Gestione Windows Server 2008 R2. Orazio Battaglia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione Windows Server 2008 R2. Orazio Battaglia"

Transcript

1 Gestione Windows Server 2008 R2 Orazio Battaglia

2 Event Viewer L Event Viewer è lo strumento per la gestione dei log in Windows Server. L Event Viewer: Permette di raccogliere i log del sistema Definire delle regole di filtraggio dei log Salvare le regole di filtraggio per usi futuri Schedulare un task che viene avviato in risposta ad un evento 2 Tecnico di Reti Informatiche, modulo 2

3 Event Viewer L Event Viewer è accessibile da «Server Manager» o da «Administrative Tools» 3 Tecnico di Reti Informatiche, modulo 2

4 Event Viewer Event Viewer mostra due sezioni di log: Windows Logs: è la sezione tradizionale dei log di Windows Server. Era presente anche nelle versioni precedenti. E divisa in: Application: contiene i log generati da applicazioni e programmi Security: contiene i log di sicurezza ad esempio tentativi validi e non di logon, log di accesso ai file, log di accesso alle risorse Setup: contiene i log di installazioni System: contiene i log generati dalle componenti di Windows ad esempio driver, avvio/arresto di servizi Forwarded events: contiene log generati da altri computer Applications and Services Logs: è una sezione nuova aggiunta a partire da Windows Server In questa sezione sono raccolti i log che vengono generati da singole applicazioni o da singoli componenti. 4 Tecnico di Reti Informatiche, modulo 2

5 Event Viewer, «Filter Current Log...» All interno di un categoria di log è possibile definire dei filtri. Il filtro viene applicato solo a quella categoria. 5 Tecnico di Reti Informatiche, modulo 2

6 Event Viewer, «Custom View» Nell Event Viewer è possibile creare delle «Custom View» con delle regole di filtraggio che possono essere riusate. 6 Tecnico di Reti Informatiche, modulo 2

7 Event Viewer, «Custom View» La finestra dei filtri è del tutto simile a quella dei filtri applicati ad un singolo log ma nella «Custom View» è possibile selezionare più log contemporaneamente 7 Tecnico di Reti Informatiche, modulo 2

8 Event Viewer, «Custom View» Alla fine della procedura viene chiesto dove salvare la «Custom View» 8 Tecnico di Reti Informatiche, modulo 2

9 Event Viewer, salvataggio di un file di log Dalle proprietà di un file di log è possibile selezionare la posizione di salvataggio del file e la dimensione del file. Per salvare manualmente un file di log selezionare il log e poi la funzione «Save All Events As...» (taso destro del mouse) 9 Tecnico di Reti Informatiche, modulo 2

10 Event Viewer, schedulazione di un task in risposta ad un evento (1/2) E possibile schedulare un task in risposta ad un evento 10 Tecnico di Reti Informatiche, modulo 2

11 Event Viewer, schedulazione di un task in risposta ad un evento (2/2) Viene avviato il Wizard per la creazione del task 11 Tecnico di Reti Informatiche, modulo 2

12 Monitoraggio delle risorse In Windows Server 2008 R2 esistono tre strumenti principali per il monitoraggio delle risorse: Windows Task Manager Resource Monitor Performance Monitor Gli strumenti sono elencati in ordine crescente di dettaglio delle informazioni fornite 12 Tecnico di Reti Informatiche, modulo 2

13 Monitoraggio delle risorse, Windows Task Manager Windows Task Manager 13 Tecnico di Reti Informatiche, modulo 2

14 Monitoraggio delle risorse, Resource Monitor Resource Monitor 14 Tecnico di Reti Informatiche, modulo 2

15 Monitoraggio delle risorse, Performance Monitor Performance Monitor 15 Tecnico di Reti Informatiche, modulo 2

16 Configurazione di un task schedulato, Task Scheduler Lo strumento Task Scheduler permette di eseguire una sola volta o periodicamente programmi o script. Il Task Scheduler fa parte degli Administrative Tools. 16 Tecnico di Reti Informatiche, modulo 2

17 Configurazione di un task schedulato, Task Scheduler All interno del Task Scheduler si può notare come siano definiti di default alcuni task del sistema operativo, folder Microsoft. L esempio in figura mostra un task che viene avviato quando nell Event Viewer viene loggato l evento di conflitto indirizzo IP. 17 Tecnico di Reti Informatiche, modulo 2

18 Configurazione di un task schedulato, Task Scheduler Esempio di schedulazione di un riavvio del sistema. Per prima cosa creiamo una folder per i nostri task e la chiamiamo «Administrative Tasks». 18 Tecnico di Reti Informatiche, modulo 2

19 Configurazione di un task schedulato, Task Scheduler Creiamo il task di riavvio. Il comando Windows che riavvia il sistema operativo è «shutdown /r». Click su «Create Task...». Viene mostrata la finestra di definizione del task con diverse schede. 19 Tecnico di Reti Informatiche, modulo 2

20 Configurazione di un task schedulato, Task Scheduler Nella scheda Triggers definiamo l evento che avvia l esecuzione del task. Come si vede dall immagine gli eventi che possono avviare l esecuzione di un task sono molteplici. «On a schedule» indica l opzione di schedulazione basata sul tempo. Notare l opzione «On an event» che abbiamo già visto. 20 Tecnico di Reti Informatiche, modulo 2

21 Configurazione di un task schedulato, Task Scheduler Definiamo che il nostro riavvio deve essere eseguito solo una volta alle 3 del mattino. 21 Tecnico di Reti Informatiche, modulo 2

22 Configurazione di un task schedulato, Task Scheduler Nella scheda «Actions» definiamo una nuova azione che contiene il comando di riavvio. Notare le altre opzioni disponibili. 22 Tecnico di Reti Informatiche, modulo 2

23 Configurazione di un task schedulato, Task Scheduler Nella scheda «Conditions» è possibile definire ulteriori condizioni per l esecuzione del task. 23 Tecnico di Reti Informatiche, modulo 2

24 Configurazione di un task schedulato, Task Scheduler Nella scheda «Settings» è possibile definire ulteriori impostazioni per l esecuzione del task. 24 Tecnico di Reti Informatiche, modulo 2

25 Configurazione di un task schedulato, Task Scheduler Alla fine della definizione del task viene chiesto di immettere le credenziali dell utente che eseguirà il task, in questo caso l utente Administrator 25 Tecnico di Reti Informatiche, modulo 2

26 Configurazione di un task schedulato, Task Scheduler Nella finestra principale viene mostrato il task appena definito. 26 Tecnico di Reti Informatiche, modulo 2

27 Firewall di Windows Un firewall è un sofware o una appliance hardware che controlla le connessioni che arrivano da Internet o da una qualunque rete e, in base alle impostazioni, decide se la connessione deve essere accettata o negata. Un firewall può prevenire attacchi di hacker o di malicious software, ad esempio i worm, che arrivino da Internet o da una qualunque rete. Un firewall può inoltre evitare che un worm sulla propria macchina contagi altre macchine della rete. 27 Tecnico di Reti Informatiche, modulo 2

28 Firewall di Windows Il firewall di Windows prevede tre diversi profili con impostazioni di sicurezza predefiniti. Un profilo viene assegnato ad una scheda di rete la prima volta che la scheda viene collegata. I tre profili sono: 1. Domain: il profilo Domain viene applicato alla scheda di rete che collega la macchina al dominio di cui fa parte (in cui è in join). Prevede un set di regole definite per una rete affidabile. 2. Private (Home or Work): il profilo Private dovrebbe essere selezionato quando si è sicuri di essere in una rete controllata e che prevede apparati di sicurezza, ad esempio firewall perimetrali. Se viene selezionato questo profilo in sostanza si permette al computer di vedere e di essere visto dagli altri computer nella stessa rete. 3. Public: il profilo Public dovrebbe essere selezionato quando la scheda di rete viene collegata ad una rete della quale non si ha nessuna informazione, una rete rischiosa. In questo caso il set di regole è definito per una rete insicura. Se viene selezionato questo profilo in sostanza non si permette al computer di vedere e di essere visto dagli altri computer nella stessa rete. 28 Tecnico di Reti Informatiche, modulo 2

29 Firewall di Windows E possibile accedere alle impostazioni del Firewall di Windows da: Control Panel, Windows Firewall E possibile attivare o disattivare il firewall, modificare le impostazioni di notifica e ripristinare i valori di default Administrative Tools, Windows Firewall with Advanced Security on Local Computer E possibile accedere alle impostazioni avanzate del Firewall di Windows e definire nuove regole 29 Tecnico di Reti Informatiche, modulo 2

30 Firewall di Windows Attivazione/Disattivazione del Firewall di Windows 30 Tecnico di Reti Informatiche, modulo 2

31 Firewall di Windows Esempio di creazione di una regola Inbound: creiamo una regola che permetta le connessioni alla porta TCP 80. Le regole Inbound riguardo le connessioni in entrata, le regole Outbound riguardano le connessioni in uscita. Di default le connessioni in entrata sono bloccate mentre le connessioni in uscita sono abilitate. 31 Tecnico di Reti Informatiche, modulo 2

32 Firewall di Windows Per creare una regola che permetta le connessioni alla porta TCP 80 selezioniamo «New Rule...» per avviare il Wizard. 32 Tecnico di Reti Informatiche, modulo 2

33 Firewall di Windows Sul tipo di regola selezioniamo «Port». 33 Tecnico di Reti Informatiche, modulo 2

34 Firewall di Windows Selezioniamo la porta TCP Tecnico di Reti Informatiche, modulo 2

35 Firewall di Windows Abilitiamo la connessione. 35 Tecnico di Reti Informatiche, modulo 2

36 Firewall di Windows Selezioniamo i profili a cui applicare la regola. 36 Tecnico di Reti Informatiche, modulo 2

37 Firewall di Windows Indichiamo il nome della nostra regola «Enable Web Connections». 37 Tecnico di Reti Informatiche, modulo 2

38 Firewall di Windows La regola è visibile nelle nostre Inbound Rules. 38 Tecnico di Reti Informatiche, modulo 2

39 Servizi di Windows I servizi di Windows sono programmi che vengono eseguiti in background e che sono in ascolto di determinate richieste. I servizi di Windows sono in ascolto di richieste che giungono tipicamente da: Attività di base del sistema operativo Ruoli aggiunti al sistema operativo Se ad esempio il server è stato configurato con il ruolo di DHCP server allora sarà attivo il servizio «DHCP Server». I servizi sono del tutto simili ai Daemon del mondo Unix/Linux. 39 Tecnico di Reti Informatiche, modulo 2

40 Servizi di Windows I servizi vengono gestisti da Administrative Tools, Services. Il programma aperto mostra l elenco dei servizi disponibili sul server. 40 Tecnico di Reti Informatiche, modulo 2

41 Servizi di Windows Dal menu proprietà è possibile configurare le impostazioni del servizio. Prendiamo ad esempio il servizio «Server» che permette la condivisione di file e stampanti. Nella scheda «General» vengono mostrate la descrizione del servizio e il comando di avvio. E possibile configurare il tipo di avvio e intervenire manualmente sull avvio e arresto del servizio. L opzione «Automatic» o «Automatic (Delayed Start)» viene usata quando si vuole che il servizio parta all avvio del sistema operativo. 41 Tecnico di Reti Informatiche, modulo 2

42 Servizi di Windows Ogni servizio viene eseguito da un account. Dalla scheda «Log On» è possibile configurare con quale account avviare il servizio. Gli account Windows predefiniti per l avvio dei servizi sono: «Local System account»: dispone dell'accesso completo al sistema, compreso il servizio directory nei controller di dominio. Se un servizio utilizza l'account di sistema locale per accedere a un controller di dominio, il servizio avrà accesso all'intero dominio. «Local Service account» (NT AUTHORITY\LocalService): è un account predefinito speciale simile a un account per utenti autenticati. L'account di servizio locale ha lo stesso livello di accesso alle risorse e agli oggetti dei membri del gruppo Users. Questo accesso limitato protegge il sistema in caso di compromissione di singoli processi o servizi. I servizi che utilizzano l'account di servizio locale hanno accesso alle risorse di rete come sessione null senza credenziali. «Network Service account» (NT AUTHORITY\NetworkService): è un account predefinito speciale simile a un account per utenti autenticati. L'account di servizio di rete ha lo stesso livello di accesso alle risorse e agli oggetti dei membri del gruppo Users. Questo accesso limitato protegge il sistema in caso di compromissione di singoli processi o servizi. I servizi che utilizzano l'account di servizio di rete accedono alle risorse di rete utilizzando le credenziali dell'account del computer. In generale è meglio usare gli account predefiniti di Windows. Se è necessario un account diverso è consigliabile crearne uno ad hoc e selezionare l opzione «Nessuna scadenza password». 42 Tecnico di Reti Informatiche, modulo 2

43 Servizi di Windows Nella scheda «Recovery» del servizio è possibile configurare quale azione intraprendere nel caso in cui il servizio smetta di funzionare. 43 Tecnico di Reti Informatiche, modulo 2

44 Servizi di Windows Infine nella scheda «Dependencies» vengono mostrati i componenti e i servizi dai quali dipende il servizio. Affinché il servizio possa funzionare è necessario che i componenti siano installati e che i servizi siano avviati. 44 Tecnico di Reti Informatiche, modulo 2

45 Utenti e Gruppi locali di Windows Utenti e gruppi locali si trova in Gestione computer, un insieme di strumenti di amministrazione che è possibile utilizzare per la gestione di singoli computer locali o remoti. È possibile utilizzare Utenti e gruppi locali per proteggere e gestire account utente e gruppi archiviati localmente nel computer. È possibile assegnare autorizzazioni e diritti a un account utente locale o a un account di gruppo per un computer specifico e solo per tale computer. Tramite Utenti e gruppi locali è possibile di limitare la possibilità di utenti e gruppi di eseguire determinate operazioni tramite l'assegnazione di autorizzazioni e diritti. Un diritto autorizza un utente a eseguire determinate operazioni in un computer, quali il backup di file e cartelle o l'arresto di un computer. Un'autorizzazione è una regola associata a un oggetto, in genere un file, una cartella o una stampante, che determina quali utenti possono accedervi e in che modo. 45 Tecnico di Reti Informatiche, modulo 2

46 Utenti e Gruppi locali di Windows Account utenti locali predefiniti: Administrator: dispone del controllo completo del computer e, se necessario, può assegnare agli utenti i diritti utente e le autorizzazioni per il controllo di accesso. Questo account deve essere utilizzato solo per le operazioni che richiedono credenziali amministrative. Si consiglia di impostare una password complessa per questo account. L'account amministratore è membro del gruppo Administrators del computer. L'account amministratore non può essere mai eliminato o rimosso dal gruppo Administrators, ma può essere rinominato o disattivato. Poiché è noto che l'account amministratore esiste in molte versioni di Windows, la ridenominazione o la disattivazione di questo account renderà più difficile i tentativi di accesso degli utenti non autorizzati. Guest: è utilizzato dagli utenti che non dispongono di un account effettivo nel computer. Può inoltre essere utilizzato dagli utenti il cui account è disattivato, ma non eliminato. L'account Guest non richiede una password e per impostazione predefinita è disabilitato. È possibile impostare diritti e autorizzazioni per l'account Guest come per qualsiasi altro account utente. Per impostazione predefinita, l'account Guest è un membro del gruppo predefinito Guests, che consente a un utente di accedere a un computer. I diritti aggiuntivi e le autorizzazioni devono essere concessi al gruppo Guests da un membro del gruppo Administrators. Per impostazione predefinita l'account Guest è disabilitato e si consiglia di non abilitarlo. 46 Tecnico di Reti Informatiche, modulo 2

47 Utenti e Gruppi locali di Windows Gruppi locali predefiniti (1/3): Administrators:I membri di questo gruppo dispongono del controllo completo del computer e, se necessario, possono assegnare agli utenti i diritti utente e le autorizzazioni per il controllo di accesso. L'account amministratore è un membro predefinito di questo gruppo. Quando un computer viene aggiunto a un dominio, il gruppo Domain Admins viene aggiunto automaticamente a questo gruppo. Poiché questo gruppo dispone del controllo completo del computer, è consigliabile aggiungervi utenti con cautela. Backup Operators: I membri di questo gruppo possono eseguire il backup e il ripristino di file sul computer, indipendentemente dalle autorizzazioni assegnate a tali file, in quanto il diritto a effettuare il backup ha la precedenza su tutte le autorizzazioni per i file. I membri di questo gruppo non possono modificare le impostazioni di sicurezza. Certificate Service DCOM Access: I membri di questo gruppo possono connettersi alle Certification Authorities. Cryptographic Operators: I membri di questo gruppo sono autorizzati a eseguire operazioni di crittografia. Distributed COM Users: I membri di questo gruppo possono avviare, attivare e utilizzare gli oggetti DCOM in un computer. Event Log Readers: I membri di questo gruppo possono leggere i log della macchina locale. Guests: I membri di questo gruppo dispongono di un profilo temporaneo creato all'accesso. Tale profilo verrà eliminato alla disconnessione del membro. L'account Guest (disattivato per impostazione predefinita) è anche membro predefinito di questo gruppo. 47 Tecnico di Reti Informatiche, modulo 2

48 Utenti e Gruppi locali di Windows Gruppi locali predefiniti (2/3): IIS_IUSRS: Questo gruppo predefinito viene utilizzato da Internet Information Services (IIS). Network Configuration Operators: I membri di questo gruppo possono apportare modifiche alle impostazioni TCP/IP nonché rinnovare e rilasciare indirizzi TCP/IP. Questo gruppo non dispone di membri predefiniti. Performance Log Users: I membri di questo gruppo possono gestire i contatori delle prestazioni, i registri e gli avvisi di un computer, sia localmente che da client remoti, anche senza appartenere al gruppo Administrators. Performance Monitor Users: I membri di questo gruppo possono controllare i contatori delle prestazioni di un computer, sia localmente che da client remoti, anche senza appartenere ai gruppi Administrators o Performance Log Users. Power Users: Per impostazione predefinita, i membri di questo gruppo non dispongono di diritti utente o di autorizzazioni maggiori rispetto a un account utente standard. Nelle versioni precedenti di Windows il gruppo Power Users ha la funzione di assegnare agli utenti specifici diritti e autorizzazioni di amministratore per eseguire processi di sistema comuni. In questa versione di Windows gli account utente standard dispongono già dei diritti per eseguire le operazioni di configurazione più comuni, ad esempio la modifica dei fusi orari. Per le applicazioni legacy che richiedono gli stessi diritti e le stesse autorizzazioni del gruppo Power Users disponibili nelle versioni precedenti di Windows, gli amministratori possono applicare un modello di sicurezza che conceda al gruppo Power Users lo stesso livello di diritti e autorizzazioni delle versioni precedenti. 48 Tecnico di Reti Informatiche, modulo 2

49 Utenti e Gruppi locali di Windows Gruppi locali predefiniti (3/3): Print Operators: I membri di questo gruppo possono gestire le stampanti. Remote Desktop Users: I membri di questo gruppo possono accedere remotamente al computer. Replicator: Questo gruppo supporta le funzioni di replica. L'unico membro del gruppo Replicator dovrebbe essere un account utente di dominio utilizzato per accedere ai servizi di replica di un controller di dominio. Non aggiungere a questo gruppo account utente di utenti effettivi. Users: I membri di questo gruppo possono eseguire operazioni comuni, ad esempio l'esecuzione di applicazioni, l'utilizzo di stampanti locali e di rete e il blocco del computer. I membri di questo gruppo non possono condividere directory o creare stampanti locali. Per impostazione predefinita appartengono a questo gruppo i membri dei gruppi Domain Users, Authenticated Users e Interactive. Di conseguenza, qualsiasi account utente creato nel dominio diventa membro di questo gruppo. 49 Tecnico di Reti Informatiche, modulo 2

50 Backup di Windows, premessa (1/2) Con il termine Backup si indica l attività di copia dei dati in modo da poterli recuperare nel caso in cui vengano perduti. In generale i due scopi principali dei Backup sono: 1. Poter recuperare i dati in seguito ad un evento di distruzione 2. Poter recuperare lo stato dei dati in un momento specifico Esistono diverse strategie di Backup qui ne vengono indicate alcune. Strategie di Backup: Backup con software specifico su Nastro: è il sistema tradizionale di Backup. I Device che gestiscono i Nastri ricevono i dati (Device direttamente collegati, di rete). L accesso ai dati è di tipo sequenziale con alte prestazioni nella scrittura e lettura sequenziale ma con basse prestazioni nel caso di lettura random (ad esempio il recupero di singoli file). Backup macchina virtuale: in ambienti di virtualizzazione la copia di una intera macchina virtuale server o desktop viene molto semplificata. La macchina virtuale è un insieme di file e quindi è sufficiente copiare i file per avere un backup completo (copia dell intera macchina virtuale). Negli ambienti di virtualizzazione esistono inoltre meccanismi di Snapshot dello stato della macchina virtuale in un dato momento. Eseguendo periodicamente degli Snapshot è possibile ripristinare stati precedenti della macchina virtuale. 50 Tecnico di Reti Informatiche, modulo 2

51 Backup di Windows, premessa (2/2) Backup Disk to Disk (D2D): è una opzione che si è affermata di recente. Consiste nel copiare i dati in dischi presso altri server o appliance hardware progettate per questo scopo. I processi di backup vengono molto accelerati e altrettanto è il recupero dei dati in caso di perdita. A volte si usano delle soluzioni miste in cui i dati prima vengono copiati in Backup D2D e poi vengono spostati dai dischi su Nastri. Backup di Windows Server 2008 R2: è la funzione di Backup già inclusa con Windows Server 2008 R2. Include: l interfaccia di gestione «Windows Server Backup» in «Administrative Tools» gli strumenti a linea di comando Wbadmin i comandi Windows PowerShell (cmdlets) Backup remoto (servizio): è una opzione che si è affermata di recente nel più ampio spettro del SaaS (Software as a Service). Il Backup diventa un servizio offerto all esterno della propria sede e senza la necessità dell acquisto e della gestione dell hardware e del software necessario. Si pongono problemi di banda per il trasferimento dei dati, di privacy e di confidenzialità. 51 Tecnico di Reti Informatiche, modulo 2

52 Backup di Windows «Windows Server Backup» si trova in «Administrative Tools». E possibile configurare un Backup con una certa schedulazione, un Backup da eseguire una sola volta e i Recovery 52 Tecnico di Reti Informatiche, modulo 2

53 Backup di Windows Cliccando su «Backup Schedule...» viene avviato un Wizard per la configurazione di un Backup schedulato. 53 Tecnico di Reti Informatiche, modulo 2

54 Backup di Windows Nel secondo passaggio del Wizard si può scegliere il tipo di Backup: Full server: include tutti i volumi e il «System state». Da questo backup è possibile avviare il «Bare metal recovery» per ripristinare l intero stato del sistema. Ad esempio in caso di rottura e sostituzione del disco del server. Custom: è possibile scegliere cosa includere nel Backup. Le opzioni disponibili sono «Bare metal recovery», «System state», singoli volumi o singole cartelle. 54 Tecnico di Reti Informatiche, modulo 2

55 Backup di Windows Nel secondo passaggio abbiamo scelto «Custom», è possibile selezionare cosa includere nel backup. Nell esempio mostrato selezioniamo «Bare metal recovery» e quindi includiamo tutto. 55 Tecnico di Reti Informatiche, modulo 2

56 Backup di Windows In questo passaggio del Wizard selezioniamo la schedulazione del Backup. Nell esempio una volta al giorno alle Tecnico di Reti Informatiche, modulo 2

57 Backup di Windows E necessario a questo punto selezionare la destinazione del backup. Le opzioni disponibili sono: Hard disk Volume Shared Folder Supponiamo di voler conservare il nostro backup su una cartella di rete condivisa 57 Tecnico di Reti Informatiche, modulo 2

58 Backup di Windows In questo passaggio del Wizard indichiamo il path per la cartella di rete condivisa. A questo punto la configurazione è terminata e i successivi due passaggi sono di riassunto e conferma. 58 Tecnico di Reti Informatiche, modulo 2

59 Disk Management di Windows, stile di partizione Lo stile di partizione si riferisce al metodo utilizzato dai sistemi Windows per organizzare le partizioni nel disco. Gli stili di partizione nei sistemi Windows sono 2: 1. MBR (Master Boot Record): i dischi MBR includono una tabella delle partizioni in cui è indicata la posizione delle partizioni nel disco. I dischi MBR supportano fino a 4 partizioni primarie oppure 3 partizioni primarie più una partizione estesa con un numero variabile di unità logiche. 2. GPT (Tabella di partizione GUID, GUID Partition Table): a differenza dei dischi con partizioni MBR, i dati necessari per il funzionamento della piattaforma sono archiviati nelle partizioni e non in settori non partizionati o nascosti. I dischi partizionati GPT presentano inoltre tabelle di partizioni primarie e di backup per una maggiore integrità della struttura dei dati della partizione. I dischi GPT supportano fino a 128 partizioni. Nei computer con processore x86 e nei computer con processore x64 è necessario che il sistema operativo si trovi in un disco MBR. Gli altri dischi rigidi possono essere sia MBR sia GPT. 59 Tecnico di Reti Informatiche, modulo 2

60 Disk Management di Windows, dischi di base e dischi dinamici Windows Server 2008 R2 supporta due diversi tipi di dischi per partizioni, i dischi di base e i dischi dinamici. Dischi di base: un disco di base è un disco fisico che include partizioni primarie, partizioni estese o unità logiche. Le partizioni e le unità logiche nei dischi di base sono note come volumi di base. Un disco di base supporta sia lo stile di partizione MBR che GPT con le relative limitazioni sul numero e tipo di partizioni. Dischi dinamici: i dischi dinamici offrono funzionalità non disponibili nei dischi di base, ad esempio la possibilità di creare volumi che si estendono su più dischi (volumi con spanning o striping) e volumi a tolleranza d'errore (volumi con mirroring e RAID-5). Tutti i volumi presenti nei dischi dinamici sono noti come volumi dinamici. Esistono cinque tipi di volumi dinamici: Semplici con spanning con striping con mirroring RAID-5 60 Tecnico di Reti Informatiche, modulo 2

61 Disk Management di Windows, dischi di base e dischi dinamici Tipi di dischi dinamici: Semplici: In questo caso il disco viene usato tutto per creare un volume dinamico. In generale non c è convenienza ad usare i volumi dinamici su singoli dischi. In questi casi è consigliabile usare dischi di base con volumi di base. con spanning (RAID-0): vengono usati due o più dischi per creare un volume dinamico grande quanto la somma dei dischi. Nel caso dello spanning si inizia a scrivere sul primo disco e quando questo è pieno si passa al secondo e così via. Non è fault tolerant. con striping (RAID-0): vengono usati due o più dischi per creare un volume dinamico grande quanto la somma dei dischi. Nel caso dello striping i dati vengono scritti su tutti i dischi contemporaneamente aumentando le prestazioni. Non è fault tolerant. con mirroring (RAID-1): vengono usati almeno due dischi. In questo caso il contenuto del primo disco viene completamente replicato sull altro o sugli altri. E fault tolerant in quanto la rottura di un disco non causa la perdita dei dati che sono sull altro o sugli altri dischi. RAID-5: vengono usati almeno tre dischi. In questo caso uno dei dischi viene usato per scrivere i dati di parità. E fault tolerant alla rottura di un disco poiché dai rimanenti è possibile ricostruire il contenuto del disco rotto. 61 Tecnico di Reti Informatiche, modulo 2

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Gruppi, Condivisioni e Permessi. Orazio Battaglia

Gruppi, Condivisioni e Permessi. Orazio Battaglia Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1)

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) Indice. Introduzione Configurazione iniziale del database Condivisione del database su rete locale (LAN) Cambio e gestione di database multipli Importazione

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Gestione Quota. Orazio Battaglia

Gestione Quota. Orazio Battaglia Gestione Quota Orazio Battaglia Gestione Quota Windows Server 2008 R2 mette a disposizione strumenti per la definizione delle quote disco a due livelli: Livello utente Livello di cartella Definire delle

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Acronis Backup & Recovery 11 Guida rapida

Acronis Backup & Recovery 11 Guida rapida Acronis Backup & Recovery 11 Guida rapida Si applica alle seguenti edizioni: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows Workstation

Dettagli

Acer erecovery Management

Acer erecovery Management Acer erecovery Management Acer erecovery Management mette a disposizione un modo rapido, affidabile e sicuro per ripristinare il computer sulle impostazioni predefinite, oppure sulla configurazione del

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000...

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... 16 Configurazione di Atlas... 23 Server Atlas... 23 Configurazione di

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Guida all installazione di Easy

Guida all installazione di Easy Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Amministrazione dominio

Amministrazione dominio Installatore LAN Progetto per le classi V del corso di Informatica Amministrazione dominio 20/01/08 Installatore LAN - Prof.Marco Marchisotti 1 Configurazione guidata 20/01/08 Installatore LAN - Prof.Marco

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Studi di Settore. Nota Operativa 22/4/2013

Studi di Settore. Nota Operativa 22/4/2013 Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.04

Sharpdesk V3.3. Guida all installazione Versione 3.3.04 Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Utente Roaming. Antonio Mattioli Valerio Di Bacco

Utente Roaming. Antonio Mattioli Valerio Di Bacco Nei sistemi Microsoft Windows un utente con profilo Roaming è un utente speciale che quando accede al proprio Dominio trova sempre l identico ambiente di lavoro a prescindere dalla macchina dalla quale

Dettagli

Come Installare SQL Server 2008 R2 Express Edition With Tools

Come Installare SQL Server 2008 R2 Express Edition With Tools Come Installare SQL Server 2008 R2 Express Edition With Tools Circolare CT-1010-0087, del 28/10/2010. Come Installare SQL Server 2008 R2 Express Edition sul server... 2 Introduzione... 2 Installazione

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 1. INTRODUZIONE In questa guida si illustra la procedura di configurazione di samba 3 su SuSE Linux 9.1 e su SuSE Linux 9.2. Saranno brevemente illustrate le operazioni

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

WINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi:

WINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi: Introduzione: VPN (virtual Private Network) è una tecnologia informatica che permette, agli utenti autorizzati, di collegare i PC personali alla rete del nostro Ateneo, tramite la connessione modem o ADSL

Dettagli

File Server Resource Manager (FSRM)

File Server Resource Manager (FSRM) File Server Resource Manager (FSRM) di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione FSRM, File Server Resource Manager, è un ruolo opzionale che può essere installato in Windows Server 2008 nel

Dettagli

Digital Persona Client/Server

Digital Persona Client/Server Documentazione Tecnica Digital Persona Client/Server Installazione 03/10/2012 INDICE DOCUMENTO Introduzione... 3 Versioni del documento... 3 Premessa... 3 Digital Persona... 3 Prerequisiti... 3 Installazione...

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Distribuire Applicazioni virtualizzate con APP-V

Distribuire Applicazioni virtualizzate con APP-V Distribuire Applicazioni virtualizzate con APP-V di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione Application Virtualization è un tool integrato nel pacchetto MDOP (Microsoft Desktop Optimization

Dettagli

Kroll Ontrack Servizi RDR Guida rapida

Kroll Ontrack Servizi RDR Guida rapida Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Programma di configurazione di reti NetWare

Programma di configurazione di reti NetWare Novell NetWare Questo argomento include le seguenti sezioni: "Programma di configurazione di reti NetWare" a pagina 3-44 "Configurazione rapida" a pagina 3-44 "Impostazione avanzata" a pagina 3-44 "Impostazione

Dettagli

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina

Dettagli

NOTA: NON PROVARE A INSTALLARE IL SOFTWARE PRIMA DI AVERE LETTO QUESTO DOCUMENTO.

NOTA: NON PROVARE A INSTALLARE IL SOFTWARE PRIMA DI AVERE LETTO QUESTO DOCUMENTO. MANUALE DI INSTALLAZIONE INSITE Pagina 2: Installazione di INSITE Pagina 8: Disinstallazione di INSITE NOTA: NON PROVARE A INSTALLARE IL SOFTWARE PRIMA DI AVERE LETTO QUESTO DOCUMENTO. L INSTALLAZIONE

Dettagli

Creazione e installazione di un NAS utilizzando FreeNAS

Creazione e installazione di un NAS utilizzando FreeNAS Creazione e installazione di un NAS utilizzando FreeNAS Introduzione Un NAS (Network Attached Storage) è un dispositivo di rete avente la funzione di condividere tra gli utenti della rete uno o più dischi

Dettagli

AXWIN6 QUICK INSTALL v.3.0

AXWIN6 QUICK INSTALL v.3.0 AXWIN6 QUICK INSTALL v.3.0 Procedura per l installazione di AxWin6 AxWin6 è un software basato su database Microsoft SQL Server 2008 R2. Il software è composto da AxCom: motore di comunicazione AxWin6

Dettagli

SUPPORTO TECNICO AI PRODOTTI:

SUPPORTO TECNICO AI PRODOTTI: SUPPORTO TECNICO AI PRODOTTI: PROCEDURA INTEGRATA GESTIONE CONDOMINIO RENT MANAGER SERVIZIO DI ASSISTENZA CLIENTI - INSTALLAZIONE DELLA PROCEDURA SU ALTRE STAZIONI DI LAVORO - SOSTITUZIONE DEL SERVER O

Dettagli

Virtualizzazione VirtualBox 4.1.2 su Host Windows

Virtualizzazione VirtualBox 4.1.2 su Host Windows Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.

Dettagli

Guida all uso di periferiche di archiviazione remota (NAS)

Guida all uso di periferiche di archiviazione remota (NAS) Guida all uso di periferiche di archiviazione remota (NAS) Dalla versione 4.0, MailStore supporta l'archiviazione su sistemi NAS (Network Attached Storage). Per garantire che tutto funzioni correttamente,

Dettagli

Guida all utilizzo. Versione guida: 0.1alpha No layout grafico. www.mediaservicesnc.it

Guida all utilizzo. Versione guida: 0.1alpha No layout grafico. www.mediaservicesnc.it 1 Guidaall utilizzo Versioneguida:0.1alpha Nolayoutgrafico www.mediaservicesnc.it 1 Introduzionealprodotto Smart Data Server è un prodotto pensato per le piccole imprese che popolano il tessuto commercialeitaliano.guardandoleofferteperildatastoragediretedisponibilioggigiornosul

Dettagli

Licenza per sito Manuale dell amministratore

Licenza per sito Manuale dell amministratore Licenza per sito Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un licenza per sito per IBM SPSS Modeler 15. Questa licenza consente di installare IBM

Dettagli

Utilizzare Event Viewer

Utilizzare Event Viewer Utilizzare Event Viewer Visualizzare lo storico di tutti gli eventi della macchina 1s 2s 1. Cenni Generali 1.1. Cos è Event Viewer Event Viewer (Visualizzatore di eventi) è un tool molto utile di amministrazione

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

Come usare P-touch Transfer Manager

Come usare P-touch Transfer Manager Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243045 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation Accedere a Zip Manager Pro. Nota: per ulteriori informazioni su funzionamento e manutenzione del Nokia

Dettagli

UTILIZZO DEL SOFTWARE MONITOR

UTILIZZO DEL SOFTWARE MONITOR UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

FAQ TeamPortal - DVD DEMO

FAQ TeamPortal - DVD DEMO FAQ - - 1 D: Sto utilizzando installato sulla macchina virtuale inclusa nel. Vorrei fare prove di configurazione e utilizzo dei Servizi Remoti di tipo RDPT per l esecuzione di Gamma Enterprise e Legal

Dettagli

Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1

Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1 Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1 Informazioni su Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 è un pacchetto da usare con i controller

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA...2 1.1 Installazione di Hard disk Serial ATA (SATA)...2 2. Guida alla configurazione

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8NQLJY70768 Data ultima modifica 26/01/2012 Prodotto Dichiarazioni Fiscali 2012 Modulo Studi di Settore Oggetto Servizio di attivazione Studi WKI In giallo le

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 Sommario Introduzione... 3 Download dell applicazione Desktop... 4 Scelta della versione da installare... 5 Installazione... 6 Installazione

Dettagli

Servizio di backup dei dati mediante sincronizzazione

Servizio di backup dei dati mediante sincronizzazione Servizio di backup dei dati mediante sincronizzazione Indice del documento Descrizione del servizio... 1 Istruzioni per l installazione... 2 Installazione di Microsoft SyncToy... 2 Installazione di NetDrive...

Dettagli

System Center Virtual Machine Manager Library Management

System Center Virtual Machine Manager Library Management System Center Virtual Machine Manager Library Management di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione La Server Virtualization è la possibilità di consolidare diversi server fisici in un unico

Dettagli

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP Premessa Le informazioni contenute nel presente documento si riferiscono alla configurazione dell accesso ad una condivisione

Dettagli

D R O P B O X COS È DROPBOX:

D R O P B O X COS È DROPBOX: D R O P B O X COS È DROPBOX: Dropbox è un applicazione per computer e ipad di condivisione e salvataggio files in un ambiente internet. Consiste fondamentalmente in un disco di rete, utilizzabile da più

Dettagli

Internet Explorer 6. Gestione cookie

Internet Explorer 6. Gestione cookie Internet Explorer 6 Internet Explorer 6 è una raccolta di tecnologie di base di Windows XP Home Edition e Windows XP Professional che garantisce riservatezza, affidabilità, flessibilità e libertà durante

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL

COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL Codice documento 08052301 Data creazione 23/05/2008 Ultima revisione 06/06/2013 Software DOCUMATIC Versione 7 COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL Questo documento spiega

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Creare un sito Multilingua con Joomla 1.6

Creare un sito Multilingua con Joomla 1.6 Creare un sito Multilingua con Joomla 1.6 Istruzioni Vai a: navigazione, ricerca Testo originale: http://docs.joomla.org/language_switcher_tutorial_for_joomla_1.6 Questa guida è valida sia per Joomla 1.6

Dettagli

L ACQUISIZIONE E LA GESTIONE DEI DOCUMENTI ELETTRONICI

L ACQUISIZIONE E LA GESTIONE DEI DOCUMENTI ELETTRONICI L ACQUISIZIONE E LA GESTIONE DEI DOCUMENTI ELETTRONICI DOCUSOFT integra una procedura software per la creazione e l'archiviazione guidata di documenti in formato elettronico (documenti Microsoft Word,

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

GestVetrine 1.1 versione novembre 2014

GestVetrine 1.1 versione novembre 2014 GestVetrine 1.1 versione novembre 2014 0 GestVetrine 1.1 GestVetrine 1.0 Indice Indice pag.1 1. Finalità pag.2 2. Gestione screen pag.2 3. Come Accedere pag.3 4. Come Creare un negozio pag.4 5. Come Creare

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

Nel menù Impostazioni/Pannello di controllo/rete dovrebbe apparire una finestra simile a questa:

Nel menù Impostazioni/Pannello di controllo/rete dovrebbe apparire una finestra simile a questa: Configurazione Software di una rete locale Questa documentazione è indicata per i sistemi operativi Windows 98 e Windows ME. Per gli utenti Windows 95 non sarà difficile adattare questa procedura. Per

Dettagli

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it Crotone, maggio 2005 Windows Ing. Luigi Labonia E-mail luigi.lab@libero.it Sistema Operativo Le funzioni software di base che permettono al computer di funzionare formano il sistema operativo. Esso consente

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli