UNIVERSITÀ DEGLI STUDI DI PADOVA FACOLTÀ DI SCIENZE MM.FF.NN CORSO DI LAUREA IN INFORMATICA TECNICHE E STRUMENTI PER L AMMINISTRAZIONE DI UNA RETE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITÀ DEGLI STUDI DI PADOVA FACOLTÀ DI SCIENZE MM.FF.NN CORSO DI LAUREA IN INFORMATICA TECNICHE E STRUMENTI PER L AMMINISTRAZIONE DI UNA RETE"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI PADOVA FACOLTÀ DI SCIENZE MM.FF.NN CORSO DI LAUREA IN INFORMATICA TESI DI LAUREA TECNICHE E STRUMENTI PER L AMMINISTRAZIONE DI UNA RETE Relatore: prof. FILE GILBERTO Laureando: GONELLA ALESSANDRO Matricola: SIN

2 2

3 INDICE SOMMARIO INTRODUZIONE L AZIENDA SCOPO DEL PROGETTO STRUTTURA DELLA RETE VISIONE GENERALE INDIRIZZI IP DETTAGLIO DEI SERVIZI OFFERTI DAI SERVER MACCHINE UTILIZZATE PROCESSO DI MIGRAZIONE AL NUOVO DOMINIO ATTIVITA PRELIMINARI CREAZIONE DEL DOMINIO MIGRAZIONE DI UTENTI E CLIENT CAMBIAMENTO DI SERVER E DI SERVIZI CREAZIONE DEL WEB SERVER INTRODUZIONE CONFIGURAZIONE DEL WEB SERVER CONFIGURAZIONE DEL SERVIZIO FTP CONFIGURAZIONE DEL PROXY INTRODUZIONE MODIFICHE APPORTATE FILE DI CONFIGURAZIONE SCRIPT PER LA CREAZIONE DI ACL VIRTUALIZZAZIONE CON VMWARE INTRODUZIONE VMWARE IN SANMARCO OPENVPN INTRODUZIONE CREAZIONE DI UNA VPN VPN IN SANMARCO ATTIVITA ESTERNA PRESSO CLIENTI ALTRE ATTIVITÀ CONFIGURAZIONE DI NUOVI PC SPOSTAMENTO SALA SERVER MAPPA FILIALI SANMARCO CON GOOGLE MAPS ALTRI SOFTWARE E TECNOLOGIE UTILIZZATI NELLA RETE CITRIX JABBER IBM TIVOLI STORAGE MANAGER CONCLUSIONI BIBLIOGRAFIA RINGRAZIAMENTI

4 4

5 SOMMARIO Questa relazione descrive l attività che ho svolto durante il mio periodo di stage presso l azienda SanMarco Informatica di Grisignano di Zocco. Per poter scegliere dove effettuare lo stage ho parlato con diverse aziende che proponevano vari progetti, la maggior parte dei quali prevedevano la creazione di moduli software. La SanMarco Informatica proponeva un progetto che mi è parso più interessante: l azienda doveva avviare un processo di ristrutturazione della rete locale, mediante il passaggio ad un nuovo dominio e la riconfigurazione dei servizi esistenti, ritenuti ormai obsoleti. Il mio compito sarebbe stato quello di affiancare i sistemisti in questo processo di rinnovamento per capirne i meccanismi, conoscere le tecnologie utilizzate e fornire il mio aiuto nelle varie attività. Il programma di stage non era completamente definito, in quanto mi sarebbero stati proposti di volta in volta nuovi compiti, quando se ne sarebbe presentata l occasione. 5

6 6

7 1. INTRODUZIONE 1.1. L AZIENDA La SanMarco Informatica ha più di 200 collaboratori ed opera da anni nel settore informatico. Il suo punto di forza è lo sviluppo di un software gestionale ERP chiamato GALILEO che è stato venduto a più di 800 clienti. Il reparto Hi-Tech nel quale sono stato inserito e che fornisce assistenza tecnica è composto da 6 persone, che può sembrare riduttivo; in realtà, una volta che il software è stato installato dai sistemisti presso i clienti su un server AS400, non è richiesta particolare manutenzione sulle macchine. Il reparto Hi-Tech fornisce assistenza anche riguardo le reti dei clienti. Sotto questo punto di vista, il principale cliente della SanMarco Informatica è la SanMarco Informatica stessa. Ciò è dovuto alla complessità della rete dell azienda (che comprende una DMZ, un area protetta, VPN ) ed alla sua grandezza. Negli ultimi tempi sempre più clienti richiedono assistenza tecnica anche per problemi non strettamente connessi ai servizi offerti dall azienda; per questo la direzione ha deciso di ampliare il settore Hi-Tech con l assunzione di nuovo personale SCOPO DEL PROGETTO Un dominio è un gruppo di computer definiti dall amministratore della rete che condividono un unico directory database. Nella pratica questo database contiene gli account degli utenti e le informazioni sulle risorse presenti nel dominio (stampanti, condivisioni ). Ogni utente del dominio ha il proprio account, che può essere abilitato o meno ad accedere alle risorse presenti. Un dominio è un Security Boundary, cioè un confine di sicurezza entro cui solo l amministratore del dominio ha pieno potere. Un domain controller (DC) è un computer dove gira Windows 2000 Server (o successivi) e che memorizza una replica del directory database. Oltre a memorizzare questi dati, i DC con sistema operativo Windows Server 2003 memorizzano i dati della directory e gestiscono le interazioni tra utente e dominio, inclusi i processi di accesso degli utenti, le autorizzazioni e le ricerche nella directory. Si possono avere anche più di un DC nella propria lan per ovviare ai problemi di guasti (fault tolerance). I domini sono anche unità di replicazione nel senso che ogni Domain Controller riceve le modifiche fatte al directory database e le replica su tutti gli altri Domain Controller. Active Directory è il sistema integrato e distribuito di directory service adottato dai sistemi operativi Microsoft. E il termine utilizzato da Microsoft per riferirsi alla propria implementazione della sicurezza in una rete locale. Tramite l utilizzo di questa tecnologia è possibile migliorare la gestione delle risorse della lan e facilitarne l accesso da parte degli utenti. La SanMarco aveva la necessità di cambiare il dominio esistente. L Active Directory su Windows 2000 utilizzata nell azienda derivava da un vecchio dominio NT4 (chiamato DSED01) ritenuto obsoleto in quanto non compatibile con le nuove specifiche di Microsoft. 7

8 Nel capitolo 3 viene illustrata la creazione di un nuovo dominio di nome smi.lan in sostituzione al precedente. Era necessario poi eseguire un processo di migrazione degli utenti, per renderli membri del nuovo dominio, e riconfigurare i client con le nuove impostazioni di accesso. Ciò che si sarebbe cercato di ottenere sarebbe stata una rete in cui ogni utente, computer e risorsa sarebbe stato gestito centralmente. Il passaggio alla nuova versione di Active Directory avrebbe permesso di aumentare la sicurezza della rete e la facilità di accesso alle risorse della stessa. Nella pratica era necessario creare i DC del nuovo dominio, modificare le impostazione dei pc di tutti i dipendenti dell azienda e ricontrollare le impostazioni dei servizi presenti. Utilizzando Active Directory su Windows 2003 sarebbe stato possibile migliorare la qualità di alcuni servizi della lan, che sarebbero stati quindi rivisti per essere adattati alla nuova configurazione, e con l occasione di sistemare la sala server in una nuova stanza più adatta era stato anche previsto di rivedere completamente il parco macchine e la struttura della rete, introducendo nuovi server per i servizi esistenti. In particolare si voleva sperimentare l utilizzo di un web server basato su IIS 6, software proprietario Microsoft, più adatto al funzionamento in un dominio Windows rispetto ad un web server Linux. Questo web server che avrei dovuto creare (trattato nel capitolo 4) avrebbe poi ospitato il sito della Sanmarco. Si volevano poi rivedere i permessi per l accesso ad Internet degli utenti del dominio, tramite la riconfigurazione del servizio di proxy (usato appunto per approvare o rifiutare le richieste di url degli utenti), che era stato implementato a suo tempo da una persona non più presente in azienda. Anche qui si voleva quindi cercare di sfruttare il più possibile le potenzialità offerte da Active Directory. La riconfigurazione del proxy è descritta nel capitolo 5. Nel progetto di rinnovamento della rete si era poi pensato alla possibilità di raggruppare più servizi in un'unica macchina, grazie alla virtualizzazione (capitolo 6). Tramite un software chiamato Vmware è infatti possibile fari risiedere più macchine virtuali (che si comportano come fossero indipendenti) su di un unico server. Data la natura del reparto nel quale sarei stato inserito, i compiti che mi sarebbero stati assegnati non erano del tutto certi, ma sarebbero stati definiti in base alle richieste che arrivavano dai clienti e dagli altri reparti dell azienda, nonché in base alle mie preferenze. Mi sarei potuto quindi occupare di aspetti non necessariamente legati al processo di rinnovamento, ma che avevano comunque una certa importanza nel settore informatico dell azienda. Alcuni di essi sono descritti nel capitolo 9, mentre ad OpenVpn, utile strumento per la creazione di reti private virtuali, è dedicato l intero capitolo 7. Avrei anche potuto svolgere attività di assistenza presso dei clienti dell azienda. La mia esperienza nella ditta Lovato Gas è trattata nel capitolo 8. Data la varietà dei servizi che la rete doveva offrire, gli strumenti che avrei utilizzato sarebbero stati di volta in volta diversi. Lo stage infatti si è concretizzato principalmente nello studio di alcune tecnologie esistenti e, se presenti in Sanmarco, di come erano state a suo 8

9 tempo introdotte nella rete, prima di poterle applicare personalmente sul campo nel processo di ristrutturazione. Ho preferito questo progetto ad altri perchè riguardava argomenti che mi interessavano ma che non avevo mai avuto occasione di vedere istanziati concretamente in una realtà aziendale, e che penso possano essere utili in campo lavorativo. A contribuire alla mia scelta c è poi stata sicuramente la possibilità di seguire diversi aspetti della rete; non avrei dovuto focalizzarmi su di un unico argomento, ma avrei potuto scegliere di volta in volta quello che mi sembrava più interessante. 9

10 10

11 2. STRUTTURA DELLA RETE 2.1. VISIONE GENERALE Questo diagramma illustra in generale la struttura della rete della Sanmarco Informatica all inizio del mio periodo di stage. Figura 1 - Struttura rete Sanmarco 11

12 Nella rete sono presenti delle VPN (Virtual Private Network) che collegano l azienda con le sue varie sedi, la maggior parte delle quali si trovano in altre città. Una parte della rete interna è resa pubblica, e contiene diversi web server che ospitano il sito dell azienda o che servono al centro sviluppo per il test di software. Un firewall interno separa la rete pubblica da quella privata. Questo firewall funge anche da router e collega una vecchia rete Token Ring al resto del sistema. I computer della parte privata sono diversi: IBM AS400, Windows 2000 Sever, Linux con VmWare, che permette di emulare diversi server in un unica postazione. E presente inoltre un unità di backup per la salvaguardia dei dati. Si può vedere inoltre che il processo di migrazione è già partito con l introduzione di alcuni server appartenenti al dominio smi INDIRIZZI IP Gli indirizzi IP dei server in DMZ, che devono essere accessibili dall esterno, sono pubblici e statici; quelli della lan interna sono invece forniti dinamicamente dal server DHCP. Nella vecchia rete token ring gli indirizzi sono nella forma /16, mentre nella rete rimanente sono nella forma /16. La Subnet Mask è quindi ed indica che i primi 16 bit dell indirizzo sono fissi, mentre gli altri 16 bit variano da computer a computer DETTAGLIO DEI SERVIZI OFFERTI DAI SERVER Segue un analisi più accurata sul compito di ogni server nella rete. Il compito di firewall per la rete DMZ è svolto da una macchina soekris, ovvero un dispositivo creato appositamente per svolgere compiti di rete, principalmente routing. La configurazione di una soekris avviene grazie ad una smart card che può essere inserita nella macchina. Possiamo dividere i server in DMZ in tre categorie principali: Demo Citrix Macchine che ospitano il software Citrix: - S650Ad7B: questo AS/400 è utilizzato per delle prove. - Demo: computer con Win2k server, su cui è operativo Citrix con tutta la parte oggetti di Galileo. E utilizzato per delle dimostrazioni ai clienti. - Demo1: computer con Win2k server. Ospita un ambiente di prova Citrix non allineato che non viene più utilizzato. Ospita inoltre Q&D, un programma per la gestione dei contatti commerciali, tuttora attivo. 12

13 - Board1: in questo server Windows è installato un database per Board. Web Di questa categoria fa parte solo Houston, server Win2k sul quale è presente Tomcat, un web container open source che fornisce una piattaforma per l'esecuzione di applicazioni Web sviluppate nel linguaggio Java. Funge anche da controller di dominio. Inoltre è installato SQL Server Generic Ovvero server con vari scopi: - NY: macchina Linux con Vmware che oltre ad ospitare un server Notes virtuale in disuso (Trattative) ed uno per lo sviluppo (Develop), fornisce un servizio di SMS. - Berkley: Linux con Vmware, fornisce molti servizi. Esegue inoltre il backup dei server virtuali presenti in Frisco. - Frisco: Server virtuale Linux sul quale è installato Lotus Domino - SRVSAN01: Questo computer ospita TS GPM Tra DMZ e rete protetta è presente una macchina (smilinux) che funge da firewall, proxy, gateway e modem per il numero verde dell azienda. I compiti di proxy sono gestiti dal software Squid. Nella rete protetta troviamo i seguenti computer: - S65BB30B: questo AS400 fornito ai sistemisti ospita un server integrato IXS - Phoenix: è il controller del dominio DSED01 e offre un servizio DNS. Ha anche funzioni di file server e contiene le cartelle di Galileo - Boston: questo computer è in dotazione al gruppo web; è utilizzato infatti come repository per i file sorgenti - xfiles: fornisce l accesso alle stampanti di rete e funge da file server per file di installazione e driver. - Tokio: questo server con Windows all inizio del mio periodo di stage era inutilizzato - Miami: server di stampa - Vancouver: computer destinato a funzioni di domain controller per il dominio smi e di server DNS 13

14 - Board: contiene un database per Board - Newsrv2003: anche questo server all inizio del mio periodo di stage era inutilizzato - Centralino: come suggerisce il nome, questo computer su cui è installato Windows XP contiene un software per la gestione del centralino (avaya). - Ssafe: semplice file server - Sminas: è un NAS (Network Attached Storage), ovvero una macchina collegata alla rete la cui funzione è quella di condividere tra gli utenti un area di storage. - Pasadena: Su questo computer è installato Linux. Grazie a Vmware sono presenti diversi server virtuali: Houston: controller di dominio DSED01 e server DNS e DHCP smarketing: server per Q&A Denver: server isolato utilizzato per testare il funzionamento del db marketing in ambiente Linux Loveland: server con antivirus centralizzato Trend Micro - Srv-smitsm1: server per i backup con Tivoli Nella vecchia rete Token Ring sono presenti due server: - S4486B9A: server integrato con IPCS - Sed03: ambiente di test per amministrazione e marketing In sostanza si presentava una rete complessa e di cui nessuno conosceva appieno il funzionamento; fatto dovuto soprattutto al licenziamento del precedente amministratore del sistema informatico aziendale MACCHINE UTILIZZATE Ogni dipendente utilizza pc desktop o laptop con Microsoft Windows XP, mentre i server sono principalmente Windows 2000 Server, IBM AS/400 o Linux. I firewall sono realizzati con macchine Linux o soekris. Windows e Linux ovviamente mi erano ben noti, mentre per l AS/400 ho dovuto documentarmi un po ; è un computer sviluppato dall IBM per usi prevalentemente aziendali come supporto del sistema informativo gestionale, ed è largamente utilizzato come server di applicazioni software o server di rete. 14

15 L'architettura di questo computer può essere rappresentata col classico modello a strati tipico dei computer: Al livello più basso troviamo l'hardware. Il sistema AS/400 utilizza processori RISC, mentre in precedenza utilizzava processori CISC. Al livello immediatamente superiore, si trova uno strato software che collega l'hardware agli strati superiori. Ciò permette al produttore l'aggiornamento dell'hardware senza per questo dover modificare il sistema operativo. Al livello superiore troviamo il sistema operativo chiamato in origine os/400, ed attualmente i5/os. Al livello superiore ci sono i cosiddetti "Prodotti programma" forniti dall'ibm, ovvero tutte le utilità e gli strumenti per la gestione e l'utilizzo del sistema, ad esempio i compilatori dei linguaggi implementati, gli strumenti per la programmazione, il database integrato nel sistema operativo, gli strumenti per la gestione dei dati Infine troviamo lo strato finale, quello dei programmi applicativi. La configurazione di un AS, così come il suo utilizzo, avviene tramite una connessione di rete o un collegamento sulla porta seriale. 15

16 16

17 3. PROCESSO DI MIGRAZIONE AL NUOVO DOMINIO 3.1 ATTIVITA PRELIMINARI All inizio del periodo di stage, dopo una presentazione dell azienda e del personale, ho configurato il mio pc per l accesso alla rete, della quale mi è stata spiegata l architettura. Essendo presente un server DHCP, la configurazione di IP, Subnet Mask, Gateway e server DNS è stata automatica. Ho dovuto solo specificare il proxy per l accesso ad Internet. E stato creato il mio utente nel dominio dell azienda, ed ho modificato le impostazioni di accesso al mio pc in modo che l autenticazione fosse effettuata nel dominio. Non disponevo di tutti i software utilizzati dai miei colleghi del settore I-Tech, quindi ho provveduto ad installarli. Tra i software che non avevo mai utilizzato ci sono Lotus Notes, l antivirus Trend Micro OfficeScan Client, Citrix Metaframe, RealVNC e Putty per la gestione da remoto di server e client aziendali. Ho potuto visionare la sala macchine che sarebbe stata spostata in un nuovo ambiente e mi è stato spiegato il compito dei diversi server. Alcuni di questi sono situati direttamente nei locali dei reparti a cui appartengono CREAZIONE DEL DOMINIO La gestione del nuovo dominio Windows (come per il precedente, derivante però da Windows NT e ritenuto ormai obsoleto) sarebbe stata affidata ad Active Directory. In Active Directory sono integrate tutte le applicazioni per la gestione dei servizi di rete e dominio, nonché della sicurezza, che è implementata tramite servizi centrali di autenticazione e autorizzazione. Active Directory utilizza vari protocolli, principalmente DHCP, DNS, Kerberos, LDAP (che viene usato come una base di dati che memorizza in forma centralizzata tutte le informazioni di un dominio di amministrazione, col vantaggio di mantenere tutta questa informazione sincronizzata tra i vari server di autenticazione di accesso alla rete. E costituito da un insieme di protocolli che permettono l accesso alle informazioni conservate centralmente). La struttura di Active Directory è costituita da oggetti, raggruppati in tre categorie: utenti (e gruppi), servizi (es. ) e risorse (es. stampanti). Active Directory organizza questi oggetti e ne controlla l accesso. Quando viene creato il controller di dominio dell'organizzazione, vengono creati anche il dominio e un insieme di strutture per gestirlo e viene installato Active Directory. Rispetto a Windows 2000/NT, Windows 2003 offre dei miglioramenti nella gestione di Active Directory (tra cui la gestione dei criteri di gruppo riguardanti siti web, domini ) e nell'autenticazione degli utenti (utilizzando Kerberos 5) nonché il supporto per IIS 6, che verrà illustrato più avanti. Il processo di migrazione di un dominio Windows 2000 a Windows 2003 può avvenire in diversi modi: per gradi, aggiungendo inizialmente dei server Windows 2003 come membri del dominio Windows 2000 o aggiungendo un Domain Controller Windows 2003 ad un 17

18 dominio esistente Windows 2000, oppure aggiornando direttamente i server Windows 2000 a Windows In Sanmarco si è deciso di aggiungere due nuovi server Windows 2003 come Domain Controller del nuovo dominio, mantenendo per un breve periodo di tempo due domini nella rete. Come controller di dominio sono quindi stati scelti due computer (Vancouver e Sandiego, quest ultimo virtuale) con Microsoft Windows Server 2003, che offre una procedura guidata adatta allo scopo (Installazione guidata di Active Directory). Questa procedura guidata permette di creare un controller per un nuovo dominio (nel nostro caso smi) e di installare il servizio DNS sul server in questione. DNS è un servizio per la risoluzione di nomi host in indirizzi IP. Un client chiede al server DNS l IP corrispondente al nome di un host. Questo cerca tra i suoi record l informazione richiesta. Il server DNS di una lan contiene gli indirizzi dei computer locali, mentre per gli indirizzi internet si rivolge ad un altro server DNS che copre una zona più grande. Il termine DDNS (Dynamic DNS) indica un insieme di tecnologie che permettono di inserire automaticamente in una zona DNS gli indirizzi di calcolatori che non hanno un indirizzo di default, ma lo ottengono dinamicamente (ad esempio tramite DHCP, come nel caso della SanMarco Informatica). Questa funzionalità è presente nei servizi Active Directory. Il servizio DNS è stato abilitato sia su Sandiego che su Vancouver. In Windows 2003 Server è presente una procedura guidata grazie alla quale è possibile creare una nuova zona DNS. Tutti i cambiamenti che vengono effettuati in un server DNS vengono poi replicati sugli altri server DNS del dominio, e ciò garantisce una piena fault tollerance. 18

19 Figura 2 - DNS su Sandiego DHCP invece permette di assegnare dinamicamente un indirizzo IP ad ogni computer che si interfaccia sulla lan, un lavoro che sarebbe troppo lungo se fatto manualmente. Fornisce poi ai client gli indirizzi del gateway e del server DNS specificati in fase di configurazione, oltre alla subnet mask utilizzata. Una cosa interessante è la possibilità di utilizzare il DHCP con reservation, ovvero fornire si gli indirizzi IP dinamicamente, ma indicare che alcuni di questi sono riservati a determinati computer, o meglio a determinate interfacce di rete. Questa tecnologia infatti lega un indirizzo IP al Mac Address della scheda di rete delle macchine. E possibile installare il servizio DHCP tramite la procedura guidata Amministrazione Server. E sufficiente dare al computer il ruolo di Server DHCP ed impostare il range di indirizzi utilizzabili, l IP del gateway e quello del server DNS. Dopodichè, da Strumenti di amministrazione è possibile autorizzare il server DHCP ad operare nel dominio. Il servizio DHCP è stato abilitato nel server Sandiego. 19

20 Figura 3 - DHCP su Sandiego Come si può intuire dalla figura che mostra gli indirizzi assegnati, il range di indirizzi IP è /24, ovvero tutti gli indirizzi da a WINS (Windows Internet Name Service) è un implementazione della Microsoft del NetBIOS Name Server, un servizio di risoluzione di nomi NetBIOS. Così come fa DNS per i nomi di dominio, anche WINS mappa i nomi degli host ad indirizzi di rete. Le relazioni tra nomi e indirizzi sono aggiornate dinamicamente, in modo da operare correttamente con DHCP. WINS è necessario qualora nella lan ci fossero ancora macchine precedenti a Windows 2000 che utilizzano nomi NetBIOS, quindi si è deciso di abilitarlo su Sandiego e su Vancouver MIGRAZIONE DI UTENTI E CLIENT Il nuovo dominio smi era stato creato per sostituire il precedente DSED01, al quale appartenevano tutti i dipendenti; c era quindi la necessità di migrare gli utenti dal controller del vecchio dominio al nuovo. Le operazioni sui server sono state effettuate tramite la Connessione a desktop remoto di Windows o con il software VNC; entrambi permettono di utilizzare un computer come se lo si avesse davanti. Dopo essermi collegato al controller Phoenix (DC di Dsed01) con l utility Amministrazione utenti e gruppi presente in Windows 2000 ho esportato la lista degli utenti e dei gruppi, per poi importarla nel nuovo controller Sandiego. 20

21 Figura 4 - Utenti e gruppi di Active Directory in Sandiego Dato che il processo di migrazione dei client sarebbe durato abbastanza a lungo, per evitare tempi morti era necessario permettere agli utenti di un dominio di accedere alle risorse dell altro. Active Directory permette ciò con il meccanismo dei Trust. Nel controller del dominio smi con l utility Domini e Trust di Active Directory ho inserito nella lista dei domini fidati il vecchio dominio DSED01 e viceversa, creando un Two Way Trust. Il processo di migrazione dei client verso il nuovo dominio è cominciato dal settore marketing. L operazione era molto semplice ma macchinosa. Per ogni pc nelle proprietà di sistema ho cambiato il dominio da DSED01 a smi. Al successivo login però Windows non caricava le impostazioni personalizzate dell utente, in quanto lo considerava come un utente diverso. E stato necessario quindi accedere come amministratore locale, copiare il vecchio profilo nel nuovo ed inserire l utente del dominio smi nel gruppo degli amministratori del computer, tramite Gestione utenti e gruppi. In seguito per ogni pc ho riconfigurato le stampanti di rete rimuovendo quelle condivise dal server Miami ed aggiungendo invece quelle presenti nel nuovo server di stampa Loveland (vedere paragrafo successivo) attraverso una ricerca in Active Directory, dalla cartella Stampanti di Windows. 21

22 3.4. CAMBIAMENTO DI SERVER E DI SERVIZI Non è stato necessario modificare in modo sostanziale alcun servizio in seguito al cambio di dominio. Tuttavia alcuni di essi sono stati rivisti. Alcuni utenti possiedono una cartella condivisa nel server Xfiles, visualizzabile solamente da loro e dagli amministratori della rete. Dato che i privilegi di amministrazione di ogni cartella si riferivano all utente appartenente al vecchio dominio Dsed01, è stato necessario collegarsi ad Xfiles per modificare i permessi di ogni condivisione. Ci sono poi utenti che hanno l autorizzazione alla navigazione libera in internet. L elenco di questi utenti è gestito da un database MySql (vedere il capitolo relativo alla riconfigurazione del proxy). E stato necessario cambiare il dominio per quegli utenti che al momento della creazione del database appartenevano ancora a Dsed01. Inoltre si è pensato di cambiare server di stampa per il nuovo dominio adibendo a tale scopo la macchina Loveland, già sede dell antivirus centralizzato, al posto di Miami. E stato sufficiente collegarsi a Loveland ed utilizzare la procedura per la creazione delle stampanti, specificando come porta di collegamento l indirizzo IP relativo (si tratta di stampanti di rete) e poi condividerle. 22

23 4. CREAZIONE DEL WEB SERVER 4.1. INTRODUZIONE Un web server è un servizio in esecuzione su un computer host in attesa di connessioni per fornire, in seguito alle richieste di un client, una serie di informazioni codificate secondo uno specifico protocollo o linguaggio. In Sanmarco tale servizio era già presente. Tuttavia si voleva sperimentare l utilizzo di IIS (Internet Information Services) 6, il web server targato Microsoft, per verificarne i benefici offerti tramite l integrazione con Active Directory. Questi benefici riguardano principalmente il controllo degli accessi al server tramite l autenticazione nel dominio. IIS 6 è strettamente integrato in Windows 2003 Server, e non può essere installato su altri sistemi operativi. E stato quindi preparato un server con installato il suddetto sistema operativo. Innanzitutto occorre installare IIS tramite l installazione delle componenti aggiuntive di Windows, raggiungibile dal Pannello di Controllo. Si possono installare diverse componenti; noi abbiamo optato per i servizi web ed ftp. Inoltre abbiamo installato il componente che permette di gestire il server web dalla Microsoft Management Console (MMC). Al termine della procedura il web server è presente in localhost. Durante l installazione viene creata una cartella c:\inetpub che al suo interno contiene quello che è l'insieme delle cartelle per far funzionare il sito principale e il server ftp. All'interno di inetpub sono presenti queste cartelle, ognuna con funzioni specifiche: adminscripts cartella dove sono contenuti gli script per eseguire alcune funzionalità di amministrazione come creare siti web o directory virtuali. ftproot cartella base per il sito ftp creato durante l'installazione mailroot cartella contenente altre sottodirectory per il corretto funzionamento del server SMTP predefinito. nntpfile cartella per il corretto funzionamento del server NNTP. wwwroot cartella in cui si trovano i file e le sottodirectory per il corretto funzionamento del Default Web Site Per poter gestire i siti web e tutte le altre funzionalità fornite con IIS 6.0 si utilizza la MMC, che permette di controllare diverse funzioni Amministrative di Windows. 23

24 Figura 5 - MMC 4.2. CONFIGURAZIONE DEL WEB SERVER Dalla MMC è possibile avviare la procedura per la creazione di un nuovo sito. Dopo aver indicato il nome del sito, è necessario specificare l'ip del computer da associare al sito e la porta (normalmente 80). Successivamente viene richiesto il percorso sul disco dove verrà montata la directory contenente i files, e se si vuole l'accesso anonimo al sito. Viene poi richiesto quali permessi associare alla directory del sito: lettura: i file sono leggibili via web. esecuzione: possono essere eseguiti file eseguibili tipo.exe,.com, cgi e così via esecuzione script: possono essere eseguiti script asp scrittura: è possibile scrivere all'interno del sito esplorazione: è possibile vedere le cartelle e il loro contenuto Una volta creato il sito, è possibile cambiare le configurazioni che riguardano sia i parametri indicati precedentemente, sia altre funzionalità. La finestra che si presenta è abbastanza complessa; in seguito vengono analizzate le varie schede con le loro impostazioni principali, che sono state settate secondo le nostre esigenze. 24

25 Figura 6 - Configurazione del sito web 1. Sito web: permette di definire e modificare le impostazioni principali del sito, ovvero l indirizzo IP, le porte http e https, il tempo di timeout della connessione, l abilitazione http keep-alive (permette di accettare i pacchetti keep alive per tenere aperta la connessione) e il loggin. E possibile inoltre indicare il nome DNS del sito, per funzionalità di virtual hosting. 2. Prestazioni: è possibile settare la larghezza massima della banda e il numero di connessioni simultanee accettate. 3. Home directory: permette di gestire le impostazioni relative alla cartella su disco che contiene il sito web. E possibile indicare il percorso della cartella e i permessi (già settati durante il processo di creazione del sito), nonché altri parametri di controllo degli accessi alla directory (ad esempio il contatore degli accessi). 4. Documenti: si può indicare qual è la pagina di default che viene ritornata quando l utente entra in una cartella. 5. Protezione directory: in questa scheda vengono definite tutte le politiche di sicurezza che devono essere abilitate per rendere più o meno sicuro l'accesso al sito. Sono presenti tre diverse opzioni: 25

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Gestione di un server web

Gestione di un server web Gestione di un server web A cura del prof. Gennaro Cavazza Come funziona un server web Un server web è un servizio (e quindi un applicazione) in esecuzione su un computer host (server) in attesa di connessioni

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

CA Business Intelligence

CA Business Intelligence CA Business Intelligence Guida all'implementazione Versione 03.2.00 La presente documentazione ed ogni relativo programma software di ausilio (di seguito definiti "Documentazione") vengono forniti unicamente

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Sommario Sommario... 1 Parte 1 - Nuovo canale di sicurezza ANPR (INA-AIRE)... 2 Parte 2 - Collegamento Client INA-SAIA... 5 Indicazioni generali... 5 Installazione e configurazione... 8 Operazioni di Pre-Installazione...

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli