UNIVERSITÀ DEGLI STUDI DI PADOVA FACOLTÀ DI SCIENZE MM.FF.NN CORSO DI LAUREA IN INFORMATICA TECNICHE E STRUMENTI PER L AMMINISTRAZIONE DI UNA RETE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITÀ DEGLI STUDI DI PADOVA FACOLTÀ DI SCIENZE MM.FF.NN CORSO DI LAUREA IN INFORMATICA TECNICHE E STRUMENTI PER L AMMINISTRAZIONE DI UNA RETE"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI PADOVA FACOLTÀ DI SCIENZE MM.FF.NN CORSO DI LAUREA IN INFORMATICA TESI DI LAUREA TECNICHE E STRUMENTI PER L AMMINISTRAZIONE DI UNA RETE Relatore: prof. FILE GILBERTO Laureando: GONELLA ALESSANDRO Matricola: SIN

2 2

3 INDICE SOMMARIO INTRODUZIONE L AZIENDA SCOPO DEL PROGETTO STRUTTURA DELLA RETE VISIONE GENERALE INDIRIZZI IP DETTAGLIO DEI SERVIZI OFFERTI DAI SERVER MACCHINE UTILIZZATE PROCESSO DI MIGRAZIONE AL NUOVO DOMINIO ATTIVITA PRELIMINARI CREAZIONE DEL DOMINIO MIGRAZIONE DI UTENTI E CLIENT CAMBIAMENTO DI SERVER E DI SERVIZI CREAZIONE DEL WEB SERVER INTRODUZIONE CONFIGURAZIONE DEL WEB SERVER CONFIGURAZIONE DEL SERVIZIO FTP CONFIGURAZIONE DEL PROXY INTRODUZIONE MODIFICHE APPORTATE FILE DI CONFIGURAZIONE SCRIPT PER LA CREAZIONE DI ACL VIRTUALIZZAZIONE CON VMWARE INTRODUZIONE VMWARE IN SANMARCO OPENVPN INTRODUZIONE CREAZIONE DI UNA VPN VPN IN SANMARCO ATTIVITA ESTERNA PRESSO CLIENTI ALTRE ATTIVITÀ CONFIGURAZIONE DI NUOVI PC SPOSTAMENTO SALA SERVER MAPPA FILIALI SANMARCO CON GOOGLE MAPS ALTRI SOFTWARE E TECNOLOGIE UTILIZZATI NELLA RETE CITRIX JABBER IBM TIVOLI STORAGE MANAGER CONCLUSIONI BIBLIOGRAFIA RINGRAZIAMENTI

4 4

5 SOMMARIO Questa relazione descrive l attività che ho svolto durante il mio periodo di stage presso l azienda SanMarco Informatica di Grisignano di Zocco. Per poter scegliere dove effettuare lo stage ho parlato con diverse aziende che proponevano vari progetti, la maggior parte dei quali prevedevano la creazione di moduli software. La SanMarco Informatica proponeva un progetto che mi è parso più interessante: l azienda doveva avviare un processo di ristrutturazione della rete locale, mediante il passaggio ad un nuovo dominio e la riconfigurazione dei servizi esistenti, ritenuti ormai obsoleti. Il mio compito sarebbe stato quello di affiancare i sistemisti in questo processo di rinnovamento per capirne i meccanismi, conoscere le tecnologie utilizzate e fornire il mio aiuto nelle varie attività. Il programma di stage non era completamente definito, in quanto mi sarebbero stati proposti di volta in volta nuovi compiti, quando se ne sarebbe presentata l occasione. 5

6 6

7 1. INTRODUZIONE 1.1. L AZIENDA La SanMarco Informatica ha più di 200 collaboratori ed opera da anni nel settore informatico. Il suo punto di forza è lo sviluppo di un software gestionale ERP chiamato GALILEO che è stato venduto a più di 800 clienti. Il reparto Hi-Tech nel quale sono stato inserito e che fornisce assistenza tecnica è composto da 6 persone, che può sembrare riduttivo; in realtà, una volta che il software è stato installato dai sistemisti presso i clienti su un server AS400, non è richiesta particolare manutenzione sulle macchine. Il reparto Hi-Tech fornisce assistenza anche riguardo le reti dei clienti. Sotto questo punto di vista, il principale cliente della SanMarco Informatica è la SanMarco Informatica stessa. Ciò è dovuto alla complessità della rete dell azienda (che comprende una DMZ, un area protetta, VPN ) ed alla sua grandezza. Negli ultimi tempi sempre più clienti richiedono assistenza tecnica anche per problemi non strettamente connessi ai servizi offerti dall azienda; per questo la direzione ha deciso di ampliare il settore Hi-Tech con l assunzione di nuovo personale SCOPO DEL PROGETTO Un dominio è un gruppo di computer definiti dall amministratore della rete che condividono un unico directory database. Nella pratica questo database contiene gli account degli utenti e le informazioni sulle risorse presenti nel dominio (stampanti, condivisioni ). Ogni utente del dominio ha il proprio account, che può essere abilitato o meno ad accedere alle risorse presenti. Un dominio è un Security Boundary, cioè un confine di sicurezza entro cui solo l amministratore del dominio ha pieno potere. Un domain controller (DC) è un computer dove gira Windows 2000 Server (o successivi) e che memorizza una replica del directory database. Oltre a memorizzare questi dati, i DC con sistema operativo Windows Server 2003 memorizzano i dati della directory e gestiscono le interazioni tra utente e dominio, inclusi i processi di accesso degli utenti, le autorizzazioni e le ricerche nella directory. Si possono avere anche più di un DC nella propria lan per ovviare ai problemi di guasti (fault tolerance). I domini sono anche unità di replicazione nel senso che ogni Domain Controller riceve le modifiche fatte al directory database e le replica su tutti gli altri Domain Controller. Active Directory è il sistema integrato e distribuito di directory service adottato dai sistemi operativi Microsoft. E il termine utilizzato da Microsoft per riferirsi alla propria implementazione della sicurezza in una rete locale. Tramite l utilizzo di questa tecnologia è possibile migliorare la gestione delle risorse della lan e facilitarne l accesso da parte degli utenti. La SanMarco aveva la necessità di cambiare il dominio esistente. L Active Directory su Windows 2000 utilizzata nell azienda derivava da un vecchio dominio NT4 (chiamato DSED01) ritenuto obsoleto in quanto non compatibile con le nuove specifiche di Microsoft. 7

8 Nel capitolo 3 viene illustrata la creazione di un nuovo dominio di nome smi.lan in sostituzione al precedente. Era necessario poi eseguire un processo di migrazione degli utenti, per renderli membri del nuovo dominio, e riconfigurare i client con le nuove impostazioni di accesso. Ciò che si sarebbe cercato di ottenere sarebbe stata una rete in cui ogni utente, computer e risorsa sarebbe stato gestito centralmente. Il passaggio alla nuova versione di Active Directory avrebbe permesso di aumentare la sicurezza della rete e la facilità di accesso alle risorse della stessa. Nella pratica era necessario creare i DC del nuovo dominio, modificare le impostazione dei pc di tutti i dipendenti dell azienda e ricontrollare le impostazioni dei servizi presenti. Utilizzando Active Directory su Windows 2003 sarebbe stato possibile migliorare la qualità di alcuni servizi della lan, che sarebbero stati quindi rivisti per essere adattati alla nuova configurazione, e con l occasione di sistemare la sala server in una nuova stanza più adatta era stato anche previsto di rivedere completamente il parco macchine e la struttura della rete, introducendo nuovi server per i servizi esistenti. In particolare si voleva sperimentare l utilizzo di un web server basato su IIS 6, software proprietario Microsoft, più adatto al funzionamento in un dominio Windows rispetto ad un web server Linux. Questo web server che avrei dovuto creare (trattato nel capitolo 4) avrebbe poi ospitato il sito della Sanmarco. Si volevano poi rivedere i permessi per l accesso ad Internet degli utenti del dominio, tramite la riconfigurazione del servizio di proxy (usato appunto per approvare o rifiutare le richieste di url degli utenti), che era stato implementato a suo tempo da una persona non più presente in azienda. Anche qui si voleva quindi cercare di sfruttare il più possibile le potenzialità offerte da Active Directory. La riconfigurazione del proxy è descritta nel capitolo 5. Nel progetto di rinnovamento della rete si era poi pensato alla possibilità di raggruppare più servizi in un'unica macchina, grazie alla virtualizzazione (capitolo 6). Tramite un software chiamato Vmware è infatti possibile fari risiedere più macchine virtuali (che si comportano come fossero indipendenti) su di un unico server. Data la natura del reparto nel quale sarei stato inserito, i compiti che mi sarebbero stati assegnati non erano del tutto certi, ma sarebbero stati definiti in base alle richieste che arrivavano dai clienti e dagli altri reparti dell azienda, nonché in base alle mie preferenze. Mi sarei potuto quindi occupare di aspetti non necessariamente legati al processo di rinnovamento, ma che avevano comunque una certa importanza nel settore informatico dell azienda. Alcuni di essi sono descritti nel capitolo 9, mentre ad OpenVpn, utile strumento per la creazione di reti private virtuali, è dedicato l intero capitolo 7. Avrei anche potuto svolgere attività di assistenza presso dei clienti dell azienda. La mia esperienza nella ditta Lovato Gas è trattata nel capitolo 8. Data la varietà dei servizi che la rete doveva offrire, gli strumenti che avrei utilizzato sarebbero stati di volta in volta diversi. Lo stage infatti si è concretizzato principalmente nello studio di alcune tecnologie esistenti e, se presenti in Sanmarco, di come erano state a suo 8

9 tempo introdotte nella rete, prima di poterle applicare personalmente sul campo nel processo di ristrutturazione. Ho preferito questo progetto ad altri perchè riguardava argomenti che mi interessavano ma che non avevo mai avuto occasione di vedere istanziati concretamente in una realtà aziendale, e che penso possano essere utili in campo lavorativo. A contribuire alla mia scelta c è poi stata sicuramente la possibilità di seguire diversi aspetti della rete; non avrei dovuto focalizzarmi su di un unico argomento, ma avrei potuto scegliere di volta in volta quello che mi sembrava più interessante. 9

10 10

11 2. STRUTTURA DELLA RETE 2.1. VISIONE GENERALE Questo diagramma illustra in generale la struttura della rete della Sanmarco Informatica all inizio del mio periodo di stage. Figura 1 - Struttura rete Sanmarco 11

12 Nella rete sono presenti delle VPN (Virtual Private Network) che collegano l azienda con le sue varie sedi, la maggior parte delle quali si trovano in altre città. Una parte della rete interna è resa pubblica, e contiene diversi web server che ospitano il sito dell azienda o che servono al centro sviluppo per il test di software. Un firewall interno separa la rete pubblica da quella privata. Questo firewall funge anche da router e collega una vecchia rete Token Ring al resto del sistema. I computer della parte privata sono diversi: IBM AS400, Windows 2000 Sever, Linux con VmWare, che permette di emulare diversi server in un unica postazione. E presente inoltre un unità di backup per la salvaguardia dei dati. Si può vedere inoltre che il processo di migrazione è già partito con l introduzione di alcuni server appartenenti al dominio smi INDIRIZZI IP Gli indirizzi IP dei server in DMZ, che devono essere accessibili dall esterno, sono pubblici e statici; quelli della lan interna sono invece forniti dinamicamente dal server DHCP. Nella vecchia rete token ring gli indirizzi sono nella forma /16, mentre nella rete rimanente sono nella forma /16. La Subnet Mask è quindi ed indica che i primi 16 bit dell indirizzo sono fissi, mentre gli altri 16 bit variano da computer a computer DETTAGLIO DEI SERVIZI OFFERTI DAI SERVER Segue un analisi più accurata sul compito di ogni server nella rete. Il compito di firewall per la rete DMZ è svolto da una macchina soekris, ovvero un dispositivo creato appositamente per svolgere compiti di rete, principalmente routing. La configurazione di una soekris avviene grazie ad una smart card che può essere inserita nella macchina. Possiamo dividere i server in DMZ in tre categorie principali: Demo Citrix Macchine che ospitano il software Citrix: - S650Ad7B: questo AS/400 è utilizzato per delle prove. - Demo: computer con Win2k server, su cui è operativo Citrix con tutta la parte oggetti di Galileo. E utilizzato per delle dimostrazioni ai clienti. - Demo1: computer con Win2k server. Ospita un ambiente di prova Citrix non allineato che non viene più utilizzato. Ospita inoltre Q&D, un programma per la gestione dei contatti commerciali, tuttora attivo. 12

13 - Board1: in questo server Windows è installato un database per Board. Web Di questa categoria fa parte solo Houston, server Win2k sul quale è presente Tomcat, un web container open source che fornisce una piattaforma per l'esecuzione di applicazioni Web sviluppate nel linguaggio Java. Funge anche da controller di dominio. Inoltre è installato SQL Server Generic Ovvero server con vari scopi: - NY: macchina Linux con Vmware che oltre ad ospitare un server Notes virtuale in disuso (Trattative) ed uno per lo sviluppo (Develop), fornisce un servizio di SMS. - Berkley: Linux con Vmware, fornisce molti servizi. Esegue inoltre il backup dei server virtuali presenti in Frisco. - Frisco: Server virtuale Linux sul quale è installato Lotus Domino - SRVSAN01: Questo computer ospita TS GPM Tra DMZ e rete protetta è presente una macchina (smilinux) che funge da firewall, proxy, gateway e modem per il numero verde dell azienda. I compiti di proxy sono gestiti dal software Squid. Nella rete protetta troviamo i seguenti computer: - S65BB30B: questo AS400 fornito ai sistemisti ospita un server integrato IXS - Phoenix: è il controller del dominio DSED01 e offre un servizio DNS. Ha anche funzioni di file server e contiene le cartelle di Galileo - Boston: questo computer è in dotazione al gruppo web; è utilizzato infatti come repository per i file sorgenti - xfiles: fornisce l accesso alle stampanti di rete e funge da file server per file di installazione e driver. - Tokio: questo server con Windows all inizio del mio periodo di stage era inutilizzato - Miami: server di stampa - Vancouver: computer destinato a funzioni di domain controller per il dominio smi e di server DNS 13

14 - Board: contiene un database per Board - Newsrv2003: anche questo server all inizio del mio periodo di stage era inutilizzato - Centralino: come suggerisce il nome, questo computer su cui è installato Windows XP contiene un software per la gestione del centralino (avaya). - Ssafe: semplice file server - Sminas: è un NAS (Network Attached Storage), ovvero una macchina collegata alla rete la cui funzione è quella di condividere tra gli utenti un area di storage. - Pasadena: Su questo computer è installato Linux. Grazie a Vmware sono presenti diversi server virtuali: Houston: controller di dominio DSED01 e server DNS e DHCP smarketing: server per Q&A Denver: server isolato utilizzato per testare il funzionamento del db marketing in ambiente Linux Loveland: server con antivirus centralizzato Trend Micro - Srv-smitsm1: server per i backup con Tivoli Nella vecchia rete Token Ring sono presenti due server: - S4486B9A: server integrato con IPCS - Sed03: ambiente di test per amministrazione e marketing In sostanza si presentava una rete complessa e di cui nessuno conosceva appieno il funzionamento; fatto dovuto soprattutto al licenziamento del precedente amministratore del sistema informatico aziendale MACCHINE UTILIZZATE Ogni dipendente utilizza pc desktop o laptop con Microsoft Windows XP, mentre i server sono principalmente Windows 2000 Server, IBM AS/400 o Linux. I firewall sono realizzati con macchine Linux o soekris. Windows e Linux ovviamente mi erano ben noti, mentre per l AS/400 ho dovuto documentarmi un po ; è un computer sviluppato dall IBM per usi prevalentemente aziendali come supporto del sistema informativo gestionale, ed è largamente utilizzato come server di applicazioni software o server di rete. 14

15 L'architettura di questo computer può essere rappresentata col classico modello a strati tipico dei computer: Al livello più basso troviamo l'hardware. Il sistema AS/400 utilizza processori RISC, mentre in precedenza utilizzava processori CISC. Al livello immediatamente superiore, si trova uno strato software che collega l'hardware agli strati superiori. Ciò permette al produttore l'aggiornamento dell'hardware senza per questo dover modificare il sistema operativo. Al livello superiore troviamo il sistema operativo chiamato in origine os/400, ed attualmente i5/os. Al livello superiore ci sono i cosiddetti "Prodotti programma" forniti dall'ibm, ovvero tutte le utilità e gli strumenti per la gestione e l'utilizzo del sistema, ad esempio i compilatori dei linguaggi implementati, gli strumenti per la programmazione, il database integrato nel sistema operativo, gli strumenti per la gestione dei dati Infine troviamo lo strato finale, quello dei programmi applicativi. La configurazione di un AS, così come il suo utilizzo, avviene tramite una connessione di rete o un collegamento sulla porta seriale. 15

16 16

17 3. PROCESSO DI MIGRAZIONE AL NUOVO DOMINIO 3.1 ATTIVITA PRELIMINARI All inizio del periodo di stage, dopo una presentazione dell azienda e del personale, ho configurato il mio pc per l accesso alla rete, della quale mi è stata spiegata l architettura. Essendo presente un server DHCP, la configurazione di IP, Subnet Mask, Gateway e server DNS è stata automatica. Ho dovuto solo specificare il proxy per l accesso ad Internet. E stato creato il mio utente nel dominio dell azienda, ed ho modificato le impostazioni di accesso al mio pc in modo che l autenticazione fosse effettuata nel dominio. Non disponevo di tutti i software utilizzati dai miei colleghi del settore I-Tech, quindi ho provveduto ad installarli. Tra i software che non avevo mai utilizzato ci sono Lotus Notes, l antivirus Trend Micro OfficeScan Client, Citrix Metaframe, RealVNC e Putty per la gestione da remoto di server e client aziendali. Ho potuto visionare la sala macchine che sarebbe stata spostata in un nuovo ambiente e mi è stato spiegato il compito dei diversi server. Alcuni di questi sono situati direttamente nei locali dei reparti a cui appartengono CREAZIONE DEL DOMINIO La gestione del nuovo dominio Windows (come per il precedente, derivante però da Windows NT e ritenuto ormai obsoleto) sarebbe stata affidata ad Active Directory. In Active Directory sono integrate tutte le applicazioni per la gestione dei servizi di rete e dominio, nonché della sicurezza, che è implementata tramite servizi centrali di autenticazione e autorizzazione. Active Directory utilizza vari protocolli, principalmente DHCP, DNS, Kerberos, LDAP (che viene usato come una base di dati che memorizza in forma centralizzata tutte le informazioni di un dominio di amministrazione, col vantaggio di mantenere tutta questa informazione sincronizzata tra i vari server di autenticazione di accesso alla rete. E costituito da un insieme di protocolli che permettono l accesso alle informazioni conservate centralmente). La struttura di Active Directory è costituita da oggetti, raggruppati in tre categorie: utenti (e gruppi), servizi (es. ) e risorse (es. stampanti). Active Directory organizza questi oggetti e ne controlla l accesso. Quando viene creato il controller di dominio dell'organizzazione, vengono creati anche il dominio e un insieme di strutture per gestirlo e viene installato Active Directory. Rispetto a Windows 2000/NT, Windows 2003 offre dei miglioramenti nella gestione di Active Directory (tra cui la gestione dei criteri di gruppo riguardanti siti web, domini ) e nell'autenticazione degli utenti (utilizzando Kerberos 5) nonché il supporto per IIS 6, che verrà illustrato più avanti. Il processo di migrazione di un dominio Windows 2000 a Windows 2003 può avvenire in diversi modi: per gradi, aggiungendo inizialmente dei server Windows 2003 come membri del dominio Windows 2000 o aggiungendo un Domain Controller Windows 2003 ad un 17

18 dominio esistente Windows 2000, oppure aggiornando direttamente i server Windows 2000 a Windows In Sanmarco si è deciso di aggiungere due nuovi server Windows 2003 come Domain Controller del nuovo dominio, mantenendo per un breve periodo di tempo due domini nella rete. Come controller di dominio sono quindi stati scelti due computer (Vancouver e Sandiego, quest ultimo virtuale) con Microsoft Windows Server 2003, che offre una procedura guidata adatta allo scopo (Installazione guidata di Active Directory). Questa procedura guidata permette di creare un controller per un nuovo dominio (nel nostro caso smi) e di installare il servizio DNS sul server in questione. DNS è un servizio per la risoluzione di nomi host in indirizzi IP. Un client chiede al server DNS l IP corrispondente al nome di un host. Questo cerca tra i suoi record l informazione richiesta. Il server DNS di una lan contiene gli indirizzi dei computer locali, mentre per gli indirizzi internet si rivolge ad un altro server DNS che copre una zona più grande. Il termine DDNS (Dynamic DNS) indica un insieme di tecnologie che permettono di inserire automaticamente in una zona DNS gli indirizzi di calcolatori che non hanno un indirizzo di default, ma lo ottengono dinamicamente (ad esempio tramite DHCP, come nel caso della SanMarco Informatica). Questa funzionalità è presente nei servizi Active Directory. Il servizio DNS è stato abilitato sia su Sandiego che su Vancouver. In Windows 2003 Server è presente una procedura guidata grazie alla quale è possibile creare una nuova zona DNS. Tutti i cambiamenti che vengono effettuati in un server DNS vengono poi replicati sugli altri server DNS del dominio, e ciò garantisce una piena fault tollerance. 18

19 Figura 2 - DNS su Sandiego DHCP invece permette di assegnare dinamicamente un indirizzo IP ad ogni computer che si interfaccia sulla lan, un lavoro che sarebbe troppo lungo se fatto manualmente. Fornisce poi ai client gli indirizzi del gateway e del server DNS specificati in fase di configurazione, oltre alla subnet mask utilizzata. Una cosa interessante è la possibilità di utilizzare il DHCP con reservation, ovvero fornire si gli indirizzi IP dinamicamente, ma indicare che alcuni di questi sono riservati a determinati computer, o meglio a determinate interfacce di rete. Questa tecnologia infatti lega un indirizzo IP al Mac Address della scheda di rete delle macchine. E possibile installare il servizio DHCP tramite la procedura guidata Amministrazione Server. E sufficiente dare al computer il ruolo di Server DHCP ed impostare il range di indirizzi utilizzabili, l IP del gateway e quello del server DNS. Dopodichè, da Strumenti di amministrazione è possibile autorizzare il server DHCP ad operare nel dominio. Il servizio DHCP è stato abilitato nel server Sandiego. 19

20 Figura 3 - DHCP su Sandiego Come si può intuire dalla figura che mostra gli indirizzi assegnati, il range di indirizzi IP è /24, ovvero tutti gli indirizzi da a WINS (Windows Internet Name Service) è un implementazione della Microsoft del NetBIOS Name Server, un servizio di risoluzione di nomi NetBIOS. Così come fa DNS per i nomi di dominio, anche WINS mappa i nomi degli host ad indirizzi di rete. Le relazioni tra nomi e indirizzi sono aggiornate dinamicamente, in modo da operare correttamente con DHCP. WINS è necessario qualora nella lan ci fossero ancora macchine precedenti a Windows 2000 che utilizzano nomi NetBIOS, quindi si è deciso di abilitarlo su Sandiego e su Vancouver MIGRAZIONE DI UTENTI E CLIENT Il nuovo dominio smi era stato creato per sostituire il precedente DSED01, al quale appartenevano tutti i dipendenti; c era quindi la necessità di migrare gli utenti dal controller del vecchio dominio al nuovo. Le operazioni sui server sono state effettuate tramite la Connessione a desktop remoto di Windows o con il software VNC; entrambi permettono di utilizzare un computer come se lo si avesse davanti. Dopo essermi collegato al controller Phoenix (DC di Dsed01) con l utility Amministrazione utenti e gruppi presente in Windows 2000 ho esportato la lista degli utenti e dei gruppi, per poi importarla nel nuovo controller Sandiego. 20

21 Figura 4 - Utenti e gruppi di Active Directory in Sandiego Dato che il processo di migrazione dei client sarebbe durato abbastanza a lungo, per evitare tempi morti era necessario permettere agli utenti di un dominio di accedere alle risorse dell altro. Active Directory permette ciò con il meccanismo dei Trust. Nel controller del dominio smi con l utility Domini e Trust di Active Directory ho inserito nella lista dei domini fidati il vecchio dominio DSED01 e viceversa, creando un Two Way Trust. Il processo di migrazione dei client verso il nuovo dominio è cominciato dal settore marketing. L operazione era molto semplice ma macchinosa. Per ogni pc nelle proprietà di sistema ho cambiato il dominio da DSED01 a smi. Al successivo login però Windows non caricava le impostazioni personalizzate dell utente, in quanto lo considerava come un utente diverso. E stato necessario quindi accedere come amministratore locale, copiare il vecchio profilo nel nuovo ed inserire l utente del dominio smi nel gruppo degli amministratori del computer, tramite Gestione utenti e gruppi. In seguito per ogni pc ho riconfigurato le stampanti di rete rimuovendo quelle condivise dal server Miami ed aggiungendo invece quelle presenti nel nuovo server di stampa Loveland (vedere paragrafo successivo) attraverso una ricerca in Active Directory, dalla cartella Stampanti di Windows. 21

22 3.4. CAMBIAMENTO DI SERVER E DI SERVIZI Non è stato necessario modificare in modo sostanziale alcun servizio in seguito al cambio di dominio. Tuttavia alcuni di essi sono stati rivisti. Alcuni utenti possiedono una cartella condivisa nel server Xfiles, visualizzabile solamente da loro e dagli amministratori della rete. Dato che i privilegi di amministrazione di ogni cartella si riferivano all utente appartenente al vecchio dominio Dsed01, è stato necessario collegarsi ad Xfiles per modificare i permessi di ogni condivisione. Ci sono poi utenti che hanno l autorizzazione alla navigazione libera in internet. L elenco di questi utenti è gestito da un database MySql (vedere il capitolo relativo alla riconfigurazione del proxy). E stato necessario cambiare il dominio per quegli utenti che al momento della creazione del database appartenevano ancora a Dsed01. Inoltre si è pensato di cambiare server di stampa per il nuovo dominio adibendo a tale scopo la macchina Loveland, già sede dell antivirus centralizzato, al posto di Miami. E stato sufficiente collegarsi a Loveland ed utilizzare la procedura per la creazione delle stampanti, specificando come porta di collegamento l indirizzo IP relativo (si tratta di stampanti di rete) e poi condividerle. 22

23 4. CREAZIONE DEL WEB SERVER 4.1. INTRODUZIONE Un web server è un servizio in esecuzione su un computer host in attesa di connessioni per fornire, in seguito alle richieste di un client, una serie di informazioni codificate secondo uno specifico protocollo o linguaggio. In Sanmarco tale servizio era già presente. Tuttavia si voleva sperimentare l utilizzo di IIS (Internet Information Services) 6, il web server targato Microsoft, per verificarne i benefici offerti tramite l integrazione con Active Directory. Questi benefici riguardano principalmente il controllo degli accessi al server tramite l autenticazione nel dominio. IIS 6 è strettamente integrato in Windows 2003 Server, e non può essere installato su altri sistemi operativi. E stato quindi preparato un server con installato il suddetto sistema operativo. Innanzitutto occorre installare IIS tramite l installazione delle componenti aggiuntive di Windows, raggiungibile dal Pannello di Controllo. Si possono installare diverse componenti; noi abbiamo optato per i servizi web ed ftp. Inoltre abbiamo installato il componente che permette di gestire il server web dalla Microsoft Management Console (MMC). Al termine della procedura il web server è presente in localhost. Durante l installazione viene creata una cartella c:\inetpub che al suo interno contiene quello che è l'insieme delle cartelle per far funzionare il sito principale e il server ftp. All'interno di inetpub sono presenti queste cartelle, ognuna con funzioni specifiche: adminscripts cartella dove sono contenuti gli script per eseguire alcune funzionalità di amministrazione come creare siti web o directory virtuali. ftproot cartella base per il sito ftp creato durante l'installazione mailroot cartella contenente altre sottodirectory per il corretto funzionamento del server SMTP predefinito. nntpfile cartella per il corretto funzionamento del server NNTP. wwwroot cartella in cui si trovano i file e le sottodirectory per il corretto funzionamento del Default Web Site Per poter gestire i siti web e tutte le altre funzionalità fornite con IIS 6.0 si utilizza la MMC, che permette di controllare diverse funzioni Amministrative di Windows. 23

24 Figura 5 - MMC 4.2. CONFIGURAZIONE DEL WEB SERVER Dalla MMC è possibile avviare la procedura per la creazione di un nuovo sito. Dopo aver indicato il nome del sito, è necessario specificare l'ip del computer da associare al sito e la porta (normalmente 80). Successivamente viene richiesto il percorso sul disco dove verrà montata la directory contenente i files, e se si vuole l'accesso anonimo al sito. Viene poi richiesto quali permessi associare alla directory del sito: lettura: i file sono leggibili via web. esecuzione: possono essere eseguiti file eseguibili tipo.exe,.com, cgi e così via esecuzione script: possono essere eseguiti script asp scrittura: è possibile scrivere all'interno del sito esplorazione: è possibile vedere le cartelle e il loro contenuto Una volta creato il sito, è possibile cambiare le configurazioni che riguardano sia i parametri indicati precedentemente, sia altre funzionalità. La finestra che si presenta è abbastanza complessa; in seguito vengono analizzate le varie schede con le loro impostazioni principali, che sono state settate secondo le nostre esigenze. 24

25 Figura 6 - Configurazione del sito web 1. Sito web: permette di definire e modificare le impostazioni principali del sito, ovvero l indirizzo IP, le porte http e https, il tempo di timeout della connessione, l abilitazione http keep-alive (permette di accettare i pacchetti keep alive per tenere aperta la connessione) e il loggin. E possibile inoltre indicare il nome DNS del sito, per funzionalità di virtual hosting. 2. Prestazioni: è possibile settare la larghezza massima della banda e il numero di connessioni simultanee accettate. 3. Home directory: permette di gestire le impostazioni relative alla cartella su disco che contiene il sito web. E possibile indicare il percorso della cartella e i permessi (già settati durante il processo di creazione del sito), nonché altri parametri di controllo degli accessi alla directory (ad esempio il contatore degli accessi). 4. Documenti: si può indicare qual è la pagina di default che viene ritornata quando l utente entra in una cartella. 5. Protezione directory: in questa scheda vengono definite tutte le politiche di sicurezza che devono essere abilitate per rendere più o meno sicuro l'accesso al sito. Sono presenti tre diverse opzioni: 25

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

OwnCloud Guida all installazione e all uso

OwnCloud Guida all installazione e all uso INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile OwnCloud Guida all installazione e all uso 1 SOMMARIO 2 Introduzione... 1 2.1 Alcune delle funzioni di OwnCloud... 2 2.2 Chi può usufruirne...

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015]

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Premessa... 2 Fase di Login... 2 Menù principale... 2 Anagrafica clienti...

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

System Center Virtual Machine Manager Library Management

System Center Virtual Machine Manager Library Management System Center Virtual Machine Manager Library Management di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione La Server Virtualization è la possibilità di consolidare diversi server fisici in un unico

Dettagli

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE PREMESSA Presso il Dipartimento di Elettronica e Informazione e attiva una infrastruttura wireless composta da undici access point (in seguito denominati AP)

Dettagli

Dynamic DNS e Accesso Remoto

Dynamic DNS e Accesso Remoto Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Guida all utilizzo. Versione guida: 0.1alpha No layout grafico. www.mediaservicesnc.it

Guida all utilizzo. Versione guida: 0.1alpha No layout grafico. www.mediaservicesnc.it 1 Guidaall utilizzo Versioneguida:0.1alpha Nolayoutgrafico www.mediaservicesnc.it 1 Introduzionealprodotto Smart Data Server è un prodotto pensato per le piccole imprese che popolano il tessuto commercialeitaliano.guardandoleofferteperildatastoragediretedisponibilioggigiornosul

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

FIRMA DIGITALE RETAIL

FIRMA DIGITALE RETAIL FIRMA DIGITALE RETAIL Guida per l installazione Giugno 2013 Banca Monte dei Paschi di Siena S.p.A. Sommario Avvertenza:... 3 1. FIRMA DIGITALE RETAIL INSTALLAZIONE... 4 Passo 1 installazione del programma

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1)

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) Indice. Introduzione Configurazione iniziale del database Condivisione del database su rete locale (LAN) Cambio e gestione di database multipli Importazione

Dettagli

01/05/2013 Istruzioni per l installazione

01/05/2013 Istruzioni per l installazione 01/05/2013 Istruzioni per l installazione Il documento descrive le procedure rivolte a utenti esperti per l installazione del codice di ABCD SW su una macchina fisica che abbia funzioni di Server. Progetto

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Guida all installazione di Easy

Guida all installazione di Easy Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Manuale Utente Amministrazione Trasparente GA

Manuale Utente Amministrazione Trasparente GA Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net

Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net Zeroshell: VPN Host-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra un host ed una rete ( Autore: cristiancolombini@libero.it

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

UTILIZZO DEL SOFTWARE MONITOR

UTILIZZO DEL SOFTWARE MONITOR UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da

Dettagli

Kroll Ontrack Servizi RDR Guida rapida

Kroll Ontrack Servizi RDR Guida rapida Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows

Dettagli