KeyPA Print Agent. Informazioni di Funzionamento. Versione Manuale 1.0. Viale S. Franscini, Lugano (CH) Tel. +41 (0)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "KeyPA Print Agent. Informazioni di Funzionamento. Versione Manuale 1.0. Viale S. Franscini, 17. 6900 Lugano (CH) Tel. +41 (0)91 911 85 05"

Transcript

1 KeyPA Print Agent Informazioni di Funzionamento Versione Manuale 1.0 Versione PrintAgent e successive Viale S. Franscini, Lugano (CH) Tel. +41 (0) Fax. +41 (0)

2

3 Indice Il software PrintAgent... 5 Principio di Funzionamento... 7 Traffico di Rete prodotto da PrintAgent... 9 Traffico generato per SNMP... 9 Dimensionamenti del traffico SNMP Traffico generato per SMTP Permessi di esecuzione Korutoa SA Viale S. Franscini, Lugano (CH) Tel. +41 (0) Fax. +41 (0) /12

4

5 Il software PrintAgent PrintAgent è un componente software parte del sistema di misurazione remota KeyPA, che consente la raccolta periodica di informazioni da dispositivi di stampa multifunzione. Il suo scopo è quello di raccogliere periodicamente informazioni inerenti lo stato istantaneo e i totali storici dai dispositivi e inviarle al destinatario per la raccolta centralizzata, il trattamento e l analisi. Il software si compone di un singolo file eseguibile, compilato per l uso con.net Framework 4.0; normalmente, in un installazione, questo file si accompagna ad un documento XML contenente la configurazione dei parametri di analisi della rete e di invio mail. Il file eseguibile consente l uso su sistemi Microsoft Windows, linux o Apple Mac OS X, previa installazione di un ambiente.net compatibile con Framework 4. Su Windows si trova normalmente preinstallato il.net Framework di Microsoft stessa; su linux/osx si può provvedere all installazione di Mono (http://mono-project.com) nella versione stabile per il proprio sistema operativo. Nel caso Windows si può utilizzare inoltre la versione confezionata in un package Windows Installer; questa contiene un interfaccia grafica per la configurazione dei parametri e il test del funzionamento. Nel caso linux/osx bisognerà procedere manualmente all installazione, creando la struttura di directory desiderata e impostando la riga di comando per l esecuzione automatica nel sistema in uso. Per l analisi dettagliata della fase d installazione si rimanda al manuale dedicato. Durante il funzionamento PrintAgent produce altri due file: uno contenente il log degli eventi, che viene ruotato al superamento di 1MB di dimensione, e uno contenente le informazioni temporanee di scansione. Anche questo viene periodicamente eliminato. La directory di questi file corrisponde a \Korutoa\PrintAgent sotto la directory prevista, dal proprio sistema operativo, come destinata ai dati comuni delle applicazioni. Nel caso di un sistema Windows corrisponde alla variabile d ambiente %ALLUSERSPROFILE%; nel caso linux/osx viene tipicamente impostato alla directory /usr/share, ma bisognerà verificare caso per caso. Korutoa SA Viale S. Franscini, Lugano (CH) Tel. +41 (0) Fax. +41 (0) /12

6 Korutoa SA Viale S. Franscini, Lugano (CH) Tel. +41 (0) Fax. +41 (0) /12

7 Principio di Funzionamento PrintAgent viene normalmente impostato, nel sistema, come operazione da eseguirsi ogni ora durante il giorno; utilizzando il package di installazione viene automaticamente creata un operazione pianificata eseguita dalle ore 8 alle 19, ad un minuto casuale tra 1 e 40. Ad ogni avvio PrintAgent cerca il file delle scansioni temporanee; se lo trova, carica da quello il numero dell ultima scansione effettuata, in caso contrario parte con la prima scansione. Durante la scansione PrintAgent effettua, a seconda delle impostazioni configurate durante l installazione, un primo discovery automatico (disattivabile dalle impostazioni) sulle reti configurate. Se nessuna rete particolare è stata configurata ed è stato lasciato attivo l uso automatico di tutte le reti raggiungibili, PrintAgent cercherà la lista delle interfacce di rete IP attive sulla macchina, leggerà da queste le informazioni di indirizzo e netmask, e proverà a inviare una richiesta SNMP v1 e v2c a tutti gli host in tutti i domini di broadcast così individuati. Viene effettuato un secondo giro di discovery a 20 secondi di distanza dal termine del primo, per individuare anche i dispositivi che richiedono del tempo per svegliare la logica di risposta in rete dopo aver ricevuto il primo pacchetto. Il discovery termina con la determinazione di una lista di endpoint che abbiano risposto con una informazione qualsiasi contenuta nel PRINTER-MIB via SNMP; per ciascun endpoint viene registrata la versione di SNMP per la quale si è ricevuta risposta, e viene preferita la versione 2c sulla 1 quando entrambe sono disponibili. Se il discovery è disattivato la lista di endpoint viene caricata dall XML di configurazione, completa della determinazione della community e della versione SNMP da usare. PrintAgent passa poi alla fase di analisi degli endpoint; a gruppi di 5 alla volta (oppure 2 alla volta, se sta funzionando su un sistema linux/osx) provvede a richiedere diverse aree consecutive dell albero di informazioni SNMP. PrintAgent effettua una prima, sommaria, decodifica delle informazioni per poter internamente distinguere i dispositivi tra scansioni successive ed estrarne numeri seriali/modelli, per fornire informazioni durante il test. Ottenute le informazioni dalle stampanti PrintAgent verifica se ha raggruppato un numero suffciente di scansioni (in base alla configurazione; normalmente 4) e, in tal caso, invia le informazioni raccolte. In caso contrario, compatta le differenze tra la scansione attuale e le eventuali scansioni storiche, e termina. Se PrintAgent procede all invio delle informazioni, produce una mail con un allegato compresso contenente i risultati di scansione raggruppati; se la mail viene correttamente presa in carico dal MTA configurato il file con i dati temporanei viene cancellato, in caso contrario viene mantenuto e l invio sarà ritentato più avanti. Korutoa SA Viale S. Franscini, Lugano (CH) Tel. +41 (0) Fax. +41 (0) /12

8 Korutoa SA Viale S. Franscini, Lugano (CH) Tel. +41 (0) Fax. +41 (0) /12

9 Traffico di Rete prodotto da PrintAgent Il traffico prodotto da PrintAgent si può analizzare suddiviso per protocollo. Il primo è SNMP, protocollo utilizzato per la raccolta dei dati; il secondo è SMTP, che viene usato per consegnare la mail al MTA per il recapito al centro di raccolta. Traffico generato per SNMP Simple Network Management Protocol nasceva a metà del 1988 come protocollo universale per il controllo semplificato dei dispositivi non-computer di rete. È implementato nella quasi totalità dei dispositivi di rete (router, firewall, stampanti, etc) e consente la lettura remota dello stato dei dispositivi (temperature, occupazione RAM, spazio su disco, traffico di rete, contatori, toner, etc) e, in alcuni casi, la modifica di parametri di configurazione. L originale destinazione d uso ha fatto sì che il contenuto del protocollo venisse strutturato in maniera estremamente semplice, quindi poco efficiente in termini di spazio. Tuttavia non è previsto l uso di SNMP come protocollo per il trasporto di informazioni in maniera continuativa, ma discontinua e saltuaria: Windows stesso, nelle versioni successive a XP, verifica tramite SNMP la disponibilità di una stampante in rete con una richiesta ogni 10 minuti circa 1. Normalmente le richieste SNMP verso i dispositivi di rete (es. router) vengono impostate ogni 5 o 10 minuti (crf. funzionamento di sistemi di monitoraggio come NAGIOS o CACTI). SNMP è un protocollo trasportato mediante UDP, che rende ulteriormente leggero il traffico, poichè non richiede apertura e mantenimento di una connessione: l effetto collaterale (e previsto in PrintAgent) è che per esigenze di trasporto i pacchetti UDP possono venir scartati per fare spazio ad altri tipi di traffico. In questo contesto PrintAgent si pone in modo molto conservativo, anche perchè il suo funzionamento non è strettamente quello di richiedere solo alcune precise informazioni dalle macchine ma, per supportare eventuali futuri modelli e l estrazione di nuove informazioni senza dover aggiornare tutto il parco di PrintAgent installati, aree di informazione relativamente grandi dalle macchine. PrintAgent ha inoltre una lista di aree di informazione da evitare: per esempio la lista dei job di stampa in coda o terminati, oppure le impostazioni dei font o dei margini per ciascun tipo di supporto. In questo modo minimizza il traffico di informazioni inutili e ottimizza il tempo di scansione. Da ultima nota, PrintAgent preferisce le stampanti che supportano la versione 2c del protocollo SNMP perchè, rispetto alla 1, consente le richieste in massa, ovvero richieste che, in un singolo pacchetto di rete, possono contenere fino a 64 risposte (per via del funzionamento di PrintAgent). 1 Ciò può causare problemi se la stampante non può rispondere via SNMP, per esempio perchè è stato disattivato o per filtri es. firewall interni: Korutoa SA Viale S. Franscini, Lugano (CH) Tel. +41 (0) Fax. +41 (0) /12

10 Dimensionamenti del traffico SNMP Per via del diverso comportamento nelle due versioni utilizzate possiamo dividere l analisi del traffico per SNMPv1 e SNMPv2c. Bisogna inoltre distinguere la fase di discovery dalla fase di analisi. L analisi di macchine normalmente fornite a noleggio indica il contenuto informativo tipico di ciascuna macchina tra i 10 e i 250 KB, con un massimo intorno a 1MB. La trasmissione in rete, mediante protocollo SNMPv1, di queste informazioni corrisponde a qualche migliaio di pacchetti scambiati tra PrintAgent e la stampante, ciascuno di dimensioni medie 100 byte. La scansione alla massima velocità, che include il tempo che impiega PrintAgent a decodificare il pacchetto di risposta e preparare la prossima richiesta, impiega in questi casi tra 10 e 30 secondi, in dipendenza del traffico di rete. Da misurazioni compiute su casi reali, l occupazione massima di banda per ciascuna stampante va da 5 a 15 KBps. Dal momento che PrintAgent esegue al massimo 5 scansioni contemporanee, la banda massima occupata durante le scansioni di stampanti SNMPv1 è quindi di 75 KBps: sulla banda netta tipica di Ethernet 100BaseT (9MBps) il rallentamento indotto da PrintAgent è inferiore all 1%. Considerando che la banda viene comunque occupata solamente per il tempo di scansione, che corrisponde a pochi minuti ogni ora, l impatto effettivo della scansione sulla rete è trascurabile. Per le stampanti SNMPv2c PrintAgent effettua richieste di tipo compatto, che riempiono in media 500 B di pacchetto UDP: in questo caso le scansioni terminano con qualche centinaio di pacchetti scambiati, in generale il numero di pacchetti scambiati con SNMPv2c è un decimo di quelli necessari per la stessa scansione con la versione 1. L occupazione di banda non varia, poichè la quantità di pacchetti è minore ma è maggiore la loro dimensione, tuttavia il tempo di scansione è circa la metà di quello necessario con la v1 (il risparmio di bytes si ha per via dell impacchettamento di più risposte, che risparmia intestazioni). Anche in questo caso il rallentamento istantaneo indotto da PrintAgent è quindi inferiore all 1%, però occupa la rete per meno tempo ogni ora, risultando quindi ancor più leggero della scansione SNMPv1. In caso di problemi con questo funzionamento è comunque possibile introdurre delle attese in PrintAgent impostando una quantità configurabile di pause di 100 ms ogni 1000 pacchetti inviati (es. connessione in VPN con latenza percepibile dagli utenti). Per quanto riguarda il discovery la situazione è articolata: PrintAgent invia in tutto 4 pacchetti verso ciascun host impostato per l analisi automatica, con un ampia pausa di 1 secondo ogni 100 pacchetti, e 20 secondi di pausa tra i primi due round di discovery (il primo SNMPv2c, il secondo SNMPv1) e i secondi due. Il pacchetto che viene inviato da PrintAgent e il pacchetto eventualmente restituito dal macchinario interrogato occupano meno di 100 byte ciascuno; per i calcoli si considerano solo inviati da PrintAgent. L impegno di rete del discovery si può quindi calcolare facilmente per dei casi reali: Situazione Numero di Host Pacchetti Tempo / / / La pausa di 1 secondo ogni 100 pacchetti inviati attesta la banda media a 10KBps, con impatto trascurabile per la rete di riferimento 100BaseT (meno dell 1%). Questa pausa comunque richiede una attenta configurazione di PrintAgent, per evitare situazioni di scansione automatica in reti grandi (/16 o peggio, /8) che possono impegnare molto tempo per il discovery quando magari i macchinari multifunzione da analizzare sono comunque raggruppati in una subnet logica più ristretta. Korutoa SA Viale S. Franscini, Lugano (CH) Tel. +41 (0) Fax. +41 (0) /12

11 Traffico generato per SMTP PrintAgent effettua, per configurazione predefinita, un invio mail ogni 4 ore, solo durante il proprio orario di lavoro. Questo si traduce in una mail al mattino, una al pomeriggio e una alla sera; le dimensioni dipendono strettamente dalla quantità di informazioni rese disponibili dalle stampanti. Misurazioni ottenute da casi reali indicano un contributo medio al peso dell allegato intorno ai 45 KB per ciascuna stampante. In una situazione ipotetica di 10 stampanti si tratta quindi di una mail di meno di 500 KB; per 50 stampanti si tratta di una mail di oltre 2 MB di allegato, per 100 stampanti sono circa 5 MB. Considerando che la mail viene inviata ogni 4 ore il traffico SMTP generato è piuttosto esiguo. Korutoa SA Viale S. Franscini, Lugano (CH) Tel. +41 (0) Fax. +41 (0) /12

12 Permessi di esecuzione PrintAgent si installa come task pianificato, su Windows, con utente SYSTEM; in questo modo non si pongono problemi nella gestione del log e del file temporaneo, così come problemi di accesso alla rete. Su linux/osx si raccomanda l esecuzione come root, se disponibile, per evitare problemi con i permessi di accesso ai file/directory temporanei e al log. Durante il test di esecuzione PrintAgent può verificare la correttezza dei permessi per la scrittura del file temporaneo, in modo da chiarire eventuali dubbi sulla personalizzazione di queste raccomandazioni. Korutoa SA Viale S. Franscini, Lugano (CH) Tel. +41 (0) Fax. +41 (0) /12

KeyPA Print Agent. Manuale di Installazione. Versione Manuale 1.5. Viale S. Franscini, 17. 6900 Lugano (CH) Tel. +41 (0)91 911 85 05

KeyPA Print Agent. Manuale di Installazione. Versione Manuale 1.5. Viale S. Franscini, 17. 6900 Lugano (CH) Tel. +41 (0)91 911 85 05 KeyPA Print Agent Manuale di Installazione Versione Manuale 1.5 Versione PrintAgent 2.6 o successive Viale S. Franscini, 17 6900 Lugano (CH) Tel. +41 (0)91 911 85 05 Fax. +41 (0)91 921 05 39 Indice Verifiche

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Tutti gli altri nomi di prodotti sono marchi o marchi depositati dei rispettivi proprietari.

Tutti gli altri nomi di prodotti sono marchi o marchi depositati dei rispettivi proprietari. Introduzione Premessa PageScope è un software di utilità che consente di controllare, da un punto centrale, stampanti, copiatrici e altre periferiche in rete. Con PageScope si può utilizzare un browser

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

PageScope Enterprise Suite. Gestione Universale delle Periferiche di Stampa. Applicazioni PageScope Enterprise Suite

PageScope Enterprise Suite. Gestione Universale delle Periferiche di Stampa. Applicazioni PageScope Enterprise Suite PageScope Enterprise Suite Gestione Universale delle Periferiche di Stampa Applicazioni PageScope Enterprise Suite PageScope Enterprise Suite Gestione centralizzata, efficienza assoluta Nel mondo degli

Dettagli

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Ora puoi vedere anche

Ora puoi vedere anche SyncThru Web Admin Service 5 Ora puoi vedere anche ciò che non si vede. Buyers Laboratory Inc. BUYERS LAB 2009 PICK Samsung Electronics Co., Ltd. SyncThru Admin 5 Outstanding Network Device Management

Dettagli

Nanemon Network Monitor

Nanemon Network Monitor Nanemon Network Monitor www.navynet.it www.navynet.it Tutto sotto controllo......nanemon è lo strumento adatto per fare in modo che la tua infrastruttura informatica non abbia problemi. Cos é Nanemon?

Dettagli

Per un uso sicuro e corretto leggere le Informazioni sulla sicurezza nel "Manuale della copiatrice prima di usare la macchina.

Per un uso sicuro e corretto leggere le Informazioni sulla sicurezza nel Manuale della copiatrice prima di usare la macchina. Per un uso sicuro e corretto leggere le Informazioni sulla sicurezza nel "Manuale della copiatrice prima di usare la macchina. Guida di rete Introduzione Questo manuale contiene istruzioni dettagliate

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Chi ha già scelto nel mondo la nostra soluzione

Chi ha già scelto nel mondo la nostra soluzione InterMapper è un software di Network Monitoring, pensato per analizzare il traffico di rete. Le reti sono in continua evoluzione ed InterMapper rende la loro gestione più facile. Il monitoraggio, la mappatura

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Nel presente manuale si usano due tipi di unità di misura per le dimensioni. Per questa macchina, fare riferimento alle versione metrica.

Nel presente manuale si usano due tipi di unità di misura per le dimensioni. Per questa macchina, fare riferimento alle versione metrica. Guida di Rete 1 2 3 4 5 6 7 Funzioni disponibili in rete Connessione del cavo di rete alla rete Configurazione della stampante in rete Configurazione di Windows Uso della funzione Stampante Configurazione

Dettagli

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14 ETI/Domo 24810070 www.bpt.it IT Italiano ETI-Domo Config 24810070 IT 29-07-14 Configurazione del PC Prima di procedere con la configurazione di tutto il sistema è necessario configurare il PC in modo che

Dettagli

PageScope Enterprise Suite. Universal in & output management. Applications PageScope Enterprise Suite

PageScope Enterprise Suite. Universal in & output management. Applications PageScope Enterprise Suite PageScope Enterprise Suite Universal in & output management Applications PageScope Enterprise Suite Gestione centralizzata, con efficienza assoluta. Nel mondo degli affari di oggi, il tempo ha un ruolo

Dettagli

Note di release per l utente Fiery Network Server per Xerox WorkCentre 7830/7835/7845/7855, versione 1.1

Note di release per l utente Fiery Network Server per Xerox WorkCentre 7830/7835/7845/7855, versione 1.1 Note di release per l utente Fiery Network Server per Xerox WorkCentre 7830/7835/7845/7855, versione 1.1 Questo documento contiene importanti informazioni su questo release. Distribuire una copia di questo

Dettagli

Elementi di Informatica 6 Aprile 2009

Elementi di Informatica 6 Aprile 2009 Elementi di Informatica 6 Aprile 2009 Corsi di Laurea in Ingegneria Ambientale e Ingegneria Civile Anno A.A. 2007/2008 In un PC, cosa rappresenta il bus? a. Un driver che serve alle applicazioni del sistema

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

La soluzione definitiva Per il controllo delle stampanti

La soluzione definitiva Per il controllo delle stampanti La soluzione definitiva Per il controllo delle stampanti 30 anni di esperienza e know how ci hanno permesso di creare una soluzione che vi consentirà di gestire con evidenti risparmi I costi associati

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

WorkCentre 3550 Stampante multifunzione in bianco e nero

WorkCentre 3550 Stampante multifunzione in bianco e nero WorkCentre 3550 Stampante multifunzione in bianco e nero WorkCentre 3550X Comprende un vassoio da 500 fogli WorkCentre 3550XT Comprende due vassoi da 500 fogli WorkCentre 3550XTS Comprende due vassoi da

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Soluzione per la VIDEOCONFERENZA EW2

Soluzione per la VIDEOCONFERENZA EW2 Soluzione per la VIDEOCONFERENZA EW2 1.Descrizione della Soluzione La soluzione per la audio/videoconferenza EW2 proposta da Gruppo SIGLA consente di comunicare e collaborare a distanza, senza muoversi

Dettagli

PROF. Filippo CAPUANI TCP/IP

PROF. Filippo CAPUANI TCP/IP PROF. Filippo CAPUANI TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione

Dettagli

Splash RPX-iii Xerox 700 Digital Color Press. Guida alla soluzione dei problemi

Splash RPX-iii Xerox 700 Digital Color Press. Guida alla soluzione dei problemi Splash RPX-iii Xerox 700 Digital Color Press Guida alla soluzione dei problemi 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Indirizzo IP. Come si distinguono? Indirizzo IP : 192. 168. 220. 134. Network address : 192. 168. 220. 0 Host address: : 134

Indirizzo IP. Come si distinguono? Indirizzo IP : 192. 168. 220. 134. Network address : 192. 168. 220. 0 Host address: : 134 Subnet mask Indirizzo IP Come si distinguono? Indirizzo IP : 192. 168. 220. 134 Network address : 192. 168. 220. 0 Host address: : 134 Subnet Mask La Subnet Mask viene implementata per limitare il traffico

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

Petra Firewall 2.8. Guida Utente

Petra Firewall 2.8. Guida Utente Petra Firewall 2.8 Guida Utente Petra Firewall 2.8: Guida Utente Copyright 1996, 2002 Link SRL (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

I protocolli TCP/IP di Internet

I protocolli TCP/IP di Internet I protocolli TCP/IP di Internet Introduzione E' quasi impossibile oggigiorno leggere un giornale o una rivista dove non si parli di Internet. I riferimenti ad Internet ed alle "autostrade dell'informazione"

Dettagli

Gli indirizzi dell Internet Protocol. IP Address

Gli indirizzi dell Internet Protocol. IP Address Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo

Dettagli

Multitech FaxFinder - Fax Server Appliance

Multitech FaxFinder - Fax Server Appliance Multitech FaxFinder - Fax Server Appliance Descrizione prodotto FaxFinder è la soluzione chiavi in mano che consente di ricevere fax via posta elettronica e di effettuarne l invio da qualsiasi applicazione

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Guida introduttiva. Symantec AntiVirus. Informazioni su Symantec AntiVirus. Per iniziare

Guida introduttiva. Symantec AntiVirus. Informazioni su Symantec AntiVirus. Per iniziare Guida introduttiva AntiVirus Informazioni su AntiVirus AntiVirus fornisce una protezione scalabile in ambienti con più piattaforme per le workstation e i server di rete. Questo software consente di stabilire

Dettagli

Tecnologia ed Evoluzione

Tecnologia ed Evoluzione Tecnologia ed Evoluzione WebGate è un prodotto innovativo che permette il collegamento di tutti i controlli Carel ad una qualsiasi rete Ethernet -TCP/IP. Questi protocolli hanno avuto un enorme sviluppo

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Internet. Cos'è internet? I parte

Internet. Cos'è internet? I parte Internet Da leggere: Cap.6, in particolare par. 6.4 del Console Ribaudo (testo B) I parte Cos'è internet? Milioni di dispositivi di calcolo tra loro interconnessi: host o end-systems Pc, workstation, server

Dettagli

Sharp Remote Device Manager Guida all'installazione del software

Sharp Remote Device Manager Guida all'installazione del software Sharp Remote Device Manager Guida all'installazione del software La presente guida spiega come installare il software necessario per utilizzare Sharp Remote Device Manager (nel seguito della presente guida

Dettagli

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUALE DI INSTALLAZIONE Versione 2.2 Garanzia Sebbene sia stato compiuto ogni sforzo possibile per rendere il presente documento

Dettagli

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione XIII Capitolo 1 Introduzione agli strumenti di sicurezza Open Source 1 Strumenti utilizzati negli esempi di questo libro 2 1.1 Licenza GPL

Dettagli

Note di release Fiery Print Controller AR-PE3, versione 1.0 per AR-C330

Note di release Fiery Print Controller AR-PE3, versione 1.0 per AR-C330 Note di release Fiery Print Controller AR-PE3, versione 1.0 per AR-C330 Questo documento contiene informazioni relative a Fiery Print Controller AR-PE3 versione 1.0. Prima di usare l unità Fiery Print

Dettagli

La manutenzione/gestione dei server rappresentava un'attività interna lunga e costosa.

La manutenzione/gestione dei server rappresentava un'attività interna lunga e costosa. Descrizione del servizio LookOUT! è il Servizio remoto di monitoraggio e gestione dell intera infrastruttura IT di Global Informatica. Con LookOUT! potrai avere la piena consapevolezza dello stato di funzionalità

Dettagli

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 (NOTA BENE: GLI ESERCIZI E LE DOMANDE SI RIFERISCONO AL PROGRAMMA SVOLTO NELL A. A. 2013 14 E NON NECESSARIAMENTE TUTTE LE DOMANE/ESERCIZI SONO

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

Professional IS / Standard. Manuale per l utente

Professional IS / Standard. Manuale per l utente Professional IS / Standard Manuale per l utente 1 2 3 4 5 Verifica preliminare Accesso e uscita Visualizzazione delle informazioni sui dispositivi Download e installazione dei pacchetti Appendice Leggere

Dettagli

Xerox Phaser 7100 Stampante a colori

Xerox Phaser 7100 Stampante a colori Stampante a colori Una stampante a colori completa con stampa fronte/retro automatica opzionale e una capacità carta standard di 400 fogli. Raffigurata con alimentatore aggiuntivo da 550 fogli (capacità

Dettagli

Tecnologie Informatiche. service Sicurezza Aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service Sicurezza Aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza Aziendale Servizi Internet e Groupware Tecnologie Informatiche Neth Service è la soluzione per risolvere ogni necessità di comunicazione aziendale: protegge la

Dettagli

Splash RPX-ii Color Server. Guida alla soluzione dei problemi

Splash RPX-ii Color Server. Guida alla soluzione dei problemi Splash RPX-ii Color Server Guida alla soluzione dei problemi 2007 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato

Dettagli

Web SmartNetMonitor Guida dell amministratore

Web SmartNetMonitor Guida dell amministratore Web SmartNetMonitor Guida dell amministratore 1 2 3 4 5 6 7 Panoramica Pianificazione dell installazione Installazione Configurazione di Web SmartNetMonitor Gestione delle periferiche Manutenzione Appendice

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

LSF. lab solution LOG SYSTEM FRAMEWORK. Pagina 1 di 14

LSF. lab solution LOG SYSTEM FRAMEWORK. Pagina 1 di 14 LOG SYSTEM FRAMEWORK Pagina 1 di 14 Introduzione Il logging è una componente importante del ciclo di sviluppo del codice. Log System Framework fornisce precise informazioni circa il contesto di esecuzione

Dettagli

Q3.Qual è la funzione del menu System Log nella Web Console di ObserveIT?

Q3.Qual è la funzione del menu System Log nella Web Console di ObserveIT? Domande & Risposte Q1.Qual è l utilizzo delle risorse degli agenti durante il monitoring? A1. NETWORK: La massima banda utilizzata dall agente è tra i 15 ed i 30Kbps durante l interazione dell utente.

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Servizio di IT Asset Inventory e Management

Servizio di IT Asset Inventory e Management Servizio di IT Asset Inventory e Management Dexit S.r.l. Sede legale: via G. Gilli, 2-38121 Trento (TN) Tel. 0461/020500 Fax 0461/020599 Cap.Soc. Euro 700.000,00 - Codice Fiscale, P.IVA, Registro Imprese

Dettagli

Note di release Fiery Print Controller AR-PE3, versione 1.01 per l unità AR-C330

Note di release Fiery Print Controller AR-PE3, versione 1.01 per l unità AR-C330 Note di release Fiery Print Controller AR-PE3, versione 1.01 per l unità AR-C330 Questo documento contiene informazioni relative a Fiery Print Controller AR-PE3 versione 1.01. Prima di usare l unità Fiery

Dettagli

Testo Esame di Stato 2003-2004 YABC ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE. CORSO SPERIMENTALE PROGETTO «ABACUS» Indirizzo: INFORMATICA

Testo Esame di Stato 2003-2004 YABC ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE. CORSO SPERIMENTALE PROGETTO «ABACUS» Indirizzo: INFORMATICA A.S. 2003-2004 Testo Esame di Stato 2003-2004 YABC ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO SPERIMENTALE PROGETTO «ABACUS» Indirizzo: INFORMATICA Tema di: SISTEMI DI ELABORAZIONE E TRASMISSIONE

Dettagli

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE www.mauriziocozzetto.it/docs/sistemiabacus%20soluzionetema20032004proposta2.doc - Testo Esame di Stato 2003-2004 YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO SPERIMENTALE - PROGETTO "ABACUS"

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Intranet: progettazione e capacity planning

Intranet: progettazione e capacity planning Intranet: progettazione e capacity planning 19/0 /05/0 G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 1 indice intranet per una redazione giornalistica architettura, principali componenti e funzioni

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Protocol Level: Sicurezza nelle reti Samba

Protocol Level: Sicurezza nelle reti Samba Vi spaventerò elencandovi alcuni dei problemi delle reti Microsoft Diego Fantoma fantoma@units.it Dissertazioni preliminari Questo lavoro non è a carattere tecnico ma è una ricerca bibliografica con alcuni

Dettagli

SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag.

SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. SNMP e RMON Pietro Nicoletti Studio Reti s.a.s Mario Baldi Politecnico di Torino SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

White Paper. White Paper. Lesson 3: Protezione apparati di rete. Gli Apparati di Rete. Quali sono gli apparati di rete

White Paper. White Paper. Lesson 3: Protezione apparati di rete. Gli Apparati di Rete. Quali sono gli apparati di rete Lesson 3: Protezione apparati di rete Gli Apparati di Rete Prendiamo ora in considerazione le apparecchiature che realizzano, una volta connesse tra di loro la struttura della nostra rete informatica.

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Realizzazione e gestione di Local Area Network

Realizzazione e gestione di Local Area Network Realizzazione e gestione di Local Area Network Ceracchi Fabiana Mansi Luigi Tutor Angelo Veloce NETWORK La rete è un insieme di sistemi per l elaborazione delle informazioni messi in comunicazione tra

Dettagli

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Windows

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Windows Xerox 700 Digital Color Press con Integrated Fiery Color Server Stampa da Windows 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

BiGuard 2. Gateway di protezione per casa e ufficio ibusiness. Guida di avvio rapido

BiGuard 2. Gateway di protezione per casa e ufficio ibusiness. Guida di avvio rapido BiGuard 2 Gateway di protezione per casa e ufficio ibusiness Guida di avvio rapido Gateway di protezione per casa e ufficio BiGuard 2 ibusiness Introduzione BiGuard 2 è un dispositivo di commutazione

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Seminario di Sicurezza Informatica Il protocollo SMTP e lo sniffer SPYD

Seminario di Sicurezza Informatica Il protocollo SMTP e lo sniffer SPYD UNIVERSITA DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Triennale in Matematica Seminario di Sicurezza Informatica Il protocollo SMTP e lo sniffer SPYD Studente

Dettagli

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

BIPAC-7500G Router Firewall 802.11g ADSL VPN con acceleratore 3DES Guida rapida all avvio

BIPAC-7500G Router Firewall 802.11g ADSL VPN con acceleratore 3DES Guida rapida all avvio BIPAC-7500G Router Firewall 802.11g ADSL VPN con acceleratore 3DES Guida rapida all avvio Billion BIPAC-7500G Router Firewall 802.11g ADSL VPN con acceleratore 3DES Per istruzioni più dettagliate sul

Dettagli