Corso GNU/Linux Pacchettizzazione a c llo o C o ilvi S

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso GNU/Linux Pacchettizzazione a c llo o C o ilvi S 7 0 0-2 5 0 0 2"

Transcript

1 Pacchettizzazione I sistemi GNU/Linux si basano, oltre che sul kernel e la shell, su tutta una serie di programmi ed applicazioni che possono entrare a far parte del sistema sia in fase di installazione che su di un sistema già funzionante: in questo caso si ricorre tipicamente alla compilazione del programma direttamente dal codice sorgente, tramite la nota sequenza di comandi (./configure che controllerà i requisiti del sistema e creerà il file makefile, che permette la compliazione del programma tramite i comandi seguenti (eseguiti da root) make && make install make compila il file con le indicazioni e make install lo installa nelle directory prestabilite (/usr/local/bin) oppure, molto più semplicemente, ricorrendo ad un sistema di pacchettizzazione. 1

2 RPM Questi sistemi in pratica sostituiscono la complilazione con degli script che si occupano di installare sul sistema versioni precompilate (binari) dei programmi in questione. I vantaggi della pacchettizzazione sono quelli della praticità, semplicità e velocità dell installazione, pagati però con una ridotta configurabilità ed un controllo ridotto. La tecnologia RPM (Red hat Package Manager) deriva dai primi sistemi di pacchettizzazione per GNU/Linux ed è stata rilasciata già nel 1995, riscritta poi nel 1996, per arrivare fino ai giorni nostri: si tratta quindi di una tecnologia molto consolidata. Di fatto RPM, pur essendo stato sviluppato da Red Hat è uno standard a tutti gli effetti. 2

3 RPM E' supportato nativamente o tramite espansioni da numerosissime distribuzioni. I benefici di RPM sono notevoli, ma si possono riassumere in alcune parole chiave: semplice, configurabile, aggiornabile e sicuro. RPM, come d altronde anche gli altri sistemi a pacchetti, non solo permette di rendere molto più facile il processo di installazione di un programma, ma ha anche altre funzionalità chiave. RPM infatti permette anche di disinstallare i software installati in modo rapido e preciso, inoltre permette di effettuarne l aggiornamento senza dover reinstallare nulla. 3

4 RPM Inoltre RPM ha al suo interno un database di tutti i pacchetti installati, mantenendo anche la versione del software installato e la data in cui tale pacchetto è stato installato sul sistema. Per quanto concerne la sicurezza, poi, RPM permette la gestione di chiavi GPG ed MD5 per verificare l integrità dei pacchetti. Ovviamente rpm può essere gestito sia tramite dei frontend grafici, ma anche attraverso il comando rpm direttamente dalla linea di comando, che risulta come la maggior parte dei comandi di questo genere più versatile, configurabile ed efficiente. 4

5 Il comando rpm Il formato standard del comando rpm è il seguente: rpm <opzioni> <nome_pacchetto> L utility a riga di comando è la più completa, infatti permette anche di: Verificare la posizione dei pacchetti Installare pacchetti via rete Conoscere dettagli supplementari sui pacchetti RPM e molto altro ancora. Le opzioni principali sono: -v: verbose mode: aumenta il livello di informazioni nello standard output durante l esecuzione del comando 5

6 Il comando rpm: opzioni -h: indicatore di avanzamento: un indicatore testuale di avanzamento fornirà informazioni sulla percentuale di completamento del processo -i: installa i pacchetti selezionati, presenta alcune opzioni secondarie: --excludedocs: non installa i pacchetti di documentazione, allo scopo di risparmiare spazio. Si tratta di un opzione pericolosa, in quanto priva l amministratore di un utile strumento in caso di problemi con il programma. --replacepkgs: rimpiazza la copia esistente di un pacchetto con una altra copia: Utile in caso di malfunzionamenti ed errori nel database dei pacchetti installati. 6

7 Il comando rpm: opzioni --force: installa i pacchetti indipendentemente dai messaggi di warning presenti --noscripts: non esegue eventuali script pre e postinstallazione presenti nel pacchetto --nodeps: ignora le eventuali dipendenze del pacchetto. --root path: imposta una diversa directory per il pacchetto. -e: elimina i pacchetti selezionati --nodeps: ignora le eventuali dipendenze del pacchetto. -U: aggiorna i pacchetti selezionati, rimuovendo i vecchi pacchetti ed installando i pacchetti successivi mantenendo inalterati i file di configurazione 7

8 Il comando rpm: opzioni --oldpackage: permette di installare una versione meno recente di quella attualmente in uso sul sistema -q: interroga il sistema in merito ai pacchetti selezionati. -p file: fornisce tutte le informazioni sul pacchetto selezionato -f file: risale dal nome del file al pacchetto RPM che lo conteneva --whatprovides x: determina quali pacchetti forniscono x. --whatrequires x: determina quali pacchetti richiedono x. 8

9 Il comando rpm: opzioni -i: riassume le informazioni sul pacchetto. -l: elenca tutti i files contenuti nel pacchetto. --scripts: visualizza gli script contentui nel pacchetto per le fasi di pre-installazione e post-installazione. --provides: elenca le funzionalità del pacchetto. --requires: elenca ciò che serve al pacchetto. -V: verifica i pacchetti selezionati. (con la sottopzione a) verifica tutti i pacchetti installati. -K: utilizza GPG per verificare i pacchetti (con la sottopzione nosgnature utilizza MD5 invece di GPG). 9

10 Il comando rpm: chiavi GPG RPM nelle ultime versioni prevede la verifica della firma elettronica dei pacchetti: tutti i pacchetti originali Fedora, ad esempio, hanno come firma elettronica la chiave pubblica GnuPG di Red Hat Inc. Per installare le chiavi GnuPG è necessario usare questo comando: rpm import /media/cdrom/rpm-gpg-key-fedora-test Utilizzando poi l opzione K è possibile verificare la firma elettronica dei pacchetti. E poi possibile estrarre un singolo file da un pacchetto rpm senza dover necessariamente installare tutto il pacchetto: è sufficiente trattare il pacchetto rpm come un normale archivio compresso, ad esempio con l utility Midnight Commander (mc). 10

11 yum YUM (Yellowdog Updater Modified) è un sistema evoluto di gestione dei pacchetti rpm, che permette una gestione evoluta, compresa la possibilità di aggiornamento automatico del sistema, senza intervento umano. Yum si basa su degli archivi condivisi, detti repository, ed è scritto interamente in Python, ma manca ad oggi di un interfaccia grafica, anche se le sue potenzialità non ne risultano in alcun modo limitate. YUM è disponibile sul sito oppure sul sito di Fedora o su FreshRPMs.net. YUM ha sia funzioni di server che di client, ma per il corso ha rilevanza solo l aspetto client: il comando yum si basa su di un file di configurazione: yum.conf diviso in una parte generale ed una specifica per i server (repository). 11

12 yum.conf La sezione main contiene tutte le opzioni di configurazione: cachedir: definisce dove YUM posizionerà i file di cache ed i database. debuglevel: definisce il grado di accuratezza del file di log. logfile: definisce la posizione del file di log. pkgpolicy: definisce il criterio di scelta dei pacchetti nei repository (quello predefinito è la scelta del più recente). distroverpkg: definisce la versione della distribuzione per cui YUM deve rinvenire i pacchetti nel repository. tolerant: definisce il livello di tolleranza di YUM durante l installazione dei pacchetti. 12

13 yum.conf exactarch: definisce se YUM deve aggiornare i pacchetti solo esattamente corrispondenti all architettura o meno. retries: definisce il numero di tentativi che YUM deve effettuare in casi di errore. obsoletes: definisce se YUM deve ignorare o meno i pacchetti obsoleti. gpgcheck: definisce se YUM deve verificare le chiavi GPG. Ecco l'aspetto tipico di un file yum.conf tipico: [main] cachedir=/var/cache/yum debuglevel=2 logfile=/var/log/yum.log [...] 13

14 /etc/yum/repos.d e client YUM Oltre alla sezione MAIN, il file yum.conf ha le sezioni dedicate ai repository, contenute all interno di /etc/yum/repos.d al cui interno vengono definiti name, baseurl, mirrorlist enabled e gpgcheck. Il client YUM è il comando da riga di comando yum, che permette, tramite le sue opzioni di gestire l aggiornamento manuale del sistema: yum list: elenca i pacchetti disponibili nel repository. yum list installed: elenca i pacchetti installati. yum list update: elenca gli update disponibili. yum install <nome_pacchetto>: installa il pacchetto. yum update: aggiorna tutti i pacchetti o il pacchetto selezionato senza rimuove i pacchetti obsoleti. 14

15 client YUM yum remove <nome_pacchetto>: elimina il pacchetto selezionato e le sue dipendenze. yum upgrade: aggiorna i pacchetti e rimuove i pacchetti obsoleti. Se invece si vuole ottenere un aggiornamento automatico del sistema, bisogna ricorrere allo script /etc/init.d/yum start/stop/status. Le opzioni del file di configurazione sono molto chiare e ricalcano vagamente come sintassi il sistema adottato da SAMBA: esse definiscono anche la directory provvisoria dove sono salvati i file prima di essere installati (/var/cache/yum), il livello di dettaglio del debug, la directory del log (/var/log/yum.log), le opzioni di sicurezza (come il controllo della firma digitale) ed altro. 15

16 apt APT (Advance Package Tool) fu sviluppato originariamente per i pacchetti deb di Debian ma è ora disponibile anche per altre distribuzioni tra cui Fedora. La suite APT si compone di: apt-get: per il reperimento e l installazione dei pacchetti. apt-cdrom: per la gestione dei cdrom. apt-config: per gestire le impostazioni di APT. apt-cache: per gestire la cache dei pacchetti APT. apt-get richiede i permessi di root per essere eseguita, ma non è necessario essere root, in quanto apt-get chiederà autonomamente tale password nel caso sia lanciato da un utente non root. 16

17 apt Il primo comando da effettuare è sempre apt-get update, il quale aggiornerà i file indice dei pacchetti disponibili. In questo modo, avendo eseguito apt-get update, i pacchetti disponibili saranno quelli più recenti. Le fonti di repository si trovano in /etc/apt/sources.list ed hanno la forma seguente: deb distribuzione sezione1 sezione2 sezione3 deb-src distribuzione sezione1 sezione2 sezione3 rpm distribuzione/versione/arch sez1 sez2 sez3 rpm-src distribuzione/versione/arch sez1 sez2 sez3 Nel caso le voci siano precedute dal carattere sharp (#) di fatto sono commentate, e quindi non saranno prese in considerazione. 17

18 apt-get Per aggiornare indistintamente tutta la distribuzione il comando da eseguire è apt-get upgrade, che può utilizzare l opzione y per automatizzare la procedura, e l opzione u per visualizzare i pacchetti aggiornati. E poi anche possibile installare singoli pacchetti, utilizzando la sintassi: apt-get install <nome_pacchetto> E ovviamente possibile anche rimuovere un pacchetto installato con apt-get, tramite l opzione remove <nome_pacchetto>. Non è possibile rimuovere un pacchetto senza toccare le sue dipendenze, mentre i file di configurazione rimangono, a meno di non usare l opzione --purge remove <nome_pacchetto>. 18

19 apt-get Per usare un CD-ROM/DVD come fonte, è necessario aggiungerlo nel file sources.list, utilizzando il programma apt-cdrom: apt-cdrom add: inserisce tutti i pacchetti del CD-ROM di Debian nel lettore. apt-cdrom -d /home/iso add: aggiunge i paccheti anche se non in formato standard Debian. E possibile anche aggiornare direttamente una distribuzione, con il comando apt-get -u dist-upgrade. Vi sono poi molte altre funzionalità di APT non trattate in questo corso. apt-get --reinstall install <nome_pacchetto>: reinstalla un pacchetto già presente nel sistema 19

20 apt-get Nel caso in cui invece di avere un repository abbiamo direttamente un pacchetto.deb sul sistema il comando da eseguire sarà: dpkg -i file.deb Per la rimozione il comando è invece apt-get remove <nome_pacchetto> a cui dobbiamo aggiungere purge per rimuovere anche i file di configurazione. Eventuali dipendenze di pacchetti rimossi sono gestibili con il comando apt-get autoremove. Infine, con il comando apt-get clean vengono eliminati tutti i file, tranne i file lock, dalle directory /var/cache/apt/archives/ e /var/cache/apt/archives/partial/. Di conseguenza, se si volesse reinstallare un pacchetto APT dovrà nuovamente scaricarlo. 20

21 dpkg Nel caso di pacchetti.deb si utilizzerà dpkg, con le segeuenti opzioni: dpkg --remove <nome_pacchetto>: rimozione dpkg --purge <nome_pacchetto>: pulizia dipendenze dpkg -l \*: lista pacchetti installati dpkg -l <nome_pacchetto>: informazioni sul pacchetto dpkg -l vim\*: informazioni sul pattern dpkg -L nome_pacchetto: lista dei files installati con un pacchetto dpkg -S nome_file: da quale pacchetto dipende quel file dpkg -c nome_file.deb: lista il contenuto del pacchetto dpkg-reconfigure <nome_pacchetto>: riconfigura un pacchetto già installato dpkg -x file.deb: estrae localmente i file del pacchetto senza installarlo 21

22 apt-cache apt-get deve essere eseguito come root, o con i permessi di root (sudo) mentre esiste un comando utilizzabile da tutti gli utenti per avere informazioni sui pacchetti: apt-cache (gestsce la cache di supporto). con apt-cache possiamo invece cercare anche tra i pacchetti non ancora installati sul sistema: apt-cache search "vim.*" apt-cache showpkg <nome_pacchetto>: fornisce informazioni sul pacchetto apt-cahce showsrc <nome_pacchetto>: fornisce i sources record relativi apt-cache stats: fornisce statistiche sulla cache di supporto apt-cache dump: mostra il contenuto della cache apt-cache show <nome_pacchetto>: mostra tutto il contenuto apt-cache depends <nome_pacchetto>: mostra le dipendenze del pacchetto 22

23 Tips x i pacchetti.deb Con dpkg è possibile realizzare un file per automatizzare l'installazione su altri sistemi: Creo un file con tutte le configurazioni ed i settaggi, tramite il comando dpkg --get-selections \* > dpkg_settings Trasferisco questo file sulla macchina da configurar e lancio il comando dpkg --set-selections < dpkg_settings Infine utilizzo apt-get: apt-get -u dselect-upgrade Come nota di colore: anche i programmatori GNU/Linux si divertono ad inserire easter egg nei loro lavori, provare ad eseguire il comando aptget moo... 23

24 Installazione dai sorgenti Se possibile l uso dei pacchetti è sempre consigliabile, a meno di particolari esigenze, sia per la facilità che per la rapidità. Inoltre, non vi è modo di tenere traccia dei pacchetti compilati da sorgente, rendendo di fatto il sistema meno lineare e più difficile da gestire. Nel caso si debba ricorrere alla compilazione dei sorgenti è necessario, ovviamente, avere tutti i pacchetti necessari per la compilazione ed ovviamente il codice sorgente del pacchetto che si vuole installare. Normalmente tale codice sorgente è distribuito sotto forma di pacchetti tar.gz, per cui come prima operazione è necessario scompattarli con il comando: tar -xzvf nomefile.tar.gz 24

25 Installazione dai sorgenti Una volta scompattato il codice sorgente, viene creata una directory con i file avente lo stesso nome dell archivio, all interno vi saranno dei file.c ed un file chiamato configure, eseguibile. Lo avviamo con il comando:./configure Questo script verifica la presenza di tutto il necessario per procedere alla compilazione del programma, ed in caso positivo crea un file Makefile, che permette di compilare il programma in base al sistema destinatario. A questo punto è possibile dare il secondo comando: make Ed infine il comando conclusivo: make install 25

26 Installazione dai sorgenti E' ovviamente possibile combinare i due comandi precedenti: make && make install. Nel caso il programma non sia di nostro interesse è possibile, avendo ancora i sorgenti, eseguire il comando make uninstall o make deinstall per rimuovere i file binari appena creati. Spesso purtroppo il comando make uninstall non funziona, perché l'autore del programma non lo ha implementato. In questi casi non resta che cancellare manualmente tutte le tracce del programma. 26

27 ricompilazione del kernel Il kernel è il cuore vitale del sistema, e spesso rimane immutabile per lunghi periodi: è il caso dei sistemi Microsoft, in cui il kernel, a meno di modifiche dovute a service pack e patch è immutabile per tutta la vita utile del sistema operativo. Si tratta della parte del sistema che si occupa di gestire tutti i processi e l interazione di essi. Tipicamente in GNU/Linux il kernel viene invece aggiornato molto spesso dalla comunità con l aggiunta di nuove funzionalità e supporto per molte periferiche. Nonostante sia rilasciato sotto forma di codice sorgente come tutti gli altri applicativi, la procedura di compilazione ed installazione del kernel si differenzia molto da quella standard. 27

28 ricompilazione del kernel E possibile innanzitutto ricorrere ai kernel preconfeionati delle distribuzioni, che hanno l indubbio vantaggio della semplicità di installazione, oppure ricorrere alla ricompilazione del kernel. Con il termine ricompilazione del kernel si indica infatti l operazione di compilazione a partire dal codice sorgente del cuore di un sistema GNU/Linux: il suo kernel. Normalmente il codice sorgente del kernel non è necessario per la normale routine di un sistema, e quindi spesso non viene neppure installato sul sistema, ma risulta fondamentale nel caso in cuoi lo si voglia ricompilare. 28

29 ricompilazione del kernel La directory /usr/src/linux-2.6 contiene i file.config e Makefile, necessari per la compilazione, esattamente come visto per i normali applicativi: il file.config contiene la configurazione secondo cui è stato compilato il kernel attualmente in uso sul sistema. Oltre al codice sorgente del kernel, per poterne portare a termine con successo la procedura di compilazione è necessario avere installato sul sistema un compilatore C (gcc), esattamente come per gli altri applicativi. Spesso, non risulta essere una buona cosa avere compilatori troppo aggiornati, in quanto i programmatori del kernel non amano affidarsi a prodotti poco testati. 29

30 ricompilazione del kernel Inoltre è opportuno avere a disposizione un congruo spazio disco (200 MB o più) ed una computer ben equipaggiato in termini di processo e memoria ram, in quanto il processo di ricompilazione è molto oneroso per il sistema. Per i motivi sopra esposti è quindi opportuno pianificare con cura il momento in cui su di un server si procede alla ricompilazione del kernel per evitare di sovraccaricare la macchina. 30

31 kernel: sorgenti Il codice sorgente del kernel è disponibile presso il sito e per le principali distribuzioni è anche possibile utilizzare pacchetti rpm e simili anche per aggiornare il kernel. Alcune distribuzioni, come Fedora Core, hanno scelto di non distribuire più i sorgenti del kernel: è quindi necessario reperirli in altro modo: anche qui l interfaccia a caratteri è sufficiente, tramite il comando wget <URL>. RPM permette anche di ricorrere ai pacchetti src.rpm, in pratica dei sorgenti pacchettizzati. Se sono già installati i sorgenti, è possibile ricorrere alle patch di aggiornamento. Tali patch sono sequenziali e non cumulative. È quindi necessario installare tutte le patch comprese tra la versione corrente e quella desiderata. 31

32 rebuild kernel: processo Ipotizziamo di fare tutto tramite la riga di comando: lynx per navigare in internet fino alla pagina con i sorgenti del kernel, da cui scaricheremo il file compresso. A questo punto abbiamo il file.bz2 dei sorgenti che possiamo spostare in /usr/src con il comando mv. Entriamo in /usr/src e decompattiamo il file con tar: tar xjvf linux- 2.6.xx.tar.bz2: adesso abbiamo una cartella linux-2.6.xx con i sorgenti del kernel. E' prassi creare un collegamento /usr/src/linux che punta ai sorgenti del kernel installato tramite il comando ln -s linux-2.6.xx linux. Utilizzando una debian possiamo parlare di ricomilazione del kernel in debian way, quindi utilizziamo il pacchetto make-kpkg. 32

33 rebuild kernel: processo Prima di tutto puliamo il sistema con make-kpkg clean e quindi configuriamo il sistema con i metodi classici (make menuconfig è ottimo). Una buona base per cominciare a fare le proprie modifiche, è quella con tutte le scelte di default... Per passare alla configurazione (tutte le scelte sono impostate nel file.config) di default digitare make defconfig da qui si procederà con make menuconfig Ad operazioni terminate, è necessario salvare: a questo punto sarà stato creato un file.config con le opzioni di compilazione scelte. 33

34 rebuild kernel: processo Lanciamo il comando make-kpkg kernel_image modules_image per compilare il kernel in un.deb (Debian way) -> operazione molto lunga, fino ad alcune ore su macchine lente. A questo punto in /usr/src viene creato il paccetto.deb relativo al kernel compilato con nome kernel-image-2.6.xx. Per installarlo dpkg -i kernelimage 2.6.xx.deb. Grub verra aggiornato in automatico (grub-update) e potete riavviare il sistema per selezionare il kernel appena installato (se non avete modificato grub non c e problema,viene dato come primo kernel avviabile) 34

35 rebuild kernel: processo Nel caso non si abbia una debian il processo non varia di molto: make menuconfig -Ncurses:make menuconfig -Qt:make xconfig -Gtk:make gconfig make make modules_install make install 35

36 update-grub Quando viene installato un nuovo kernel contenuto in un pacchetto.deb viene eseguito automaticamente lo script update-grub che cercherà nuovi kernel in /boot e li inserirà in menu.lst. Nel caso in cui si ricompili un kernel senza usare un pacchetto.deb è comunque possibile lanciare tale script a mano. Le voci saranno configurate tra i commenti: ### BEGIN AUTOMAGIC KERNELS LIST ### END DEBIAN AUTOMAGIC KERNELS LIST Al di fuori delle quali si possono inserire tutte le configurazioni volute che non saranno in alcun modo modificate da update-grub. All'interno di tale blocco vi sono poi dei commenti singoli # e doppi ##: i primi sono in realtà comandi per lo script mentre i secondi sono effettivamente commenti. 36

37 networking Una rete è uno strumento che permette l invio di dati tra due o più computer secondo tipologie e protocolli standardizzati. Dal punto di vista aziendale le reti sono un ottimo metodo per ottimizzare le risorse ed effettuare economie di scala. Le tipologie di rete sono: LAN: Local Area Network (Rete confinata geograficamente in un edificio e basata su cavi) MAN: Metropolitan Area Network (Rete geografica limitata all area urbana o metropolitanta: prevede l interconnessione di più reti LAN tra di loro, tipicamente basata su cavi ma che può avvalersi di ponti radio o altre tecnologie) 37

38 networking WAN: Wide Area Network (Rete geografica ad estensione variabile, fino ad arrivare alla rete globale Internet che coprwe tutto il pianeta, si avvale di ogni tecnologia) W-LAN: Wireless Local Area Network (Rete confinata geograficamente ad un edificio e basata su tecnologie wireless) Oggigiorno, la maggior parte dei computer al mondo ha una qualche interfaccia di rete, sia essa una connessione di rete vera e propria o un collegamento ad Internet. Ovviamente, i sistemi server sono obbligati ad avere almeno una modalità di comunicazione verso il mondo esterno per poter fornire i loro servizi ai sistemi client che vogliono accedervi. 38

39 networking E sempre sconsigliabile connettere un server ad Internet prima di aver provveduto in modo serio alla sua messa in sicurezza (hardening) ed alla configurazione dei suoi servizi di rete. Per poter funzionare correttamente una rete ha bisogno di un protocollo (insieme di regole per la trasmissione dei dati) di comunicazione: nelle reti moderne tale protocollo è il TCP/IP, alla base anche di Internet. 39

40 File x gestione networking /etc/sysconfig/network: principali configurazioni per il Networking. Fa parte delle personalizzazioni di Red Hat: in questo file si trovano i parametri: NETWORKING=yes/no (rete configurata o meno) HOSTNAME=FQDN (Fully Qualified Domain Name) oppure un nome host qualsiasi (identico a quello di /etc/hostname per evitare conflitti) GATEWAY=IP del gateway predefinito della rete. GATEWAYDEV=<device>, con <device> si intende il dispositivo di rete per accedere al gateway (eth0...). NISDOMAIN=nome del dominio NIS. (NIS ovvero Network Information Service, un servizio che fornisce informazioni, che devono essere disponibili sulla rete, per tutte le macchine della rete stessa). 40

41 File x gestione networking /etc/host.conf: indica l ordine di ricerca di risoluzione degli indirizzi. /etc/nsswitch.conf: come host.conf sui sistemi libc versione 6 (glibc). /etc/resolv.conf: File di configurazione del client DNS (indirizzi del server DNS) /proc/sys/net/ipv4: In questa directory sono presenti alcuni file fondamentali per la configurazione della rete dei sistemi GNU/Linux. Ad esempio è presente il file ip_forward che, normalmente settato a 0, permette di abilitare l ip forwarding delle schede di rete, tramite la semplice modifica di portare tale valore a 1. Non è possibile farlo con le procedure classiche, ma mediante redirezione di output. Il metodo corretto è utilizzare il comando echo (echo 1 > ip_forward) in quanto non si tratta di un vero e proprio file. 41

42 File x gestione networking Nelle distro debian-style la directory base per le configurazioni di rete è /etc/network, dove sono posti tutti i parametri configurabili della rete stessa. Vi è un unico file di configurazione per tutte le interfacce (a differenza di RH che ha un file per device) e si tratta di /etc/network/interfaces, che ha una struttura del genere: auto lo iface lo inet loopback <interfaccia di loopback> auto eth0 iface eth0 inet static address netmask brodcast network gateway <interfaccia eth0 con indirizzo statico> 42

43 File x gestione networking auto eth0:0 iface eth0:0 inet static address netmask <alias per interfaccia eth0:0 con IP statico> auto eth2 iface eth2 inet dhcp <interfaccia eth2 con settings per DHCP> Il file /etc/network/options contiene stringhe di configurazione per attivare o disattivare particolari parametri, quali ip_forward. La sintassi è: ip_forward=yes (no) Si può poi gestire la rete con lo script /etc/init.d/networking o tramite i comandi dedicati, quali ifup ed ifdown e settare l'hostname con il file /etc/hostname. 43

44 Il protocollo TCP/IP L acronimo TCP/IP indica Trasmission Control Protocol / Internet Protocol, ovvero l insieme di due protocolli usati congiuntamente. Il protocollo IP definisce come indirizzare i dati tra mittente e destinatario e come devono essere decomposti e ricomposti. Il protocollo TCP invece lavora ad un livello superiore: gestisce infatti le interconnessioni tra i computer ed i suoi dati sono incapsulati nei pacchetti IP. I pacchetti IP, per funzionare si basano sugli indirizzi IP, univoci a livello mondiale, basati su 32 bit, scomposti per comodità in gruppi di 8 bit, a loro volta rappresentati con il corrispettivo valore decimale (0-255). Questo sistema è detto IPV4, e si sta teoricamente esaurendo: verrà pertanto sostituito da IPV6: indirizzi a 128 bit. 44

45 Le classi di indirizzi IP Ovviamente il protocollo IP ha necessità di avere indirizzi IP univoci per tutti i sistemi collegati ad Internet, o all interno di una rete privata: questo per poter sempre identificare in maniera certa mittente e destinatario di ogni pacchetto. L ente preposto alla gestione di questi indirizzi è l ICANN (Internet Corporation for Asigned Names and Numbers) che demanda poi il controllo alle vaie società di registrazione domini ed agli IPS (Internet Service Provider). Gli indirizzi IP sono raccolti in tre tipi diversi di gruppi, detti classi, a seconda del quantitativo di indirizzi IP raccolti, che possono variare da 16 milioni e mezzo a soli 256. Un ISP, in pratica, compra degli indirizzi IP e li affitta ai sui clienti. 45

46 Le classi di indirizzi IP Classe A: è composta da circa 16,5 milioni di indirizzi IP: ICANN assegna al proprietario un numero nel primo ottetto e lascia libertà totale di gestione per gli altri tre ottetti: 123.xxx.xxx.xxx. Classe B: è composta da circa indirizzi IP: ICANN assegna al proprietario numeri nel primo e secondo ottetto e lascia libertà totale di gestione per gli altri due ottetti: xxx.xxx. Classe C: è composta da 256 indirizzi IP: ICANN assegna al proprietario i primi tre ottetti e lascia libertà totale di gestione per l ultimo ottetto: xxx. I valori 0, 127 e 255 dell ultimo ottetto sono riservati ad usi particolari: lo 0 indica la rete stessa, il 127 indica il loopback per il testing del software di rete ed il 255 il broadcast della rete (il messaggio viene inviato a tutti i pc della rete). 46

47 Le classi di indirizzi IP Normalmente, in una rete privata vengono utilizzati indirizzi IP privati: Classe A: da a Classe B: da a Classe C: da a Per permettere poi ai computer della rete interna di comunicare con il mondo esterno è necessario definire poi una macchina che svolga funzioni di gateway, in modo da far comunicare la rete privata con Internet o con le altre reti. La configurazione di un default gateway in GNU/Linux si riduce al comando: route add default gw <IP_ADDRESS> Utilizzando il comando liscio route, invece, vengono visualizzate le tabelle di routing del sistema. 47

48 netmask L indirizzo IP è composto di due parti: netid (NETwork IDentificator) ed hostid (HOST IDentificator). In indirizzo di classe A il netid è il primo ottetto, mentre gli altri tre identificano l hostid dei 16,5 milioni di macchine possibili. A questo punto interviene il concetto di subnetting o netmask, per permettere di suddividere ulteriormente le reti in sottoreti, per ottimizzare il traffico. Il netmask identifica quale parte dell indirizzo ip è dedicato al netid e quale all hostid. Tipicamente il valore indica che tutto l ultimo ottetto è dedicato all hostid, e quindi siamo in presenza di una classe C: questa configurazione spesso spreca molti indirizzi ma si tratta quasi sempre di IP privati, quindi non è rilevante. 48

Informazioni Generali (1/2)

Informazioni Generali (1/2) Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)

Dettagli

Configurazione generale di Samba

Configurazione generale di Samba Configurazione generale di Samba www.samba.org Protocollo SMB (Short Message Block) Pacchetti installati libsmbclient samba samba-common samba-doc swat I due demoni di Samba possono essere lanciati manualmente

Dettagli

SAMBA COS È? Samba è un software che fornisce servizi di condivisione utilizzando il protocollo SMB (Server Message Block). A differenza di altri programmi, Samba è gratuito e Open Source, e permette l

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 1. INTRODUZIONE In questa guida si illustra la procedura di configurazione di samba 3 su SuSE Linux 9.1 e su SuSE Linux 9.2. Saranno brevemente illustrate le operazioni

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Configurazione Rete in LINUX

Configurazione Rete in LINUX Configurazione Rete in LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi TCP/IP Il trasferimento dati con il protocollo TCP/IP si basa fondamentalmente su

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Networking. Notare che le modifiche apportate attraverso ifconfig riguardano lo stato attuale del sistema e non sono persistenti.

Networking. Notare che le modifiche apportate attraverso ifconfig riguardano lo stato attuale del sistema e non sono persistenti. Networking A ogni scheda di rete e' assegnata una o piu' interfacce di rete. Su linux le interfacce di tipo ethernet sono enumerate a partire da eth0. Possiamo alterare la configurazione dell'interfaccia

Dettagli

Guida rapida - rete casalinga (con router)

Guida rapida - rete casalinga (con router) Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Studi di Settore. Nota Operativa 22/4/2013

Studi di Settore. Nota Operativa 22/4/2013 Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 6 Davide Giunchi - davidegiunchi@libero.it Riepilogo TCP/IP Ogni host nella rete deve avere un proprio indirizzo ip Due o piu computer nella stessa rete, per poter comunicare

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Ubuntu 8.04 LTSP in un dominio Windows 2000

Ubuntu 8.04 LTSP in un dominio Windows 2000 Premessa Ubuntu 8.04 LTSP in un dominio Windows 2000 La presenta guida ha lo scopo di facilitare l installazione e la configurazione di un server Ubuntu LTSP all interno di una rete Windows già configurata

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

Fate doppio click sul file con nome postgresql-8.0.msi e impostate le varie voci come riportato nelle immagini seguenti:

Fate doppio click sul file con nome postgresql-8.0.msi e impostate le varie voci come riportato nelle immagini seguenti: ,QVWDOOD]LRQHGL'LVNL L installazione di Diski e composta di due parti: il back-end e il front-end. Il back-end e il database relazionale orientato agli oggetti PostgreSQL. PostgreSQL e disponibile in diverse

Dettagli

Creazione e installazione di un NAS utilizzando FreeNAS

Creazione e installazione di un NAS utilizzando FreeNAS Creazione e installazione di un NAS utilizzando FreeNAS Introduzione Un NAS (Network Attached Storage) è un dispositivo di rete avente la funzione di condividere tra gli utenti della rete uno o più dischi

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Network Services Location Manager. Guida per amministratori di rete

Network Services Location Manager. Guida per amministratori di rete apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne

Dettagli

Lezione 1 Connessione ad una rete

Lezione 1 Connessione ad una rete Lezione 1 Connessione ad una rete Sistemi Operativi RedHat Enterprise Linux 4.0 Sun Solaris 10 x86 Windows 2003 Server Salvataggio/ripristino via rete con ghost4unix* uploaddisk installm@melt.sci.univr.it

Dettagli

Samba: guida rapida - Guide@Debianizzati.Org

Samba: guida rapida - Guide@Debianizzati.Org 1 of 7 26/01/2013 02:09 Samba: guida rapida Da Guide@izzati.Org. Samba Condivisione risorse Guida Rapida Guida Estesa Controller di dominio Sarge Etch Lenny Squeeze Wheezy Ubuntu Lucid Altro Scansione

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

L'indirizzo IP. Prof.ssa Sara Michelangeli

L'indirizzo IP. Prof.ssa Sara Michelangeli Prof.ssa Sara Michelangeli L'indirizzo IP La possibilità di trasmettere dati nella rete è data dalla capacità di indentificare ogni singolo host grazie all'indirizzo IP che gli è stato assegnato. L'indirizzo

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Gestione del software

Gestione del software Gestione del software Installazione e gestione repository Andrea Gussoni andrealinux1@gmail.com Corsi Gnu/Linux Avanzati 2014 Andrea Gussoni Gestione Software Corsi Linux Avanzati 2014 1 / 31 Introduzione

Dettagli

Apache 2, PHP5, MySQL 5

Apache 2, PHP5, MySQL 5 Installazione di Apache 2, PHP5, MySQL 5 Corso Interazione Uomo Macchina AA 2005/2006 Installazione e Versioni Considerazione le versioni più recenti dei vari software così da poterne sperimentare le caratteristiche

Dettagli

Transparent Firewall

Transparent Firewall Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

COME CREARE UNA LAN DOMESTICA

COME CREARE UNA LAN DOMESTICA COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin Laboratorio di Reti Relazione N 2 Gruppo N 9 Mattia Vettorato Alberto Mesin Scopo dell'esercitazione Configurare un Name Server per un dominio, in particolare il nostro dominio sarà gruppo9.labreti.it.

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet

Dettagli

Configurazione server e client DHCP in Linux

Configurazione server e client DHCP in Linux Configurazione server e client DHCP in Linux Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi DHCP DHCP sta per Dynamic Host Configuration Protocol e identifica

Dettagli

Configurazione VOIspeed IP6060

Configurazione VOIspeed IP6060 Configurazione VOIspeed IP6060 Il telefono IP VOIspeed IP6060 con le impostazioni di default, cerca automaticamente un server DHCP sulla rete durante il boot. Il server DHCP oltre a fornire un indirizzo

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

Per la connessione del router 3Com Office Connect Remote 812 ad un singolo computer è sufficiente rispettare il seguente schema:

Per la connessione del router 3Com Office Connect Remote 812 ad un singolo computer è sufficiente rispettare il seguente schema: MC-link Connessione e configurazione del router 3Com Office Connect Remote 812 ADSL per l accesso ad MC-link in ADSL A cura del supporto tecnico di MC-link Per la connessione del router 3Com Office Connect

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Upload del CMS sul server scelto

Upload del CMS sul server scelto 1 Passi da seguire Per prima cosa: Scelta del CMS (consigliato Wordpress) Attivare un Servizio di hosting gratuito che dia accesso al computer (server) che conterrà il sito WEB e agli strumenti per metterlo

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli