Backup efficienti, sicuri ed automatici con rsnapshot

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Backup efficienti, sicuri ed automatici con rsnapshot"

Transcript

1 Backup efficienti, sicuri ed automatici con rsnapshot

2 L'importanza dei dati informatici Oggi tutti noi abbiamo dati importantissimi sui nostri computer, cellulari o tablet. Come fare per non rischiare di perderli? Bisogna fare dei backup.

3 Cosa è un backup? È un processo nel quale viene effettuata una copia di sicurezza di certi dati informatici, per far si che essi non vengano persi nel caso in cui la copia originale diventasse non più disponibile per qualche ragione.

4 In che modo potrei perdere la copia originale dei miei dati? Guasti hardware Tutti gli hard disk dopo alcuni anni di attività si guastano Gli SSD, come tutti i componenti elettronici, potrebbero guastarsi a causa di difetti di produzione Danni fisici Urti (di hard disk esterni, pc portatili) Sbalzi di corrente Disastri di ogni genere...

5 In che modo potrei perdere la copia originale dei miei dati? Furto o perdita dell'hardware Chiavette USB o DVD lasciate in giro da qualche parte... Computer o cellulari rubati Cancellazioni involontarie Elimino un file per sbaglio (forse il Cestino può aiutare) Modifico un file cancellando al suo interno delle informazioni che mi servivano (di sicuro il Cestino qui non aiuta!!)

6 In che modo potrei perdere la copia originale dei miei dati? Virus e attacchi hacker Virus nei PC con Windows... Nei server spesso degli hacker riescono ad entrare e cancellano tutto ciò che trovano

7 Che caratteristiche deve avere un backup per essere efficace? Deve essere effettuato regolarmente in modo automatico La frequenza con cui effettuarlo va decisa in base alle esigenze Nel caso di pc personali o in piccoli uffici è ragionevole farlo ogni ora Se non viene lanciato automaticamente prima o poi vi dimenticherete di farlo... fidatevi!

8 Che caratteristiche deve avere un backup per essere efficace? Deve essere poco probabile che si perdano contemporaneamente tutte le copie di un dato Per proteggersi da guasti hardware, danni fisici e furti: è necessario che le varie copie si trovino in luoghi fisici diversi tra di loro. Per esempio: Una copia a casa ed una in ufficio Una copia nell'hard disk interno del computer ed una in una chiavetta usb Una copia nel proprio computer ed una in un server su Internet

9 Che caratteristiche deve avere un backup per essere efficace? Deve essere poco probabile che si perdano contemporaneamente tutte le copie di un dato Per proteggersi da cancellazioni involontarie, virus, attacchi hacker: è necessario fare in modo che le copie di sicurezza non siano accessibili in scrittura dal computer degli utenti: Masterizzare i dati su DVD (una volta masterizzato è in sola lettura) Inviare i dati via rete ad un altro computer, che poi non permetterà allo stesso utente di cancellare o modificare i dati dopo che li ha inviati

10 In che modi posso fare un backup? Iniziamo dai modi più sbagliati: Non fare mai un backup Tantissima gente si accorge che è utile fare un backup solo dopo che ha già perso dei dati importanti!! Copiare i file in un altra cartella dello stesso hard disk Protegge solo qualche volta dalla modifica accidentale dei file Copiare i file in un altro hard disk dello stesso computer (RAID 1 o simili) Protegge solo dal guasto di una parte degli hard disk

11 In che modi posso fare un backup? Copiare i file in un hard disk esterno o chiavetta usb collegata al proprio computer Per avere protezione da virus, attacchi informatici e danni fisici, dopo aver fatto il backup la memoria esterna andrebbe scollegata ed allontanata dal computer Non è automatizzabile (quindi prima o poi vi dimenticherete di farlo) ed è molto scomodo Mentre la memoria esterna è collegata al computer, può essere cancellata via software

12 In che modi posso fare un backup? Tenere sincronizzati i propri file con un servizio di cloud storage (es. Dropbox) Se i vostri file sono piccoli è la soluzione perfetta. Se i vostri dati arrivano già a qualche decina o centinaia di GB diventa una soluzione difficile se non impossibile Per inviare 10 GB di dati attraverso una tipica connessione ADSL da 700 kbit/s di upload servono 32 ore Tenere memorizzati centinaia di GB in un servizio cloud è estremamente costoso Tra video, foto ad alta risoluzione e altri file di ogni genere, per la maggior parte degli utenti è quasi impossibile tenere una copia sempre aggiornata di tutti i propri dati nei servizi cloud.

13 In che modi posso fare un backup? Copiare i file in una cartella condivisa su un altro computer della propria rete locale Per esempio usando Samba (condivisione file con il protocollo SMB di Microsoft) Avendo accesso totale in scrittura, un virus, un hacker (o l'utente stesso!) che hanno accesso al computer (o server) di cui effettuare il backup, possono cancellare anche la copia di backup!

14 In che modi posso fare un backup? Sincronizzare i file con un altro computer tramite rsync rsync è un software per sistemi Unix-like (ma esistono dei porting per Windows) che permette di sincronizzare via rete delle intere cartelle presenti su un computer, con una copia delle stesse su un altro computer della rete (volendo anche la rete Internet!) Utilizzato da solo ha più o meno gli stessi difetti che fare una copia dei file con Samba. Se però viene integrato con altri script, vedremo che diventerà un tool potentissimo

15 rsync: come funziona? Un esempio di uso di rsync da terminale: rsync -av srcpath In questo esempio rsync copierà i file presenti nella cartella srcpath del computer in cui viene lanciato, nella cartella destpath del computer di indirizzo hostaddr. In questo caso viene usato SSH per collegarsi all'altro computer, quindi in user bisogna dirgli con che utente Unix loggarsi sull'altro computer. Si può fare anche il contrario, cioè lanciare rsync nel computer in cui è presente destpath e farlo collegare via SSH al computer da cui prelevare i dati in srcpath

16 rsync: come funziona? Come sincronizza i file rsync? Se un file è presente in srcpath e non in destpath, viene copiato in destpath Se un file è presente in destpath e non in srcpath, viene eliminato da destpath (solo con il parametro --delete) Se un file è presente sia in srcpath che in destpath, ma il contenuto di quello in srcpath è diverso da quello in destpath (cioè il file in srcpath è stato modificato), il file in srcpath viene copiato in destpath con un algoritmo delta

17 rsync: come funziona? Cos'è l'algoritmo delta?? Serve per trasferire via rete da un computer all'altro solo le parti modificate di un certo file, invece che il file intero, risparmiando quindi molta banda Se per esempio ho un file da 100 GB sia in srcpath che in destpath, e ne modifico solo una piccola parte grande 10 MB, viene trasferita solo quella parte di file modificata. Quindi devo trasferire circa 10 MB invece che 100 GB!! rsync fa quindi un utilizzo molto efficiente della banda di rete

18 rsync: è la soluzione a tutte le nostre esigenze di backup? No, abbiamo ancora un problema: Se un virus, un hacker o l'utente stesso elimina dei file dal computer, quando verrà eseguito rsync, quei file saranno eliminati anche dal computer in cui è presente la copia di backup! Dobbiamo fare in modo che quando un file viene modificato o cancellato, venga conservata anche una copia di come era il file prima della modifica o cancellazione, dobbiamo fargli cioè uno snapshot

19 Gli snapshot Fare uno snapshot è come appunto fotografare e conservare lo stato di un file in un certo istante di tempo Chi ha usato macchine virtuali ne avrà sentito parlare... Conservando per una certa quantità di tempo lo snapshot di un file, anche se quel file viene distrutto da un virus nella copia originale, può essere comunque recuperato in futuro dal suo snapshot Ci serve quindi un tool che oltre a copiare i file via rete, ci faccia anche degli snapshot ogni tanto...

20 rsnapshot È praticamente uno script che si basa su rsync Deve essere eseguito nel computer di destinazione, cioè il computer in cui vanno memorizzate le copie di backup Quando viene eseguito, oltre a sincronizzare tramite rsync la copia originale (per es. nel pc portatile dell'utente) con la copia locale di backup, crea uno snapshot della copia locale.

21 rsnapshot Gli snapshot ovviamente occupano spazio e non possono essere mantenuti all'infinito Solitamente rsnapshot viene configurato per mantenere una densità di snapshot decrescente nel tempo, per esempio: 3 snapshot mensili (monthly) 3 snapshot settimanali (weekly) 3 snapshot giornalieri (daily) 3 snapshot orari (hourly)

22 rsnapshot Esempio di cartella in cui lavora rsnapshot: /home/utente/rsnapshot rsnapshot.conf (file di configurazione).sync (cartella che viene usata come destpath in rsync, che quindi contiene la copia di backup sempre aggiornata identica all'originale) hourly.0 (snapshot di.sync effettuato meno di 1 ora fa, contiene tutto il contenuto di.sync esattamente come era 1 ora fa) hourly.1 (snapshot di 2 ore fa). daily.0 (snapshot di meno 1 giorno fa) daily.1 (snapshot di 2 giorni fa) daily.2 (snapshot di 3 giorni fa)...

23 rsnapshot Andando dentro la cartella di uno snapshot, si trovano dei normalissimi file, una copia completa della cartella sorgente nell'instante in cui è stato effettuato lo snapshot......ma se io ho 500 GB di dati, ogni snapshot mi occupa 500 GB di spazio su disco?!?? No! Per ogni snapshot, vengono effettivamente memorizzati su disco solo i file che sono stati modificati rispetto al snapshot precedente Tutto questo grazie agli hard link

24 Cosa sono gli hard link?? Nei filesystem Unix (ext3, ext4, btrfs...) i dati veri e propri di un file vengono memorizzati in un inode, un blocco del disco identificato da un numero Un file come lo intendiamo comunemente, è in realtà una specie di puntatore (un hard link) ad un certo inode, che conterrà i dati veri e propri del file Normalmente ad ogni file corrisponde uno ed un solo inode, però nulla vieta di far puntare più file allo stesso inode: Se in una cartella che contiene un file chiamato file1 lancio questi comandi: ln file1 file2 ln file2 file3 Nella cartella ci saranno 3 file: file1, file2 e file3, che sembrano 3 file diversi con lo stesso contenuto, ma in realtà occupano su disco solo la dimensione di uno dei 3 file. rsnapshot quando crea un nuovo snapshot, per i file identici allo snapshot precedente crea un hard link al file precedente, mentre per i file modificati crea un vero e proprio nuovo file. /home /utente /file1 /file2 inode 367

25 rsnapshot: soddisfa tutte le nostre esigenze di backup? Tramite gli snapshot protegge da cancellazioni o modifiche involontarie dei dati, virus ed attacchi hacker. Se il computer su cui viene fatto girare è fisicamente isolato dal computer da backuppare, allora protegge anche da danni fisici, guasti hardware e furto o perdita dell'hardware. Si, è una soluzione completa a tutte le nostre esigenze di backup!

26 rsnapshot: come strutturare la rete Tutti i computer (o altri dispositivi come cellulari e tablet Android) dei quali si vuole effettuare il backup, devono poter comunicare via rete con il computer nel quale viene lanciato rsnapshot Se si vogliono copiare file molto grossi, è preferibile una rete veloce: Gigabit Ethernet WiFi n con almeno 2 stream MIMO sia in ricezione che in trasmissione (è difficile trovare questo dato nei dati tecnici delle schede wireless, viene indicato con 2x2 MIMO) Il server di backup su cui far girare rsnapshot deve avere un hard disk molto grosso (per es. 2 TB da 3.5 pollici) e potrebbe aver bisogno di stare acceso 24 ore su 24. Non è richiesta una grossa potenza di calcolo. Un dispositivo ideale da usare come server di backup casalingo è il Raspberry Pi, dato che consuma poco e costa poco. Se invece serve più potenza di calcolo (per es. in ambito aziendale) conviene usare computer più potenti

27 rsnapshot: come configurarlo Non usate le impostazioni di default e la documentazione ufficiale: sono vecchie e poco aggiornate! rsnapshot va installato solo sul server di backup È presente nei repository ufficiali di tutte le principali distro Nel server di backup, crea una cartella rsnapshot, con al suo interno una cartella per ogni computer di cui va fatto il backup Nei computer di cui effettuare il backup invece va installato il rsync daemon, un servizio TCP a cui può connettersi rsync in alternativa ad SSH. Essendo una connessione non criptata, viene usata meno CPU (molto importante se usate il Rasp. Pi)

28 Configurazione server di backup Se la cartella rsnapshot si trova in /home/backup e il nome del computer di cui effettuare il backup è portatilemattia, va creato questo file /home/backup/rsnapshot/portatilemattia/rsnapshot.conf : config_version 1.2 snapshot_root /home/backup/rsnapshot/portatilemattia/ cmd_cp /bin/cp cmd_rm /bin/rm cmd_rsync /usr/bin/rsync cmd_logger /usr/bin/logger retain hourly 3 retain daily 3 retain weekly 3 retain monthly 3 verbose 3 loglevel 2 logfile lockfile /home/backup/rsnapshot/global.log /home/backup/rsnapshot/portatilemattia/rsnapshot.pid one_fs 1 sync_first 1 (IMPORTANTI) use_lazy_deletes 1 backup Nell'ultima riga mattia è l'utente Unix del computer di cui effettuare il backup, portatilemattia.local è l'indirizzo (può essere sostituito da un IP statico), homemattia è il nome della cartella configurata nell'rsync daemon che vedremo nella prossima slide Attenzione: non inserite degli spazi in questo file di config! Usate solo le Tab per separare le parole

29 Configurazione server di backup Se la cartella rsnapshot si trova in /home/backup e il nome del computer di cui effettuare il backup è portatilemattia, va creato questo file /home/backup/rsnapshot/portatilemattia/rsnapshot.conf : config_version 1.2 snapshot_root /home/backup/rsnapshot/portatilemattia/ cmd_cp /bin/cp cmd_rm /bin/rm cmd_rsync /usr/bin/rsync cmd_logger /usr/bin/logger retain hourly 3 retain daily 3 retain weekly 3 retain monthly 3 verbose 3 loglevel 2 logfile /home/backup/rsnapshot/global.log lockfile /home/backup/rsnapshot/portatilemattia/rsnapshot.pid one_fs 1 rsync_short_args -av rsync_long_args --progress --partial --delete --numeric-ids --relative --delete-excluded --password-file=/home/backup/rsnapshot/portatilemattia/password sync_first 1 (IMPORTANTI) use_lazy_deletes 1 backup Nell'ultima riga mattia è l'utente Unix del computer di cui effettuare il backup, portatilemattia.local è l'indirizzo (può essere sostituito da un IP statico), homemattia è il nome della cartella configurata nell'rsync daemon che vedremo nella prossima slide Attenzione: non inserite degli spazi in questo file di config! Usate solo le Tab per separare le parole

30 Configurazione rsync daemon L'rsync daemon va configurato solo nei computer dei quali va effettuato il backup. In /etc/rsyncd.conf inserisci: [homemattia] path = /home/mattia read only = yes list = yes uid = mattia gid = mattia auth users = mattia secrets file = /etc/rsyncd.secrets In /etc/default/rsync sostituisci queste righe: RSYNC_ENABLE=true RSYNC_IONICE='-c3' L'ultima riga fa girare rsync con priorità di IO su disco bassa, così non vi rallenta il computer mentre sta girando! Quando hai finito avvia il demone rsync, su Ubuntu: sudo service rsyncd start

31 Password rsync daemon Nel computer di cui effettuare il backup, crea il file /etc/rsyncd.secrets con dentro: mattia:lamiapassword Questo file non deve avere permessi di lettura da parte degli utenti, altrimenti rsync si rifiuta di utilizzarlo! Nel server di backup invece crea /home/backup/rsnapshot/portatilemattia/password con questo contenuto: lamiapassword

32 rsnapshot: comandi da eseguire Proviamo a lanciare manualmente per prova i comandi che andranno eseguiti automaticamente nel server di backup: Ogni ora: cd /home/backup/rsnapshot/portatilemattia rsnapshot -c rsnapshot.conf sync rsnapshot -c rsnapshot.conf hourly Ogni giorno: cd /home/backup/rsnapshot/portatilemattia rsnapshot -c rsnapshot.conf daily Ogni settimana: cd /home/backup/rsnapshot/portatilemattia rsnapshot -c rsnapshot.conf weekly Ogni mese: cd /home/backup/rsnapshot/portatilemattia rsnapshot -c rsnapshot.conf monthly

33 rsnapshot: esecuzione automatica con cron (e anacron) Se tutto sembra funzionare bene, possiamo impostare cron per far eseguire automaticamente i comandi di rsnapshot: Inserire i comandi della slide precedente in degli script hourly.sh, daily.sh,. Da terminale esegui crontab -e Alla fine del file scrivi: 0 * * * * /home/backup/rsnapshot/hourly.sh Questo farà eseguire lo script hourly.sh ogni ora

34 rsnapshot: esecuzione automatica con cron (e anacron) Gli script daily.sh, weekly.sh e monthly.sh, per far si che vengano eseguiti anche se il computer non è sempre acceso 24 ore su 24, vanno lanciati con anacron invece che con cron: Nel server di backup, create il file /etc/cron.daily/rsnapshot-daily : #!/bin/bash sudo -u mattia bash /home/backup/rsnapshot/daily.sh e dategli permessi di esecuzione a tutti gli utenti Fate la stessa cosa con /etc/cron.weekly/rsnapshot-weekly ecc. Riavviate cron (in Ubuntu: sudo service cron restart) Adesso dovrebbe funzionare tutto automaticamente!

35 Limiti e difetti di rsnapshot rsnapshot è forse il miglior software del suo genere attualmente disponibile, tuttavia ha alcuni problemi: Se vengono fatte piccole modifiche ad un file molto grosso, per ogni snapshot viene occupato su disco uno spazio pari alla dimensione di tutto il file Un altro software chiamato rdiff-backup risolve questo problema salvando dei file delta con solo le differenze del file grosso tra uno snapshot e l'altro. Tuttavia rdiff-backup ha molti altri problemi per i quali sconsiglio di usarlo. Se viene semplicemente spostato un file o rinominato, deve essere trasferito nuovamente Questo problema è presente anche in rsync e rdiff-backup.

36 Sincronizzare vari server di backup via Internet Se volete avere il massimo della sicurezza, l'ideale è avere vari server di backup in edifici diversi, in modo da avere più separazione fisica. Per esempio potete mettere un server Raspberry Pi a casa ed uno in ufficio Su ognuno dei due server va usato rsnapshot per fare i backup sul proprio hard disk di tutti i computer presenti nella corrispondente rete locale (ad alta velocità). Per copiare i dati da un server di backup all'altro, si sincronizza la cartella rsnapshot in locale su una cartella remota dell'altro server con rsync tramite SSH (non usate il rsync daemon non criptato su una rete non sicura come Internet!) Se la sincronizzazione avviene tramite una connessione lenta (upload ADSL), per non saturare e rallentare la connessione, conviene far girare rsync solo nelle ore notturne e con il parametri: -z (attiva la compressione) --bwlimit=70 (limita la velocità di trasferimento a 70 kyte/s

37 Fine! Potete scaricare queste slide da: Domande?

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Guida alla migrazione da Windows XP a Linux

Guida alla migrazione da Windows XP a Linux 2014/04/13 20:48 1/12 Guida alla migrazione da Windows XP a Linux Guida alla migrazione da Windows XP a Linux Introduzione Il prossimo 8 aprile, Microsoft cesserà il supporto e gli aggiornamenti per Windows

Dettagli

COME USARE Local Cloud

COME USARE Local Cloud COME USARE Local Cloud Apri i file presenti sul tuo computer direttamente da iphone e ipad. designed and developed by Benvenuto! Questa guida rapida ti illustrerà come: Apri i file presenti sul tuo computer

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

OPER:01. Manuale dell'utente. it-it. Analisi operativa. Edizione 3. Scania CV AB 2015, Sweden

OPER:01. Manuale dell'utente. it-it. Analisi operativa. Edizione 3. Scania CV AB 2015, Sweden OPER:01 Edizione 3 it-it Manuale dell'utente Analisi operativa Scania CV AB 2015, Sweden Informazioni generali Informazioni generali Questo manuale dell'utente è stato redatto per i meccanici e i tecnici

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning.

In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning. In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning. Per collegare un iphone con connettore Lightning ad SPH-DA100 AppRadio e

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

GUIDA RAPIDA ALL INSTALLAZIONE

GUIDA RAPIDA ALL INSTALLAZIONE GUIDA RAPIDA ALL INSTALLAZIONE Sommario DECODER CUBOVISION 1 TELECOMANDO 3 COLLEGAMENTO ALLA TV 4 COLLEGAMENTO A INTERNET 6 COLLEGAMENTO ANTENNA 8 COLLEGAMENTO ALLA RETE ELETTRICA 9 COLLEGAMENTO AUDIO

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente www.ondacommunication.com CHIAVETTA INTERNET MT503HSA 7.2 MEGA UMTS/EDGE - HSDPA Manuale Utente Rev 1.0 33080, Roveredo in Piano (PN) Pagina 1 di 31 INDICE

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Per iniziare con Parallels Desktop 9

Per iniziare con Parallels Desktop 9 Per iniziare con Parallels Desktop 9 Copyright 1999-2013 Parallels Holdings, Ltd. and its affiliates. All rights reserved. Parallels IP Holdings GmbH. Vordergasse 59 CH8200 Schaffhausen Switzerland Tel:

Dettagli

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo & Web CMS v1.5.0 beta (build 260) Sommario Museo&Web CMS... 1 SOMMARIO... 2 PREMESSE... 3 I PASSI PER INSTALLARE MUSEO&WEB

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE?

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? (c) 2011 - IW2BSF - Rodolfo Parisio A chiavetta USB inserita: ctr panello di controllo-sistema-hardware-gestione periferiche cercare il controller usb,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli