ORGANIZZAZIONE DELL AULA DI INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ORGANIZZAZIONE DELL AULA DI INFORMATICA"

Transcript

1 ORGANIZZAZIONE DELL AULA DI INFORMATICA

2 Organizzazione dell aula Disposizione dell aula Tavoli e sedie Impianti elettrici Illuminazione

3 Disposizione dell aula La disposizione dell aula dipende, ovviamente, dal locale utilizzato. Di norma le soluzioni possibili sono:! Postazioni frontali! Postazioni disposte sul perimetro! Postazioni ad isola! Postazioni a penisola

4 Esempi di aule Aula frontale Aula perimetrale Aula a penisole Aula ad isole

5 Il decreto legislativo 626! Per il decreto legislativo 626/94 e la legge 422/2000 uno studente non può essere considerato lavoratore, in quanto non sta almeno 20 ore settimanali davanti al computer.! Il D.M. Sanità 2 giugno 2000 stabilisce alcuni parametri ergonomici e relativi alla protezione dall inquinamento elettromagnetico che devono essere considerati progettando la disposizione.

6 L inquinamento elettromagnetico! I computer e, soprattutto, i monitor sono fonti di inquinamento elettromagnetico.! Per questo motivo è indispensabile evitare la concentrazione o la vicinanza di più computer.! La disposizione dell aula frontale o a pettine richiede pertanto che tra uno studente e la fila vicina vi siano almeno 1.3 m, tali da limitare l emissione a 0.2 µtesla.

7 Disposizione frontale

8 Disposizione perimetrale

9 Disposizione ad isole

10 Quale aula scegliere?! Di solito un aula informatica viene creata in un locale preesistente, con la necessità di adattamenti che, spesso, si scontrano con l ottimizzazione della disposizione.! Gli impianti delle aule frontali, a penisole o a isole, devono essere fatte a pavimento, con un pavimento galleggiante, o provenire dai soffitti, con idonee canalizzazioni.

11 Quale aula scegliere?! Per le aule perimetrali, gli impianti possono correre lungo i muri in canaline in PVC.! Per questo, le aule perimetrali sono le più semplici ed economiche da realizzare.

12 Impianto elettrico! L impianto deve essere a norma. L aula deve avere adeguate protezioni con interruttori magneto-termici per aree ed uno generale.! Ciascuna postazione deve avere un numero congruo di prese (almeno 3) plurivalenti.! Devono essere previste prese per hub, stampante di rete, plotter, etc.! Da evitare, invece, l uso di prolunghe volanti.

13 L illuminazione dell aula! L aula deve essere dotata di adeguata illuminazione artificiale, del tipo antiriflesso.! L illuminazione naturale deve, possibilmente, arrivare dal lato sinistro dei computer ed essere adeguatamente filtrata da tende o veneziane.

14 Tavoli e sedie! I tavoli devono essere di dimensioni adeguate, con ripiano per tastiera, spazio per il mouse e passacavi integrati.! Le sedie devono essere ergonomiche ed a norma del D.Lgs. 626/94.! Lo spazio tra i tavoli deve essere adeguato al passaggio degli alunni, senza che ciò crei problemi ai computer delle file vicine.

15 Errori da evitare! Collocare l aula in un locale inadeguato per dimensioni o sotto l aspetto della sicurezza! Installare collegamenti elettrici volanti (prolunghe, ciabatte, ecc.)! Non prevedere un adeguato carico della rete elettrica, soprattutto all accensione dei pc! Collocare i tavoli in modo che sia difficile accedere alle postazioni! Collocare le postazioni in posizioni con forte illuminazione frontale o posteriore! Collocare l hub in zona facilmente accessibile o incontrollabile! Collocare i computer a ridosso dei caloriferi

16 La scelta dei Computer! I computer di un aula in rete non necessariamente devono essere dello stesso tipo e caratteristiche.! È infatti normale disporre di computer acquistati in fasi successive.! Anche computer preesistenti possono entrare in rete, semplicemente installando una scheda di rete e configurandoli adeguatamente.! Sono necessari alcuni requisiti minimi, tali da consentire un utilizzo soddisfacente.

17 Requisiti minimi dei computer! Per consentire il funzionamento corretto dei sistemi operativi e dei più noti programmi applicativi, i computer dovrebbero avere le seguenti caratteristiche:! CPU: Pentium 120 Mhz o superiore! RAM: almeno 32 MB! Scheda video: SVGA con almeno 4 MB! Hard Disk: capacità minima 1 GB

18 Risorse condivise: i dischi! La rete può consentire grossi risparmi nell acquisto dell hardware dei client! Ogni macchina può diventare file server e condividere dischi o cartelle, quindi è inutile acquistare pc client con dischi enormi! La macchina che funge da file server può inoltre essere dotata di dischi speciali, quali lettore CD/DVD, masterizzatore, ZIP, ecc.

19 Stampanti condivise! L errore da evitare è quello di dotare ciascun computer di una stampante di basso livello qualitativo.! La soluzione migliore potrebbe essere quella di installare una stampante laser di buona qualità ed una stampante inkjet a colori.! Le stampanti possono essere collegate ad un computer e condivise a tutta la rete, oppure dotate di scheda di rete ed installate ovunque come nodo (soluzione più pratica ma più costosa).

20 Altro Hardware condiviso Sempre sfruttando il collegamento in rete, è possibile limitare l acquisto di hardware aggiuntivo, quale:!scanner!schede di acquisizione video!fotocamere digitali!dischi ottici!masterizzatore guadagnando inoltre spazio sui tavoli per una migliore ergonomia.

21 I Sistemi operativi In una aula in rete possono convivere senza problemi sistemi operativi diversi appartenenti alla famiglia Microsoft Windows, quali:! Windows 3.11 Workgroups! Windows 95, 95 OSR2! Windows 98, 98 SE! Windows Millenium! Windows NT 4 Workstation! Windows 2000 Professional! Windows XP Home e Professional

22 I File System E il modo con il quale i sistemi operativi memorizzano i dati sulle memorie di massa.! MS-Dos e Windows 95, release B esclusa, utilizzano F.A.T. 16 bit.! Windows 95 rel.b, Windows 98, Windows ME e Windows XP Home utilizzano anche la F.A.T. 32 bit.! Windows NT, Windows 2000 e Windows XP Professional usano anche NTFS.

23 I File System Qualora si utilizzino sistemi NT, Windows 2000 o Windows XP Professional, è consigliabile l utilizzo, nella partizione di sistema, di NTFS. Questo file system infatti:! E più veloce e frammenta meno i file.! Permette di concedere autorizzazioni di accesso ai singoli file o cartelle, ad utenti o gruppi di utenti.

24 I Protocolli di comunicazione! Con il termine protocollo di comunicazione si indica l insieme di regole che debbono essere seguite da due o più interlocutori affinché siano in grado di capirsi.! Sono riconosciuti e aggiornati da organismi internazionali (es. ISO)! Nel corso degli anni, si sono sfoltiti in numero; i più famosi ed adottati col sistema operativo Windows sono NetBEUI e TCP/IP

25 I Protocolli di comunicazione! Installata la scheda di rete, automaticamente apparirà sul desktop l icona RISORSE DI RETE.! Accedendo alle sue proprietà, si possono installare i protocolli prescelti, tenendo conto che:! NetBEUI non richiede settaggi ed è adeguato per reti fino a 10 pc! TCP/IP è un po più complesso ma consente prestazioni aggiuntive, quali il collegamento ad Internet

26 Il Protocollo TCP/IP! Nel caso si opti per il protocollo TCP/IP (scelta ormai quasi obbligata), si dovrà assegnare a ciascuna macchina un indirizzo IP univoco.! La scelta dei numeri da assegnare, nel caso di un aula singola, ricade sulla classe C: x, con subnet mask ! In questa maniera si avranno fino a 254 indirizzi accettabili (anche troppi!)

27 Configurare gli IP! Nelle Proprietà di rete, alla voce TCP/IP è sufficiente indicare un indirizzo diverso per ciascun computer della rete. Ad esempio! con sottomaschera di rete per il primo computer.! con sottomaschera di rete per il secondo computer.! e così via

28 Configurare gli IP Ad esempio in Windows 98 è sufficiente indicare i valori negli spazi:

29 Configurare gli IP In Windows 2000 è sufficiente indicare i valori negli spazi:

30 Verifica del protocollo! Per verificare che il protocollo TCP/IP consenta ai pc di dialogare, è necessario da Windows il test di condivisione: 1. impostare almeno un pc in funzionalità di server, abilitando dalle proprietà di Risorse di rete l opzione Condivisione file e stampanti 2. verificare che tutti gli altri pc, aprendo Risorse di rete, vedano il pc che sta condividendo

31 Verifica del TCP/IP! Per il protocollo TCP/IP, è possibile eseguire anche un controllo dal prompt di MS-DOS col comando ping, che manda una serie di pacchetti di dati ad un host identificato dal suo indirizzo IP. Per esempio: C:\>ping Se l host è attivo e TCP/IP funziona, si avrà una risposta.

32 Rete didattica! In un aula in rete locale è possibile installare una rete didattica.! La rete didattica ha la funzione di favorire l interazione docente-alunno.! Ad esempio è possibile mostrare il proprio desktop agli alunni, osservare il loro ed intervenire direttamente, scambiare messaggi, file, conversare, etc.! Due tipi di reti didattiche:! Reti didattiche hardware! Reti didattiche software

33 Rete didattica hardware! Si tratta di una rete proprietaria che si affianca alla rete esistente, con proprie schede e propria cablatura.! Ha il vantaggio di utilizzare una via di trasporto autonoma, e quindi di non influire con le attività della LAN.! Ha lo svantaggio di essere costosa.

34 Rete didattica software! Sfruttando la rete esistente, un software specializzato consente di ottenere molte delle caratteristiche tipiche della rete hardware, ad un costo decisamente inferiore.! Ha lo svantaggio di utilizzare la rete e, quindi, di rallentarla. In alcuni casi non supporta lo streaming video. Necessita di hardware sufficientemente potente, possibilmente di una connessione a 100Mbit/sec.

35 Quale rete didattica?! Sulla base delle descrizioni precedenti, è evidente che le soluzioni hardware presentano molti inconvenienti:! sono più costose! sono soggette a manutenzione da parte dell installatore! sono difficilmente trasportabili in altra aula! sono soggette a veloce obsolescenza.! Per questo, considerati i continui aggiornamenti, è consigliabile l installazione di una rete software (es. NetSupport School)

36 La condivisione di Internet! Condividere l accesso ad Internet significa disporre di un unica connessione che viene resa disponibile a tutti i computer.! Tenendo conto della suddivisione della banda, la soluzione migliore ad oggi è quella di una connessione ADSL 640 Kb.! Possibile, per un numero limitato di postazioni, l utilizzo di una linea ISDN 128 Kb.! La connessione può essere:! sfruttando un software di proxy server! attraverso un router (hardware)

37 La connessione con proxy! Il proxy server è un programma, installato sul computer con la connessione remota, che riesce a soddisfare tutte le richieste Internet dei client della rete locale, instradandole verso il modem.! Necessita di un pc con buona quantità di RAM e di MHz, ma ha indubbi vantaggi: 1. presenza di una cache comune 2. possibilità di definire gli utenti che possono accedere ad Internet 3. possibilità di installare filtri 4. possibilità di registrare il report del traffico 5. capacità di proteggere la rete (firewall).

38 La connessione con router! Il router è una apparecchiatura attiva in grado di connettere due reti: la rete Internet e la rete locale.! Una volta installato tutto il traffico verso e da Internet passa attraverso di esso.! Malgrado non consenta di definire utenti e filtri, ha alcuni vantaggi: 1. semplicità di installazione. 2. nessuna necessità di manutenzione o di amministrazione.

39 La connessione con router! Il router viene connesso, attraverso una porta RJ45 Ethernet o Fast Ethernet, al resto della rete ed è, quindi, considerato un vero e proprio nodo. " Ad esso è assegnato un indirizzo IP statico; tutte le macchine della rete devono porre come gateway l indirizzo IP del router.. Tutto il traffico da e verso Internet passerà così attraverso il router.

40 Proxy o router?! Considerando che la connessione sarà condivisa in un aula (quindi con controllo a vista), la soluzione hardware con il router è probabilmente la migliore! Nel caso non sia possibile attuare controlli da parte del docente, il proxy è preferibile, consentendo di limitare il traffico in base all utente, all ora o al sito, registrando inoltre tutti i collegamenti effettuati.

41 Protezione dei computer! Per impedire che le impostazioni della rete vengano danneggiate o, peggio, che la rete diventi un pericoloso cavallo di troia, è necessario prevedere alcuni sistemi di protezione. Questi possono essere: 1. protezione del BIOS 2. protezione Antivirus 3. protezione delle impostazioni 4. protezione da cancellazioni e modifiche di file 5. ripristino delle condizioni operative

42 Protezione del BIOS! La prima protezione da attivare è quella del BIOS.! La procedura è semplicissima, basta entrare nelle impostazioni del BIOS al momento dell avvio (di norma premendo il tasto CANC) e definire una password per Supervisor.! Da quel momento non sarà più possibile modificare le impostazioni.

43 Protezione Antivirus! L accesso alla rete Internet o l uso di floppy disk è spesso causa di attacchi virali.! Ogni computer deve essere dotato di antivirus che deve essere aggiornato almeno ogni 15 giorni.! Un antivirus non aggiornato perde la maggior parte delle sue capacità di protezione.

44 Protezione delle impostazioni! E utile proteggere le impostazioni di base del sistema operativo (impostazioni del desktop, stampanti, pannello di controllo, etc.).! Tale protezione può essere effettuata agendo sul registro di sistema, utilizzando il tool apposito (Poledit per Windows 9x e NT, Criteri di protezione in Windows 2000 o XP), ovvero utilizzando software di terze parti.

45 Limitazione dell uso di alcuni software Tale opportunità è data solo se il file system è NTFS (Windows NT, 2000, XP pro). Con esso è possibile bloccare l accesso o l esecuzione fino a livello di singoli file. Per Windows 9X è possibile con l uso di tools appositi.

46 Protezione da cancellazioni e modifiche di file! E possibile proteggere i computer da cancellazioni di file, modifiche non volute, purché non sia fortemente compromesso il sistema operativo.! Windows Me e Windows XP dispongono di un tool per il ripristino delle condizioni preesistenti ai danneggiamenti.! Tale operazione può essere fatta anche con software di terze parti.

47 Ripristino delle condizioni operative! Può essere effettuato utilizzando schede hardware particolari che impediscono le modifiche degli hard disk ed anche la loro formattazione.! Un altro sistema altrettanto efficace è la clonazione degli hard disk, con creazione di un immagine di tutto il contenuto, che può facilmente e velocemente essere ripristinata.

48 Aula paritetica: errori da evitare Sottodimensionamento dell infrastruttura di rete. Errata scelta del locale. Difficoltà d espansioni future. Assenza di protezioni o protezioni eccessive. Inadeguatezza dell impianto elettrico e delle norme di sicurezza.

49 Aule o Laboratori interconnessi

50 Aule o Laboratori interconnessi! Dopo aver provato i reali vantaggi dell installazione di una rete di computer, è naturale volerla espandere anche ad altre aule o laboratori.! Se però la rete a vista era facilmente controllabile, aggiungere altri nodi di rete ad una LAN esistente può comprometterne:! la velocità! la stabilità! la sicurezza

51 Aule o Laboratori interconnessi! Se quindi può risultare semplice ed economico installare uno o più hub/switch aggiuntivi per aumentare il numero delle stazioni collegabili, in realtà questa soluzione non è normalmente consigliata.! Risulta sicuramente più valida la soluzione d inserire un server per la gestione centralizzata della rete, scelta più costosa e complessa ma ormai quasi obbligata.

52 Aule interconnesse e Rete d Istituto! Optando per la soluzione con aggiunta di uno o più server, si viene a formare, via via che vengono connessi nuovi ambienti, una rete d Istituto, che può arrivare ad abbracciare l intero edificio.! La rete d Istituto porta dei reali miglioramenti sia alla didattica sia all organizzazione funzionale della scuola.

53 La condivisione di Internet Condividere l accesso ad Internet significa disporre di una connessione che viene ripartita a tutti i computer. Tenendo conto della suddivisione della banda, la soluzione migliore ad oggi è quella di una connessione ADSL 640 Kb. Possibile, per un numero limitato di postazioni, l utilizzo di una linea ISDN 128 Kb. La connessione può essere:!con router!con proxy server

54 Il NAT ed il PAT I router o i proxy devono avere la capacità di indirizzare le chiamate dai client di rete verso l esterno e di distribuire correttamente i pacchetti di risposta. Ciò avviene attraverso due meccanismi:!nat (Network Address Translation): viene utilizzato per nascondere la rete locale, in modo tale da permettere a più computer l uscita verso Internet utilizzando un unico indirizzo IP.

55 Il NAT ed il PAT! PAT (Port Address Translation): viene utilizzato per cambiare la porta di uscita o quella di ingresso quando da più client si fa accesso contemporaneamente a server esterni.! Se ad esempio il PC vuole andare a visitare il sito Web , invia un pacchetto al gateway (router o proxy) ; il NAT sostituisce l IP sorgente con quello pubblico del gateway stesso, es e lo manda a destinazione.

56 Il NAT ed il PAT Il server Web risponde al gateway il quale sostituisce l IP al contrario e lo consegna al PC. Se avvengono più richieste dalla LAN, il PAT si incarica di cambiare le porte sorgenti e, poi, destinatarie per evitare conflitti.

57 Rete d Istituto

58 La creazione di un dominio! Per gestire efficacemente una rete estesa a più parti dell edificio e ad utenti con diverse caratteristiche, è necessario creare un dominio! Il dominio, situato su uno dei server e amministrato da un docente detto administrator, dona alla rete quella solidità e sicurezza impensabili nelle reti paritetiche, pur richiedendo un certo impegno.

59 Vantaggi di una rete a dominio Controllo e limitazione degli accessi. Report delle attività. Gestione centralizzata, anche per via remota. Maggiore sicurezza. Possibilità di Intranet Miglioramento condivisione Internet (proxy server, filtri, etc.)

60 Svantaggi di una rete a dominio Installazione e configurazione complessa. È necessario un System Administrator. Si impegnano uno o più computer come server. Costi aggiuntivi per le licenze client. Se si blocca il server si blocca tutta la rete.

61 Il Dominio! Rappresenta l insieme dei computer, delle periferiche di rete, degli utenti che possono accedere alla rete ed i relativi permessi.! I dati del dominio risiedono fisicamente su un server! Il dominio viene gestito dall Amministratore di Rete! Per avere un dominio è necessario disporre di almeno un server dedicato e di un sistema operativo server.

62 L Amministratore di rete! Come in tutti i domini, anche in quelli di rete deve esserci chi detiene il potere.! L Amministratore è colui che definisce gli utenti, concede loro i permessi, determina le politiche di rete e crea i suoi aiutanti : i server operators ed i backup operators. È buona norma che Administrator sia uno solo e che la password sia nota solo a lui.

63 La scelta di Administrator! Administrator in una rete scolastica deve essere un docente in possesso di buone conoscenze sistemistiche, dotato di pazienza, di desiderio di imparare e di una buona quota di tempo disponibile.! È auspicabile, se non doveroso, che Administrator sia nominato Figura obiettivo o, quanto meno, adeguatamente retribuito. È sconsigliabile lasciare la funzione a ditte esterne o a consulenti estranei alla scuola.

64 I Collaboratori di Administrator! Si tratta di utenti della rete alle quali sono assegnati particolari poteri, ad esempio quello di fare backup, di installare software, di gestire gli account (escluso quello di Administrator ), di condividere cartelle, dischi e stampanti. La scelta di questi power users deve essere fatta tra docenti o tecnici in possesso di buone conoscenze sistemistiche di base.

65 Il Progetto di Rete! Per la rete d Istituto valgono molte delle indicazioni già prese in considerazione per la messa in rete di un aula. In particolare: 1. topologia a stella 2. cablaggio con cavi UTP cat.5 (100 Mbit) 3. protocollo TCP/IP! Per il resto dei componenti, la dimensione della rete impone scelte a volte differenti.

66 La connessione tra le aule! Una delle scelte strategiche è il progetto della connessione tra le aule e con la sala server.! Se la sala server è equidistante dalle aule, è possibile connettere gli hub/switch di aula all hub/switch dei server.

67 La connessione tra le aule! Se le aule sono poste su piani diversi o a diverse distanze, è necessario prevedere un cavo principale, detto dorsale.

68 La dorsale! La dorsale è la cablatura che collega aule poste a diverse distanza o su piani diversi, ai server.! È costituita da un cavo UTP cat.5 o, in caso di lunghe distanze o volendo una connessione più efficacie, in fibra ottica.! Ad ogni piano è necessario installare un bridge o uno switch che si collega con l hub/switch della LAN d aula.

69 I Server di rete! Se in una rete paritetica i server servivano solo per la condivisione di risorse, in una rete con dominio rappresentano un nodo di fondamentale importanza gestionale.! Dato che tutti i servizi di rete sono affidati a queste macchine, spesso accese 24 ore su 24, è evidente che la loro scelta qualitativa deve essere ponderata, dato che una loro interruzione di servizio può bloccare anche l intera rete.

70 L hardware per i Server! Oltre che di materiale di accertata qualità, i server di rete hanno bisogno anche di una potenza elaborativa non indifferente.! In particolare sono importanti il tipo ed il numero di CPU, la quantità di memoria RAM, il sistema dischi, la scheda di rete.! Anche il cabinet deve essere adeguato sia per l alimentazione che per il raffreddamento.

71 Alcune specifiche generali! Processore: uno o, meglio, due o più processori almeno a 1.5 GHz.! RAM: almeno 512 Mb con controllo di parità.! Doppio alimentatore ridondante, che permetta di mantenere il server acceso anche in caso di guasto.! Ventole adeguate al raffreddamento delle numerose apparecchiature presenti nel cabinet, soprattutto i dischi.

72 Alcune specifiche: i dischi! L organizzazione del dominio risiede sui dischi del server: va assicurata protezione totale, anche in caso di guasto ad un disco! Si ricorre di solito a controller RAID SCSI (Ultra 2 o Ultra 160), più costosi ma con prestazioni migliori! Il miglior compromesso tra prestazioni e protezione si ha impostando RAID 5, con almeno tre dischi da 20/40 GB

73 Alcune specifiche: i dischi! RAID (Redundant Array of Independent Disks) è un sistema hardware o software per l accelerazione/protezione dei dati memorizzati su disco fisso. Consente tre livelli base:! RAID 0 (striping): i dati da scrivere vengono divisi e inviati a due o più dischi in contemporanea.! RAID 1 (mirroring): i dati da scrivere vengono replicati su un disco gemello

74 Alcune specifiche: i dischi! RAID 5 (striping con parità): i dati da scrivere vengono divisi ed inviati ad almeno tre unità, con registrazione di parità

75 Livelli RAID a confronto RAID 0 (striping): i dati da scrivere vengono divisi e inviati a due o più dischi in contemporanea RAID 1 (mirroring): i dati da scrivere vengono replicati su un disco gemello RAID 5 (striping con parità): i dati da scrivere vengono divisi ed inviati ad almeno tre unità, con registrazione di parità

76 Livelli RAID a confronto RAID 0 striping RAID 1 mirroring RAID 5 stripe parità Velocità scrittura Elevata Normale Buona Velocità lettura Elevata Normale Buona Protezione dati Nessuna Completa Elevata Perdita spazio Nessuna Metà del totale Un terzo del totale Sostituzione a caldo Impossib. Si Si

77 Errori da evitare: scelta hardware del server! Sottodimensionare il server! Cercare di risparmiare a scapito della qualità! Utilizzare il server per compiti tipici di un client! Installare una scheda audio! Installare una scheda video o un monitor costosi! Installare un masterizzatore! Lasciare il server accessibile a tutti

78 Collocazione dei Server! Per quanto possibile, i server non devono essere collocati in un aula o in un laboratorio! Un qualsiasi locale arieggiato, dotato di impianto elettrico adeguato, non accessibile a chiunque, è l ideale per contenere i server

79 Protezione dei Server! Collegare il server ad un gruppo di continuità: evita perdite di dati e ripartenze lente e difficili! Non lasciare mai il server incustodito, bloccarlo con password! Consentire l accesso ai server solo all utente Administrator! Verificare periodicamente lo stato dei servizi e visualizzare gli eventi! Installare regolarmente i Service Pack e gli aggiornamenti! Non installare programmi inutili nel server

80 Software dei server! Se Windows 9x, ME, XP PRO sono sistemi operativi tipicamente adatti ai client o ai server non dedicati in reti paritetiche, per una rete con dominio è necessario un S.O. che supporti i servizi elencati e offra stabilità! Windows NT/2000, NetWare, UNIX e Linux nascono invece come sistemi per server, offrendo una vasta gamma di utilità tipiche di un ambiente di rete

81 Errori da evitare: Software dei server! Scegliere un sistema che non assicuri assistenza adeguata all administrator! Sottodimensionare la versione del software (es. light, medium, ecc.)! Sovradimensionare il software rispetto alla potenza del server! Scegliere un sistema a cui vanno aggiunti molti servizi di terze parti

82 Le apparecchiature attive! Hub e Switch, come per le reti paritetiche, sono i distributori dei dati in una rete con dominio! Gli Switch sono sicuramente preferibili nel caso d installazione di una dorsale, per segmentare una rete in sezioni più piccole e meno congestionate! Essendo punti nevralgici della rete, questi apparecchi vanno protetti all interno di contenitori adeguati.

83 Rack e patch panels! Appositi armadi (Rack) possono racchiudere le apparecchiature attive e i pannelli di permutazione (patch panels), per garantire sicurezza dei dati e rispetto delle normative! Esistono anche server di forma adeguata all inserimento nei rack hubs patch cables patch panels

84 La condivisione di Internet! Data l ampiezza della rete, e tenendo conto della suddivisione della banda, l unica soluzione accettabile in una rete d Istituto è quella di una connessione ADSL 640 Kb, con tariffa flat (a costo fisso)! Obbligatorio anche l uso di un software proxy server, vista la necessità di regolamentare gli accessi ad Internet onde evitare ingorghi ed usi incontrollati.

85 La connessione con proxy! È evidente che la connessione Internet attraverso proxy server ha dei vantaggi.! Tuttavia è da ricordare che il proxy server ha un costo non indifferente, che impegna pesantemente un computer (in particolare nel sistema dei dischi) e che necessita di configurazioni più complesse.! I proxy server più noto sono Microsoft Proxy Server 2, ormai obsoleto, Microsoft ISA Server, Planet Share e Wingate.

86 La configurazione del proxy! La configurazione del proxy server è diversa a seconda del tipo, ma in generale si effettua indicando quali protocolli il proxy deve far transitare (HTTP, FTP, POP3, SMTP, NTTP) e quali utenti hanno i relativi diritti.! I computer di rete, per sfruttare il proxy, devono essere opportunamente configurati, attraverso l uso di programmi proxy client o accedendo alle proprietà delle applicazioni da utilizzare.

87 I Firewall! Aprire la propria rete locale ad Internet può essere pericoloso. Le porte, infatti, sono bidirezionali e possono essere sfruttate da malintenzionati (e sono tanti) per entrare nel sistema e creare guai.! Per questo motivo è bene installare un Firewall (muro tagliafuoco).! Il Firewall controlla tutto ciò che entra o esce dalla rete, comparando i dati in transito con profili di sicurezza predefiniti per impedire accessi non autorizzati.

88 I Firewall.! I Firewall possono essere software o hardware.! I Firewall software sono piuttosto efficienti, anche se la loro configurazione spesso è difficile e la loro attività tende a rallentare il transito di dati.! Tra i più noti Firewall software: McAfee Firewall, BlackIce Defender, ZoneAlarm, Symantec Firewall.

89 I Firewall! I Firewall hardware sono invece apparecchiature che vengono connesse tra il router/modem e la rete! Sono autoconfiguranti, di semplice installazione e particolarmente resistenti agli attacchi esterni. Hanno, purtroppo, un costo elevato

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI... ambiente Windows INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...8 GESTIONE DELLE COPIE DI SICUREZZA...10 AGGIORNAMENTO

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli