UNIVERSITÀ DEGLI STUDI DI PADOVA FACOLTÀ DI SCIENZE MM.FF.NN CORSO DI LAUREA IN INFORMATICA TECNICHE E STRUMENTI PER L AMMINISTRAZIONE DI UNA RETE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITÀ DEGLI STUDI DI PADOVA FACOLTÀ DI SCIENZE MM.FF.NN CORSO DI LAUREA IN INFORMATICA TECNICHE E STRUMENTI PER L AMMINISTRAZIONE DI UNA RETE"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI PADOVA FACOLTÀ DI SCIENZE MM.FF.NN CORSO DI LAUREA IN INFORMATICA TESI DI LAUREA TECNICHE E STRUMENTI PER L AMMINISTRAZIONE DI UNA RETE Relatore: prof. FILE GILBERTO Laureando: GONELLA ALESSANDRO Matricola: SIN

2 2

3 INDICE SOMMARIO INTRODUZIONE L AZIENDA SCOPO DEL PROGETTO STRUTTURA DELLA RETE VISIONE GENERALE INDIRIZZI IP DETTAGLIO DEI SERVIZI OFFERTI DAI SERVER MACCHINE UTILIZZATE PROCESSO DI MIGRAZIONE AL NUOVO DOMINIO ATTIVITA PRELIMINARI CREAZIONE DEL DOMINIO MIGRAZIONE DI UTENTI E CLIENT CAMBIAMENTO DI SERVER E DI SERVIZI CREAZIONE DEL WEB SERVER INTRODUZIONE CONFIGURAZIONE DEL WEB SERVER CONFIGURAZIONE DEL SERVIZIO FTP CONFIGURAZIONE DEL PROXY INTRODUZIONE MODIFICHE APPORTATE FILE DI CONFIGURAZIONE SCRIPT PER LA CREAZIONE DI ACL VIRTUALIZZAZIONE CON VMWARE INTRODUZIONE VMWARE IN SANMARCO OPENVPN INTRODUZIONE CREAZIONE DI UNA VPN VPN IN SANMARCO ATTIVITA ESTERNA PRESSO CLIENTI ALTRE ATTIVITÀ CONFIGURAZIONE DI NUOVI PC SPOSTAMENTO SALA SERVER MAPPA FILIALI SANMARCO CON GOOGLE MAPS ALTRI SOFTWARE E TECNOLOGIE UTILIZZATI NELLA RETE CITRIX JABBER IBM TIVOLI STORAGE MANAGER CONCLUSIONI BIBLIOGRAFIA RINGRAZIAMENTI

4 4

5 SOMMARIO Questa relazione descrive l attività che ho svolto durante il mio periodo di stage presso l azienda SanMarco Informatica di Grisignano di Zocco. Per poter scegliere dove effettuare lo stage ho parlato con diverse aziende che proponevano vari progetti, la maggior parte dei quali prevedevano la creazione di moduli software. La SanMarco Informatica proponeva un progetto che mi è parso più interessante: l azienda doveva avviare un processo di ristrutturazione della rete locale, mediante il passaggio ad un nuovo dominio e la riconfigurazione dei servizi esistenti, ritenuti ormai obsoleti. Il mio compito sarebbe stato quello di affiancare i sistemisti in questo processo di rinnovamento per capirne i meccanismi, conoscere le tecnologie utilizzate e fornire il mio aiuto nelle varie attività. Il programma di stage non era completamente definito, in quanto mi sarebbero stati proposti di volta in volta nuovi compiti, quando se ne sarebbe presentata l occasione. 5

6 6

7 1. INTRODUZIONE 1.1. L AZIENDA La SanMarco Informatica ha più di 200 collaboratori ed opera da anni nel settore informatico. Il suo punto di forza è lo sviluppo di un software gestionale ERP chiamato GALILEO che è stato venduto a più di 800 clienti. Il reparto Hi-Tech nel quale sono stato inserito e che fornisce assistenza tecnica è composto da 6 persone, che può sembrare riduttivo; in realtà, una volta che il software è stato installato dai sistemisti presso i clienti su un server AS400, non è richiesta particolare manutenzione sulle macchine. Il reparto Hi-Tech fornisce assistenza anche riguardo le reti dei clienti. Sotto questo punto di vista, il principale cliente della SanMarco Informatica è la SanMarco Informatica stessa. Ciò è dovuto alla complessità della rete dell azienda (che comprende una DMZ, un area protetta, VPN ) ed alla sua grandezza. Negli ultimi tempi sempre più clienti richiedono assistenza tecnica anche per problemi non strettamente connessi ai servizi offerti dall azienda; per questo la direzione ha deciso di ampliare il settore Hi-Tech con l assunzione di nuovo personale SCOPO DEL PROGETTO Un dominio è un gruppo di computer definiti dall amministratore della rete che condividono un unico directory database. Nella pratica questo database contiene gli account degli utenti e le informazioni sulle risorse presenti nel dominio (stampanti, condivisioni ). Ogni utente del dominio ha il proprio account, che può essere abilitato o meno ad accedere alle risorse presenti. Un dominio è un Security Boundary, cioè un confine di sicurezza entro cui solo l amministratore del dominio ha pieno potere. Un domain controller (DC) è un computer dove gira Windows 2000 Server (o successivi) e che memorizza una replica del directory database. Oltre a memorizzare questi dati, i DC con sistema operativo Windows Server 2003 memorizzano i dati della directory e gestiscono le interazioni tra utente e dominio, inclusi i processi di accesso degli utenti, le autorizzazioni e le ricerche nella directory. Si possono avere anche più di un DC nella propria lan per ovviare ai problemi di guasti (fault tolerance). I domini sono anche unità di replicazione nel senso che ogni Domain Controller riceve le modifiche fatte al directory database e le replica su tutti gli altri Domain Controller. Active Directory è il sistema integrato e distribuito di directory service adottato dai sistemi operativi Microsoft. E il termine utilizzato da Microsoft per riferirsi alla propria implementazione della sicurezza in una rete locale. Tramite l utilizzo di questa tecnologia è possibile migliorare la gestione delle risorse della lan e facilitarne l accesso da parte degli utenti. La SanMarco aveva la necessità di cambiare il dominio esistente. L Active Directory su Windows 2000 utilizzata nell azienda derivava da un vecchio dominio NT4 (chiamato DSED01) ritenuto obsoleto in quanto non compatibile con le nuove specifiche di Microsoft. 7

8 Nel capitolo 3 viene illustrata la creazione di un nuovo dominio di nome smi.lan in sostituzione al precedente. Era necessario poi eseguire un processo di migrazione degli utenti, per renderli membri del nuovo dominio, e riconfigurare i client con le nuove impostazioni di accesso. Ciò che si sarebbe cercato di ottenere sarebbe stata una rete in cui ogni utente, computer e risorsa sarebbe stato gestito centralmente. Il passaggio alla nuova versione di Active Directory avrebbe permesso di aumentare la sicurezza della rete e la facilità di accesso alle risorse della stessa. Nella pratica era necessario creare i DC del nuovo dominio, modificare le impostazione dei pc di tutti i dipendenti dell azienda e ricontrollare le impostazioni dei servizi presenti. Utilizzando Active Directory su Windows 2003 sarebbe stato possibile migliorare la qualità di alcuni servizi della lan, che sarebbero stati quindi rivisti per essere adattati alla nuova configurazione, e con l occasione di sistemare la sala server in una nuova stanza più adatta era stato anche previsto di rivedere completamente il parco macchine e la struttura della rete, introducendo nuovi server per i servizi esistenti. In particolare si voleva sperimentare l utilizzo di un web server basato su IIS 6, software proprietario Microsoft, più adatto al funzionamento in un dominio Windows rispetto ad un web server Linux. Questo web server che avrei dovuto creare (trattato nel capitolo 4) avrebbe poi ospitato il sito della Sanmarco. Si volevano poi rivedere i permessi per l accesso ad Internet degli utenti del dominio, tramite la riconfigurazione del servizio di proxy (usato appunto per approvare o rifiutare le richieste di url degli utenti), che era stato implementato a suo tempo da una persona non più presente in azienda. Anche qui si voleva quindi cercare di sfruttare il più possibile le potenzialità offerte da Active Directory. La riconfigurazione del proxy è descritta nel capitolo 5. Nel progetto di rinnovamento della rete si era poi pensato alla possibilità di raggruppare più servizi in un'unica macchina, grazie alla virtualizzazione (capitolo 6). Tramite un software chiamato Vmware è infatti possibile fari risiedere più macchine virtuali (che si comportano come fossero indipendenti) su di un unico server. Data la natura del reparto nel quale sarei stato inserito, i compiti che mi sarebbero stati assegnati non erano del tutto certi, ma sarebbero stati definiti in base alle richieste che arrivavano dai clienti e dagli altri reparti dell azienda, nonché in base alle mie preferenze. Mi sarei potuto quindi occupare di aspetti non necessariamente legati al processo di rinnovamento, ma che avevano comunque una certa importanza nel settore informatico dell azienda. Alcuni di essi sono descritti nel capitolo 9, mentre ad OpenVpn, utile strumento per la creazione di reti private virtuali, è dedicato l intero capitolo 7. Avrei anche potuto svolgere attività di assistenza presso dei clienti dell azienda. La mia esperienza nella ditta Lovato Gas è trattata nel capitolo 8. Data la varietà dei servizi che la rete doveva offrire, gli strumenti che avrei utilizzato sarebbero stati di volta in volta diversi. Lo stage infatti si è concretizzato principalmente nello studio di alcune tecnologie esistenti e, se presenti in Sanmarco, di come erano state a suo 8

9 tempo introdotte nella rete, prima di poterle applicare personalmente sul campo nel processo di ristrutturazione. Ho preferito questo progetto ad altri perchè riguardava argomenti che mi interessavano ma che non avevo mai avuto occasione di vedere istanziati concretamente in una realtà aziendale, e che penso possano essere utili in campo lavorativo. A contribuire alla mia scelta c è poi stata sicuramente la possibilità di seguire diversi aspetti della rete; non avrei dovuto focalizzarmi su di un unico argomento, ma avrei potuto scegliere di volta in volta quello che mi sembrava più interessante. 9

10 10

11 2. STRUTTURA DELLA RETE 2.1. VISIONE GENERALE Questo diagramma illustra in generale la struttura della rete della Sanmarco Informatica all inizio del mio periodo di stage. Figura 1 - Struttura rete Sanmarco 11

12 Nella rete sono presenti delle VPN (Virtual Private Network) che collegano l azienda con le sue varie sedi, la maggior parte delle quali si trovano in altre città. Una parte della rete interna è resa pubblica, e contiene diversi web server che ospitano il sito dell azienda o che servono al centro sviluppo per il test di software. Un firewall interno separa la rete pubblica da quella privata. Questo firewall funge anche da router e collega una vecchia rete Token Ring al resto del sistema. I computer della parte privata sono diversi: IBM AS400, Windows 2000 Sever, Linux con VmWare, che permette di emulare diversi server in un unica postazione. E presente inoltre un unità di backup per la salvaguardia dei dati. Si può vedere inoltre che il processo di migrazione è già partito con l introduzione di alcuni server appartenenti al dominio smi INDIRIZZI IP Gli indirizzi IP dei server in DMZ, che devono essere accessibili dall esterno, sono pubblici e statici; quelli della lan interna sono invece forniti dinamicamente dal server DHCP. Nella vecchia rete token ring gli indirizzi sono nella forma /16, mentre nella rete rimanente sono nella forma /16. La Subnet Mask è quindi ed indica che i primi 16 bit dell indirizzo sono fissi, mentre gli altri 16 bit variano da computer a computer DETTAGLIO DEI SERVIZI OFFERTI DAI SERVER Segue un analisi più accurata sul compito di ogni server nella rete. Il compito di firewall per la rete DMZ è svolto da una macchina soekris, ovvero un dispositivo creato appositamente per svolgere compiti di rete, principalmente routing. La configurazione di una soekris avviene grazie ad una smart card che può essere inserita nella macchina. Possiamo dividere i server in DMZ in tre categorie principali: Demo Citrix Macchine che ospitano il software Citrix: - S650Ad7B: questo AS/400 è utilizzato per delle prove. - Demo: computer con Win2k server, su cui è operativo Citrix con tutta la parte oggetti di Galileo. E utilizzato per delle dimostrazioni ai clienti. - Demo1: computer con Win2k server. Ospita un ambiente di prova Citrix non allineato che non viene più utilizzato. Ospita inoltre Q&D, un programma per la gestione dei contatti commerciali, tuttora attivo. 12

13 - Board1: in questo server Windows è installato un database per Board. Web Di questa categoria fa parte solo Houston, server Win2k sul quale è presente Tomcat, un web container open source che fornisce una piattaforma per l'esecuzione di applicazioni Web sviluppate nel linguaggio Java. Funge anche da controller di dominio. Inoltre è installato SQL Server Generic Ovvero server con vari scopi: - NY: macchina Linux con Vmware che oltre ad ospitare un server Notes virtuale in disuso (Trattative) ed uno per lo sviluppo (Develop), fornisce un servizio di SMS. - Berkley: Linux con Vmware, fornisce molti servizi. Esegue inoltre il backup dei server virtuali presenti in Frisco. - Frisco: Server virtuale Linux sul quale è installato Lotus Domino - SRVSAN01: Questo computer ospita TS GPM Tra DMZ e rete protetta è presente una macchina (smilinux) che funge da firewall, proxy, gateway e modem per il numero verde dell azienda. I compiti di proxy sono gestiti dal software Squid. Nella rete protetta troviamo i seguenti computer: - S65BB30B: questo AS400 fornito ai sistemisti ospita un server integrato IXS - Phoenix: è il controller del dominio DSED01 e offre un servizio DNS. Ha anche funzioni di file server e contiene le cartelle di Galileo - Boston: questo computer è in dotazione al gruppo web; è utilizzato infatti come repository per i file sorgenti - xfiles: fornisce l accesso alle stampanti di rete e funge da file server per file di installazione e driver. - Tokio: questo server con Windows all inizio del mio periodo di stage era inutilizzato - Miami: server di stampa - Vancouver: computer destinato a funzioni di domain controller per il dominio smi e di server DNS 13

14 - Board: contiene un database per Board - Newsrv2003: anche questo server all inizio del mio periodo di stage era inutilizzato - Centralino: come suggerisce il nome, questo computer su cui è installato Windows XP contiene un software per la gestione del centralino (avaya). - Ssafe: semplice file server - Sminas: è un NAS (Network Attached Storage), ovvero una macchina collegata alla rete la cui funzione è quella di condividere tra gli utenti un area di storage. - Pasadena: Su questo computer è installato Linux. Grazie a Vmware sono presenti diversi server virtuali: Houston: controller di dominio DSED01 e server DNS e DHCP smarketing: server per Q&A Denver: server isolato utilizzato per testare il funzionamento del db marketing in ambiente Linux Loveland: server con antivirus centralizzato Trend Micro - Srv-smitsm1: server per i backup con Tivoli Nella vecchia rete Token Ring sono presenti due server: - S4486B9A: server integrato con IPCS - Sed03: ambiente di test per amministrazione e marketing In sostanza si presentava una rete complessa e di cui nessuno conosceva appieno il funzionamento; fatto dovuto soprattutto al licenziamento del precedente amministratore del sistema informatico aziendale MACCHINE UTILIZZATE Ogni dipendente utilizza pc desktop o laptop con Microsoft Windows XP, mentre i server sono principalmente Windows 2000 Server, IBM AS/400 o Linux. I firewall sono realizzati con macchine Linux o soekris. Windows e Linux ovviamente mi erano ben noti, mentre per l AS/400 ho dovuto documentarmi un po ; è un computer sviluppato dall IBM per usi prevalentemente aziendali come supporto del sistema informativo gestionale, ed è largamente utilizzato come server di applicazioni software o server di rete. 14

15 L'architettura di questo computer può essere rappresentata col classico modello a strati tipico dei computer: Al livello più basso troviamo l'hardware. Il sistema AS/400 utilizza processori RISC, mentre in precedenza utilizzava processori CISC. Al livello immediatamente superiore, si trova uno strato software che collega l'hardware agli strati superiori. Ciò permette al produttore l'aggiornamento dell'hardware senza per questo dover modificare il sistema operativo. Al livello superiore troviamo il sistema operativo chiamato in origine os/400, ed attualmente i5/os. Al livello superiore ci sono i cosiddetti "Prodotti programma" forniti dall'ibm, ovvero tutte le utilità e gli strumenti per la gestione e l'utilizzo del sistema, ad esempio i compilatori dei linguaggi implementati, gli strumenti per la programmazione, il database integrato nel sistema operativo, gli strumenti per la gestione dei dati Infine troviamo lo strato finale, quello dei programmi applicativi. La configurazione di un AS, così come il suo utilizzo, avviene tramite una connessione di rete o un collegamento sulla porta seriale. 15

16 16

17 3. PROCESSO DI MIGRAZIONE AL NUOVO DOMINIO 3.1 ATTIVITA PRELIMINARI All inizio del periodo di stage, dopo una presentazione dell azienda e del personale, ho configurato il mio pc per l accesso alla rete, della quale mi è stata spiegata l architettura. Essendo presente un server DHCP, la configurazione di IP, Subnet Mask, Gateway e server DNS è stata automatica. Ho dovuto solo specificare il proxy per l accesso ad Internet. E stato creato il mio utente nel dominio dell azienda, ed ho modificato le impostazioni di accesso al mio pc in modo che l autenticazione fosse effettuata nel dominio. Non disponevo di tutti i software utilizzati dai miei colleghi del settore I-Tech, quindi ho provveduto ad installarli. Tra i software che non avevo mai utilizzato ci sono Lotus Notes, l antivirus Trend Micro OfficeScan Client, Citrix Metaframe, RealVNC e Putty per la gestione da remoto di server e client aziendali. Ho potuto visionare la sala macchine che sarebbe stata spostata in un nuovo ambiente e mi è stato spiegato il compito dei diversi server. Alcuni di questi sono situati direttamente nei locali dei reparti a cui appartengono CREAZIONE DEL DOMINIO La gestione del nuovo dominio Windows (come per il precedente, derivante però da Windows NT e ritenuto ormai obsoleto) sarebbe stata affidata ad Active Directory. In Active Directory sono integrate tutte le applicazioni per la gestione dei servizi di rete e dominio, nonché della sicurezza, che è implementata tramite servizi centrali di autenticazione e autorizzazione. Active Directory utilizza vari protocolli, principalmente DHCP, DNS, Kerberos, LDAP (che viene usato come una base di dati che memorizza in forma centralizzata tutte le informazioni di un dominio di amministrazione, col vantaggio di mantenere tutta questa informazione sincronizzata tra i vari server di autenticazione di accesso alla rete. E costituito da un insieme di protocolli che permettono l accesso alle informazioni conservate centralmente). La struttura di Active Directory è costituita da oggetti, raggruppati in tre categorie: utenti (e gruppi), servizi (es. ) e risorse (es. stampanti). Active Directory organizza questi oggetti e ne controlla l accesso. Quando viene creato il controller di dominio dell'organizzazione, vengono creati anche il dominio e un insieme di strutture per gestirlo e viene installato Active Directory. Rispetto a Windows 2000/NT, Windows 2003 offre dei miglioramenti nella gestione di Active Directory (tra cui la gestione dei criteri di gruppo riguardanti siti web, domini ) e nell'autenticazione degli utenti (utilizzando Kerberos 5) nonché il supporto per IIS 6, che verrà illustrato più avanti. Il processo di migrazione di un dominio Windows 2000 a Windows 2003 può avvenire in diversi modi: per gradi, aggiungendo inizialmente dei server Windows 2003 come membri del dominio Windows 2000 o aggiungendo un Domain Controller Windows 2003 ad un 17

18 dominio esistente Windows 2000, oppure aggiornando direttamente i server Windows 2000 a Windows In Sanmarco si è deciso di aggiungere due nuovi server Windows 2003 come Domain Controller del nuovo dominio, mantenendo per un breve periodo di tempo due domini nella rete. Come controller di dominio sono quindi stati scelti due computer (Vancouver e Sandiego, quest ultimo virtuale) con Microsoft Windows Server 2003, che offre una procedura guidata adatta allo scopo (Installazione guidata di Active Directory). Questa procedura guidata permette di creare un controller per un nuovo dominio (nel nostro caso smi) e di installare il servizio DNS sul server in questione. DNS è un servizio per la risoluzione di nomi host in indirizzi IP. Un client chiede al server DNS l IP corrispondente al nome di un host. Questo cerca tra i suoi record l informazione richiesta. Il server DNS di una lan contiene gli indirizzi dei computer locali, mentre per gli indirizzi internet si rivolge ad un altro server DNS che copre una zona più grande. Il termine DDNS (Dynamic DNS) indica un insieme di tecnologie che permettono di inserire automaticamente in una zona DNS gli indirizzi di calcolatori che non hanno un indirizzo di default, ma lo ottengono dinamicamente (ad esempio tramite DHCP, come nel caso della SanMarco Informatica). Questa funzionalità è presente nei servizi Active Directory. Il servizio DNS è stato abilitato sia su Sandiego che su Vancouver. In Windows 2003 Server è presente una procedura guidata grazie alla quale è possibile creare una nuova zona DNS. Tutti i cambiamenti che vengono effettuati in un server DNS vengono poi replicati sugli altri server DNS del dominio, e ciò garantisce una piena fault tollerance. 18

19 Figura 2 - DNS su Sandiego DHCP invece permette di assegnare dinamicamente un indirizzo IP ad ogni computer che si interfaccia sulla lan, un lavoro che sarebbe troppo lungo se fatto manualmente. Fornisce poi ai client gli indirizzi del gateway e del server DNS specificati in fase di configurazione, oltre alla subnet mask utilizzata. Una cosa interessante è la possibilità di utilizzare il DHCP con reservation, ovvero fornire si gli indirizzi IP dinamicamente, ma indicare che alcuni di questi sono riservati a determinati computer, o meglio a determinate interfacce di rete. Questa tecnologia infatti lega un indirizzo IP al Mac Address della scheda di rete delle macchine. E possibile installare il servizio DHCP tramite la procedura guidata Amministrazione Server. E sufficiente dare al computer il ruolo di Server DHCP ed impostare il range di indirizzi utilizzabili, l IP del gateway e quello del server DNS. Dopodichè, da Strumenti di amministrazione è possibile autorizzare il server DHCP ad operare nel dominio. Il servizio DHCP è stato abilitato nel server Sandiego. 19

20 Figura 3 - DHCP su Sandiego Come si può intuire dalla figura che mostra gli indirizzi assegnati, il range di indirizzi IP è /24, ovvero tutti gli indirizzi da a WINS (Windows Internet Name Service) è un implementazione della Microsoft del NetBIOS Name Server, un servizio di risoluzione di nomi NetBIOS. Così come fa DNS per i nomi di dominio, anche WINS mappa i nomi degli host ad indirizzi di rete. Le relazioni tra nomi e indirizzi sono aggiornate dinamicamente, in modo da operare correttamente con DHCP. WINS è necessario qualora nella lan ci fossero ancora macchine precedenti a Windows 2000 che utilizzano nomi NetBIOS, quindi si è deciso di abilitarlo su Sandiego e su Vancouver MIGRAZIONE DI UTENTI E CLIENT Il nuovo dominio smi era stato creato per sostituire il precedente DSED01, al quale appartenevano tutti i dipendenti; c era quindi la necessità di migrare gli utenti dal controller del vecchio dominio al nuovo. Le operazioni sui server sono state effettuate tramite la Connessione a desktop remoto di Windows o con il software VNC; entrambi permettono di utilizzare un computer come se lo si avesse davanti. Dopo essermi collegato al controller Phoenix (DC di Dsed01) con l utility Amministrazione utenti e gruppi presente in Windows 2000 ho esportato la lista degli utenti e dei gruppi, per poi importarla nel nuovo controller Sandiego. 20

21 Figura 4 - Utenti e gruppi di Active Directory in Sandiego Dato che il processo di migrazione dei client sarebbe durato abbastanza a lungo, per evitare tempi morti era necessario permettere agli utenti di un dominio di accedere alle risorse dell altro. Active Directory permette ciò con il meccanismo dei Trust. Nel controller del dominio smi con l utility Domini e Trust di Active Directory ho inserito nella lista dei domini fidati il vecchio dominio DSED01 e viceversa, creando un Two Way Trust. Il processo di migrazione dei client verso il nuovo dominio è cominciato dal settore marketing. L operazione era molto semplice ma macchinosa. Per ogni pc nelle proprietà di sistema ho cambiato il dominio da DSED01 a smi. Al successivo login però Windows non caricava le impostazioni personalizzate dell utente, in quanto lo considerava come un utente diverso. E stato necessario quindi accedere come amministratore locale, copiare il vecchio profilo nel nuovo ed inserire l utente del dominio smi nel gruppo degli amministratori del computer, tramite Gestione utenti e gruppi. In seguito per ogni pc ho riconfigurato le stampanti di rete rimuovendo quelle condivise dal server Miami ed aggiungendo invece quelle presenti nel nuovo server di stampa Loveland (vedere paragrafo successivo) attraverso una ricerca in Active Directory, dalla cartella Stampanti di Windows. 21

22 3.4. CAMBIAMENTO DI SERVER E DI SERVIZI Non è stato necessario modificare in modo sostanziale alcun servizio in seguito al cambio di dominio. Tuttavia alcuni di essi sono stati rivisti. Alcuni utenti possiedono una cartella condivisa nel server Xfiles, visualizzabile solamente da loro e dagli amministratori della rete. Dato che i privilegi di amministrazione di ogni cartella si riferivano all utente appartenente al vecchio dominio Dsed01, è stato necessario collegarsi ad Xfiles per modificare i permessi di ogni condivisione. Ci sono poi utenti che hanno l autorizzazione alla navigazione libera in internet. L elenco di questi utenti è gestito da un database MySql (vedere il capitolo relativo alla riconfigurazione del proxy). E stato necessario cambiare il dominio per quegli utenti che al momento della creazione del database appartenevano ancora a Dsed01. Inoltre si è pensato di cambiare server di stampa per il nuovo dominio adibendo a tale scopo la macchina Loveland, già sede dell antivirus centralizzato, al posto di Miami. E stato sufficiente collegarsi a Loveland ed utilizzare la procedura per la creazione delle stampanti, specificando come porta di collegamento l indirizzo IP relativo (si tratta di stampanti di rete) e poi condividerle. 22

23 4. CREAZIONE DEL WEB SERVER 4.1. INTRODUZIONE Un web server è un servizio in esecuzione su un computer host in attesa di connessioni per fornire, in seguito alle richieste di un client, una serie di informazioni codificate secondo uno specifico protocollo o linguaggio. In Sanmarco tale servizio era già presente. Tuttavia si voleva sperimentare l utilizzo di IIS (Internet Information Services) 6, il web server targato Microsoft, per verificarne i benefici offerti tramite l integrazione con Active Directory. Questi benefici riguardano principalmente il controllo degli accessi al server tramite l autenticazione nel dominio. IIS 6 è strettamente integrato in Windows 2003 Server, e non può essere installato su altri sistemi operativi. E stato quindi preparato un server con installato il suddetto sistema operativo. Innanzitutto occorre installare IIS tramite l installazione delle componenti aggiuntive di Windows, raggiungibile dal Pannello di Controllo. Si possono installare diverse componenti; noi abbiamo optato per i servizi web ed ftp. Inoltre abbiamo installato il componente che permette di gestire il server web dalla Microsoft Management Console (MMC). Al termine della procedura il web server è presente in localhost. Durante l installazione viene creata una cartella c:\inetpub che al suo interno contiene quello che è l'insieme delle cartelle per far funzionare il sito principale e il server ftp. All'interno di inetpub sono presenti queste cartelle, ognuna con funzioni specifiche: adminscripts cartella dove sono contenuti gli script per eseguire alcune funzionalità di amministrazione come creare siti web o directory virtuali. ftproot cartella base per il sito ftp creato durante l'installazione mailroot cartella contenente altre sottodirectory per il corretto funzionamento del server SMTP predefinito. nntpfile cartella per il corretto funzionamento del server NNTP. wwwroot cartella in cui si trovano i file e le sottodirectory per il corretto funzionamento del Default Web Site Per poter gestire i siti web e tutte le altre funzionalità fornite con IIS 6.0 si utilizza la MMC, che permette di controllare diverse funzioni Amministrative di Windows. 23

24 Figura 5 - MMC 4.2. CONFIGURAZIONE DEL WEB SERVER Dalla MMC è possibile avviare la procedura per la creazione di un nuovo sito. Dopo aver indicato il nome del sito, è necessario specificare l'ip del computer da associare al sito e la porta (normalmente 80). Successivamente viene richiesto il percorso sul disco dove verrà montata la directory contenente i files, e se si vuole l'accesso anonimo al sito. Viene poi richiesto quali permessi associare alla directory del sito: lettura: i file sono leggibili via web. esecuzione: possono essere eseguiti file eseguibili tipo.exe,.com, cgi e così via esecuzione script: possono essere eseguiti script asp scrittura: è possibile scrivere all'interno del sito esplorazione: è possibile vedere le cartelle e il loro contenuto Una volta creato il sito, è possibile cambiare le configurazioni che riguardano sia i parametri indicati precedentemente, sia altre funzionalità. La finestra che si presenta è abbastanza complessa; in seguito vengono analizzate le varie schede con le loro impostazioni principali, che sono state settate secondo le nostre esigenze. 24

25 Figura 6 - Configurazione del sito web 1. Sito web: permette di definire e modificare le impostazioni principali del sito, ovvero l indirizzo IP, le porte http e https, il tempo di timeout della connessione, l abilitazione http keep-alive (permette di accettare i pacchetti keep alive per tenere aperta la connessione) e il loggin. E possibile inoltre indicare il nome DNS del sito, per funzionalità di virtual hosting. 2. Prestazioni: è possibile settare la larghezza massima della banda e il numero di connessioni simultanee accettate. 3. Home directory: permette di gestire le impostazioni relative alla cartella su disco che contiene il sito web. E possibile indicare il percorso della cartella e i permessi (già settati durante il processo di creazione del sito), nonché altri parametri di controllo degli accessi alla directory (ad esempio il contatore degli accessi). 4. Documenti: si può indicare qual è la pagina di default che viene ritornata quando l utente entra in una cartella. 5. Protezione directory: in questa scheda vengono definite tutte le politiche di sicurezza che devono essere abilitate per rendere più o meno sicuro l'accesso al sito. Sono presenti tre diverse opzioni: 25

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Installazione di GFI FAXmaker

Installazione di GFI FAXmaker Installazione di GFI FAXmaker Requisiti di sistema Prima di installare GFI FAXmaker, assicurarsi di soddisfare tutti i requisiti che seguono. Server FAX GFI FAXmaker: Una macchina server Windows 2000 o

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo)

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza per utente singolo. Una licenza

Dettagli

Installazione OPENVPN per la gestione degli hotspot D-Star connessi su rete 3G - PARTE 1 - SERVER

Installazione OPENVPN per la gestione degli hotspot D-Star connessi su rete 3G - PARTE 1 - SERVER Installazione OPENVPN per la gestione degli hotspot D-Star connessi su rete 3G - PARTE 1 - SERVER Premessa: la necessità di implementare questo sistema è nata dal voler connettere i nostri ponti ripetitori

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

License Service Manuale Tecnico

License Service Manuale Tecnico Manuale Tecnico Sommario 1. BIM Services Console...3 1.1. BIM Services Console: Menu e pulsanti di configurazione...3 1.2. Menù Azioni...4 1.3. Configurazione...4 1.4. Toolbar pulsanti...5 2. Installazione

Dettagli

in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta:

in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta: in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta: Linux Day 29 novembre 2003 Marco Morosini Linux Day 29 novembre 2003 Una breve panoramica sul proxy più utilizzato

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE Lorenzo Comi Introduzione: software ed hardware 2 Software per la virtualizzazione: VMware Fusion. 3 macchine virtuali Zeroshell 3.0.0 con profilo attivo. Macchina

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

Guida all installazione di SWC701DataWebAccess (.net 2.0)

Guida all installazione di SWC701DataWebAccess (.net 2.0) Guida all installazione di SWC701DataWebAccess (.net 2.0) (per la versione 2.04 e successive di SWC701DataWebAccess) Premessa... 2 Introduzione... 2 Sistemi operativi supportati... 3 Installazione di SWC701DataWebAccess...

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Xerox. Print Advisor Domande frequenti

Xerox. Print Advisor Domande frequenti Print Advisor Generali D. Che cos'è Print Advisor? R. Print Advisor è uno strumento software che tutti i clienti ColorQube 9200 possono scaricare e installare. I vantaggi principali di Print Advisor sono:

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows IBM SPSS Modeler Server può essere installato e configurato per l esecuzione in modalità di analisi distribuita insieme ad altre installazioni

Dettagli

Deploy di infrastrutture di rete business tramite ambienti completamente virtualizzati

Deploy di infrastrutture di rete business tramite ambienti completamente virtualizzati Deploy di infrastrutture di rete business tramite ambienti completamente virtualizzati Dott. Emanuele Palazzetti Your Name Your Title Your Organization (Line #1) Your Organization (Line #2) Indice degli

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS

Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS Page 1 of 8 Manuale dell utente del software QNAP Turbo NAS Win/Mac/NFS Microsoft Networking Per consentire l accesso al NAS sulla rete di Microsoft Windows, abilitare il servizio file per Microsoft Networking.

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

Connessioni e indirizzo IP

Connessioni e indirizzo IP Connessioni e indirizzo IP Questo argomento include le seguenti sezioni: "Installazione della stampante" a pagina 3-2 "Impostazione della connessione" a pagina 3-6 Installazione della stampante Le informazioni

Dettagli

Linux hands-on & hands-off Workshop

Linux hands-on & hands-off Workshop Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup

Dettagli

Realizzato da: Ing. Francesco Cacozza

Realizzato da: Ing. Francesco Cacozza (ITALIANO) Software Gestionale Professionale Specifico per Comuni Realizzato da: Ing. Francesco Cacozza Indice Introduzione e requisiti tecnici 3 Installazione 5 Menu principale 6 Gestione 7 Dati Societari

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete)

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza di rete. Questo documento è stato

Dettagli

Pfsense e OpenVPN. PFSense e OpenVPN VPN PER CLIENT REMOTI

Pfsense e OpenVPN. PFSense e OpenVPN VPN PER CLIENT REMOTI Pfsense e OpenVPN VPN PER CLIENT REMOTI Creazione dei certificate su Unix/Linux Per prima cosa si devono scaricare i sorgenti di OpenVPN da: http://openvpn.net/download.html Si possono scaricare anche

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

LABORATORI DI INFORMATICA. CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE

LABORATORI DI INFORMATICA. CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE LABORATORI DI INFORMATICA CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE Tutti i laboratori di informatica, come la gran parte delle postazioni LIM, sono stati convertiti

Dettagli

Wireless Ateneo Istruzioni per l uso

Wireless Ateneo Istruzioni per l uso Università degli Studi di Torino Wireless Ateneo Istruzioni per l uso Massimo ALTAMORE, Marco CANNIZZO, Baldassare COCCHIARA, Ferdinando D ISEP, Carmine MONTEFUSCO, Angela RE, Gloria REALI Novembre 2005

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

TeamPortal Preferenze 20120200. Preferenze. Preferenze. TeamPortal - Preferenze 20120200. Preferenze 1

TeamPortal Preferenze 20120200. Preferenze. Preferenze. TeamPortal - Preferenze 20120200. Preferenze 1 - 1 INDICE Introduzione... 3 Ambiti personalizzabili... 4 Password... 4 Anagrafica... 5 Sicurezza... 5 Invia mail all accesso... 5 Invia mail al cambio password... 6 Pagina iniziale... 6 Aspetto... 7 Tema/Skin

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato SCP: SCHEDULER LAYER a cura di Alberto Boccato PREMESSA: Negli ultimi tre anni la nostra scuola ha portato avanti un progetto al quale ho partecipato chiamato SCP (Scuola di Calcolo Parallelo). Di fatto

Dettagli

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on Antonio Mattioli Seminario G@SL 5/12/2006 Windows Single Sign-on Cos è il Single Sing-on? Il Single sign-on è una speciale forma di autenticazione che permette ad un utente di autenticarsi una volta sola

Dettagli

Caratteristiche di una LAN

Caratteristiche di una LAN Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2015 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

Amico EVO Manuale dell Installazione

Amico EVO Manuale dell Installazione Amico EVO Manuale dell Installazione Versione 1.0 del 14.05.2013 Manuale dell installazione di AMICO EVO rev. 1 del 18.05.2013 Pag. 1 Amico EVO è un software sviluppato in tecnologia NET Framework 4.0

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

Progettare una Rete Locale "Client/Server

Progettare una Rete Locale Client/Server Progettare una Rete Locale "Client/Server Premessa - Cos'è una rete Locale o LAN (Local Area Network)? Le reti locali si estendono su di un'area geografica piuttosto limitata; si tratta per lo più di reti

Dettagli

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18

DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18 Sommario DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18 DHCP Dynamic Host Configuration Protocol Questo è un servizio di rete che si occupa

Dettagli

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232)

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232) Il presente prodotto può essere configurato con un qualunque browser, come Internet Explorer 6 o Netscape Navigator 6 o versioni superiori. DFL-700 NETDEFEND Network Security Firewall Prima di cominciare

Dettagli

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS ROUTER WIRELESS A BANDA LARGA 11N 300MBPS Guida all'installazione rapida DN-70591 INTRODUZIONE DN-70591 è un dispositivo combinato wireless/cablato progettato in modo specifico per i requisiti di rete

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla FileZilla è un client Ftp facile da usare, veloce ed affidabile. Supporta molte opzioni di configurazione. Il programma offre la consueta interfaccia a due finestre affiancate, il resume automatico e la

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

L e A p p l i c a z i o n i

L e A p p l i c a z i o n i L e A p p l i c a z i o n i I software necessari per la gestione degli accessi in dial-up. B L U E P R O X Y L I T E 2 B L U E N A T 3 B L U E P R O X Y P L U S 4 B L U E M A I L S E R V E R 5 B L U E

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione Symantec Backup Exec 12.5 for Windows Servers Guida rapida all'installazione 13897290 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione

Dettagli

GUIDA ALLA PRIMA INSTALLAZIONE DI LIDRASHOP v 1.6.X

GUIDA ALLA PRIMA INSTALLAZIONE DI LIDRASHOP v 1.6.X GUIDA ALLA PRIMA INSTALLAZIONE DI LIDRASHOP v 1.6.X In questa guida saranno analizzati i semplici passaggi per la messa in opera del motore di e-commerce LIDRASHOP. Prima però ecco alcuni accorgimenti

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Informazioni. OpenScape Web Collaboration

Informazioni. OpenScape Web Collaboration Informazioni OpenScape Web Collaboration OpenScape Web Collaboration è una soluzione per conferenze Web scalabile, sicura ed estremamente affidabile per aziende di qualsiasi dimensione. Communication for

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli