pianificazione installazione...
|
|
- Renzo Martino Lupi
- 8 anni fa
- Visualizzazioni
Transcript
1 pianificazione installazione... E fondamentale avere ben chiaro in fase di installazione di un sistema operativo quali compiti quel sistema andrà effettivamente a svolgere. La scelta di un sistema operativo per i sistemi aziendali riveste una notevole importanza, per i suoi effetti sul breve e sul lungo periodo. GNU/Linux ha dimostrato sul campo di poter essere una valida scelta in numerosi settori, con un occhio di riguardo per l ambiente server in generale (web server, print server, mail server, ). Oltre agli aspetti meramente tecnici dell installazione, è bene, se possibile pianificare un budget ed il ROI di un installazione GNU/Linux. Particolare importanza possono poi assumere eventuali costi di migrazione e di formazione del personale addetto. Deve poi essere preso in considerazione ed attentamente valutato il costo di reingegnerizzazione e riprogettazione degli applicativi aziendali che dovranno essere riscritti in funzione del nuovo sistema operativo. 1
2 pianificazione installazione... Una migrazione di un sistema aziendale a GNU/Linux deve essere attentamente programmata e non improvvisata, esattamente come per tutte le operazioni sistemistiche in generale. Le principali distribuzioni prevedono la possibilità di scaricare immagini ISO dei CD o DVD di supporto all installazione, o di installare la distribuzione via Internet. Prima di procedere all installazione è buona norma prendere nota delle principali componenti hardware del sistema in modo da semplificare ed ottimizzare il processo di installazione. Verificare in particolar modo: tipo di tastiera e mouse, tipo e dimensioni del disco fisso, scheda grafica, monitor e scheda di rete. La stessa scelta della distribuzione deve tendere al miglior compromesso possibile tra stabilità, disponibilità e supporto tra le soluzioni proposte dal mercato: spesso ottime distribuzioni per un uso personale sono inadatte per un sistema aziendale e viceversa. 2
3 pianificazione installazione... Red Hat gestisce una lista di compatibilità hardware all indirizzo internet: In fase di installazione viene richiesta opzionalmente la creazione di un dischetto di boot: questa operazione andrebbe sempre eseguita per prevenire eventuali problemi in fase di post-installazione. A seconda del tipo di installazione pianificata le dimensioni necessarie sul disco fisso possono variare anche di molto: possiamo variare da 1.1 GB per alcune installazioni server molto ridotte, passando per i 2.3 GB di un installazione desktop, per arrivare ai 3 GB delle installazioni Workstation fino ad oltre 7 GB per un installazione pressochè totale. 3
4 pianificazione installazione E opportuno anche prendere nota degli eventuali parametri di rete necessari per il corretto funzionamento del sistema: indirizzo IP o DHCP, subnet mask, Host DNS, nomi di dominio (FQND), DNS server e gateway Internet. La configurazione di rete è una fase molto delicata, ma comunque rimandabile, pertanto nel caso di informazioni non precise o incomplete è possibile procedere sia con dei parametri temporanei che decidendo di saltare direttamente tale fase, rimandandola alla fase di post-installazione. In ogni caso è sempre opportuno documentare il più possibile tutte le scelte fatte in fase di installazione, per poter poi gestire al meglio il mantenimento della macchina e la sua successiva configurazione. Qualora l installazione insista su di un macchina con dei dati importanti a bordo, è buona norma procedere prima di ogni altra operazione ad effettuare un backup di tali dati, al fine di limitare al minimo eventuali disservizi derivanti da difficoltà o errori in fase di installazione. 4
5 tipologie di installazione E possibile installare le distribuzioni GNU/Linux utilizzando diverse metodologie, le più diffuse sono: da supporto (CD/DVD) da floppy e supporto (CD/DVD) tramite rete via FTP via NFS via HTTP e compilazione ad hoc (Gentoo) Durante il corso esamineremo la procedura più comune di installazione, ovverosia quella tramite supporto, citando ove possibile gli altri metodi. 5
6 verifica dei supporti Presupposto basilare per il successo di un installazione GNU/Linux è l integrità fisica e a livello di codice dei supporti: è necessario quindi procedere ad una loro verifica prima di installare il sistema. Oltre ad errori in fase di scaricamento delle immagini ISO, potrebbero anche verificarsi alterazioni dolose del contenuto delle ISO al fine di minare la sicurezza del sistema per intrusioni non autorizzate. Per ridurre questi pericoli è necessario procedere sempre alla verifica degli hash MD5 delle immagini ISO e scaricare dette immagini solo da siti attendibili. Fedora Core prevede in fase di installazione una procedura di verifica dell integrità fisica dei supporti, valida sia per CD che per DVD. Ubuntu non prevede espressamente una procedura di verifica dei supporti, ma è comunque possibile ricavare e verificare gli hash MD5, oltre ovviamente a poter montare direttamente le immagini ISO per verificarne l'integrità. 6
7 inizio dell'installazione Normalmente è possibile scegliere tra un installazione di tipo testuale o grafico, Fedora Core opta in automatico per quella grafica. Dopo l avvio dell installazione è possibile definire la lingua del processo di installazione stesso e del sistema. Salvo esigenze particolari, i programmi andrebbero sempre installati nella lingua originale, in modo da minimizzare i problemi derivanti dalla localizzazione. Ricordarsi di impostare correttamente il layout di tastiera. Definire il tipo di installazione: normalmente sono presenti alcune opzioni preimpostate oltre ad una opzione di totale personalizzazione. 7
8 partizionamento del disco fisso... Il disco fisso risulta sempre diviso in partizioni: tale suddivisione permette di gestire in maniera più efficiente lo spazio al suo interno, ed inoltre permette l autonomia delle singole partizioni, minimizzando il rischio di cancellazione accidentale dei dati. Non esiste un dimensionamento standard per le partizioni di un sistema GNU/Linux: esso dipende unicamente dallo spazio a disposizione e dai compiti per cui il sistema verrà utilizzato. E possibile utilizzare sia strumenti automatici che manuali per la definizione e l esecuzione del partizionamento del disco. Le richieste minime per il funzionamento di una distribuzione GNU/Linux prevedono l esistenza di una partizione di root (/) ed una di swap. 8
9 partizionamento del disco fisso... Utilizzando Disk Druid è possibile decidere se utilizzare tutto il disco o solo lo spazio libero. Per ridimensionare le partizioni Windows è necessario ricorrere a programmi quali Partition Magic, fips o QTParted. E necessario prestare molta attenzione alle partizioni NTFS con i prodotti free, in quanto il formato non è documentato e quindi non sono stabili. Ovviamente, è fondamentale procedere ad un backup dei dati prima di operare il ridimensionamento. E possibile anche rimuovere una partizione per ottenere lo spazio necessario, ma questo comporta la perdita dei dati in essa contenuti. 9
10 ipotesi di partizionamento (per disco da 8 GB) Tipo dimensione Mount Point Impiego Ext3/Ext MB / Root Ext3/Ext2 1 8 GB /usr Sistema Ext3/Ext2 1 8 GB /home Directory Ext3/Ext2 Ext3/Ext2 SWAP MB MB DOPPIO RAM /var /boot Amm. Avvio Swap 10
11 tipi di file system GNU/Linux... Un file system è uno strumento mediate il quale vengono memorizzate e conservate le informazioni su di un Hard Disk o altra memoria di massa. Non sempre i file system interagiscono direttamente con i dispositivi di memorizzazione. Nella rappresentazione grafica dei file system è spesso usata la metafora della cartella per indicare i raggruppamenti logici dei files sul disco, ma nulla di tutto questo avviene realmente. I primi sistemi operativi altro non erano che dei gestori di file system, cosa che viene riflessa anche dal loro nome (DOS, QDOS). Molti file system permettono digestire anche la sicurezza dei dati in essi contenuti tramite la creazione di apposite ACL (Access Control List). 11
12 tipi di file system GNU/Linux... EXT2: Il file system ext2 (Second Extended Filesystem) è stato a lungo il file system standard dei sistemi GNU/Linux. E' ancora pienamente supportato da tutti i sistemi Unix free ed esistono anche programmi per Windows. EXT3: Possiamo considerarlo come una naturale evolulzione di EXT2, da cui deriva e che ripsetto al suo genitore ottimizza le operazioni di I/O sul disco, introducendo anche il del file system. ReiserFS: Si tratta di un file system Journaling sviluppato da Hans Reiser, attualmente disponibile solo per GNU/Linux. Si tratta anche del primo file system journaling ad essere stato incluso nel Kernel. Gestisce inoltre in modo ottimale directory con molti file di piccole dimensioni, caratteristica molto utile in particolari ambienti. E' l'opzione di default per molte distribuzioni GNU/Linux 12
13 tipi di file system GNU/Linux ll journaling è un sistema per prevenire perdite accidentali di dati dovute a malfunzionamenti. Esso si basa sul concetto di transazione: in pratica ogni scrittura su disco è interpretata dal file system come una transazione. Prima di scrivere fisicamente i dati sul disco, infatti, il file system provvedere a compilare un file di log con tutte le operazioni che andrà a compiere. In caso di malfunzionamenti si potranno verificare le operazioni non effettuate e ripristinare l'integrità del file system. E' importante rilevare come i dati da salvare vadano comunque persi: ciò che si salvaguarda, infatti, è il file system. Alcuni file sytem sono: ext3, ReiserFS, XFS (Open Source), JFS, VxFS, (Proprietari) ed infine il file-system di Apple per il Mac OS X: HFS+. Anche NTFS è un file system Journaling. 13
14 File system alieni GNU/Linux permette di interfacciarsi con molti filesystem di altri sistemi operativi: FAT: File system nativo Windows: viene letto e scritto senza problemi da GNU/Linux FAT32: File system nativo Windows: viene letto e scritto senza problemi da GNU/Linux NTFS: File system nativo di Windows: viene letto senza problemi mentre il supporto in scrittura è ancora allo stato sperimentale (può richiedere moduli o ricompilazioni del Kernel) NFS: Protocollo ideato da SUN per la gestione di dischi remoti, perfettamente funzionante con GNU/Linux. HFS/HFS+: File system nativi Apple: vengono letti e scritti da GNU/Linux (possono richiedere moduli o ricompilazioni del kernel) 14
15 RAID... Un RAID (Redundant array of independent disks) ovvero Insieme ridondante di dischi indipendenti è un sistema che usa più dischi fissi per gestire i dati. L obiettivo del RAID è quelo di ridurre i danni da guasti, aumentare la sicurezza dei dati e talvolta le prestazioni Ecco i tipi più diffusi: RAID 0 RAID 1 RAID 5 RAID 10 JBOD (Non un vero e proprio RAID) 15
16 RAID Il kernel Linux garantisce sia raid software che il supporto di controller hardware RAID. Ovviamente un RAID Hardware è da preferirsi, sia come prestazioni che come sicurezza. Il supporto RAID software del Kernel vale per Raid 0, Raid 1, Raid 4, Raid 5, anche se il formato RAID 4 è molto poco usato. Il codice per il software RAID è stato riscritto nel Kernel 2.4, pertanto i comandi precedenti sono stati deprecati e sostituiti. La configurazione di RAID a livello software viene fatta utilizzando i metadevice /dev/md# che possono essere montati esattamente come dei normali filesystem. Il file di configurazione è /etc/raidtab. 16
17 LVM (Logical Volume Manger) ll gestore logico dei volumi (logical volume management o LVM) è uno schema di partizionamento disegnato per essere più flessibile del normale partizionamento fisico del disco. E possibile ridimensionare ogni singolo file system senza riavviare la macchina ed addirittura, talvolta, con il filesystem montato. Ovviamente tali opzioni sono molto utili per macchine ad alta affidabilità che non possono essere riavviate. Fedora Core prevede LVM come opzione predefinita in caso di partizionamento automatico dei dischi, questo per permettere una più agevole implementazione di nuove unità disco sul sistema. 17
18 SELinux (Security Enhanced Linux)... Si tratta di un add-on di sicurezza che la NSA ha sviluppato, in stretta collaborazione con la comunità di Linux, con funzionalità avanzate, ma tuttora in fase sperimentale. Possiamo vederlo come una sorta di firewall interno che permette di mantenere i programmi segregati. SELinux implementa i MAC (Mandatory Access Control), a cui deve sottostare perfino l utente root, di fatto trattato come un utente normale. Senza SELinux la sicurezza è affidata al modellodac (Discretionary Access Control) che aassegna le risorse in base all identità dell utente. Con DAC è quindi possibile sfruttare le falle di un servizio per ottenere le credenziali di root e con queste accedere ad altri servizi. Con MAC, invece ogni servizio gira in un area protetta e quindi non è possibile accedervi avendo compromesso un altro servizio 18
19 SELinux (Security Enhanced Linux) Non tutti i programmi sono predisposti per funzionare in un ambiente SELinux, pertanto è consigliabile in sede di prima installazione procedere con SELinux disabilitato o, meglio, settato in condizioni di warning. Il comando chiave per abilitare SELinux è setenforce, oppure ricorrere al pannello di controllo Applicazioni -> Impostazioni di sistema->livello di sicurezza, o editando il file /etc/selinux/config. Il futuro di SELinux è quello di realizzare policy sempre più flessibili, e di poter gestire anche X, tramite il Security Enhanced X, per avere infine il controllo delle sessioni di X Window ed impedire operazioni quali il tracciamento di tastiera e mouse da parte di programmi maliziosi. 19
20 password shadow... Quando si parla di ambienti multiutente la sicurezza dei singoli account è molto importante: Fedora Core abilita di default l opzione password shadow per la gestione dei file di autenticazione del sistema. La sicurezza è maggiore in quanto le password non vengono più memorizzate, seppur cifrate, in /etc/passwd, ovvero in un file leggibile da tutti gli utenti, ma in /etc/shadow, leggibile solo dal superutente root. Vengono tracciate poi altre informazioni, come la datazione delle password, ovvero il tempo trascorso dall ultimo cambio di password. La struttura di /etc/shadow è la seguente: <utente>:<password>:<modifica>:<validità-min>:<validità-max>:<preavviso>:<tempo-di-riserva>:<termine>:<riservato> 20
21 password shadow Con password shadow viene generato anche il file /etc/login.defs che permette di stabilire alcune caratteristiche predefinite delle utenze che utilizzano le password shadow. Il file /etc/login.defs (per le distro basate su RedHat/Fedora) permette anche di configurare alcuni aspetti del programma di login stesso, come il numero di tentativi ammessi, il ritardo dopo un errore ed altre procedure di sicurezza. E comunque chiaro che un sistema accessibile fisicamente non è sicuro per definizione, in quanto sarà sempre possibile riavviare questo sistema con strumenti atti a modificare le impostazioni di sicurezza del sistema stesso. Quindi l unico sistema sicuro a presindere è quello: spento, scollegato della rete e chiuso a chiave 21
22 cenni di crittografia La crittografia permette di rendere illeggibile un testo in chiaro tramite un algoritmo ed una chiave con cui il testo è stato cifrato. Gli algoritmi di cifratura sono pubblici, ma questo non inficia la sicurezza, in quanto l elemento vincolante è la chiave. Per riottenere il messaggio in chiaro è necessario procedere ad una decifrazione tramite la chiave. Uno dei primi esempi di cifratura è il codice di Cesare. Esistono due tipologie di algoritmi di cifratura: algoritmi a chiave segreta (o simmetrici): hanno una singola chiave sia per la codifica che per la decodifica algoritmi a chiave pubblica (o asimmetrici): si ha una chiave privata, vincolata al possessore, ed una pubblica, nota, con cui si può anche accertare la provenienza di un messaggio (firma digiltale). 22
23 Kickstart ed automazione dell'installazione Fedora Core fornisce un utile strumento per automatizzare una installazione seriale di Linux su più sistemi: si tratta di KickStart. KickStart è un semplice file di testo, opportunamente configurato per fornire al processo di installazione tutte le informazioni necessarie senza alcun intervento umano. Per accedere a KickStart basta digitare il comando /usr/sbin/kickstart da una shell, oppure usare il comando system-config-kickstart oppure usare l icona kickstart nel pannello di controllo. Volendo, e conoscendo la sintassi, è possibile editare direttamente il file ks.cfg di configurazione per le proprie necessità. E possibile configurare ogni aspetto del sistema GNU/Linux con KickStart, eccetto schede audio, stampanti e modem con ks.cfg. 23
24 completamento dell'installazione In Fedora Core dopo la fine della copia dei pacchetti selezionati si deve riavviare il sistema per procedere al completamento dell installazione. In questa fase sarà necessario: Definire un account utente Verificare ed eventualmente correggere data ed ora Definire le impostazione audio e video Configurare Red Hat Network Installare eventuale software aggiuntivo A questo punto Fedora Core è pronto per essere avviato: come opzione preimpostata abbiamo la modalità grafica e GNOME come windows manager predefinito con il tema BlueCurve. 24
Installare GNU/Linux
Installare GNU/Linux Installare GNU/Linux Linux non è più difficile da installare ed usare di qualunque altro sistema operativo Una buona percentuale di utenti medi si troverebbe in difficoltà ad installare
DettagliCome installare Ubuntu Linux
Come installare Ubuntu Linux Come procurarsi Ubuntu Acquistando riviste del settore: www.linuxpro.it - www.linux-magazine.it - www.oltrelinux.com Chiedere a un amico di masterizzarcene una copia Richiederlo
DettagliInstallazione LINUX 10.0
Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot
DettagliIl web server Apache Lezione n. 3. Introduzione
Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliSoftware relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi
Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi
DettagliIl computer: primi elementi
Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliConsiderazioni sui server
Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
DettagliFoLUG Forlì Linux User Group. Partizionamento
FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG
DettagliMODULO 02. Iniziamo a usare il computer
MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi
DettagliIl Software. Il software del PC. Il BIOS
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliRisolvere i problemi di avvio di Windows XP
Risolvere i problemi di avvio di Windows XP Un computer che esegue Windows XP non riesce più ad avviarsi correttamente e, invece di caricare il sistema operativo, mostra una schermata DOS con il messaggio:
DettagliSamsung Auto Backup FAQ
Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliSommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
DettagliRiferimento rapido per l'installazione SUSE Linux Enterprise Server 11
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliGuida Rapida di Syncronize Backup
Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni
DettagliQuaderni per l'uso di computer
Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 0- INSTALLAZIONE a cura di Marco Marchetta Aprile 2013 1 HARDWARE MASTERIZZATORE CD - DVD (*) (*) Requisiti minimi richiesti da da Ubuntu
DettagliRiferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate
DettagliL installer di Torinux
L installer di Torinux Installazione nel Disco Per un installazione normale si raccomanda usare ext3 o reiserfs. Prima di procedere con l installazione per favore rimuova tutti i dispositivi USB, tipo
DettagliIl Sistema Operativo (1)
E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale
DettagliOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato
Dettagli11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
DettagliProgramma applicativo di protezione LOCK Manuale per l utente V2.22-T05
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliGuida all uso di EaseUs Todo Backup Free 3.5
Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare
DettagliCorso di Informatica
Corso di Informatica Modulo L2 1.1-Introduzione 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione Uno dei compiti di un sistema
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliManuale Terminal Manager 2.0
Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette
DettagliInstallazione alla portata di tutti: Ubuntu e derivate
Installazione alla portata di tutti: Ubuntu e derivate Prima di iniziare... Scaricare l'immagine.iso della distribuzione scelta (nel caso di questa guida Kubuntu); Masterizzare il file scaricato su di
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliI see you. fill in the blanks. created by
I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione
Dettagli2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto
2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5
DettagliIl software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi
Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi
DettagliCreare e ripristinare immagine di sistema con Windows 8
Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia
DettagliIstruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27
Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione
DettagliVirtualizzazione VirtualBox 4.1.2 su Host Windows
Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.
DettagliCreazione e installazione di un NAS utilizzando FreeNAS
Creazione e installazione di un NAS utilizzando FreeNAS Introduzione Un NAS (Network Attached Storage) è un dispositivo di rete avente la funzione di condividere tra gli utenti della rete uno o più dischi
DettagliFreeNAS Raid1 Virtuale (Network Attached Storage Redundant Array of Independent Disks su VitualBox)
FreeNAS Raid1 Virtuale (Network Attached Storage Redundant Array of Independent Disks su VitualBox) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 gennaio 2011 Esistono solo due tipi di utenti:
DettagliGuida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1
Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1 Informazioni su Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 è un pacchetto da usare con i controller
DettagliIl SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)
Il software Software Il software Il software è la sequenza di istruzioni che permettono ai computer di svolgere i loro compiti ed è quindi necessario per il funzionamento del calcolatore. Il software può
DettagliGuida alla ricerca e soluzione dei guasti HASP
Guida alla ricerca e soluzione dei guasti HASP 1 Corporate Office: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright e marchi di fabbrica: 2005-2013,
DettagliInstallare Ubuntu su macchina virtuale
Installare Ubuntu su macchina virtuale La prima fase di configurazione della macchina virtuale è del tutto simile a quello seguito nella macchina per MS Windows 7. Gli unici valori da cambiare sono il
DettagliAcronis License Server. Manuale utente
Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...
DettagliAcronis Universal Restore
Acronis Universal Restore MANUALE UTENTE Sommario 1 Che cos'è Acronis Universal Restore...3 2 Installazione di Acronis Universal Restore...3 3 Creazione di supporto di avvio...3 4 Utilizzo di Acronis Universal
DettagliIstruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente
Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliGLI ARCHIVI DI DATI. File Un File è una sequenza di informazioni che costituisce una unità logica. Un file è un un contenitore di di informazioni
GLI ARCHIVI DI DATI File Un File è una sequenza di informazioni che costituisce una unità logica. Un file è un un contenitore di di informazioni» Un file può contenere un testo» Un file può contenere la
DettagliProcedura di installazione di Xubuntu 8.10 su un PC
Procedura di installazione di Xubuntu 8.10 su un PC Bonacina Alberto Prima di tutto si deve inserire il Live CD nel computer, riavviare il computer e fare in modo che nelle preferenze del boot ci sia impostata
DettagliConserva in tutta sicurezza documenti, file musicali e video in rete. Condividili e scarica con BitTorrent anche a PC spento
Conserva in tutta sicurezza documenti, file musicali e video in rete. Condividili e scarica con BitTorrent anche a PC spento Tra download da Internet, documenti, copie di backup di CD e DVD e altri file,
DettagliVADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliSOFTWARE PER LA RACCOLTA DATI TERM TALK
SOFTWARE PER LA RACCOLTA DATI TERM TALK Descrizione Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre
DettagliNota Tecnica UBIQUITY 5 TN0019. Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity.
UBIQUITY 5 Introduzione Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 20/01/2015 Disclaimer Le informazioni
DettagliIBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
Dettagli01/05/2013 Istruzioni per l installazione
01/05/2013 Istruzioni per l installazione Il documento descrive le procedure rivolte a utenti esperti per l installazione del codice di ABCD SW su una macchina fisica che abbia funzioni di Server. Progetto
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliIndice. Introduzione. Capitolo 1
indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home
DettagliGuida all installazione degli Hard Disk SATA ed alla configurazione del RAID
Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione
DettagliCorso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server
Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere
DettagliManuale di configurazione CONNECT GW
Modulo gateway FA00386-IT B A 2 10 Manuale di configurazione CONNECT GW INFORMAZIONI GENERALI Per connettere una o più automazioni al portale CAME Cloud o ad una rete locale dedicata e rendere possibile
DettagliTERM TALK. software per la raccolta dati
software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto
DettagliKroll Ontrack Servizi RDR Guida rapida
Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows
DettagliAMBIENTE GRAFICO DI FEDORA: ATTIVITA ESEGUIBILI DA TUTTI GLI UTENTI
AMBIENTE GRAFICO DI FEDORA: ATTIVITA ESEGUIBILI DA TUTTI GLI UTENTI DESKTOP KDE E GNOME PROGRAMMI DI UTILITA' PERSONALIZZAZIONE DEL DESKTOP NAVIGAZIONE E POSTA ELETTRONICA I contenuti di questo documento,
Dettagli1 -Introduzione MODULO L1
(A) CONOSCENZA TERMINOLOGICA Dare una breve descrizione dei termini introdotti: Login Logout Desktop Account Sessione di lavoro Processo Applicazione Multitasking WYSIWYG File (B) CONOSCENZA E COMPETENZA
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliIBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliIndice. Indice V. Introduzione... XI
V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows
DettagliCapitolo 1 Installazione del programma
Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliStart > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop
Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliOrganizzazione di Sistemi Operativi e Reti
Organizzazione di Sistemi Operativi e Reti Corso di Laurea Triennale in Ingegneria Informatica Sara Lioba Volpi (sara.volpi@iet.unipi.it) Quarta esercitazione Sommario Virtual file system (VFS) concetto
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliInstallazione del software Fiery per Windows e Macintosh
13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliIntel One Boot Flash Update Utility Guida dell utente
Intel One Boot Flash Update Utility Guida dell utente Informazioni legali La Guida dell utente Intel One Boot Flash Update Utility, e il software in essa descritto sono forniti in licenza e possono essere
Dettaglicrazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner:
crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner: crazybrain snc Presentazione_VisualFTP.pdf Pag. 2 1. Premessa La piattaforma qui proposta consente di
DettagliMODEM USB MDC525UP Guida Rapida LINUX
MODEM USB MDC525UP Guida Rapida LINUX Sommario Introduzione... 2 Requisiti minimi... 2 Contenuto del CD-ROM... 2 Procedura di installazione per Driver e Software di connessione... 3 Installazione/rimozione
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliCome funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
DettagliStudi di Settore. Nota Operativa 22/4/2013
Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...
DettagliProgramma corsi LogX S.r.l.
Programma corsi LogX S.r.l. I corsi vengono tenuti a domicilio presso cliente per un gruppo di persone che puo' variare da 1 a 10. Introduzione a Linux (3 Giorni) Questo corso è stato studiato per coloro
DettagliGuida all installazione degli Hard Disk SATA ed alla configurazione del RAID
Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA...2 1.1 Installazione di Hard disk Serial ATA (SATA)...2 2. Guida alla configurazione
DettagliLe Partizioni. Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005. WinFAT32 24,00% WinNTFS 22,00% Swap 11,00%
Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005 Le Partizioni WinFAT32 24,00% WinNTFS 22,00% Swap 11,00% WinNTFS WinFAT32 Swap Linux Linux 43,00% 1 Cosa sono? Un
DettagliIntroduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
DettagliUbuntu 8.04 LTSP in un dominio Windows 2000
Premessa Ubuntu 8.04 LTSP in un dominio Windows 2000 La presenta guida ha lo scopo di facilitare l installazione e la configurazione di un server Ubuntu LTSP all interno di una rete Windows già configurata
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliFile system II. Sistemi Operativi Lez. 20
File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
Dettagli