LINUX DEBIAN I concetti base delle reti informatiche e i servizi di rete Dott. Ing. Ivan Ferrazzi V1.3 del 27/02/2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LINUX DEBIAN I concetti base delle reti informatiche e i servizi di rete Dott. Ing. Ivan Ferrazzi V1.3 del 27/02/2013"

Transcript

1 LINUX DEBIAN I concetti base delle reti informatiche e i servizi di rete Dott. Ing. Ivan Ferrazzi V1.3 del 27/02/2013 1/64

2 Copyright 2013 Dott.Ing. Ivan Ferrazzi Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. 2/64

3 Indice generale Concetti base del TCP/IP...5 Che cosa è il TCP/IP?...5 Il modello OSI...5 Gli indirizzi IP...7 Configurazione della scheda di rete...11 Configurazione manuale della scheda...11 Configurazione manuale del routing...12 Configurazione automatica mediante Init-script...13 Altri file di configurazione...14 Programmi utili in rete...16 INETD e TCPWrapper...19 Inetd...19 Il demone TCP (tcpwrapper)...20 Installare stampanti con CUPS...22 Il logsystem di LINUX...23 Introduzione...23 Il file di configurazione /etc/syslog.conf...23 Configurare syslog come Log-Server remoto...26 NFS Network File System...27 Installazione di NFS...27 Configurazione base lato server...28 Configurazione base lato client...29 Samba...31 Installazione di Samba...31 Configurazione base di Samba...31 Configurazione di Samba lato client...34 Server DHCP...35 Installazione di dhcp Configurazione di dhcp Configurazione di indirizzi ip statici...37 Configurazione di più sottoreti...37 Server FTP...39 Installazione di pure-ftpd...39 Configurazione di pure-ftpd...39 Server di posta...42 Installazione di postfix...42 Configurazione di postfix...42 Utilizzare /etc/aliases...43 Installazione di popa3d...44 Proxyserver Squid...45 Installazione di squid...46 Configurazione base di squid...46 Configurazione delle regole...46 Definire i permessi di accesso e di caching...47 Configurazione di accesso con nome utente e password...48 Registrazione dei log /64

4 DansGuardian...50 Installazione di dansguardian...50 Configurazione base di dansguardian...51 Configurazione dei filtri...52 Virtual Private Network...53 VPN con OpenSWAN...53 Installazione di OpenSWAN...53 Creazione di chiave RSA...54 Configurazione di OpenSWAN...54 VPN con OpenVPN...56 Installazione di OpenVPN...56 Creazione delle chiavi secret...56 Configurazione di OpenVPN...56 Configurazione di OpenVPN...57 Server di backup con Rsync...59 Installazione di Rsync...59 Configurazione di Rsync...61 Esempio di sistema di backup /64

5 Concetti base del TCP/IP Che cosa è il TCP/IP? Il termine TCP/IP identifica due protocolli di rete utilizzati in Internet: il Transmission Control Protocol e l' Internet Protocol. I protocolli TCP e IP sono solamente due dei tanti protocolli che appartengono alla grande famiglia dei protocolli TCP/IP. La famiglia dei protocolli TCP/IP viene utilizzata per effettuare collegamenti tra sistemi operativi diversi e componenti di reti informatiche. Infatti identifica il metodo sistematico per il trasferimento dei dati non solo attraverso l'internet, ma anche all'interno di reti informatiche locali. Questi protocolli permetto quindi a molti servizi utilizzati dall'utente finale il trasferimento dei dati necessari allo svolgimento delle operazioni richieste. Alcuni di questi servizi sono: Trasferimento dati (es. FTP) Servizi di messaging Accesso al mondo WWW Il modello OSI Il modello OSI (Open System Interconnection, Connessione di sistemi aperti) è stato realizzato come descrizione standard delle tecnologie di rete. I suoi sette livelli rappresentano l'architettura dei protocolli utilizzati 5/64

6 per il trasferimento dei dati. Ogni livello all'interno del modello OSI identifica una specifica funzione di rete. Il modello OSI può essere visto come una serie di casse messe una sopra l'altra. I servizi che vengono messi disposizione da un determinato livello vengono identificati dai protocolli del livello in questione. Capire il funzionamento del modello OSI e dei suoi livelli è molto importante per comprendere meglio come i vari componenti di una rete TCP/IP e le singole applicazioni interagiscono. I sette livelli del modello OSI sono: Livello 7: livello delle applicazioni. Questo livello specifica come le applicazioni di vari sistemi interagiscono attraverso la rete informatica. Livello 6: livello di visualizzazione. Questo livello contiene i protocolli che fanno parte del sistema operativo. Questo livello contiene le specifiche del come formattare i dati per una corretta visualizzazione. La codifica e decodifica dei dati avviene all'interno di questo livello. Livello 5: livello di sessione. Questo livello coordina la comunicazione tra punti terminali. Lo stato di una sessione utilizzato per funzioni di sicurezza, di amministrazione e per protocollare viene fatto partire e mantenuto all'interno di questo livello. Livello 4: livello di trasporto. Questo livello controlla il flusso dei dati, definisce la struttura dei dati utilizzati per il trasferimento di messaggi e effettua controlli per identificare eventuali errori. Livello 3: livello di rete. Questo livello definisce i protocolli utilizzati per il routing dei dati. In questo livello avviene l'indirizzamento finale; viene controllato che i dati siano arrivati a destinazione. Livello 2: livello di trasferimento dati. Questo livello contiene le regole necessarie per il trasferimento dei dati da un punto ad un altro punto all'interno di una rete informatica. Livello 1: livello fisico. Questo livello identifica i collegamenti hardware e la codifica del flusso dei dati. Questo è l'unico punto che identifica il trasferimento fisico dei dati attraverso la rete. Il TCP/IP è più vecchio del modello OSI e non è composto da così tanti livello come l'ultimo. I livelli rilevanti per il TCP/IP sono il livello delle applicazioni, il livello di trasporto, il livello di rete ed il livello di trasferimento dati. Per i vari livelli sono comuni i seguenti protocolli: livello delle applicazioni: HTTP (Hypertext Transfer Protocol) livello di trasporto: TCP, UDP livello di rete: IP livello di trasferimento dati: ARP (Address Resolution Protocol) Ogni livello utilizza dei protocolli effettuare lo scambio di informazioni in maniera corretta. 6/64

7 Protocolli all'interno del livello delle applicazioni. Questi protocolli sono visibili anche all'utente finale. Il protocollo HTTP, ad esempio, mette a disposizione i dati a trasferimento completato. Dati di questo tipo possono essere utilizzati infatti per il trasferimento di messaggi di errore o per identificare lo stato di un processo. Protocolli all'interno del livello di trasporto. I protocolli utilizzati all'interno del livello di trasporto sono il TCP e l'udp. La grossa differenza di questi due protocolli è che TCP lavora a connessione stabilita, mentre UDP non necessita di connessione fissa. Entrambi i protocolli utilizzano delle porte i cui numeri identificano un determinato servizio richiesto. Se non ci fossero le porte per identificare i servizi un computer potrebbe offrire solamente un servizio per volta su una rispettiva interfaccia di rete. Con questo sistema invece possiamo offrire più servizi come FTP, POP, SMTP, WWW, ecc. e tutti utilizzando lo stesso indirizzo dello stesso computer. I protocolli standard di Internet hanno dei numeri di porta ben definiti. La rispettiva lista la troviamo in /etc/services. Protocolli di rete. I protocolli che si trovano all'interno del livello delle reti vengono utilizzati per gestire il meccanismo di trasferimento dei dati. Le attività di questi protocolli non vengono di solito percepite dall'utente finale tranne che con l'utilizzo di appositi programmi (es. sniffer). Il protocollo IP, ad esempio, è un protocollo che trasmette i pacchetti contenenti dati tra un utente finale ed un computer remoto. Questo trasferimento avviene sulla base di diversi dati tra i quali troviamo anche l'indirizzo IP dei due computer coinvolti. I diversi dati utilizzati danno all'ip tutte le informazioni necessarie per mettere a disposizione dei servizi che permettono il giusto incanalamento dei dati da trasmettere. Durante l'intera operazione di trasferimento l'ip si mette in contatto con vari protocolli a livello di rete, che si occupano del trasferimento dei dati vero e proprio. Gli indirizzi IP Ogni computer all'interno di una rete informatica è provvisto di almeno un indirizzo IP. Infatti ad un computer vengono assegnati tanti indirizzi IP quante interfacce di rete esso utilizza. L'indirizzo IP è l'indirizzo utilizzato all'interno dei pacchetti IP per identificare il mittente ed il destinatario dei dati e occupa uno spazio pari a 32 bit. Per rappresentare un indirizzo IP non viene utilizzato il valore dei 32 bit, ma bensì quattro gruppi da 8 bit ciascuno, utilizzando i quattro valori in forma decimale e separati da punti (es ). Avendo quindi 8 bit per gruppo a disposizione sarebbe teoricamente possibile utilizzare un qualsiasi valore che va da 0 7/64

8 a 255, ma vedremo che in pratica non è sempre così. In pratica infatti non vengono utilizzati solamente degli indirizzi IP, ma abbiamo anche degli indirizzi che identificano la rete ed altri che identificano gli indirizzi da broadcasting. Come scegliere l'indirizzo IP. La scelta dell'indirizzo IP di un computer dipende principalmente dalla connessione del nostro computer ad un accesso Internet. Per dei computer che si trovano all'interno di una rete informatica priva di un accesso ad Internet possiamo utilizzare un qualsiasi tipo di indirizzo IP. Computer che dall'interno di una rete informatica hanno anche l'accesso ad Internet devono essere provvisti di indirizzi IP dedicate alle reti interne. Il motivo è molto semplice. Se all'interno della nostra rete informatica venisse utilizzato lo stesso indirizzo IP utilizzato ad esempio anche da un server web che si trova in Internet sarebbe impossibile raggiungerlo con un pacchetto IP. Il pacchetto IP verrebbe infatti riconosciuto subito dal computer che si trova all'interno della nostra rete senza permette un'uscita verso l'esterno. Per configurare quindi delle schede di rete di computer collegati ad una rete con accesso ad Internet possiamo utilizzare i seguenti indirizzi IP: a a a Non sarà quindi possibile trovare un server in Internet che utilizzi uno degli indirizzi IP visualizzati qui sopra. Per questo motivo possiamo utilizzarli tranquillamente per le nostre reti interne. Il centro che gestisce l'assegnazione degli indirizzi IP in Internet è il NIC (Network Information Center). Ogni paese del mondo ha un NIC che si coordina con gli altri NIC esistenti per evitare l'assegnazione di indirizzi uguali. Netmask. Abbiamo visto che per ogni computer all'interno di una rete informatica interna viene utilizzato uno degli indirizzi IP visualizzati precedentemente, ma anche qui bisogna fare un po' di attenzione. Gli indirizzi IP che utilizziamo all'interno di una rete informatica devono appartenere allo stesso gruppo di computer. All'interno di una rete è possibile comunicare solamente con i computer che appartengono allo stesso gruppo. Quello che viene utilizzato per identificare l'appartenenza di indirizzi IP è una maschera composta da 32 bit (netmask). Due indirizzi IP appartengono allo stesso gruppo se tutti i bit identificati dal valore 1 della netmask sono identici. Esempio: Indirizzo IP > > /64

9 Netmask > Questi indirizzi IP appartengono allo stesso gruppo. Esempio: Indirizzo IP > X > Netmask > Nel precedente esempio i due indirizzi non appartengono allo stesso gruppo, perché il settimo bit da sinistra non è uguale come invece definito dalla netmask. Attenzione! I bit con valore 1 all'interno della netmask devono essere continui. Non è quindi possibile avere una sequenza di valori 1, alcuni bit con valore 0 e dinuovo altri con valore 1. Una netmask come la seguente non è una netmask corretta: Netmask --> Come rappresentazione di una netmask si può utilizzare il formato che abbiamo appena visto (dotted quad), oppure una forma semplificata. La forma semplificata è un numero che identifica il numero dei bit all'interno della netmask che hanno il valore 1. La netmask avrebbe quindi il valore 24 che viene aggiunto all'indirizzo IP, ad esempio: /24 Netaddress e indirizzo di broadcasting. Possiamo ora dire che la netmask ci dà la possibilità di identificare il numero di indirizzi IP disponibili all'interno della nostra rete, ma per sapere esattamente quali indirizzi abbiamo bisogno di un'altra indicazione, la netaddress. La netaddress è l'indirizzo IP principale che non può essere utilizzato come indirizzo IP di un computer. L'indicazione della netaddress e la netmask ci danno quindi tutte le indicazioni sufficienti per identificare gli indirizzi IP che possiamo utilizzare. Se abbiamo ad esempio la seguente netaddress e netmask /24 9/64

10 possiamo dire di avere a disposizione tutti gli indirizzi IP che vanno da a Ci sono alcune situazioni dove non tutti i computer all'interno della stessa rete informatica conoscono esattamente tutti gli indirizzi IP utilizzati. Per questo motivo è necessario avere a disposizione un indirizzo IP unico che permette di raggiungere un qualsiasi computer all'interno della nostra rete. Questo indirizzo IP viene chiamato indirizzo di broadcasting. Un pacchetto spedito a questo indirizzo è un pacchetto che viene letto da tutti i computer della rete. L'indirizzo IP di broadcasting è l'ultimo indirizzo valido all'interno della nostra rete. Anche questo non può naturalmente essere assegnato ad un solo computer. Riprendendo quindi il precedente esempio /24 abbiamo i seguenti indirizzi > netaddress a > indirizzi IP utilizzabili per i computer > indirizzo di broadcasting Indirizzo del gateway. Ad computer all'interno della nostra rete informatica viene quindi assegnato un indirizzo IP che lo identifica univocamente. Utilizzando l'indirizzo IP di un determinato computer ci permette di inviare un pacchetto contenente delle informazioni dal nostro computer al computer prescelto. Precedentemente abbiamo spiegato che solamente computer con indirizzi IP appartenenti allo stesso gruppo hanno la capacità di scambiare delle informazioni. In questo caso non ci sarebbe possibile comunicare con un computer non appartenente alla nostra rete informatica. Tutti i servizi messi a disposizione di server che si trovano in Internet diventerebbero inaccessibili. In pratica le cose stanno proprio così. Per accedere a dei computer che si trovano al di fuori della nostra rete informatica abbiamo bisogno di un componente in grado di comunicare sia con la nostra che la rete di destinazione. Un computer (o componente hardware) in grade di svolgere questo compito viene chiamato gateway. Un gateway può essere configurato con una o più indirizzi IP diversi. Nel caso più semplice il gateway dovrà essere provvisto di indirizzo IP valida per la nostra rete interna e un indirizzo IP valido per la rete alla quale vogliamo inviare dei pacchetti. Il gateway ha quindi il compito di raccogliere tutti i pacchetti che non sono indirizzati a computer che si trovano all'interno della nostra rete e passarli verso la rete alla quale solamente lui ha accesso. Il gateway fa quindi da tramite tra due o più reti. 10/64

11 Configurazione della scheda di rete Ogni computer collegato ad una rete informatica ha almeno una scheda di rete. La configurazione di questa scheda si può effettuare manualmente oppure automaticamente utilizzando degli appositi script. Configurazione manuale della scheda. Le interfacce di rete vengono identificate all'interno di Linux con la sigla ethx dove x identifica il numero dell'interfaccia partendo dal valore 0. Il programma utilizzato per la configurazione di un'interfaccia è ifconfig. Il formato più semplice per utilizzare questo comando è il seguente: ifconfig eth Questo comando ci permette di effettuare una configurazione anche più complessa. Possiamo infatti aggiungere come parametri anche i valori di broadcasting, oppure della netmask. In questo caso possiamo scrivere: ifconfig eth broadcast netmask ifconfig può essere utilizzato anche con una serie di opzioni. Alcune delle opzioni sono: 11/64

12 down: Spegne bruscamente un'interfaccia di rete. Dopo aver lanciato il comando con questa opzioni il Kernel non sarà più in grado di riconoscere l'interfaccia di rete. up: Permette di riattivare un'interfaccia spenta precedentemente. promisc: Permette di attivare la scheda di rete in modalità promiscua. In questo caso non viene controllata l'appartenenza di un pacchetto alla propria interfaccia, ma vengono fatti passare tutti i pacchetti (anche quelli destinati ad altri computer). Configurazione manuale del routing. Dopo aver configurato l'interfaccia di rete bisogna dire al sistema cosa fare con i pacchetti che non appartengono alla nostra rete. Questo viene fatto creando le tabelle di routing utilizzando il programma route. La tabella di routing creata con il comando route non esiste come file, ma viene salvata temporaneamente nello spazio del kernel. Per questo motivo il programma route va fatto partire ad ogni avvio del computer. Nei nuovi sistemi di ifconfig gli inserimenti nella tabella di routing vengono creati automaticamente per ogni interfaccia configurata. Il comando route eseguito senza parametri visualizza la situazione attuale della tabella di routing. Per visualizzare la tabella di routing il programma cerca di risolvere tutti gli indirizzi IP che si trovano all'interno. Non essendo questo sempre possibile potrebbero esserci dei momenti di attesa tra l'esecuzione del programma e la visualizzazione. Questo perché il programma attende il timeout del segnale di risoluzione prima di mostrarci gli indirizzi IP. Per evitare questi momenti di attesa possiamo eseguire il comando con il parametro -n. In questo caso viene saltata la risoluzione degli indirizzi IP. Se non eseguito per visualizzare la tabella di routing il programma lo troviamo sempre nelle forme route add oppure route del. La prima forma ci permette di aggiungere delle nuove posizioni all'interno della tabella di routing route add [-net -host] XXXX [gw GGGG] [metric MMMM] netmask NNNN] [dev DDDD] oppure route del XXXX La sigla XXXX per il percorso di routing (Indirizzo di rete o indirizzo host), GGGG per l'indirizzo del gateway, MMMM per un valore numerico da utilizzare come valore metric, NNNN per la netmask e DDDD per un'interfaccia TCP/IP come ad esempio eth0. 12/64

13 Per un computer semplice all'interno di una rete informatica basterebbe scrivere: route add -net Con questa riga di comando abbiamo definito che tutti i pacchetti appartenenti alla nostra rete informatica vanno inviati utilizzando la nostra scheda di rete. I nuovi sistemi di ifconfig, avendo a disposizione tutti i dati necessari per la configurazione, eseguono automaticamente questo comando al momento della configurazione di un'interfaccia. In caso di collegamento ad Internet mediante gateway all'indirizzo IP i comandi da eseguire sarebbero i seguenti: route add -net route add default gw Il primo per indirizzare i pacchetti verso la nostra rete informatica interna, il secondo per definire che cosa fare con i pacchetti che non vengono spediti ad un indirizzo IP presente all'interno della nostra rete. La parola chiave default utilizzata all'interno della seconda riga di comando va a sostituire il -net Configurazione automatica mediante Init-script. Per effettuare la configurazione descritta precedentemente in maniera automatica possiamo utilizzare gli Init-script. Gli Init-script sono degli script che vengono fatti partire dal sistema quando viene raggiunto il runlevel che si occupa dell'attivazione della rete. Uno degli Init-script che si occupano dell'attivazione della rete è /etc/init.d/networking. Questo ha il compito di far partire i comandi ifconfig e route con i parametri trovati in determinati file di configurazione. Il file di configurazione utilizzato per la configurazione delle interfacce è /etc/network/interfaces. All'interno di questo file troviamo i parametri necessari per la configurazione con i comandi ifconfig e route. Questo file di configurazione può essere letto anche dai comandi ifup e ifdown, che come l'init-script, attiva o disattiva le interfacce di rete. Il contenuto del file di configurazione potrebbe essere: auto lo iface lo inet loopback auto eth0 iface eth0 inet static address netmask network /64

14 broadcast gateway Utilizzando queste informazione il programma ifup può attivare l'interfaccia di rete con il comando ifconfig e effettuare gli inserimenti necessari con il comando route. Altri file di configurazione. Oltre agli Init-script e ad altre impostazioni necessarie per avviare una rete ci sono dei file di configurazione presenti all'interno di ogni distribuzione Linux. /etc/hostname oppure /etc/hostname Questo file contiene il hostname del computer. Degli Init-script vanno a leggere il contenuto di questo file per configurare il nome del nostro computer. Il comando che viene utilizzato per settare il nome del nostro computer è hostname. Questo comando può essere utilizzato anche da riga di comando per interrogare o modificare il hostname. /etc/hosts Questo file contiene degli indirizzi IP con i relativi nomi associati. In un qualsiasi punto dove il sistema si aspetta un indirizzo IP può essere utilizzato il nome indicato all'interno di questo file vicino all'indirizzo IP specificato. La struttura di questo file è molto semplice. Ogni riga contiene l'indirizzo IP seguito dal nome che lo identifica ed eventuali aliases pinco.palla.it pinco ci permette quindi di utilizzare pinco.palla.it oppure pinco al posto dell'indirizzo IP /etc/networks Questo file è simile al file precedente con l'unica differenza che al posto degli indirizzi IP vengono inseriti gli indirizzi che identificano delle reti. Ufficio casa miarete /etc/host.conf La risoluzione degli hostname all'interno di una rete viene eseguita da una specifica libreria (resolv+). E' infatti questa libreria che va a leggere il contenuto del file /etc/hosts se al posto di un indirizzo IP viene indicato un hostname. Per effettuare la risoluzione di nomi (specialmente quelli presenti in Internet) questa libreria utilizza il nameserver. I nameserver indicati non sempre sono a conoscenza degli hostname utilizzati all'interno della nostra rete. Per questo motivo possiamo utilizzare questo 14/64

15 file nel quale indichiamo l'ordine di risoluzione dei nomi. All'interno di questo file possiamo scrivere: order hosts,bind Inserendo questa riga obblighiamo la libreria a risolvere i nomi utilizzando prima il file di configurazione /etc/hosts e se non trovato nulla passare alla richiesta dei nameserver. Altri parametri che si possono utilizzare all'interno di questo file sono: multi con i valori on o off. Il valore on viene indicato per far estrarre tutti gli indirizzi IP che rispecchiano il nome utilizzato, mentre il valore off si ferma dopo il primo indirizzo IP valido. nospoof con i valori on o off. Il valore on obbliga la libreria a risolvere prima l'indirizzo IP utilizzando il hostname trovato. Una volta trovato l'indirizzo IP effettua una ricerca del hostname per vedere se i due valori combaciano. Questo per evitare che un computer indirizzi in maniera non corretta pacchetti destinati ad un'altra macchina. spoofalert con i valori on o off. In caso di valore on e nospoof attivato questa opzioni protocolla eventuali messaggi con syslog. /etc/resolv.conf Questo file contiene gli indirizzi IP dei nameserver da utilizzare. Con le seguenti righe diciamo al sistema di utilizzare il nameserver come DNS primario e come DNS secondario: nameserver nameserver /etc/nsswitch.conf All'interno di questo file troviamo i riferimenti ai file di configurazione utilizzati dai vari servizi presenti all'interno del nostro sistema. I file di configurazione o le banche dati che contengono dati necessari al giusto funzionamento dei servizi gestiti all'interno di questo file sono i seguenti: aliases Mail aliases del programma sendmail (/etc/aliases) ethers Indirizzi Ethernet group Gruppi di utenti (/etc/group) hosts Hostname e indirizzi IP (/etc/hosts) netgroup Lista di utenti e hosts utilizzati in rete per la gestione dei diritti 15/64

16 network Nomi di reti e indirizzi di rete (/etc/networks) passwd Parole chiave degli utenti ed altre informazioni (/etc/passwd) protocols Protocolli di rete (/etc/protocols) publickey Chiavi pubbliche e private per l'utilizzo di Secure_RPC rpc Nomi e numeri delle porte utilizzate con Remote Procedure Call (/etc/rpc) services Numeri delle porte utilizzate per i servizi in rete (/etc/services) shadow Parole chiave con il sistema shadow (/etc/shadow) Programmi utili in rete Vedremo qui di seguito i programmi più noti utilizzati con sistemi di rete. ping Questo programma utilizza il protocollo ICMP per controllare se un computer è attualmente raggiungibile in rete oppure no. Il comando viene utilizzato come segue: ping foo.bar.com Questo comanda manda una serie di messaggi ICMP e aspetta la rispettiva risposta inviata dal computer richiesto. Per terminare l'invio dei messaggio possiamo premere CTRL+C. Per l'imitare l'invio di messaggi ICMP ad un numero ben preciso possiamo utilizzare il parametro -c. ping -c4 foo.bar.com Invia solamente quattro messaggi e poi si ferma. traceroute Questo comando viene utilizzato per identificare tutti i gateway attraversati da un pacchetto che deve raggiungere una destinazione ben precisa. Il sistema utilizzato da traceroute è molto semplice. All'interno dei pacchetti inviati è presente un numero, il TTL, che identifica quanto il pacchetto può ancora vivere. I pacchetti inviati di solito hanno come valore TTL (time to live) 255. Questo numero viene decrementato ad ogni passaggio di un gateway. Una volta raggiunto il valore 0 il rispettivo gateway invia un messaggio di errore (time-exceeded) al mittente. 16/64

17 Questo programma invia il primo pacchetto con TTL pari a 1. Arrivato al primo gateway il pacchetto muore e il programma riceve il segnale errore. Il secondo pacchetto viene spedito con TTL pari a 2, e via dicendo. A destinazione raggiunta il programma avrà una lista completa di tutti i gateway utilizzati per arrivare al punto desiderato. host Questo programma viene utilizzato per risolvere il hostname con l'indicazione dell'indirizzo IP, oppure viceversa. Se vogliamo visualizzare tutte le informazioni disponibili per un hostname oppure indirizzo IP possiamo utilizzare il parametro -a. telnet Questo programma può essere utilizzato per testare il funzionamento di servizi presenti su dei computer in rete. Se utilizzato solamente con l'indirizzo IP il programma cercherà di effettuare una connessione via telnet al computer desiderato. telnet Il programma telnet può essere utilizzato per effettuare delle richieste su servizi offerti su altre porte. Per verificare i servizi presenti su altre porte utilizziamo il comando come segue: telnet tcpdump Questo programma permette di attivare la modalità promiscua di un'interfaccia di rete. In questo caso abbiamo la possibilità di vedere tutti i pacchetti presenti sulla rete e non solamente quelli indirizzati al nostro computer. Questa procedura non funziona se i computer sono collegati ad una centrale SWITCH: tcpdump -i interfaccia shutdown Questo programma ci permette di spegnere il computer identificando anche l'ora esatta di spegnimento. Il programma viene utilizzato come segue: shutdown [opzioni] tempo Le opzioni che si possono utilizzare sono le seguenti: -r Reboot. Il sistema viene fatto ripartire. -h 17/64

18 -c -k Halt. Il sistema viene fatto arrestare. Cancel. Per cancellare un comando di shutdown precedente. Permette di inviare un messaggio a tutti gli utenti attualmente connessi al computer in questione. Per identificare il tempo possiamo utilizzare il formato hh:mm dove hh è l'ora e mm i minuti, oppure +m dove m sono i minuti dopo i quali viene effettuata l'operazione richiesta. Come tempo si può utilizzare anche la parola chiave now che permette di eseguire l'operazione richiesta all'istante. shutdown -r now oppure shutdown -h now 18/64

19 INETD e TCPWrapper Inetd All'interno di un server possono esserci più servizi messi a disposizione. Ogni servizio all'interno del nostro server portano via delle risorse anche se il servizio non viene utilizzato. Il servizio infatti deve rimanere attivo per ascoltare eventuali richieste che giungono alla rispettiva porta di entrata. Questo potrebbe diventare un inutile spreco di risorse. Per questo motivo abbiamo la possibilità di utilizzare il servizio inetd. Questo servizio è una sorta di superserver che controlla le richieste in entrata su tutte le porte che gli diciamo di tenere sotto controllo. Appena viene ricevuta una specifica richiesta inetd fa partire il servizio che è in combinazione alla porta utilizzata. Questo sistema ci permette di avere attivi solamente i servizi che effettivamente vengono utilizzati. Il file di configurazione del demone inetd è /etc/inetd.conf. La struttura di questo file è abbastanza semplice. Di solito sono già presenti tutti i servizi l'unica cosa che dobbiamo eventualmente fare è togliere i simboli utilizzati per il commento per rendere attive le rispettive righe. Il formato del file è il seguente: nome servizio tipo socket protocollo flags utente programma argomenti I campi hanno il seguente significato: Nome servizio 19/64

20 Qui viene inserito il nome del servizio esattamente come da file /etc/services. Tipo socket Come punto di riferimento si può dire che si utilizza stream per protocolli TCP e dgram per protocolli UDP. Protocollo I protocolli fanno riferimento alla lista presente in /etc/protocols. Flags I valori possibili sono wait oppure nowait. Questi valori hanno senso solamente nell'utilizzo di protocolli UDP. Negli altri casi bisognerebbe inserire un nowait. Se un server che utilizza UDP cancella il socket dopo l'invio del pacchetto si parla di multithreaded Server perché liberano i socket per ulteriori richieste. Questa modalità si ha con l'utilizzo di nowait. In caso il server dovesse aspettare il rispettivo errore di timeout possiamo utilizzare il valore wait. User Identifica l'utente con il quale far partire il relativo servizio. Programma Identifica il percorso completo con nome del programma del programma che va fatto partire. In caso il servizio venga offerto direttamente da inetd al posto del programma possiamo trovare la voce internal. Argomenti Qui vengono elencati gli argomenti da utilizzare come parametri del programma stesso. Come primo argomento viene utilizzato il nome del programma seguito poi dai parametri necessari. La seguente riga indica che su richiesta del servizio ftp viene fatto partire il programma /usr/sbin/in.ftpd senza l'utilizzo di parametri aggiuntivi e sotto l'utente root: ftp stream tcp nowait root /usr/sbin/in.ftpd in.ftpd Il demone TCP (tcpwrapper) All'interno del file inetd.conf possiamo trovare anche degli inserimenti come: klogin stream tcp nowait root /usr/sbin/tcpd rlogind -k eklogin stream tcp nowait root /usr/sbin/tcpd rlogind -k -x Queste righe fanno partire due servizi diversi utilizzando sempre lo stesso programma, ossia /usr/sbin/tcpd. Con l'assegnazione dei parametri vediamo che effettivo programma verrà fatto partire dal demone tcp. Questa situazione può sembrare assurda, ma naturalmente c'è una spiegazione plausibile. In questo modo abbiamo la possibilità di gestire i 20/64

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Corso Base su Linux. Basato su Fedora 7 Lezione 4

Corso Base su Linux. Basato su Fedora 7 Lezione 4 Corso Base su Linux Basato su Fedora 7 Lezione 4 Configurare la rete Esistono diversi metodi per configurare il servizio di rete: editare i singoli file di configurazione del networking (per applicare

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Modulo 2 - Appendice 3 L'editor vi e cenni su sed

Modulo 2 - Appendice 3 L'editor vi e cenni su sed 1 Modulo 2 - Appendice 3 L'editor vi e cenni su sed Laboratorio di Sistemi Operativi I Anno Accademico 2008-2009 Copyright 2005-2007 Francesco Pedullà, Massimo Verola Copyright 2001-2005 Renzo Davoli,

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

MANUALE D USO RTSDOREMIPOS

MANUALE D USO RTSDOREMIPOS MANUALE D USO RTSDOREMIPOS PROGRAMMA DI GESTIONE SCAMBIO IMPORTO E ALTRE FUNZIONI TRA APPLICATIVO GESTIONALE E POS INGENICO PER PAGAMENTO ELETTRONICO (prot. 17) Versione 1.0.0.0 INDICE INDICE... 2 LEGENDA...

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 i-contact srl via Simonetti 48 32100 Belluno info@i-contact.it tel. 0437 30419 fax 0437 1900 125 p.i./c.f. 0101939025 Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 1. Introduzione Il seguente

Dettagli

HTTPD - Server web Apache2

HTTPD - Server web Apache2 Documentazione ufficiale Documentazione di Ubuntu > Ubuntu 9.04 > Guida a Ubuntu server > Server web > HTTPD - Server web Apache2 HTTPD - Server web Apache2 Apache è il server web più utilizzato nei sistemi

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli