 22/11/ IX 10.3 Gestione dei file di log con logrotate Syslog: il logger degli eventi di sistema Alternative a syslog L architettura di syslog Configurazione di syslog Progettazione di uno schema di logging Esempi di file di configurazione Un esempio di output di syslog Il software che utilizza syslog Debugging di syslog Uso di syslog all interno dei programmi Estrazione di informazioni utili dai file di log Esercizi CONFIGURAZIONE E GESTIONE DEL SOFTWARE Installazione di base di Linux Avvio dei PC da rete Impostazione di PXE per Linux Avvio da rete di macchine diverse dai PC Kickstart: installer automatizzato per Linux Enterprise e Fedora Impostazione di un file di configurazione per Kickstart AutoYaST: lo strumento di installazione automatica di SUSE Il programma di installazione di Debian e Ubuntu Installazione da un sistema master Client senza disco Gestione dei pacchetti Sistemi di gestione dei pacchetti rpm: gestione dei pacchetti RPM dpkg: gestione dei pacchetti in stile Debian Sistemi di gestione dei pacchetti di alto livello Repository di pacchetti RHN: Red Hat Network APT: Advanced Package Tool Configurazione di apt-get Un esempio di file /etc/apt/sources.list Uso di proxy per espandere apt-get Installazione di un server APT interno Automazione di apt-get yum: gestione delle release per RPM Controllo delle revisioni Creazione dei file di backup Sistemi di controllo formale delle revisioni RCS: Revision Control System CVS: Concurrent Versions System Subversion: CVS migliorato

8 LinuxRomane.indd 10 22/11/ X Linux: manuale per l amministratore di sistema 11.6 Localizzazione e configurazione Organizzazione della localizzazione Fase di test Compilazione locale Distribuzione delle localizzazioni Risoluzione dei problemi di scheduling Strumenti di gestione della configurazione cfengine: sistema di immunizzazione per computer LCFG: un sistema di configurazione su vasta scala Il progetto Arusha (ARK) Template Tree 2: assistente per cfengine DMTF/CIM: il Common Information Model Condivisione del software via NFS Namespace per i pacchetti Gestione delle dipendenze Script wrapper Strumenti per l implementazione Software consigliato Esercizi PARTE DUE RETI 12 LE RETI TCP/IP Il TCP/IP e Internet Una piccola lezione di storia Gestione di Internet oggi Standard di rete e documentazione La mappa delle reti Pacchetti e incapsulamento Il livello di connessione MTU (Maximum Transfer Unit) Indirizzamento dei pacchetti Porte Tipi di indirizzi Indirizzi IP: tutti i segreti Le classi di indirizzi IP Sottoreti e maschere La crisi degli indirizzi IP CIDR: Classless Inter-Domain Routing Allocazione degli indirizzi Indirizzi privati e NAT L indirizzamento IPv

9 LinuxRomane.indd 11 22/11/ XI 12.5 Il routing Tabelle di routing ICMP redirect ARP: Address Resolution Protocol Aggiunta di una macchina in una rete Attribuzione dei nomi di host e degli indirizzi IP Configurazione delle interfacce di rete con ifconfig mii-tool: configurazione della autonegoziazione e di altre opzioni specifiche per un supporto Configurazione di cammini statici: il comando route Cammino di default Configurazione del DNS Lo stack di rete di Linux Configurazione di rete specifica della distribuzione Configurazione di rete per Red Hat e Fedora Configurazione di rete per SUSE Configurazione di rete per Debian e Ubuntu DHCP: Dynamic Host Configuration Protocol Software DHCP Funzionamento del DHCP Il server DHCP dell ISC Riconfigurazione e messa a punto dinamica Le problematiche di sicurezza IP forwarding ICMP redirect Source routing Ping broadcast e altre forme di broadcast diretto IP spoofing Firewall basati su host VPN (Virtual Private Network) Variabili del kernel legate alla sicurezza NAT in Linux Il PPP: Point-to-Point Protocol Performance del PPP Connessione a una rete con PPP Configurazione del PPP su un host Controllo dei collegamenti PPP Assegnazione di un indirizzo Routing Garantire la sicurezza Script di connessione Configurazione del PPP su Linux Particolarità di Linux riguardo le reti Esercizi...351

10 LinuxRomane.indd 12 22/11/ XII Linux: manuale per l amministratore di sistema 13 IL ROUTING L inoltro dei pacchetti I daemon e i protocolli di routing Protocolli distance-vector Protocolli link-state Metriche di costo Protocolli interni ed esterni Una sfilata di protocolli RIP: Routing Information Protocol RIP-2: Routing Information Protocol, versione OSPF: Open Shortest Path First IGRP ed EIGRP: Interior Gateway Routing Protocol IS-IS: lo standard ISO MOSPF, DVMRP e PIM: protocolli di routing multicast Router Discovery Protocol routed e RIP gated: un alternativa ormai perduta Criteri di selezione di una strategia di routing Router Cisco Risorse Esercizi L HARDWARE DI RETE LAN, WAN o MAN? Ethernet: la classica LAN Funzionamento di Ethernet Topologia di una rete Ethernet I cavi UTP Connessione ed espansione di reti Ethernet Le reti wireless Sicurezza nelle reti wireless Switch nelle reti wireless FDDI: una rete LAN costosa e deludente ATM: una promessa non mantenuta Frame relay ISDN DSL: la WAN per tutti Dove stanno andando le reti? Test e debugging di una rete La realizzazione del cablaggio Opzioni di cablaggio UTP Connessione degli uffici Standard di cablaggio Problematiche di progettazione delle reti Architettura di rete e architettura dell edificio

11 LinuxRomane.indd 13 22/11/ XIII Reti esistenti Espansioni Congestioni Manutenzione e documentazione Problematiche di gestione Produttori consigliati Cavi e connettori Apparecchiature di test Router/switch Esercizi DNS: DOMAIN NAME SYSTEM DNS: come aggiungere una nuova macchina Storia del DNS Implementazioni BIND Altre implementazioni del DNS Chi ha bisogno del DNS? Il namespace del DNS Responsabili dei domini Scelta di un nome di dominio L esplosione dei domini Registrazione di un nome di dominio di secondo livello Creazione di propri sottodomini Funzionamento del DNS Delega Cache ed efficienza Il protocollo DNS esteso Novità del DNS Il database del DNS Record di risorsa Record SOA Record NS Record A Record PTR Record MX Record CNAME Un trucco per CNAME Record LOC Record SRV Record WKS Record TXT Record di risorsa IPv Record forward IPv Record reverse IPv Record importanti per la sicurezza

12 LinuxRomane.indd 14 22/11/ XIV Linux: manuale per l amministratore di sistema Comandi in file di zona Glue record: collegamenti tra le zone Il software BIND Versioni di BIND Come scoprire la versione in vostro possesso Componenti di BIND named: il name server di BIND Server autoritativi e caching-only Server ricorsivi e non ricorsivi La libreria resolver Le interfacce shell per il DNS Progettazione del proprio ambiente DNS Gestione dello spazio dei nomi Server autoritativi Server caching Sicurezza Riepilogo Tassonomia delle funzionalità fondamentali DNS/BIND Attività lato client per BIND Configurazione del resolver Test del resolver Impatto sul resto del sistema Configurazione del server BIND Requisiti hardware File di configurazione Istruzione include Istruzione options Istruzione acl Istruzione key Istruzione trusted-keys Istruzione server Istruzione masters Istruzione logging Istruzione zone Istruzione controls Split DNS e l istruzione view Esempi di configurazione di BIND La zona localhost Una piccola azienda nel campo della sicurezza Internet Systems Consortium, isc.org Avvio di named Aggiornamento dei file di zona Trasferimenti di zona Aggiornamenti dinamici Problematiche di sicurezza Liste di controllo degli accessi rivisitate

13 LinuxRomane.indd 15 22/11/ XV Delimitazione del raggio d azione di named Comunicazioni sicure tra server con TSIG e TKEY DNSSEC Risposte negative Microsoft e il DNS Test e debugging Logging Un esempio di configurazione di logging Livelli di debugging Debugging con rndc Statistiche di BIND Debugging con dig Lame delegation doc: domain obscenity control Altri strumenti per la verifica del DNS Problematiche relative alle prestazioni Aspetti specifici delle distribuzioni Risorse Esercizi NFS: NETWORK FILE SYSTEM Informazioni generali su NFS Versioni del protocollo NFS Scelta del protocollo di trasporto Lock dei file Quote disco Cookie e mounting senza stato Convenzioni di denominazione per i filesystem condivisi NFS e sicurezza Accesso come root e account nobody NFS lato server Il file exports nfsd NFS lato client Mounting di filesystem remoti all avvio Restrizioni di sicurezza sulle porte nfsstat: dump delle statistiche NFS File server NFS dedicati Il mounting automatico Mounting dei filesystem a richiesta con automount Il file master File di mappa Mappe eseguibili Riferimenti Esercizi

14 LinuxRomane.indd 16 22/11/ XVI Linux: manuale per l amministratore di sistema 17 CONDIVISIONE DEI FILE DI SISTEMA Che cosa condividere nscd: cache per i risultati delle ricerche Copia di file rdist: push dei file rsync: trasferire i file in maniera più sicura Pull dei file NIS: Network Information Service Il funzionamento di NIS Vantaggi e svantaggi di NIS Priorità delle fonti di informazioni amministrative Uso dei gruppi di rete Impostazione di un dominio NIS Impostazione delle opzioni di controllo degli accessi in /etc/ypserv.conf Configurazione dei client NIS Dettagli NIS per la distribuzione LDAP: Lightweight Directory Access Protocol La struttura dei dati LDAP Il concetto centrale di LDAP LDAP: documentazione e specifiche OpenLDAP: LDAP per Linux NIS sostituito da LDAP LDAP e la sicurezza Esercizi LA POSTA ELETTRONICA Sistemi di posta elettronica User agent Transport agent Delivery agent Depositi di messaggi Access agent Mail submission agent Anatomia di un messaggio Indirizzamento della posta Interpretazione degli header di posta Filosofia della posta elettronica Uso di mail server Uso di home directory per la posta Uso di IMAP o POP Alias di posta Mailing list da file Invio di messaggi a file Invio di messaggi a programmi Esempi di alias

15 LinuxRomane.indd 17 22/11/ XVII Inoltro della posta Il database di alias con hashing Software per mailing list Pacchetti software per la gestione di mailing list LDAP: Lightweight Directory Access Protocol sendmail: il direttore del servizio postale Versioni di sendmail Installazione di sendmail da sendmail.org Installazione di sendmail su sistemi Debian e Ubuntu Il file di switch Modalità operative La coda di posta Configurazione di sendmail Uso del preprocessore m La configurazione di m Creazione di un file di configurazione da un file.mc di esempio Modifica della configurazione di sendmail Primitive di base per la configurazione di sendmail La macro VERSIONID La macro OSTYPE La macro DOMAIN La macro MAILER Primitive avanzate per la configurazione di sendmail La macro FEATURE use_cw_file redirect always_add_domain nocanonify Tabelle e database mailertable genericstable virtusertable ldap_routing La mascheratura e la macro MASQUERADE_AS Le macro MAIL_HUB e SMART_HOST Mascheratura e routing nullclient local_lmtp e smrsh local_procmail Le macro LOCAL_* Opzioni di configurazione Funzionalità di sendmail per lo spam Relay Il database di accesso Blacklist per utenti o siti Controllo degli header Limiti di velocità e connessione

16 LinuxRomane.indd 18 22/11/ XVIII Linux: manuale per l amministratore di sistema Slamming Miltering: filtro della posta Gestione dello spam SpamAssassin SPF e Sender ID File di configurazione di sendmail: un caso di studio Macchine client presso sendmail.com La macchina master presso sendmail.com sendmail e la sicurezza Proprietà Permessi Posta più sicura per file e programmi Opzioni per la privacy Esecuzione di sendmail con chroot Attacchi DoS (Denial of Service) Contraffazioni Privacy dei messaggi SASL: Simple Authentication and Security Layer Le prestazioni di sendmail Modalità di consegna Gruppi di code e divisione della busta Esecutori di code Controlli del carico medio Messaggi non recapitabili nella coda Messa a punto del kernel Statistiche, test e debugging di sendmail Test e debugging Recapito con informazioni dettagliate Comunicare in SMTP Monitoraggio della coda Logging Il sistema di posta Exim Un po di storia Exim su Linux Configurazione di Exim Similarità tra Exim e sendmail Postfix Architettura di Postfix Ricezione della posta Il gestore della coda Invio della posta Sicurezza Comandi e documentazione di Postfix Configurazione di Postfix Che cosa mettere in main.cf Impostazioni di base

17 LinuxRomane.indd 19 22/11/ XIX Uso di postconf Tabelle di lookup Consegna locale Domini virtuali Domini alias virtuali Domini mailbox virtuali Controllo d accesso Tabelle d accesso Autenticazione dei client Combattere spam e virus Blacklist SpamAssassin e procmail Policy daemon Filtro dei contenuti Debugging Un occhiata alla coda Rimbalzi morbidi Verifica del funzionamento del controllo d accesso Esercizi GESTIONE E DEBUGGING DELLE RETI Risoluzione dei problemi di rete ping: verificare se un host è raggiungibile traceroute: tracciamento di pacchetti IP netstat: statistiche di rete Informazioni di configurazione delle interfacce Monitoraggio dello stato delle connessioni di rete Identificazione dei servizi di rete in ascolto Esame della tabella di routing Visualizzazione di statistiche operative per protocolli di rete sar: ispezionare l attività dell interfaccia Sniffer di pacchetti tcpdump: il re degli sniffer Wireshark: sniffer visuale Protocolli di gestione della rete SNMP: Simple Network Management Protocol Struttura del protocollo SNMP Operazioni del protocollo SNMP RMON: MIB di monitoraggio remoto L agente NET-SMNP Applicazioni di gestione della rete Gli strumenti NET-SNMP Raccolta di dati SNMP e rappresentazione grafica Nagios: monitoraggio di SNMP e servizi basato sugli eventi Piattaforme di gestione commerciali Esercizi

18 LinuxRomane.indd 20 22/11/ XX Linux: manuale per l amministratore di sistema 20 LA SICUREZZA Linux è sicuro? Modi per compromettere la sicurezza Ingegneria sociale Vulnerabilità del software Errori di configurazione Certificazioni e standard Certificazioni Standard Raccomandazioni e filosofia per la sicurezza Filtro di pacchetti Servizi non necessari Patch software Backup Password Vigilanza Filosofia generale Problemi di sicurezza in /etc/passwd ed /etc/shadow Verifica e scelta delle password Scadenza delle password Login di gruppo e login condivisi Shell utente Login di root PAM Capability di POSIX Programmi setuid Permessi di accesso per i file importanti Problematiche di sicurezza varie Log remoto degli eventi Terminali sicuri /etc/hosts.equiv e ~/.rhosts Sicurezza e NIS Sicurezza e NFS Sicurezza e sendmail Sicurezza e backup Virus e worm Cavalli di Troia Rootkit Strumenti potenti per la sicurezza nmap: scansione delle porte di rete Nessus: scanner di rete di nuova generazione John the Ripper: ricerca di password poco sicure hosts_access: controllo di accesso agli host Samhain: controllo delle intrusioni basato sull host SELinux (Security-Enhanced Linux)

19 LinuxRomane.indd 21 22/11/ XXI Strumenti di crittografia Kerberos: un approccio unificato alla sicurezza di rete PGP: Pretty Good Privacy SSH: la shell sicura Password usa-e-getta Stunnel I firewall Firewall packet-filtering Il meccanismo di filtro dei servizi Firewall con proxy di servizio Firewall con analisi di stato Firewall: quanto sono sicuri? Caratteristiche del firewall Linux: IP tables Reti private virtuali (VPN) Tunnel IPsec Difetti delle VPN Distribuzioni Linux rinforzate Che cosa fare quando il proprio sito è stato attaccato Fonti di informazioni sulla sicurezza CERT: un servizio della Carnegie Mellon University SecurityFocus.com e la mailing list BugTraq Newsletter Crypto-Gram SANS: System Administration, Networking, and Security Institute 753 Risorse sulla sicurezza specifiche della distribuzione Altre mailing list e siti web Esercizi HOSTING WEB E SERVER INTERNET Le basi per ospitare siti web URL (Uniform Resource Locator) Funzionamento del protocollo HTTP Generazione di contenuto al volo Bilanciamento del carico Installazione del server HTTP Scelta di un server Installazione di Apache Configurazione di Apache Esecuzione di Apache Analisi dei file di log Ottimizzazione per hosting ad alte prestazioni di contenuti statici Le interfacce virtuali Utilizzo di host virtuali basati sul nome Configurazione di interfacce virtuali Informare Apache circa le interfacce virtuali SSL (Secure Sockets Layer)

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Corso Base su Linux. Basato su Fedora 7 Lezione 4

Corso Base su Linux. Basato su Fedora 7 Lezione 4 Corso Base su Linux Basato su Fedora 7 Lezione 4 Configurare la rete Esistono diversi metodi per configurare il servizio di rete: editare i singoli file di configurazione del networking (per applicare

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli