UNIVERSITA DEGLI STUDI DI SALERNO Dipartimento di Informatica CORSO DI LAUREA IN INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITA DEGLI STUDI DI SALERNO Dipartimento di Informatica CORSO DI LAUREA IN INFORMATICA"

Transcript

1 UNIVERSITA DEGLI STUDI DI SALERNO Dipartimento di Informatica CORSO DI LAUREA IN INFORMATICA Provincia di Salerno TESI DI LAUREA IN CALCOLO DELLE PROBABILITA E STATISTICA MATEMATICA Active directory, migrazione di dominio e analisi dei fabbisogni: Applicazione al caso della Provincia di Salerno RELATORE Ch.mo Prof. Antonio Di Crescenzo RELATORE ESTERNO Dott.ssa Roberta Morena CANDIDATO Antonio Leone Matr Anno Accademico

2 Desidero ricordare tutti coloro che mi hanno aiutato nella stesura della tesi con suggerimenti, critiche ed osservazioni: a loro va la mia gratitudine, anche se a me spetta la responsabilità per ogni errore contenuto in questa tesi. Ringrazio anzitutto il professor Antonio Di Crescenzo, Relatore, e la dottoressa Roberta Morena, Co-relatrice: senza il loro supporto e la loro guida sapiente questa tesi non esisterebbe. Proseguo col ringraziare l ingegnere Gianluca Vuolo ed il dottor Ivano Gentile, che hanno saputo ascoltare ed interpretare le mie esigenze, facilitando le mie ricerche. Un ringraziamento particolare va ai colleghi ed agli amici che mi hanno incoraggiato, in particolar modo ringrazio Alfonso Guarino, col quale ho redatto questa tesi di gruppo, e che ha condiviso parte del proprio tempo per leggere e discutere con me le bozze del lavoro. Vorrei infine ringraziare le persone a me più care: i miei amici e la mia famiglia, a cui questo lavoro è dedicato.

3 INDICE GENERALE Premessa 1.0 Introduzione. 1.1 Il dominio Windows Differenze tra gruppo di lavoro, gruppo home e dominio. 1.2 Panoramica Active Directory Funzionalità e servizi di Active Directory Protocolli di Active Directory Gli utenti ed i gruppi predefiniti Le Group Policy Panoramica Exchange I ruoli Stato dell arte Struttura organizzativa dell ente Il dominio provincia2006.local 2.3 Principali competitor Postfix Thunderbird I

4 2.3.3 Widows Live Mail 2.4 Differenze Esperienza diretta Obiettivi Progettazione lato server Creazione Utente Gli attributi dell utente Gestione degli utenti Creazione gruppo Condivisione del file server Migrazione: Use Case Diagram Mock-up Risoluzione delle problematiche OCS Analisi Statistica Sviluppi futuri Virtualization Bibliografia II

5 INDICE DELLE IMMAGINI 1.0 Introduzione Esempio di dominio Protocolli di Active Directory Snapshot dei ruoli Server Exchange Ruolo Cassetta Postale Ruolo Messaggistica Unificata Stato dell arte Snapshot macro-struttura organizzativa Provincia di Salerno Snapshot-1: repository centrale Snapshot-2: repository centrale - condivisione delle cartelle Snapshot-3: repository centrale - organizzazione di una cartella tipo Utenti di Active Directory Servizi attivi di Microsoft Exchange Esperienza diretta Progettazione lato server Dashboard 37 III

6 - 3.2 Active directory Utenti Active Directory Crea utente Crea gruppo Aggiunta utenti al gruppo Specifiche di gruppo Aggiunta utenti File server nuovo Controlli completi cartelle file server Controllo parziale cartelle file server Use case diagram Cambio dominio Connessione file server Cambio password OCS IV

7 Premessa La seguente tesi di laurea nasce da un lavoro di gruppo svolto presso la Provincia di Salerno congiuntamente al collega Alfonso Guarino. Tema centrale di questo lavoro è la migrazione del dominio dell Ente, con l analisi delle risorse uomo/tempo necessarie a tele trasferimento. La mia attenzione è stata rivolta agli aspetti riguardanti Active Directory, mentre il collega A. Guarino ha trattato l applicazione al caso di Exchange Server 2007 e della configurazione degli account mail per i vari client. Le risorse stimate alla fine di quest attività sono state accorpate, poiché dividere il lavoro svolto avrebbe fornito dati inconsistenti. Infatti la migrazione comprende assieme quello che è l aspetto riguardante l Active Directory ed Exchange. Questa esperienza è stata resa possibile grazie dalla collaborazione tra l Università degli Studi di Salerno e la Provincia di Salerno. L attività è stata svolta presso l ufficio statistico della Provincia, sotto la supervisione del professore Antonio Di Crescenzo. Linee guida all interno dell Ente sono state la dottoressa Roberta Morena, coordinatrice della parte statistica dell Ente, dell ingegnere Gianluca Vuolo, coordinatore della parte sistemistica, e del dottor Ivano Gentile, che tratta gli aspetti di problem solving dell Intera Provincia di Salerno. Tale tesi è stata realizzata quindi in gruppo, poiché solo accorpando il lavoro svolto con il collega Alfonso Guarino, è stato possibile stimare le risorse uomo/tempo necessarie alla migrazione dell intero dominio. L esperienza è suddivisa in tre parti: una parte rivolta all approfondimento dei software che la Provincia di Salerno ci ha messo a disposizione, una seconda parte rivolta all analisi dello stato dell arte relativa alla configurazione di Active Directory per il dominio provincia.salerno.local ( ponendo attenzione alle problematiche riscontrate e alla risoluzione delle stesse), una terza parte che tratta l analisi dei fabbisogni per il completamento dell attività in tutto l Ente, ed una parte conclusiva contenente gli sviluppi futuri. Il prodotto finale della collaborazione su menzionata verrà utilizzato a breve per estendere il dominio così configurato a tutta la Provincia di Salerno. In particolare, in questa Tesi verranno analizzati i caso d'uso relativi alla configurazione di Active Directory. Verranno estrapolati i dati relativi al fabbisogno 1

8 dell ente, così da congiungerli a quelli estrapolati dall attività svolta contemporaneamente dal collega Alfonso Guarino. Verranno altresì discusse le possibilità di upgrade, di miglioramento in termini di efficienza e facilità di gestione, del dominio creato. Segue una panoramica sugli argomenti trattati nella tesi: Introduzione: in questo capitolo verranno presentati i software utilizzati, che sono alla base di un dominio Microsoft: Active Directory ed Exchange con relative potenzialità. Stato dell arte: questo secondo capitolo tratterà dell organizzazione dell Ente Provincia di Salerno, delle configurazioni hardware e software riscontrate negli elaboratori della Provincia e delle diverse possibilità che il mondo dell informatica avrebbe potuto proporre analizzando le eventuali differenze. Esperienza diretta: qui verrà configurato nel dettaglio l Active Directory della Provincia di Salerno, verranno risolte le problematiche riscontrate durante l attività e si analizzeranno i fabbisogni per la migrazione totale di dominio. Sviluppi futuri: l ultimo capitolo tratta aspetti per i quali il settore Innovazione Tecnologica della Provincia di Salerno dovrebbe tenere in considerazione dopo aver ultimato il lavoro stimato in questa tesi; entrare nell ottica della virtualizzazione porterebbe alla Rete della Provincia di Salerno razionalizzazione e ottimizzazione delle risorse hardware, con un ritorno in termini di costi delle attrezzature. 2

9 1.0 Introduzione 1.1 Il dominio Windows Un dominio Windows Server un gruppo logico di computer che eseguono versioni del sistema operativo Microsoft Windows che condividono un database di directory centrale. Questa banca dati centrale (conosciuta come Active Directory a partire da Windows 2000, Active Directory Domain Services in Windows Server 2008 e Server 2008 R2) contiene gli account utente e informazioni di protezione per le risorse in tale dominio. Ogni persona che utilizza i computer all'interno di un dominio riceve un account univoco o un nome utente. A tale account pu essere assegnato il grado di accesso alle risorse disponibili all'interno del dominio [1]. FIGURA 1.1 ESEMPIO DI DOMINIO In un dominio la directory si trova su computer configurati come controller di dominio. Un controller di dominio un server che gestisce tutti gli aspetti legati alla sicurezza delle interazioni tra utente e dominio, centralizzando la stessa e l'amministrazione. 3

10 Un dominio di Windows Server in genere consigliato per le organizzazioni in cui sono utilizzati pi di 10 computer in rete. L'alternativa fornita da Microsoft il Windows Workgroup. Il sistema Windows Workgroup adeguato per le piccole reti di computer domestici od home-office mancando di scalabilit, funzionalit di disaster recovery, criteri di gruppo ed altre caratteristiche di sicurezza. Un dominio non si riferisce ad una singola sede o ad un tipo specifico di configurazione di rete. I computer in un dominio possono condividere la vicinanza fisica all'interno di una piccola LAN oppure possono essere situati in diverse parti del mondo. I computer all'interno di un dominio Active Directory possono essere strutturati in unit organizzative in base alla localit, la struttura organizzativa o altri fattori. Nella prima versione di dominio di Windows Server (fornito con Windows NT 3.x / 4) le macchine non potevano che essere viste in due stati dagli strumenti di amministrazione: i computer rilevati (sulla rete); i computer che in realt appartenevano al dominio. La gestione di Active Directory pi facile per gli amministratori e consente di gestire e distribuire le modifiche di rete e le politiche a tutte le macchine collegate al dominio. I computer possono connettersi a un dominio tramite LAN, WAN o altro Differenze tra gruppo di lavoro, gruppo home e dominio In un gruppo di lavoro: Tutti i computer sono peer, nessuno ha il controllo su di un altro; In ogni computer configurato un insieme di account utente. Per accedere a uno dei computer nel gruppo di lavoro, necessario disporre di un account in tale computer; Sono in genere presenti poche macchine (di solito meno di 20); Un gruppo di lavoro non protetto da password; Tutti i computer devono trovarsi nella stessa rete LAN o nella stessa subnet. 4

11 In un gruppo home: I computer appartenenti ad una rete domestica devono appartenere ad un gruppo di lavoro, ma possono appartenere anche ad un gruppo home. Questo tipo di gruppo semplifica la condivisione di stampanti, immagini, video, musica e documenti in genere con altri utenti della rete domestica; Un gruppo home viene protetto tramite una password, ma questa viene digitata una volta sola, cio quando il computer viene aggiunto al gruppo; In un dominio: Uno o pi computer sono server. Gli amministratori di rete utilizzano i server per controllare la sicurezza e le autorizzazioni per tutti i computer del dominio. Questo semplifica l esecuzione di modifiche in quanto queste vengono distribuite in tutti i computer del dominio. Gli utenti di dominio devono utilizzare un nome utente ed una password ogni volta che vogliono accedere al dominio; Se si dispone di un account nel dominio possibile accedere ad un qualsiasi computer facente parte del dominio con quello stesso account; E in genere possibile modificare solo alcune impostazioni di un computer, in quanto sono gli amministratori di dominio a scegliere chi pu modificare cosa ed in generale viene preferita una certa coerenza tra le impostazioni modificabili e non; Un dominio pu includere migliaia di computer; I computer possono trovarsi in reti locali diverse. 1.2 Panoramica Active Directory Il ruolo del server Active Directory consente di creare un'infrastruttura scalabile, sicura e gestibile per la gestione di utenti e risorse e di garantire il supporto per applicazioni abilitate all'uso di directory, ad esempio Microsoft Exchange Server [2]. 5

12 Active Directory fornisce un database distribuito che consente di archiviare e gestire informazioni sulle risorse di rete e dati specifici dell'applicazione provenienti da applicazioni abilitate all'uso di directory. Gli amministratori possono utilizzare Active Directory per organizzare gli elementi di una rete, ad esempio utenti, computer e altri dispositivi, in una struttura di contenimento gerarchica. Tale struttura include la foresta di Active Directory, i domini della foresta e le unit organizzative (OU, Organizational Unit) di ogni dominio. Un server che esegue Servizi di dominio Active Directory viene definito controller di dominio. L'organizzazione degli elementi della rete in una struttura di contenimento gerarchica offre numerosi vantaggi: la foresta funge da confine di sicurezza per l'organizzazione e definisce l'ambito di autorit degli amministratori. Per impostazione predefinita, una foresta contiene un unico dominio, denominato dominio radice della foresta; all interno della foresta possibile creare domini aggiuntivi per implementare il partizionamento dei dati di Active Directory, che consente alle organizzazioni di eseguire la replica di dati solo dove necessario. Questa operazione offre la scalabilit globale dei servizi di dominio Active Directory all'interno di reti con una larghezza di banda disponibile limitata. Un dominio di Active Directory supporta inoltre una serie di altre funzionalit principali correlate all'amministrazione, tra cui identit utente, autenticazione e relazioni di trust a livello di rete; le Organizational Unit semplificano la delega dell'autorit, per agevolare la gestione di un numero elevato di oggetti. Mediante la delega, i proprietari possono trasferire un'autorit completa o limitata sugli oggetti ad altri utenti o gruppi. L'importanza della delega risiede nel fatto che consente di distribuire la gestione di grandi quantit di oggetti a pi persone considerate attendibili per l'esecuzione di attivit di gestione Funzionalità e servizi di Active Directory In Servizi di dominio Active Directory la sicurezza integrata mediante l'autenticazione di accesso e il controllo dell'accesso alle risorse presenti nella directory. Con un unico accesso in rete, gli amministratori possono gestire i dati e l'organizzazione della directory nell'intera 6

13 rete. Gli utenti di rete autorizzati possono inoltre utilizzare un unico accesso in rete per accedere a risorse che si trovano in qualsiasi punto della rete. L'amministrazione basata su criteri semplifica la gestione anche nel caso di reti di grande complessit. Di seguito sono elencate alcune funzionalit aggiuntive di Active Directory: Un insieme di regole, denominato schema, che definisce le classi degli oggetti e degli attributi contenuti nella directory, i vincoli e le limitazioni poste sulle istanze di tali oggetti e il formato dei relativi nomi; Un catalogo globale contenente informazioni su tutti gli oggetti della directory. Utenti e amministratori possono utilizzare il catalogo globale per reperire informazioni di directory, indipendentemente dal dominio della directory che contiene effettivamente i dati; Un meccanismo di query e indicizzazione, mediante il quale utenti della rete o applicazioni possono pubblicare e reperire gli oggetti e le relative propriet ; Un servizio di replica che distribuisce i dati di directory in rete. Tutti i controller di dominio scrivibili di un dominio partecipano alla replica e contengono una copia completa di tutte le informazioni di directory per il rispettivo dominio. Qualunque modifica ai dati di directory viene replicata a tutti i controller di dominio del dominio; Ruoli di Master Operation, noti anche come FSMO, Flexible Single Master Operation. Controller di dominio che detengono ruoli di Master Operation vengono designati per l'esecuzione di attivit specifiche, destinate a garantire la coerenza all'interno della directory ed eliminare le voci in conflitto Protocolli di Active Directory Active Directory un servizio progettato per operare con altri servizi di directory e per accettare le richieste di molti client diversi utilizzando una variet di interfacce, come mostrato nella figura 1-2. Il protocollo primario per Active Directory LDAP (Lightweight Directory Access Protocol) versione 3, un protocollo standard per i servizi di directory. Quando si utilizzano altri server Windows, Active Directory supporta la replica tramite 7

14 l interfaccia REPL. Quando si utilizzano i client di messaggistica legacy, Active Directory supporta l interfaccia MAPI (Messaging Application Programming Interface). e l interfaccia SAM (Security Accounts Manager). I servizi di autenticazione e di autorizzazione di Active Directory utilizzano Kerberos versione 5 e altri protocolli standard, in modo da fornire protezione dei dati per impostazione predefinita e allo stesso tempo massimizzare la flessibilit. Ad esempio, Active Directory contrassegna e crittografa per impostazione predefinita tutte le comunicazioni che utilizzano LDAP. La firma di tali comunicazioni garantisce che i dati provengano da una fonte nota e che non siano stati modificati. FIGURA 1.2 I PROTOCOLLI DI ACTIVE DIRECTORY 8

15 1.2.3 Gli utenti ed i gruppi predefiniti Quando si stabiliscono domini e foreste installando i controller di dominio, Active Directory crea account utente e gruppi predefiniti per facilitare la gestione della directory e configurare i controlli dell accesso. I gruppi e gli utenti predefiniti pi importanti comprendono: Administrator: un account utente predefinito con accesso e privilegi a livello dell intero dominio. Per impostazione predefinita, questo account di un dominio membro dei gruppi seguenti: Administrators, Domain Admins, Domain Users, Enterprise Admins, Group Policy Creator Owners e Schema Admins. Administrators: un gruppo locale che fornisce accesso completo a un singolo computer o dominio, a seconda della relativa posizione. Poich questo gruppo gode di un accesso completo, opportuno scegliere accuratamente gli utenti da aggiungere ad esso. Per rendere un utente amministratore per un computer o dominio locale, sufficiente rendere l utente membro di questo gruppo. Solo i membri del gruppo Administrators possono modificare questo account. I membri predefiniti del gruppo comprendono Administrator, Domain Admins ed Enterprise Admins. Domain Admins: un gruppo globale designato per facilitare l amministrazione di tutti i computer in un dominio. I membri di questo gruppo dispongono del controllo a livello amministrativo su tutti i computer di un dominio, perch sono membri del gruppo Administrators per impostazione predefinita. Per rendere un utente amministratore di un dominio, necessario farlo diventare membro di questo gruppo. Enterprise Admins: un gruppo globale o universale designato per facilitare l amministrazione di tutti i computer in una struttura di dominio o in una foresta. I membri di questo gruppo dispongono del controllo a livello amministrativo su tutti i computer di un organizzazione, perch sono membri del gruppo Administrators per impostazione predefinita. Per rendere un utente amministratore di un dominio, necessario farlo diventare membro di questo gruppo. 9

16 Group Policy Creator Owners: un gruppo globale progettato per facilitare l amministrazione dei criteri di gruppo. I membri di questo gruppo dispongono del controllo a livello amministrativo sui Criteri di gruppo. Schema Admins: un gruppo globale progettato per facilitare l amministrazione dello schema di Active Directory. I membri di questo gruppo dispongono del controllo a livello amministrativo sullo schema. 10

17 1.2.4 Le Group Policy Le Group Policy o criteri di gruppo rappresentano esattamente lo strumento che consente di gestire in maniera centralizzata la configurazione relativa a utenti e computer in quegli ambienti di rete basati su Active Directory. Il concetto di criteri di gruppo pu essere applicato anche a quei client che non appartengono al dominio, ma chiaramente questo comporta la perdita dei vantaggi annessi alla centralizzazione della gestione e configurazione degli stessi. Ci sono due aree principali di applicazione dei criteri di gruppo: user setting; computer setting. Ambedue influenzano delle sezioni del registro di sistema sul sistema operativo dove vengono applicate. Tutti gli aspetti delle Group Policy possono essere gestiti tramite la relativa console: la Group Policy Management Console (GPMC). Questo strumento ci consente di modificare tutte le impostazioni di interesse di un qualsiasi utente del dominio. L oggetto a grana pi fine che possiamo trovare all interno di questo strumento il singolo Criterio, un documento nel quale sono espletate tutte le singole configurazioni da applicare agli altri oggetti del dominio, quali computer e utenti. Nella console di Gestione Criteri di Gruppo possiamo creare oggetti, cancellarli, spostarli ed esplorare i diversi insiemi. Nel momento della creazione di un singolo criterio possiamo, sia nel caso degli utenti sia nel caso dei computer, andare ad agire su specifiche aree: Impostazioni del software Impostazioni di Windows Modelli Amministrativi Un concetto importante da definire nella gestione dei criteri di gruppo l ereditariet. La creazione di un oggetto ad un particolare livello dell albero del dominio implica che le policy da esso specificate siano applicate a tutti gli oggetti compresi o discendenti da quel livello. Se per esempio una policy creata a livello del dominio, tutti gli oggetti in esso contenuti saranno affetti da quella policy. Una nota importante e doverosa dovuta all applicazione di policy che possono essere in contrasto tra di loro a diversi livelli dell albero del dominio. In 11

18 questi casi bisogna rifarsi al motore di applicazione delle group policy secondo il quale l ordine di precedenza nell applicazione delle stesse : Sito Dominio Unit Organizzativa Sotto unit organizzative figlie In altre parole a parit di impostazione la regola che vince quella pi stringente: le unit organizzative figlie hanno una precedenza rispetto al genitore. Per comprendere meglio questo possiamo pensare al seguente scenario. A livello di dominio nessun utente pu accedere al pannello di controllo e alle sue impostazioni. Esiste una unit organizzativa, che chiameremo ITStaff, nella quale sono presenti tutti gli utenti che dovranno avere il potere di bypassare questa regola. Per questa unit organizzativa verr creata una regola che esplicitamente autorizza gli utenti a vedere il contenuto del pannello di controllo. 1.3 Panoramica Exchange Microsoft Exchange un server studiato per agevolare la collaborazione in linea tra vari utenti di un dominio. E stato introdotto nel 1996 ed diretto concorrente di Lotus Notes/Dominio server di IBM e FirstClass Suite di OpenText Corporation. In breve le funzionalit principali del software sono la gestione centralizzata della messaggistica tramite posta elettronica (sia interna che esterna), la gestione di calendari e rubriche condivisibili tra gli utenti. Il client pi utilizzato per connettersi ad un server Exchange Microsoft Outlook, anche se sono disponibili modalit di accesso alternative come l interfaccia web fornita, cio Outlook Web Access (OWA), o software di terze parti. Una delle caratteristiche salienti la stretta integrazione con Active Directory che permette di agevolare la gestione degli utenti all interno di strutture molto complesse. 12

19 1.3.1 I ruoli FIGURA 1.3 SNAPSHOT DEI RUOLI SERVER EXCHANGE Ruolo Server Client Access In Microsoft Exchange Server, il ruolo del server Accesso client supporta le applicazioni client Microsoft Outlook Web Access e Microsoft Exchange ActiveSync e i protocolli POP3 e IMAP4. Il ruolo del server Accesso Client supporta inoltre servizi quali Autodiscover e servizi Web. Il ruolo del server Accesso client accetta connessioni al server Exchange da una vasta gamma di client diversi. Client software quali Microsoft Outlook Express ed Eudora utilizzano connessioni POP3 o IMAP4 per comunicare con il server Exchange. Client hardware quali i dispositivi mobili utilizzano ActiveSync, POP3, o IMAP4 per comunicare con il server Exchange. Il ruolo del server Accesso client necessario in ciascuna organizzazione di Exchange Server [3]. Outlook Web Access Outlook Web Access in Exchange Server consente di accedere alla propria posta elettronica da qualsiasi browser Web. Outlook Web Access stato riprogettato in Exchange Server 2007 per migliorare le prestazioni e la produttivit degli utenti in molti modi. Nuove funzionalit, quali quella avanzata della pianificazione delle riunioni oltre ai miglioramenti nei promemoria e nella rubrica di indirizzi consentono un elevato livello di prestazioni da qualsiasi computer che dispone di un browser Web. Ci sono due versioni di Outlook Web Access incluse in Exchange Server 2007: la versione client Outlook Web Access Premium completa e la 13

20 nuova versione client Outlook Web Access Light. La versione light di Outlook Web Access progettata per ottimizzare le prestazioni di Outlook Web Access per i dispositivi mobili e le connessioni pi lente. Exchange ActiveSync Exchange ActiveSync consente la sincronizzazione dei dati tra il proprio dispositivo mobile e Exchange. possibile sincronizzare la posta elettronica, i contatti, le informazioni di calendario e le attivit. Sono supportati tutti i dispositivi su cui in esecuzione il software Microsoft Windows Mobile ed in alcuni casi specifici supportato anche Direct Push. Direct Push una tecnologia integrata in Exchange ActiveSync che consente di sincronizzare costantemente un dispositivo mobile con una cassetta postale di Exchange. POP3 e IMAP4 Oltre a supportare i client MAPI e HTTP, Exchange Server supporta i client POP3 e IMAP4. Per impostazione predefinita, POP3 e IMAP4 vengono installati durante l'installazione del ruolo del server Accesso client. Tuttavia i servizi necessari per supportare POP3 e IMAP4 sono disabilitati. Per utilizzare POP3 e IMAP4, necessario avviare i relativi servizi Ruolo Server Trasporto Edge In Exchange, il ruolo del server Trasporto Edge viene distribuito nella rete perimetrale dell'organizzazione come server autonomo o come membro del dominio di Active Directory della rete perimetrale. Progettato per ridurre al minimo la superficie di attacco, il server Edge Transport gestisce tutto il flusso della posta Internet, che fornisce i servizi di inoltro SMTP (Simple Mail Transfer Protocol) e SmartHost per l'organizzazione di Exchange. Ulteriori livelli di sicurezza e protezione dei messaggi vengono forniti da un gruppo di agenti eseguiti sul server Edge Transport e che agiscono sui messaggi mentre vengono elaborati dai componenti di trasporto dei messaggi. Tali agenti supportano le funzionalit che forniscono protezione contro i virus e la posta indesiderata e applicano le regole di trasporto per controllare il flusso dei messaggi. Il computer in cui installato il ruolo server Edge Transport non pu accedere al servizio directory di Active Directory. Tutte le informazioni sui destinatari e sulle configurazioni vengono archiviate nel servizio directory di Active Directory Application Mode (ADAM). Per l'esecuzione di attivit di ricerca dei destinatari da parte del server Edge Transport, sono necessari dati presenti in Active Directory. EdgeSync un insieme di processi eseguiti su un computer in cui installato il ruolo server Hub Transport che consentono di stabilire la replica unidirezionale dei destinatari e le informazioni di configurazione da Active Directory all'istanza di ADAM in un server Edge Transport. Il servizio Microsoft Exchange EdgeSync 14

21 copia solo le informazioni necessarie al server Trasporto Edge per eseguire le attivit di configurazione della posta indesiderata e le informazioni di configurazione del connettore necessarie per abilitare il flusso di posta end-to-end. Il servizio Microsoft Exchange EdgeSync esegue gli aggiornamenti pianificati cos da mantenere aggiornate le informazioni contenute in ADAM. possibile installare pi server Edge Transport nella rete perimetrale. La distribuzione di pi server Edge Transport fornisce ridondanza in caso di errore di un server ed in questo modo anche possibile bilanciare il carico del traffico SMTP dell'organizzazione tra i server Trasporto Edge. Ecco gli scenari di elaborazione dei messaggi che possibile gestire nel ruolo Edge Transport. Flusso della posta internet I server in cui in esecuzione il ruolo server Edge Transport accettano messaggi che entrano nell'organizzazione di Exchange da Internet. Dopo che i messaggi sono stati elaborati dal server Edge Transport, vengono instradati ai server Hub Transport presenti nell'organizzazione. Tutti i messaggi inviati a Internet dall'organizzazione vengono instradati ai server Edge Transport dopo che i messaggi sono stati elaborati dal server Hub Transport. Protezione da posta indesiderata e antivirus In Exchange 2007 le funzionalit della posta indesiderata e antivirus offrono servizi per il blocco dei virus e della posta indesiderata oppure della posta elettronica commerciale indesiderata nel perimetro della rete. La maggior parte dei virus utilizzano tattiche simili alle tecniche di protezione contro la posta indesiderata per ottenere l'accesso all'organizzazione e portare l'utente ad aprire i messaggi di posta elettronica. Se possibile filtrare la maggior parte della posta indesiderata, la probabilit di catturare i virus prima che entrino nell'organizzazione pi elevata. Gli spammer ricorrono a diverse tecniche per inviare posta indesiderata all'organizzazione. I server in cui in esecuzione il ruolo server Edge Transport consentono di evitare che gli utenti nell'organizzazione ricevano posta indesiderata grazie a una serie di agenti che interagiscono per offrire livelli diversi di protezione e filtro della posta indesiderata. Regole di trasporto Edge Le regole di trasporto Edge vengono utilizzate per controllare il flusso dei messaggi inviati a o ricevuti da Internet. Le regole di trasporto Edge consentono di proteggere le risorse di rete e i dati aziendali applicando un'azione ai messaggi che soddisfano determinate condizioni e vengono configurate per ogni singolo server. Le condizioni delle regole di trasporto Edge si basano sui dati, ad esempio su parole specifiche o modelli di testo nell'oggetto, nel corpo o nell'intestazione del messaggio, sull'indirizzo nel campo Da, sul livello di probabilit di posta indesiderata o sul tipo di allegato. Le azioni determinano il modo in cui il messaggio viene 15

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg.

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg. POSTA ELETTRONICA INDICE 2 Indice Pannello Gestione Email pag. 3 Accesso da Web pag. 4 Configurazione Client: Mozilla Thunderbird pagg. 5-6 Microsoft Outlook pagg. 7-8-9 Mail pagg. 10-11 PANNELLO GESTIONE

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

MailStore Server PANORAMICA

MailStore Server PANORAMICA MailStore Server PANORAMICA Lo standard per archiviare e gestire le Email Le aziende possono beneficiare legalmente, tecnicamente, finanziariamente ed in modo moderno e sicuro dell'archiviazione email

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli