NOVITÀ DI ACTIVE DIRECTORY IN WINDOWS SERVER 2012 E MIGRAZIONE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "NOVITÀ DI ACTIVE DIRECTORY IN WINDOWS SERVER 2012 E MIGRAZIONE"

Transcript

1

2 NOVITÀ DI ACTIVE DIRECTORY IN WINDOWS SERVER 2012 E MIGRAZIONE Ermanno Goletto MVP - MCITP - MCSA Mario Serra MVP - MCITP - MCSDT

3 Agenda Active Directory Recycle Bin Interfaccia per Fine-Grained Password Policy Active Directory PowerShell enhancements Virtualization-safe technology: Domain Controller Cloning Dynamic Access Control Scenari di migrazione

4 ACTIVE DIRECTORY RECYCLE BIN Novità di Active Directory in Windows Server 2012 e migrazione

5 Situazione in WS2003 e WS2008 Strumenti Ripristino autorevole (tramite NTDSUTIL) Recupero di oggetti contrassegnati per la rimozione o Tumbstoned (tramite LDP o ADRestore) Opzione Proteggi oggetto da eliminazioni accidentali (Deny delete per Everyone) Limitazioni Downtime del DC Rischio d inconsistenza a causa di modifiche intercorse dopo il backup Non è possibile ripristinare gli attributi con valori di collegamento degli oggetti recuperati Account utente non riottengono le appartenenze ai gruppi e i diritti di accesso Disponibile nella GUI di WS2008 In WS2003 abilitabile via DSACLS

6 Ciclo di vita oggetti senza AD Recycle Bin WS2003/WS2008 oppure AD Recycle Bin disabilitato Tumbstoned Oggetto eliminato a livello logico e spostato nel contenitore CN=Deleted Objects (modifica del DN dell oggetto) Perde gli attributi di collegamento e la maggior parte degli attributi (tranne quelli con searchflags = 0x8 nello schema) Durata = attributo di foresta tombstonelifetime (per default 180 giorni)

7 Active Directory Recycle Bin Introdotto in WS2008 R2 FUNZIONALITÀ Ripristino degli oggetti nello stesso stato logico coerente in cui si trovavano Account utente riottengono appartenenze ai gruppi e i diritti di accesso all'interno del dominio e tra domini REQUISITI Richiede livello funzionale foresta WS2008 R2 o superiore Tutti i DC nella foresta devono essere WS2008R2 Disattivato per default e irreversibile

8 Ciclo di vita oggetti con AD Recycle Bin Deleted object (Eliminato) Attributo isdeleted a True (attributo presente su tutti gli oggetti introdotto con WS2000) Eliminato a livello logico e spostato nel contenitore CN=Deleted Objects (modifica del DN dell oggetto) Mantiene tutti attributi, compresi quelli di collegamento Durata = attributo di foresta msdsdeletedobjectlifetime (per default a null ovvero uguale a tombstonelifetime) Recycled object (Riciclato) Attributo isrecycled a True (attributo presente su tutti gli oggetti introdotto con WS2008 R2) Perde gli attributi di collegamento e la maggior parte degli attributi (tranne quelli con searchflags = 0x8 nello schema) Durata = attributo di foresta tombstonelifetime (per default a null ovvero 180 giorni)

9 AD Recycle Bin: Considerazioni Maggiore capacità di conservazione e recupero Eliminazione fisica 360 giorni (default) I Recycled Object sono recuperabili sono con Restore Autoritativo Validità backup AD è il valore minore tra tombstonelifetime e msds-deleteobjectlifetime Default 180 giorni All attivazione i Tombstoned objects diventano Recycled objects non visibili nel container Deleted Objects, ma non recuperabili tramite AD Recycle Bin Per recuperarli occorre un restore autoritativo da un backup precedente all attivazione Non è disattivabile

10 Attivazione AD Recycle Bin Raise livello funzionale foresta a 2008R2 o superiore Abilitazione Recycle Bin sul forest root domain E possibile eseguire raise e abilitazione tramite il Centro di amministrazione di Active Directory Valutare abilitazione GPO audit delete su AD¹ ¹Computer Configuration\Windows Settings\Security Settings\Advanced Audit Policy Configuration\System Audit Policies - Local Group Policy\ DS Access\Audit Directory Service Changes

11 Attivazione AD Recycle Bin via PowerShell #Raise livello funzionale foresta Set-ADForestMode Identity contoso.com - ForestMode Windows2008R2Forest #Abilitazione AD Recycle Bin Enable-ADOptionalFeature Identity CN=Recycle Bin Feature,CN=Optional Features,CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration, DC=contoso,DC=com Scope ForestOrConfigurationSet Target contoso.com

12 M odifica Deleted e Recycled object lifetime #Impostazione msds-deletedobjectlifetime Set-ADObject -Identity CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration,DC=contoso,DC=com Partition CN=Configuration,DC=contoso,DC=com msds-deletedobjectlifetime = 365} #Impostazione tombstonelifetime Set-ADObject -Identity CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration,DC=contoso,DC=com Partition CN=Configuration,DC=contoso,DC=com tombstonelifetime = 365}

13 Restore via PowerShell #Restore singolo oggetto Get-ADObject -Filter {samaccountname -eq m.rossi"} -IncludeDeletedObjects Restore-ADObject #Restore elenco oggetti Get-ADObject Filter 'Name Like "*test*"' IncludeDeletedObjects Restore-ADObject #Restore elenco oggetti in posizione diversa Get-ADObject Filter 'Name Like "*test*"' IncludeDeletedObjects Restore-ADObject TargetPath "OU=OU1,DC=contoso,DC=com"

14 Novità in WS 2012 Restore tramite l interfaccia utente di ADAC (dsac.exe) E possibile eseguire il ripristino di un oggetto tramite Restore o tramite Restore To per il ripristino in posizione diversa dall originale Nel Centro di amministrazione di Active Directory è stato aggiunto il nodo Deleted Objects

15 DEMO

16 FINE-GRAINED PASSWORD POLICY Novità di Active Directory in Windows Server 2012 e migrazione

17 Situazione in WS2000 e WS2003 La Default Domain Policy definisce le password policies di default E possibile avere una sola password policy per l intero dominio, non è possibile avere password policy diverse per OU Le impostazioni della password policy non possono essere estese a meno di non utilizzare tool di terze parti La password policy del Root Domain non viene ereditata dai Child Domains (sono due password policy scorrelate)

18 Situazione in WS 2008 Introdotte le FGPP tramite due nuove classi di oggetti¹ Password Settings Container Password Settings Objects E richiesto livello funzionale di domino WS 2008 Password/Account lockout policies diverse per Gruppi di protezione Globali o Utenti (o oggetti inetorgperson se usati al posto degli oggetti utente) Per applicazione alle OU occorre usare gruppo shadow (gruppo protezione globale mappato su una OU) L impostazione richiede la modifica del DB di AD mediante ADSI Edit o ldifde² ¹http://technet.microsoft.com/en-us/library/cc770394(WS.10).aspx ²http://technet.microsoft.com/it-it/library/cc

19 Situazione in WS 2008 R2 #Raise livello funzionale di dominio a WS2008 Set-ADDomainMode -Identity contoso.com -DomainMode 3 #Creazione FGPP e associazione New-ADFineGrainedPasswordPolicy TestPswd -ComplexityEnabled:$true - LockoutDuration:"00:30:00" -LockoutObservationWindow:"00:30:00" - LockoutThreshold:"0" -MaxPasswordAge:"42.00:00:00" -MinPasswordAge:"1.00:00:00" -MinPasswordLength:"7" -PasswordHistoryCount:"24" -Precedence:"1" - ReversibleEncryptionEnabled:$false -ProtectedFromAccidentalDeletion:$true Add-ADFineGrainedPasswordPolicySubject TestPswd -Subjects group1 #Visualizzazione FGPP Get-ADUserResultantPasswordPolicy test1 #Modifica FGPP: Set-ADFineGrainedPasswordPolicy TestPswd -PasswordHistoryCount:"30" #Eliminazione FGPP: Set-ADFineGrainedPasswordPolicy Identity TestPswd ProtectedFromAccidentalDeletion $False Remove-ADFineGrainedPasswordPolicy TestPswd Confirm Gestione FGPP via PowerShell

20 Novità FGPP in WS2012 Creazione e gestione delle FGPP tramite ADAC (dsac.exe)

21 Creazione FGPP Le FPGP con precedenza più bassa hanno priorità su quelle con precedenza più alta Gruppi di protezione globali o utenti a cui viene applicata la FGPP

22 Impostazione FGPP

23 Verifica FGPP su Utente Se non vi sono FGPP assegnate FGPP risultante, nel caso di più FGPP viene applicata quella a precedenza inferiore

24 DEMO

25 ACTIVE DIRECTORY POWERSHELL ENHANCEMENTS Novità di Active Directory in Windows Server 2012 e migrazione

26 Situazione in Windows 2008 R2 Modulo AD per Windows PowerShell (*)

27 Novità in WS2012 In ADAC è stata aggiunta la sezione Windows PowerShell History Viewer dove vengono visualizzati i comandi PowerShell corrispondenti ai task eseguiti 135 Cmdlet per gestire AD DS Elenco cmdles:

28 Cmdlets per Replica e Topologia Estensione modulo AD con 25 cmdlets per gestione Replica e Topologia Precedentemente gestione tramite repadmin, ntdsutil e AD Site and Services con difficoltà di automazione #Informazioni sui siti Get-ADReplicationSite -Filter * #Stato replica Get-ADReplicationUpToDatenessVectorTable dc1.dom.com #Metadati di replica (repadmin.exe /showobjmeta) Get-ADReplicationAttributeMetadata -object "cn=domain admins,cn=users,dc=corp,dc=contoso,dc=com" -server dc1.dom.com

29 Esempio automazione via PowerShell #Rename the computer Rename-Computer SrvDC01 #Configurazione IPv4 statico e Gateway New-NetIPAddress -IPAddress InterfaceAlias "Ethernet" -DefaultGateway AddressFamily IPv4 -PrefixLength 24 #Impostazione server DNS Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses #Join computer a dominio e riavvio Add-Computer -DomainName corp.contoso.com Restart-Computer #Installazione AD DS e DNS e creazione nuovo dominio in una nova foresta Install-WindowsFeature AD-Domain-Services -IncludeManagementTools Install-ADDSForest -DomainName corp.contoso.com #Creazione DNS Reverse Lookup Zone Add-DnsServerPrimaryZone in-addr.arpa -ZoneFile in-addr.arpa.dns #Creazione nuovo account utente New-ADUser -SamAccountName User1 -AccountPassword (read-host "Set user password" -assecurestring) - name "User1" -enabled $true -PasswordNeverExpires $true -ChangePasswordAtLogon $false #Assegnazione Group membership ad un utente Add-ADPrincipalGroupMembership -Identity "CN=User1,CN=Users,DC=corp,DC=contoso,DC=com" -MemberOf "CN=Enterprise Admins,CN=Users,DC=corp,DC=contoso,DC=com","CN=Domain Admins,CN=Users,DC=corp,DC=contoso,DC=com"

30 DEMO

31 VIRTUALIZATION-SAFE TECHNOLOGY: DOM AIN CONTROLLER CLONING Novità di Active Directory in Windows Server 2012 e migrazione

32 Replica e DC virtuali Snapshot di DC non supportato in WS2008R2 e precedenti L applicazione di SnapShot può causare problemi alla replica dovuti allo shift temporale dal momento che la replica è gestita tramite l USN e l InvocationID Update Sequence Number Incrementato ad ogni modifica del DB di directory per sincronizzare la replica tra DC InvocationID GUID memorizzato nell attributo objectguid dell oggetto: cn=ntds Settings, cn=servername, cn=servers, cn=sitename, cn=sites, cn=configuration, dc=forestrootdomain Rappresenta la versione del DB di directory a cui Up-todateness vector e High water mark fanno riferimento Cambia solo se viene eseguito il restore del system state o se viene aggiunta o rimossa una partizione applicativa (repadmin /showrepl) Up-to-dateness vector Memorizza gli aggiornamenti ricevuti, viene offerto al DC sorgente perché invii solo gli attributi necessari High water mark (o direct up-to-dateness vector) memorizza gli aggiornamenti più recenti ricevuti da un DC per una partizione, impedisce che il DC origine invii modifiche già registrate sul DC destinazione

33 Rollback USN non rilevato USN DC1 > USN DC2 quindi non viene rilevato il Rollback USN DC2 La replica sincronizza su DC2 solo gli USN tra 30 e 40 Gli oggetti con USN tra 20 e 30 La replica sincronizza su DC2 le gli USN tra 20 e 30 non corrispondono sui due DC DC1 USN=20 IID=A USN=30 IID=A USN=20 IID=A USN=40 IID=A Read Only DC I RODC hanno copie RO delle partizioni AD e non replicano le modifiche ad altri DC. Non generano Rollback USN, ma possono subirli da altri DC Copia VHD Modifiche AD Ripristino Copia VHD Modifiche AD

34 DC Safe virtualization I DC WS2012 sono in grado di rilevare quando: Viene applicata una Snapshot Viene copiata una VM La rilevazione utilizza un VM-generation identifier (VM-generation ID) VM-generation ID viene modificato quando vengono utilizzate features come gli Snapshots Gli snapshots non sono supportati come alternativa al backup dei DC virtuali Utilizzare Windows Server Backup Una soluzione di backup VSS-writer-based

35 VM-generation identifier ID univoco di 128 bit fornito dall Hypervisor (tramite il VM BIOS) utilizzabile dal guest OS e applicazioni tramite un driver nella VM Modificato quando la VM usa un file di configurazione diverso (import VM, applicazione Snapshot, restore backup, failover replica target) Supportato da Hyper-V v3 in WS2012 Anche Vmware e Citrix lo supporteranno Durante l installazione di un DC il VM GenerationID viene memorizzato nell AD DB locale (DIT) tramite l attributo msds- GenerationID dell oggetto computer del DC WS2012 msds-generationid non viene replicato

36 Utilizzo VM -generation ID Evita riutilizzo USN Restore VM Snaphot Reboot VM Warning 2170 Directory Services Log VM Generation ID Confronto con esito negativo msds-generationid - Reset dell InvocationID - Svuotamento RID pool - Aggiornamento del DIT con nuovo valore del VM-generation ID - Sincronizzazione non autoritativa SYSVOL I DC che detengono ruoli FSMO ritardano l esecuzione delle funzionalità FSMO sino a quando il ciclo di replica non viene completato Information File Replication Services Log Information 4604 File Replication Services Log Evita roolback USN al reboot di snapshoot di VM arrestate

37 Clone VM DC PRE WS2012 Copia VHD con SYSPREP OS Promozione del server a DC Attesa replica AD DB (DIT) nel caso di DC aggiuntivo Nel caso di disaster recovery del primo DC applicazione dell ultimo backup del server Best practies per il clone di VM DC 2012 WS 2012 Clone di soli VM DC WS 2012 Il PDC emulator deve essere un DC WS2012 L uso di DC WS2012 richiede: Schema AD ver. >=56 (WS2012) Livello funzionale foresta WS2003 Native o superiore Non è possibile eseguire il cloning del DC PDC Emulator Installare i primi due DC e distribuire i ruoli FSMO tra loro Installare un terzo DC virtuale senza ruoli FSMO da utilizzare come master per il processo di cloning

38 Creazione VM DC master 1. Installazione VM DC con WS2012 su Hyper-V v3 (o Hypervisor con supporto a VM-Generation ID) 2. Autorizzare il DC ad essere utilizzato come sorgente per il processo di cloning aggiungendo il suo oggetto computer al nuovo gruppo Clonable Domain Controllers 3. Verificare la compatibilità dei servizi in esecuzione sul DC col processo di cloning tramite il cmdlet PowerShell Get-ADDCCloningExecutedApplicationList 4. Configurare il DC tramite il cmdlet PowerShell New-ADDCCloneConfigFile (IP, Site, Name) Crea il file DCCloneConfig.xml nella directory dell NTDS.DIT File d esempio in %windir%\system32\sample DCCloneConfig.xml 5. Shutdown VM, Export VM e copia dell esportazione

39 Deploy VM DC clone 1. Import della VM e generazione nuovo VM-Generation ID Import-VM Path -Copy GenerateNewId 2. Rename della VM e avvio VM 3. Controllo che il DC è un clone verificando: VM-Generation ID diverso da msds-generationid File DCCloneConfig.xml in una delle seguenti posizioni: Directory del file NTDS.DIT %windir%\ntds Root di un media drive removibile 4. Avvio processo cloning mediante provisioning come DC replica con le impostazioni in DCCloneConfig.xml 5. Richiesta al WS2012 PDC emulator di un nuovo machine identity, nuovo SID, nome, password

40 Cloning Flow: Boot VM DC

41 Cloning Flow: Provisioning VM DC Replica

42 DYNAMIC ACCESS CONTROL Novità di Active Directory in Windows Server 2012 e migrazione

43 Accesso file server pre WS2012 Accesso basato sul SID dell utente e sull elenco dei SID dei gruppi di appartenenza determinato al logon Sistema di autorizzazione basato su ACL (Share permissions e NTFS permissions) La gestione permissions basata su gruppi (in certi casi onerosa) A-GG-DLG-P Share Permissions NTFS Permissions Access Control Decision

44 Kerberos flow pre WS2012 Pre-2012 Token User Account User Groups [other stuff]

45 Dynamic Access Control Novità in WS2012 CARATTERISTICHE Soluzione Claim-Based Access Control Claim basati su attributi utente e/o del device in AD¹ Utilizzo delle informazioni di classificazione dei file Central Access Policies per la definizione di granulare delle condizioni di accesso Distribuzione CAP ai file server via GPO Gestibile tramite PowerShell REQUISITI Uno o più Domain controller WS2012 File server WS2012 Windows 8 per usare le Device Claim in quanto è richiesto il supporto al Kerberos Armoring (FAST) Per usare Access Denied Remedation occorre SMB 3.0 e quindi client W8 o WS2012 ¹Claim sono memorizzati nel Ticket Kerberos con il SID dell utente e delle group memberships

46 Novità nell autenticazione Flexible Authentication Secure Tunneling (FAST) RFC6113 Fornisce un canale protetto tra client e KDC per lo scambio di Authentication Service (AS) e Ticket-Granting Service (TGS) Protegge i dati di pre-autenticazione utente che sono vulnerabili ad attacchi a dizionario quando generati da una password Protegge le autenticazioni utente Kerberos dallo spoofing di errori KDC Kerberos per il downgrade a NTLM o a una crittografia più vulnerabile Kerberos armoring Implementazione di FAST in WS2012 Usa un TGT del device per proteggere lo scambio di AS col KDC (lo scambio AS del computer non è blindato), in seguito il TGT dell'utente è utilizzato per proteggerne gli scambi TGS con il KDC Richiede DC WS2012 Compound authentication Estensione della FAST per consentire a KDC WS2012 di creare TGS con dati di autorizzazione dispositivo per i servizi W8 che sfruttano tali dati Richiede DC WS2012 e client W8

47 Expression-based access policy DC WS2012 Client W8 File Server WS2012 User claims User.Department = Finance User.Clearance = High Device claims Device.Department = Finance Device.Managed = True Resource properties Resource.Department = Finance Resource.Impact = High Attributi AD Attributi AD Attributi Classificazione ACCESS POLICY Per accedere a file riservati del dipartimento Finance un utente deve: Appartenere al dipartimento Finance Avere autorizzazione Hight Accedere da un device del dipartimento Finance

48 Controllo d accesso Share Permissions NTFS Permissions Central Access Policy Access Control Decision Active Directory (cached in local Registry) Cached Central Access Policy Definition Cached Central Access Rule Cached Central Access Rule Cached Central Access Rule Share Permissions Share Security Descriptor NTFS Permissions File/Folder Security Descriptor Central Access Policy Reference Access Control Decision: 1) Access Check Share permissions if applicable 2) Access Check File permissions 3) Access Check Every matching Central Access Rule in Central Access Policy

49 Kerberos flow con client Pre-W8 Gestione delle sole User Claims 2012 Token User Account User Device Group s Claims Group s [other stuff]

50 Kerberos flow con Compound Identity Gestione delle User Claims & Device Claims 2012 Token User Account User Device Group s Claims Group s Claims [other stuff]

51 Configurazione delle Claims Configurazione su DC 2012 tramite Active Directory Administrative Center Claim Types Classificazione utenti Department Country Resources Properties Classificazione dei file Department_MS Country (US, JP) Resource Property List Aggiunta a ResourceProperty List Global Resource Property List Central Access Rule Condizioni per accesso al file Target Resources Exists Department AND Exists Country Permissions Central Access policy Gruppo di rule che verranno applicate ai file Abilita DAC L impostazione di default crea solo audit log entries Use following permissions as current, Principal: Authenticated - Full Control User Departement=Resource Departement AND User Country=Resource Country

52 Deploy Central Access Policy Configurazione su DC 2012 tramite Group Policy Object Creazione GPO di dominio per i File Server Computer Configuration/Policies/Windows Settings/SecuritySettings/File System/Central Access Policies Group Policy Object Nella security della GPO rimuovere Authenticated Users e inserire solo i file server interessati Central Access Policy La GPO pubblica la CAP, tramite più GPO è possibile pubblicare più CAP

53 Abilitazione Kerberos Armoring Configurazione su DC 2012 tramite Group Policy Object Computer Configuration/Policies/Administrative Templates/System/KDC/KDC Support for claims, compound authentication and Kerberos armoring Computer Configuration/Policies/Administrative Templates/System/Kerberos/Kerberos client support for claims, compound authentication and Kerberos armoring

54 KDC Support for claims, compound authentication and Kerberos armoring Computer Configuration/Policies/Administrative Templates/System/KDC Not supported (default) Claims non disponibile Compound authentication non supportata Kerberos armoring non supportata Supported Claims disponibile su richiesta Compound authentication su richiesta se la risorsa lo supporta Kerberos armoring supportata Always provide claims Claims sempre disponibili Compound authentication su richiesta se la risorsa lo supporta Kerberos armoring supportata e Flexible Authentication via Secure Tunneling (RFC FAST) supportata Fail unarmored authentication requests Claims sempre disponibili Richiede DC 2012 per servire le richieste client Il dominio non deve avere DC2003 Richiede livello funzionale dominio WS2012 Richiede livello funzionale dominio WS2012 e compatibilità con FAST dei dispositivi (W8) Compound authentication su richiesta se la risorsa lo supporta Rifiuto dei messaggi Kerberos unarmored e Flexible Authentication via Secure Tunneling (RFC FAST) supportata GPO applicata ai DC 2012

55 Deploy File server Configurazione File Server WS 2012 tramite File and Storage Services Modifica Proprietà della Folder Tab Classification Visualizza le Resource Properties definite Update-FSRMClassificationPropertyDefinition per forzare l update delle classificazioni Impostazione delle Resource Security Tab Advanced Central Policy selezionare la CAP Effective Access Tab Resources Properties Department=Finance Country = US Central Access Policy Verifica degli accessi in base NTFS Rules e Central Policy

56 SCENARI DI MIGRAZIONE Novità di Active Directory in Windows Server 2012 e migrazione

57 Novità deploy e upgrade DEPLOY NUOVO DC Tutti gli step in un unica GUI Dcpromo dismesso Utilizzabile con answer file Utilizzabile per demote Processo di installazione basato su PowerShell Esecuzione su server multipli Deploy remoto di DC Wizard di esportazione script per installazione con le opzioni specificate nella GUI UPGRADE DI AD Integrazione di Adprep.exe nel processo di installazione Può ancora essere eseguito da command line Reperibile in media\support\adprep Non esiste una versione a 32 bit di Adprep in WS2012 Validazione dei prerequisiti Gli RSAT per WS2012 richiedono W8 Per eseguire VM WS2012 su HV WS2008R2 occorre la KB

58 Deploy DC WS2012 Prerequisiti per deploy di DC 2012 Livello funzionale foresta Windows Server 2003 o superiore Privilegi Enterprise Admin, Schema Admin e Domain Admins La promozione a DC di un WS2012 esegue retry indefiniti In questo modo tolleranza a problemi di rete Sarà l Amministratore a decidere l eventuale failure Installazione locale o remota tramite Server Manager Aggiunta features Active Directory Domain Services Avvio del Task Promote this server to a domain controller DNS e GPMC installati automaticamente Inst. nuova foresta: Upgrade DC a WS2012:

59 Upgrade in-place e AD WS2012 Requisiti per l upgrade in-place dei DC OS upgrade in-place path supportato Il drive che contiene il DB di AD (NTDS.DIT) deve avere almeno il 20% di spazio libero DC Upgrade in-place WS 2012 STD WS2012 DC WS2008R2 STD WS2008R2 ENT WS2008R2 DC WS2008 STD WS2008 ENT WS2008 DC WS2003/WS2003R2 Domain functional level WS2012 Dynamic Access Control administrative template policy Kerberos armoring KDC administrative template policy Forest functional level WS2012 Non aggiunge nuove funzionalità AD Schema version 13 Windows Windows Windows 2003 R2 44 Windows Windows 2008 R2 56 Windows 2012

60 Migrazione AD da WS Join a dominio di un computer WS Promozione a DC del computer WS Spostamento ruoli FSMO sul DC WS Rimozione DNS da DC WS Rimozione ruolo Domain Controller sul DC WS Pulizia eventuali record DNS relativi a DC WS Configurazione replica DFS per la cartella SYSVOL SYSVOL Replication Migration Guide: FRS to DFS Replication:

61 DEMO

62 QUESTIONS & ANSWERS

63 Links Torino Technologies Group SysAdmin.it Windows Server 2012 Virtual Labs

64 Grazie.

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Business Process Modeling and Notation e WebML

Business Process Modeling and Notation e WebML Business Process Modeling and Notation e WebML 24 Introduzione I Web Service e BPMN sono standard de facto per l interoperabilità in rete a servizio delle imprese moderne I Web Service sono utilizzati

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Gestione di un server web

Gestione di un server web Gestione di un server web A cura del prof. Gennaro Cavazza Come funziona un server web Un server web è un servizio (e quindi un applicazione) in esecuzione su un computer host (server) in attesa di connessioni

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 TECHNOLOGY Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel offre

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

22 Ottobre 2014. #CloudConferenceItalia

22 Ottobre 2014. #CloudConferenceItalia 22 Ottobre 2014 #CloudConferenceItalia Gli Sponsor O36501 Office365 Ambienti ibridi e strategie di migrazione Giampiero Cosainz walk2talk giampiero.cosainz@walk2talk.it @GpC72 Ruberti Michele walk2talk

Dettagli

Remote Administrator v2.2

Remote Administrator v2.2 Remote Administrator v2.2 Radmin è il software più veloce per il controllo remoto. È ideale per l assistenza helpdesk e per la gestione dei network. Ultimo aggiornamento: 23 June 2005 Sito Web: www.radmin.com

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Sommario Sommario... 1 Parte 1 - Nuovo canale di sicurezza ANPR (INA-AIRE)... 2 Parte 2 - Collegamento Client INA-SAIA... 5 Indicazioni generali... 5 Installazione e configurazione... 8 Operazioni di Pre-Installazione...

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

IMPORTAZIONI. TeamPortal - Importazioni 20120200

IMPORTAZIONI. TeamPortal - Importazioni 20120200 IMPORTAZIONI - INDICE... 3 Anagrafiche... 4 Anagrafiche esterne... 5 Client abilitati... 6 2 Le funzioni trattate in questa sezione permettono di gestire la fase di importazione dei dati provenienti da

Dettagli

SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE

SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE UNIVERSITÀ DEGLI STUDI DI UDINE Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Triennale in Informatica Tesi di Laurea SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Sicurezza nei DataBase

Sicurezza nei DataBase Sicurezza nei DataBase Sicurezza Quando si parla di Sicurezza Informatica vengono coinvolti tre aspetti molto importanti di qualsiasi sistema informatico: riservatezza, integrità e disponibilità. Alessandro

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli