Documentazione NethSecurity

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Documentazione NethSecurity"

Transcript

1 Documentazione NethSecurity Release 6.5rc1 Nethesis 30 June 2014

2

3 Indice 1 Installazione Novità Installazione Gestione pacchetti Configurazione Accesso (Server Manager) Registrazione Amministrazione Dati organizzazione Profilo utente Rotte statiche Data e ora Backup Gestione Account UPS Proxy web Firewall e gateway Monitor banda (ntopng) DNS e DHCP VPN Appendice License Indici 39 i

4 ii

5 NethSecurity è un sistema operativo progettato per le piccole e medie imprese. Semplice, sicuro, flessibile. Contatti Sito ufficiale: Documentazione: Blog: Indice 1

6 2 Indice

7 CAPITOLO 1 Installazione 1.1 Novità Questo documento ha l obiettivo di facilitare il passaggio dai vecchi prodotti a NethSecurity che introduce numerose novità a livello funzionale ed estetico Sistema base NethSecurity è basato su CentOS 6.x ed è disponibile solo per sistemi a 64 bit. La struttura di NethSecurity è altamente modulare, ovvero è possibile installare solo i software strettamente necessari. Il sistema base è composto dall interfaccia web per la configurazione, un firewall minimale e il server per l accesso remoto sicuro (SSH). Tutti gli altri moduli, compresi utenti e backup, sono opzionali. La struttura del filesystem ha subito cambiamenti per adattarsi al Filesystem Hierarchy Standard (FHS). Tutti i dati sono posizionati nella directory /var/lib/nethserver. In particolare: home degli utenti: /var/lib/nethserver/home maildir: /var/lib/nethserver/vmail cartelle condivise (ibay): /var/lib/nethserver/ibay L architettura del sistema è stata fortemente razionalizzata per aderire agli standard più diffusi, inoltre sono state adottate convenzioni molto stringenti per agevolare la configurazione del sistema. Ad esempio, tutto quello che è possibile fare da interfaccia web, è facilmente replicabile e scriptabile da linea di comando. Sono disponibili nuovi metodi di installazione, per maggiori informazioni vedi Installazione. Interfaccia web Il comando console è deprecato e se ne sconsiglia l utilizzo. Tutte le configurazioni possono essere effettuate da interfaccia web, comprese le impostazioni delle interfacce di rete e il nome host/dominio della macchina. L interfaccia web è stata completamente riscritta ed è in ascolto sulla porta 980. Il login può essere effettuato con le credenziali dell utente root. Caratteristiche principali: Facilità d uso Velocità Adattabile agli schermi di tutte le dimensioni 3

8 Validatori complessi per i dati immessi Ricerca fra i menu Personalizzabile Dashboard La Dashboard è uno speciale modulo dell interfaccia web che consente di avere una visione d insieme dello stato del sistema. Include alcuni elementi di base: Tipo di hardware Utilizzo risorse (carico, RAM, SWAP, dischi) Stato RAID Lista dei servizi Ogni modulo può estendere la Dashboard con widget e schede specifiche, ad esempio stato del backup, database antivirus, carico UPS, ecc. Firewall La politica di sicurezza del firewall prevede che tutte le porte siano chiuse come impostazione di default, solo le porte espliciatemente utilizzate sono aperte. Se si desidera utilizzare la modalità server e gateway, è sufficiente installare il modulo Firewall base che include le funzionalità di gateway, port forwarding e traffic shaping (priorità per porta e IP sorgente). Accesso remoto Il server SSH (porta standard 22) e l intefaccia web sono abilitati di default ed accedibili da tutte le reti anche con l utente root. Al termine della configurazione, si consiglia di limitare l accesso alle sole reti affidabili e di cambiare la porta di default per SSH. Gestore pacchetti Il Gestore pacchetti consente di installare e rimuovere software aggiuntivo nel sistema. Il Gestore pacchetti è accedibile solo con le credenziali del rivenditore. Ogni rivenditore potrà installare sul sistema tutte le linee di prodotto per cui ha sottoscritto un contratto. NethSecurity potrà quindi essere composto sia da moduli che ricadono sotto il supporto NethService (es. server di posta) sia da moduli specifici di NethSecurity (es. firewall avanzato). Visualizzazione log Il nuovo visualizzatore dei log consente di consultare, ricercare e seguire in tempo reale tutti i log di sistema Backup Il modulo di backup non è installato nella configurazione base ed è suddiviso in due parti: backup della configurazione e backup dei dati. 4 Capitolo 1. Installazione

9 Il backup della configurazione è automatico e consente di ripristinare velocemente un sistema per minimizzare la discontinuità di servizio. In caso di guasto, sarà possibile ripristinare il backup della configurazione e consentire agli utenti di riprendere il lavoro mentre il backup dei dati verrà ripristinato in background. Il backup dei dati deve essere esplicitamente configurato secondo le proprie esigenze e prevede le classiche politiche di salvataggio dei dati (backup incrementali, criteri di conservazione dei dati, notifiche, ecc). Il supporto ai backup su nastro è stato rimosso. Al momento, il restore di un backup è possibile solo da linea di comando Utenti e gruppi Il modulo utenti non è installato di default. Utenti e gruppi sono salvati in LDAP che pertanto è divenuto uno dei servizi fondamentali del sistema. I servizi di sistema (posta, accesso cartelle condivise, ecc) possono essere attivati o disattivati selettivamente per ciascun utente. Ogni utente può inoltre accedere all interfaccia web con le proprie credenziali per modificare password e dati personali DNS e DHCP Il server DNS non è più autoritativo, ovvero è obbligatorio inserire uno o più indirizzi di server DNS esterni per la risoluzione dei nomi al di fuori del dominio gestito dal server stesso. I moduli di DNS e DHCP non sono installati di default e l interfaccia è stata completamente rivista. Ad esempio è possibile definire alias DNS multipli, visualizzare la lista degli IP in leasing e riservare un indirizzo agendo direttamente sulla lista degli ip rilasciati Altri moduli Alcuni dei nuovi moduli disponibili: Monitor utilizzo banda: ntopng 1.2 Installazione Requisiti minimi La dotazione minima richiesta da NethSecurity è un macchina con CPU a 64 bit, 1 GB di RAM e 8 GB di spazio su hard disk. Si consiglia l uso di due hard disk in modo che venga garantita l integrità dei dati attraverso il supporto automatico RAID1. Compatibilità hardware NethSecurity è compatibile con tutto l hardware certificato per Red Hat Enterprise Linux (RHEL ). Vedi: https://hardware.redhat.com/ Si richiede HW di classe server e non desktop, dato che garantisce maggiore compatibilità e qualità dei componenti. N.B. Un hardware dichiarato compatibile con Linux non è detto sia compatibile con RHEL/NethSecurity Installazione 5

10 RAID NethSecurity supporta sia configurazioni RAID hardware che software. Nel caso si scelga di implementare la configurazione RAID hardware assicurarsi che il controller sia presente nella lista dei controller supportati. NethSecurity di default prevede il RAID 1 software e supporta anche il RAID 5. Si consiglia di usare il RAID software perché viene controllato di default da un apposito software pre-configurato che segnala eventuali anomalie Tipi di installazione Sono supportati due modi per installare NethSecurity. In breve: Installazione da ISO scaricare l immagine ISO, preparare un CD/DVD o una chiavetta USB avviabile seguire la procedura guidata Installazione da YUM installare CentOS Minimal configurare la rete eseguire l installazione da rete Installazione da ISO Il file ISO di NethSecurity si scarica dal sito ufficiale Una volta scaricato, il file ISO può essere utilizzato per creare un supporto avviabile, come un CD, un DVD, o una chiavetta USB. La creazione di un disco avviabile è diversa dalla semplice scrittura di un file su CD/DVD, e richiede l uso di una funzione dedicata, di solito presente nei programmi per la creazione di CD/DVD (es. scrivi immagine oppure masterizza ISO). Le istruzioni su come creare un CD/DVD avviabile a partire dall immagine ISO sono facilmente reperibili su Internet o nella documentazione del proprio sistema operativo. In maniera simile, per preparare una chiavetta USB avviabile, la semplice copia del file sulla chiavetta non è sufficiente. Ci sono specifici programmi 1 che a partire dall immagine ISO preparano la chiavetta USB. In entrambi i casi, una volta preparato il supporto avviabile (CD, DVD, USB) con l immagine ISO di NethSecurity, inserirlo e avviare la macchina. Se non viene riconosciuto, fare riferimento alla documentazione del BIOS della scheda madre. Una problematica tipica è impostare la priorità dei dispositivi all avvio in modo da tentare per primo il supporto con l immagine ISO di NethSecurity. All avviò verrà mostrata un menù con i diversi tipi di installazione disponibili. Avvertimento: L installazione eliminerà tutti i dati esistenti sui dischi rigidi! NethSecurity interactive install Consente di selezionare la lingua, configurare il supporto RAID, la rete, e il file system criptato. Sarà descritta più nel dettaglio in Modalità interattiva. Other / NethSecurity unattended install Non richiede alcun tipo di intervento ed applica dove necessario i parametri predefiniti. 1 Per esempio, 6 Capitolo 1. Installazione

11 Standard CentOS installations Utilizza le procedure di installazione standard di CentOS Minimal. Tools Avvia in modalità rescue (recupero), esecuzione del memory test e strumenti di rilevazione dell hardware. Boot from local drive Tenta l avvio di un sistema già installato sul disco rigido. Alla fine della procedura di installazione verrà chiesto di effettuare il riavvio della macchina. Assicurarsi di aver rimosso il CD o il supporto USB prima di riavviare. Modalità unattended Al termine dell installazione, il sistema sarà così configurato: Nome utente: root Password: Nethesis,1234 Rete: DHCP abilitato su tutte le interfacce Tastiera: us Fuso orario: Greenwich Lingua: en_us.utf-8 Dischi: se sono presenti due o più dischi, verrà creato un RAID1 sui primi due dischi Opzioni installazione E possibile aggiungere parametri all installazione automatica, premendo TAB e modificando la linea di comando. Per disabilitare il raid, aggiungere questa opzione: raid=none Se si desidera selezionare i dischi su cui installare, usare: disks=sdx,sdy Altre opzioni disponibili: lang: lingua del sistema, default è en_us keyboard: layout tastiera, default è us timezone: fuso orario, default è UTC Greenwich password: abilita la il crittografia del file system usando la password immessa Modalità interattiva La modalità interattiva consente di effettuare poche e semplici scelte sulla configurazione del sistema: 1. Lingua 2. Layout tastiera 3. Fuso orario 4. RAID software 5. Password amministratore di sistema 1.2. Installazione 7

12 6. File system cifrato 7. Interfacce di rete 8. Configurazione di rete Lingua Selezionare in quale lingua si desidera utilizzare la modalità interattiva. La lingua selezionata sarà la lingua di default del sistema installato. Inoltre saranno suggeriti i default per tastiera e fuso orario. Layout tastiera La tastiera può avere layout (disposizione dei tasti) dipendentemente dalla lingua per cui è stata realizzata. Lasciare il valore suggerito o inserire un valore personalizzato. Fuso orario La scelta del fuso orario consente di configurare data e ora del sistema. Lasciare il valore suggerito o inserire un valore personalizzato. RAID software Il RAID (Redundant Array of Independent Disks) consente di combinare tutti i dischi installati nel sistema, al fine di ottenere tolleranza ai guasti ed un incremento delle performance. Questa schermata viene visualizzata se in fase di avvio sono stati rilevati due o più dischi. Livelli disponibili: RAID 1: crea una copia esatta (mirror) di tutti i dati su due o più dischi. Numero minimo di dischi: 2 RAID 5: usa una suddivisione dei dati a livello di blocco, distribuendo i dati di parità uniformemente tra tutti i dischi. Numero minimo di dischi: 3 Disco di spare Se il numero dei dischi è maggiore del numero minimo richiesto dal livello raid selezionato, è possibile creare un disco di spare. Un disco di spare è un disco che viene aggiunto al RAID qualora si verifichi un guasto. Password amministratore di sistema E fortemente consigliato impostare una password di amministratore personalizzata. Una buona password deve: essere lunga almeno 8 caratteri contenere lettere maiuscole e minuscole contenere simboli e numeri 8 Capitolo 1. Installazione

13 File system cifrato Abilitando il file system cifrato, tutti i dati scritti sul disco verrano cifrati usando la crittografia simmetrica. In caso di furto, un malintenzionato non sarà in grado di leggere i dati a meno di non possedere la chiave crittografica. E possibile scegliere una password per la cifratura, altrimenti verrà utilizzata la password dell amministratore. Nota: Sarà necessario inserire la password scelta ad ogni avvio del sistema. Interfacce di rete Selezionare l interfaccia di rete che sarà utilizzata per accedere alla LAN. Questa interfaccia è detta anche rete green. Configurazione di rete Nome host e dominio (FQDN) Digitare il nome host e dominio con il quale opererà il server (es. server.mycompany.com). Si consiglia di scegliere il nome in funzione del ruolo che avrà il server. Es: fax, mail, ecc. NB: I nomi di dominio posso contenere solo lettere, numeri e il trattino. Indirizzo IP Digitare un indirizzo IP privato (da RFC1918) da assegnare al server; nel caso si voglia installare la macchina in una rete già esistente occorrerà fornire un indirizzo IP libero, valido per per quella rete (in genere si tende ad usare il primo o l ultimo host, per esempio o.254). Netmask Digitare la subnet mask di rete. Generalmente si lascia invariata quella suggerita dal sistema. Gateway Digitare l indirizzo IP del gateway della rete su cui si sta installando il server. DNS Digitare un DNS valido. Esempio: Termine procedura installazione Immessi i parametri la procedura avvierà l installazione. Alla fine della procedura di installazione verrà chiesto di effettuare il riavvio della macchina. Assicurarsi di aver rimosso il CD o il supporto USB prima di riavviare. Al termine dell installazione, installare i moduli opzionali: Gestione pacchetti Installazione su CentOS E possibile installare NethSecurity su una nuova installazione di CentOS usando il comando yum per scaricare via rete i pacchetti software. Per esempio, per installare NethSecurity 6.5 si comincerà installando CentOS 6.5 sul sistema (molti fornitori di VPS offrono CentOS già pre-installato) e poi si eseguiranno alcuni comandi per trasformare CentOS in NethSecurity. Abilitare i repository specifici di NethSecurity con il comando: yum localinstall -y Per installare il sistema di base eseguire: 1.2. Installazione 9

14 nethserver-install Per installare i moduli aggiuntivi, passare il nome dei moduli come parametro allo script di installazione. Esempio: nethserver-install nethserver-mail nethserver-nut Al termine dell installazione, installare i moduli opzionali: Gestione pacchetti. 1.3 Gestione pacchetti NethSecurity è altamente modulare: al termine dell installazione il sistema contiene solo i moduli di base (es. configurazione di rete, visualizzazione log). L amministratore può quindi decidere quali componenti installare in base alle proprie esigenze (es. mail server, DHCP server, firewall ecc.) La vista principale mostra una lista di componenti software. Gli elementi spuntati rappresentano i componenti installati, mentre quelli non spuntati sono quelli disponibili. Si può filtrare la lista per categoria. Per installare o rimuovere i componenti software elencati, aggiungere o togliere il segno di spunta, quindi premere il pulsante Applica. La schermata successiva riepiloga cosa sarà installato e rimosso. Inoltre, viene mostrata la lista di pacchetti opzionali, da selezionare per l installazione. Nota: I pacchetti opzionali possono essere installati anche dopo l installazione del componente relativo: cliccare di nuovo sul bottone Applica e selezionarli dalla schermata di riepilogo. La sezione Software installato elenca i pacchetti installati sul sistema Aiuto in linea Tutti i pacchetti che sono configurabili attraverso il Server Manager contengono un manuale in linea che spiega l utilizzo base e tutti i campi contenuti nella pagina. Il manuale in linea è consultabile in tutte le lingue in cui è tradotto il Server Manager. Una lista di tutti i manuali installati nel sistema è disponibile all indirizzo: https://<server>:980/<language>/help Esempio Se il server ha indirizzo e si desidera visualizzare la lista dei manuali in lingua italiana, usare l indirizzo: https:// :980/it/help Moduli opzionali I seguenti moduli non fanno parte dell installazione base e possono essere installati dalla pagina Gestione pacchetti. In alternativa, è possibile installare i moduli da linea di comando utilizzando yum yum Dove module_id è l ID del modulo preso dall lista qui sotto. Esempio per installare il modulo di backup: 10 Capitolo 1. Installazione

15 yum Moduli disponibili: Backup [Backup della configurazione del sistema e dei dati] ID: nethserver-backup Server DNS e DHCP [Demoni e strumenti per i servizi DNS e DHCP] ID: nethserver-dns-dhcp Fax server [Configura HylaFax+ e gestisce i modem IAX] ID: nethserver-fax-server Web-based fax client [Manage faxes from a simple web interface] ID: nethserver-faxweb2 Firewall base [Configura le interfacce di rete e il firewall base] ID: nethserver-firewall-base File server [Demoni e strumenti per la condivisione file in rete] ID: nethserver-file-server Groupware [Server SOGo ed estensioni per Thunderbird] ID: nethserver-groupware [Server e filtri di posta elettronica] ID: nethserver-mail Messaggistica istantanea [Server di chat XMPP/Jabber] ID: nethserver-messaging Server di stampa [Servizio di gestione stampanti (CUPS)] ID: nethserver-printers Server Web [Strumenti di configurazione per il server web Apache] ID: nethserver-web Monitoraggio banda [Configurazione e gestione di Ntopng] ID: nethserver-bandwidth-monitor Supporto UPS [Configurazione della gestione e del monitoraggio dei gruppi di continuità] ID: nethserver-nut Statistiche [Registra e analizza le statistiche del sistema] ID: nethserver-statistics Proxy web [Configurazione Squid (web caching proxy)] ID: nethserver-web-proxy Filtro web [Filtro web per contenuti e virus] ID: nethserver-web-filter VPN [Configure remote-access and site-to-site Virtual Private Networks (VPN)] ID: nethserver-vpn owncloud [Configura owncloud - accesso completo ai propri file via web, computer o dispositivi mobili - da qualsiasi luogo] ID: nethserver-owncloud Server MySQL [Strumenti di configurazione per MySQL] ID: nethserver-mysql 1.3. Gestione pacchetti 11

16 12 Capitolo 1. Installazione

17 CAPITOLO 2 Configurazione 2.1 Accesso (Server Manager) NethSecurity viene configurato tramite una interfaccia web, detta Server Manager. Per accedere alle pagine di gestione si utilizza un browser (es. FireFox, Google Chrome, etc) installato su un PC connesso alla stessa rete LAN del server. Nella barra degli indirizzi digitare: https://a.b.c.d:980 oppure https://server:980 dove a.b.c.d e server sono rispettivamente l indirizzo IP e il nome del server impostati al momento dell installazione. Se il modulo web server è installato, l interfaccia web è raggiungibile anche all indirizzo: https://server/server-manager Il Server Manager utilizza certificati SSL auto-firmati, sarà quindi necessario accettare esplicitamente tali certificati la prima volta che si accede al server. La connessione è comunque sicura e cifrata Login Prima di accedere, è necessario autenticarsi attraverso nome utente e password. Compilare i campi come segue: Nome utente: root Password: password_di_root (inserita in fase di installazione) Se è installato il modulo Directory, è possibile abilitare l utente admin ed utilizzarlo per accedere all interfaccia web con gli stessi privilegi dell utente root. Vedi Utente amministratore. 2.2 Registrazione NethSecurity offre la possibilità di tenere sotto controllo i parametri critici di funzionamento tramite il Centro Servizi Nethesis, accessibile con la coppia utente/password all indirizzo https://register.nethesis.it. Come prima operazione, per ogni NethSecurity installato, è necessario effettuare la registrazione per permettere una corretta identificazione nella comunicazione con la console web. Accedere all interfaccia web del server (https://server:980), fare click su Gestione pacchetti e seguire la procedura guidata: Inserire le credenziali rivenditore utilizzate presso il sito https://register.nethesis.it Selezionare un server esistente oppure scegliere la creazione di nuovo server In caso di creazione assicurarsi di inserire un nome che faciliti l identificazione del server. Si consiglia anche di immettere una descrizione 13

18 Associare un cliente esistente al nuovo server oppure compilare i campi per la creazione di nuovo cliente Confermare i dati immessi per terminare la procedura di registrazione Al termine sarà possibile installare il software aggiuntivo. L installazione di software aggiuntivo dall interfaccia web è permessa esclusivamente solo ai possessori delle credenziali rivenditore. L utilizzo di yum da linea di comando permette di aggirare questa limitazione. Pertanto si sconsiglia di consegnare la password di root all utente finale. Il modulo utenti consente di utilizzare l utente admin per accedere all interfaccia web con privilegi amministrativi. L utente admin potrà quindi configurare l intero sistema ma non potrà installare software aggiuntivo. Per maggiori informazioni, vedi Utente amministratore Codice server Il codice server permette di identificare in modo univoco il server all interno del Centro Servizi Nethesis (http://register.nethesis.it). Nel dettaglio del server presente sul Centro Servizi Nethesis sono presenti due pulsanti chiamati Libera Chiave e Elimina Server, ognuno dei quali ha una funzione ben specifica. Elimina Server Il pulsante Elimina Server serve per eliminare dal Centro Servizi Nethesis i server non più utilizzati o erroneamente creati. Libera chiave Il pulsante Libera Chiave serve per permettere ad un altro server di registrarsi con una chiave già utilizzata, il suo utilizzo tipico è in caso reinstallazione. Può capitare che sia necessario reinstallare il server per sostituire dell hardware o per installare una versione più recente. In assenza dell opzione Libera Chiave sarebbe necessario eliminare il vecchio firewall e crearne uno con una nuova chiave, in questo modo tra l altro si perderebbero anche i dati relativi allo storico della macchina in questione. Tramite il pulsante Libera Chiave è invece possibile registrare il server appena ripristinato con la stessa chiave che c era prima del ripristino, senza dover modificare altro NethServer community E possibile trasformare un NethServer versione community in un NethServer Enterprise. Eseguire da linea di comando: yum -c install nethserver-register nethser Accedere all interfaccia web e procedere alla registrazione dal menu Gestione pacchetti. 2.3 Amministrazione Dashboard La pagina mostrata di default dopo il login è la index:dashboard; qui viene visualizzato un riepilogo dello stato del sistema e delle sue impostazioni. 14 Capitolo 2. Configurazione

19 Vengono riportate la configurazione di rete, l uso della memoria, l uso del disco, informazioni sul carico ed uptime della macchina, etc Arresto La macchina su cui è installato NethSecurity può essere riavviata o spenta dalla pagina Arresto. Selezionare l opzione Riavvia oppure Spegni e fare click sul Arresta il sistema. Al fine di evitare danni al sistema, utilizzare sempre questo modulo per effettuare una corretta procedura di riavvio o spegnimento del server Visualizza Log Tutti i servizi registrano le operazioni svolte all interno di file detti log. L analisi dei log è lo strumento principale per individuare malfunzionamenti e problemi. Per visualizzare i file di log fare clic su Visualizza Log. Si aprirà una pagina con l elenco di tutti i file di log disponibili; fare click sui file che si intendo visualizzare. Questo modulo consente di: effettuare ricerche all interno di tutti i log del server visualizzare un singolo log seguire in tempo reale il contenuto di un log Accesso remoto Reti fidate Le reti fidate sono speciali reti (remote o locali) a cui è garantito l accesso a servizi speciali del server. Ad esempio, i computer sulle reti fidate possono accedere a: Server Manager Cartelle condivise (SAMBA) Servizi web per reti locali (Statistiche) Se si desidera che gli utenti collegati in VPN possanno accedere a tutti i servizi del sistema, aggiungere le reti delle VPN a questo pannello. Se la rete remota è raggiungibile attraverso un router, ricordarsi di creare la rotta statica corrispondente nel pannello Rotte statiche. Server Manager E possibile specificare reti a cui sia esplicitametne consentito l accesso al Server Manager. Ad esempio, se il server è presso un cliente, si consiglia di permettere il collegamento dalla rete remota da cui si voglia amministrare la macchina. SSH Si consiglia di mantenere sempre attivo il servizio SSH (Secure Shell). SSH è un protocollo per aprire una shell remota usando connessioni cifrate. La configurazione di default consente l autenticazione via password e mediante chiave pubblica/privata Amministrazione 15

20 2.4 Dati organizzazione I campi in questa sezione vengono utilizzati per la generazione dei certificati SSL auto-firmati e per la creazione degli utenti. Nota: Ogni modifica ai dati inseriti rigenera tutti i certificati SSL, peranto sarà necessario accettarli nuovamente nei client già configurati (es. client posta e browser). 2.5 Profilo utente Ogni utente può collegarsi al Server Manager utilizzando le proprie credenziali. Dopo l accesso, l utente potrà cambiare la propria password e le informazioni associate al proprio account: Nome e Cognome Indirizzo esterno L utente può anche sovracrivere i seguenti campi già impostati dall amministratore: Società Ufficio Indirizzo Città Telefono 2.6 Rotte statiche Il pannello consente di specificare instradamenti particolari (rotte statiche) che non facciano uso del default gateway (ad esempio per raggiungere reti private collegate tramite linee dedicate o simili). Se si desidera che gli host nella rete remota possano accedere ai servizi del server, ricordarsi di creare una rete corrispondente nel pannello Reti fidate. Vedi Reti fidate. 2.7 Data e ora Questo modulo viene installato di default dal sistema Impostazione Data e ora Per impostare Data e ora entrare nella sezione Configurazione -> Data e ora. È possibile sincronizzare la data e l ora di sistema con un server NTP (Network Time Protocol), oppure impostare manualmente data, ora e fuso orario (sconsigliato) 16 Capitolo 2. Configurazione

21 Fuso orario Selezionare il fuso orario in cui si trova il server. Data Impostare alla data corrente (formato YYYY-MM-DD) Ora e minuti Impostare all ora locale Server NTP Indirizzo IP o nome dell host con cui sincronizzare l orario di sistema. 2.8 Backup L attività di backup è fondamentale perché in caso di malfunzionamenti o guasti del sistema assicura il salvataggio e la conservazione dei dati. Il sistema gestisce due tipi di backup: backup della configurazione backup dei dati Il backup della configurazione contiene tutte e sole le configurazioni di sistema. Viene eseguito ogni notte e genera un nuovo archivio solo in caso la configurazione sia cambiata nelle ultime 24 ore. Lo scopo del backup della configurazione è quello di consentire un rapido ripristino della macchina in caso di disaster recovery. Dopo aver ripristinato la configurazione, la macchina può già essere messa in produzione mentre i dati vengono ripristinati in background. Il backup dei dati contiene i dati degli utenti come caselle di posta e cartelle condivise. Viene eseguito ogni notte e può essere completo o incrementale su base settimanale. Questo backup contiene anche il backup della configurazione. Il backup dei dati può essere fatto su tre tipi di destinazione: USB: disco collegato via USB, utile in caso di molti dati ma limitato dalla velocità dell USB CIFS: cartella condivisa Windows, disponibile su tutti i NAS NFS: cartella condivisa Linux, disponibile su tutti i NAS, solitamente più veloce di CIFS L esito del backup può essere notificato all amministratore o ad un indirizzo mail esterno Ripristino Assicurarsi che la destinazione contenente il backup sia raggiungibile (es. disco USB collegato). Nota: Al momento non è ancora disponibile l interfaccia web per il ripristino dei dati. Elenco contenuti E possibile elencare i file presenti nell ultimo backup con il comando: backup-data-list Il comando può richiedere del tempo in base alla dimensione del backup. File e directory Tutti i dati sono sono posizionati nella directory /var/lib/nethserver/: Cartelle di posta: /var/lib/nethserver/vmail/<user> Cartelle condivise: /var/lib/nethserver/ibay/<name> 2.8. Backup 17

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

GUIDA UTENTE PROTOCOLLO FACILE

GUIDA UTENTE PROTOCOLLO FACILE GUIDA UTENTE PROTOCOLLO FACILE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Protocollo... 9 Inserimento nuovo protocollo... 11 Invio SMS... 14 Ricerca... 18 Anagrafica...

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Accesso alle risorse elettroniche SiBA da reti esterne

Accesso alle risorse elettroniche SiBA da reti esterne Accesso alle risorse elettroniche SiBA da reti esterne Chi può accedere? Il servizio è riservato a tutti gli utenti istituzionali provvisti di account di posta elettronica d'ateneo nel formato nome.cognome@uninsubria.it

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

GUIDA UTENTE PRATICA DIGITALE

GUIDA UTENTE PRATICA DIGITALE GUIDA UTENTE PRATICA DIGITALE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Pratiche... 10 Anagrafica... 13 Documenti... 15 Inserimento nuovo protocollo... 17 Invio

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Leg@lCom EasyM@IL. Manuale Utente. 1 Leg@lcom 2.0.0

Leg@lCom EasyM@IL. Manuale Utente. 1 Leg@lcom 2.0.0 Leg@lCom EasyM@IL Manuale Utente 1 Sommario Login... 5 Schermata Principale... 6 Posta Elettronica... 8 Componi... 8 Rispondi, Rispondi tutti, Inoltra, Cancella, Stampa... 15 Cerca... 15 Filtri... 18 Cartelle...

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Sommario Sommario... 1 Parte 1 - Nuovo canale di sicurezza ANPR (INA-AIRE)... 2 Parte 2 - Collegamento Client INA-SAIA... 5 Indicazioni generali... 5 Installazione e configurazione... 8 Operazioni di Pre-Installazione...

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli