Corso GNU/Linux Pacchettizzazione a c llo o C o ilvi S

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso GNU/Linux Pacchettizzazione a c llo o C o ilvi S 7 0 0-2 5 0 0 2"

Transcript

1 Pacchettizzazione I sistemi GNU/Linux si basano, oltre che sul kernel e la shell, su tutta una serie di programmi ed applicazioni che possono entrare a far parte del sistema sia in fase di installazione che su di un sistema già funzionante: in questo caso si ricorre tipicamente alla compilazione del programma direttamente dal codice sorgente, tramite la nota sequenza di comandi (./configure che controllerà i requisiti del sistema e creerà il file makefile, che permette la compliazione del programma tramite i comandi seguenti (eseguiti da root) make && make install make compila il file con le indicazioni e make install lo installa nelle directory prestabilite (/usr/local/bin) oppure, molto più semplicemente, ricorrendo ad un sistema di pacchettizzazione. 1

2 RPM Questi sistemi in pratica sostituiscono la complilazione con degli script che si occupano di installare sul sistema versioni precompilate (binari) dei programmi in questione. I vantaggi della pacchettizzazione sono quelli della praticità, semplicità e velocità dell installazione, pagati però con una ridotta configurabilità ed un controllo ridotto. La tecnologia RPM (Red hat Package Manager) deriva dai primi sistemi di pacchettizzazione per GNU/Linux ed è stata rilasciata già nel 1995, riscritta poi nel 1996, per arrivare fino ai giorni nostri: si tratta quindi di una tecnologia molto consolidata. Di fatto RPM, pur essendo stato sviluppato da Red Hat è uno standard a tutti gli effetti. 2

3 RPM E' supportato nativamente o tramite espansioni da numerosissime distribuzioni. I benefici di RPM sono notevoli, ma si possono riassumere in alcune parole chiave: semplice, configurabile, aggiornabile e sicuro. RPM, come d altronde anche gli altri sistemi a pacchetti, non solo permette di rendere molto più facile il processo di installazione di un programma, ma ha anche altre funzionalità chiave. RPM infatti permette anche di disinstallare i software installati in modo rapido e preciso, inoltre permette di effettuarne l aggiornamento senza dover reinstallare nulla. 3

4 RPM Inoltre RPM ha al suo interno un database di tutti i pacchetti installati, mantenendo anche la versione del software installato e la data in cui tale pacchetto è stato installato sul sistema. Per quanto concerne la sicurezza, poi, RPM permette la gestione di chiavi GPG ed MD5 per verificare l integrità dei pacchetti. Ovviamente rpm può essere gestito sia tramite dei frontend grafici, ma anche attraverso il comando rpm direttamente dalla linea di comando, che risulta come la maggior parte dei comandi di questo genere più versatile, configurabile ed efficiente. 4

5 Il comando rpm Il formato standard del comando rpm è il seguente: rpm <opzioni> <nome_pacchetto> L utility a riga di comando è la più completa, infatti permette anche di: Verificare la posizione dei pacchetti Installare pacchetti via rete Conoscere dettagli supplementari sui pacchetti RPM e molto altro ancora. Le opzioni principali sono: -v: verbose mode: aumenta il livello di informazioni nello standard output durante l esecuzione del comando 5

6 Il comando rpm: opzioni -h: indicatore di avanzamento: un indicatore testuale di avanzamento fornirà informazioni sulla percentuale di completamento del processo -i: installa i pacchetti selezionati, presenta alcune opzioni secondarie: --excludedocs: non installa i pacchetti di documentazione, allo scopo di risparmiare spazio. Si tratta di un opzione pericolosa, in quanto priva l amministratore di un utile strumento in caso di problemi con il programma. --replacepkgs: rimpiazza la copia esistente di un pacchetto con una altra copia: Utile in caso di malfunzionamenti ed errori nel database dei pacchetti installati. 6

7 Il comando rpm: opzioni --force: installa i pacchetti indipendentemente dai messaggi di warning presenti --noscripts: non esegue eventuali script pre e postinstallazione presenti nel pacchetto --nodeps: ignora le eventuali dipendenze del pacchetto. --root path: imposta una diversa directory per il pacchetto. -e: elimina i pacchetti selezionati --nodeps: ignora le eventuali dipendenze del pacchetto. -U: aggiorna i pacchetti selezionati, rimuovendo i vecchi pacchetti ed installando i pacchetti successivi mantenendo inalterati i file di configurazione 7

8 Il comando rpm: opzioni --oldpackage: permette di installare una versione meno recente di quella attualmente in uso sul sistema -q: interroga il sistema in merito ai pacchetti selezionati. -p file: fornisce tutte le informazioni sul pacchetto selezionato -f file: risale dal nome del file al pacchetto RPM che lo conteneva --whatprovides x: determina quali pacchetti forniscono x. --whatrequires x: determina quali pacchetti richiedono x. 8

9 Il comando rpm: opzioni -i: riassume le informazioni sul pacchetto. -l: elenca tutti i files contenuti nel pacchetto. --scripts: visualizza gli script contentui nel pacchetto per le fasi di pre-installazione e post-installazione. --provides: elenca le funzionalità del pacchetto. --requires: elenca ciò che serve al pacchetto. -V: verifica i pacchetti selezionati. (con la sottopzione a) verifica tutti i pacchetti installati. -K: utilizza GPG per verificare i pacchetti (con la sottopzione nosgnature utilizza MD5 invece di GPG). 9

10 Il comando rpm: chiavi GPG RPM nelle ultime versioni prevede la verifica della firma elettronica dei pacchetti: tutti i pacchetti originali Fedora, ad esempio, hanno come firma elettronica la chiave pubblica GnuPG di Red Hat Inc. Per installare le chiavi GnuPG è necessario usare questo comando: rpm import /media/cdrom/rpm-gpg-key-fedora-test Utilizzando poi l opzione K è possibile verificare la firma elettronica dei pacchetti. E poi possibile estrarre un singolo file da un pacchetto rpm senza dover necessariamente installare tutto il pacchetto: è sufficiente trattare il pacchetto rpm come un normale archivio compresso, ad esempio con l utility Midnight Commander (mc). 10

11 yum YUM (Yellowdog Updater Modified) è un sistema evoluto di gestione dei pacchetti rpm, che permette una gestione evoluta, compresa la possibilità di aggiornamento automatico del sistema, senza intervento umano. Yum si basa su degli archivi condivisi, detti repository, ed è scritto interamente in Python, ma manca ad oggi di un interfaccia grafica, anche se le sue potenzialità non ne risultano in alcun modo limitate. YUM è disponibile sul sito oppure sul sito di Fedora o su FreshRPMs.net. YUM ha sia funzioni di server che di client, ma per il corso ha rilevanza solo l aspetto client: il comando yum si basa su di un file di configurazione: yum.conf diviso in una parte generale ed una specifica per i server (repository). 11

12 yum.conf La sezione main contiene tutte le opzioni di configurazione: cachedir: definisce dove YUM posizionerà i file di cache ed i database. debuglevel: definisce il grado di accuratezza del file di log. logfile: definisce la posizione del file di log. pkgpolicy: definisce il criterio di scelta dei pacchetti nei repository (quello predefinito è la scelta del più recente). distroverpkg: definisce la versione della distribuzione per cui YUM deve rinvenire i pacchetti nel repository. tolerant: definisce il livello di tolleranza di YUM durante l installazione dei pacchetti. 12

13 yum.conf exactarch: definisce se YUM deve aggiornare i pacchetti solo esattamente corrispondenti all architettura o meno. retries: definisce il numero di tentativi che YUM deve effettuare in casi di errore. obsoletes: definisce se YUM deve ignorare o meno i pacchetti obsoleti. gpgcheck: definisce se YUM deve verificare le chiavi GPG. Ecco l'aspetto tipico di un file yum.conf tipico: [main] cachedir=/var/cache/yum debuglevel=2 logfile=/var/log/yum.log [...] 13

14 /etc/yum/repos.d e client YUM Oltre alla sezione MAIN, il file yum.conf ha le sezioni dedicate ai repository, contenute all interno di /etc/yum/repos.d al cui interno vengono definiti name, baseurl, mirrorlist enabled e gpgcheck. Il client YUM è il comando da riga di comando yum, che permette, tramite le sue opzioni di gestire l aggiornamento manuale del sistema: yum list: elenca i pacchetti disponibili nel repository. yum list installed: elenca i pacchetti installati. yum list update: elenca gli update disponibili. yum install <nome_pacchetto>: installa il pacchetto. yum update: aggiorna tutti i pacchetti o il pacchetto selezionato senza rimuove i pacchetti obsoleti. 14

15 client YUM yum remove <nome_pacchetto>: elimina il pacchetto selezionato e le sue dipendenze. yum upgrade: aggiorna i pacchetti e rimuove i pacchetti obsoleti. Se invece si vuole ottenere un aggiornamento automatico del sistema, bisogna ricorrere allo script /etc/init.d/yum start/stop/status. Le opzioni del file di configurazione sono molto chiare e ricalcano vagamente come sintassi il sistema adottato da SAMBA: esse definiscono anche la directory provvisoria dove sono salvati i file prima di essere installati (/var/cache/yum), il livello di dettaglio del debug, la directory del log (/var/log/yum.log), le opzioni di sicurezza (come il controllo della firma digitale) ed altro. 15

16 apt APT (Advance Package Tool) fu sviluppato originariamente per i pacchetti deb di Debian ma è ora disponibile anche per altre distribuzioni tra cui Fedora. La suite APT si compone di: apt-get: per il reperimento e l installazione dei pacchetti. apt-cdrom: per la gestione dei cdrom. apt-config: per gestire le impostazioni di APT. apt-cache: per gestire la cache dei pacchetti APT. apt-get richiede i permessi di root per essere eseguita, ma non è necessario essere root, in quanto apt-get chiederà autonomamente tale password nel caso sia lanciato da un utente non root. 16

17 apt Il primo comando da effettuare è sempre apt-get update, il quale aggiornerà i file indice dei pacchetti disponibili. In questo modo, avendo eseguito apt-get update, i pacchetti disponibili saranno quelli più recenti. Le fonti di repository si trovano in /etc/apt/sources.list ed hanno la forma seguente: deb distribuzione sezione1 sezione2 sezione3 deb-src distribuzione sezione1 sezione2 sezione3 rpm distribuzione/versione/arch sez1 sez2 sez3 rpm-src distribuzione/versione/arch sez1 sez2 sez3 Nel caso le voci siano precedute dal carattere sharp (#) di fatto sono commentate, e quindi non saranno prese in considerazione. 17

18 apt-get Per aggiornare indistintamente tutta la distribuzione il comando da eseguire è apt-get upgrade, che può utilizzare l opzione y per automatizzare la procedura, e l opzione u per visualizzare i pacchetti aggiornati. E poi anche possibile installare singoli pacchetti, utilizzando la sintassi: apt-get install <nome_pacchetto> E ovviamente possibile anche rimuovere un pacchetto installato con apt-get, tramite l opzione remove <nome_pacchetto>. Non è possibile rimuovere un pacchetto senza toccare le sue dipendenze, mentre i file di configurazione rimangono, a meno di non usare l opzione --purge remove <nome_pacchetto>. 18

19 apt-get Per usare un CD-ROM/DVD come fonte, è necessario aggiungerlo nel file sources.list, utilizzando il programma apt-cdrom: apt-cdrom add: inserisce tutti i pacchetti del CD-ROM di Debian nel lettore. apt-cdrom -d /home/iso add: aggiunge i paccheti anche se non in formato standard Debian. E possibile anche aggiornare direttamente una distribuzione, con il comando apt-get -u dist-upgrade. Vi sono poi molte altre funzionalità di APT non trattate in questo corso. apt-get --reinstall install <nome_pacchetto>: reinstalla un pacchetto già presente nel sistema 19

20 apt-get Nel caso in cui invece di avere un repository abbiamo direttamente un pacchetto.deb sul sistema il comando da eseguire sarà: dpkg -i file.deb Per la rimozione il comando è invece apt-get remove <nome_pacchetto> a cui dobbiamo aggiungere purge per rimuovere anche i file di configurazione. Eventuali dipendenze di pacchetti rimossi sono gestibili con il comando apt-get autoremove. Infine, con il comando apt-get clean vengono eliminati tutti i file, tranne i file lock, dalle directory /var/cache/apt/archives/ e /var/cache/apt/archives/partial/. Di conseguenza, se si volesse reinstallare un pacchetto APT dovrà nuovamente scaricarlo. 20

21 dpkg Nel caso di pacchetti.deb si utilizzerà dpkg, con le segeuenti opzioni: dpkg --remove <nome_pacchetto>: rimozione dpkg --purge <nome_pacchetto>: pulizia dipendenze dpkg -l \*: lista pacchetti installati dpkg -l <nome_pacchetto>: informazioni sul pacchetto dpkg -l vim\*: informazioni sul pattern dpkg -L nome_pacchetto: lista dei files installati con un pacchetto dpkg -S nome_file: da quale pacchetto dipende quel file dpkg -c nome_file.deb: lista il contenuto del pacchetto dpkg-reconfigure <nome_pacchetto>: riconfigura un pacchetto già installato dpkg -x file.deb: estrae localmente i file del pacchetto senza installarlo 21

22 apt-cache apt-get deve essere eseguito come root, o con i permessi di root (sudo) mentre esiste un comando utilizzabile da tutti gli utenti per avere informazioni sui pacchetti: apt-cache (gestsce la cache di supporto). con apt-cache possiamo invece cercare anche tra i pacchetti non ancora installati sul sistema: apt-cache search "vim.*" apt-cache showpkg <nome_pacchetto>: fornisce informazioni sul pacchetto apt-cahce showsrc <nome_pacchetto>: fornisce i sources record relativi apt-cache stats: fornisce statistiche sulla cache di supporto apt-cache dump: mostra il contenuto della cache apt-cache show <nome_pacchetto>: mostra tutto il contenuto apt-cache depends <nome_pacchetto>: mostra le dipendenze del pacchetto 22

23 Tips x i pacchetti.deb Con dpkg è possibile realizzare un file per automatizzare l'installazione su altri sistemi: Creo un file con tutte le configurazioni ed i settaggi, tramite il comando dpkg --get-selections \* > dpkg_settings Trasferisco questo file sulla macchina da configurar e lancio il comando dpkg --set-selections < dpkg_settings Infine utilizzo apt-get: apt-get -u dselect-upgrade Come nota di colore: anche i programmatori GNU/Linux si divertono ad inserire easter egg nei loro lavori, provare ad eseguire il comando aptget moo... 23

24 Installazione dai sorgenti Se possibile l uso dei pacchetti è sempre consigliabile, a meno di particolari esigenze, sia per la facilità che per la rapidità. Inoltre, non vi è modo di tenere traccia dei pacchetti compilati da sorgente, rendendo di fatto il sistema meno lineare e più difficile da gestire. Nel caso si debba ricorrere alla compilazione dei sorgenti è necessario, ovviamente, avere tutti i pacchetti necessari per la compilazione ed ovviamente il codice sorgente del pacchetto che si vuole installare. Normalmente tale codice sorgente è distribuito sotto forma di pacchetti tar.gz, per cui come prima operazione è necessario scompattarli con il comando: tar -xzvf nomefile.tar.gz 24

25 Installazione dai sorgenti Una volta scompattato il codice sorgente, viene creata una directory con i file avente lo stesso nome dell archivio, all interno vi saranno dei file.c ed un file chiamato configure, eseguibile. Lo avviamo con il comando:./configure Questo script verifica la presenza di tutto il necessario per procedere alla compilazione del programma, ed in caso positivo crea un file Makefile, che permette di compilare il programma in base al sistema destinatario. A questo punto è possibile dare il secondo comando: make Ed infine il comando conclusivo: make install 25

26 Installazione dai sorgenti E' ovviamente possibile combinare i due comandi precedenti: make && make install. Nel caso il programma non sia di nostro interesse è possibile, avendo ancora i sorgenti, eseguire il comando make uninstall o make deinstall per rimuovere i file binari appena creati. Spesso purtroppo il comando make uninstall non funziona, perché l'autore del programma non lo ha implementato. In questi casi non resta che cancellare manualmente tutte le tracce del programma. 26

27 ricompilazione del kernel Il kernel è il cuore vitale del sistema, e spesso rimane immutabile per lunghi periodi: è il caso dei sistemi Microsoft, in cui il kernel, a meno di modifiche dovute a service pack e patch è immutabile per tutta la vita utile del sistema operativo. Si tratta della parte del sistema che si occupa di gestire tutti i processi e l interazione di essi. Tipicamente in GNU/Linux il kernel viene invece aggiornato molto spesso dalla comunità con l aggiunta di nuove funzionalità e supporto per molte periferiche. Nonostante sia rilasciato sotto forma di codice sorgente come tutti gli altri applicativi, la procedura di compilazione ed installazione del kernel si differenzia molto da quella standard. 27

28 ricompilazione del kernel E possibile innanzitutto ricorrere ai kernel preconfeionati delle distribuzioni, che hanno l indubbio vantaggio della semplicità di installazione, oppure ricorrere alla ricompilazione del kernel. Con il termine ricompilazione del kernel si indica infatti l operazione di compilazione a partire dal codice sorgente del cuore di un sistema GNU/Linux: il suo kernel. Normalmente il codice sorgente del kernel non è necessario per la normale routine di un sistema, e quindi spesso non viene neppure installato sul sistema, ma risulta fondamentale nel caso in cuoi lo si voglia ricompilare. 28

29 ricompilazione del kernel La directory /usr/src/linux-2.6 contiene i file.config e Makefile, necessari per la compilazione, esattamente come visto per i normali applicativi: il file.config contiene la configurazione secondo cui è stato compilato il kernel attualmente in uso sul sistema. Oltre al codice sorgente del kernel, per poterne portare a termine con successo la procedura di compilazione è necessario avere installato sul sistema un compilatore C (gcc), esattamente come per gli altri applicativi. Spesso, non risulta essere una buona cosa avere compilatori troppo aggiornati, in quanto i programmatori del kernel non amano affidarsi a prodotti poco testati. 29

30 ricompilazione del kernel Inoltre è opportuno avere a disposizione un congruo spazio disco (200 MB o più) ed una computer ben equipaggiato in termini di processo e memoria ram, in quanto il processo di ricompilazione è molto oneroso per il sistema. Per i motivi sopra esposti è quindi opportuno pianificare con cura il momento in cui su di un server si procede alla ricompilazione del kernel per evitare di sovraccaricare la macchina. 30

31 kernel: sorgenti Il codice sorgente del kernel è disponibile presso il sito e per le principali distribuzioni è anche possibile utilizzare pacchetti rpm e simili anche per aggiornare il kernel. Alcune distribuzioni, come Fedora Core, hanno scelto di non distribuire più i sorgenti del kernel: è quindi necessario reperirli in altro modo: anche qui l interfaccia a caratteri è sufficiente, tramite il comando wget <URL>. RPM permette anche di ricorrere ai pacchetti src.rpm, in pratica dei sorgenti pacchettizzati. Se sono già installati i sorgenti, è possibile ricorrere alle patch di aggiornamento. Tali patch sono sequenziali e non cumulative. È quindi necessario installare tutte le patch comprese tra la versione corrente e quella desiderata. 31

32 rebuild kernel: processo Ipotizziamo di fare tutto tramite la riga di comando: lynx per navigare in internet fino alla pagina con i sorgenti del kernel, da cui scaricheremo il file compresso. A questo punto abbiamo il file.bz2 dei sorgenti che possiamo spostare in /usr/src con il comando mv. Entriamo in /usr/src e decompattiamo il file con tar: tar xjvf linux- 2.6.xx.tar.bz2: adesso abbiamo una cartella linux-2.6.xx con i sorgenti del kernel. E' prassi creare un collegamento /usr/src/linux che punta ai sorgenti del kernel installato tramite il comando ln -s linux-2.6.xx linux. Utilizzando una debian possiamo parlare di ricomilazione del kernel in debian way, quindi utilizziamo il pacchetto make-kpkg. 32

33 rebuild kernel: processo Prima di tutto puliamo il sistema con make-kpkg clean e quindi configuriamo il sistema con i metodi classici (make menuconfig è ottimo). Una buona base per cominciare a fare le proprie modifiche, è quella con tutte le scelte di default... Per passare alla configurazione (tutte le scelte sono impostate nel file.config) di default digitare make defconfig da qui si procederà con make menuconfig Ad operazioni terminate, è necessario salvare: a questo punto sarà stato creato un file.config con le opzioni di compilazione scelte. 33

34 rebuild kernel: processo Lanciamo il comando make-kpkg kernel_image modules_image per compilare il kernel in un.deb (Debian way) -> operazione molto lunga, fino ad alcune ore su macchine lente. A questo punto in /usr/src viene creato il paccetto.deb relativo al kernel compilato con nome kernel-image-2.6.xx. Per installarlo dpkg -i kernelimage 2.6.xx.deb. Grub verra aggiornato in automatico (grub-update) e potete riavviare il sistema per selezionare il kernel appena installato (se non avete modificato grub non c e problema,viene dato come primo kernel avviabile) 34

35 rebuild kernel: processo Nel caso non si abbia una debian il processo non varia di molto: make menuconfig -Ncurses:make menuconfig -Qt:make xconfig -Gtk:make gconfig make make modules_install make install 35

36 update-grub Quando viene installato un nuovo kernel contenuto in un pacchetto.deb viene eseguito automaticamente lo script update-grub che cercherà nuovi kernel in /boot e li inserirà in menu.lst. Nel caso in cui si ricompili un kernel senza usare un pacchetto.deb è comunque possibile lanciare tale script a mano. Le voci saranno configurate tra i commenti: ### BEGIN AUTOMAGIC KERNELS LIST ### END DEBIAN AUTOMAGIC KERNELS LIST Al di fuori delle quali si possono inserire tutte le configurazioni volute che non saranno in alcun modo modificate da update-grub. All'interno di tale blocco vi sono poi dei commenti singoli # e doppi ##: i primi sono in realtà comandi per lo script mentre i secondi sono effettivamente commenti. 36

37 networking Una rete è uno strumento che permette l invio di dati tra due o più computer secondo tipologie e protocolli standardizzati. Dal punto di vista aziendale le reti sono un ottimo metodo per ottimizzare le risorse ed effettuare economie di scala. Le tipologie di rete sono: LAN: Local Area Network (Rete confinata geograficamente in un edificio e basata su cavi) MAN: Metropolitan Area Network (Rete geografica limitata all area urbana o metropolitanta: prevede l interconnessione di più reti LAN tra di loro, tipicamente basata su cavi ma che può avvalersi di ponti radio o altre tecnologie) 37

38 networking WAN: Wide Area Network (Rete geografica ad estensione variabile, fino ad arrivare alla rete globale Internet che coprwe tutto il pianeta, si avvale di ogni tecnologia) W-LAN: Wireless Local Area Network (Rete confinata geograficamente ad un edificio e basata su tecnologie wireless) Oggigiorno, la maggior parte dei computer al mondo ha una qualche interfaccia di rete, sia essa una connessione di rete vera e propria o un collegamento ad Internet. Ovviamente, i sistemi server sono obbligati ad avere almeno una modalità di comunicazione verso il mondo esterno per poter fornire i loro servizi ai sistemi client che vogliono accedervi. 38

39 networking E sempre sconsigliabile connettere un server ad Internet prima di aver provveduto in modo serio alla sua messa in sicurezza (hardening) ed alla configurazione dei suoi servizi di rete. Per poter funzionare correttamente una rete ha bisogno di un protocollo (insieme di regole per la trasmissione dei dati) di comunicazione: nelle reti moderne tale protocollo è il TCP/IP, alla base anche di Internet. 39

40 File x gestione networking /etc/sysconfig/network: principali configurazioni per il Networking. Fa parte delle personalizzazioni di Red Hat: in questo file si trovano i parametri: NETWORKING=yes/no (rete configurata o meno) HOSTNAME=FQDN (Fully Qualified Domain Name) oppure un nome host qualsiasi (identico a quello di /etc/hostname per evitare conflitti) GATEWAY=IP del gateway predefinito della rete. GATEWAYDEV=<device>, con <device> si intende il dispositivo di rete per accedere al gateway (eth0...). NISDOMAIN=nome del dominio NIS. (NIS ovvero Network Information Service, un servizio che fornisce informazioni, che devono essere disponibili sulla rete, per tutte le macchine della rete stessa). 40

41 File x gestione networking /etc/host.conf: indica l ordine di ricerca di risoluzione degli indirizzi. /etc/nsswitch.conf: come host.conf sui sistemi libc versione 6 (glibc). /etc/resolv.conf: File di configurazione del client DNS (indirizzi del server DNS) /proc/sys/net/ipv4: In questa directory sono presenti alcuni file fondamentali per la configurazione della rete dei sistemi GNU/Linux. Ad esempio è presente il file ip_forward che, normalmente settato a 0, permette di abilitare l ip forwarding delle schede di rete, tramite la semplice modifica di portare tale valore a 1. Non è possibile farlo con le procedure classiche, ma mediante redirezione di output. Il metodo corretto è utilizzare il comando echo (echo 1 > ip_forward) in quanto non si tratta di un vero e proprio file. 41

42 File x gestione networking Nelle distro debian-style la directory base per le configurazioni di rete è /etc/network, dove sono posti tutti i parametri configurabili della rete stessa. Vi è un unico file di configurazione per tutte le interfacce (a differenza di RH che ha un file per device) e si tratta di /etc/network/interfaces, che ha una struttura del genere: auto lo iface lo inet loopback <interfaccia di loopback> auto eth0 iface eth0 inet static address netmask brodcast network gateway <interfaccia eth0 con indirizzo statico> 42

43 File x gestione networking auto eth0:0 iface eth0:0 inet static address netmask <alias per interfaccia eth0:0 con IP statico> auto eth2 iface eth2 inet dhcp <interfaccia eth2 con settings per DHCP> Il file /etc/network/options contiene stringhe di configurazione per attivare o disattivare particolari parametri, quali ip_forward. La sintassi è: ip_forward=yes (no) Si può poi gestire la rete con lo script /etc/init.d/networking o tramite i comandi dedicati, quali ifup ed ifdown e settare l'hostname con il file /etc/hostname. 43

44 Il protocollo TCP/IP L acronimo TCP/IP indica Trasmission Control Protocol / Internet Protocol, ovvero l insieme di due protocolli usati congiuntamente. Il protocollo IP definisce come indirizzare i dati tra mittente e destinatario e come devono essere decomposti e ricomposti. Il protocollo TCP invece lavora ad un livello superiore: gestisce infatti le interconnessioni tra i computer ed i suoi dati sono incapsulati nei pacchetti IP. I pacchetti IP, per funzionare si basano sugli indirizzi IP, univoci a livello mondiale, basati su 32 bit, scomposti per comodità in gruppi di 8 bit, a loro volta rappresentati con il corrispettivo valore decimale (0-255). Questo sistema è detto IPV4, e si sta teoricamente esaurendo: verrà pertanto sostituito da IPV6: indirizzi a 128 bit. 44

45 Le classi di indirizzi IP Ovviamente il protocollo IP ha necessità di avere indirizzi IP univoci per tutti i sistemi collegati ad Internet, o all interno di una rete privata: questo per poter sempre identificare in maniera certa mittente e destinatario di ogni pacchetto. L ente preposto alla gestione di questi indirizzi è l ICANN (Internet Corporation for Asigned Names and Numbers) che demanda poi il controllo alle vaie società di registrazione domini ed agli IPS (Internet Service Provider). Gli indirizzi IP sono raccolti in tre tipi diversi di gruppi, detti classi, a seconda del quantitativo di indirizzi IP raccolti, che possono variare da 16 milioni e mezzo a soli 256. Un ISP, in pratica, compra degli indirizzi IP e li affitta ai sui clienti. 45

46 Le classi di indirizzi IP Classe A: è composta da circa 16,5 milioni di indirizzi IP: ICANN assegna al proprietario un numero nel primo ottetto e lascia libertà totale di gestione per gli altri tre ottetti: 123.xxx.xxx.xxx. Classe B: è composta da circa indirizzi IP: ICANN assegna al proprietario numeri nel primo e secondo ottetto e lascia libertà totale di gestione per gli altri due ottetti: xxx.xxx. Classe C: è composta da 256 indirizzi IP: ICANN assegna al proprietario i primi tre ottetti e lascia libertà totale di gestione per l ultimo ottetto: xxx. I valori 0, 127 e 255 dell ultimo ottetto sono riservati ad usi particolari: lo 0 indica la rete stessa, il 127 indica il loopback per il testing del software di rete ed il 255 il broadcast della rete (il messaggio viene inviato a tutti i pc della rete). 46

47 Le classi di indirizzi IP Normalmente, in una rete privata vengono utilizzati indirizzi IP privati: Classe A: da a Classe B: da a Classe C: da a Per permettere poi ai computer della rete interna di comunicare con il mondo esterno è necessario definire poi una macchina che svolga funzioni di gateway, in modo da far comunicare la rete privata con Internet o con le altre reti. La configurazione di un default gateway in GNU/Linux si riduce al comando: route add default gw <IP_ADDRESS> Utilizzando il comando liscio route, invece, vengono visualizzate le tabelle di routing del sistema. 47

48 netmask L indirizzo IP è composto di due parti: netid (NETwork IDentificator) ed hostid (HOST IDentificator). In indirizzo di classe A il netid è il primo ottetto, mentre gli altri tre identificano l hostid dei 16,5 milioni di macchine possibili. A questo punto interviene il concetto di subnetting o netmask, per permettere di suddividere ulteriormente le reti in sottoreti, per ottimizzare il traffico. Il netmask identifica quale parte dell indirizzo ip è dedicato al netid e quale all hostid. Tipicamente il valore indica che tutto l ultimo ottetto è dedicato all hostid, e quindi siamo in presenza di una classe C: questa configurazione spesso spreca molti indirizzi ma si tratta quasi sempre di IP privati, quindi non è rilevante. 48

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Corso Base su Linux. Basato su Fedora 7 Lezione 4

Corso Base su Linux. Basato su Fedora 7 Lezione 4 Corso Base su Linux Basato su Fedora 7 Lezione 4 Configurare la rete Esistono diversi metodi per configurare il servizio di rete: editare i singoli file di configurazione del networking (per applicare

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo & Web CMS v1.5.0 beta (build 260) Sommario Museo&Web CMS... 1 SOMMARIO... 2 PREMESSE... 3 I PASSI PER INSTALLARE MUSEO&WEB

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Indice. Documentazione ISPConfig

Indice. Documentazione ISPConfig Documentazione ISPConfig I Indice Generale 1 1 Cos'è ISPConfig? 1 2 Termini e struttura del manuale 1 3 Installazione/Aggiornamento/Disinstallazione 1 3.1 Installazione 1 3.2 Aggiornamento 1 3.3 Disinstallazione

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli