Gestione Windows Server 2008 R2. Orazio Battaglia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione Windows Server 2008 R2. Orazio Battaglia"

Transcript

1 Gestione Windows Server 2008 R2 Orazio Battaglia

2 Event Viewer L Event Viewer è lo strumento per la gestione dei log in Windows Server. L Event Viewer: Permette di raccogliere i log del sistema Definire delle regole di filtraggio dei log Salvare le regole di filtraggio per usi futuri Schedulare un task che viene avviato in risposta ad un evento 2 Tecnico di Reti Informatiche, modulo 2

3 Event Viewer L Event Viewer è accessibile da «Server Manager» o da «Administrative Tools» 3 Tecnico di Reti Informatiche, modulo 2

4 Event Viewer Event Viewer mostra due sezioni di log: Windows Logs: è la sezione tradizionale dei log di Windows Server. Era presente anche nelle versioni precedenti. E divisa in: Application: contiene i log generati da applicazioni e programmi Security: contiene i log di sicurezza ad esempio tentativi validi e non di logon, log di accesso ai file, log di accesso alle risorse Setup: contiene i log di installazioni System: contiene i log generati dalle componenti di Windows ad esempio driver, avvio/arresto di servizi Forwarded events: contiene log generati da altri computer Applications and Services Logs: è una sezione nuova aggiunta a partire da Windows Server In questa sezione sono raccolti i log che vengono generati da singole applicazioni o da singoli componenti. 4 Tecnico di Reti Informatiche, modulo 2

5 Event Viewer, «Filter Current Log...» All interno di un categoria di log è possibile definire dei filtri. Il filtro viene applicato solo a quella categoria. 5 Tecnico di Reti Informatiche, modulo 2

6 Event Viewer, «Custom View» Nell Event Viewer è possibile creare delle «Custom View» con delle regole di filtraggio che possono essere riusate. 6 Tecnico di Reti Informatiche, modulo 2

7 Event Viewer, «Custom View» La finestra dei filtri è del tutto simile a quella dei filtri applicati ad un singolo log ma nella «Custom View» è possibile selezionare più log contemporaneamente 7 Tecnico di Reti Informatiche, modulo 2

8 Event Viewer, «Custom View» Alla fine della procedura viene chiesto dove salvare la «Custom View» 8 Tecnico di Reti Informatiche, modulo 2

9 Event Viewer, salvataggio di un file di log Dalle proprietà di un file di log è possibile selezionare la posizione di salvataggio del file e la dimensione del file. Per salvare manualmente un file di log selezionare il log e poi la funzione «Save All Events As...» (taso destro del mouse) 9 Tecnico di Reti Informatiche, modulo 2

10 Event Viewer, schedulazione di un task in risposta ad un evento (1/2) E possibile schedulare un task in risposta ad un evento 10 Tecnico di Reti Informatiche, modulo 2

11 Event Viewer, schedulazione di un task in risposta ad un evento (2/2) Viene avviato il Wizard per la creazione del task 11 Tecnico di Reti Informatiche, modulo 2

12 Monitoraggio delle risorse In Windows Server 2008 R2 esistono tre strumenti principali per il monitoraggio delle risorse: Windows Task Manager Resource Monitor Performance Monitor Gli strumenti sono elencati in ordine crescente di dettaglio delle informazioni fornite 12 Tecnico di Reti Informatiche, modulo 2

13 Monitoraggio delle risorse, Windows Task Manager Windows Task Manager 13 Tecnico di Reti Informatiche, modulo 2

14 Monitoraggio delle risorse, Resource Monitor Resource Monitor 14 Tecnico di Reti Informatiche, modulo 2

15 Monitoraggio delle risorse, Performance Monitor Performance Monitor 15 Tecnico di Reti Informatiche, modulo 2

16 Configurazione di un task schedulato, Task Scheduler Lo strumento Task Scheduler permette di eseguire una sola volta o periodicamente programmi o script. Il Task Scheduler fa parte degli Administrative Tools. 16 Tecnico di Reti Informatiche, modulo 2

17 Configurazione di un task schedulato, Task Scheduler All interno del Task Scheduler si può notare come siano definiti di default alcuni task del sistema operativo, folder Microsoft. L esempio in figura mostra un task che viene avviato quando nell Event Viewer viene loggato l evento di conflitto indirizzo IP. 17 Tecnico di Reti Informatiche, modulo 2

18 Configurazione di un task schedulato, Task Scheduler Esempio di schedulazione di un riavvio del sistema. Per prima cosa creiamo una folder per i nostri task e la chiamiamo «Administrative Tasks». 18 Tecnico di Reti Informatiche, modulo 2

19 Configurazione di un task schedulato, Task Scheduler Creiamo il task di riavvio. Il comando Windows che riavvia il sistema operativo è «shutdown /r». Click su «Create Task...». Viene mostrata la finestra di definizione del task con diverse schede. 19 Tecnico di Reti Informatiche, modulo 2

20 Configurazione di un task schedulato, Task Scheduler Nella scheda Triggers definiamo l evento che avvia l esecuzione del task. Come si vede dall immagine gli eventi che possono avviare l esecuzione di un task sono molteplici. «On a schedule» indica l opzione di schedulazione basata sul tempo. Notare l opzione «On an event» che abbiamo già visto. 20 Tecnico di Reti Informatiche, modulo 2

21 Configurazione di un task schedulato, Task Scheduler Definiamo che il nostro riavvio deve essere eseguito solo una volta alle 3 del mattino. 21 Tecnico di Reti Informatiche, modulo 2

22 Configurazione di un task schedulato, Task Scheduler Nella scheda «Actions» definiamo una nuova azione che contiene il comando di riavvio. Notare le altre opzioni disponibili. 22 Tecnico di Reti Informatiche, modulo 2

23 Configurazione di un task schedulato, Task Scheduler Nella scheda «Conditions» è possibile definire ulteriori condizioni per l esecuzione del task. 23 Tecnico di Reti Informatiche, modulo 2

24 Configurazione di un task schedulato, Task Scheduler Nella scheda «Settings» è possibile definire ulteriori impostazioni per l esecuzione del task. 24 Tecnico di Reti Informatiche, modulo 2

25 Configurazione di un task schedulato, Task Scheduler Alla fine della definizione del task viene chiesto di immettere le credenziali dell utente che eseguirà il task, in questo caso l utente Administrator 25 Tecnico di Reti Informatiche, modulo 2

26 Configurazione di un task schedulato, Task Scheduler Nella finestra principale viene mostrato il task appena definito. 26 Tecnico di Reti Informatiche, modulo 2

27 Firewall di Windows Un firewall è un sofware o una appliance hardware che controlla le connessioni che arrivano da Internet o da una qualunque rete e, in base alle impostazioni, decide se la connessione deve essere accettata o negata. Un firewall può prevenire attacchi di hacker o di malicious software, ad esempio i worm, che arrivino da Internet o da una qualunque rete. Un firewall può inoltre evitare che un worm sulla propria macchina contagi altre macchine della rete. 27 Tecnico di Reti Informatiche, modulo 2

28 Firewall di Windows Il firewall di Windows prevede tre diversi profili con impostazioni di sicurezza predefiniti. Un profilo viene assegnato ad una scheda di rete la prima volta che la scheda viene collegata. I tre profili sono: 1. Domain: il profilo Domain viene applicato alla scheda di rete che collega la macchina al dominio di cui fa parte (in cui è in join). Prevede un set di regole definite per una rete affidabile. 2. Private (Home or Work): il profilo Private dovrebbe essere selezionato quando si è sicuri di essere in una rete controllata e che prevede apparati di sicurezza, ad esempio firewall perimetrali. Se viene selezionato questo profilo in sostanza si permette al computer di vedere e di essere visto dagli altri computer nella stessa rete. 3. Public: il profilo Public dovrebbe essere selezionato quando la scheda di rete viene collegata ad una rete della quale non si ha nessuna informazione, una rete rischiosa. In questo caso il set di regole è definito per una rete insicura. Se viene selezionato questo profilo in sostanza non si permette al computer di vedere e di essere visto dagli altri computer nella stessa rete. 28 Tecnico di Reti Informatiche, modulo 2

29 Firewall di Windows E possibile accedere alle impostazioni del Firewall di Windows da: Control Panel, Windows Firewall E possibile attivare o disattivare il firewall, modificare le impostazioni di notifica e ripristinare i valori di default Administrative Tools, Windows Firewall with Advanced Security on Local Computer E possibile accedere alle impostazioni avanzate del Firewall di Windows e definire nuove regole 29 Tecnico di Reti Informatiche, modulo 2

30 Firewall di Windows Attivazione/Disattivazione del Firewall di Windows 30 Tecnico di Reti Informatiche, modulo 2

31 Firewall di Windows Esempio di creazione di una regola Inbound: creiamo una regola che permetta le connessioni alla porta TCP 80. Le regole Inbound riguardo le connessioni in entrata, le regole Outbound riguardano le connessioni in uscita. Di default le connessioni in entrata sono bloccate mentre le connessioni in uscita sono abilitate. 31 Tecnico di Reti Informatiche, modulo 2

32 Firewall di Windows Per creare una regola che permetta le connessioni alla porta TCP 80 selezioniamo «New Rule...» per avviare il Wizard. 32 Tecnico di Reti Informatiche, modulo 2

33 Firewall di Windows Sul tipo di regola selezioniamo «Port». 33 Tecnico di Reti Informatiche, modulo 2

34 Firewall di Windows Selezioniamo la porta TCP Tecnico di Reti Informatiche, modulo 2

35 Firewall di Windows Abilitiamo la connessione. 35 Tecnico di Reti Informatiche, modulo 2

36 Firewall di Windows Selezioniamo i profili a cui applicare la regola. 36 Tecnico di Reti Informatiche, modulo 2

37 Firewall di Windows Indichiamo il nome della nostra regola «Enable Web Connections». 37 Tecnico di Reti Informatiche, modulo 2

38 Firewall di Windows La regola è visibile nelle nostre Inbound Rules. 38 Tecnico di Reti Informatiche, modulo 2

39 Servizi di Windows I servizi di Windows sono programmi che vengono eseguiti in background e che sono in ascolto di determinate richieste. I servizi di Windows sono in ascolto di richieste che giungono tipicamente da: Attività di base del sistema operativo Ruoli aggiunti al sistema operativo Se ad esempio il server è stato configurato con il ruolo di DHCP server allora sarà attivo il servizio «DHCP Server». I servizi sono del tutto simili ai Daemon del mondo Unix/Linux. 39 Tecnico di Reti Informatiche, modulo 2

40 Servizi di Windows I servizi vengono gestisti da Administrative Tools, Services. Il programma aperto mostra l elenco dei servizi disponibili sul server. 40 Tecnico di Reti Informatiche, modulo 2

41 Servizi di Windows Dal menu proprietà è possibile configurare le impostazioni del servizio. Prendiamo ad esempio il servizio «Server» che permette la condivisione di file e stampanti. Nella scheda «General» vengono mostrate la descrizione del servizio e il comando di avvio. E possibile configurare il tipo di avvio e intervenire manualmente sull avvio e arresto del servizio. L opzione «Automatic» o «Automatic (Delayed Start)» viene usata quando si vuole che il servizio parta all avvio del sistema operativo. 41 Tecnico di Reti Informatiche, modulo 2

42 Servizi di Windows Ogni servizio viene eseguito da un account. Dalla scheda «Log On» è possibile configurare con quale account avviare il servizio. Gli account Windows predefiniti per l avvio dei servizi sono: «Local System account»: dispone dell'accesso completo al sistema, compreso il servizio directory nei controller di dominio. Se un servizio utilizza l'account di sistema locale per accedere a un controller di dominio, il servizio avrà accesso all'intero dominio. «Local Service account» (NT AUTHORITY\LocalService): è un account predefinito speciale simile a un account per utenti autenticati. L'account di servizio locale ha lo stesso livello di accesso alle risorse e agli oggetti dei membri del gruppo Users. Questo accesso limitato protegge il sistema in caso di compromissione di singoli processi o servizi. I servizi che utilizzano l'account di servizio locale hanno accesso alle risorse di rete come sessione null senza credenziali. «Network Service account» (NT AUTHORITY\NetworkService): è un account predefinito speciale simile a un account per utenti autenticati. L'account di servizio di rete ha lo stesso livello di accesso alle risorse e agli oggetti dei membri del gruppo Users. Questo accesso limitato protegge il sistema in caso di compromissione di singoli processi o servizi. I servizi che utilizzano l'account di servizio di rete accedono alle risorse di rete utilizzando le credenziali dell'account del computer. In generale è meglio usare gli account predefiniti di Windows. Se è necessario un account diverso è consigliabile crearne uno ad hoc e selezionare l opzione «Nessuna scadenza password». 42 Tecnico di Reti Informatiche, modulo 2

43 Servizi di Windows Nella scheda «Recovery» del servizio è possibile configurare quale azione intraprendere nel caso in cui il servizio smetta di funzionare. 43 Tecnico di Reti Informatiche, modulo 2

44 Servizi di Windows Infine nella scheda «Dependencies» vengono mostrati i componenti e i servizi dai quali dipende il servizio. Affinché il servizio possa funzionare è necessario che i componenti siano installati e che i servizi siano avviati. 44 Tecnico di Reti Informatiche, modulo 2

45 Utenti e Gruppi locali di Windows Utenti e gruppi locali si trova in Gestione computer, un insieme di strumenti di amministrazione che è possibile utilizzare per la gestione di singoli computer locali o remoti. È possibile utilizzare Utenti e gruppi locali per proteggere e gestire account utente e gruppi archiviati localmente nel computer. È possibile assegnare autorizzazioni e diritti a un account utente locale o a un account di gruppo per un computer specifico e solo per tale computer. Tramite Utenti e gruppi locali è possibile di limitare la possibilità di utenti e gruppi di eseguire determinate operazioni tramite l'assegnazione di autorizzazioni e diritti. Un diritto autorizza un utente a eseguire determinate operazioni in un computer, quali il backup di file e cartelle o l'arresto di un computer. Un'autorizzazione è una regola associata a un oggetto, in genere un file, una cartella o una stampante, che determina quali utenti possono accedervi e in che modo. 45 Tecnico di Reti Informatiche, modulo 2

46 Utenti e Gruppi locali di Windows Account utenti locali predefiniti: Administrator: dispone del controllo completo del computer e, se necessario, può assegnare agli utenti i diritti utente e le autorizzazioni per il controllo di accesso. Questo account deve essere utilizzato solo per le operazioni che richiedono credenziali amministrative. Si consiglia di impostare una password complessa per questo account. L'account amministratore è membro del gruppo Administrators del computer. L'account amministratore non può essere mai eliminato o rimosso dal gruppo Administrators, ma può essere rinominato o disattivato. Poiché è noto che l'account amministratore esiste in molte versioni di Windows, la ridenominazione o la disattivazione di questo account renderà più difficile i tentativi di accesso degli utenti non autorizzati. Guest: è utilizzato dagli utenti che non dispongono di un account effettivo nel computer. Può inoltre essere utilizzato dagli utenti il cui account è disattivato, ma non eliminato. L'account Guest non richiede una password e per impostazione predefinita è disabilitato. È possibile impostare diritti e autorizzazioni per l'account Guest come per qualsiasi altro account utente. Per impostazione predefinita, l'account Guest è un membro del gruppo predefinito Guests, che consente a un utente di accedere a un computer. I diritti aggiuntivi e le autorizzazioni devono essere concessi al gruppo Guests da un membro del gruppo Administrators. Per impostazione predefinita l'account Guest è disabilitato e si consiglia di non abilitarlo. 46 Tecnico di Reti Informatiche, modulo 2

47 Utenti e Gruppi locali di Windows Gruppi locali predefiniti (1/3): Administrators:I membri di questo gruppo dispongono del controllo completo del computer e, se necessario, possono assegnare agli utenti i diritti utente e le autorizzazioni per il controllo di accesso. L'account amministratore è un membro predefinito di questo gruppo. Quando un computer viene aggiunto a un dominio, il gruppo Domain Admins viene aggiunto automaticamente a questo gruppo. Poiché questo gruppo dispone del controllo completo del computer, è consigliabile aggiungervi utenti con cautela. Backup Operators: I membri di questo gruppo possono eseguire il backup e il ripristino di file sul computer, indipendentemente dalle autorizzazioni assegnate a tali file, in quanto il diritto a effettuare il backup ha la precedenza su tutte le autorizzazioni per i file. I membri di questo gruppo non possono modificare le impostazioni di sicurezza. Certificate Service DCOM Access: I membri di questo gruppo possono connettersi alle Certification Authorities. Cryptographic Operators: I membri di questo gruppo sono autorizzati a eseguire operazioni di crittografia. Distributed COM Users: I membri di questo gruppo possono avviare, attivare e utilizzare gli oggetti DCOM in un computer. Event Log Readers: I membri di questo gruppo possono leggere i log della macchina locale. Guests: I membri di questo gruppo dispongono di un profilo temporaneo creato all'accesso. Tale profilo verrà eliminato alla disconnessione del membro. L'account Guest (disattivato per impostazione predefinita) è anche membro predefinito di questo gruppo. 47 Tecnico di Reti Informatiche, modulo 2

48 Utenti e Gruppi locali di Windows Gruppi locali predefiniti (2/3): IIS_IUSRS: Questo gruppo predefinito viene utilizzato da Internet Information Services (IIS). Network Configuration Operators: I membri di questo gruppo possono apportare modifiche alle impostazioni TCP/IP nonché rinnovare e rilasciare indirizzi TCP/IP. Questo gruppo non dispone di membri predefiniti. Performance Log Users: I membri di questo gruppo possono gestire i contatori delle prestazioni, i registri e gli avvisi di un computer, sia localmente che da client remoti, anche senza appartenere al gruppo Administrators. Performance Monitor Users: I membri di questo gruppo possono controllare i contatori delle prestazioni di un computer, sia localmente che da client remoti, anche senza appartenere ai gruppi Administrators o Performance Log Users. Power Users: Per impostazione predefinita, i membri di questo gruppo non dispongono di diritti utente o di autorizzazioni maggiori rispetto a un account utente standard. Nelle versioni precedenti di Windows il gruppo Power Users ha la funzione di assegnare agli utenti specifici diritti e autorizzazioni di amministratore per eseguire processi di sistema comuni. In questa versione di Windows gli account utente standard dispongono già dei diritti per eseguire le operazioni di configurazione più comuni, ad esempio la modifica dei fusi orari. Per le applicazioni legacy che richiedono gli stessi diritti e le stesse autorizzazioni del gruppo Power Users disponibili nelle versioni precedenti di Windows, gli amministratori possono applicare un modello di sicurezza che conceda al gruppo Power Users lo stesso livello di diritti e autorizzazioni delle versioni precedenti. 48 Tecnico di Reti Informatiche, modulo 2

49 Utenti e Gruppi locali di Windows Gruppi locali predefiniti (3/3): Print Operators: I membri di questo gruppo possono gestire le stampanti. Remote Desktop Users: I membri di questo gruppo possono accedere remotamente al computer. Replicator: Questo gruppo supporta le funzioni di replica. L'unico membro del gruppo Replicator dovrebbe essere un account utente di dominio utilizzato per accedere ai servizi di replica di un controller di dominio. Non aggiungere a questo gruppo account utente di utenti effettivi. Users: I membri di questo gruppo possono eseguire operazioni comuni, ad esempio l'esecuzione di applicazioni, l'utilizzo di stampanti locali e di rete e il blocco del computer. I membri di questo gruppo non possono condividere directory o creare stampanti locali. Per impostazione predefinita appartengono a questo gruppo i membri dei gruppi Domain Users, Authenticated Users e Interactive. Di conseguenza, qualsiasi account utente creato nel dominio diventa membro di questo gruppo. 49 Tecnico di Reti Informatiche, modulo 2

50 Backup di Windows, premessa (1/2) Con il termine Backup si indica l attività di copia dei dati in modo da poterli recuperare nel caso in cui vengano perduti. In generale i due scopi principali dei Backup sono: 1. Poter recuperare i dati in seguito ad un evento di distruzione 2. Poter recuperare lo stato dei dati in un momento specifico Esistono diverse strategie di Backup qui ne vengono indicate alcune. Strategie di Backup: Backup con software specifico su Nastro: è il sistema tradizionale di Backup. I Device che gestiscono i Nastri ricevono i dati (Device direttamente collegati, di rete). L accesso ai dati è di tipo sequenziale con alte prestazioni nella scrittura e lettura sequenziale ma con basse prestazioni nel caso di lettura random (ad esempio il recupero di singoli file). Backup macchina virtuale: in ambienti di virtualizzazione la copia di una intera macchina virtuale server o desktop viene molto semplificata. La macchina virtuale è un insieme di file e quindi è sufficiente copiare i file per avere un backup completo (copia dell intera macchina virtuale). Negli ambienti di virtualizzazione esistono inoltre meccanismi di Snapshot dello stato della macchina virtuale in un dato momento. Eseguendo periodicamente degli Snapshot è possibile ripristinare stati precedenti della macchina virtuale. 50 Tecnico di Reti Informatiche, modulo 2

51 Backup di Windows, premessa (2/2) Backup Disk to Disk (D2D): è una opzione che si è affermata di recente. Consiste nel copiare i dati in dischi presso altri server o appliance hardware progettate per questo scopo. I processi di backup vengono molto accelerati e altrettanto è il recupero dei dati in caso di perdita. A volte si usano delle soluzioni miste in cui i dati prima vengono copiati in Backup D2D e poi vengono spostati dai dischi su Nastri. Backup di Windows Server 2008 R2: è la funzione di Backup già inclusa con Windows Server 2008 R2. Include: l interfaccia di gestione «Windows Server Backup» in «Administrative Tools» gli strumenti a linea di comando Wbadmin i comandi Windows PowerShell (cmdlets) Backup remoto (servizio): è una opzione che si è affermata di recente nel più ampio spettro del SaaS (Software as a Service). Il Backup diventa un servizio offerto all esterno della propria sede e senza la necessità dell acquisto e della gestione dell hardware e del software necessario. Si pongono problemi di banda per il trasferimento dei dati, di privacy e di confidenzialità. 51 Tecnico di Reti Informatiche, modulo 2

52 Backup di Windows «Windows Server Backup» si trova in «Administrative Tools». E possibile configurare un Backup con una certa schedulazione, un Backup da eseguire una sola volta e i Recovery 52 Tecnico di Reti Informatiche, modulo 2

53 Backup di Windows Cliccando su «Backup Schedule...» viene avviato un Wizard per la configurazione di un Backup schedulato. 53 Tecnico di Reti Informatiche, modulo 2

54 Backup di Windows Nel secondo passaggio del Wizard si può scegliere il tipo di Backup: Full server: include tutti i volumi e il «System state». Da questo backup è possibile avviare il «Bare metal recovery» per ripristinare l intero stato del sistema. Ad esempio in caso di rottura e sostituzione del disco del server. Custom: è possibile scegliere cosa includere nel Backup. Le opzioni disponibili sono «Bare metal recovery», «System state», singoli volumi o singole cartelle. 54 Tecnico di Reti Informatiche, modulo 2

55 Backup di Windows Nel secondo passaggio abbiamo scelto «Custom», è possibile selezionare cosa includere nel backup. Nell esempio mostrato selezioniamo «Bare metal recovery» e quindi includiamo tutto. 55 Tecnico di Reti Informatiche, modulo 2

56 Backup di Windows In questo passaggio del Wizard selezioniamo la schedulazione del Backup. Nell esempio una volta al giorno alle Tecnico di Reti Informatiche, modulo 2

57 Backup di Windows E necessario a questo punto selezionare la destinazione del backup. Le opzioni disponibili sono: Hard disk Volume Shared Folder Supponiamo di voler conservare il nostro backup su una cartella di rete condivisa 57 Tecnico di Reti Informatiche, modulo 2

58 Backup di Windows In questo passaggio del Wizard indichiamo il path per la cartella di rete condivisa. A questo punto la configurazione è terminata e i successivi due passaggi sono di riassunto e conferma. 58 Tecnico di Reti Informatiche, modulo 2

59 Disk Management di Windows, stile di partizione Lo stile di partizione si riferisce al metodo utilizzato dai sistemi Windows per organizzare le partizioni nel disco. Gli stili di partizione nei sistemi Windows sono 2: 1. MBR (Master Boot Record): i dischi MBR includono una tabella delle partizioni in cui è indicata la posizione delle partizioni nel disco. I dischi MBR supportano fino a 4 partizioni primarie oppure 3 partizioni primarie più una partizione estesa con un numero variabile di unità logiche. 2. GPT (Tabella di partizione GUID, GUID Partition Table): a differenza dei dischi con partizioni MBR, i dati necessari per il funzionamento della piattaforma sono archiviati nelle partizioni e non in settori non partizionati o nascosti. I dischi partizionati GPT presentano inoltre tabelle di partizioni primarie e di backup per una maggiore integrità della struttura dei dati della partizione. I dischi GPT supportano fino a 128 partizioni. Nei computer con processore x86 e nei computer con processore x64 è necessario che il sistema operativo si trovi in un disco MBR. Gli altri dischi rigidi possono essere sia MBR sia GPT. 59 Tecnico di Reti Informatiche, modulo 2

60 Disk Management di Windows, dischi di base e dischi dinamici Windows Server 2008 R2 supporta due diversi tipi di dischi per partizioni, i dischi di base e i dischi dinamici. Dischi di base: un disco di base è un disco fisico che include partizioni primarie, partizioni estese o unità logiche. Le partizioni e le unità logiche nei dischi di base sono note come volumi di base. Un disco di base supporta sia lo stile di partizione MBR che GPT con le relative limitazioni sul numero e tipo di partizioni. Dischi dinamici: i dischi dinamici offrono funzionalità non disponibili nei dischi di base, ad esempio la possibilità di creare volumi che si estendono su più dischi (volumi con spanning o striping) e volumi a tolleranza d'errore (volumi con mirroring e RAID-5). Tutti i volumi presenti nei dischi dinamici sono noti come volumi dinamici. Esistono cinque tipi di volumi dinamici: Semplici con spanning con striping con mirroring RAID-5 60 Tecnico di Reti Informatiche, modulo 2

61 Disk Management di Windows, dischi di base e dischi dinamici Tipi di dischi dinamici: Semplici: In questo caso il disco viene usato tutto per creare un volume dinamico. In generale non c è convenienza ad usare i volumi dinamici su singoli dischi. In questi casi è consigliabile usare dischi di base con volumi di base. con spanning (RAID-0): vengono usati due o più dischi per creare un volume dinamico grande quanto la somma dei dischi. Nel caso dello spanning si inizia a scrivere sul primo disco e quando questo è pieno si passa al secondo e così via. Non è fault tolerant. con striping (RAID-0): vengono usati due o più dischi per creare un volume dinamico grande quanto la somma dei dischi. Nel caso dello striping i dati vengono scritti su tutti i dischi contemporaneamente aumentando le prestazioni. Non è fault tolerant. con mirroring (RAID-1): vengono usati almeno due dischi. In questo caso il contenuto del primo disco viene completamente replicato sull altro o sugli altri. E fault tolerant in quanto la rottura di un disco non causa la perdita dei dati che sono sull altro o sugli altri dischi. RAID-5: vengono usati almeno tre dischi. In questo caso uno dei dischi viene usato per scrivere i dati di parità. E fault tolerant alla rottura di un disco poiché dai rimanenti è possibile ricostruire il contenuto del disco rotto. 61 Tecnico di Reti Informatiche, modulo 2

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Remote Administrator v2.2

Remote Administrator v2.2 Remote Administrator v2.2 Radmin è il software più veloce per il controllo remoto. È ideale per l assistenza helpdesk e per la gestione dei network. Ultimo aggiornamento: 23 June 2005 Sito Web: www.radmin.com

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

UPS Communicator. UPS Communicator - Manuale Italiano Release 1.16 1

UPS Communicator. UPS Communicator - Manuale Italiano Release 1.16 1 UPS Communicator 1 Licenza d uso L'uso del SOFTWARE prodotto da Legrand (il PRODUTTORE) è gratuito. Procedendo di spontanea volontà all'installazione l UTENTE (persona fisica o giuridica) accetta i rischi

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Disabilitare lo User Account Control

Disabilitare lo User Account Control Disabilitare lo User Account Control Come ottenere i privilegi di sistema su Windows 7 1s 2s 1. Cenni Generali Disabilitare il Controllo Account Utente (UAC) Win 7 1.1 Dove può essere applicato questo

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi

EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi ENDNOTE WEB EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi EndNote Web consente di: importare informazioni

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

HP ProLiant Storage Server. Guida dell utente

HP ProLiant Storage Server. Guida dell utente HP ProLiant Storage Server Guida dell utente Numero di parte: 440584-065 Prima edizione: giugno 2008 Informazioni legali e avvertenza Copyright 1999, 2008 Hewlett-Packard Development Company, L.P. Software

Dettagli

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC THOMSON SCIENTIFIC EndNote Web Quick Reference Card Web è un servizio online ideato per aiutare studenti e ricercatori nel processo di scrittura di un documento di ricerca. ISI Web of Knowledge, EndNote

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli