Dominion KX II. Domande generali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Dominion KX II. Domande generali"

Transcript

1 Dominion KX II Domande Domande generali Che cos è Dominion KX II è uno switch KVM (Keyboard/Video/Mouse, tastiera/video/mouse) digitale di seconda generazione mediante il quale gli amministratori IT possono accedere e controllare fino a 16, 32 o 64 server in rete con funzionalità a livello di BIOS. Dominion KX II è completamente indipendente da hardware e sistemi operativi. Gli utenti possono riconfigurare e risolvere i problemi dei server anche quando questi ultimi sono disattivati. Installato a rack, Dominion KX II fornisce le stesse funzionalità, la stessa convenienza e lo stesso risparmio in termini di spazio e costi dei tradizionali switch KVM analogici. Dominion KX II però integra anche la più performante tecnologia KVM-over-IP del settore, che consente a più amministratori di accedere alle console KVM server da qualsiasi stazione di lavoro in rete. In che modo Dominion KX II differisce dal software per il controllo remoto? Quali sono le nuove caratteristiche di Dominion KX II rispetto alla versione precedente (KX I)? Quando si utilizza Dominion KX II in remoto, a prima vista l interfaccia può sembrare simile a quella di un programma di controllo remoto comune, come pcanywhere, Windows Terminal Services / Remote Desktop, VNC e così via. Tuttavia, poiché Dominion KX II non è un programma software, ma una soluzione hardware, risulta essere molto più efficace: è indipendente da hardware e sistemi operativi, ovvero è possibile utilizzare Dominion KX II per gestire server con diversi sistemi operativi comuni, ad esempio Intel, Sun, PowerPC con Windows, Linux, Solaris e così via; è indipendente dallo stato e privo di agenti, ovvero non occorre che sia attivato il sistema operativo server gestito o che sia installato un particolare programma software sul server gestito; opera fuori banda, ovvero anche se la connessione di rete del server gestito non è disponibile, è possibile continuare a gestire il server mediante Dominion KX II; esegue l accesso a livello di BIOS, ovvero anche se il server si blocca all avvio, richiede l avvio in modalità provvisoria o richiede la modifica dei parametri del BIOS di sistema, Dominion KX II è in grado di operare senza problemi nell attivazione di queste configurazioni. Dominion KX II dispone di numerose caratteristiche nuove e straordinarie, tra cui Virtual Media, due alimentatori, due schede Gigabit Ethernet, interfacce utente comuni basate sul Web, porta locale di nuova generazione e altro ancora. A tale proposito, consultare la scheda Caratteristiche e vantaggi nelle pagine Web relative all unità KX II sul sito Raritan.com/KXII. Dominion KX II Domande frequenti 1/12

2 Come avviene la transizione da Dominion KX I a I moduli CIM per KX I già in uso funzionano con lo switch È possibile montare Dominion KX II a rack? Quali sono le dimensioni di In linea di massima, gli utenti delle unità KX I possono continuare a utilizzare gli switch in dotazione per molti anni ancora. Con l espansione dei centri dati, possono decidere di acquistare e utilizzare i nuovi modelli KX II. Il dispositivo di gestione centralizzata Raritan, CommandCenter Secure Gateway e il Multiplatform Client supportano entrambi gli switch KX I e KX II senza problemi. Sì. I moduli CIM per KX I già in uso funzionano anche con lo switch Dominion KX II. Inoltre, anche alcuni moduli CIM per Paragon funzionano con l unità KX II. Ciò favorisce una facile transizione all unità KX II per gli utenti di unità Paragon I che desiderano sfruttare la tecnologia KVM-over-IP. Sì. Dominion KX II viene fornito di serie con staffe di montaggio a rack da 19 pollici. Può inoltre essere montato in modo da esporre le porte server sul lato anteriore. Dominion KX II è alto solo 1U (ad eccezione del modello KX2-464, alto 2U), si adatta al montaggio a rack standard da 19 pollici e occupa solo 29 cm di profondità. Accesso remoto Quanti utenti possono accedere in remoto su ciascuna unità Due utenti possono controllare lo stesso server contemporaneamente? Due utenti possono accedere allo stesso server, uno in remoto e uno dalla porta locale? Per accedere all unità Dominion KX II da un client, quale configurazione hardware, software o di rete è necessaria? I modelli Dominion KX II offrono connessioni remote per un numero massimo di 8 utenti su ciascun canale attraverso cui è possibile accedere e controllare un unico server target. Nei dispositivi a un canale, come l unità DKX2-116, 8 utenti remoti al massimo possono accedere e controllare un unico server target. Nei dispositivi a due canali, come l unità DKX2-216, l accesso e il controllo del server è consentito a 8 utenti al massimo sul canale uno e ad altri 8 utenti al massimo sul canale due. Infine, nei dispositivi a quattro canali, fino a 8 utenti per canale, per un totale di 32 (8 x 4) utenti, possono accedere e controllare quattro server in modo simile. Sì. In effetti, fino a 8 utenti contemporaneamente possono accedere e controllare un singolo server. Sì. La porta locale è completamente indipendente dalle porte remote. La porta locale consente l accesso allo stesso server mediante la funzione di condivisione del PC. Poiché Dominion KX II è completamente accessibile dal Web, non occorre installare alcun software proprietario sui client utilizzati per l accesso. (Nel sito Web Raritan.it viene fornito un client installato opzionale per l accesso a Dominion KX II mediante modem.) È possibile accedere a Dominion KX II attraverso i principali browser Web, quali Internet Explorer, Mozilla e Firefox. È ora possibile accedere a Dominion KX II anche dai desktop Windows, Linux, Sun Solaris e Macintosh, mediante il Multiplatform Client (MPC) Raritan basato su Java e il nuovo Virtual KVM Client. Gli amministratori di Dominion KX II possono inoltre svolgere attività di gestione remota (impostazione di password e criteri di protezione, ridenominazione di server, modifica dell indirizzo IP e così via) attraverso una pratica interfaccia basata sul browser. Dominion KX II Domande frequenti 2/12

3 Qual è la dimensione di file dell applet utilizzata per l accesso a Dominion KX II? Quanto tempo occorre per il recupero? Come si accede ai server collegati all unità Dominion KX II se la rete non è disponibile? È disponibile un client non Windows? La connessione modem si è interrotta ed è apparso il messaggio di errore There was an unexpected communications error connection terminated (Errore imprevisto nelle comunicazioni. Connessione terminata). Che cosa occorre fare? La dimensione dell applet Virtual KVM Client utilizzata per l accesso a Dominion KX II è di circa 500 KB. Nella tabella sono indicati i tempi richiesti per il recupero dell applet di Dominion KX II alle diverse velocità della rete: 100 Mbps Velocità teorica delle reti a 100 Mbit 60 Mbps Velocità media comune delle reti a 100 Mbit 10 Mbps Velocità teorica delle reti a 10 Mbit 6 Mbps Velocità media comune delle reti a 10 Mbit 512 Kbps Velocità di download dei modem via cavo (tipica) 0,05 secondi 0,08 secondi 0,4 secondi 0,8 secondi 8 secondi Dominion KX II mette a disposizione una porta modem dedicata per il collegamento di un modem esterno. Attraverso la connessione del modem esterno, è possibile ancora accedere da remoto ai server anche in caso di emergenza. Inoltre, le porte locali di Dominion KX II consentono sempre di accedere ai server dal rack, a prescindere dalle condizioni della rete. Sì. Sia il Virtual KVM Client che il Multiplatform Client (MPC) consentono agli utenti non Windows di connettersi ai server target attraverso gli switch Dominion KX I e KX II. Il client MPC può essere eseguito tramite i browser Web oppure autonomamente. Per ulteriori informazioni, consultare la Guida per l utente di Dominion KX II e del client MPC Raritan. Questa situazione può verificarsi a seconda della frequenza con cui si tenta la connessione mediante modem. Riavviare l unità KX e il modem e per le connessioni future attendere almeno due (2) minuti tra un tentativo e l altro. Universal Virtual Media Quali modelli Dominion KX II supportano Virtual Media? Quali tipi di virtual media supporta Quali sono i requisiti di Virtual Media? Virtual Media è protetto? Tutti i modelli Dominion KX II supportano Virtual Media. La funzionalità è fornita come applicazione indipendente e tramite CommandCenter Secure Gateway, un dispositivo di gestione centralizzata. Dominion KX II supporta i seguenti tipi di unità: unità CD/DVD interne e USB, unità di archiviazione di massa USB, dischi rigidi e unità remote per PC. Virtual Media richiede il nuovo modulo CIM D2CIM-VUSB. Il modulo permette le sessioni Virtual Media con i server target che supportano l interfaccia USB 2.0. Disponibile in confezioni risparmio da 32 e 64 moduli, questo nuovo modello di CIM supporta Absolute Mouse Synchronization e l aggiornamento remoto del firmware. Sì. Le sessioni Virtual Media sono protette mediante crittografia AES o RC4 a 128 bit. Dominion KX II Domande frequenti 3/12

4 Reti Ethernet e IP Dominion KX II dispone di due porte Gigabit Ethernet per fornire il failover ridondante o il bilanciamento del carico? Quanta banda passante richiede Sì. Dominion KX II dispone di due porte Gigabit Ethernet per fornire capacità di failover ridondante. Se la porta Ethernet primaria (o lo switch/router a cui è connessa) dovesse risultare indisponibile, Dominion KX II sarà in grado di eseguire il failover sulla porta di rete secondaria con lo stesso indirizzo IP. In questo modo, le operazioni del server non sono interrotte. Il failover automatico dovrà comunque essere attivato dall amministratore. Dominion KX II fornisce la tecnologia KVM-over-IP di nuova generazione, la migliore compressione video disponibile sul mercato. Raritan ha ricevuto numerosi riconoscimenti tecnici che confermano la qualità superiore delle trasmissioni di segnali video e l utilizzo minimo della banda passante. Raritan è stato precursore nella tecnologia KVM-over-IP che consente agli utenti di personalizzare i propri parametri video per conservare la banda passante della rete. Ad esempio, durante il collegamento a Dominion KX II con un modem a connessione remota, le trasmissioni video possono essere convertite in una scala di grigi che consente agli utenti di conservare la piena produttività e garantisce le massime prestazioni. Partendo da questo presupposto, i dati indicati di seguito fanno riferimento all unità Dominion KX II con le impostazioni video predefinite; anche in questo caso, le impostazioni possono essere adattate a un ambiente specifico. Possono essere incrementate per fornire una qualità video (profondità dei colori) addirittura superiore o ridotte per ottimizzare le connessioni a bassa velocità. In generale, una stima conservativa dell utilizzo banda passante (con le impostazioni predefinite di Dominion KX II) è di circa 0,5 Mbit/secondo per utente KVM attivo (connesso e attivo sul server), con picchi molto occasionali fino a 2 MBit/secondo. Si tratta di una stima molto conservativa, perché l utilizzo della banda passante è in genere di intensità inferiore. La banda passante richiesta da ciascuna trasmissione video dipende dall attività da eseguire sul server gestito. Maggiori variazioni subisce lo schermo, maggiore banda passante è utilizzata. Nella tabella sono indicati alcuni casi di utilizzo e la larghezza di banda richiesta con le impostazioni predefinite di Dominion KX II in una rete da 10 Mbit/s: Desktop di Windows inattivo Spostamento del cursore sul desktop Spostamento di una finestra statica con risoluzione 400x600 Navigazione nel menu di avvio Scorrimento di una pagina intera di testo Esecuzione dello screensaver 3D Maze 0 Mbps 0,18 Mbps 0,35 Mbps 0,49 Mbps 1,23 Mbps 1,55 Mbps Qual è la connessione più lenta (banda passante minima) a cui può operare l unità Qual è la velocità delle interfacce Ethernet di Una velocità di 33 Kbps o superiore è considerata accettabile per un unità KX con connessione tramite modem. Dominion KX II supporta le interfacce Gigabit e 10/100 Ethernet. L unità KX II supporta due interfacce 10/100/1000 Ethernet, con velocità e impostazioni duplex configurabili (rilevamento automatico o impostazione manuale). Dominion KX II Domande frequenti 4/12

5 È possibile accedere a Dominion KX II mediante una connessione senza fili (wireless)? Dominion KX II può essere utilizzato in una rete WAN (Internet) o solo in una LAN aziendale? È possibile utilizzare Dominion KX II con una rete VPN? Quante porte TCP devono essere aperte sul firewall per consentire l accesso in rete all unità Dominion KX II? Queste porte sono configurabili? Per il funzionamento di Dominion KX II è richiesto un server di autenticazione esterno? È possibile utilizzare Dominion KX II con CITRIX? Dominion KX II può utilizzare il DHCP? Sì. Dominion KX II non solo utilizza connessioni Ethernet standard, ma anche una banda passante molto conservativa con una qualità video elevata. Se dunque un client senza fili (wireless) dispone di connettività di rete per un unità Dominion KX II, è possibile configurare e gestire i server a livello di BIOS in modalità wireless. La tecnologia KVM-over-IP di Dominion KX II è in grado di adattarsi a qualsiasi connessione, sia essa una LAN aziendale veloce, una rete WAN (Internet) meno prevedibile, una connessione con modem via cavo o una connessione remota con modem. Sì. Dominion KX II utilizza le tecnologie IP (Internet Protocol) standard comprese tra il livello 1 e il livello 4. È possibile eseguire facilmente il tunneling del traffico attraverso le reti VPN standard. Solo una. Dominion KX II protegge la rete grazie ad un unico accesso richiesto su una sola porta TCP. Questa porta è completamente configurabile per incrementare la protezione. Naturalmente, per utilizzare le funzionalità opzionali del browser Web di Dominion KX II, è necessario aprire anche la porta HTTPS standard 443. No. Dominion KX II è un dispositivo completamente autosufficiente. Una volta assegnato un indirizzo IP, l unità Dominion KX II è pronta all uso, con le funzionalità di browser Web e di autenticazione completamente integrate. In caso di utilizzo di un server di autenticazione esterno (ad esempio, LDAP, Active Directory, RADIUS e così via), Dominion KX II permette comunque di utilizzare le proprie funzioni di autenticazione interne se il server dovesse risultare inattivo. Per tale motivo, la filosofia di progetto di Dominion KX II è stata ottimizzata per fornire semplicità di installazione, indipendenza completa da qualsiasi server esterno e massima flessibilità. Dominion KX II è in grado di funzionare con prodotti per l accesso remoto come CITRIX se configurato in modo appropriato, tuttavia Raritan non garantisce che vengano ottenute prestazioni accettabili. Occorre ricordare che prodotti come CITRIX utilizzano tecnologie di reindirizzamento video concettualmente simili a quelle degli switch KVM digitali, pertanto le due tecnologie KVM-over-IP verrebbero utilizzate contemporaneamente. È possibile utilizzare l assegnazione di indirizzi DHCP, tuttavia Raritan consiglia indirizzi fissi visto che Dominion KX II è un dispositivo di infrastruttura, è accessibile e può essere gestito in modo più efficace con un indirizzo IP fisso. Dominion KX II Domande frequenti 5/12

6 Si verificano problemi di connessione con Dominion KX II sulla rete IP. Quale potrebbe essere la causa? Dominion KX II si basa sulla rete LAN/WAN dell utente. Alcune delle possibili cause sono: Negoziazione automatica di Ethernet. In alcune reti, la negoziazione automatica 10/100 non funziona correttamente e l unità KX II deve essere impostata su 100 MB/full duplex o sulla scelta appropriata per la propria rete. Indirizzo IP duplicato. Se l indirizzo IP dell unità KX II è lo stesso di un altro dispositivo, la connettività di rete potrebbe risultare incostante. Conflitti della porta Se un altro dispositivo utilizza la porta 5000, è necessario modificare la porta predefinita dell unità KX II (o quella dell altro dispositivo). Quando si modifica l indirizzo IP di un unità KX II o si passa a una nuova unità KX II, occorre consentire tempo sufficiente per il riconoscimento degli indirizzi IP e Mac dell unità in tutte le reti di livello 2 e 3. Server Il funzionamento di Dominion KX II dipende da un server Windows? È necessario installare un server Web, ad esempio Microsoft Internet Information Services (IIS), per utilizzare le funzionalità del browser Web di Quale software occorre installare per accedere a Dominion KX II da una particolare stazione di lavoro? Che cosa occorre fare per preparare un server alla connessione con Che cosa viene fornito nella confezione di Assolutamente no. Poiché l infrastruttura KVM deve essere sempre a disposizione degli utenti in qualsiasi scenario possibile (in quanto si preferisce utilizzare l infrastruttura KVM per risolvere i problemi), Dominion KX II è progettato per essere completamente indipendente da qualsiasi server esterno. Se ad esempio il centro dati venisse attaccato da un worm o un virus di Windows nocivo, gli amministratori dovranno utilizzare la soluzione KVM per risolvere tale situazione. Di conseguenza, è fondamentale che la soluzione KVM, a sua volta, non si basi sugli stessi server Windows (o su qualsiasi altro server in questione) per poter essere operativa. A questo scopo, Dominion KX II è completamente indipendente. Anche se un utente sceglie di configurare l unità Dominion KX II per l autenticazione con un server Active Directory, le funzioni di autenticazione di Dominion KX II saranno sempre attive e pienamente funzionali per fare fronte a eventuali problemi del server Active Directory. No. Dominion KX II è un dispositivo completamente autosufficiente. Una volta assegnato un indirizzo IP, l unità Dominion KX II è pronta all uso, con le funzionalità di browser Web e di autenticazione completamente integrate. Nessuno. Dominion KX II è completamente accessibile mediante un browser Web (anche se nel sito Web Raritan Raritan.it viene fornito un client installato opzionale per l accesso a Dominion KX II mediante modem). È ora disponibile un client Java per gli utenti non Windows. È sufficiente impostare i parametri del mouse per offrire agli utenti la migliore sincronizzazione possibile del mouse durante le connessioni remote, e disattivare le funzioni di gestione dell alimentazione che hanno effetto sulla visualizzazione dello schermo. Se però la funzione Absolute Mouse Synchronization è supportata mediante il nuovo adattatore D2CIM-VUSB, non occorre alcuna impostazione manuale dei parametri del mouse. Sono compresi: (a) L unità Dominion KX II; (b) la Guida rapida alla configurazione; (c) le staffe di montaggio standard in rack da 19 pollici; (d) il CD-ROM del manuale dell utente; (e) il cavo di rete; (f) il cavo crossover; (g) il cavo di alimentazione CA locale; (h) il certificato di garanzia e altra documentazione. Dominion KX II Domande frequenti 6/12

7 Installazione Oltre all unità, di quali altri componenti Raritan si ha bisogno per installare Quale tipo di cavi Cat5 occorre utilizzare per l installazione? Quali tipi di server possono essere collegati a Come si collegano i server a A quale distanza da Dominion KX II possono essere collocati i server? Alcuni sistemi operativi si bloccano se si disconnette la tastiera o il mouse durante il funzionamento. Che cosa impedisce ai server collegati a Dominion KX II di bloccarsi quando si passa da un server all altro? Occorre installare degli agenti sui server collegati a Quanti server è possibile collegare a ciascuna unità Che cosa accade se si disconnette un server da un unità Dominion KX II e lo si riconnette a un altra unità Dominion KX II oppure a una porta diversa della stessa unità Per ogni server collegato all unità Dominion KX II è richiesto un modulo CIM (Computer Interface Module) Dominion o Paragon, un adattatore per la connessione diretta alle porte di tastiera, video e mouse del server. Dominion KX II è in grado di utilizzare qualsiasi cavo UTP (doppini intrecciati non schermati) standard, ad esempio Cat5, Cat5e o Cat6. Spesso, nei manuali e nella documentazione di marketing di Raritan viene utilizzata semplicemente la dicitura Cat5 per i cavi. In realtà, qualsiasi cavo a marchio UTP è adatto con Dominion KX II. Dominion KX II è completamente indipendente dai fornitori di server. È possibile collegare qualsiasi server con porte di tastiera, video e mouse conformi agli standard. Per i server collegati all unità Dominion KX II è richiesto un modulo CIM Dominion o Paragon che viene connesso direttamente alle porte di tastiera, video e mouse del server. Ciascun CIM, poi, deve essere collegato a Dominion KX II mediante cavo UTP (doppini intrecciati) standard, ad esempio Cat5, Cat5e o Cat6. In generale, i server possono trovarsi fino a 45 metri di distanza dall unità Dominion KX II, a seconda del tipo di server (consultare il manuale dell utente in formato cartaceo o sul sito Web). Per il nuovo modulo CIM D2CIM-VUSB che supporta Virtual Media e Absolute Mouse Synchronization, si consiglia una distanza massima di 30,5 metri. Ogni dongle del modulo di interfaccia computer Dominion (DCIM) agisce come tastiera e mouse digitali del server a cui è collegato. Questa tecnologia viene detta KME (Keyboard/Mouse Emulation, emulazione di tastiera e mouse). La tecnologia KME di Raritan è di gran lunga più affidabile e adatta ai centri dati di quella disponibile negli switch KVM di fascia inferiore: incorpora più di 15 anni di esperienza ed è stata distribuita a milioni di server in tutto il mondo. Per i server collegati a Dominion KX II non occorre installare alcun agente software, perché Dominion KX II si connette direttamente attraverso l hardware alle porte di tastiera, video e mouse dei server. I modelli Dominion KX II dispongono di un numero di porte server compreso tra 16 e 32 per gli chassis a 1U, e fino a 64 porte server per gli chassis a 2U. Si tratta della più alta densità di porte di uno switch KVM digitale del settore. Dominion KX II aggiorna automaticamente i nomi delle porte server quando i server vengono spostati da una porta all altra. Inoltre, questo aggiornamento automatico non influisce solo sulla porta di accesso locale, ma si propaga a tutti i client remoti e al dispositivo di gestione CommandCenter Secure Gateway opzionale. Dominion KX II Domande frequenti 7/12

8 Come si collega un dispositivo a controllo seriale (RS-232) a un unità Dominion KX II, ad esempio un router/switch Cisco o un server Sun headless? Se si dispone solo di un paio di dispositivi a controllo seriale, questi possono essere collegati all unità Dominion KX II con l adattatore seriale AUATC o con il nuovo convertitore seriale P2CIM-SER Raritan. Se invece si dispone di più di quattro dispositivi a controllo seriale, si consiglia di utilizzare la linea di server console protetti Dominion SX Raritan. In caso di più dispositivi seriali, Dominion SX offre maggiori funzionalità seriali a un prezzo migliore rispetto a Dominion KX II. L unità SX, infatti, è semplice da utilizzare, configurare e gestire e può essere integrata completamente in una distribuzione di componenti della serie Dominion. In particolare, molti amministratori UNIX e di rete apprezzano la possibilità di utilizzare le funzionalità SSH direttamente con un unità Dominion SX. Porta locale È possibile accedere ai server direttamente dal rack? Quando si utilizza la porta locale, si impedisce ad altri utenti di accedere ai server in remoto? È possibile utilizzare la tastiera o il mouse USB presso la porta locale? È disponibile una funzione OSD (On- Screen Display) per l accesso locale presso il rack? Come si selezionano i server durante l utilizzo della porta locale? Come si garantisce che solo gli utenti autorizzati possano accedere ai server dalla porta locale? Se si utilizza la porta locale per modificare il nome di un server collegato, la modifica si propagherà anche ai client di accesso remoto? Si propagherà al dispositivo CommandCenter opzionale? Sì. In rack, l unità Dominion KX II funziona esattamente come uno switch KVM tradizionale, consentendo di controllare fino a 64 server con una sola tastiera, un solo mouse e un solo monitor. No. La porta locale di Dominion KX II dispone di un percorso di accesso ai server completamente indipendente. Ciò significa che un utente può accedere ai server localmente presso il rack, senza bloccare i numerosi utenti che contemporaneamente accedono al rack da remoto. Sì. Dominion KX II dispone di porte per tastiere e mouse PS/2 e USB sulla porta locale. Le porte USB sono di tipo USB v1.1 e supportano solo tastiere e mouse, non i dispositivi USB come scanner o stampanti. Sì, ma l accesso a Dominion KX II presso il rack va ben oltre la funzione OSD convenzionale. Grazie alla prima interfaccia basata su browser del settore per l accesso a rack, la porta locale dell unità KX II si avvale della stessa interfaccia per l accesso locale e remoto. Inoltre, numerose funzioni amministrative sono disponibili presso il rack. Sulla porta locale sono visualizzati i server collegati con la stessa interfaccia utente del client remoto. Gli utenti si collegano a un server con un semplice clic del mouse. Gli utenti che tentano di utilizzare la porta locale devono superare lo stesso livello di autenticazione degli utenti che accedono in remoto. Ciò significa che: se l unità Dominion KX II è configurata per interagire con un server RADIUS, LDAP o Active Directory esterno, gli utenti che tentano di accedere alla porta locale dovranno autenticarsi sullo stesso server; se i server di autenticazione esterni non sono disponibili, l unità Dominion KX II attiva automaticamente il proprio database di autenticazione interno. Dominion KX II dispone di una propria funzione di autenticazione autonoma che consente l installazione istantanea. Sì. La presentazione della porta locale è identica e completamente in sincronia con i client di accesso remoto e con il dispositivo di gestione Raritan CommandCenter Secure Gateway opzionale. In parole povere, se si modifica il nome di un server mediante la finestra di schermo di Dominion KX II, verranno aggiornati in tempo reale tutti i client remoti e i server di gestione esterni. Dominion KX II Domande frequenti 8/12

9 Se si utilizzano gli strumenti di amministrazione remota di Dominion KX II per modificare il nome di un server collegato, la modifica sarà visibile anche dall OSD della porta locale? Sì. Se si modifica il nome di un server in remoto oppure tramite il dispositivo di gestione Raritan CommandCenter Secure Gateway opzionale, l aggiornamento verrà applicato immediatamente anche alla finestra su schermo di Dominion KX II. Controllo dell alimentazione Dominion KX II dispone di due alimentatori? L alimentatore utilizzato da Dominion KX II è in grado di rilevare automaticamente le impostazioni di tensione? Se si verifica un guasto in un alimentatore o in una presa di alimentazione, questo viene notificato? Quale tipo di funzioni di controllo dell alimentazione è offerto da Dominion KX II supporta i server con più alimentatori? Che cosa accade se ciascun alimentatore è collegato a una diversa presa multipla? Remote Power Control richiede una specifica configurazione dei server? Quale tipo di prese multiple è supportato da Tutti i modelli KX II sono dotati di due ingressi CA e due alimentatori con failover automatico. Se uno degli ingressi o alimentatori non fosse disponibile, l unità KX passa automaticamente all altro disponibile. Sì. L alimentatore di Dominion KX II può essere utilizzato negli intervalli di tensione CA compresi tra 100 e 240 volt, a Hz. Se si verifica un problema di alimentazione, questo viene notificato all utente dall indicatore LED situato sul pannello anteriore. Verrà inoltre inserita una voce nel log di controllo, visualizzata nell interfaccia utente di KX Remote Client. Se configurati dall amministratore, verranno generati eventi SNMP o Syslog. Le prese di alimentazione di Remote Power Control di Raritan possono essere collegate all unità Dominion KX II per fornire il controllo dell alimentazione dei server target. Una volta eseguita la procedura di configurazione iniziale, è sufficiente fare clic con il pulsante destro del mouse sul nome del server da accendere o spegnere o da riavviare se bloccato. Il riavvio a caldo corrisponde in un certo senso allo scollegamento fisico della spina elettrica del server dalla linea di alimentazione CA e al successivo collegamento della spina. Sì. Dominion KX II può essere configurato facilmente per il supporto di più alimentatori collegati a più prese multiple. A un unità KX II è possibile collegare fino a otto (8) prese multiple. Per ciascun server target possono essere collegati quattro alimentatori a prese multiple. Alcuni server vengono forniti con impostazioni BIOS predefinite tali da non consentire il riavvio automatico del server dopo l interruzione e il ripristino dell alimentazione. Per ulteriori dettagli, consultare il manuale dell utente del server. Per sfruttare l interfaccia utente per il controllo integrato dell alimentazione dell unità Dominion KX II e, ancora più importante, la protezione integrata, utilizzare le prese multiple RPC (Remote Power Control) di Raritan. Le prese RPC sono disponibili in numerose combinazioni di attacchi, connettori e amperaggio. Per collegare la presa RPC all unità KX II è necessario acquistare il modulo D2CIM-PWR. Dominion KX II Domande frequenti 9/12

10 Scalabilità Come si connettono più unità Dominion KX II in un unica soluzione? È possibile collegare uno switch KVM analogico esistente a Non occorre collegare fisicamente tra loro più unità Dominion KX II. Al contrario, ciascuna unità Dominion KX II viene collegata alla rete e interagisce con le altre come soluzione singola se distribuita con il dispositivo di gestione opzionale CC-SG (CommandCenter Secure Gateway) di Raritan. CC-SG funge da punto di accesso singolo per l accesso e la gestione remota. CC-SG mette a disposizione un insieme significativo di pratici strumenti, come la configurazione consolidata, l aggiornamento consolidato del firmware e un database singolo per l autenticazione e l autorizzazione. Inoltre, CC-SG fornisce funzionalità sofisticate di ordinamento, autorizzazione e accesso ai server. Nel caso di distribuzione del dispositivo di gestione CC-SG di Raritan, l interoperabilità e la scalabilità automatica di più unità Dominion KX II sono garantite: l interfaccia utente remota dell unità KX II e Multiplatform Client individuano automaticamente le unità Dominion KX II. È possibile accedere alle unità Dominion KX II non individuate tramite un profilo creato dall utente. Sì. È possibile collegare gli switch KVM analogici a una delle porte server di Dominion KX II. È sufficiente utilizzare un modulo CIM PS/2 e collegarlo alle porte utente dello switch KVM analogico esistente. È opportuno ricordare che gli switch KVM analogici presentano specifiche tecniche diverse e Raritan non è in grado di garantire l interoperabilità di un particolare switch KVM analogico di altri fornitori. Per ulteriori informazioni, rivolgersi all assistenza tecnica Raritan. Gli switch analogici Paragon e Paragon II Raritan sono abilitati per l IP dalla famiglia di prodotti per l accesso remoto con tecnologia IP-Reach. Moduli di interfaccia computer (CIM) È possibile utilizzare i moduli di interfaccia computer (CIM) dallo switch KVM a matrice analogica Paragon Raritan con È possibile utilizzare i moduli di interfaccia computer (CIM) dell unità Dominion KX II con gli switch KVM a matrice analogica Paragon Raritan? Sì. Alcuni moduli CIM Paragon possono funzionare con le unità Dominion KX II (per l elenco aggiornato delle CIM certificate, consultare le note sul rilascio di Raritan Dominion KX II sul sito Web). Tuttavia, poiché i moduli CIM Paragon costano più dei moduli CIM Dominion KX II (in quanto incorporano la tecnologia per la trasmissione di segnali video fino a 304 metri), è preferibile non acquistare moduli CIM Paragon per l utilizzo con le unità Dominion KX II. Inoltre, quando sono collegati alle unità Dominion KX II, i moduli CIM Paragon trasmettono segnali video a una distanza massima di 45 metri, la stessa dei moduli CIM Dominion KX II, e non a 304 metri, come quando sono collegati alle unità Paragon. No. I moduli CIM Dominion KX II trasmettono segnali video a distanze comprese tra 15 e 45 metri, pertanto non funzionano con le unità Paragon, le cui CIM trasmettono segnali video a una distanza di 304 metri. Per essere certi che tutti gli utenti Raritan possano ottenere la migliore qualità video disponibile nel settore, una caratteristica costante di Raritan, i moduli CIM della serie Dominion non offrono interoperabilità con le unità Paragon. Protezione Che tipo di crittografia utilizzano le unità Le unità Dominion KX II utilizzano la crittografia RC4 o AES a 128 bit standard (estremamente sicura), sia nelle comunicazioni SSL che nel flusso di dati. In altre parole, nessun dato viene trasmesso tra client remoti e unità Dominion KX II se non completamente protetto da crittografia. Dominion KX II Domande frequenti 10/12

11 Dominion KX II supporta la crittografia AES basata sugli standard statunitensi NIST e FIPS? Dominion KX II consente la crittografia dei dati video o solo quella dei dati da tastiera e mouse? In che modo Dominion KX II si integra con i server di autenticazione esterni, come Active Directory, RADIUS o LDAP? In che modo sono memorizzati i nomi utente e le password? Dominion KX II supporta password complesse? L unità Dominion KX II utilizza la crittografia AES (Advanced Encryption Standard) per garantire protezione avanzata. AES è un algoritmo di crittografia approvato dal NIST (National Institute of Standards and Technology) degli Stati Uniti e inserito in FIPS Standard 197. Diversamente dalle soluzioni della concorrenza, che prevedono la sola crittografia dei dati da tastiera e mouse, Dominion KX II non compromette la sicurezza degli utenti e fornisce la crittografia dei dati da tastiera, mouse e video. Grazie a una configurazione molto semplice, Dominion KX II può essere impostato per inoltrare tutte le richieste di autenticazione a un server esterno, ad esempio a un server LDAP, Active Directory o RADIUS. Per ogni utente autenticato, Dominion KX II riceve dal server di autenticazione il gruppo a cui appartiene l utente. In seguito, Dominion KX II determina le autorizzazioni di accesso dell utente in base al gruppo a cui l utente appartiene. Se si utilizzano le funzioni di autenticazione interne di Dominion KX II, tutte le informazioni sensibili, come i nomi utente e le password, vengono memorizzate in formato crittografato. In altre parole, nessuno, compresi i tecnici dell assistenza o dei reparti di produzione, potrà recuperare tali nomi utente e password. Sì. Dominion KX II dispone di funzionalità di verifica delle password complesse configurabili da parte dell amministratore, che garantiscono la creazione di password conformi agli standard aziendali o statali e resistenti agli attacchi brute force. Gestibilità È possibile gestire e configurare in remoto le unità Dominion KX II mediante browser Web? È possibile eseguire il backup e il ripristino della configurazione dell unità Quali funzionalità di controllo o registrazione offre È possibile integrare Dominion KX II con un server Syslog? È possibile integrare Dominion KX II con SNMP? Sì. Dominion KX II è completamente configurabile da remoto mediante un browser Web. Non occorre dunque che sulla stazione di lavoro sia installata la versione J.R.E appropriata di Java Runtime Environment. Al di là dell impostazione iniziale dell indirizzo IP dell unità Dominion KX II, ogni aspetto della soluzione può essere configurato completamente tramite la rete. Infatti, con un cavo crossover Ethernet e l indirizzo IP predefinito dell unità Dominion KX II, è possibile perfino configurare le impostazioni iniziali tramite browser Web. Sì. È possibile eseguire il backup completo delle configurazioni utente e di unità di Dominion KX II per il successivo ripristino in caso di evento grave. Le funzionalità di backup e ripristino di Dominion KX II possono essere utilizzate in remoto nella rete o tramite un browser Web. Per una tracciabilità completa, Dominion KX II registra tutti i principali eventi utente indicandone la data e l ora. Ad esempio, gli eventi segnalati includono tra l altro i seguenti dati: login degli utenti, logout degli utenti, accesso utente ad un particolare server, login non riusciti, modifiche di configurazione e così via. Sì. Oltre a proprie funzioni di registrazione interne, Dominion KX II è anche in grado di inviare tutti gli eventi registrati a un server syslog centralizzato. Sì. Oltre alle funzionalità di registrazione peculiari, Dominion KX II è in grado di inviare registrazioni SNMP ai sistemi di gestione SNMP come HP Openview e CC-NOC di Raritan. Dominion KX II Domande frequenti 11/12

12 È possibile sincronizzare l orologio interno di Dominion KX II con un timeserver? Sì. Dominion KX II supporta il protocollo NTP standard per la sincronizzazione con il timeserver aziendale o con qualsiasi altro timeserver pubblico [purché le richieste NTP in uscita siano autorizzate dal firewall aziendale]. Varie Qual è l indirizzo IP predefinito dell unità Quali sono il nome utente e la password predefiniti dell unità La password di amministrazione dell unità Dominion KX II è stata cambiata, ma successivamente è stata dimenticata. È possibile recuperarla? Il nome utente e la password predefiniti dell unità KX II sono admin/raritan [in lettere minuscole]. Tuttavia, per garantire il massimo livello di sicurezza, al primo avvio dell unità KX II viene visualizzata la richiesta di modifica del nome utente e della password di amministrazione predefiniti dell unità Dominion KX II. KX II dispone di un pulsante di ripristino hardware che può essere utilizzato per ripristinare le impostazioni di fabbrica dell unità, tra cui anche la password di amministrazione. Dominion KX II Domande frequenti 12/12

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning.

In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning. In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning. Per collegare un iphone con connettore Lightning ad SPH-DA100 AppRadio e

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione Assistenza Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero di serie riportato sull'etichetta del prodotto e utilizzarlo per registrare

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Nota di applicazione: impostazione della comunicazione

Nota di applicazione: impostazione della comunicazione Nota di applicazione: impostazione della comunicazione Questa nota di applicazione descrive come installare e impostare la comunicazione tra l'inverter e il server di monitoraggio SolarEdge. Questo documento

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Questo dispositivo, inoltre, è modulare; è quindi possibile scegliere i moduli e personalizzare la configurazione più adatta per le proprie esigenze.

Questo dispositivo, inoltre, è modulare; è quindi possibile scegliere i moduli e personalizzare la configurazione più adatta per le proprie esigenze. MONITOR DEFIBRILLATORE LIFEPAK 12 Il Monitor Defibrillatore LIFEPAK 12 è un dispositivo medicale che nasce per l emergenza e resiste ad urti, vibrazioni, cadute, polvere, pioggia e a tutte quelle naturali

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto!

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Manuale d uso Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Giacchè noi costantemente aggiorniamo e miglioriamo il Tuo e-tab, potrebbero

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

MANUALE D USO. Modem ADSL/FIBRA

MANUALE D USO. Modem ADSL/FIBRA MANUALE D USO Modem ADSL/FIBRA Copyright 2014 Telecom Italia S.p.A.. Tutti i diritti sono riservati. Questo documento contiene informazioni confidenziali e di proprietà Telecom Italia S.p.A.. Nessuna parte

Dettagli

Guida all'installazione Powerline AV+ 500 Nano XAV5601

Guida all'installazione Powerline AV+ 500 Nano XAV5601 Guida all'installazione Powerline AV+ 500 Nano XAV5601 2011 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta, archiviata

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli