Il successo a lungo termine di un amministratore, indipendentemente dal livello di

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il successo a lungo termine di un amministratore, indipendentemente dal livello di"

Transcript

1 CAPITOLO 1 Panoramica di Active Directory Servizi di directory 3 Introduzione ad Active Directory 5 Oggetti Active Directory 11 Gestione di Active Directory 22 Il successo a lungo termine di un amministratore, indipendentemente dal livello di esperienza e di nozioni di cui dispone, dipende da quanto approfondita è la sua conoscenza di Active Directory. Active Directory è un servizio di directory estendibile che consente una gestione centralizzata delle risorse di rete. Consente inoltre di aggiungere, rimuovere o riallocare in modo semplice account per utenti, gruppi e computer, oltre ad altri tipi di risorse. Praticamente tutte le attività amministrative condizionano in qualche modo Active Directory, che si basa su protocolli Internet standard e presenta un design che consente di individuare facilmente i componenti fisici e logici di una struttura di rete. Servizi di directory Active Directory fornisce l infrastruttura necessaria per progettare una directory che soddisfi le esigenze di ogni organizzazione. Una directory consiste in una raccolta di informazioni memorizzate che riguardano diversi tipi di risorse. In un ambiente di lavoro distribuito, ad esempio una rete Windows, gli utenti devono essere in grado di individuare e utilizzare le risorse distribuite e gli amministratori devono poter gestire l utilizzo di tali risorse. Risulta quindi evidente il motivo per cui è necessario un servizio di directory. Tale servizio, infatti, memorizza tutte le informazioni necessarie per utilizzare e gestire le risorse distribuite in un percorso centralizzato. Esso consente inoltre il funzionamento in contemporanea di tali risorse, è responsabile dell autorizzazione degli accessi, della gestione delle identità e del controllo delle relazioni tra le risorse. Poiché fornisce queste funzioni fondamentali, un servizio di directory deve essere profondamente integrato con le funzionalità di protezione e di gestione del sistema operativo di rete. 3

2 Un servizio di directory fornisce i mezzi per definire e mantenere l infrastruttura di rete, svolgere attività di amministrazione del sistema e controllare l esperienza degli utenti. Anche se potrebbero non conoscere alla perfezione le risorse di cui hanno bisogno, utenti e amministratori dovrebbero comunque conoscerne le caratteristiche di base, in modo da poter utilizzare il servizio di directory per ottenere un elenco di risorse che corrispondono a tali caratteristiche. Come illustrato nella figura 1-1, il servizio di directory può essere utilizzato per interrogare la directory e individuare le risorse che presentano determinate caratteristiche. Ad esempio, gli utenti possono utilizzare la directory per trovare una stampante a colori in una determinata area dell organizzazione o una stampante che supporti la funzione di stampa fronte/retro. Printer12 Printer36 Server24 Utente? Server Directory Server Directory Nome: Printer12 Tipo: HP Laser Colore: Sì Fronte/retro: Sì Posizione: 4 piano Nome: Printer36 Tipo: HP Laser Color: Sì Fronte/retro: No Posizione: 2 piano Nome: Server24 OS: Windows Server 2008 Tipo: File Server Condivisioni cartelle: Sì Posizione: 2 piano Nome: Server35 OS: Windows Server 2008 Type: File Server Condivisioni cartelle: Sì Posizione: 2 piano Server35 FIGURA 1-1 Utilizzo dei servizi di directory Poiché un servizio di directory è uno strumento utile non solo per gli utenti standard, anche gli amministratori possono utilizzarlo per individuare le risorse. Ad esempio, un amministratore può individuare i file server sui quali è in esecuzione Windows Server A mano a mano 4 CAPITOLO 1 Panoramica di Active Directory

3 che un organizzazione cresce, si amplia anche la rete, le risorse da gestire si moltiplicano e il servizio di directory assume sempre più importanza. Introduzione ad Active Directory Active Directory è il servizio di directory compreso con Windows Server. Il servizio comprende sia la directory che memorizza le informazioni sulle risorse distribuite, sia i servizi che rendono tali informazioni utili e disponibili. Tutte le versioni di Windows Server a partire dalla versione Windows 2000 supportano Active Directory. Domini di Active Directory I domini Windows che utilizzano Active Directory sono definiti domini di Active Directory. In un dominio Active Directory, i dati si trovano in un unico repository di dati distribuito, che richiede un livello di gestione minimo e allo stesso tempo consente l accesso da qualsiasi percorso nella rete. Utilizzando le strutture logiche e fisiche fornite da Active Directory, è possibile adattare la directory in modo da soddisfare i requisiti aziendali e di rete anche quando si dispone di centinaia, migliaia o milioni di risorse. Active Directory è un servizio progettato per operare con altri servizi di directory e per accettare le richieste di molti client diversi utilizzando una varietà di interfacce, come mostrato nella figura 1-2. Il protocollo primario per Active Directory è LDAP (Lightweight Directory Access Protocol) versione 3, un protocollo standard per i servizi di directory. Quando si utilizzano altri server Windows, Active Directory supporta la replica tramite l interfaccia REPL. Quando si utilizzano i client di messaggistica legacy, Active Directory supporta l interfaccia MAPI (Messaging Application Programming Interface). e l interfaccia SAM (Security Accounts Manager). I servizi di autenticazione e di autorizzazione di Active Directory utilizzano Kerberos versione 5 e altri protocolli standard, in modo da fornire protezione dei dati per impostazione predefinita e allo stesso tempo massimizzare la flessibilità. Ad esempio, Active Directory contrassegna e crittografa per impostazione predefinita tutte le comunicazioni che utilizzano LDAP. La firma di tali comunicazioni garantisce che i dati provengano da una fonte nota e che non siano stati modificati. Active Directory è un servizio integrato con la protezione di Windows Server. Come per i file e le cartelle, è possibile controllare anche l accesso alle risorse distribuite nella directory utilizzando un insieme granulare di autorizzazioni. Allo stesso, modo, è possibile controllare l accesso alle proprietà delle risorse distribuite. In aggiunta, Active Directory fornisce gruppi di protezione per gli amministratori a vari livelli nell organizzazione. I criteri di gruppo sono utilizzati per definire le azioni e le impostazioni consentite per utenti e computer e la gestione basata sui criteri semplifica molte attività di amministrazione. I criteri di gruppo possono essere applicati in molti modi: un modo possibile consiste nell utilizzare i modelli di protezione per configurare la protezione iniziale di un computer. Panoramica di Active Directory CAPITOLO 1 5

4 Client LDAP, ADSI, Outlook Replica con altri server di directory (RPC,SMTP IP) Client legacy Outlook Client legacy Windows NT4 Interfacce LDAP REPL MAPI SAM Directory system agent (DSA) Livello del database Database Active Directory Extensible storage engine (ESE) FIGURA 1-2 Active Directory è in grado di operare con i client e altri servizi di directory Domini DNS Active Directory utilizza DNS (Domain Name System). DNS è un servizio Internet standard che organizza i gruppi in una struttura gerarchica. Nonostante siano implementati per motivi diversi, Active Directory e DNS hanno la stessa struttura gerarchica. La gerarchia DNS è definita a livello di Internet per le reti pubbliche e a livello aziendale per le reti private. I vari livelli all interno della gerarchia DNS identificano i vari computer e le relazioni tra loro. Tali relazioni sono espresse tramite l utilizzo di domini. I computer che fanno parte dello stesso dominio DNS sono strettamente collegati. I domini utilizzati all interno delle organizzazioni sono domini organizzativi. I domini che si trovano alla base della gerarchia DNS sono domini radice o di livello principale. I client Active Directory utilizzano DNS per individuare le risorse. DNS converte facilmente i nomi host leggibili in indirizzi IP (Internet Protocol). Ogni computer in un dominio ha un nome di dominio completo (FQDN), come server34.microsoft.com. In questo esempio, server34 rappresenta il nome di un singolo computer, microsoft rappresenta il dominio dell organizzazione e com è il dominio di livello principale. 6 CAPITOLO 1 Panoramica di Active Directory

5 I domini di livello principale (Top-Level Domain, TLD) sono alla base della gerarchia DNS. Tali domini sono organizzati: a livello geografico, utilizzando un codice di due lettere che indica lo stato, ad esempio CA per Canada; a livello di organizzazione, utilizzando un codice come com per le organizzazioni commerciali; a livello di funzione, utilizzando un codice come mil per le organizzazioni militari. Come i domini di livello principale, anche i domini DNS di un organizzazione possono essere strutturati in molti modi. I domini standard, come microsoft.com, sono spesso definiti domini padre, perché rappresentano il livello principale di una struttura organizzativa. I domini padre possono essere suddivisi in sottodomini, utilizzabili per diversi uffici, divisioni o aree geografiche. Ad esempio, il nome di dominio completo per un computer dell ufficio di Denver di City Power & Light potrebbe essere workstation11.denver.cpandl.com. In questo esempio, workstation11 è il nome del computer, denver è il sottodominio e cpandl.com è il dominio padre. Un altra definizione dei sottodomini è domini figlio. Gli aggiornamenti a DNS sono gestiti tramite un unico server DNS autorevole. Questo server viene designato come server DNS primario per un particolare dominio all interno di un dominio definito zona. Il server DNS primario memorizza una pagina master dei record DNS e dei file di configurazione del dominio. I server DNS secondari forniscono servizi aggiuntivi per un dominio, in modo da consentire il bilanciamento del carico di lavoro. I server secondari memorizzano copie dei record DNS ottenuti da un server primario tramite un processo definito trasferimento della zona. I server secondari ottengono le relative informazioni DNS da un server primario quando vengono avviati e mantengono queste informazioni finché esse non vengono aggiornate o non scadono. Nella figura 1-3, il server DNS primario è responsabile dei domini DNS cpandl.com, data. cpandl.com e recs.cpandl.com. I server DNS secondari nei domini data.cpandl.com e recs. cpandl.com ottengono le relative informazioni DNS da questo server primario tramite trasferimenti di zona periodici. Active Directory dipende talmente tanto da DNS che è opportuno configurarlo nella rete prima di installare Active Directory oppure installarlo tramite la procedura di installazione guidata di Active Directory. La configurazione di DNS richiede l installazione e la configurazione dei relativi client e server. Tutti i sistemi operativi Windows comprendono i client DNS e possono essere configurati con nomi host completi. Qualsiasi computer su cui è in esecuzione il sistema operativo Windows Server può essere configurato come server DNS. Quando si configura Active Directory nella rete, è possibile installare automaticamente DNS come parte dell installazione di Active Directory. Inoltre, è possibile specificare se DNS e Active Directory debbano essere integrati parzialmente o completamente. Poiché l integrazione con Active Directory condiziona il funzionamento di DNS, è molto importante comprendere le opzioni di integrazione. Panoramica di Active Directory CAPITOLO 1 7

6 Zona Zona DNS Trasferimento zona DNS Trasferimento zona data.cpandl.com recs.cpandl.com Zona DNS DNS FIGURA 1-3 Un ambiente DNS con le relative zone cpandl.com Con l integrazione parziale, il dominio utilizza l archiviazione di file standard e gli aggiornamenti a DNS sono gestiti esattamente come descritto prima. Il dominio dispone di un unico server primario e di uno o più server DNS secondari. I server DNS secondari ottengono le relative informazioni DNS dal server primario. Con l integrazione completa, le informazioni DNS sono memorizzate direttamente in Active Directory. In questo modo si otterranno tutti i vantaggi di Active Directory e il dominio utilizzerà Active Directory per aggiornare e mantenere le informazioni DNS. Controller di dominio Quando si installa Windows Server su un computer, questo può essere configurato come server indipendente, server membro o controller di dominio. Un controller di dominio (DC) è un computer che ospita una directory Active Directory. Se si sta utilizzando Windows Server 2008, l installazione di Active Directory avviene in due passaggi. In primo luogo, si aggiunge il ruolo Servizi di dominio Active Directory al server utilizzando l Aggiunta guidata ruoli. Quindi, si esegue l Installazione guidata Active Directory. Se DNS non è ancora installato, viene richiesto di installarlo. Se non è presente un dominio, la procedura sarà di supporto nel crearlo e nella configurazione di Active Directory nel nuovo dominio, oltre a facilitare l aggiunta di domini figlio in strutture esistenti. 8 CAPITOLO 1 Panoramica di Active Directory

7 Come Windows 2000 e Windows Server 2003, Windows Server 2008 non designa nessun controller di dominio primario o di backup. Supporta invece un modello di replica multimaster. In questo modello, come mostrato nella figura 1-4, qualsiasi controller di dominio può elaborare modifiche di directory e replicarle in altri controller di dominio automaticamente. Questo modello si distingue dal modello di replica a master singolo, in cui il controller di dominio primario memorizza una copia master e i controller di backup memorizzano copie di backup del master. Inoltre, la versione Windows NT distribuisce solo il database SAM (Security Accounts Manager), mentre Windows 2000 e le altre versioni di Windows Server distribuiscono l intera directory di informazioni relative alle risorse distribuite. DC3 DC5 DC1 DC4 DC2 Edificio1 DC7 DC8 Edificio 3 DC6 Edificio 2 FIGURA 1-4 Qualsiasi controller di dominio può replicare le modifiche ESPERIENZA DIRETTA Poiché non è pratico effettuare determinate modifiche in modalità multimaster, Active Directory utilizza anche la replica a master singolo. In questo caso, uno o più controller di dominio, designati come master di operazioni, vengono scelti per effettuare operazioni che non possono essere effettuate contemporaneamente in altri punti della rete. Active Directory utilizza un approccio multimaster per fornire diversi vantaggi a livello di prestazioni e disponibilità. La replica multimaster consente infatti di aggiornare la directory in qualsiasi controller di dominio. Il controller di dominio a sua volta replica le modifiche in altri controller di dominio. Dopo aver distribuito diversi controller di dominio, la replica continua anche se uno di essi dà esito negativo. Nonostante i domini Active Directory siano in grado di funzionare con un unico controller di dominio, è possibile e consigliabile configurare più controller di dominio nei domini. In questo modo, se un controller non funziona, si può contare su un altro per gestire attività fondamentali come l autenticazione. Panoramica di Active Directory CAPITOLO 1 9

8 I controller di dominio gestiscono tutti gli aspetti dell interazione dell utente con i domini Active Directory. Essi convalidano i tentativi di accesso degli utenti, individuano gli oggetti e molto altro ancora. All interno di Active Directory, le informazioni di directory sono suddivise in maniera logica. Ogni controller di dominio memorizza una copia di tutte le partizioni pertinenti. Le partizioni pertinenti per un particolare controller di dominio sono determinate dalla posizione del controller e dalla frequenza con cui è utilizzato. I controller di dominio gestiscono le modifiche per le informazioni che memorizzano e le replicano in altri controller, come necessario. A seconda del modo in cui viene svolta la replica, può verificarsi un conflitto nel caso in cui un attributo viene modificato su un controller di dominio, perché viene propagata una modifica allo stesso attributo su un altro controller di dominio. Active Directory risolve simili conflitti confrontando il numero di versione della proprietà di ogni attributo (un valore inizializzato quando un attributo viene creato e aggiornato ogni volta che l attributo subisce una modifica) e replicando l attributo modificato con il numero di versione della proprietà più elevato. Solitamente, è possibile effettuare operazioni di lettura e di scrittura nei controller di dominio. Comunque, Windows Server 2008 e le versioni successive supportano anche i controller di dominio di sola lettura. Un controller di dominio di sola lettura (RODC) è un controller di dominio che ospita una replica di sola lettura di una directory di dominio. Per impostazione predefinita, i controller di dominio di sola lettura non memorizzano password o credenziali diverse da quelle utilizzate per il proprio account computer e account krbtgt (Kerberos Target). Ciò li rende ideali negli uffici secondari in cui non è possibile garantire la protezione a livello fisico di un controller di dominio. La figura 1-5 mostra un controller di dominio di sola lettura distribuito in un ufficio secondario. In questo caso, l ufficio principale dispone di più controller di dominio scrivibili. L ufficio secondario dispone di un controller di dominio di sola lettura con dati di sola lettura, posizionato nell ufficio secondario perché non è possibile garantire la protezione a livello fisico del server. SUGGERIMENTO A eccezione delle password, i controller di dominio di sola lettura memorizzano gli stessi oggetti e attributi dei controller di dominio scrivibili. Tali oggetti e attributi sono replicati tramite la replica unidirezionale da un controller di dominio scrivibile che funge da partner di replica. Nonostante siano in grado di ottenere informazioni da controller di dominio che eseguono Windows Server 2003, i controller di dominio di sola lettura possono ottenere gli aggiornamenti della partizione di dominio solo da un controller scrivibile che esegue Windows Server 2008 nello stesso dominio. I controller di dominio di sola lettura ottengono le credenziali di utenti e computer da un controller di dominio scrivibile che esegue Windows Server Quindi, se consentito dai criteri di replica della password imposti sul controller di dominio scrivibile, essi memorizzano nella cache le credenziali come necessario finché le credenziali non vengono modificate. Poiché nei controller di dominio di sola lettura sono memorizzati solo dei sottoinsiemi delle credenziali, i danni possibili sono limitati. 10 CAPITOLO 1 Panoramica di Active Directory

9 Ufficio principale DC1 DC2 DC3 Dati modificabili Dati modificabili Dati modificabili Ufficio secondario Controller di dominio di sola lettura Dati di sola lettura FIGURA 1-5 Un controller di dominio distribuito in un ufficio secondario Oggetti Active Directory Le risorse da rappresentare in Active Directory sono create e memorizzate come oggetti. Gli oggetti hanno attributi che definiscono i tipi di informazioni che si intende memorizzare sulle risorse. Ad esempio, l oggetto Users in Active Directory ha attributi che consentono di descrivere gli utenti, come nome, iniziali, cognome e nome visualizzato. L oggetto Computers in Active Directory ha attributi che consentono di descrivere il computer, come il nome, la descrizione, il percorso e l identificatore di protezione. Gli oggetti nella directory possono essere oggetti foglia o oggetti contenitore. Gli oggetti che non possono contenere altri oggetti sono gli oggetti foglia, o foglie. Gli oggetti che contengono altri oggetti sono definiti oggetti contenitore, o contenitori. La directory stessa è un contenitore, in quanto comprende altri oggetti e altri contenitori. Nella figura 1-6, l oggetto Users è un contenitore che comprende gli oggetti User, l oggetto Computers è un contenitore che comprende gli oggetti Computer e l oggetto Printers è un contenitore che comprende gli oggetti Printer. Panoramica di Active Directory CAPITOLO 1 11

10 Oggetti Active Directory Users Attributi Nome Iniziale secondo nome Cognome Nome visualizzato Oggetti della classe User Computers Attributi Nome Descrizione Posizione Identificatore di protezione Oggetti della classe Computer Printers Attributi Nome Descrizione Posizione Tipo FIGURA 1-6 Oggetti e attributi in Active Directory Oggetti della classe Printer Schema di Active Directory Ogni oggetto creato all interno della directory appartiene a una particolare classe. Lo schema di Active Directory definisce le classi di oggetti disponibili e fornisce le regole che determinano il modo in cui è possibile creare e utilizzare gli oggetti. Le classi di oggetti disponibili comprendono User, Group, Computer e Printer. Fondamentalmente, lo schema è un elenco di definizioni che determina le classi di oggetti e i tipi di informazioni su tali classi che possono essere memorizzate nella directory. Le definizioni stesse dello schema sono memorizzate come uno di due tipi di oggetti: Oggetti delle classi dello schema, o semplicemente classi dello schema Oggetti degli attributi dello schema, o semplicemente attributi dello schema Come mostrato nella figura 1-7, gli oggetti delle classi e degli attributi dello schema sono definiti separatamente nella directory. È possibile fare riferimento ai due insiemi di oggetti come oggetti dello schema. 12 CAPITOLO 1 Panoramica di Active Directory

11 Oggetti Users Computers User Definizione oggetto classe Nome Iniziale secondo nome Cognome Nome visualizzato firstname Definizione oggetto Attribute Descrizione Nome comune Identificatore di oggetto Limiti intervalli di sintassi... Oggetti Attributi dello Schema accountexpires displayname firstname lastname middleinitial Printers displayname Definizione oggetto Attribute Descrizione Nome comune Identificatore di oggetto Limiti intervalli di sintassi FIGURA 1-7 Oggetti di uno schema Gli oggetti delle classi dello schema descrivono gli oggetti che è possibile creare. Funzionano come modelli per la creazione di nuovi oggetti. All interno di una particolare classe dello schema, gli attributi memorizzano le informazioni che descrivono i relativi oggetti. Ad esempio, le classi User, Group, Computer e Printer sono composte di molti attributi dello schema. La classe User contiene attributi che descrivono gli utenti. La classe Group contiene attributi che descrivono i gruppi di utenti. La classe Computer contiene attributi che descrivono i computer. La classe Printer contiene attributi che descrivono le stampanti. SUGGERIMENTO Ogni attributo dello schema è definito solo una volta e può essere utilizzato in più classi. Ad esempio, l attributo Description è definito solo una volta nello schema, ma è utilizzato nelle classi User, Group, Computer e Printer e in altre classi ancora. In Active Directory è compreso un insieme delle classi e degli attributi di base. Poiché la directory è estendibile, altri prodotti di server e applicazioni possono estendere dinamicamente lo schema. Ad esempio, quando si installa Microsoft Exchange Server nell organizzazione, gli attributi e le classi di estensione Exchange Server vengono aggiunti alla directory. Qualsiasi nuova estensione alla directory viene replicata automaticamente come appropriato. Panoramica di Active Directory CAPITOLO 1 13

12 NOTA Gli sviluppatori e gli amministratori più esperti possono estendere anche lo schema. Tuttavia, l estensione dello schema è una procedura avanzata che dovrebbe essere pianificata e verificata con attenzione prima di essere implementata. Inoltre, tenere presente che, una volta definiti, gli attributi e le classi dello schema possono essere disattivati, ma non eliminati. Non è invece possibile disattivare o eliminare oggetti dello schema che fanno parte dello schema predefinito compreso in Active Directory. Componenti di Active Directory È possibile utilizzare una varietà di componenti Active Directory per definire la struttura della directory. Questi componenti sono organizzati in livelli fisici e logici. I componenti a livello fisico controllano il modo in cui le informazioni di directory sono strutturate e memorizzate. I componenti a livello logico controllano il modo in cui gli utenti e gli amministratori visualizzano le informazioni nella directory e controllano l accesso a tali informazioni. I livelli fisici e logici sono completamente separati. Componenti fisici I componenti fisici di Active Directory sono i siti e le subnet. Un sito è la combinazione di una o più subnet IP connesse da collegamenti estremamente affidabili. Una subnet è un gruppo di indirizzi IP di rete. I siti e le subnet si utilizzano per creare una struttura di directory che rifletta la struttura fisica dell organizzazione. I siti si utilizzano per eseguire il mapping della struttura fisica della rete. Come mostrato nella figura 1-8, un sito solitamente presenta gli stessi confini delle LAN (Local Area Network). Poiché i mapping dei siti sono separati e indipendenti dai componenti logici nella directory, non esiste nessuna relazione necessaria tra le strutture fisiche della rete e le strutture logiche della directory. Mentre i siti possono essere associati a più intervalli di indirizzi IP, ogni subnet dispone di uno specifico intervallo di indirizzi IP. I nomi della subnet sono visualizzati nella forma rete/ bit-masked, come /24. Nell esempio, l indirizzo di rete e la network mask sono combinati per creare il nome della subnet /24. La figura 1-9 mostra le relative subnet per diverse LAN. Ogni LAN è associata a due subnet. Ad esempio, la rete St. Paul è associata alla subnet /24 e alla subnet / CAPITOLO 1 Panoramica di Active Directory

13 Sito St.Paul Rete St. Paul Sito Detroit Rete Detroit Sito Chicago Rete Chicago Sito St. Louis Rete St. Louis FIGURA 1-8 Mapping dei siti con la struttura di rete / /24 Rete St. Paul / /24 Rete Detroit Rete Chicago / /24 Rete St. Louis / /24 FIGURA 1-9 LAN all interno di una WAN e relative subnet Idealmente, quando si raggruppano le subnet nei siti, è opportuno assicurarsi che tutte le subnet siano connesse in modo appropriato. Ciò significa che le subnet devono essere connesse tramite connessioni affidabili e veloci. Generalmente, si considerano veloci le Panoramica di Active Directory CAPITOLO 1 15

14 connessioni di almeno 512 KB al secondo (Kbps). Per essere anche affidabili, le connessioni di rete devono essere sempre attive e deve essere disponibile sufficiente larghezza di banda per le comunicazioni di directory oltre al carico di lavoro del normale traffico di rete. Nella figura 1-10, le reti Detroit e St. Louis sono connesse alla rete Chicago tramite una connessione di 512 Kbps, quindi sono connesse in modo appropriato. Per questo motivo le tre reti possono fare parte dello stesso sito. La rete St. Paul, invece, è connessa alla rete Chicago con una connessione di 256 Kbps e alla rete St. Louis con una connessione di 128 Kbps. Per questo motivo, la rete St. Paul non è da considerare come connessa in modo appropriato e non dovrebbe fare parte di un sito che comprende le altre reti. Rete St. Paul Rete Detroit 256 Kbps 512 Kbps 128 Kbps Rete Chicago 512 Kbps Rete St. Louis FIGURA 1-10 LAN all interno di una WAN e relative velocità di connessione Quando si sfoglia Active Directory, vengono visualizzati i componenti logici, non i componenti fisici. Il motivo di ciò è che i siti e le subnet non fanno parte del normale spazio dei nomi Active Directory. I siti contengono solo oggetti computer e oggetti di connessione. Tali oggetti sono utilizzati per configurare la replica tra i siti. I computer sono assegnati ai siti sulla base della relativa posizione in una subnet o in un insieme di subnet. Gli amministratori devono creare siti e subnet in modo appropriato secondo le esigenze dell organizzazione. I controller di dominio, ad esempio, vanno posizionati all interno dei siti per ottimizzare l autenticazione e la replica. Componenti logici I componenti logici di Active Directory sono domini, strutture di dominio, foreste e unità organizzative (OU). Questi componenti consentono di organizzare le risorse in una struttura logica, che è quella che viene infine presentata agli utenti. 16 CAPITOLO 1 Panoramica di Active Directory

15 DOMINI I domini sono raggruppamenti logici di oggetti che condividono database di directory comuni. Nella directory, i domini sono rappresentati come oggetti contenitore. All interno di un dominio, è possibile creare account per utenti, gruppi e computer, così come per risorse condivise, come stampanti e cartelle. Nella figura 1-11, un oggetto di dominio è rappresentato da un ampio triangolo e gli oggetti in esso contenuti sono rappresentati all interno del triangolo. Un dominio può memorizzare milioni di oggetti ed è l oggetto padre di tutti gli oggetti in esso contenuti. Non va però dimenticato che un dominio memorizza solo le informazioni sugli oggetti che contiene e che l accesso agli oggetti del dominio è controllato dalle autorizzazioni di protezione. Queste autorizzazioni, che vengono assegnate a un oggetto, determinano quali utenti possono accedervi e di quale tipo di accesso dispone ogni utente. User User User Computer Printer Printer Computer Computer FIGURA 1-11 Dominio di Active Directory La directory può contenere uno o più domini. Ogni nome di dominio deve essere unico. Se il dominio fa parte di una rete privata, il nome assegnato a un nuovo dominio non deve entrare in conflitto con il nome di un dominio esistente sulla rete privata. Se il dominio fa parte della rete Internet pubblica, il nome assegnato a un nuovo dominio non deve entrare in conflitto con il nome di nessun dominio esistente sulla rete pubblica. Per questo motivo è necessario registrare i nomi di domini pubblici tramite un registro designato prima di utilizzarli. Un elenco aggiornato dei registri designati è disponibile al sito InterNIC ( Panoramica di Active Directory CAPITOLO 1 17

16 Poiché un dominio può estendersi a più di un unica posizione fisica, un dominio può estendersi a uno o più siti. Anche un unico sito può comprendere risorse provenienti da più domini. Ogni dominio presenta i propri criteri e le proprie impostazioni di protezione. Le funzioni di dominio sono limitate e controllate dal livello funzionale del dominio. Sono disponibili diversi livelli funzionali, compresi i seguenti: Windows 2000 Nativo Supporta i controller di dominio che eseguono Windows 2000 e versioni successive. Windows Server 2003 Supporta i controller di dominio che eseguono Windows Server 2003 e Windows Server Windows Server 2008 Supporta i controller di dominio che eseguono Windows Server Il livello funzionale si imposta quando si installa il primo controller di dominio in un nuovo dominio. Questo livello può in seguito essere aumentato, ma non diminuito. Per ulteriori approfondimenti sui livelli funzionali del dominio, consultare la sezione intitolata Definizione dei livelli funzionali nel capitolo 2, Installazione di nuove foreste, strutture di dominio e domini figlio. STRUTTURE DI DOMINIO I domini sono elementi fondamentali nell implementazione delle strutture Active Directory, ma non sono gli unici. Un altro tipo di elementi fondamentali sono le strutture di dominio. Le strutture di dominio sono raggruppamenti logici di domini. NOTA All interno della directory, la struttura di dominio rappresenta una gerarchia di oggetti che mostra le relazioni padre-figlio tra gli oggetti. Il dominio principale della struttura è il dominio radice. Il dominio radice è il primo a essere creato in una nuova struttura di directory ed è il dominio padre di tutti gli altri eventuali domini della struttura, che sono invece definiti domini figlio. Gli amministratori creano le strutture di dominio in modo da riflettere la struttura di un organizzazione. I domini di una struttura condividono uno spazio dei nomi contiguo. Il nome di dominio di un dominio figlio è il nome accodato al nome del dominio padre. Ad esempio, nella figura 1-12, cpandl.com è il dominio padre di tech.cpandl.com e sales.cpandl.com. Il dominio tech.cpandl.com ha a sua volta dei sottodomini: eng.tech.cpandl.com e dev.tech.cpandl.com. Quindi, tech.cpandl.com è a sua volta il dominio padre dei domini figlio eng.tech.cpandl.com e dev.tech.cpandl.com. 18 CAPITOLO 1 Panoramica di Active Directory

17 cpandl.com tech.cpandl.com sales.cpandl.com eng.tech.cpandl.comdev.tech.cpandl.com FIGURA 1-12 Struttura di dominio FORESTE Le foreste sono raggruppamenti logici di strutture di dominio. Le strutture di dominio che fanno parte di una foresta sono separate e indipendenti, quindi non condividono uno spazio dei nomi contiguo. Infatti, quando in Active Directory viene aggiunto un nuovo dominio che fa parte di uno spazio dei nomi diverso, il dominio viene aggiunto come parte di una nuova struttura della foresta. Ad esempio, se Active Directory presenta un unica struttura, come mostrato nella figura 1-12, e alla directory viene aggiunto il dominio adatum.com, quest ultimo viene aggiunto come parte di una nuova struttura nella foresta, come mostrato nella figura 1-13, e diventa il dominio radice della nuova struttura. cpandl.com adatum.com tech.cpandl.com sales.cpandl.com eng.tech.cpandl.comdev.tech.cpandl.com FIGURA 1-13 Foresta con due strutture di dominio Panoramica di Active Directory CAPITOLO 1 19

18 Gli amministratori creano le foreste in modo da riflettere la struttura di un organizzazione. I domini di una foresta operano in modo indipendente, ma condividono uno schema comune. La foresta, infatti, consente la comunicazione tra i vari domini membri. Come le strutture di dominio, anche le foreste hanno domini radice. Il primo dominio creato in una nuova foresta diventa automaticamente il dominio radice di quella foresta. Allo stesso modo, il primo dominio creato in qualsiasi ulteriore struttura all interno della stessa foresta diventa il dominio radice solo per la struttura in questione. Nella figura 1-14, cpandl.com e adatum.com sono i domini radice delle rispettive strutture di dominio, ma cpanld.com è anche il dominio radice della foresta, perché è stato creato per primo. cpandl.com adatum.com tech.cpandl.com us.adatum.com sales.cpandl.com eng.tech.cpandl.comdev.tech.cpandl.com west.us.adatum.comeast.us.adatum.com FIGURA 1-14 Ambiente di dominio esteso SUGGERIMENTO I domini di una foresta sono connessi tramite trust transitivi bidirezionali impliciti. Un trust è un collegamento tra due domini, dove un dominio (definito dominio trusting) rispetta l autenticazione di accesso di un altro dominio (definito dominio trusted). I trust collegano domini padre e figlio della stessa struttura di dominio e collegano i domini radice di strutture diverse. Il protocollo predefinito utilizzato per i trust è Kerberos versione 5. Per ulteriori informazioni, consultare il capitolo 8, Gestione di trust e autenticazione. Le funzioni delle foreste sono limitate e controllate dal livello funzionale della foresta. Sono disponibili diversi livelli funzionali delle foreste, tra cui: Windows 2000 Supporta i controller di dominio che eseguono Windows NT 4.0 e versioni successive di Windows Server. Tuttavia, non è possibile utilizzare i controller di dominio Windows NT 4.0 con Windows Server 2008, né i controller di dominio Windows Server 2008 con Windows NT 4.0. Windows Server 2003 Supporta i controller di dominio che eseguono Windows Server 2003 e Windows Server Quando tutti i domini all interno di una foresta operano in questo modo, si riscontrano miglioramenti sia a livello di replica di catalogo globale che a livello di efficacia della replica per i dati Active Directory. Poiché vengono replicati i valori dei collegamenti, è possibile riscontrare anche miglioramenti a livello di replica 20 CAPITOLO 1 Panoramica di Active Directory

19 tra siti. È possibile disattivare gli oggetti e gli attributi delle classi dello schema, utilizzare classi ausiliarie dinamiche, rinominare domini e creare trust di foreste unidirezionali, bidirezionali e transitivi. Windows Server 2008 R2 Supporta i controller di dominio che eseguono Windows Server Quando tutti i domini di una foresta operano in questo modo, si riscontrano miglioramenti a livello di replica tra siti e all interno di un sito nell organizzazione. I controller di dominio possono utilizzare anche DFS (Distributed File System) per la replica, al posto di FRS (File Replication Service). Inoltre, le entità di protezione Windows Server 2008 non vengono create finché Windows Server 2008 non viene eseguito dal master operazioni per l emulatore PDC (Primary Domain Controller) nel dominio padre della foresta. Questo requisito è simile al requisito di Windows Server NOTA Attualmente, quando si distribuisce Windows Server 2008 Release 2 (R2), è disponibile il livello funzionale della foresta di Windows Server 2008 R2. Questo livello funzionale supporta i controller di dominio che eseguono Windows Server 2008 Release 2 (R2). Quando una foresta opera a questo livello e utilizza i controller di dominio che eseguono Windows Server 2008 R2, i controller di dominio supportano diverse implementazioni a livello di prestazioni e funzionalità rispetto alla versione R2, tra cui Cestino per Active Directory, Funzionalità di verifica dell autenticazione e Aggiunta al dominio offline. UNITÀ ORGANIZZATIVE Le unità organizzative (OU) sono contenitori logici utilizzati per organizzare gli oggetti all interno di un dominio. Essendo l ambito più piccolo al quale è possibile delegare autorità, le OU possono essere utilizzate per facilitare l amministrazione di account per utenti, gruppi e computer e di altre risorse come stampanti e cartelle condivise. Aggiungendo OU ad altre OU, è possibile creare una gerarchia all interno di un dominio. Ogni dominio di una foresta ha la propria gerarchia di OU, che è quindi indipendente dalle gerarchie degli altri domini. In teoria, le OU vengono create per semplificare le attività amministrative. Possono infatti essere utilizzate per: Riflettere il modo in cui vengono gestiti account e risorse. Riflettere la struttura di un determinato dipartimento dell organizzazione. Riflettere le posizioni geografiche delle business unit. Riflettere i centri di costo all interno dell organizzazione. Su questa base, è possibile creare le OU per ogni divisione o business unit di un organizzazione. Ciò consente di delegare autorità agli amministratori a livello di unità, concedendo loro le autorizzazioni per gestire gli account e le risorse solo all interno di una determinata business unit. Se un amministratore a livello di unità necessita di autorizzazioni in un altra business unit, è possibile garantirgli le autorizzazioni appropriate per la OU aggiuntiva. Panoramica di Active Directory CAPITOLO 1 21

20 Per impostazione predefinita, tutte le OU secondarie ereditano le autorizzazioni dalle OU principali. Quindi, un amministratore che dispone di autorizzazioni per una OU padre può gestire anche gli account e le risorse delle OU figlio in essa contenute. Ad esempio, se il Nord America è la OU padre e Stati Uniti e Canada sono le OU figlio, un amministratore che dispone di autorizzazioni per il Nord America dispone anche automaticamente delle autorizzazioni per Stati Uniti e Canada. Nella figura 1-15, il dominio cpandl.com utilizza l organizzazione di un azienda di vendite e servizi con operazioni globali in Nord America, Europa e Sud America. Vendite e Servizi sono OU di livello principale. La OU Vendite contiene tre OU nidificate: NA, Europa e SA. La OU Servizi contiene tre OU nidificate: NA, Europa e SA. In questo ambiente, gli amministratori possono avere diversi livelli di responsabilità. Gli amministratori di dominio dispongono delle autorizzazioni per il dominio e per tutte le OU. Gli amministratori della OU Vendite dispongono di autorizzazioni per la OU Vendite e per le relative OU nidificate, ma non per il dominio, la OU Servizi e le relative OU nidificate. All interno della OU Vendite, gli amministratori secondari delle singole OU nidificate dispongono solo delle autorizzazioni per ogni singola OU. CPANDL.COM VENDITE SERVIZI NA EUROPA SA NA EUROPA SA FIGURA 1-15 Unità organizzative all interno di un dominio Gestione di Active Directory La gestione di Active Directory è un attività molto dispendiosa in termini di tempo per gli amministratori. In questa sezione, vengono descritti gli strumenti e le tecniche di base per questo tipo di amministrazione. La parte II, Gestione dell infrastruttura di Active Directory, fornisce un analisi approfondita di Active Directory. 22 CAPITOLO 1 Panoramica di Active Directory

21 Utilizzo di Active Directory Quando si stabiliscono domini e foreste installando i controller di dominio, Active Directory crea account utente e gruppi predefiniti per facilitare la gestione della directory e configurare i controlli dell accesso. I gruppi e gli utenti predefiniti più importanti comprendono: Administrator Un account utente predefinito con accesso e privilegi a livello dell intero dominio. Per impostazione predefinita, questo account di un dominio è membro dei gruppi seguenti: Administrators, Domain Admins, Domain Users, Enterprise Admins, Group Policy Creator Owners e Schema Admins. Administrators Un gruppo locale che fornisce accesso completo a un singolo computer o dominio, a seconda della relativa posizione. Poiché questo gruppo gode di un accesso completo, è opportuno scegliere accuratamente gli utenti da aggiungere ad esso. Per rendere un utente amministratore per un computer o dominio locale, è sufficiente rendere l utente membro di questo gruppo. Solo i membri del gruppo Administrators possono modificare questo account. I membri predefiniti del gruppo comprendono Administrator, Domain Admins ed Enterprise Admins. Domain Admins Un gruppo globale designato per facilitare l amministrazione di tutti i computer in un dominio. I membri di questo gruppo dispongono del controllo a livello amministrativo su tutti i computer di un dominio, perché sono membri del gruppo Administrators per impostazione predefinita. Per rendere un utente amministratore di un dominio, è necessario farlo diventare membro di questo gruppo. Enterprise Admins Un gruppo globale o universale designato per facilitare l amministrazione di tutti i computer in una struttura di dominio o in una foresta. I membri di questo gruppo dispongono del controllo a livello amministrativo su tutti i computer di un organizzazione, perché sono membri del gruppo Administrators per impostazione predefinita. Per rendere un utente amministratore di un dominio, è necessario farlo diventare membro di questo gruppo. Group Policy Creator Owners Un gruppo globale progettato per facilitare l amministrazione dei criteri di gruppo. I membri di questo gruppo dispongono del controllo a livello amministrativo sui Criteri di gruppo. Schema Admins Un gruppo globale progettato per facilitare l amministrazione dello schema di Active Directory. I membri di questo gruppo dispongono del controllo a livello amministrativo sullo schema. Ogni volta che si utilizza Active Directory, assicurarsi di utilizzare un account utente che sia membro del gruppo o dei gruppi appropriati. Strumenti di amministrazione di Active Directory Per gestire Active Directory, è possibile utilizzare sia gli strumenti di amministrazione grafici che gli strumenti da riga di comando. Gli strumenti grafici sono i più semplici da utilizzare; tuttavia, se si impara a utilizzare gli strumenti da riga di comando, sarà possibile svolgere più rapidamente le varie attività. Quando si utilizzano gli strumenti da riga di comando con l Utilità di pianificazione, è addirittura possibile automatizzare le attività di routine. Panoramica di Active Directory CAPITOLO 1 23

22 Strumenti di amministrazione grafici Gli strumenti di amministrazione grafici per utilizzare Active Directory sono forniti come snapin per la MMC (Microsoft Management Console). È possibile accedere a questi strumenti direttamente dal menu Strumenti di amministrazione o aggiungerli a qualsiasi MMC che può essere aggiornata. Se si sta utilizzando un altro computer con l accesso a uno dominio, gli strumenti non saranno disponibili finché non verranno installati. Una tecnica per installarli consiste nell utilizzare l Aggiunta guidata funzionalità. Gli strumenti grafici che possono essere utilizzati per gestire Active Directory comprendono: Domini e trust di Active Directory Utilizzato per gestire e mantenere i domini, le strutture di dominio e le foreste. Vedere la figura FIGURA 1-16 Domini e trust di Active Directory Siti e servizi di Active Directory Utilizzato per gestire e mantenere siti e subnet. Vedere la figura FIGURA 1-17 Siti e servizi di Active Directory Utenti e computer di Active Directory Utilizzato per gestire e mantenere account per utenti, gruppi e computer, oltre che per gestire e mantenere le OU. Vedere la figura CAPITOLO 1 Panoramica di Active Directory

23 FIGURA 1-18 Utenti e computer di Active Directory Schema di Active Directory Utilizzato per visualizzare e gestire lo schema in Active Directory. Le classi e gli attributi di oggetti si utilizzano separatamente. Vedere la figura FIGURA 1-19 Schema di Active Directory Modifica ADSI Utilizzato per modificare ADSI (Active Directory Service Interfaces). Questo editor di basso livello consente di modificare direttamente gli oggetti e i relativi attributi. Vedere la figura Panoramica di Active Directory CAPITOLO 1 25

24 FIGURA 1-20 Modifica ADSI Attualmente, Windows Server 2008 R2 comprende il Centro di amministrazione di Active Directory. Questo centro consente di svolgere attività amministrative comuni di Active Directory utilizzando una console integrata. In pratica, la console utilizza i cmdlet PowerShell 2.0 per gestire tali attività. Gli stessi cmdlet che la console utilizza sono disponibili per essere utilizzati in un prompt dei comandi PowerShell 2.0. Anche se ogni strumento ha il proprio scopo specifico, alcune attività di modifica comuni possono essere svolte utilizzando delle tecniche simili. È ad esempio possibile: Trascinare le risorse in nuovi percorsi selezionando gli oggetti che si intende spostare, quindi tenendo premuto il pulsante sinistro del mouse e muovendo contemporaneamente il mouse stesso. Modificare e impostare le proprietà di più risorse selezionando gli oggetti che si intende utilizzare, facendo clic con il pulsante destro del mouse e quindi selezionando l operazione, come Aggiungi a gruppo, Disabilita account o Proprietà. Selezionare una serie di risorse contemporaneamente tenendo premuto il tasto MAIUSC, selezionando il primo oggetto e quindi l ultimo. Selezionare più risorse singolarmente tenendo premuto il pulsante CTRL, quindi selezionando con il pulsante sinistro del mouse ogni oggetto che si intende selezionare. SUGGERIMENTO Windows Firewall può condizionare l amministrazione remota con alcuni strumenti della MMC. Se Windows Firewall è attivato in un computer remoto e si riceve un messaggio di errore che indica che non si dispone dei privilegi appropriati, che il percorso di rete non viene trovato o che l accesso viene negato, potrebbe essere necessario configurare un eccezione sul computer remoto per aprire la porta TCP (Transmission Control Protocol) 455. Per risolvere il problema, attivare l impostazione dei Criteri di gruppo Windows Firewall: consenti eccezione per amministrazione remota all interno di Configurazione computer\ Modelli amministrativi\rete\connessioni di rete\windows Firewall\Profilo di dominio. Per maggiori informazioni, consultare l articolo della Knowledge Base Microsoft ( support.microsoft.com/default.aspx?scid=kb;en-us;840634, informazioni in lingua inglese). 26 CAPITOLO 1 Panoramica di Active Directory

25 Strumenti da riga di comando È inoltre possibile gestire Active Directory dalla riga di comando. Gli strumenti da riga di comando che è possibile utilizzare comprendono: ADPREP Utilizzato per preparare una foresta o un dominio per l installazione di controller di dominio. Utilizzare rispettivamente adprep /forestprep e adprep / domainprep per preparare una foresta o un dominio. Utilizzare adprep /domainprep /gpprep per preparare i Criteri di gruppo per il dominio. DSADD Utilizzato per aggiungere computer, contatti, gruppi, unità organizzative e utenti in Active Directory. Digitare dsadd objectname /? nella riga di comando per visualizzare le informazioni della Guida sull utilizzo del comando, come dsadd -computer /?. DSGET Utilizzato per visualizzare le proprietà di computer, contatti, gruppi, unità organizzative, utenti, siti, subnet e server registrati in Active Directory. Digitare dsget objectname /? nella riga di comando per visualizzare le informazioni della Guida sull utilizzo del comando, come dsget subnet /?. DSMOD Utilizzato per modificare le proprietà di computer, contatti, gruppi, unità organizzative, utenti e server già esistenti in Active Directory. Digitare dsmod objectname /? nella riga di comando per visualizzare le informazioni della Guida sull utilizzo del comando, come dsmod server /?. DSMOVE Utilizzato per spostare un unico oggetto in un nuovo percorso all interno di un singolo dominio o per rinominare l oggetto senza spostarlo. Digitare dsmove /? alla riga di comando per visualizzare informazioni della Guida sull utilizzo del comando. DSQUERY Utilizzato per trovare computer, contatti, gruppi, unità organizzative, utenti, siti, subnet e server registrati in Active Directory tramite criteri di ricerca. Digitare dsquery /? alla riga di comando per visualizzare informazioni della Guida sull utilizzo del comando. DSRM Utilizzato per rimuovere oggetti da Active Directory. Digitare dsrm /? alla riga di comando per visualizzare informazioni della Guida sull utilizzo del comando. NETDOM Utilizzato per gestire relazioni trust e domini dalla riga di comando. NTDSUTIL Utilizzato per visualizzare informazioni su siti, domini e server, gestire master operazioni e svolgere attività di manutenzione di Active Directory. Digitare ntdsutil /? alla riga di comando per visualizzare informazioni della Guida sull utilizzo del comando. REPADMIN Utilizzato per gestire e monitorare la replica utilizzando la riga di comando. Panoramica di Active Directory CAPITOLO 1 27

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Servizi di directory... 3. Introduzione ad Active Directory... 5 Domini di Active Directory 5 Domini DNS 6 Controller di dominio 8

Servizi di directory... 3. Introduzione ad Active Directory... 5 Domini di Active Directory 5 Domini DNS 6 Controller di dominio 8 Sommario Introduzione................................................................. xv PARTE I IMPLEMENTAZIONE DI ACTIVE DIRECTORY CAPITOLO 1 Panoramica di Active Directory 3 Servizi di directory...............................................................

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Approfondimenti. Contenuti

Approfondimenti. Contenuti Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti

Dettagli

Gruppi, Condivisioni e Permessi. Orazio Battaglia

Gruppi, Condivisioni e Permessi. Orazio Battaglia Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

PROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory

PROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory PROF. Filippo CAPUANI Amministrazione di una rete con Active Directory Sommario Gli oggetti di Active Directory Utenti e User Account Diritti utente e permessi Tipi di User Account in un dominio Organizzazione

Dettagli

Groups vs Organizational Units. A cura di Roberto Morleo

Groups vs Organizational Units. A cura di Roberto Morleo Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

DOCUMENTO ESERCITAZIONE ONENOTE. Utilizzare Microsoft Offi ce OneNote 2003: esercitazione rapida

DOCUMENTO ESERCITAZIONE ONENOTE. Utilizzare Microsoft Offi ce OneNote 2003: esercitazione rapida Utilizzare Microsoft Offi ce OneNote 2003: esercitazione rapida MICROSOFT OFFICE ONENOTE 2003 AUMENTA LA PRODUTTIVITÀ CONSENTENDO AGLI UTENTI L ACQUISIZIONE COMPLETA, L ORGANIZZAZIONE EFFICIENTE E IL RIUTILIZZO

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

Replica di Active Directory. Orazio Battaglia

Replica di Active Directory. Orazio Battaglia Orazio Battaglia Active Directory è una base di dati distribuita che modella il mondo reale della organizzazione. Definisce gli utenti, i computer le unità organizzative che costituiscono l organizzazione.

Dettagli

SCOoffice Address Book. Guida all installazione

SCOoffice Address Book. Guida all installazione SCOoffice Address Book Guida all installazione Rev. 1.1 4 dicembre 2002 SCOoffice Address Book Guida all installazione Introduzione SCOoffice Address Book è un client LDAP ad alte prestazioni per Microsoft

Dettagli

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650 GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650 MONOGRAFIA DESCRITTIVA Edizione Gennaio 2010 MON. 255 REV. 1.0 1 di 27 INDICE Introduzione alle funzionalità di gestione per sistemi di trasmissioni PDH...

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Corso BusinessObjects SUPERVISOR

Corso BusinessObjects SUPERVISOR Corso BusinessObjects SUPERVISOR Il modulo SUPERVISOR permette di: impostare e gestire un ambiente protetto per prodotti Business Objects distribuire le informazioni che tutti gli utenti dovranno condividere

Dettagli

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Licenza per sito Manuale dell amministratore

Licenza per sito Manuale dell amministratore Licenza per sito Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un licenza per sito per IBM SPSS Modeler 15. Questa licenza consente di installare IBM

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2016 E IL 31/12/2016 AREA FORMATIVA / TIPOLOGIA

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Software Gestionale Politiche Giovanili

Software Gestionale Politiche Giovanili Software Gestionale Politiche Giovanili Guida all Uso Progettisti e Referenti tecnico-organizzativi Edizione 2012 1 INDICE DEI CONTENUTI: 1. NOZIONI GENERALI E ACCESSO AL SISTEMA 1.1 Requisiti di sistema...

Dettagli

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-16 "Procedura rapida di installazione da CD-ROM" a pagina 3-16 "Altri metodi

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

PIATTAFORMA DOCUMENTALE CRG

PIATTAFORMA DOCUMENTALE CRG SISTEMA DI GESTIONE DOCUMENTALE DMS24 PIATTAFORMA DOCUMENTALE CRG APPLICAZIONE PER LE PROCEDURE DI GARE D AMBITO 1 AGENDA 1. Introduzione 2. I Livelli di accesso 3. Architettura di configurazione 4. Accesso

Dettagli

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it Crotone, maggio 2005 Windows Ing. Luigi Labonia E-mail luigi.lab@libero.it Sistema Operativo Le funzioni software di base che permettono al computer di funzionare formano il sistema operativo. Esso consente

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Network Services Location Manager. Guida per amministratori di rete

Network Services Location Manager. Guida per amministratori di rete apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne

Dettagli

PROF. Filippo CAPUANI. Installazione di Active Directory

PROF. Filippo CAPUANI. Installazione di Active Directory PROF. Filippo CAPUANI Installazione di Sommario Schema logico e fisico di Active Directory Infrastruttura di rete, schemi logici e schemi fisici Installazione di in un Domain Controller Creazione di una

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1

Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1 Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1 Informazioni su Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 è un pacchetto da usare con i controller

Dettagli

EXCEL PER WINDOWS95. sfruttare le potenzialità di calcolo dei personal computer. Essi si basano su un area di lavoro, detta foglio di lavoro,

EXCEL PER WINDOWS95. sfruttare le potenzialità di calcolo dei personal computer. Essi si basano su un area di lavoro, detta foglio di lavoro, EXCEL PER WINDOWS95 1.Introduzione ai fogli elettronici I fogli elettronici sono delle applicazioni che permettono di sfruttare le potenzialità di calcolo dei personal computer. Essi si basano su un area

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Gestione della posta elettronica con Round Cube webmail e Outlook Express utilizzando il protocollo IMAP

Gestione della posta elettronica con Round Cube webmail e Outlook Express utilizzando il protocollo IMAP CADMO Infor ultimo aggiornamento: marzo 2013 Gestione della posta elettronica con Round Cube webmail e Outlook Express utilizzando il protocollo IMAP Problema: come avere sempre sotto controllo la propria

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati. 2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Versione 1.3 Maggio 2015 702P03545. Xerox ConnectKey. for SharePoint Guida rapida per l utente

Versione 1.3 Maggio 2015 702P03545. Xerox ConnectKey. for SharePoint Guida rapida per l utente Versione 1.3 Maggio 2015 702P03545 Xerox ConnectKey for SharePoint 2015 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox and Design e ConnectKey sono marchi di Xerox Corporation negli Stati Uniti

Dettagli

EasyPrint v4.15. Gadget e calendari. Manuale Utente

EasyPrint v4.15. Gadget e calendari. Manuale Utente EasyPrint v4.15 Gadget e calendari Manuale Utente Lo strumento di impaginazione gadget e calendari consiste in una nuova funzione del software da banco EasyPrint 4 che permette di ordinare in maniera semplice

Dettagli

MANUALE DI RIFERIMENTO

MANUALE DI RIFERIMENTO - Dominio Provinciale Tecnologia dei Processi UALE DI RIFERIMENTO Procedura COB Import tracciato Ministeriale Preparato da: Paolo.Meyer Firma Data Verificato da: Carlo di Fede Firma Data Approvato da:

Dettagli

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 20 con licenza di rete. Questo documento

Dettagli

Your Detecting Connection. Manuale utente. support@xchange2.net

Your Detecting Connection. Manuale utente. support@xchange2.net Your Detecting Connection Manuale utente support@xchange2.net 4901-0133-4 ii Sommario Sommario Installazione... 4 Termini e condizioni dell applicazione XChange 2...4 Configurazione delle Preferenze utente...

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

L ACQUISIZIONE E LA GESTIONE DEI DOCUMENTI ELETTRONICI

L ACQUISIZIONE E LA GESTIONE DEI DOCUMENTI ELETTRONICI L ACQUISIZIONE E LA GESTIONE DEI DOCUMENTI ELETTRONICI DOCUSOFT integra una procedura software per la creazione e l'archiviazione guidata di documenti in formato elettronico (documenti Microsoft Word,

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Usare MUD2011 con Windows 7

Usare MUD2011 con Windows 7 Usare MUD2011 con Windows 7 Requisiti per il funzionamento di MUD2011 MUD2011 funziona con tutti i sistemi Windows a 32 bit. MUD2011 è un applicazione a 16 bit e non funziona con i sistemi Windows a 64

Dettagli

1. Le macro in Access 2000/2003

1. Le macro in Access 2000/2003 LIBRERIA WEB 1. Le macro in Access 2000/2003 Per creare una macro, si deve aprire l elenco delle macro dalla finestra principale del database: facendo clic su Nuovo, si presenta la griglia che permette

Dettagli

CdL in Medicina Veterinaria - STPA AA 2007-08

CdL in Medicina Veterinaria - STPA AA 2007-08 CdL in Medicina Veterinaria - STPA AA 2007-08 Microsoft Windows Funzionalità di un S.O. Gestione dei file Gestione dei dispositivi di ingresso/uscita Comandi per l attivazione e la gestione di programmi

Dettagli

5.2 UTILIZZO DELL APPLICAZIONE

5.2 UTILIZZO DELL APPLICAZIONE 5.2 UTILIZZO DELL APPLICAZIONE Base offre la possibilità di creare database strutturati in termini di oggetti, quali tabelle, formulari, ricerche e rapporti, di visualizzarli e utilizzarli in diverse modalità.

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Implementare i Read Only Domain Controller

Implementare i Read Only Domain Controller Implementare i Read Only Domain Controller di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione I Read Only Domain Controller (RODC) sono dei domain controller che hanno una copia in sola lettura del

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Finalità della soluzione... 3. Schema generale e modalità d integrazione... 4. Gestione centralizzata in TeamPortal... 6

Finalità della soluzione... 3. Schema generale e modalità d integrazione... 4. Gestione centralizzata in TeamPortal... 6 Finalità della soluzione... 3 Schema generale e modalità d integrazione... 4 Gestione centralizzata in TeamPortal... 6 Dati gestiti dall Anagrafica Unica... 8 Gestione anagrafica... 9 Storicizzazione...

Dettagli

UTILIZZO DEL SOFTWARE MONITOR

UTILIZZO DEL SOFTWARE MONITOR UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP Microsoft Office XP dott. ing. Angelo Carpenzano acarpenzano@neoteksolutions.it 1 La suite Microsoft Office XP Microsoft Word: elaboratore testi (word processor) Microsoft Excel: foglio di calcolo (spreadsheet)

Dettagli

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 16 novembre 2015 Indice

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

Raggruppamenti Conti Movimenti

Raggruppamenti Conti Movimenti ESERCITAZIONE PIANO DEI CONTI Vogliamo creare un programma che ci permetta di gestire, in un DB, il Piano dei conti di un azienda. Nel corso della gestione d esercizio, si potranno registrare gli articoli

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli