Gestione Windows Server 2008 R2. Orazio Battaglia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione Windows Server 2008 R2. Orazio Battaglia"

Transcript

1 Gestione Windows Server 2008 R2 Orazio Battaglia

2 Event Viewer L Event Viewer è lo strumento per la gestione dei log in Windows Server. L Event Viewer: Permette di raccogliere i log del sistema Definire delle regole di filtraggio dei log Salvare le regole di filtraggio per usi futuri Schedulare un task che viene avviato in risposta ad un evento 2 Tecnico di Reti Informatiche, modulo 2

3 Event Viewer L Event Viewer è accessibile da «Server Manager» o da «Administrative Tools» 3 Tecnico di Reti Informatiche, modulo 2

4 Event Viewer Event Viewer mostra due sezioni di log: Windows Logs: è la sezione tradizionale dei log di Windows Server. Era presente anche nelle versioni precedenti. E divisa in: Application: contiene i log generati da applicazioni e programmi Security: contiene i log di sicurezza ad esempio tentativi validi e non di logon, log di accesso ai file, log di accesso alle risorse Setup: contiene i log di installazioni System: contiene i log generati dalle componenti di Windows ad esempio driver, avvio/arresto di servizi Forwarded events: contiene log generati da altri computer Applications and Services Logs: è una sezione nuova aggiunta a partire da Windows Server In questa sezione sono raccolti i log che vengono generati da singole applicazioni o da singoli componenti. 4 Tecnico di Reti Informatiche, modulo 2

5 Event Viewer, «Filter Current Log...» All interno di un categoria di log è possibile definire dei filtri. Il filtro viene applicato solo a quella categoria. 5 Tecnico di Reti Informatiche, modulo 2

6 Event Viewer, «Custom View» Nell Event Viewer è possibile creare delle «Custom View» con delle regole di filtraggio che possono essere riusate. 6 Tecnico di Reti Informatiche, modulo 2

7 Event Viewer, «Custom View» La finestra dei filtri è del tutto simile a quella dei filtri applicati ad un singolo log ma nella «Custom View» è possibile selezionare più log contemporaneamente 7 Tecnico di Reti Informatiche, modulo 2

8 Event Viewer, «Custom View» Alla fine della procedura viene chiesto dove salvare la «Custom View» 8 Tecnico di Reti Informatiche, modulo 2

9 Event Viewer, salvataggio di un file di log Dalle proprietà di un file di log è possibile selezionare la posizione di salvataggio del file e la dimensione del file. Per salvare manualmente un file di log selezionare il log e poi la funzione «Save All Events As...» (taso destro del mouse) 9 Tecnico di Reti Informatiche, modulo 2

10 Event Viewer, schedulazione di un task in risposta ad un evento (1/2) E possibile schedulare un task in risposta ad un evento 10 Tecnico di Reti Informatiche, modulo 2

11 Event Viewer, schedulazione di un task in risposta ad un evento (2/2) Viene avviato il Wizard per la creazione del task 11 Tecnico di Reti Informatiche, modulo 2

12 Monitoraggio delle risorse In Windows Server 2008 R2 esistono tre strumenti principali per il monitoraggio delle risorse: Windows Task Manager Resource Monitor Performance Monitor Gli strumenti sono elencati in ordine crescente di dettaglio delle informazioni fornite 12 Tecnico di Reti Informatiche, modulo 2

13 Monitoraggio delle risorse, Windows Task Manager Windows Task Manager 13 Tecnico di Reti Informatiche, modulo 2

14 Monitoraggio delle risorse, Resource Monitor Resource Monitor 14 Tecnico di Reti Informatiche, modulo 2

15 Monitoraggio delle risorse, Performance Monitor Performance Monitor 15 Tecnico di Reti Informatiche, modulo 2

16 Configurazione di un task schedulato, Task Scheduler Lo strumento Task Scheduler permette di eseguire una sola volta o periodicamente programmi o script. Il Task Scheduler fa parte degli Administrative Tools. 16 Tecnico di Reti Informatiche, modulo 2

17 Configurazione di un task schedulato, Task Scheduler All interno del Task Scheduler si può notare come siano definiti di default alcuni task del sistema operativo, folder Microsoft. L esempio in figura mostra un task che viene avviato quando nell Event Viewer viene loggato l evento di conflitto indirizzo IP. 17 Tecnico di Reti Informatiche, modulo 2

18 Configurazione di un task schedulato, Task Scheduler Esempio di schedulazione di un riavvio del sistema. Per prima cosa creiamo una folder per i nostri task e la chiamiamo «Administrative Tasks». 18 Tecnico di Reti Informatiche, modulo 2

19 Configurazione di un task schedulato, Task Scheduler Creiamo il task di riavvio. Il comando Windows che riavvia il sistema operativo è «shutdown /r». Click su «Create Task...». Viene mostrata la finestra di definizione del task con diverse schede. 19 Tecnico di Reti Informatiche, modulo 2

20 Configurazione di un task schedulato, Task Scheduler Nella scheda Triggers definiamo l evento che avvia l esecuzione del task. Come si vede dall immagine gli eventi che possono avviare l esecuzione di un task sono molteplici. «On a schedule» indica l opzione di schedulazione basata sul tempo. Notare l opzione «On an event» che abbiamo già visto. 20 Tecnico di Reti Informatiche, modulo 2

21 Configurazione di un task schedulato, Task Scheduler Definiamo che il nostro riavvio deve essere eseguito solo una volta alle 3 del mattino. 21 Tecnico di Reti Informatiche, modulo 2

22 Configurazione di un task schedulato, Task Scheduler Nella scheda «Actions» definiamo una nuova azione che contiene il comando di riavvio. Notare le altre opzioni disponibili. 22 Tecnico di Reti Informatiche, modulo 2

23 Configurazione di un task schedulato, Task Scheduler Nella scheda «Conditions» è possibile definire ulteriori condizioni per l esecuzione del task. 23 Tecnico di Reti Informatiche, modulo 2

24 Configurazione di un task schedulato, Task Scheduler Nella scheda «Settings» è possibile definire ulteriori impostazioni per l esecuzione del task. 24 Tecnico di Reti Informatiche, modulo 2

25 Configurazione di un task schedulato, Task Scheduler Alla fine della definizione del task viene chiesto di immettere le credenziali dell utente che eseguirà il task, in questo caso l utente Administrator 25 Tecnico di Reti Informatiche, modulo 2

26 Configurazione di un task schedulato, Task Scheduler Nella finestra principale viene mostrato il task appena definito. 26 Tecnico di Reti Informatiche, modulo 2

27 Firewall di Windows Un firewall è un sofware o una appliance hardware che controlla le connessioni che arrivano da Internet o da una qualunque rete e, in base alle impostazioni, decide se la connessione deve essere accettata o negata. Un firewall può prevenire attacchi di hacker o di malicious software, ad esempio i worm, che arrivino da Internet o da una qualunque rete. Un firewall può inoltre evitare che un worm sulla propria macchina contagi altre macchine della rete. 27 Tecnico di Reti Informatiche, modulo 2

28 Firewall di Windows Il firewall di Windows prevede tre diversi profili con impostazioni di sicurezza predefiniti. Un profilo viene assegnato ad una scheda di rete la prima volta che la scheda viene collegata. I tre profili sono: 1. Domain: il profilo Domain viene applicato alla scheda di rete che collega la macchina al dominio di cui fa parte (in cui è in join). Prevede un set di regole definite per una rete affidabile. 2. Private (Home or Work): il profilo Private dovrebbe essere selezionato quando si è sicuri di essere in una rete controllata e che prevede apparati di sicurezza, ad esempio firewall perimetrali. Se viene selezionato questo profilo in sostanza si permette al computer di vedere e di essere visto dagli altri computer nella stessa rete. 3. Public: il profilo Public dovrebbe essere selezionato quando la scheda di rete viene collegata ad una rete della quale non si ha nessuna informazione, una rete rischiosa. In questo caso il set di regole è definito per una rete insicura. Se viene selezionato questo profilo in sostanza non si permette al computer di vedere e di essere visto dagli altri computer nella stessa rete. 28 Tecnico di Reti Informatiche, modulo 2

29 Firewall di Windows E possibile accedere alle impostazioni del Firewall di Windows da: Control Panel, Windows Firewall E possibile attivare o disattivare il firewall, modificare le impostazioni di notifica e ripristinare i valori di default Administrative Tools, Windows Firewall with Advanced Security on Local Computer E possibile accedere alle impostazioni avanzate del Firewall di Windows e definire nuove regole 29 Tecnico di Reti Informatiche, modulo 2

30 Firewall di Windows Attivazione/Disattivazione del Firewall di Windows 30 Tecnico di Reti Informatiche, modulo 2

31 Firewall di Windows Esempio di creazione di una regola Inbound: creiamo una regola che permetta le connessioni alla porta TCP 80. Le regole Inbound riguardo le connessioni in entrata, le regole Outbound riguardano le connessioni in uscita. Di default le connessioni in entrata sono bloccate mentre le connessioni in uscita sono abilitate. 31 Tecnico di Reti Informatiche, modulo 2

32 Firewall di Windows Per creare una regola che permetta le connessioni alla porta TCP 80 selezioniamo «New Rule...» per avviare il Wizard. 32 Tecnico di Reti Informatiche, modulo 2

33 Firewall di Windows Sul tipo di regola selezioniamo «Port». 33 Tecnico di Reti Informatiche, modulo 2

34 Firewall di Windows Selezioniamo la porta TCP Tecnico di Reti Informatiche, modulo 2

35 Firewall di Windows Abilitiamo la connessione. 35 Tecnico di Reti Informatiche, modulo 2

36 Firewall di Windows Selezioniamo i profili a cui applicare la regola. 36 Tecnico di Reti Informatiche, modulo 2

37 Firewall di Windows Indichiamo il nome della nostra regola «Enable Web Connections». 37 Tecnico di Reti Informatiche, modulo 2

38 Firewall di Windows La regola è visibile nelle nostre Inbound Rules. 38 Tecnico di Reti Informatiche, modulo 2

39 Servizi di Windows I servizi di Windows sono programmi che vengono eseguiti in background e che sono in ascolto di determinate richieste. I servizi di Windows sono in ascolto di richieste che giungono tipicamente da: Attività di base del sistema operativo Ruoli aggiunti al sistema operativo Se ad esempio il server è stato configurato con il ruolo di DHCP server allora sarà attivo il servizio «DHCP Server». I servizi sono del tutto simili ai Daemon del mondo Unix/Linux. 39 Tecnico di Reti Informatiche, modulo 2

40 Servizi di Windows I servizi vengono gestisti da Administrative Tools, Services. Il programma aperto mostra l elenco dei servizi disponibili sul server. 40 Tecnico di Reti Informatiche, modulo 2

41 Servizi di Windows Dal menu proprietà è possibile configurare le impostazioni del servizio. Prendiamo ad esempio il servizio «Server» che permette la condivisione di file e stampanti. Nella scheda «General» vengono mostrate la descrizione del servizio e il comando di avvio. E possibile configurare il tipo di avvio e intervenire manualmente sull avvio e arresto del servizio. L opzione «Automatic» o «Automatic (Delayed Start)» viene usata quando si vuole che il servizio parta all avvio del sistema operativo. 41 Tecnico di Reti Informatiche, modulo 2

42 Servizi di Windows Ogni servizio viene eseguito da un account. Dalla scheda «Log On» è possibile configurare con quale account avviare il servizio. Gli account Windows predefiniti per l avvio dei servizi sono: «Local System account»: dispone dell'accesso completo al sistema, compreso il servizio directory nei controller di dominio. Se un servizio utilizza l'account di sistema locale per accedere a un controller di dominio, il servizio avrà accesso all'intero dominio. «Local Service account» (NT AUTHORITY\LocalService): è un account predefinito speciale simile a un account per utenti autenticati. L'account di servizio locale ha lo stesso livello di accesso alle risorse e agli oggetti dei membri del gruppo Users. Questo accesso limitato protegge il sistema in caso di compromissione di singoli processi o servizi. I servizi che utilizzano l'account di servizio locale hanno accesso alle risorse di rete come sessione null senza credenziali. «Network Service account» (NT AUTHORITY\NetworkService): è un account predefinito speciale simile a un account per utenti autenticati. L'account di servizio di rete ha lo stesso livello di accesso alle risorse e agli oggetti dei membri del gruppo Users. Questo accesso limitato protegge il sistema in caso di compromissione di singoli processi o servizi. I servizi che utilizzano l'account di servizio di rete accedono alle risorse di rete utilizzando le credenziali dell'account del computer. In generale è meglio usare gli account predefiniti di Windows. Se è necessario un account diverso è consigliabile crearne uno ad hoc e selezionare l opzione «Nessuna scadenza password». 42 Tecnico di Reti Informatiche, modulo 2

43 Servizi di Windows Nella scheda «Recovery» del servizio è possibile configurare quale azione intraprendere nel caso in cui il servizio smetta di funzionare. 43 Tecnico di Reti Informatiche, modulo 2

44 Servizi di Windows Infine nella scheda «Dependencies» vengono mostrati i componenti e i servizi dai quali dipende il servizio. Affinché il servizio possa funzionare è necessario che i componenti siano installati e che i servizi siano avviati. 44 Tecnico di Reti Informatiche, modulo 2

45 Utenti e Gruppi locali di Windows Utenti e gruppi locali si trova in Gestione computer, un insieme di strumenti di amministrazione che è possibile utilizzare per la gestione di singoli computer locali o remoti. È possibile utilizzare Utenti e gruppi locali per proteggere e gestire account utente e gruppi archiviati localmente nel computer. È possibile assegnare autorizzazioni e diritti a un account utente locale o a un account di gruppo per un computer specifico e solo per tale computer. Tramite Utenti e gruppi locali è possibile di limitare la possibilità di utenti e gruppi di eseguire determinate operazioni tramite l'assegnazione di autorizzazioni e diritti. Un diritto autorizza un utente a eseguire determinate operazioni in un computer, quali il backup di file e cartelle o l'arresto di un computer. Un'autorizzazione è una regola associata a un oggetto, in genere un file, una cartella o una stampante, che determina quali utenti possono accedervi e in che modo. 45 Tecnico di Reti Informatiche, modulo 2

46 Utenti e Gruppi locali di Windows Account utenti locali predefiniti: Administrator: dispone del controllo completo del computer e, se necessario, può assegnare agli utenti i diritti utente e le autorizzazioni per il controllo di accesso. Questo account deve essere utilizzato solo per le operazioni che richiedono credenziali amministrative. Si consiglia di impostare una password complessa per questo account. L'account amministratore è membro del gruppo Administrators del computer. L'account amministratore non può essere mai eliminato o rimosso dal gruppo Administrators, ma può essere rinominato o disattivato. Poiché è noto che l'account amministratore esiste in molte versioni di Windows, la ridenominazione o la disattivazione di questo account renderà più difficile i tentativi di accesso degli utenti non autorizzati. Guest: è utilizzato dagli utenti che non dispongono di un account effettivo nel computer. Può inoltre essere utilizzato dagli utenti il cui account è disattivato, ma non eliminato. L'account Guest non richiede una password e per impostazione predefinita è disabilitato. È possibile impostare diritti e autorizzazioni per l'account Guest come per qualsiasi altro account utente. Per impostazione predefinita, l'account Guest è un membro del gruppo predefinito Guests, che consente a un utente di accedere a un computer. I diritti aggiuntivi e le autorizzazioni devono essere concessi al gruppo Guests da un membro del gruppo Administrators. Per impostazione predefinita l'account Guest è disabilitato e si consiglia di non abilitarlo. 46 Tecnico di Reti Informatiche, modulo 2

47 Utenti e Gruppi locali di Windows Gruppi locali predefiniti (1/3): Administrators:I membri di questo gruppo dispongono del controllo completo del computer e, se necessario, possono assegnare agli utenti i diritti utente e le autorizzazioni per il controllo di accesso. L'account amministratore è un membro predefinito di questo gruppo. Quando un computer viene aggiunto a un dominio, il gruppo Domain Admins viene aggiunto automaticamente a questo gruppo. Poiché questo gruppo dispone del controllo completo del computer, è consigliabile aggiungervi utenti con cautela. Backup Operators: I membri di questo gruppo possono eseguire il backup e il ripristino di file sul computer, indipendentemente dalle autorizzazioni assegnate a tali file, in quanto il diritto a effettuare il backup ha la precedenza su tutte le autorizzazioni per i file. I membri di questo gruppo non possono modificare le impostazioni di sicurezza. Certificate Service DCOM Access: I membri di questo gruppo possono connettersi alle Certification Authorities. Cryptographic Operators: I membri di questo gruppo sono autorizzati a eseguire operazioni di crittografia. Distributed COM Users: I membri di questo gruppo possono avviare, attivare e utilizzare gli oggetti DCOM in un computer. Event Log Readers: I membri di questo gruppo possono leggere i log della macchina locale. Guests: I membri di questo gruppo dispongono di un profilo temporaneo creato all'accesso. Tale profilo verrà eliminato alla disconnessione del membro. L'account Guest (disattivato per impostazione predefinita) è anche membro predefinito di questo gruppo. 47 Tecnico di Reti Informatiche, modulo 2

48 Utenti e Gruppi locali di Windows Gruppi locali predefiniti (2/3): IIS_IUSRS: Questo gruppo predefinito viene utilizzato da Internet Information Services (IIS). Network Configuration Operators: I membri di questo gruppo possono apportare modifiche alle impostazioni TCP/IP nonché rinnovare e rilasciare indirizzi TCP/IP. Questo gruppo non dispone di membri predefiniti. Performance Log Users: I membri di questo gruppo possono gestire i contatori delle prestazioni, i registri e gli avvisi di un computer, sia localmente che da client remoti, anche senza appartenere al gruppo Administrators. Performance Monitor Users: I membri di questo gruppo possono controllare i contatori delle prestazioni di un computer, sia localmente che da client remoti, anche senza appartenere ai gruppi Administrators o Performance Log Users. Power Users: Per impostazione predefinita, i membri di questo gruppo non dispongono di diritti utente o di autorizzazioni maggiori rispetto a un account utente standard. Nelle versioni precedenti di Windows il gruppo Power Users ha la funzione di assegnare agli utenti specifici diritti e autorizzazioni di amministratore per eseguire processi di sistema comuni. In questa versione di Windows gli account utente standard dispongono già dei diritti per eseguire le operazioni di configurazione più comuni, ad esempio la modifica dei fusi orari. Per le applicazioni legacy che richiedono gli stessi diritti e le stesse autorizzazioni del gruppo Power Users disponibili nelle versioni precedenti di Windows, gli amministratori possono applicare un modello di sicurezza che conceda al gruppo Power Users lo stesso livello di diritti e autorizzazioni delle versioni precedenti. 48 Tecnico di Reti Informatiche, modulo 2

49 Utenti e Gruppi locali di Windows Gruppi locali predefiniti (3/3): Print Operators: I membri di questo gruppo possono gestire le stampanti. Remote Desktop Users: I membri di questo gruppo possono accedere remotamente al computer. Replicator: Questo gruppo supporta le funzioni di replica. L'unico membro del gruppo Replicator dovrebbe essere un account utente di dominio utilizzato per accedere ai servizi di replica di un controller di dominio. Non aggiungere a questo gruppo account utente di utenti effettivi. Users: I membri di questo gruppo possono eseguire operazioni comuni, ad esempio l'esecuzione di applicazioni, l'utilizzo di stampanti locali e di rete e il blocco del computer. I membri di questo gruppo non possono condividere directory o creare stampanti locali. Per impostazione predefinita appartengono a questo gruppo i membri dei gruppi Domain Users, Authenticated Users e Interactive. Di conseguenza, qualsiasi account utente creato nel dominio diventa membro di questo gruppo. 49 Tecnico di Reti Informatiche, modulo 2

50 Backup di Windows, premessa (1/2) Con il termine Backup si indica l attività di copia dei dati in modo da poterli recuperare nel caso in cui vengano perduti. In generale i due scopi principali dei Backup sono: 1. Poter recuperare i dati in seguito ad un evento di distruzione 2. Poter recuperare lo stato dei dati in un momento specifico Esistono diverse strategie di Backup qui ne vengono indicate alcune. Strategie di Backup: Backup con software specifico su Nastro: è il sistema tradizionale di Backup. I Device che gestiscono i Nastri ricevono i dati (Device direttamente collegati, di rete). L accesso ai dati è di tipo sequenziale con alte prestazioni nella scrittura e lettura sequenziale ma con basse prestazioni nel caso di lettura random (ad esempio il recupero di singoli file). Backup macchina virtuale: in ambienti di virtualizzazione la copia di una intera macchina virtuale server o desktop viene molto semplificata. La macchina virtuale è un insieme di file e quindi è sufficiente copiare i file per avere un backup completo (copia dell intera macchina virtuale). Negli ambienti di virtualizzazione esistono inoltre meccanismi di Snapshot dello stato della macchina virtuale in un dato momento. Eseguendo periodicamente degli Snapshot è possibile ripristinare stati precedenti della macchina virtuale. 50 Tecnico di Reti Informatiche, modulo 2

51 Backup di Windows, premessa (2/2) Backup Disk to Disk (D2D): è una opzione che si è affermata di recente. Consiste nel copiare i dati in dischi presso altri server o appliance hardware progettate per questo scopo. I processi di backup vengono molto accelerati e altrettanto è il recupero dei dati in caso di perdita. A volte si usano delle soluzioni miste in cui i dati prima vengono copiati in Backup D2D e poi vengono spostati dai dischi su Nastri. Backup di Windows Server 2008 R2: è la funzione di Backup già inclusa con Windows Server 2008 R2. Include: l interfaccia di gestione «Windows Server Backup» in «Administrative Tools» gli strumenti a linea di comando Wbadmin i comandi Windows PowerShell (cmdlets) Backup remoto (servizio): è una opzione che si è affermata di recente nel più ampio spettro del SaaS (Software as a Service). Il Backup diventa un servizio offerto all esterno della propria sede e senza la necessità dell acquisto e della gestione dell hardware e del software necessario. Si pongono problemi di banda per il trasferimento dei dati, di privacy e di confidenzialità. 51 Tecnico di Reti Informatiche, modulo 2

52 Backup di Windows «Windows Server Backup» si trova in «Administrative Tools». E possibile configurare un Backup con una certa schedulazione, un Backup da eseguire una sola volta e i Recovery 52 Tecnico di Reti Informatiche, modulo 2

53 Backup di Windows Cliccando su «Backup Schedule...» viene avviato un Wizard per la configurazione di un Backup schedulato. 53 Tecnico di Reti Informatiche, modulo 2

54 Backup di Windows Nel secondo passaggio del Wizard si può scegliere il tipo di Backup: Full server: include tutti i volumi e il «System state». Da questo backup è possibile avviare il «Bare metal recovery» per ripristinare l intero stato del sistema. Ad esempio in caso di rottura e sostituzione del disco del server. Custom: è possibile scegliere cosa includere nel Backup. Le opzioni disponibili sono «Bare metal recovery», «System state», singoli volumi o singole cartelle. 54 Tecnico di Reti Informatiche, modulo 2

55 Backup di Windows Nel secondo passaggio abbiamo scelto «Custom», è possibile selezionare cosa includere nel backup. Nell esempio mostrato selezioniamo «Bare metal recovery» e quindi includiamo tutto. 55 Tecnico di Reti Informatiche, modulo 2

56 Backup di Windows In questo passaggio del Wizard selezioniamo la schedulazione del Backup. Nell esempio una volta al giorno alle Tecnico di Reti Informatiche, modulo 2

57 Backup di Windows E necessario a questo punto selezionare la destinazione del backup. Le opzioni disponibili sono: Hard disk Volume Shared Folder Supponiamo di voler conservare il nostro backup su una cartella di rete condivisa 57 Tecnico di Reti Informatiche, modulo 2

58 Backup di Windows In questo passaggio del Wizard indichiamo il path per la cartella di rete condivisa. A questo punto la configurazione è terminata e i successivi due passaggi sono di riassunto e conferma. 58 Tecnico di Reti Informatiche, modulo 2

59 Disk Management di Windows, stile di partizione Lo stile di partizione si riferisce al metodo utilizzato dai sistemi Windows per organizzare le partizioni nel disco. Gli stili di partizione nei sistemi Windows sono 2: 1. MBR (Master Boot Record): i dischi MBR includono una tabella delle partizioni in cui è indicata la posizione delle partizioni nel disco. I dischi MBR supportano fino a 4 partizioni primarie oppure 3 partizioni primarie più una partizione estesa con un numero variabile di unità logiche. 2. GPT (Tabella di partizione GUID, GUID Partition Table): a differenza dei dischi con partizioni MBR, i dati necessari per il funzionamento della piattaforma sono archiviati nelle partizioni e non in settori non partizionati o nascosti. I dischi partizionati GPT presentano inoltre tabelle di partizioni primarie e di backup per una maggiore integrità della struttura dei dati della partizione. I dischi GPT supportano fino a 128 partizioni. Nei computer con processore x86 e nei computer con processore x64 è necessario che il sistema operativo si trovi in un disco MBR. Gli altri dischi rigidi possono essere sia MBR sia GPT. 59 Tecnico di Reti Informatiche, modulo 2

60 Disk Management di Windows, dischi di base e dischi dinamici Windows Server 2008 R2 supporta due diversi tipi di dischi per partizioni, i dischi di base e i dischi dinamici. Dischi di base: un disco di base è un disco fisico che include partizioni primarie, partizioni estese o unità logiche. Le partizioni e le unità logiche nei dischi di base sono note come volumi di base. Un disco di base supporta sia lo stile di partizione MBR che GPT con le relative limitazioni sul numero e tipo di partizioni. Dischi dinamici: i dischi dinamici offrono funzionalità non disponibili nei dischi di base, ad esempio la possibilità di creare volumi che si estendono su più dischi (volumi con spanning o striping) e volumi a tolleranza d'errore (volumi con mirroring e RAID-5). Tutti i volumi presenti nei dischi dinamici sono noti come volumi dinamici. Esistono cinque tipi di volumi dinamici: Semplici con spanning con striping con mirroring RAID-5 60 Tecnico di Reti Informatiche, modulo 2

61 Disk Management di Windows, dischi di base e dischi dinamici Tipi di dischi dinamici: Semplici: In questo caso il disco viene usato tutto per creare un volume dinamico. In generale non c è convenienza ad usare i volumi dinamici su singoli dischi. In questi casi è consigliabile usare dischi di base con volumi di base. con spanning (RAID-0): vengono usati due o più dischi per creare un volume dinamico grande quanto la somma dei dischi. Nel caso dello spanning si inizia a scrivere sul primo disco e quando questo è pieno si passa al secondo e così via. Non è fault tolerant. con striping (RAID-0): vengono usati due o più dischi per creare un volume dinamico grande quanto la somma dei dischi. Nel caso dello striping i dati vengono scritti su tutti i dischi contemporaneamente aumentando le prestazioni. Non è fault tolerant. con mirroring (RAID-1): vengono usati almeno due dischi. In questo caso il contenuto del primo disco viene completamente replicato sull altro o sugli altri. E fault tolerant in quanto la rottura di un disco non causa la perdita dei dati che sono sull altro o sugli altri dischi. RAID-5: vengono usati almeno tre dischi. In questo caso uno dei dischi viene usato per scrivere i dati di parità. E fault tolerant alla rottura di un disco poiché dai rimanenti è possibile ricostruire il contenuto del disco rotto. 61 Tecnico di Reti Informatiche, modulo 2

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Gruppi, Condivisioni e Permessi. Orazio Battaglia

Gruppi, Condivisioni e Permessi. Orazio Battaglia Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003 70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Configurazione di Windows per comunicazioni OPC Server-Client

Configurazione di Windows per comunicazioni OPC Server-Client Configurazione di Windows per comunicazioni OPC Server-Client Come impostare il sistema e DCOM Windows per utilizzare la comunicazione OPC di WinCC RT Advanced / WinCC RT Flexible 1 1. Introduzione Utilizzando

Dettagli

Plugin Single Sign-On

Plugin Single Sign-On NEXT-GEN USG Plugin Single Sign-On Configurazione Agent SSO su AD Verificare di avere l ultima release del client SSO installato su Windows Server. AL momento di redigere la guida la più recente è la 1.0.3

Dettagli

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione Symantec Backup Exec 12.5 for Windows Servers Guida rapida all'installazione 13897290 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Add workstations to domain. Adjust memory quotas for a process. Bypass traverse checking. Change the system time. Create a token object

Add workstations to domain. Adjust memory quotas for a process. Bypass traverse checking. Change the system time. Create a token object SeTcb Act as part of the operating system Consente ad un processo di assumere l identità di un qualsiasi utente ottenere così l accesso alle risorse per cui è autorizzato tale utente SeMachineAccount SeIncreaseQuota

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

Acer erecovery Management

Acer erecovery Management Acer erecovery Management Acer erecovery Management mette a disposizione un modo rapido, affidabile e sicuro per ripristinare il computer sulle impostazioni predefinite, oppure sulla configurazione del

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Sygate 5.5 Freeware : Guida all'uso

Sygate 5.5 Freeware : Guida all'uso Sygate 5.5 Freeware : Guida all'uso Per l'utente medio esistono molte scelte in tema di firewall e Sygate 5.5 free è un programma da prendere in seria considerazione perché è semplice da utilizzare e una

Dettagli

Gestione Quota. Orazio Battaglia

Gestione Quota. Orazio Battaglia Gestione Quota Orazio Battaglia Gestione Quota Windows Server 2008 R2 mette a disposizione strumenti per la definizione delle quote disco a due livelli: Livello utente Livello di cartella Definire delle

Dettagli

Single Sign-On su USG

Single Sign-On su USG NEXT-GEN USG Single Sign-On su USG Windows Server 2008 e superiori Client SSO ZyXEL, scaricabile da ftp://ftp.zyxel.com/sso_agent/software/sso%20agent_1.0.3.zip già installato sul server Struttura Active

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 Guida rapida all'installazione 20047221 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione Informazioni sull'account

Dettagli

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2016 E IL 31/12/2016 AREA FORMATIVA / TIPOLOGIA

Dettagli

Università degli Studi di Genova

Università degli Studi di Genova Università degli Studi di Genova Facoltà di Ingegneria Informatica Corso: Sistemi transazionali e data mining Docente: Prof. Antonio Boccalatte Supervisore(i): Andrea Vargiu l.i.d.o. - DIST http://www.lido.dist.unige.it

Dettagli

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica Introduzione Le novità che sono state introdotte nei terminal services di Windows Server 2008 sono davvero tante ed interessanti, sotto tutti i punti di vista. Chi già utilizza i Terminal Services di Windows

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

BitDefender Client Security e Soluzioni BitDefender Windows Server

BitDefender Client Security e Soluzioni BitDefender Windows Server BitDefender Client Security e Soluzioni BitDefender Windows Server Guida Rapida all'installazione Diritto d'autore 2010 BitDefender; 1. Panoramica dell'installazione Grazie per aver scelto le soluzioni

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

Implementare i Read Only Domain Controller

Implementare i Read Only Domain Controller Implementare i Read Only Domain Controller di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione I Read Only Domain Controller (RODC) sono dei domain controller che hanno una copia in sola lettura del

Dettagli

Filesystem e permessi NTFS

Filesystem e permessi NTFS Filesystem e permessi NTFS Bernardo Palazzi AAA Authentication, Authorization (access control), Accounting AAA Working Group, IETF logging, auditing Authentication Access Control Access log Accounting

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

Guida introduttiva. Versione 7.0.0 Software

Guida introduttiva. Versione 7.0.0 Software Guida introduttiva Versione 7.0.0 Software Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Windows Cluster - Virtual Server Abilitatore SNMP CommNet

Dettagli

Attivare la modalità GodMode

Attivare la modalità GodMode Attivare la modalità GodMode Come accedere rapidamente a tutte le impostazioni del Pannello di Controllo di Windows 7. 1s 2s 1. Cenni Generali 1.1 Dove può essere applicato questo documento La seguente

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Installazione di GFI MailEssentials

Installazione di GFI MailEssentials Installazione di GFI MailEssentials Introduzione Questo capitolo descrive le modalità di installazione e di configurazione di GFI MailEssentials. GFI MailEssentials può essere installato in due modi: Opzione

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press. Guida introduttiva

Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press. Guida introduttiva Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press Guida introduttiva 2011 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente

Dettagli

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager DMM Deployment Setup Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS. Stampa da Windows

Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS. Stampa da Windows Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS Stampa da Windows 2004 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

Windows NT Workstation Manuale di configurazione

Windows NT Workstation Manuale di configurazione Windows NT Workstation Manuale di configurazione 1 Indice 1. COMPONENTI PRINCIPALI DI WINDOWS NT WORKSTATION... 3 1.1 GRUPPI DI LAVORO E CONDIVISIONE RISORSE... 3 1.2 INTERFACCIA UTENTE DI FACILE UTILIZZO...

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

PU101 Sweex 2 Port Serial ATA RAID PCI Card. Prima dell uso controlli che vi siano tutti i componenti necessari. La confezione dovrà contenere:

PU101 Sweex 2 Port Serial ATA RAID PCI Card. Prima dell uso controlli che vi siano tutti i componenti necessari. La confezione dovrà contenere: PU101 Sweex 2 Port Serial ATA RAID PCI Card Introduzione Per prima cosa desideriamo ringraziarla vivamente per aver acquistato la Sweex 2 Port Serial ATA RAID PCI Card, la scheda che le permetterà di aggiungere

Dettagli

Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11

Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11 Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11 Si applica alle seguenti edizioni: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Amico EVO Manuale dell Installazione

Amico EVO Manuale dell Installazione Amico EVO Manuale dell Installazione Versione 1.0 del 14.05.2013 Manuale dell installazione di AMICO EVO rev. 1 del 18.05.2013 Pag. 1 Amico EVO è un software sviluppato in tecnologia NET Framework 4.0

Dettagli

Procedura Installazione TO.M.M.YS. 2013 con SQL 2008

Procedura Installazione TO.M.M.YS. 2013 con SQL 2008 Questa procedura illustra passo passo gli step da compiere per Installare il programma TO.M.M.YS. versione 2010 con il supporto di Microsoft SQL 2008. Sommario Controlli da effettuare prima dell installazione

Dettagli

Convertitore PDF (WSO2PDF) Manuale Sistemista

Convertitore PDF (WSO2PDF) Manuale Sistemista Convertitore PDF (WSO2PDF) Manuale Sistemista Pagina 1 di 12 SOMMARIO 1 Introduzione 3 2 Moduli dell applicazione 3 3 Installazione 4 3.1 Installazione da Setup Manager 4 3.2 Installazione da pacchetto

Dettagli

Splash RPX-iii Xerox 700 Digital Color Press. Guida alla soluzione dei problemi

Splash RPX-iii Xerox 700 Digital Color Press. Guida alla soluzione dei problemi Splash RPX-iii Xerox 700 Digital Color Press Guida alla soluzione dei problemi 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

Nuove funzionalità di Microsoft Windows SBS 2008

Nuove funzionalità di Microsoft Windows SBS 2008 Nuove funzionalità di Microsoft Windows SBS 2008 Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Microsoft Windows Small Business Server 2008 è il nuovo prodotto Microsoft progettato per la PMI

Dettagli

Note legali. Marchi di fabbrica. 2013 KYOCERA Document Solutions Inc.

Note legali. Marchi di fabbrica. 2013 KYOCERA Document Solutions Inc. Note legali È proibita la riproduzione, parziale o totale, non autorizzata di questa Guida. Le informazioni contenute in questa guida sono soggette a modifiche senza preavviso. Si declina ogni responsabilità

Dettagli

Installazione di GFI MailSecurity in modalità gateway

Installazione di GFI MailSecurity in modalità gateway Installazione di GFI MailSecurity in modalità gateway Introduzione Questo capitolo spiega la procedura per installare e configurare la modalità GFI MailSecurity SMTP gateway. In modalità SMTP gateway,

Dettagli

Indice documento. 1. Introduzione 1 1 2 2 2 3 3 3 4 4 4-8 9 9 9 9 10 10-12 13 14 14-15 15 15-16 16-17 17-18 18

Indice documento. 1. Introduzione 1 1 2 2 2 3 3 3 4 4 4-8 9 9 9 9 10 10-12 13 14 14-15 15 15-16 16-17 17-18 18 Indice documento 1. Introduzione a. Il portale web-cloud b. Cloud Drive c. Portale Local-Storage d. Vantaggi e svantaggi del cloud backup del local backup 2. Allacciamento a. CTera C200 b. CTera CloudPlug

Dettagli

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SI APPLICA AI SEGUENTI PRODOTTI Advanced for Windows Server Advanced for PC Per Windows Server Essentials GUIDA INTRODUTTIVA Informazioni sul copyright Copyright

Dettagli

SQLSCHEDULER PER MS SQL SERVER EXPRESS

SQLSCHEDULER PER MS SQL SERVER EXPRESS KING Manuale Tecnico Documentazione ad uso esclusivo dell installatore della procedura SQLSCHEDULER PER MS SQL SERVER EXPRESS KING GESTIONALE - KING STUDIO - TURBODOC Aggiornato al 04/07/2011 DATALOG Soluzioni

Dettagli

VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida

VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida N109548 Dichiarazione di non responsabilità Le informazioni contenute nella presente pubblicazione sono soggette a modifica senza

Dettagli

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-504T ADSL Router Prima di cominciare Prima di iniziare la procedura d

Dettagli

Installazione e caratteristiche generali 1

Installazione e caratteristiche generali 1 Installazione e caratteristiche generali 1 Installazione di SIGLA SIGLA viene fornito su un CDROM contenente la procedura d installazione. La procedura può essere installata eseguendo il programma SIGLASetup.exe

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

Facoltà di Ingegneria

Facoltà di Ingegneria Facoltà di Ingegneria Corso di laurea in Ingegneria dell Informazione FONDAMENTI DI INFORMATICA PRIMA PARTE Manuale di Installazione dell ECMs SharePoint PROFESSORE: STUDENTE: Prof. Mario Bochicchio Paiano

Dettagli

Guida di riferimento rapido

Guida di riferimento rapido introduzione Guida di riferimento rapido INSTALLAZIONE DI DOCUMATIC Versione 7 Soft Works 2000 Manuale utente - 1 introduzione Le informazioni contenute nel presente manuale sono soggette a modifiche senza

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

17.2. Configurazione di un server di Samba

17.2. Configurazione di un server di Samba 17.2. Configurazione di un server di Samba Il file di configurazione di default (/etc/samba/smb.conf) consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione

Dettagli

FarStone RestoreIT 2014 Manuale Utente

FarStone RestoreIT 2014 Manuale Utente FarStone RestoreIT 2014 Manuale Utente Copyright Nessuna parte di questa pubblicazione può essere copiata, trasmessa, salvata o tradotta in un altro linguaggio o forma senza espressa autorizzazione di

Dettagli

Standard. Guida all installazione

Standard. Guida all installazione Standard Guida all installazione 1 2 3 4 5 Controlli precedenti all installazione Installazione Creazione di utenti e installazione rapida Esempi di utilizzo e impostazioni Appendice Si raccomanda di leggere

Dettagli

I-STORM LAN ROUTER ADSL

I-STORM LAN ROUTER ADSL I-STORM LAN ROUTER ADSL with 4 Fast Ethernet ports + 1 USB port Guida rapida all installazione A02-RA2+/G1 (Gennaio 2004)V1.10 Questo manuale è inteso come una guida rapida, pertanto per ulteriori dettagli

Dettagli

Acronis Backup & Recovery 11 Guida rapida

Acronis Backup & Recovery 11 Guida rapida Acronis Backup & Recovery 11 Guida rapida Si applica alle seguenti edizioni: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows Workstation

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Acronis Backup & Recovery 10 Advanced Editions. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Editions. Guida introduttiva Acronis Backup & Recovery 10 Advanced Editions Guida introduttiva Questo documento descrive come installare e iniziare ad utilizzare le seguenti edizioni di Acronis Backup & Recovery 10: Acronis Backup

Dettagli

Installation Guide. Pagina 1

Installation Guide. Pagina 1 Installation Guide Pagina 1 Introduzione Questo manuale illustra la procedura di Set up e prima installazione dell ambiente Tempest e del configuratore IVR. Questo manuale si riferisce alla sola procedura

Dettagli

INSTALLAZIONE E UTILIZZO CONVERTITORE PDF WSO2PDF 1.00

INSTALLAZIONE E UTILIZZO CONVERTITORE PDF WSO2PDF 1.00 Pagina 1 di 16 INSTALLAZIONE E UTILIZZO CONVERTITORE PDF WSO2PDF 1.00 1 SCOPO Lo scopo di questo documento è di fornire supporto tecnico per l installazione e la configurazione del prodotto Convertitore

Dettagli

Symantec Network Access Control Guida introduttiva

Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

Manuale d uso e manutenzione (client Web e Web services)

Manuale d uso e manutenzione (client Web e Web services) Manuale d uso e manutenzione (client Web e Web services) Rev. 01-15 ITA Versione Telenet 2015.09.01 Versione DB 2015.09.01 ELECTRICAL BOARDS FOR REFRIGERATING INSTALLATIONS 1 3232 3 INSTALLAZIONE HARDWARE

Dettagli

NAL DI STAGING. Versione 1.0

NAL DI STAGING. Versione 1.0 NAL DI STAGING Versione 1.0 14/10/2008 Indice dei Contenuti 1. Introduzione... 3 2. Installazione NAL di staging... 3 VMWare Server... 3 Preistallazione su server linux... 6 Preinstallazione su server

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 R3 Guida rapida all'installazione 20047221 Il software descritto in questo manuale viene fornito in base a un contratto di licenza e può essere utilizzato in conformità con i

Dettagli

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa

Dettagli

MCSA. a. Fornitura di contributi didattici e schede di verifica su manuali cartacei.

MCSA. a. Fornitura di contributi didattici e schede di verifica su manuali cartacei. MCSA Microsoft Certified Systems Administrator Descrizione Il corso MCSA (Microsoft Certified Systems Administrator) delinea e certifica una figura professionale che amministra e gestisce ambienti complessi

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Informatica Corso Avanzato

Informatica Corso Avanzato Informatica Corso Avanzato Sistemi Operativi 2 Parte Dott. Paolo PAVAN Gestione del Sistema Stato Esplora risorse. Vediamo le nostra risorse Locali Di rete Identificazione: Pannello di controllo/sistema

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows IBM SPSS Modeler Server può essere installato e configurato per l esecuzione in modalità di analisi distribuita insieme ad altre installazioni

Dettagli

STAMPE LASER: TIME_CHECKER.EXE

STAMPE LASER: TIME_CHECKER.EXE STAMPE LASER: TIME_CHECKER.EXE Sommario Cosa è...2 Cosa fa...3 Protezione del software:...3 Protezione delle stampe laser:...3 Modalità di attivazione chiave laser e ricarica contatori dichiarazioni da

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Indice. Gestione del computer mediante Pannello di controllo 13

Indice. Gestione del computer mediante Pannello di controllo 13 Indice Introduzione XI PARTE PRIMA CONOSCERE WINDOWS VISTA 1 Capitolo 1 Il desktop di Vista 3 1.1 Avvio del computer 3 1.2 Il desktop di Windows Vista 4 1.3 Disconnessione dal computer 11 1.4 Riavvio o

Dettagli

SHAREPOINT INCOMING E-MAIL. Configurazione base

SHAREPOINT INCOMING E-MAIL. Configurazione base SHAREPOINT INCOMING E-MAIL Configurazione base Versione 1.0 14/11/2011 Green Team Società Cooperativa Via della Liberazione 6/c 40128 Bologna tel 051 199 351 50 fax 051 05 440 38 Documento redatto da:

Dettagli

Come Installare SQL Server 2008 R2 Express Edition With Tools

Come Installare SQL Server 2008 R2 Express Edition With Tools Come Installare SQL Server 2008 R2 Express Edition With Tools Circolare CT-1010-0087, del 28/10/2010. Come Installare SQL Server 2008 R2 Express Edition sul server... 2 Introduzione... 2 Installazione

Dettagli

Informazioni preliminari

Informazioni preliminari Informazioni preliminari Symantec AntiVirus Solution Per iniziare Symantec AntiVirus Solution consente di controllare la protezione antivirus di server e desktop da una console di gestione centrale. Consente

Dettagli

Il tuo manuale d'uso. ACRONIS ACRONIS BACKUP AND RECOVERY 10 ADVANCED SERVER VIRTUAL EDITION http://it.yourpdfguides.

Il tuo manuale d'uso. ACRONIS ACRONIS BACKUP AND RECOVERY 10 ADVANCED SERVER VIRTUAL EDITION http://it.yourpdfguides. Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di ACRONIS ACRONIS BACKUP AND RECOVERY 10. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli