Sophos Anti-Virus per VMware vshield Guida di avvio. Versione prodotto: 1.0

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sophos Anti-Virus per VMware vshield Guida di avvio. Versione prodotto: 1.0"

Transcript

1 Sophos Anti-Virus per VMware vshield Guida di avvio Versione prodotto: 1.0 Data documento: luglio 2013

2 Sommario 1 Informazioni sulla guida Sophos Anti-Virus per VMware vshield Passaggi chiave per l'installazione Verifica dei requisiti di sistema Ricerca dei prodotti anti-virus non compatibili Installazione dei requisiti Sophos Creazione di un set di file del certificato Installazione della VM di sicurezza Sophos Installazione di vshield Endpoint Thin Agent Verifica che la VM di sicurezza funzioni correttamente Esecuzione della scansione completa di tutte le VM guest Comportamento della VM di sicurezza al rilevamento di una minaccia Gestione delle minacce Upgrade della VM di sicurezza Disinstallare la VM di sicurezza Appendice: opzioni di installazione extra Appendice: account amministratore di vcenter Supporto tecnico Note legali

3 Guida di avvio 1 Informazioni sulla guida Questa guida è stata scritta per amministratori che desiderano proteggere reti di macchine virtuali (VM) da virus e minacce. Viene descritto come installare Sophos Anti-Virus per VMware vshield in host VMware ESXi per consentire la scansione antivirus delle VM guest, aventi un solo vshield Endpoint Thin Agent per per VM. Note Nel caso si richieda supporto per impostare l'ambiente di sicurezza di VMware vshield, consultare i seguenti articoli della knowledge base di VMware: Migliori pratiche sull'installazione di vcloud Networking e Security 5.1.x I sistemi operativi guest supportati da vshield Endpoint Thin Agent Nel caso si desiderino informazioni su modalità di protezione delle VM alternative, leggere l'articolo della knowledge base Se si desidera effettuare l'upgrade di Sophos Anti-Virus per VMware vshield, consultare la Guida all'upgrade di Sophos Anti-Virus per VMware vshield. 3

4 Sophos Anti-Virus per VMware vshield 2 Sophos Anti-Virus per VMware vshield Sophos Anti-Virus per VMware vshield è una macchina virtuale di sicurezza (VM). Impostarla nel modo seguente: La VM di sicurezza viene eseguita nell'host VMware ESXi, in modo tale da poter proteggere le VM guest in esecuzione nell'host. Sophos Enterprise Console viene eseguita in un computer diverso e si occupa della gestione e aggiornamento della VM di sicurezza. Quali VM guest possono essere protette? La VM Sophos di sicurezza può proteggere le VM guest che eseguono i sistemi operativi Windows. Per dettagli completi, consultare la sezione Requisiti di VM guest a pagina 9. 4

5 Guida di avvio Come funziona la scansione? Quando una VM guest cerca di accedere a un file: Il vshield Endpoint Thin Agent, in esecuzione nella VM, comunica con la VM Sophos di sicurezza. La VM di sicurezza esegue la scansione del file, se il file è stato modificato o se sono avvenuti aggiornamenti dei rilevati dall'ultima volta in cui è stata eseguita la scansione del file. Se la VM di sicurezza rileva una minaccia, viene bloccato l'accesso al file, e inviato un allarme a Enterprise Console. La VM di sicurezza può anche eseguire la scansione completa delle VM guest. In questo caso: Le pianificazioni della VM di sicurezza effettuano le scansioni per evitare che l'host ESXi non sia sottoposto a carico eccessivo. Se la VM di sicurezza rileva una minaccia, viene inviato un allarme a Enterprise Console. Nota: La VM di sicurezza è un'appliance virtuale Linux che utilizza Sophos Anti-Virus per Linux per eseguire le operazioni di scansione. Sophos Anti-Virus per Linux, e di conseguenza la VM di sicurezza, può rilevare la presenza di minacce anche nelle VM guest di Windows. Come viene gestita la VM di sicurezza? Enterprise Console riporta lo stato della VM di sicurezza, oltre che indicare se sia aggiornata e se abbia rilevato minacce. Enterprise Console consente inoltre di configurare la scansione tramite criterio. Come vengono gestite le minacce? A seconda del tipo di minaccia rilevata e dei danni causati, è possibile: Cancellare la VM guest colpita e riclonarla tramite immagine modello. Ripristinare il primo snapshot pulito della VM guest colpita. Utilizzare il Sophos Virus Removal Tool gratuito. Utilizzare Sophos Endpoint Security and Control per Windows. Come viene eseguito l'aggiornamento della VM di sicurezza? Enterprise Console mantiene aggiornata la VM di sicurezza. Enterprise Console scarica i dati sulle minacce più recenti, i motori di rilevamento delle minacce e altri aggiornamenti software direttamente da Sophos per poi collocarli in una condivisione di rete. Da questa condivisione la VM di sicurezza recupera automaticamente gli aggiornamenti. Quando Sophos rilascia una nuova versione della VM di sicurezza, è possibile effettuare l'upgrade secondo la procedura descritta nella Guida all'upgrade di Sophos Anti-Virus per VMware vshield. 5

6 Sophos Anti-Virus per VMware vshield 3 Passaggi chiave per l'installazione L'installazione richiede l'esecuzione dei seguenti passaggi chiave, descritti dettagliatamente nelle seguenti sezioni: Verificare i requisiti di sistema. Cercare i prodotti anti-virus non compatibili. Installazione dei requisiti Sophos. Creare un set di file del certificato. Installazione della VM di sicurezza Sophos Installazione di vshield Endpoint Thin Agent (se non già installato). Verifica che la VM di sicurezza funzioni correttamente. 6

7 Guida di avvio 4 Verifica dei requisiti di sistema In questa sezione vengono descritti i requisiti di sistema necessari e come verificarne la conformità. Vengono inoltre elencati i dati (quali dettagli dei computer) che sarà necessario raccogliere ora perché verranno richiesti al momento dell'installazione della VM di sicurezza. Si farà riferimento a: Requisiti di rete Requisiti di VMware Requisiti di VM guest Requisiti Sophos (il software Sophos necessario prima di eseguire l'installazione della VM di sicurezza Sophos). 4.1 Requisiti di rete È necessario che la rete disponga di un server DHCP, che consenta di assegnare un indirizzo di rete alla VM di sicurezza Sophos, in modo tale che possa entrare a far parte della rete. 4.2 Requisiti di VMware Questa sezione indica quali siano i software di VMware necessari. Prima di iniziare si consiglia la lettura dei seguenti articoli della knowledge base di VMware: Note: Migliori pratiche sull'installazione di vcloud Networking e Security 5.1.x I sistemi operativi guest supportati da vshield Endpoint Thin Agent L'host che eseguirà la VM Sophos di sicurezza dovrà essere conforme ai prerequisiti hardware indicati nella Guida di avvio rapido per vshield Quick, disponibile alla pagina Web La VM di sicurezza Sophos disposne di memory reservation. I sistemi a disponibilità elevata o con bilanciamento dei carichi effettuano scelte automatiche basate su resource reservation per le VM presenti nel proprio ambiente VMware, per questo motivo le scelte effettuate potrebbero essere diverse una volta installata la VM di sicurezza. Non rimuovere la memory reservation della VM di sicurezza. Software vcenter Versione Versione 5.1 o successive Note Sarà inoltre necessario disporre di: Indirizzo di rete. 7

8 Sophos Anti-Virus per VMware vshield Software vsphere Client VMware ESXi vshield Manager Versione Versione 5.1 o successive Versione 5.1 o successive Deve essere installato in tutti gli host che eseguiranno il VM Sophos di sicurezza. Versione 5.1 o successive Per verificare che sia installato: 1. Riavviare vsphere Client. 2. In vsphere Client, cliccare sull'host ESXi in cui si desidera installare la VM di sicurezza. 3. Verificare che la scheda vshield sia visibile. Note Account amministratore. Per quanto riguarda le autorizzazioni necessarie, consultare l'appendice: account amministratore di vcenter a pagina 40. Account in sola lettura. Può essere un account locale o di dominio. I nomi utenti locali discriminano fra lettere maiuscole e minuscole. Sarà inoltre necessario disporre di: Indirizzo di rete. Account di vshield Administrator o Enterprise Administrator. vshield Endpoint Versione 5.1 o successive Deve essere installato in tutti gli host ESXi che eseguiranno il VM Sophos di sicurezza. Per verificare che sia installato: 1. In vsphere Client, cliccare sull'host ESXi in cui si desidera installare la VM di sicurezza. 2. Nella scheda vshield, pagina General, se la riga vshield Endpoint è inclusa e riporta la versione o successiva sotto la colonna Installed, ciò significa che la versione corretta di vshield Endpoint è installata. In caso contrario, cliccare su Install. 8

9 Guida di avvio Software vshield Endpoint Thin Agent Versione Deve installato su tutte le VM guest VM che si desidera proteggere. Per verificare che sia installato: 1. In vsphere Client, cliccare sull'host ESXi in cui si desidera installare la VM di sicurezza. 2. Verificare che le VM guest che si desidera controllare siano attive. 3. Nella scheda vshield, pagina Endpoint, cercare le VM guest nell'elenco dei computer, in cui compaiono come vm. 4. Controllare che il campo Description presenti la dicitura "Thin Agent enabled". Note Sono supportati solo i sistemi operativi Windows. Ciò fa parte dei tool di VMware e può essere aggiornato automaticamente. Nota: Questa guida spiega come installare il Thin Agent. 4.3 Requisiti di VM guest La VM di sicurezza Sophos può proteggere VM guest che eseguono i seguenti sistemi operativi: Windows 7 (a 32 e 64 bit) Windows Server 2008 R2 (a 64 bit) Windows Server 2008 (a 32 e 64 bit) Windows Vista (a 32 bit) Windows Server 2003 R2 (a 32 e 64 bit) Windows Server 2003 (a 32 e 64 bit) Windows XP (a 32 bit) 4.4 Requisiti Sophos Prima di poter installare una VM Sophos di sicurezza è necessario disporre del seguente software Sophos. Se non si dispone di questo software, eseguire le istruzioni alla sezione Installazione dei requisiti Sophos a pagina 12. Nota: Verificare che Sophos Anti-Virus per Windows (incluso in Sophos Endpoint Security and Control) non sia installato nelle VM guest che si desidera proteggere con la VM Sophos di sicurezza. Ciò consente di evitare conflitti generati da due prodotti anti-virus presenti nello stesso computer. Software Sophos Enterprise Console Versione Versione 5.1 o successive. Note 9

10 Sophos Anti-Virus per VMware vshield Software Condivisione di rete di Sophos Anti-Virus per Linux Versione Versione 9.2 o successive. La VM di sicurezza utilizza Sophos Anti-Virus per Linux per proteggere le VM guest (Sophos Anti-Virus per Linux riesce a rilevare minacce anche nei sistemi operativi Windows). La VM di sicurezza installa questo software, ma è necessario disporre di una condivisione di rete in cui Enterprise Console metterà file e aggiornamenti per Sophos Anti-Virus. Note È necessario conoscere il percorso della condivisione di rete. 1. In Enterprise Console, dal menu Visualizza, cliccare su Percorsi Bootstrap. 2. Memorizzare il percorso della condivisione di Sophos Anti-Virus per Linux versione

11 Guida di avvio 5 Ricerca dei prodotti anti-virus non compatibili Non è possibile utilizzare Sophos Anti-Virus per vshield per proteggere VM guest che eseguono altri prodotti antivirus. Ciò è dovuto al fatto che i file potrebbero dover essere sottoposti a scansione più volte (a causa del modo in cui VMware vshield è stato progettato). Questa limitazione si riferisce a VM che eseguono prodotti antivirus Sophos diversi o prodotti da altri fornitori. È inoltre applicabile alle VM aventi gateway Sophos o altri prodotti server che includono o richiedono componenti antivirus. È quindi impossibile proteggere VM guest che eseguano: Sophos Endpoint Security and Control per Windows (include Sophos-Virus per Windows). PureMessage per Microsoft Exchange PureMessage per Lotus Domino Sophos per Sharepoint Sophos Anti-Virus pe NetApp Tutti i software prodotti da terzi che integrano SAVi 11

12 Sophos Anti-Virus per VMware vshield 6 Installazione dei requisiti Sophos Prima di installare la VM di sicurezza Sophos: Installare Sophos Enterprise Console (nel caso non sia ancora stata installata). Enterprise Console sarà necessaria per eseguire il download del software di protezione e per gestire le VM che si desidera proteggere. Creare una condivisione di rete per Sophos Anti-Virus per Linux. Tale condivisione verrà poi utilizzata per mantenere aggiornata la VM di sicurezza. La VM di sicurezza esegue infatti il sistema operativo Linux e utilizza Sophos Anti-Virus per Linux per eseguire scansioni alla ricerca di minacce. Nota: Sophos Anti-Virus per Linux può rilevare eventuali minacce presenti nelle VM guest che eseguono sistemi operativi Windows. 6.1 Installazione di Enterprise Console Se Enterprise Console è già installata, passare alla sezione Creazione di una condivisione di Sophos Anti-Virus a pagina 12. Installare Enterprise Console in un computer con sistema operativo Windows che si troverà nella stessa rete in cui è localizzata la VM di sicurezza. Eseguire le istruzioni della Guida di avvio rapido di Enterprise Console. Quando si seleziona un software di protezione, verificare che sia inclusa l'opzione Linux. Se si completa la procedura guidata del software per il download del software di sicurezza, verificare che: Sia stato effettuato il download della versione necessaria di Sophos Anti-Virus per Linux. Sia stata creata una condivisione di rete per Sophos Anti-Virus. Sarà possibile accedere a tale condivisione utilizzando l'account di "Update Manager" specificato durante l'installazione di Enterprise Console. Se si è impostato il download manuale, selezionare la versione o successiva (scegliere fra Più recente o Consigliata). 6.2 Creazione di una condivisione di Sophos Anti-Virus Se è già stata creata una condivisione di rete per Sophos Anti-Virus per Linux versione 9.2, saltare questa sezione e passare direttamente alla sezione Verifica dell'accesso alla condivisione di Sophos Anti-Virus a pagina 13. In Enterprise Console: 1. In Enterprise Console, dal menu Visualizza, cliccare su Gestori aggiornamenti. 12

13 Guida di avvio 2. Impostare una "sottoscrizione" in Sophos Anti-Virus per Linux : a) Nel riquadro Sottoscrizioni software, cliccare sul pulsante Aggiungi, nella parte alta del riquadro. b) Nella finestra di dialogo Sottoscrizione al software, digitare un nome nella casella di testo Nome sottoscrizione. c) Nell'elenco delle piattaforme, selezionare Linux e nella casella in cui indicare la versione selezionare la versione desiderata. Solitamente si sottoscrivono le versioni Consigliate, in modo tale da garantire l'aggiornamento automatico del software. d) Cliccare su OK. 3. Configurare il gestore aggiornamenti per l'utilizzo di queste sottoscrizioni: a) Nel riquadro Update manager, selezionare il gestore aggiornamenti installato nel server. Cliccarvi col tasto destro del mouse e poi cliccare su Visualizza/Modifica configurazione. b) Nella finestra di dialogo Configura il gestore aggiornamenti, nella scheda Sottoscrizioni, assicurarsi che la nuova sottoscrizione sia inclusa nell'elenco Sottoscritto a. c) Cliccare su OK. Passare alla prossima sezione. 6.3 Verifica dell'accesso alla condivisione di Sophos Anti-Virus È necessario individuare la condivisione di Sophos Anti-Virus e verificare che vi si possa accedere tramite credenziali valide o account guest. Nota: A meno che non diversamente indicato, durante l'installazione di Enterprise Console le impostazioni dell'account utente consentono di accedere alla condivisione di Sophos Anti-Virus. dove viene descritto come account di "Update Manager" (chiamato anche SophosUpdateMgr). 1. In Enterprise Console, dal menu Visualizza, cliccare su Percorsi Bootstrap. Viene visualizzato un elenco di percorsi. 2. Individuare il percorso di Sophos Anti-Virus per Linux e memorizzarlo. Verrà richiesto durante l'installazione della VM Sophos di sicurezza. Nel caso venga eseguita un'installazione personalizzata di Enterprise Console o sia stata creata una condivisione di rete aggiuntiva per gli aggiornamenti della VM di sicurezza, ricordare che: Se vengono richieste le credenziali, verranno archiviate nella VM di sicurezza una volta eseguita l'installazione, per questo motivo si consiglia l'utilizzo di credenziali in sola lettura. Se la condivisione di rete si trova in un computer diverso rispetto a quello in cui si trova Enterprise Console (o il componente di Update Manager di Enterprise Console), verificare che vi si possa comunque accedere utilizzando un account con accesso in scrittura. 13

14 Sophos Anti-Virus per VMware vshield 7 Creazione di un set di file del certificato Durante l'installazione, la VM di sicurezza Sophos contatterà i seguenti server e ne verificherà i certificati SSL: Server vcenter. Server vshield Manager. Host ESXi in cui viene effettuata la VM di sicurezza. Questa verifica consente di controllare che le comunicazioni con i server sopra citati siano sicure. Per poter effettuare in modo efficace questa verifica, la VM di sicurezza deve essere impostata su "root certificates". Se non si dispone ancora dei certificati root, eseguire i passaggi qui sotto:. Nota: È possibile impostare il programma di installazione perché salti la verifica dei certificati. In questo caso non sarà necessario cerare i file dei certificati. 7.1 Recupero dei certificati Eseguire i seguenti passaggi in tutti i server vcenter, vshield Manager e ESX che si desidera utilizzare. I passaggi da eseguire dipendono dal browser in esecuzione. Certificati trovati tramite Chrome 1. Andare a https://<indirizzo-server>. Nota: Nel caso vengano visualizzati messaggi di avviso, accettarli e procedere. 2. Cliccare sull'icona a forma di lucchetto a sinistra di Address. 3. Cliccare sul link Certification information. 4. Nella scheda Details, selezionare Copy to File quindi cliccare su Next. 5. Selezionare Base-64 encoded X.509 (.CER) dall'elenco e cliccare su Next. 6. Selezionare il nome del file per salvare il certificato come <aindirizzo-server>.cer. Cliccare su Next > Finish. Passare alla sezione Creazione di un file di certificati combinati a pagina 15. Certificati trovati tramite Internet Explorer 9 1. Andare a https://<indirizzo-server>. Nota: Nel caso vengano visualizzati messaggi di avviso, accettarli e procedere. 2. Cliccare sull'icona a forma di scudo rosso a destra di Address. 3. Cliccare su View certificates. 4. Nella scheda Details, selezionare Copy to File quindi cliccare su Next. 5. Selezionare Base-64 encoded X.509 (.CER) dall'elenco e cliccare su Next. 14

15 Guida di avvio 6. Selezionare il nome del file per salvare il certificato come <aindirizzo-server>.cer. Cliccare su Next > Finish. Passare alla sezione Creazione di un file di certificati combinati a pagina 15. Certificati trovati tramite Firefox 1. Andare a https://<indirizzo-server>. Nota: Nel caso vengano visualizzati messaggi di avviso, accettarli e procedere. 2. Cliccare sull'icona a forma di lucchetto a sinistra di Address. 3. Cliccare su More information... > View Certificate. 4. Nella scheda Details, cliccare su Export... e salvare il certificato nel file <indirizzo-server>.pem Passare alla sezione Creazione di un file di certificati combinati a pagina Creazione di un file di certificati combinati Per creare un file di criteri combinati, procedere come descritto di seguito. I passaggi da eseguire dipendono dal sistema operativo in esecuzione. Nota: I file di certificati individuali in questo esempio presentano l'estensione.cer. L'estensione per questi file può essere anche.pem, a seconda del browser utilizzato per ottenere i certificati. Se si utilizza Linux Eseguire questo comando per ciascuno dei file dei certificati creati: cat <indirizzo-server>.cer >> certificates.pem Verificare che il file dei certificati combinati si trovi in un percorso accessibile da parte della VM Sophos di sicurezza. Se si utilizza Windows Se si utilizzano sistemi operativi Windows (o non si desidera utilizzare il terminal Linux): 1. Nell'editor di testo, creare un nuovo file e chiamarlo certificates.pem. 2. Nell'editor di testo, aprire tutti i file <indirizzo-server>.cer creati in precedenza e copiarne il contenuto nel file certificates.pem (incluse le righe "---BEGIN CERTIFICATE--" ed "--END CERTIFICATE---"). Nota: Verificare che non ci siano spazi vuoti fra i dettagli dei certificati e che il file abbia la codifica ANSI (non UTF-8). 3. Salvare il file certificates.pem. Verificare che il file dei certificati combinati si trovi in un percorso accessibile da parte della VM Sophos di sicurezza. 15

16 Sophos Anti-Virus per VMware vshield 8 Installazione della VM di sicurezza Sophos Per installare la VM di sicurezza Sophos: Eseguire il download del programma di installazione. Creare un file di configurazione. Verificare di disporre delle password necessarie. Verificare che i sistemi siano sincronizzati. Installare la VM di sicurezza. Impostare Enterprise Console per la gestione dlla VM di sicurezza. Nel caso si verifichino problemi, consultare la sezione Risoluzione dei problemi relativi all'installazione di una VM di sicurezza a pagina 22 Nota: Il programma di installazione riserverà spazio di memoria nella VM Sophos di sicurezza. I sistemi a disponibilità elevata o con bilanciamento dei carichi effettuano scelte automatiche basate su resource reservation per le VM presenti nel proprio ambiente VMware, per questo motivo le scelte effettuate potrebbero essere diverse una volta installata la VM di sicurezza. Non rimuovere la memory reservation della VM di sicurezza. 8.1 Download del programma di installazione I seguenti passaggi presuppongono che si sia in possesso di un account MySophos a cui siano collegate le credenziali della licenza in possesso. In caso si richieda supporto, consultare l'articolo Nota: È possibile scaricare il programma di installazione in un qualsiasi computer per poi copiarlo in quello in cui verrà eseguito. Per scaricare il programma di installazione: 1. Andare a 2. Digitare il proprio nome utente e password MySophos. Viene visualizzata una pagina Web in cui è/sono elencate le licenze in possesso. 3. Trovare e scaricare Sophos Anti-Virus per VMware vshield. Il download consiste in un pacchetto che contiene il programma di installazione e altri file (quale il file di configurazione utilizzato per specificare le impostazioni di installazione). 4. Verificare che il download del programma di installazione sia in un computer con sistema operativo Windows e che possa accedere, nella rete, a vcenter e vshield Manager. Il programma di installazione al momento non supporta l'utilizzo di proxy, per questo motivo l'installazione o disinstallazione della VM di sicurezza deve avvenire su una rete locale. Nota: Dopo l'installazione il computer utilizzato non verrà coinvolto nella gestione o protezione della VM di sicurezza o delle VM guest. 16

17 Guida di avvio 5. Cliccare due volte sul download del programma di installazione per estrarre i file in una nuova directory. Per impostazione predefinita, la directory è C:\ssvms_1_x se 1.x corrisponde al numero di versione della VM di sicurezza. 8.2 Creazione di un file di configurazione Prima di eseguire l'installazione, creare un file di configurazione che includa le impostazioni utilizzate dal programma di installazione. 1. Nel computer in cui sono stati estratti i file dal download del programma di installazione, andare alla directory C:\ssvms_1_x (dove 1.x è il numero di versione del prodotto). 2. Aprire in un editor di testo il file di configurazione di esempio example_ssvmtool_remove.config. Questo file include modelli di argomenti da trasferire al programma di installazione. 17

18 Sophos Anti-Virus per VMware vshield 3. Sostituire gli esempi degli argomenti con quelli adeguati per il sistema operativo in esecuzione. Le opzioni disponibili vengono descritte dettagliatamente nella tabella qui di seguito. Opzione --esxi-host --datastore --svm-name --network-name --network-label --cid Descrizione Il nome completo dell'inventario di "vcenter" dell'host ESXi che verrà protetto dalla VM di sicurezza. Inserire il nome esattamente come compare nell'inventario degli host e cluster. Il nome riportati discrimina fra lettere maiuscole e minuscole. Nota: Non si tratta del nome DNS o dell'indirizzo IP del computer. Il nome descrittivo del datastore in cui verrà installata la VM di sicurezza e a cui potrà accedere l'host ESXi. Per localizzare questo nome in vsphere Client: 1. Nel riquadro a sinistra, cliccare sull'host ESXi. 2. Nella scheda Configuration, nella casella di riepilogo Hardware, selezionare Storage. 3. Nella vista Datastores, cercare il nome del datastore sotto la colonna Identification. Nota: La VM di sicurezza protegge tutte le VM guest presenti nell'host ESXi in cui è installato il vshield Endpoint Thin Agent, anche se i loro modelli sono archiviati in datastore diversi. Il nome che si desidera utilizzare per la VM di sicurezza. Si tratta del nome che verrà visualizzato nell'invetario di vcenter. Il nome host completo di DNS (incluso il dominio) che si desidera utilizzare per la VM di sicurezza. La VM di sicurezza deve collegarsi a un gruppo di porte per macchine virtuali che consenta la comunicazione con Enterprise Console. Per impostazione predefinita, il collegamento al gruppo di porte avviene con l'etichetta di rete VM Network. Nel caso ci si debba collegare a un gruppo di porte aventi un'etichetta di rete differente, impostare questa opzione sul nome dell'etichetta di rete necessario. Per esempio: --network-label=modello di etichetta di rete L'indirizzio della condivisione di rete di Sophos Anti-Virus per Linux. Indicare uno dei seguenti: Percorso UNC (incluso il nome host completo di DNS) Indirizzo Web (nel caso in cui la condivisione si trovi nel server Web) 18

19 Guida di avvio Opzione --cid-user --vc-address --vc-admin --vc-ro-user --vs-address Descrizione Nome utente per l'abilitazione dell'accesso alla condivisione di rete di Sophos Anti-Virus per Linux. L'utente che esegue queste operazioni (o un altro amministratore) imposta questo account utente durante l'installazione di Enterprise Console, dove viene descritto come account di "Update Manager" (chiamato anche SophosUpdateMgr). Notare che: Se viene specificato un utente di dominio, è necessario indicare il nome del dominio, per esempio: --cid-user=<nome dominio>\<nome utente>. Viene richiesta la password per poter eseguire il programma di installazione. Le credenziali vengono archiviate nella VM di sciurezza. L'indirizzo di vcenter. Indicare uno dei seguenti: IP Address Nome host completo di DNS (incluso il dominio) Nome utente di "vcenter Administrator", per abilitare l'installazione. Viene richiesta la password per poter eseguire il programma di installazione. Le credenziali non vengono salvate dopo l'installazione. Nota: Il nome deve essere identico a quello utilizzato per accedere a vcenter tramite vsphere Client, vale a dire con o senza prefisso indicante il dominio, a seconda dell'opzione prescelta, e lo stesso utilizzo di lettere maiuscole o minuscole. Il nome utente in sola lettura di vcenter, utilizzato per query da vcenter durante le operazioni della VM di sicurezza. È possibile utilizzare sia un nome di dominio o di utente locale (in vcenter). Viene richiesta la password per poter eseguire il programma di installazione. Le credenziali vengono archiviate nella VM di sciurezza. Nota: Il nome deve essere identico a quello utilizzato per accedere a vcenter tramite vsphere Client, vale a dire con o senza prefisso indicante il dominio, a seconda dell'opzione prescelta, e lo stesso utilizzo di lettere maiuscole o minuscole. Nota: Il programma di installazione non verifica se le credenziali sono di sola lettura. L'indirizzo della VM di vshield Manager. Indicare uno dei seguenti: IP Address Nome host completo di DNS (incluso il dominio) 19

20 Sophos Anti-Virus per VMware vshield Opzione --vs-admin --ca-certs --timezone Descrizione Il nome utente di vshield Administrator, per abilitare l'installazione e la registrazione con vshield Manager. Viene richiesta la password per poter eseguire il programma di installazione. Le credenziali non vengono salvate dopo l'installazione. Nota: Il nome deve essere identico a quello utilizzato per accedere a all'interfaccia utente di vshield Manager, vale a dire con o senza prefisso indicante il dominio, a seconda dell'opzione prescelta, e lo stesso utilizzo di lettere maiuscole o minuscole. Il file dei certificati combinato di cui ha bisogno la VM di sicurezza per poter validare i certificati SSL relativi ai server vcenter, vshield Manager e ESXi. Nota: Se si desidera bypassare le verifiche dei certificati, consultare la sezione Appendice: opzioni di installazione extra a pagina 39. Il fuso orario utilizzato dalla VM di sicurezza per programmare le scansioni. Per impostazione predefinita il fuso orario è impostato sul fuso UTC. Se necessario, è possibile impostare il fuso orario in modo tale che coincida con quello dell'area in cui si trovi l'infrastruttura di VMware. È necessario indicare una zona che si trovi nella posix standard dei computer UNIX: è possibile visualizzare un elenco delle zone a disposizione nel file appliance/timezones.txt che il file autoestraente colloca nella stessa directory dei file di installazione. Nota: Se il vostro host ESXi è configurato per utilizzare il fuso orario locale pittosto che quello UTC, non utilizzare l'argomento --timezone. La VM di sicurezza utilizzerà l'orario dell'host ESXi per la programmazione delle scansioni. Sono disponibili opzioni aggiuntive per l'inserimento di password. Non è necessario utilizzare queste opzioni, dal momento che il programma di installazione richiederà l'inserimento delle password in seguito. Nel caso in cui però si stiano effettuando installazioni multiple, potrebbe essere conveniente fare uso di queste opzioni. Per ulteriori informazioni, consultare l'appendice: opzioni di installazione extra a pagina Salvare il file con un nome diverso, (per es. ssvmtool_deploy.config), quidi chiuderlo. 8.3 Verifica di possedere le password necessarie Quando si esegue il programma di installazione della VM di sicurezza, viene richiesto l'inserimento di diverse password. È necessario disporre delle password relative ai seguenti account: L'account utilizzato per accedere alla condivisione di rete di Sophos Anti-Virus per Linux. 20

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

Manuale di installazione della piattaforma Business Intelligence per Windows

Manuale di installazione della piattaforma Business Intelligence per Windows Piattaforma SAP BusinessObjects Business Intelligence Versione del documento: 4.1 Support Package 3-2014-03-25 Manuale di installazione della piattaforma Business Intelligence per Windows Sommario 1 Cronologia

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone PRIMI PASSI Se è la prima volta che aprite l'applicazione MAIL vi verrà chiesto di impostare o creare il vostro account di posta e le gli step

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli