Guida di Valutazione Traduzione italiana del file EvaluationGuide.pdf a cura di:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida di Valutazione Traduzione italiana del file EvaluationGuide.pdf a cura di:"

Transcript

1 Guida di Valutazione Traduzione italiana del file EvaluationGuide.pdf a cura di: NSI e Double-Take sono marchi registrati da Network Specialists, Inc. Tutti gli altri prodotti citati sono marchi registrati dalle rispettive società NSI Software Versione 4.3 DT-43-EG-703

2 DOUBLE-TAKE LICENSE AGREEMENT This purchased version may be used on only one server. NSI Software hereby grants you, the user, a limited, non-transferable license to use this copy of the software as specified by this license agreement. By opening, installing, and using this software you signify agreement to all terms of this license. You agree that this software remains the property of NSI Software and that you only have a license to use this software. NSI Software reserves all other rights to the software. PERMITTED USES-YOU MAY: Use the software on a computer used as a server or its replacement. Install the software onto a permanent storage device, such as a hard disk, for use by you on your computer. Make and maintain backup copies of the software, provided they are used only for your own backup purposes and you keep possession of all backup copies. This license grants usage of Double-Take for only one server. USES NOT PERMITTED-YOU MAY NOT: Copy the software except as permitted herein. Make copies of the manual. Rent, lease, sub-license, time-share or sell the software or the manual. Any breach of one or more of the provisions of this agreement shall constitute an immediate termination of your license under this Agreement. You may not reverse engineer, decompile, disassemble, or otherwise attempt directly or indirectly to discover, use, disclose or transfer any source code or other confidential information contained in the software. Export Restrictions. You acknowledge that this Software is subject to the export laws ofthe United States and agree to comply at all times with such laws. This Software or any components, data, code or technology thereof may not be exported except in full compliance with all United States and other applicable laws and regulations. You hereby represent and warrant that you: (A) are not a citizen or resident of Cuba, Iraq, Libya, Sudan, North Korea, Iran, or Syria, and if a legal entity, (B) are not an entity formed under the laws of Cuba, Iraq, Libya, Sudan, North Korea, Iran, or Syria, or (C) are not included on the U.S. Treasury Department's list of Specially Designated nationals or the U.S. Commerce Department's Table of Deny Orders. NSI SOFTWARE MAKES AND YOU RECEIVE NO WARRANTIES, EXPRESS OR IMPLIED, INCLUDING WITHOUT LIMITATION THE WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. IN NO EVENT SHALL NSI SOFTWARE OR ITS SUPPLIERS BE LIABLE FOR ANY CONSEQUENTIAL, SPECIAL,INCIDENTAL, INDIRECT OR PUNITIVE DAMAGES RELATED TO THE SOFTWARE OR ITS USE, EVEN IF NSI SOFTWARE IS ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. NSI and Double-Take are registered trademarks of Network Specialists Inc. All other products are trademarks of their respective companies NSI Software Il contratto di licenza, inserito nel documento, è la versione originale, non tradotta, presente nel file EvaluationGuide.pdf, prodotto da NSI Software

3 INDICE Introduzione...4 Descrizione generale della guida di valutazione...4 Processi di Double-Take...5 Mirroring...5 Replication...6 Failure monitoring / Failover...7 Restoration...8 Risorse...9 Installazione di Double-Take...10 Requisiti di sistema Installazione di Double-Take Valutazione di Double-Take Creazione dei dati di test Creazione e connessione di un replication set Controllo dell attività di DT e completamento del mirroring iniziale Modifica dei dati di test per avviare il processo di replication Verifica dei cambiamenti sul server target Verifica visiva Verifica con applicativi di terze parti Verifica con Double-Take Configurazione del failover Monitoraggio del failover Simulazione di un failure Avvio del failback Restoration dei dati Conclusioni

4 Introduzione Grazie per aver scelto di valutare il software Double-Take della NSI Software. L obiettivo di questo processo di valutazione è quello di familiarizzare con le principali tecnologie, replicazione e failover, di Double-Take. Double-Take della NSI Software è un programma per la replica dei dati in tempo reale e per il failover. Double-Take migliora la strategia di protezione dei dati, riducendo il downtime dei server e la perdita dei dati, con un minimo impatto sulle componenti network e di sistema presenti in azienda. Double-Take consente di identificare i dati mission-critical che devono essere protetti e replicati in tempo reale, dal server di produzione, denominato source, al server di backup, denominato target. Il server target, sia esso in LAN che in WAN, conserva una copia dei dati critici inviati dal server source. Double-Take monitorizza qualunque variazione sui dati critici del server source e le invia al server target. La replica dei soli cambiamenti, piuttosto che la copia dell intero file, consente una maggior efficienza nell utilizzo delle risorse di rete e di sistema dei server. Double-Take consente di implementare diverse soluzioni di protezione dei dati, quali: o o o Servizi di alta affidabilità in locale Servizi di disaster recovery in sedi remote Migliora il sistema di backup centralizzato utilizzando software di terze parti Descrizione generale della guida di valutazione In questa guida sono presenti cinque sezioni distinte: 1. Introduzione Una breve descrizione di Double-Take 2. Risorse Risorse disponibili durante il processo di valutazione 3. Installazione Requisiti di sistema e istruzioni passo passo per l installazione di Double-Take 4. Funzionamento Istruzioni passo passo sulle funzioni di base di Double-Take 5. Conclusioni Descrizione conclusiva del processo di valutazione di Double-Take - 4 -

5 Processi di Double-Take Double-Take svolge quattro processi base: Mirroring La copia iniziale o una re-sincronizzazione dei dati esistenti. Replication La replica in corso delle modifiche dei file a livello di byte. Failure monitoring e failover - La capacità di monitorare e di sostituirsi al server source in caso di failure. Restoration Il ripristino dei dati dal server target al server source dopo un failback. Ogni operazione è descritta brevemente nelle sezioni successive. Per maggior dettagli, far riferimento al capitolo corrispondente. Mirroring Il Mirroring è quel processo di trasmissione dei dati indicati dall utente, dal server source a quello target, che consente di avere sul server target una copia identica dei dati del server source. Nella fase iniziale del processo di Mirroring, Double-Take copia tutti i dati selezionati, includendo anche gli attributi ed i permessi utente. Il processo di Mirroring crea una base che Double-Take con il processo di replication può efficentemente aggiornare, replicando le sole modifiche a livello file. Se fossero necessarie ulteriori operazioni di Mirroring, Double-Take può riavviare il processo autonomamente re-sincronizzando interamente file specifici o solamente blocchi di dati modificati presenti all interno dei file. E possibile migliorare le performance della sincronizzazione dei file, impostando il processo di mirroring solamente per i file modificati. Il processo di Mirroring termina quando tutti i file selezionati sono stati trasferiti dal server source a quello target. Alla fine del processo il server target conterrà una copia esatta di tutti i file del server source

6 Replication Il processo di replication consente la trasmissione delle modifiche apportate ai file in tempo reale. Diversamente dalle altre tecnologie di replicazione, che si basano su disk driver o su applicativi particolari, il processo di replication di Double-Take opera a livello file system, ed è in grado di tenere traccia delle modifiche apportate ai file, indipendentemente dall applicativo. Per quanto concerne i tempi e le risorse di rete, la riproduzione dei soli cambiamenti è il metodo più efficiente per ottenere una copia dei dati in tempo reale, rispetto alla copia dell intero file modificato. Dopo che il server source e il server target hanno effettuato una connessione con Double- Take, tutti i cambiamenti dei dati mission-critical definiti dall utente a livello file system, vengono individuati. Double-Take trasmette immediatamente queste modifiche al server target. Questa riproduzione in tempo reale, mantiene i dati sul server target allineati con quelli del server source e consente di portare le componenti in alta affidabilità o in disaster recovery con la minor perdita di dati possibile. Diversamente dal processo di mirroring che si conclude quando tutti i file sono stati trasmessi al server target, il processo di replication cattura i cambiamenti nel momento esatto in cui vengono scritti sul server source e li invia ininterrottamente al server target. Il processo di replication mantiene il server target aggiornato e sincronizzato con il server source

7 Failure monitoring / Failover Nel processo di Failover, il server target si sostituisce al server source che ha smesso di funzionare. Il risultato è che tutte le richieste utente e applicative inoltrate al server source non funzionante vengono reindirizzate al server target. Double Take controlla lo stato delle componenti tenendo traccia delle richieste/risposte tra il server source ed il server target. Quando un server in monitoring non risponde ad un certo numero di richieste dell utente, Double-Take presuppone che il server abbia smesso di funzionare e autonomamente, se configurato, o attraverso l invio di una richiesta all amministratore, avvia le procedure di failover. Il server target con il failover acquisisce l identità di rete del server source che ha cessato di funzionare. Una volta che il server target ha assunto l identità del server source, tutte le richieste utente e applicative, destinate al server source o al suo indirizzo IP vengono reindirizzate al server target. Il failover, associato al processo di replication dei dati di Double-Take, reindirizza le richieste utente o applicative con una perdita minima dei dati. In alcuni casi il failover può essere utilizzato senza la funzionalità di replication, allo scopo di portare in alta affidabilità un server, che normalmente eroga servizi che non richiedono la replica in tempo reale dei dati, come ad esempio un web server

8 Restoration Il processo di restoration consente, in modo semplice, di ripristinare nella loro destinazione originale (server source), i dati che sono stati aggiornati dopo il failover sul server target. Il processo richiede la sola selezione del server source, del server target e del replication set relativo. Non occorre selezionare file o ricordarsi da dove provenivano i dati presenti sul server source, dato che queste, sono informazioni detenute dal replication set. Il processo di restoration può essere utilizzato quando si verifica una perdita dei dati sul server source a seguito ad esempio di una rottura dell hard disk, oppure quando sul server target sono presenti dati più recenti a fronte di un failover del server source. Nel momento in cui il server source smette di funzionare, il server target di Double-Take contiene gli stessi dati presenti sul server source. Utilizzando la funzionalità di failover di Double-Take, gli utenti possono continuare ad aggiornare i dati sul server target fino a quando i problemi sul server source non vengono risolti. A causa del continuo aggiornamento dei dati sul server target, quando il server source ritornerà ad essere disponibile, le due componenti non avranno più gli stessi dati. Durante il processo di ripristino del server primario, il processo di restoration consente di copiare tutti i dati aggiornati, dal server target, alla posizione originaria nel server source iniziale o in un nuovo server. Il processo di restoration termina quando tutti i file selezionati sono stati inviati nuovamente dal server target al server source. Alla fine entrambe le componenti saranno sincronizzate

9 Risorse Durante la valutazione del programma è possibile avere accesso alla stessa documentazione disponibile on-line per gli utenti che hanno acquistato la licenza Double-Take. Getting Started guide Questo manuale è una breve guida di riferimento all installazione di Double-Take con una descrizione dei passi base necessari per imparare velocemente ad utilizzare il programma. La guida è disponibile nel formato Adobe Acrobat PDF all interno della cartella dove è stato installato Double-Take. Il nome del file è instlwin.pdf User s Guide Questo manuale è la guida completa di riferimento e contiene in dettaglio tutti i passi per utilizzare Double-Take. Anch essa é disponibile in formato Adobe Acrobat PDF nella cartella dove è stato installato Double-Take. Il nome del file è dtuser.pdf. Online help L aiuto in linea della Management Console e del Failover Control Center richiede almeno la versione 4.0 di Internet Explorer (è raccomandata la versione 4.5). E possibile accedere all aiuto in linea premendo il tasto F1, cliccando, se disponibile, il tasto Help sullo schermo, oppure selezionando il menù a tendina Help, Help Topics. L aiuto in linea è disponibile anche per il Text Client. Questa guida di valutazione di Double-Take prevede di utilizzare solamente la Management Console ed il Failover Control Center. Per avere assistenza durante la valutazione, contattare l Assistenza Clienti. Tutte le configurazioni di base descritte nella User s Guide di Double-Take verranno supportate dall Assistenza Clienti, mentre per l assistenza ed il supporto su configurazioni avanzate occorrerà far riferimento al Supporto Prevendita o al Supporto Servizi Professionali. L Assistenza Clienti è disponibile dal lunedì al venerdì, dalle 8.00 alle 17:00 (orario locale USA). Il numero telefonico da chiamare è oppure , per chiamate al di fuori degli Stati Uniti. Per installare Double-Take è necessario disporre di un codice di attivazione, che è incluso nella confezione del software. Se il prodotto è stato scaricato dal sito web o se non si possiede la confezione, è necessario contattare il numero

10 Installazione di Double-Take Due sono i passi da fare per installare Double-Take. Controllare che il server source e target dispongano dei requisiti minimi di installazione e procedere con l installazione vera e propria del software. Requisiti di sistema Double-Take è un prodotto molto flessibile e può essere utilizzato in molte topologie di configurazione. In ambiente di produzione, per configurazioni multiple, possono essere utilizzate varie combinazioni d installazione indipendenti. Per lo scopo di questa guida di valutazione è necessario utilizzare due server in configurazione one-to-one, active/standby. Questo scenario prevede di dedicare, a supporto di un server source, un server target che non svolgerà pertanto attività di produzione. Il server source è l unico server attivo ed in replica con il server target. Questa configurazione è tipica in un ottica di Disaster Recovery, failover e per il backup di dati critici. Per implementare una configurazione one-to-one è necessario assicurarsi di disporre di due server aventi i seguenti requisiti: Sistemi operativi e licenze Sono disponibili diverse versioni di Double-Take in funzione del sistema operativo utilizzato. Assicurarsi di disporre della licenza adatta per il sistema operativo che si prevede di utilizzare. Licenza Sistema Operativo Workgroup NAS Edition a Windows Storage Server 2003 Server Edition Advanced Edition Datacenter Edition Windows 2000 Powered OS Windows Server 2003 Standard Edition Windows Server 2003 Web Edition Windows 2000 Server Windows NT 4.0 Server Windows NT 4.0 Terminal Server Windows Server 2003 Enterprise Edition Windows Storage Server 2003 b Windows 2000 Advanced Server Windows 2000 Powered OS b Windows NT 4.0 Enterprise Edition Ogni sistema operativo supportato dalla licenza Server di Double-Take Windows Server 2003 Datacenter Edition Windows 2000 Datacenter Server Ogni sistema operativo supportato dalla licenza Advanced Server di Double-Take a. Questa licenza limita l utilizzo sul server di un singolo processore nel NAS. b. Questa licenza Double-Take, in combinazione con il sistema operativo, consente l utilizzo di più processori nel NAS. Qualunque versione di Windows NT 4.0, deve disporre del Service Pack 4.0 o successivo. Rete Una Local Area Network basata sul protocollo TCP/IP con una scheda di rete ed un indirizzo IP per ogni server. Double-Take può utilizzare più schede di rete installate su ogni server. La limitazione di una singola scheda di rete è richiesta per semplificare questo processo di valutazione

11 Risoluzione dei nomi - I server source e target devono essere configurati per utilizzare lo stesso WINS primario. Anche questa limitazione è stata applicata per semplificare il processo di valutazione del prodotto. Memoria di sistema Memoria di almeno 64 MB. Spazio su disco File del programma File di Microsoft Windows Installer Totale 48 MB 20 MB 68 MB I file del programma possono essere installati in qualsiasi volume logico, mentre i file di Microsoft Windows Installer vengono installati automaticamente nel volume di boot del sistema operativo. Durante l installazione verrà segnalato quanto spazio sul disco è necessario per l installazione di Double-Take. Lo spazio segnalato è da considerarsi in aggiunta allo spazio richiesto precedentemente. Se il server target deve contenere dati in replica, è necessario che lo spazio sul disco sia sufficiente per contenere tutti i dati provenienti dai server connessi. Assicurarsi di possedere spazio aggiuntivo necessario. Per questo processo di valutazione è inoltre richiesta la disponibilità di una workstation, sulla quale verrà installata la Management Console di Double-Take, che consentirà la gestione dei dati presenti sui server. Questo computer può utilizzare sia un sistema operativo Windows Server (Windows 2000 Server o Windows NT4.0 Server) che un sistema operativo workstation (Windows ME, 98, NT4.0 Workstation o 2000 Professional). Per installare Double-Take è necessario disporre di un codice di attivazione, che è incluso nella confezione del software. Se il prodotto è stato scaricato dal sito web o se non si possiede la confezione, è necessario contattare il numero Installazione di Double-Take Utilizzare queste istruzioni per la prima installazione di Double-Take sul server. Le informazioni complete sull installazione sono disponibili nella guida Getting Started di Double- Take. 1. Avviare l installazione seguendo uno dei due metodi seguenti: CD di Double-Take Inserendo il CD di Double-Take, si aprirà una finestra dove sarà possibile avviare l installazione del software o leggere la documentazione del prodotto. Selezionare Install Double-Take for Windows per avviare l installazione. Web Download Lanciare setup.exe dalla cartella dove è stato scaricato il file di Double-Take. 2. Per continuare l installazione del programma passare la schermata di benvenuto (Welcome screen), leggendo ed accettando il contratto di licenza d uso di Double- Take. 3. Selezionare l opzione di installazione Client and Server Components

12 4. Selezionare l installazione Complete di Double-Take. 5. Inserire il nome utente (User Name), il nome dell organizzazione (Organization) ed il codice di attivazione (Activation Code). Il codice è composto da 16 caratteri alfanumerici ed applica la corretta licenza all installazione di Double-Take. Se non si dispone di un codice di attivazione è possibile richiederlo al numero Selezionare tutte le opzioni proposte e premere Install per completare l installazione. 7. Per poter utilizzare Double-Take, al termine dell installazione viene richiesto di riavviare il server. Ripetere l installazione anche sul secondo server, seguendo i passi sopra descritti. Terminata l installazione su entrambi i server è necessario avviare l installazione anche sulla workstation. Su quest ultima selezionare Client Component Only, punto 3 dell installazione. Questa scelta consentirà di saltare tutti i passi successivi e completerà l installazione senza che venga richiesto il riavvio del computer

13 Valutazione di Double-Take Il processo di valutazione di Double-Take consiste nella creazione di un replication set, che definisce i dati da proteggere sul server source e la connessione del replication set al server target. Questi due passaggi, la creazione e la connessione del replication set, sono i passaggi chiave dei processi di Double-Take. Successivamente è possibile testare le funzionalità di alta affidabilità con i processi di failover, failback e restoration. Fanno parte del processo di valutazione i seguenti passaggi: 1. Creazione dei dati di test 2. Creazione e connessione di un replication set 3. Controllo dell attività di DT e completamento del mirroring iniziale 4. Modifica dei dati di test per avviare il processo di replication 5. Verifica dei cambiamenti sul server target 6. Configurazione del failover 7. Monitoraggio del failoversimulazione di un failure 8. Avvio del failback 9. Restoration dei dati Le ultime cinque fasi del processo di valutazione, failover, failback e restoration consentono di valutare le funzionalità di alta affidabilità di Double-Take. Questi passaggi non sono indispensabili per l esecuzione del processo di valutazione. E comunque consigliata la loro esecuzione per la valutazione completa di tutte le funzionalità di Double-Take. Creazione dei dati di test Dal Command Prompt del server source: 1. Creare una cartella chiamata testdata nella root di un volume sul server source. MD testdata 2. Condividere la nuova cartella con nome testshare. net share testshare=c:\testdata Microsoft Windows 2000 [Version ] (C) Copyright Microsoft Corp. C:\>md testdata C:\>net share testshare=c:\testdata testshare was shared successfully. Dal Command Prompt della workstation: 3. Connettere l unità s: alla condivisione testshare net use s: \\<serversource>\testshare dove per <serversource> si intende il nome NetBIOS del server source

14 Microsoft Windows NT 4.0 [Version ] (C) Copyright Microsoft Corp. C:\>net use s: \\SrvSource\testshare The command completed successfully. Copiare una quantità significativa di dati (circa 1GB) sull unità s:. Questi saranno i dati di test che verranno replicati sul server target. Assicurarsi che i dati di test contengano file che possano essere facilmente visualizzati e modificati, come documenti Microsoft Word o Notepad

15 Creazione e connessione di un replication set La prima volta che si avvia la Management Console di Double-Take (Start, Programs, Double-Take, Management Console), lo schermo di benvenuto proporrà l avvio del Connection Wizard, che guiderà alla creazione di una connessione di base. Il Connection Wizard richiederà di specificare: Source Il nome del server che contiene i dati da proteggere. Il server che eroga i servizi. Target Il server che riceve i dati dal server source. Il server di backup. Replication Set I dati da proteggere. Target Location La posizione sul server target, nella quale verranno copiati i dati. Advanced Options Il Connection Wizard consente di aprire il Connection Manager per inpostare le opzioni avanzate. 1. Dalla workstation, avviare la Management Console e selezionare Make your first connection sulla schermata di benvenuto. Se la finestra di benvenuto è stata chiusa o non si è avviata, selezionare dal menù a tendina Tools, Connection Wizard. Per poter usare l opzione Connection Wizard del menù è necessario selezionare, nel pannello di sinistra della Management Console, il server source o il server target. Non è necessario effettuare il logon sulla componente. Se non viene selezionato alcun server, l opzione Connection Wizard non sarà disponibile. Per avviare il Connection Wizard è possibile anche trascinare, nel pannello di sinistra della Management Console, il server source sul server target. Selezionando il tasto Back durante l utilizzo del Connection Wizard sarà possibile rivedere in qualsiasi momento le finestre precedenti ed eventualmente modificare le selezioni effettuate. 2. All avvio del Connection Wizard si apre la finestra di benvenuto. Selezionare Next per continuare. 3. Selezionare il server source dalla lista a scelta rapida. Questo è il server dove risiedono i file da proteggere. Premere Next per continuare

16 Double-Take cercherà automaticamente di effettuare il logon al server selezionato utilizzando l identificazione dell utente connesso alla workstation. Se il logon fallisce, Double-Take avvierà una finestra di logon, che consentirà di inserire i paramentri di logon specifici per il server source. L utente specificato dovrà appartenere al gruppo Double-Take Admin, creato dal processo di installazione di Double-Take. Tutti gli utenti che appartengono al gruppo locale Administrators fanno parte del gruppo Double-Take Admin. 4. Selezionare il server target dalla lista a scelta rapida. Questo è il server di backup che riceverà i dati dal server source. Premere Next per continuare. 5. Digitare il nome del Replication Set, Eval Rep Set, che si vuole creare. Premere Next per continuare. 6. Verrà visualizzata una finestra con una struttura ad albero, che rappresenta le cartelle presenti sul server source. Selezionare la casella relativa alla cartella \testdata creata nella sezione precedente. Tutti i dati all interno della cartella verranno protetti. Premere Next per continuare

17 7. Selezionare l opzione Send all data to the same path on the target. Questa opzione mantiene la struttura delle cartelle sul target identiche a quella del server source. Nell esempio seguente, c:\testdata verrà trasmesso su c:\testdata. L opzione Send all data to a single path on the target, consente di inviare i file su un percorso diverso da quello del source. Per esempio la replica di un file dall unità c:, su un server source chiamato SrvSource, potrà essere inviata sul server target, ad esempio, sull unità d:. Questa è la configurazione ideale con più server source che replicano su un singolo server target. E possibile definire sul server target dei percorsi specifici di destinazione dei dati. Per gli obiettivi di questo processo di valutazione è stata scelta la configurazione one-to-one, con l impostazione del percorso dei dati sul server target uguali al server source. 8. Premere Next per continuare. 9. Si aprirà una finestra riassuntiva con le scelte effettuate

18 10. Controllare che tutte le impostazioni siano corrette e continuare il processo di valutazione premendo il tasto Advanced Option. Non è necessario accedere alle opzioni avanzate per stabilire una connessione. E possibile selezionare Finish, una finestra chiederà di salvare le impostazioni del replication set e, alla chiusura del Connection Wizard, la connessione verrà stabilita. Il processo di mirroring e di replication si avvieranno immediatamente. 11. Per chiudere la finestra riassuntiva del Connection Wizard, se non è stato ancora fatto, cliccare su Advanced Options. Si aprirà la finestra del Connection Manager, con sei schede che permetteranno di controllare altre funzioni avanzate di Double- Take. Servers La scheda Servers consente di controllare il replication set e le opzioni di connessione definite nel Connection Wizard. Mirroring La scheda Mirroring consente di controllare come verrà effettuato il processo di mirroring. Orphans - La scheda Orphans consente di definire se cancellare o spostare i file presenti sulla componente target, ma non su quella source. Transmit La scheda Transmit consente di definire dei criteri di limitazione della trasmissione, quali: limiti di larghezza di banda, orario di avvio e arresto della trasmissione e l impostazione di un intervallo di tempo di trasmissione. Verify La scheda Verify consente di specificare quando e come avviare il processo di verifica sulla replica dei dati. Failover - La sezione Failover consente di configurare il monitoring del failover. Queste opzioni sono descritte dettagliatamente nella User s Guide di Double-Take. Per gli obiettivi di questo processo di valutazione è sconsigliata la modifica delle opzioni avanzate. 12. E possibile configurare il failover utilizzando il Failover Control Center, come descritto in questo documento, in uno dei paragrafi seguenti. Per gli obiettivi di questo processo di valutazione non è necessario modificare le opzioni avanzate predefinite. Selezionare il tasto Connect per stabilire la connessione

19 Una finestra richiederà il salvataggio del replication set appena creato. Premere Yes per stabilire la connessione. A questo punto è stata completata la creazione del replication set sul server source e il server target ha avviato il processo di mirroring. Selezionando il server source nel pannello di sinistra della Management Console, sarà possibile visualizzare, nel pannello di destra, la connessione appena stabilita. Per maggiori informazioni sulla Management Console, riferirsi all User s Guide di Double-Take

20 Controllo dell attività di DT e completamento del mirroring iniziale Visualizzare le connessioni nella Management Console selezionando, con il mouse, il server source presente nel pannello di sinistra. La connessione verrà visualizzata sul pannello di destra. Utilizzare la barra di scorrimento orizzontale, alla base del pannello di destra, per visualizzare le colonne nascoste. Prestare attenzione alla colonna Mirror Status che mostra lo stato del processo di mirroring. Durante questo processo è possibile visualizzare la percentuale di completamento della sincronizzazione. Quando la colonna Mirror Status riporta Idle, significa che il processo di mirroring non è più attivo, la sincronizzazione iniziale è terminata. Riferirsi alla User s Guide di Double-Take per ulteriori informazioni sugli stati del processo di mirroring. Per visualizzare le statistiche specifiche del processo di mirroring, che potrebbero risultare interessanti, utilizzare la barra di scorrimento orizzontale, alla base del pannello di destra della Management Console, per visualizzare le diverse colonne. Sent (Bytes) Il numero totale di byte inviati dal processo di mirroring e replication durante la connessione. Sent Mirror (Bytes) Il numero totale di byte inviati dal solo processo di mirroring. Skipped Mirror (Bytes) Il numero totale di byte che non sono stati presi in considerazione al controllo di differenza o di checksum. I bytes non sono stati copiati perché i dati sul server source e sul server target erano gli stessi. Remaining Mirror (Bytes) Il numero totale di byte che devono ancora essere inviati al server target. Riferirsi alla User s Guide di Double-Take per informazioni dettagliate su tutti i parametri statistici disponibili. Quando la colonna Mirror Status riporta idle, il processo di mirroring è completato. Sul server target la cartella c:\testdata conterrà tutti i file presenti nel server source. Attendere la conclusione del mirroring prima di continuare con il processo di valutazione di Double-Take

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Il test valuta la capacità di pensare?

Il test valuta la capacità di pensare? Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC THOMSON SCIENTIFIC EndNote Web Quick Reference Card Web è un servizio online ideato per aiutare studenti e ricercatori nel processo di scrittura di un documento di ricerca. ISI Web of Knowledge, EndNote

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Dipartimento di Sistemi e Informatica Università degli Studi di Firenze. Dev-C++ Ing. Michele Banci 27/03/2007 1

Dipartimento di Sistemi e Informatica Università degli Studi di Firenze. Dev-C++ Ing. Michele Banci 27/03/2007 1 Dipartimento di Sistemi e Informatica Università degli Studi di Firenze Dev-C++ Ing. Michele Banci 27/03/2007 1 Utilizzare Dev-C++ Tutti i programmi che seranno realizzati richiedono progetti separati

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

LA PRIMA ESECUZIONE DI VIRTUALDJ

LA PRIMA ESECUZIONE DI VIRTUALDJ INDICE BENVENUTI 3 INSTALLAZIONE (PC) 4 INSTALLAZIONE (Mac) 5 LA PRIMA ESECUZIONE DI VIRTUALDJ 6 NOTE DI INSTALLAZIONE 7 REQUISITI DEL SISTEMA 9 INFORMAZIONI LEGALI (End User License Agreement EULA) 10

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI... ambiente Windows INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...8 GESTIONE DELLE COPIE DI SICUREZZA...10 AGGIORNAMENTO

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Remote Administrator v2.2

Remote Administrator v2.2 Remote Administrator v2.2 Radmin è il software più veloce per il controllo remoto. È ideale per l assistenza helpdesk e per la gestione dei network. Ultimo aggiornamento: 23 June 2005 Sito Web: www.radmin.com

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Software Emeris Communication Manager

Software Emeris Communication Manager ecm Software Emeris Communication Manager Manuale operativo Fantini Cosmi S.p.A. Via dell Osio 6 20090 Caleppio di Settala MI Tel 02.956821 - Fax 02.95307006 e-mail: info@fantinicosmi.it http://www.fantinicosmi.it

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Cos'é Code::Blocks? Come Creare un progetto Come eseguire un programma Risoluzione problemi istallazione Code::Blocks Che cos è il Debug e come si usa

Cos'é Code::Blocks? Come Creare un progetto Come eseguire un programma Risoluzione problemi istallazione Code::Blocks Che cos è il Debug e come si usa di Ilaria Lorenzo e Alessandra Palma Cos'é Code::Blocks? Come Creare un progetto Come eseguire un programma Risoluzione problemi istallazione Code::Blocks Che cos è il Debug e come si usa Code::Blocks

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

MANUALE OPERATIVO. Programma per la gestione associativa Versione 5.x

MANUALE OPERATIVO. Programma per la gestione associativa Versione 5.x Associazione Volontari Italiani del Sangue Viale E. Forlanini, 23 20134 Milano Tel. 02/70006786 Fax. 02/70006643 Sito Internet: www.avis.it - Email: avis.nazionale@avis.it Programma per la gestione associativa

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

ADOBE READER XI. Guida ed esercitazioni

ADOBE READER XI. Guida ed esercitazioni ADOBE READER XI Guida ed esercitazioni Guida di Reader Il contenuto di alcuni dei collegamenti potrebbe essere disponibile solo in inglese. Compilare moduli Il modulo è compilabile? Compilare moduli interattivi

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli