Presentazione tecnica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Presentazione tecnica"

Transcript

1 Presentazione tecnica

2 Incontro iniziale Ripresa concetti di networking. 1 Ora Conoscenza con i partecipati, presentazioni, introduzione. Introduzione generale sui principali apparati presenti in una LAN. Verifica delle conoscenze acquisite e risoluzione di eventuali piccoli dubbi Introduzione sulle diverse tipologie di Hardware per infrastrutture 1 Ora Server (RACK TOWER BLADE) Storage (SAN NAS DAS) Networking (SWITCH L2/L3 ROUTER FW AP) Ups e protezione della apparecchiature (Ups Climatizzazione ecc ) Utilizzo di software packet tracer per creare un diagramma di rete 1 Ora Installazione del software packet tracer Produzione di un piccolo diagramma di rete Concetti di base di VLAN, Link Aggregation, Spanning Tree 1 Ora Concetti di VLAN e loro importanza all interno delle aziende Concetti di Link Aggregation (LACP Etherchannel) e loro importanza all interno delle aziende Concetti di Spanning Tree e loro importanza all interno delle aziende Concetti sulle macchine virtuali (virtualizzazione Client e server) 4 Ore Informazioni su principali tecnologie di virtualizzazione Virtualizzazione lato Client (software) Virtualizzazione lato Server (hypervisor) Installazione macchina virtuale Windows 7 2 Ore Installazione macchina virtuale Windows Server 2008 R2 2 Ore

3 Caratteristiche e funzioni di un sistema Server 3 Ore Caratteristiche del sistema operativo Windows Server 2008 R2 Versioni e licenze Windows Server 2008 R2 Introduzione a Ruoli e Funzionalità di Windows Server 2008 R2 Best Practise e Guide per una buona esecuzione dei lavori Naming convention e indirizzamento Interfaccia di gestione (Server Manager) - ACCENNI 2 Ore Diagnostica su Windows Server (event viewer) Introduzione a performance monitor Configurazione di un task schedulato Gestione basilare del firewall di windows Servizi di Windows Utenti e gruppi locali Backup di windows server Disk Management, dischi base e dinamici, MBR e GPT Creazione utenti locali, condivisioni di rete, permessi sui file 3 Ore Gestione degli utenti locali di Windows Creazione di una condivisione (visibile e amministrativa) Gestione dei permessi sul filesystem Gestione dei permessi di Share Quote disco

4 Shadow copy, Print Server, NFS in ambiente windows 4 Ore Funzionalità e Vantaggi delle Shadow Copy Installazione di un Print Server Configurazione NFS su Windows server Active Directory, Messa a dominio di un client, Gruppi, ecc 10 Ore Creazione un dominio Active Directory Messa a dominio di un client Configurazioni di dominio (domain controller multipli) e accenni su child domain, trust. Concetto di group policy Concetti e Configurazione DNS (Windows) 2 Ore Installazione e configurazione del servizio DNS Concetti e Configurazione DHCP (Windows) 2 Ore Installazione e configurazione del servizio DHCP Test finale di corso, correzioni e approfondimenti 4 Ore Domande Risposte Approfondimenti Ripasso Finale 2 Ore

5 Adottare procedure per ottimizzare la configurazione dell architettura di rete Riconosce e applicare procedure e programmi di installazione degli apparati di rete (sistemi operativi, router, switch, modem, ecc ) Individuare criteri di autenticazione per le differenti tipologie di utenti e gruppi di utenti Identificare e risolvere problematiche di interoperabilità tra diversi sistemi e architetture di rete Configurazione, installazione e aggiornamento componenti hardware e software della rete Creazione profili per utenti o gruppi Rilevazione incompatibilità tra sistemi configurati / installati

6

7 Modulo 1 Ottimizzare la configurazione dell architettura di rete Agg. Firmware Installazione degli apparati di rete, software Configurazione delle risorse (utenti file Stamp. ecc ) Modulo 3 Controllo, Monitoraggio, Analisi delle problematiche, Risoluzione, Prevenzione

8

9

10 Lo spanning tree è un algoritmo utilizzato per realizzare reti complesse (a Livello fisico) con percorsi ridondanti utilizzando tecnologie di Livello datalink (il livello 2 del modello OSI) come IEEE o IEEE Spanning tree viene eseguito dai bridge, e mantiene inattive alcune interfacce in modo da garantire che la rete rimanga connessa ma priva di loop. Link aggregation, o IEEE 802.3ad, termine di computer networking che descrive l'utilizzo di multipli cavi Ethernet in parallelo per incrementare la velocità del link oltre i limiti del singolo cavo, e per incrementare la ridondanza per una più alta disponibilità. È possibile riferirsi a questa tecnica anche con "Ethernet trunk", "NIC teaming", "port channel", "port teaming", "port trunking" Il termine VLAN (Virtual LAN) Indica un insieme di tecnologie che permettono di segmentare il dominio di broadcast, che si crea in una rete locale (tipicamente IEEE 802.3) basata su switch, in più reti locali non comunicanti tra loro. Le applicazioni di questa tecnologia sono tipicamente legate ad esigenze di separare il traffico di gruppi di lavoro o dipartimenti di una azienda, per applicare diverse politiche di sicurezza informatica.

11 La virtualizzazione consente ad un server fisico di ospitare più macchine virtuali, condividendo le risorse del singolo server attraverso differenti ambienti. I server virtuali e i desktop virtuali consentono di ospitare differenti sistemi operativi e applicazioni, annullando tutti i problemi delle infrastrutture fisiche e superando i limiti geografici. Inoltre il miglior utilizzo delle risorse hardware porta ad importanti risparmi di costi sia di capitale che di energia consumata. Aumentano anche la disponibilità delle risorse, migliora e si semplifica la gestione dei desktop, aumenta il livello di sicurezza dell infrastruttura. In una infrastruttura virtuale è anche possibile migliorare i processi legati al disaster recovery.

12 Consolidamento server e ottimizzazione infrastrutturale: con la virtualizzazione è possibile aumentare in maniera significativa l'utilizzo delle risorse unendo in pool le risorse infrastrutturali comuni e abbandonando il modello preesistente di corrispondenza univoca tra applicazioni e server ("una sola applicazione in un server"). Riduzione dei costi dell'infrastruttura fisica: con la virtualizzazion è possibile ridurre il numero di server e la quantità di hardware IT correlato nel data center. Ciò riduce le esigenze di spazio, alimentazione e raffreddamento e provoca un evidente risparmio sui costi IT. Incremento della reattività e flessibilità operativa: la virtualizzazione fornisce una nuova modalità di gestione dell'infrastruttura IT e consente agli amministratori di dedicare meno tempo ad attività ripetitive, quali il provisioning, la configurazione, il monitoraggio e la manutenzione. Maggiori disponibilità applicativa e business continuity: eliminazione dei tempi pianificati di inattività e veloce ripristino da interruzioni non pianificate con la possibilità di eseguire backup sicuri e di migrare interi ambienti virtuali senza interruzioni operative. Gestibilità e sicurezza desktop migliorate: implementazione, gestione e monitoraggio di ambienti desktop sicuri a cui è possibile accedere in locale o in remoto, con o senza connessione di rete, in quasi tutti i desktop, laptop o tablet PC standard.

13 Si definisce macchina virtuale un contenitore software totalmente isolato che può eseguire i propri sistemi operativi e applicazioni come fosse un computer fisico. Una macchina virtuale si comporta esattamente come un computer fisico ed è dotata di propri CPU, RAM, disco rigido e NIC (Network Interface Card) virtuali basati, ad esempio, su software. Un sistema operativo non è in grado di distinguere una macchina virtuale da una macchina fisica, né possono farlo le applicazioni o altri computer in rete. La stessa macchina virtuale si comporta come se fosse un vero e proprio computer, sebbene sia costituita interamente di software e non contenga in alcun modo componenti hardware. Le macchine virtuali pertanto assicurano un discreto numero di vantaggi rispetto all'hardware fisico.

14 Compatibilità Analogamente a un computer fisico, una macchina virtuale ospita un proprio sistema operativo guest e proprie applicazioni e dispone di tutti i componenti di un computer fisico (scheda madre, scheda VGA, controller di schede di rete). Ne consegue che le macchine virtuali sono completamente compatibili con tutti i sistemi operativi, le applicazioni e i driver di dispositivi x86 standard e consentono pertanto di eseguire qualunque software eseguibile su un computer x86 fisico. Isolamento Sebbene possano condividere le risorse fisiche di un singolo computer, le macchine virtuali sono reciprocamente isolate come se fossero macchine fisiche distinte. Se, ad esempio, quattro macchine virtuali risiedono in un singolo server fisico e una di esse si arresta, le altre tre rimangono disponibili. L'isolamento costituisce un motivo importante per spiegare perché le applicazioni eseguite in un ambiente virtuale risultano di gran lunga superiori in termini di disponibilità e sicurezza delle applicazioni eseguite in un sistema tradizionale. Incapsulamento Una macchina virtuale è in pratica un contenitore software che raggruppa o "incapsula" un insieme completo di risorse hardware virtuali, con sistema operativo e applicazioni, in un pacchetto software. Grazie all'encapsulation le macchine virtuali possono essere trasferite e gestite con straordinaria facilità. È, ad esempio, possibile spostare e copiare una macchina virtuale da una posizione ad un'altra come qualsiasi file software, oppure salvarla in un comune dispositivo storage di dati: da una scheda di memoria flash USB a una SAN (Storage Area Network) aziendale. Indipendenza dall'hardware Le macchine virtuali sono completamente indipendenti dall'hardware fisico sottostante. È possibile, ad esempio, configurare una macchina virtuale con componenti virtuali, quali CPU, scheda di rete, controller SCSI, completamente diversi dai componenti fisici dell'hardware sottostante. Macchine virtuali residenti nello stesso server fisico possono anche eseguire tipi diversi di sistema operativo (Windows, Linux, ecc). Combinata con le proprietà di encapsulation e compatibilità, l'indipendenza dall'hardware consente di spostare liberamente le macchine virtuali da un tipo di computer x86 ad un altro senza apportare alcuna modifica a driver dei dispositivi, sistema operativo o applicazioni. L'indipendenza dall'hardware consente inoltre di eseguire combinazioni eterogenee di sistemi operativi e applicazioni in un singolo computer fisico.

15

16

17 cts/vsphere/ 2/products/product.asp?contentI D=

18 Server Enviroment Storage Rack Networking Cooling & UPS External Connection (internet & VPN) Control & Surveillance Backup VM & Phisical User services Application Firewalling Ecc

19 Il nuovo Windows Server 2008 R2 offre una piattaforma server produttiva e conveniente con avanzate funzionalità per la virtualizzazione ed il risparmio energetico e un esperienza utente senza pari. Assicura ai professionisti IT un maggiore controllo dell infrastruttura dei server e di rete e offre una piattaforma di livello enterprise per la gestione efficiente dei carichi di lavoro aziendali, garantendo procedure ottimizzate e un elevata disponibilità, una maggiore produttività degli utenti che operano in succursali o postazioni mobile, migliori funzionalità di virtualizzazione e gestione dei consumi energetici.

20 Funzionalità Standard Enterprise Datacenter Web Itanium Foundation X64 socket IA64 socket 64 X64 RAM 32 GB 2 TB 2 TB 32 GB 8 GB IA64 RAM 2 TB Aggiunta di memoria a caldo Cambio di memoria a caldo Aggiunta di processore a caldo Cambio di processore a caldo Failover Cluster (numero di nodi) Sincronizzazione della memoria con tolleranza d errore Cross-File Replication (DFS-R) Network Access Connections (RRAS) 250 Illimitate Illimitate 50 Network Access Connections (IAS) 50 Illimitate Illimitate 10 Remote Desktop Services Gateway 250 Illimitati Illimitati 50 Diritti per l utilizzo dell immagine virtuale Host + 1 VM Host + 4VM Illimitati Guest Illimitati Connessioni remote di amministrazione desktop

21 Nuove/migliorate funzionalità Standard Enterprise Datacenter Web Itanium Foundation Requisiti di licenza Hyper-V Inclusa nella licenza server. Non è richiesta nessuna licenza aggiuntiva. Internet Information Services 7.5 Network Access Protection AD Rights Management Services Remote Desktop Services Server Manager Windows Deployment Services Server Core Windows PowerShell BranchCache DirectAccess Inclusa nella licenza server. Non è richiesta nessuna licenza aggiuntiva. Inclusa nella licenza server. Non è richiesta nessuna licenza aggiuntiva. Inclusa nella licenza server, ma sono sono richieste RDS CAL aggiuntive. Inclusa nella licenza server, ma sono sono richieste RDS CAL aggiuntive Inclusa nella licenza server. Non è richiesta nessuna licenza aggiuntiva. Inclusa nella licenza server. Non è richiesta nessuna licenza aggiuntiva.. Inclusa nella licenza server. Non è richiesta nessuna licenza aggiuntiva. Inclusa nella licenza server. Non è richiesta nessuna licenza aggiuntiva. Inclusa nella licenza server. Non è richiesta nessuna licenza aggiuntiva. Inclusa nella licenza server. Non è richiesta nessuna licenza aggiuntiva.

22 Componente Processore Requisiti Minimi: 1,4 GHz (processore x64) Per Windows Server 2008 R2 for Itanium-Based Systems è richiesto Intel Itanium 2 processor Minimi: 512 MB di RAM Memoria Consigliati: 2 GB di RAM o superiore Massimi: 32 GB (Standard, Web Server, Foundation) o 2 TB (Enterprise, Datacenter e sistemi Itanium) Spazio disco disponibile Unità Schermo Minimi: 32 GB I computer con più di 16 GB di RAM richiedono uno spazio disco maggiore per ibernazione, file di paging e dump Unità DVD-ROM Schermo super VGA ( ) o con risoluzione maggiore Altro Lettore DVD, Tastiera e mouse Microsoft o altro dispositivo di puntamento compatibile, accesso a Internet

23 From Windows Server 2003 (SP2, R2) Datacenter Enterprise Standard Upgrade to Windows Server 2008 R2 Datacenter Enterprise, Datacenter Standard, Enterprise From Windows Server 2008 (RTM-SP1, SP2) Datacenter Datacenter Core Enterprise Enterprise Core Foundation (SP2 only) Standard Standard Core Web Web Core Upgrade to Windows Server 2008 R2 Datacenter Datacenter Core Enterprise, Datacenter Enterprise Core, Datacenter Core Standard Standard, Enterprise Standard Core, Enterprise Core Standard, Web Standard Core, Web Core

24 Windows 95, Windows 98, Windows Millennium Edition, Windows XP, Windows Vista, Windows Vista Starter, or Windows 7 Windows NT Server 4.0, Windows 2000 Server, Windows Server 2003 RTM, Windows Server 2003 with SP1, Windows Server 2003 Web, Windows Server 2008 R2 M3, or Windows Server 2008 R2 Beta Windows Server 2003 for Itanium-based Systems, Windows Server 2003 x64, Windows Server 2008 for Itanium-based Systems, Windows Server 2008 R2 for Itanium-based Systems Cross-architecture in-place upgrades (for example, x86 to x64) are not supported. Cross-language in-place upgrades (for example, en-us to de-de) are not supported. Cross-edition upgrades (for example, the Windows Server 2008 Foundation SKU to the Windows Server 2008 Datacenter SKU) are not supported. Cross-build type in-place upgrades (for example, fre to chk) are not supported.

25 Pulizia Standardizzazione Guida per l installazione (compilabile => scheda installazione) Documentazione Verifica finale post installazione Aggiornamento Firmware Installazione OS Aggiornamento Driver Aggiornamento Windows Update Software di uso comune e utility Antivirus Personalizzazione del sistema, come indicato dalle direttive aziendali

26 management/smartstart/index.html pport/softwareindex.jsp?lang=it&cc=it&prodnam eid= &prodtypeid=15351&prodseriesid = &swEnvOID=4064&taskId=135&swLan g=13# x?c=it&cs=itbsdt1&l=it&s=bsd html?mdfid= &i=rp cs/division/division.html#intro

27 Shift+F10 may be pressed to gain access to the command-prompt

28

29

30 Per operare su sistemi operativi frutto di copie cloni (fisici o virtualizzati) è necessario prevedere di eseguire un sysprep in modo da resettare il SID del sistema (identificatore univoco). c:\windows\system32\sysprep\sysprep.exe /quiet /generalize /oobe /shutdown

31

32

33

34

35 Shadow_Copy_on_Windows_Server_2008

36 C:\Windows\system32>fsutil quota query e: FileSystemControlFlags = 0x Quotas are tracked and enforced on this volume Logging for quota events is not enabled The quota values are up to date Default Quota Threshold = 0x Default Quota Limit = 0x c800 SID Name = BUILTIN\Administrators (Alias) Change time = Friday, August 08, :21:13 PM Quota Used = Quota Threshold = Quota Limit = SID Name = NT AUTHORITY\SYSTEM (WellKnownGroup) Change time = Friday, August 08, :35:02 PM Quota Used = Quota Threshold = Quota Limit = SID Name = WINSERVER-2\Bill (User) Change time = Friday, August 08, :02:47 PM Quota Used = 3072 Quota Threshold = 1024 Quota Limit =

37 Crittografia unità BitLocker di Windows (BitLocker) è una funzionalità di protezione dei sistemi operativi Windows Vista e Windows Server 2008 che offre protezione al sistema operativo del computer e ai dati archiviati sui volumi del sistema operativo. In Windows Server 2008 è possibile estendere la protezione di BitLocker anche ai volumi utilizzati per l'archiviazione dei dati

38

39

40

41

42

43

44 Home Basic Home Premium Professional Enterprise / Ultimate Aero No Sì Sì Sì AppLocker No No No Sì Bitlocker No No No Sì Direct Access No No No Sì Domain Join No No Sì Sì Encrypting File System (EFS) HomeGroup Sharing No No Sì Sì Solo prendere parte Sì Sì Sì IIS Web Server No Sì Sì Sì Multilingual User Interface No No No Sì RAM Massima (32-bit) 4GB 4GB 4GB 4GB RAM Massima (64-bit) 8GB 16GB 192GB 192GB

45 In una rete di computer si hanno due fondamentali possibilità di operare: In gruppo di lavoro Ogni computer ha la stessa importanza e gli utenti eseguono un logon locale potendo condividere risorse e file. In dominio di rete In questa configurazione c è almeno una computer denominato server che svolge funzioni speciali

46 A service that helps track and locate objects on a network Active Directory Management Workstations Services Files Users

47 Boundary of Authentication Boundary of Policies CONTOSO.COM Boundary of Replication

48 CONTOSO.COM US.CONTOSO.COM Shared Schema Configuration OHIO.US.CONTOSO.COM Global Catalog

49 CONTOSO.COM UK.CONTOSO.COM US.CONTOSO.COM

50 CONTOSO.COM FABRIKAM.COM US.CONTOSO.COM UK.FABRIKAM.COM Schema Configuration Global Catalog

51 OU Admin Organized For: Administration Same Requirements Delegation Group Policy Configuration Security OU Security CONTOSO.COM OU Policy

52 Sales London Desktops Department Marketing Printers New Department York Hardware Devices

53 PDC DC BDC BDC DC DC Windows NT 4.0 Windows Server 2003

54 Site A Sites Used To: Locate Services Optimize Replication Define Policies WAN Link Site B

55 US.CONTOSO.COM Site A CONTOSO.COM Site B

56 Spans all domains Contains object attributes Used for searches Exists on domain controllers

57 Domain Naming System locates network services and resources. DNS Request Process Requested Service Site Information DNS Server IP Addresses SVR Records Cache DC

58 Directory Partitions Forest Domain Schema Configuration contoso.msft Active Directory Database Contains definitions and rules for creating and manipulating all objects and attributes Contains information about Active Directory structure Holds information about all domain-specific objects created in Active Directory

59 Performs operation exclusively Within designated scope Defaults to first domain controller

60 Forest Roles Schema Master Domain Roles PDC Emulator RID Master Domain Master Infrastructure

61 Windows 2000/2003 Single-Master Model To prevent conflicting updates in Windows 2000/2003, the Active Directory performs updates to certain objects in a single-master fashion. In a single-master model, only one DC in the entire directory is allowed to process updates. This is similar to the role given to a primary domain controller (PDC) in earlier versions of Windows (such as Microsoft Windows NT 4.0), in which the PDC is responsible for processing all updates in a given domain. In a forest, there are five FSMO roles that are assigned to one or more domain controllers. The five FSMO roles are: Schema Master: The schema master domain controller controls all updates and modifications to the schema. Once the Schema update is complete, it is replicated from the schema master to all other DCs in the directory. To update the schema of a forest, you must have access to the schema master. There can be only one schema master in the whole forest. Domain naming master: The domain naming master domain controller controls the addition or removal of domains in the forest. This DC is the only one that can add or remove a domain from the directory. It can also add or remove cross references to domains in external directories. There can be only one domain naming master in the whole forest.

62 Infrastructure Master: When an object in one domain is referenced by another object in another domain, it represents the reference by the GUID, the SID (for references to security principals), and the DN of the object being referenced. The infrastructure FSMO role holder is the DC responsible for updating an object's SID and distinguished name in a cross-domain object reference. At any one time, there can be only one domain controller acting as the infrastructure master in each domain. Note: The Infrastructure Master (IM) role should be held by a domain controller that is not a Global Catalog server (GC). If the Infrastructure Master runs on a Global Catalog server it will stop updating object information because it does not contain any references to objects that it does not hold. This is because a Global Catalog server holds a partial replica of every object in the forest. As a result, cross-domain object references in that domain will not be updated and a warning to that effect will be logged on that DC's event log. If all the domain controllers in a domain also host the global catalog, all the domain controllers have the current data, and it is not important which domain controller holds the infrastructure master role. Relative ID (RID) Master: The RID master is responsible for processing RID pool requests from all domain controllers in a particular domain. When a DC creates a security principal object such as a user or group, it attaches a unique Security ID (SID) to the object. This SID consists of a domain SID (the same for all SIDs created in a domain), and a relative ID (RID) that is unique for each security principal SID created in a domain. Each DC in a domain is allocated a pool of RIDs that it is allowed to assign to the security principals it creates. When a DC's allocated RID pool falls below a threshold, that DC issues a request for additional RIDs to the domain's RID master. The domain RID master responds to the request by retrieving RIDs from the domain's unallocated RID pool and assigns them to the pool of the requesting DC. At any one time, there can be only one domain controller acting as the RID master in the domain.

63 PDC Emulator: The PDC emulator is necessary to synchronize time in an enterprise. Windows 2000/2003 includes the W32Time (Windows Time) time service that is required by the Kerberos authentication protocol. All Windows 2000/2003- based computers within an enterprise use a common time. The purpose of the time service is to ensure that the Windows Time service uses a hierarchical relationship that controls authority and does not permit loops to ensure appropriate common time usage. The PDC emulator of a domain is authoritative for the domain. The PDC emulator at the root of the forest becomes authoritative for the enterprise, and should be configured to gather the time from an external source. All PDC FSMO role holders follow the hierarchy of domains in the selection of their in-bound time partner. In a Windows 2000/2003 domain, the PDC emulator role holder retains the following functions: Password changes performed by other DCs in the domain are replicated preferentially to the PDC emulator. Authentication failures that occur at a given DC in a domain because of an incorrect password are forwarded to the PDC emulator before a bad password failure message is reported to the user. Account lockout is processed on the PDC emulator. Editing or creation of Group Policy Objects (GPO) is always done from the GPO copy found in the PDC Emulator's SYSVOL share, unless configured not to do so by the administrator. The PDC emulator performs all of the functionality that a Microsoft Windows NT 4.0 Server-based PDC or earlier PDC performs for Windows NT 4.0-based or earlier clients. This part of the PDC emulator role becomes unnecessary when all workstations, member servers, and domain controllers that are running Windows NT 4.0 or earlier are all upgraded to Windows 2000/2003. The PDC emulator still performs the other functions as described in a Windows 2000/2003 environment. At any one time, there can be only one domain controller acting as the PDC emulator master in each domain in the forest.

64 Tramite AD il DC attribuisce l accesso al dominio di rete identificando univocamente ogni utente tramite un username ed una password Gli utenti possono condividere in maggiore sicurezza applicazioni e risorse, sempre però sotto controllo del server che costituisce l elemento centrale del dominio

65

66 Ogni utente possiede diritti (user rights) e permessi (permission). Sono diritti le autorizzazioni concesse all utente nel dominio (es. autorizzazione a spegnere il server, a cambiare l ora di sistema, ecc.). Sono permessi i tipi d accesso alle risorse condivise della rete (es. possibilità di leggere una cartella, di stampare su una stampante, ecc.).

67 Esistono utenti predefiniti (built-in) e creati dall amministratore (user-defined) Utenti predefiniti sono Administrator, Guest (l ospite con limitato accesso), ecc. Gli altri utenti della rete saranno creati da Administrator o dalle persone da lui delegate a questo compito È conveniente adottare un metodo standard per definire i nomi degli utenti.

68 Per facilitare la gestione, sarà conveniente creare gli utenti all interno della UO di competenza. Ad esempio, se gli studenti possano accedere a più aule di laboratorio, definirli nella UO di livello superiore. Se invece accedono sempre alla stessa aula, definirli nella UO che rappresenta l aula.

69 Anziché agire su diritti e permessi dei singoli utenti, è conveniente raccoglierli in gruppi omogenei, in modo da semplificarne la gestione da parte dell amministratore. I diritti ed i permessi assegnati ad un gruppo sono automaticamente propagati a tutti gli user account inclusi nel gruppo stesso. Come per gli user account, esistono gruppi built-in e user-defined.

70

71 I gruppi user-defined possono essere di 3 tipi: Gruppo Locale al dominio (DLG: Domain Local Group); sono utilizzati per facilitare l accesso alle risorse condivise, come cartelle o stampanti Gruppo Globale (GG: Global Group); servono a raggruppare gruppi di utenti o di computer all interno di un dominio Gruppo Universale (UG: Universal Group); possono raggruppare utenti o computer appartenenti a domini differenti

72 Se la scuola avrà un solo dominio, è inutile usare gruppi universali; potremo quindi creare: Un GG per ogni classe con tutti gli user account degli studenti di quella classe. Un GG che raccolga tutti i gruppi delle classi. Un GG che raccolga tutti gli account dei docenti. Un GG per tutti gli utenti degli uffici.

73 Potremo creare vari DLG, per le varie risorse condivise, nei quali inserire come membri singoli utenti o GG. In questo modo è possibile gestire con semplicità e sicurezza i permessi da assegnare alle singole risorse.

74

75 NTFS è un file system nativo di Windows NT, di Windows 2000 e di Windows XP. Oltre a miglioramenti nella gestione dei files rispetto i sistemi FAT, nelle partizioni NTFS è possibile specificare permessi per cartelle e singoli files ad utenti o gruppi di utenti. In questo modo è possibile una maggior protezione del sistema.

76 I permessi NTFS sono concedibili sia a singoli utenti che a gruppi. La strategia migliore di concessione di permessi NTFS è definita: A G DL P

77 Questa strategia di concessione di permessi NTFS prevede: L aggiunta di un Account utente ad un Gruppo Globale. L inserimento di questo il un Gruppo Locale al Dominio. La definizione dei Permessi a quest ultimo.

78 NTFS consente di associare ad ogni file o cartella una Access Control List (ACL) contenente gli utenti ed i gruppi che possono accedere alla risorsa ed i loro permessi. L ACL di ciascuna risorsa deve contenere almeno una Access Control Entry (ACE) per un utente o per un suo gruppo di appartenenza, per concedere ad esso l accesso.

79 UTENTE_1 e GRUPPO_1 sono nella ACL della risorsa e, quindi la possono utilizzare, con diversi permessi. UTENTE_2 non è nella ACL e, quindi, non può accedere alla risorsa.

80 I permessi di NTFS di cartella (folder) consentono l accesso e le operazioni alle cartelle, alle sottocartelle ed ai files in esse contenuti. Controllo completo (Full Control) Modifica Lettura ed Esecuzione Visualizza contenuto cartella Scrittura Lettura

81 Nell esempio il gruppo Administrators possiede tutte le autorizzazioni sulla cartella Inetpub

82 I permessi di NTFS di file consentono l accesso e le operazioni ai singoli file. Quando i permessi di files si scontrano con quelli di cartella, prevalgono i primi. Controllo completo (Full Control) Modifica Lettura ed Esecuzione Scrittura Lettura

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Sommario Sommario... 1 Parte 1 - Nuovo canale di sicurezza ANPR (INA-AIRE)... 2 Parte 2 - Collegamento Client INA-SAIA... 5 Indicazioni generali... 5 Installazione e configurazione... 8 Operazioni di Pre-Installazione...

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi

EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi ENDNOTE WEB EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi EndNote Web consente di: importare informazioni

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli