PROTEZIONE DI EMC VSPEX END-USER COMPUTING CON RSA SECURID

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROTEZIONE DI EMC VSPEX END-USER COMPUTING CON RSA SECURID"

Transcript

1 GUIDA ALL'IMPLEMENTAZIONE PROTEZIONE DI EMC VSPEX END-USER COMPUTING CON RSA SECURID VMware Horizon View 5.2 e VMware vsphere 5.1 per un massimo di desktop virtuali EMC VSPEX Abstract Questa descrive le procedure di configurazione e i componenti richiesti per l'implementazione dell'autenticazione a due fattori RSA SecurID in EMC VSPEX End-User Computing per ambienti VMware Horizon View. Questa guida e la Guida alla progettazione associata presentano una soluzione di supporto SecurID per VSPEX Proven Infrastructure specifiche per Horizon View. Luglio 2013

2 Copyright 2013 EMC Corporation. Tutti i diritti riservati. Data di pubblicazione: luglio 2013 Le informazioni contenute nel presente documento sono accurate alla data di pubblicazione. Le informazioni sono soggette a modifiche senza preavviso. Le informazioni contenute nella presente documentazione vengono fornite "così come sono". EMC Corporation non riconosce alcuna garanzia di nessun genere inerente le informazioni riportate nella presente pubblicazione, tra cui garanzie implicite di commerciabilità o idoneità a un determinato scopo. L'utilizzo, la copia e la distribuzione dei prodotti software di EMC descritti in questo documento richiedono una licenza d'uso valida per ciascun software. EMC 2, EMC e il logo EMC sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi. Tutti gli altri marchi citati nel presente documento appartengono ai rispettivi proprietari. Per un elenco aggiornato dei nomi di prodotti di EMC, consultare la sezione EMC Corporation Trademarks su Protezione di EMC VSPEX End-User Computing con RSA SecurID: VMware Horizon View 5.2 e VMware vsphere 5.1 per un massimo di desktop virtuali Part Number H Protezione di EMC VSPEX End-User Computing con RSA SecurID:

3 Sommario Sommario Capitolo 1 Introduzione 7 Scopo della guida... 8 Valore per il business... 8 Ambito... 8 Destinatari... 9 Terminologia... 9 Capitolo 2 Operazioni preliminari 11 Prerequisiti Documentazione consigliata Guida alla progettazione di VSPEX Solution overview di VSPEX VSPEX Proven Infrastructure Capitolo 3 Solution overview 15 Panoramica Infrastruttura esistente Architettura della soluzione Panoramica dell'architettura Componenti principali RSA SecurID con Authentication Manager EMC VSPEX Requisiti e profili delle virtual machine Capitolo 4 Implementazione della soluzione 21 Implementazione di server, virtualizzazione e rete Considerazioni sulla progettazione Implementazione dell'applicazione Importazione e configurazione di RSA Authentication Appliance Configurazione di VMware Horizon View per la funzionalità SecurID Backup e ripristino Capitolo 5 Verifica della soluzione 27 Verifica dell'hardware baseline Verifica di RSA SecurID Verifica di RSA Authentication Manager Protezione di EMC VSPEX End-User Computing con RSA SecurID: 3

4 Sommario Capitolo 6 Documentazione di riferimento 31 Documentazione EMC Altri documenti Collegamenti Appendice A Configuration Worksheet 33 Configuration worksheet Protezione di EMC VSPEX End-User Computing con RSA SecurID:

5 Figure Sommario Figura 1. Architettura logica: VSPEX per Horizon View 5.2 generalizzato con supporto RSA Authentication Manager in una configurazione ridondante Figura 2. Horizon View Client Figura 3. Finestra di dialogo di autenticazione SecurID di Horizon View Client Figura 4. Finestra di dialogo di autenticazione di Active Directory di Horizon View Client Tabelle Tabella 1. Terminologia... 9 Tabella 2. Requisiti baseline di elaborazione, memoria e storage per l'implementazione aggiuntiva di SecurID Tabella 3. Informazioni di configurazione richieste per Authentication Manager Tabella 4. Informazioni di configurazione richieste per Horizon View Protezione di EMC VSPEX End-User Computing con RSA SecurID: 5

6 Sommario 6 Protezione di EMC VSPEX End-User Computing con RSA SecurID:

7 Capitolo 1: Introduzione Capitolo 1 Introduzione In questo capitolo sono descritti gli argomenti seguenti: Scopo della guida... 8 Valore per il business... 8 Ambito... 8 Destinatari... 9 Terminologia... 9 Protezione di EMC VSPEX End-User Computing con RSA SecurID: 7

8 Capitolo 1: Introduzione Scopo della guida Nel presente documento è descritta una procedura di configurazione end-to-end per l'implementazione dell'autenticazione a due fattori RSA SecurID in VSPEX End- User Computing per ambienti VMware Horizon View. EMC VSPEX End-User Computing per VMware Horizon View 5.2 e VMware vsphere 5.1 fornisce Proven Solution per l'end-user computing. I clienti che necessitano di ulteriore protezione dell'accesso per ambienti Horizon View disponibili in remoto o sensibili possono abilitare l'autenticazione a due fattori SecurID come ulteriore livello di protezione dell'accesso ai desktop virtuali altamente efficace. Per l'accesso a una risorsa protetta da SecurID, oltre alle credenziali di Active Directory (AD), è necessario disporre di un numero di identificazione personale e di un codice continuamente modificato, generato da un token hardware o software. Le credenziali basate su un'informazione nota all'utente (il PIN) e su qualcosa che l'utente possiede (il tokencode) costituiscono la base dell'autenticazione a due fattori e sono uno standard della sicurezza dell'accesso. L'implementazione di SecurID nelle infrastrutture VSPEX per Horizon View richiede l'implementazione di RSA Authentication Manager come parte dell'infrastruttura di supporto. SecurID è strettamente integrato in Horizon View 5.2. Quando Authentication Manager è online, l'attivazione di SecurID tramite la Console di amministrazione di Horizon View e la Security Console di Authentication Manager richiede pochi minuti. Valore per il business Ambito Come descritto nella documentazione dell'infrastruttura, VSPEX per VMware Horizon View offre infrastrutture definite con prestazioni, scalabilità e funzionalità comprovate per un massimo di desktop. La presente soluzione di supporto consente di migliorare la value proposition, rinforzando la sicurezza dell'accesso, in particolare per quanto riguarda le connessioni remote. I miglioramenti a livello di accesso e sicurezza presentati in questa guida sono assemblati come supporto per le soluzioni VSPEX per VMware Horizon View. In questo documento viene fornita una breve descrizione di SecurID e Authentication Manager, viene illustrata la loro integrazione nella soluzione VSPEX e viene presentato un percorso di configurazione end-to-end basato sulla documentazione di installazione di RSA e VMware. Il supporto non è considerato una soluzione standalone. I servizi per le infrastrutture integrati nelle soluzioni VSPEX, in particolare AD e DNS (Domain Name System), vengono utilizzati per supportare la funzionalità estesa descritta di seguito. Questa guida è strutturata per essere utilizzata in combinazione con la documentazione di VSPEX Proven Infrastructure per VMware Horizon View. La familiarità con tale soluzione è un prerequisito minimo per l'utilizzo di questa guida. 8 Protezione di EMC VSPEX End-User Computing con RSA SecurID:

9 Capitolo 1: Introduzione Destinatari Questa guida è destinata al personale EMC interno e ai partner EMC VSPEX qualificati. Non è destinata alla distribuzione esterna o agli utenti finali di VSPEX. Terminologia Tabella 1 descrive la terminologia utilizzata nella Guida. Tabella 1. Terminologia Termine AD DHCP DNS FQDN Soluzione di supporto PCoIP Virtual machine di riferimento Definizione Active Directory Dynamic Host Configuration Protocol Domain Name System Fully Qualified Domain Name Una integrazione a un altro documento di riferimento fondamentale, che aggiunge una funzionalità facoltativa a una Proven Infrastructure Personal Computer over IP Unità di misura per una singola virtual machine per quantificare le risorse di elaborazione in una VSPEX Proven Infrastructure Protezione di EMC VSPEX End-User Computing con RSA SecurID: 9

10 Capitolo 1: Introduzione 10 Protezione di EMC VSPEX End-User Computing con RSA SecurID:

11 Capitolo 2: Operazioni preliminari Capitolo 2 Operazioni preliminari In questo capitolo sono descritti gli argomenti seguenti: Prerequisiti Documentazione consigliata Protezione di EMC VSPEX End-User Computing con RSA SecurID: 11

12 Capitolo 2: Operazioni preliminari Prerequisiti Completare la procedura riportata di seguito prima di installare RSA Authentication Appliance. Nota: le seguenti sezioni del documento RSA Authentication Manager 8.0 Getting Started forniscono ulteriori informazioni: Fase 1: preparazione all'implementazione Fase 2: soddisfare i prerequisiti 1. Verificare l'availability delle risorse di elaborazione, memoria e storage. Fare riferimento alla Tabella 2 per le raccomandazioni sul provisioning delle risorse. 2. Acquisire il software e le relative licenze. Sono richiesti il software e le licenze seguenti: Software di installazione OVA per appliance RSA Authentication, token hardware o software adeguati, licenze, record dei token e password di importazione da RSA Licenze adeguate per nuovi host VMware ESXi 3. Allocare gli indirizzi IP necessari e creare le voci DNS. Utilizzare le tabelle dell' Appendice A per pianificare e registrare la denominazione e le informazioni di rete per gli host di Authentication Manager. 4. Acquisire i certificati SSL per Authentication Manager. Authentication Manager crea certificati con firma automatica, ma le policy di sicurezza del sito del cliente potrebbero richiedere l'uso di certificati di terze parti. Nella sezione "Certificate Management for SSL" di RSA Authentication Manager 8.0 Administrator s Guide sono riportate ulteriori informazioni. Poiché i certificati SSL vengono assegnati a uno specifico FQDN (Fully Qualified Domain Name), è importante procedere con un'attenta pianificazione delle convenzioni di denominazione per i server fisici e virtuali. 5. Acquisire i certificati SSL per Horizon View. Se nei server Horizon View non sono ancora stati installati i certificati SSL, per le relative istruzioni fare riferimento alla documentazione di installazione di Horizon View disponibile nella sezione dedicata al supporto per Horizon View del sito web di VMware all'indirizzo 12 Protezione di EMC VSPEX End-User Computing con RSA SecurID:

13 Capitolo 2: Operazioni preliminari Documentazione consigliata EMC consiglia di leggere i documenti seguenti, disponibili nella sezione dedicata a VSPEX nella EMC Community Network o su EMC.com o sul VSPEX Proven Infrastructure partner portal. Guida alla progettazione di VSPEX Solution overview di VSPEX VSPEX Proven Infrastructure Fare riferimento alla seguente Guida alla progettazione di VSPEX: Protezione di EMC VSPEX End-User Computing con RSA SecurID: VMware Horizon View 5.2 and VMware vsphere 5.1 for up to Virtual Desktops Design Guide Fare riferimento alla seguente solution overview di VSPEX: EMC VSPEX End-User Computing Solutions for Small and Medium Businesses Solution Overview Fare riferimento ai documenti seguenti relativi alle soluzioni VSPEX Proven Infrastructure: EMC VSPEX End-User Computing: VMware Horizon View 5.2 and VMware vsphere 5.1 for up to 250 Virtual Desktops, Enabled by EMC VNXe and EMC Next-Generation Backup VSPEX Proven Infrastructure EMC VSPEX End-User Computing: VMware Horizon View 5.2 and VMware vsphere 5.1 for up to Virtual Desktops, Enabled by EMC VNX and EMC Next-Generation Backup VSPEX Proven Infrastructure Protezione di EMC VSPEX End-User Computing con RSA SecurID: 13

14 Capitolo 2: Operazioni preliminari 14 Protezione di EMC VSPEX End-User Computing con RSA SecurID:

15 Capitolo 3: Solution overview Capitolo 3 Solution overview In questo capitolo sono descritti gli argomenti seguenti: Panoramica Architettura della soluzione Componenti principali Protezione di EMC VSPEX End-User Computing con RSA SecurID: 15

16 Capitolo 3: Solution overview Panoramica Infrastruttura esistente L'ambiente Horizon View e i servizi dell'infrastruttura di supporto come AD e DNS devono essere configurati come descritto nella relativa documentazione di VSPEX End-User Computing. Le risorse di elaborazione e di storage per i componenti descritti in questa sezione possono essere aggiunte appositamente o estratte dal pool della soluzione come descritto in questa guida. Architettura della soluzione La Figura 1 mostra l'architettura logica generale dell'infrastruttura VSPEX per VMware Horizon View, con l'aggiunta di istanze di Authentication Manager. È visualizzata la variante VNX con Fibre Channel. Le varianti NFS e VNXe sono descritte nella documentazione di VSPEX per VMware Horizon View. Figura 1. Architettura logica: VSPEX per Horizon View 5.2 generalizzato con supporto RSA Authentication Manager in una configurazione ridondante Panoramica dell'architettura L'architettura SecurID di supporto è costituita dai seguenti componenti: EMC VSPEX End-User Computing: VMware Horizon View 5.2 e VMware vsphere 5.1 per un massimo di 250 o desktop virtuali: l'infrastruttura fondamentale supporta Horizon View e fornisce i servizi AD, DNS, DHCP e SQL Server. Il supporto utilizza anche Active Directory e DNS. 16 Protezione di EMC VSPEX End-User Computing con RSA SecurID:

17 Capitolo 3: Solution overview RSA Authentication Manager 8.0: Authentication Manager controlla tutti gli aspetti operativi della funzionalità SecurID. La funzionalità Authentication Agent è integrata in Horizon View, pertanto non è necessario installare manualmente il software dell'agent. Quando Authentication Manager è online, l'abilitazione di SecurID nell'ambiente Horizon View richiede i passaggi seguenti: 1. Creare un Agent Record nella Security Console di Authentication Manager per registrare il server Horizon View come authentication agent. 2. Generare e scaricare un file di configurazione da Authentication Manager per fornire un segreto condiviso e altre informazioni ai server Horizon View. 3. Abilitare SecurID nella Console di amministrazione di Horizon View e caricare il file di configurazione generato nel passaggio precedente. Nella RSA Authentication Manager 8.0 Administrator s Guide è illustrata la procedura per importare e assegnare token SecurID agli utenti. I nodi ridondanti forniscono la High Availability (HA). L'installazione guidata di Authentication Manager consente di configurare in modo semplice i nodi primario e secondario. Dopo la configurazione, le modifiche vengono applicate al nodo primario e in seguito applicate al nodo secondario tramite un processo di sincronizzazione. Se un nodo diventa non disponibile, il traffico viene servito dal nodo rimanente. Nota: per l'installazione di RSA Authentication Appliance su VMware, verificare che i nodi siano installati su host fisici diversi per evitare un'interruzione del servizio a causa di un guasto dell'hardware. Nota: mentre Authentication Manager 8.0 fornisce la funzionalità di bilanciamento del carico per smistare il traffico su più nodi, questo supporto offre una semplice High Availability su più nodi. Il servizio viene fornito normalmente mediante il nodo primario. In caso di errore del nodo primario, viene eseguito il failover del servizio sul nodo di replica. I partner devono consultarsi con i clienti per capire se un'installazione con bilanciamento del carico completo può essere utile. Componenti principali RSA SecurID con Authentication Manager RSA SecurID migliora la sicurezza dell'accesso grazie all'autenticazione a due fattori, in base alla quale l'utente deve rispondere alla richiesta di autenticazione fornendo due informazioni: Numero di identificazione personale (PIN), ovvero un'informazione nota all'utente, simile a una password. Tokencode o password monouso, basata su hardware o su software, ovvero un dato di cui l'utente è in possesso. Il tokencode cambia ogni 60 secondi. Protezione di EMC VSPEX End-User Computing con RSA SecurID: 17

18 Capitolo 3: Solution overview La funzionalità SecurID è gestita da RSA Authentication Manager, che per questo supporto è implementato come virtual appliance (RSA Authentication Appliance) in esecuzione su un host VMware ESXi. Le funzionalità integrate di Authentication Manager forniscono servizi di backup e sincronizzazione. Authentication Manager viene utilizzato per generare un authentication record corrispondente all'authentication agent integrato in Horizon View Connection Server. Con la creazione del record, il server Horizon View Connection Server viene registrato in Authentication Manager come authentication agent. Viene quindi generato un file di configurazione contenente questa informazione. Quando SecurID è abilitato su Horizon View Connection Server, questo file di configurazione viene caricato per completare il link tra Horizon View e Authentication Manager. Nota: Authentication Manager 8.0 è disponibile solo come virtual appliance in esecuzione su VMware ESXi. A differenza delle versioni precedenti, il software installabile non è disponibile. Nota: questa progettazione è compatibile con Authentication Manager 7.1 SP4, con differenze minime nella procedura di configurazione. Nota: Authentication Manager 8.0 espande in modo significativo le opzioni di sicurezza dell'accesso rispetto alle versioni precedenti, in particolare nell'area dell'autenticazione basata sul rischio. Tuttavia, l'ambito di questo supporto resta limitato all'implementazione dell'autenticazione SecurID. È necessario comunicare ai clienti la disponibilità di funzionalità aggiuntive. EMC VSPEX Requisiti e profili delle virtual machine Le architetture VSPEX convalidate e modulari si basano su tecnologie comprovate per la creazione di soluzioni di virtualizzazione complete che consentano di prendere decisioni consapevoli a livello di hypervisor, elaborazione e rete. VSPEX elimina le fasi di pianificazione e configurazione della virtualizzazione dei desktop. VSPEX accelera l'it Transformation grazie a implementazioni più rapide, maggiore scelta, efficienza più elevata e minori rischi. Per informazioni sui requisiti hardware, fare riferimento alla documentazione relativa a VSPEX Proven Infrastructure per VMware Horizon View, in cui viene definito lo standard per una virtual machine di riferimento. La Tabella 2 mostra i requisiti di elaborazione, memoria e storage per un'implementazione SecurID dotata di High Availability. Tali risorse possono essere ottenute dal pool VSPEX con conseguente riduzione della capacità desktop, in alternativa è possibile aggiungere hardware server supplementare. Assicurarsi che i nodi ridondanti di Authentication Manager vengano posizionati su server fisici differenti, in modo da impedire interruzioni del servizio in caso di guasto hardware. 18 Protezione di EMC VSPEX End-User Computing con RSA SecurID:

19 Capitolo 3: Solution overview I servizi AD e DNS già installati per l'ambiente VSPEX per Horizon View vengono utilizzati per supportare i componenti SecurID. Le spese generali aggiuntive imposte sono minime e non è richiesto hardware aggiuntivo. Tabella 2. Requisiti baseline di elaborazione, memoria e storage per l'implementazione aggiuntiva di SecurID Componente CPU (core) Memoria (GB) Disco (GB) Riferimento RSA Authentication Manager RSA Authentication Manager 8.0 Performance and Scalability Guide Protezione di EMC VSPEX End-User Computing con RSA SecurID: 19

20 Capitolo 3: Solution overview 20 Protezione di EMC VSPEX End-User Computing con RSA SecurID:

21 Capitolo 4: Implementazione della soluzione Capitolo 4 Implementazione della soluzione In questo capitolo sono descritti gli argomenti seguenti: Implementazione di server, virtualizzazione e rete Implementazione dell'applicazione Backup e ripristino Protezione di EMC VSPEX End-User Computing con RSA SecurID: 21

22 Capitolo 4: Implementazione della soluzione Implementazione di server, virtualizzazione e rete Considerazioni sulla progettazione Si presume che i destinatari di questo documento siano a conoscenza dei requisiti per la configurazione dell'infrastruttura VSPEX per Horizon View. Oltre a questo elemento fondamentale, il nuovo requisito principale per abilitare SecurID nell'infrastruttura VSPEX per Horizon View è l'installazione di un ambiente Authentication Manager con High Availability. AD, DNS e altri servizi di infrastruttura che supportano l'ambiente Horizon View supporteranno anche Authentication Manager. Questo livello di supporto fornisce un servizio di base di Authentication Manager con High Availability nell'ambiente VSPEX per Horizon View. La pianificazione dell'ottimizzazione e delle attività (per backup, sincronizzazione nodi e così via) così come funzionalità avanzate quali l'autenticazione basata sul rischio, non sono argomenti trattati in questa guida. L'infrastruttura per il supporto SecurID è conforme alla progettazione illustrata nella relativa documentazione di VSPEX per VMware Horizon View. I requisiti di storage sono minimi e si presume che siano disponibili dal pool VSPEX senza l'aggiunta di ulteriori unità. Implementazione dell'applicazione Per l'implementazione di RSA SecurID in VSPEX per Horizon View sono necessarie le seguenti operazioni di configurazione: Importazione e configurazione di RSA Authentication Configurazione di VMware Horizon View per la funzionalità SecurID Importazione e configurazione di RSA Authentication Appliance In questa sezione è illustrata la procedura per la configurazione di due virtual appliance RSA Authentication Appliance in una configurazione semplice con High Availability. Assicurarsi che vengano registrate tutte le informazioni utilizzate, quali assegnazioni di IP, ID, password e alias DNS. Riferimenti RSA Authentication Manager 8.0 Getting Started RSA Authentication Manager 8.0 Setup and Configuration Guide RSA Authentication Manager 8.0 Administrator s Guide Procedura 1. Implementare l'istanza principale di Authentication Appliance su un host VMware ESXi, utilizzando IP, DNS e altre informazioni di rete, come registrato nell' Appendice A. Per istruzioni, consultare RSA Authentication Manager 8.0 Getting Started oppure RSA Authentication Manager 8.0 Setup and Configuration Guide. 22 Protezione di EMC VSPEX End-User Computing con RSA SecurID:

23 Capitolo 4: Implementazione della soluzione 2. Configurare l'istanza principale di Authentication Appliance sull'host. Per istruzioni consultare RSA Authentication Manager 8.0 Getting Started. Nota: le credenziali della console RSA create durante la configurazione sono credenziali locali. Annotarle e memorizzarle in un luogo sicuro. 3. Configurare AD come origine identità: a. Nella console Security Operations selezionare Deployment Configuration Identity Sources Add New. b. Se richiesto, accedere con le credenziali di Super Admin. c. Nella sezione Identity Source Basics: Inserire un nome semplice per la nuova origine e selezionare Microsoft Active Directory nell'elenco Type. Opzionale: immettere delle note descrittive nel campo fornito. d. Nella sezione Directory Connection per l'istanza principale: Utilizzare ldaps invece di http o https come protocollo nel campo Directory URL: ldaps://mydomaincontroller.mydomain.com. Nel campo Directory User ID, specificare un ID dotato di privilegi nel formato completo <dominio>\<idutente>. e. Nella sezione Directory Settings: Per User Base DN e User Group Base DSN, utilizzare il Distinguished Name di Active Directory. Per trovare il Distinguished Name, passare ad Active Directory Users and Computers nel controller di dominio, selezionare Properties per la cartella che contiene gli utenti e individuare il campo nella scheda Attribute Editor. Utilizzare o modificare i valori predefiniti per gli altri campi. f. Per rendere gli utenti AD disponibili per l'assegnazione dei token, collegare la nuova origine identità AD al System Domain predefinito, come riportato di seguito. Nota: nel capitolo 5 della RSA Authentication Manager 8.0 Administrator s Guide sono riportate ulteriori informazioni. i. Passare a Security Console Setup Identity Sources Link Identity Source to System. ii. Nel pannello Available, selezionare la nuova origine identità e fare clic sulla freccia destra per spostarla nel riquadro Linked. iii. Fare clic su Save. Protezione di EMC VSPEX End-User Computing con RSA SecurID: 23

24 Capitolo 4: Implementazione della soluzione g. Confermare che la nuova origine identità sia stata aggiunta e collegata al System Domain: i. Passare a Operations Console Deployment Configuration Identity Sources Manage Existing e verificare che la nuova origine venga visualizzata nell'elenco. ii. Passare a Security Console Identity Users Manage Existing, utilizzare i campi di ricerca per selezionare l'origine identità appropriata e fare clic su Search per visualizzare gli utenti. 4. Configurare un'istanza di replica per la High Availability. Per istruzioni consultare il documento RSA Authentication Manager 8.0 Getting Started. 5. Confermare il link di replica tra i nodi principale e secondario come riportato di seguito: a. Nella Security Operations Console, passare a Deployment Configuration Instances Status Report. b. Cercare uno stato "normale" con un segno di spunta verde associato all'istanza di replica. Per ottenere informazioni su come gestire uno stato anomalo, consultare "Check Replication Status" nel capitolo 15 della RSA Authentication Manager 8.0 Administrator s Guide. 6. Assegnare agli utenti i token SecurID come riportato di seguito. Nota: per ulteriori informazioni, consultare il capitolo 9, "Deploying and administering RSA SecurID Tokens" della RSA Authentication Manager 8.0 Administrator s Guide. Nota: è possibile completare questo passaggio in questa fase, oppure posticiparlo a quando sia stata completata la configurazione del resto dell'infrastruttura SecurID. a. Importare i record dei token, contenuti nei CD insieme ai file di licenza per RSA, e i token effettivi nel server principale di Authentication Manager, come riportato di seguito: i. Nella Security Console, passare ad Authentication SecurID Tokens Import Tokens Job Add New. ii. Attenersi alla procedura indicata nella RSA SecurID Token Records Getting Started Guide, disponibile nel CD contenente i record dei token. b. Assegnare i token agli utenti come riportato di seguito. Nota: nei passaggi seguenti è indicato il modo più semplice per assegnare un token a un utente. Per ulteriori opzioni, leggere il capitolo 9 della RSA Authentication Manager 8.0 Administrator s Guide. 24 Protezione di EMC VSPEX End-User Computing con RSA SecurID:

25 Capitolo 4: Implementazione della soluzione i. Nella Security Console, selezionare Authentication SecurID Tokens Manage Existing. ii. Seguire la procedura riportata in "Assigning and Unassigning Hardware and Software Tokens" nel capitolo 3 della RSA Authentication Manager 8.0 Administrator s Guide. iii. Fare clic sulla scheda Unassigned. iv. Selezionare un token da assegnare. v. Assicurarsi che la funzione Assign to Users sia selezionata nell'elenco dei token. vi. Fare clic su Go. 7. Registrare i server Horizon View come authentication agent: a. Nella RSA Security Console, passare a Access Authentication Agents Add New. b. Inserire o selezionare le informazioni seguenti: Hostname: Immettere il Fully Qualified Domain Name (FQDN) del server Horizon View. IP Address: Selezionare Resolve IP accanto al campo Hostname per compilarlo. Verificare che l'indirizzo sia l'indirizzo di gestione dell'host Horizon View. Altri campi: per i campi non esplicitamente menzionati qui, utilizzare i valori predefiniti, a meno che la nuova implementazione non richieda un valore diverso. c. Se questo è l'ultimo server Horizon View da aggiungere, fare clic su Save. In caso contrario, fare clic su Save & Add Another e ripetere i passaggi da a. fino a c. 8. Creare il file di configurazione: a. Nella RSA Security Console, passare ad Access Authentication Agents Generate Configuration file. Gli unici valori configurabili nella pagina riguardano le impostazioni relative al timeout dei nuovi tentativi. I valori predefiniti sono accettabili. b. Fare clic su Generate Config File. c. Fare clic su Download Now per salvare il file in un percorso accessibile al server Horizon View in cui è stato caricato il file. d. Estrarre il file sdconf.rec dal file Zip scaricato. Nota: il file failover.dat, contenuto sempre nel file Zip, in questa fase non viene utilizzato. Protezione di EMC VSPEX End-User Computing con RSA SecurID: 25

26 Capitolo 4: Implementazione della soluzione Configurazione di VMware Horizon View per la funzionalità SecurID I passaggi successivi forniscono indicazioni per abilitare l'autenticazione SecurID su un singolo management server Horizon View nell'infrastruttura VSPEX. Ripetere questi passaggi per implementare SecurID su ciascun server Horizon View. Se non sono già installati, installare i certificati SSL secondo le indicazioni fornite nel documento relativo all'installazione di VMware Horizon View, disponibile nella sezione dedicata al supporto per Horizon View del sito web VMware all'indirizzo 1. Eseguire il login alla Console di amministrazione di Horizon View con privilegi di amministratore. 2. Scegliere View Configuration Servers. 3. Fare clic sulla scheda Connection Servers. 4. Selezionare il server per la connessione per cui si desidera abilitare SecurID e fare clic su Edit. a. Nella finestra di dialogo Edit View Connection Server Settings fare clic sulla scheda Authentication. b. Nella sezione Advanced Authentication selezionare RSA SecurID nell'elenco 2-Factor Authentication. c. Selezionare Enforce SecurID and Windows user name matching per assicurarsi che un ID SecurID e il relativo ID di Active Directory corrispondano. d. Fare clic su Upload File per selezionare e caricare il file sdconf.rec scaricato in precedenza. e. Dopo aver caricato il file, la funzione SecurID viene abilitata senza necessità di riavvio del sistema o del servizio. Backup e ripristino Il backup e il ripristino sono descritti nella documentazione di infrastruttura per la soluzione VSPEX alla quale si sta aggiungendo SecurID. RSA consiglia l'uso del suo set di strumenti nativi per il backup e il ripristino del database interno di Authentication Manager. 26 Protezione di EMC VSPEX End-User Computing con RSA SecurID:

27 Capitolo 5: Verifica della soluzione Capitolo 5 Verifica della soluzione In questo capitolo sono descritti gli argomenti seguenti: Verifica dell'hardware baseline Verifica di RSA SecurID Verifica di RSA Authentication Manager Protezione di EMC VSPEX End-User Computing con RSA SecurID: 27

28 Capitolo 5: Verifica della soluzione Verifica dell'hardware baseline La verifica dell'hardware non rientra nell'ambito del presente documento. Per informazioni sulla verifica dell'hardware fare riferimento alla documentazione di VSPEX per VMware Horizon View. Verifica di RSA SecurID Per verificare la funzionalità SecurID, procedere come descritto di seguito: 1. Avviare Horizon View Client e fare clic su Connect, come illustrato nella Figura 2. Figura 2. Horizon View Client 2. Per i campi User name e Passcode, illustrati nella Figura 3, inserire le informazioni di autenticazione SecurID configurate durante l'installazione di Authentication Manager. Figura 3. Finestra di dialogo di autenticazione SecurID di Horizon View Client 28 Protezione di EMC VSPEX End-User Computing con RSA SecurID:

29 Capitolo 5: Verifica della soluzione Dopo la corretta autenticazione di SecurID, digitare il nome utente e la password di Active Directory negli appositi campi, come illustrato nella Figura 4. Figura 4. Finestra di dialogo di autenticazione di Active Directory di Horizon View Client Dopo la corretta autenticazione di Active Directory, verrà visualizzato il desktop dell'utente. Verifica di RSA Authentication Manager La riuscita della procedura di autenticazione SecurID serve come verifica pratica di RSA Authentication Manager. Per ulteriori verifiche è possibile attenersi alla procedura seguente: 1. Nella Security Console di Authentication Manager, aprire Reporting Realtime Activity Monitors Authentication Activity Monitor. 2. Se necessario, è possibile inserire il nome utente da verificare nel campo Search. 3. Fare clic su Start Monitor. 4. Eseguire il login a un desktop tramite Horizon View Client eseguendo i due passaggi della procedura di autenticazione. 5. Nella finestra del monitor verificare che le credenziali SecurID vengano convalidate. 6. Chiudere il monitor. Protezione di EMC VSPEX End-User Computing con RSA SecurID: 29

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

CA Business Intelligence

CA Business Intelligence CA Business Intelligence Guida all'implementazione Versione 03.2.00 La presente documentazione ed ogni relativo programma software di ausilio (di seguito definiti "Documentazione") vengono forniti unicamente

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta alla Rubrica PA da client di Posta Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. 1 Indice INDICE... 2 PREMESSA... 3 CONFIGURAZIONE OUTLOOK 2007... 3 CONFIGURAZIONE EUDORA 7... 6 CONFIGURAZIONE

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC THOMSON SCIENTIFIC EndNote Web Quick Reference Card Web è un servizio online ideato per aiutare studenti e ricercatori nel processo di scrittura di un documento di ricerca. ISI Web of Knowledge, EndNote

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Xerox Remote Services Documento sulla sicurezza

Xerox Remote Services Documento sulla sicurezza Xerox Remote Services Documento sulla sicurezza Versione 1.0.9 Global Remote Services Xerox Information Management Novembre 2012 702P01061 2012 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione Assistenza Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero di serie riportato sull'etichetta del prodotto e utilizzarlo per registrare

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli