Manuale d esercizio «File Transfer Client» File Delivery Services

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Manuale d esercizio «File Transfer Client» File Delivery Services"

Transcript

1 Manuale d esercizio «File Transfer Client» File Delivery Services

2 Editore Posta CH SA Tecnologia dell informazione Webergutstrasse 12 CH-3030 Berna (Zollikofen) Contatto Posta CH SA Tecnologia dell informazione Webergutstrasse 12 CH-3030 Berna (Zollikofen) IT261 FDS Betrieb Versione 3.0 / maggio 2014 La versione attuale è disponibile su: https://www.posta.ch/fds Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 2/31

3 Indice 1. Aspetti generali Scopo Definizioni, acronimi e abbreviazioni Nomi, prezzi, versioni, ecc FTP Breve panoramica FTP attivo FTP passivo (consigliato) Il «comando FTP»: SITE Trasmissione dei dati in ASCII e/o in modalità BINARY SFTP Introduzione Public e Private Key Creazione di una coppia di chiavi SSH con PuTTY Creazione di una coppia di chiavi SSH con OpenSSH Collegamento a FDS Introduzione Test del collegamento FileZilla Importazione della chiave con FileZilla Importazione automatica con il Pageant di PuTTY Note su FileZilla CuteFTP Importazione della chiave con CuteFTP WS_FTP Professional Importazione della chiave con WS_FTP Professional WinSCP Importazione della chiave con WinSCP Nota sul WinSCP Total Commander Microsoft Dos-Client Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 3/31

4 1. Aspetti generali 1.1 Scopo I clienti FDS utilizzano per il trasferimento dei dati software client e script molto diversi. Per contrastare la crescita dei client, abbiamo deciso di testare i più utilizzati, di descriverne le funzioni più importanti (!) e, quindi, di limitare l impiego e il supporto a questi. 1.2 Definizioni, acronimi e abbreviazioni Parola ftp ssh scp sftp PuTTY Definizione File Transfer Protocol (inglese, sta per «protocollo di trasferimento file») Il termine SSH o Secure Shell indica sia un protocollo di rete sia i relativi programmi, grazie ai quali è possibile creare in modo sicuro un collegamento di rete cifrato con un computer remoto. Secure Copy o SCP è un protocollo per la trasmissione cifrata di dati tra due computer mediante una rete informatica. SFTP o SSH File Transfer Protocol è una fase successiva dell SCP e consente il trasferimento sicuro dei dati a sistemi remoti. PuTTY è un client SSH gratuito, sviluppato da Simon Tatham per Microsoft Windows. 1.3 Nomi, prezzi, versioni, ecc. Software Prezzo Versione* ( ) ftp sftp URL FileZilla (progetto gratuito sì sì https://filezilla-project.org/ filezilla) (consigliato) CuteFTP Professional a pagamento 9.0 sì sì (globalscape) WS_FTP Professional a pagamento 12.4 sì sì (Ipswitch) WinSCP gratuito sì sì Total Commander gratuito 8.50 sì solo con plugin *Anche se le precedenti e future versioni di software, nonché altri client sftp e ftp dovrebbero, in linea di massima, funzionare senza problemi con l FDS, in caso di problemi, Tecnologia dell informazione può offrire solo un supporto limitato. Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 4/31

5 2. FTP 2.1 Breve panoramica Il protocollo FTP è stato creato quando ancora internet non esisteva nella forma attuale. Allora si trattava di trasmettere dati da un computer a un altro. All epoca si poteva lavorare senza antivirus e firewall. Può quindi accadere che il primo protocollo FTP abbia delle particolarità non riconoscibili da alcuni firewall. Per risolvere i problemi tipici dell FTP, è stato sviluppato un protocollo FTP diverso, l «FTP passivo». I problemi si verificano soprattutto in relazione ai firewall e all accesso a internet. Il servizio FTP classico utilizza due porte invece di una: la porta 21 per i comandi (control port) e la porta 20 per i dati (data port). Il problema principale dell FTP è la sicurezza, poiché tutti i dati (compreso nome utente e password) vengono trasmessi in chiaro. È per questo che l FTP non può essere impiegato per lo scambio di dati sensibili. L FDS FTP Server supporta: trasmissioni di file fino a un volume massimo di 10 GB 30 collegamenti contemporanei dallo stesso account blocco dell account per 30 minuti dopo 5 tentativi di login errati modifica di password tramite comando SITE L FDS FTP Server non supporta: ripresa di trasmissioni modifiche di attributi del file manipolazione della struttura della directory FTP attivo L FTP attivo è il «protocollo FPT originale». È stato definito «attivo» solo dopo che è stato sviluppato l «FTP passivo». L FTP è un servizio basato su TCP e si distingue per una particolarità: l FTP utilizza due porte. Una porta è la porta «command», l altra è la porta «data». La porta 21 è utilizzata per i comandi (command) e la porta 20 per i dati (data). Se un client vuole collegarsi a un server FTP, il client apre una porta non privilegiata a sua scelta (= tutte le porte >1024) alla porta 21 «command» del server e le invia il numero di porta sulla quale vuole ricevere i dati. Generalmente si tratta della porta numero N+1. Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 5/31

6 Esempio: Il client apre la porta 1226 e invia al server sulla porta 21 l informazione «Aspetto dati sulla porta 1227». Il server conferma il ricevimento (acknowledge) e il client apre la porta 1227 e si mette in ascolto (listening). A questo punto, il server apre la sua porta dati 20 e invia i dati alla porta 1227 del client. Il client conferma la ricezione di ogni pacchetto TCP, come da buona regola. A un firewall, questo processo risulta però molto sospetto. I firewall bloccano ogni richiesta proveniente dall esterno. Accettano i pacchetti TCP dall esterno, solo se questi sono stati richiesti dalla porta ricevente. In un FTP, le cose funzionano però diversamente. Innanzitutto, si è improvvisamente aperta una porta (1227) che non ha fatto alcuna richiesta ed è persino in «listening mode»; successivamente, una porta 20 invia dati non richiesti da questa porta (la richiesta proveniva dalla porta 1226). In questo momento, il firewall chiude la porta. È proprio questo il problema quando si dispone di un proxy o di un firewall. Un buon firewall riconosce un trasferimento FTP e non lo impedisce. Con i proxy, si verificano più spesso problemi. Per evitarlo, è stata sviluppata una forma alternativa di trasferimento FTP, l «FTP passivo» FTP passivo (consigliato) Questa modalità viene anche chiamata «PASV Mode», perché il comando FTP PASV comunica al server che viene richiesta la modalità passiva. Al contrario della modalità attiva, il client apre entrambi i collegamenti al server. In questo modo viene risolto il problema firewall, poiché questo viene informato di entrambi i collegamenti da parte del client. Il collegamento passivo avviene nel modo seguente. Quando il client vuole creare un collegamento con un server FTP, apre due porte non privilegiate a scelta > 1024, ad es e La prima porta contatta il server sulla porta «command» 21. Tuttavia, invece di comunicare al server con la porta dei comandi su quale porta desidera ricevere i dati dalla porta 20, invia il comando PASV. Il server non sa quindi su quale porta il client vuole ricevere i dati, ha però l informazione che il client desidera un collegamento passivo. Si capisce quindi il significato del termine «passivo». Dalla prospettiva del server, passivo significa che non può inviare in maniera attiva i dati alla porta aperta del client. Il server non invia quindi alcun dato mediante la porta 20, bensì apre dalla sua parte una porta > 1024 e invia il numero di porta mediante il comando FTP PORT al client. Ora è il client a poter agire in maniera attiva. Conosce la porta che il server ha aperto al posto della porta 20 per lo scambio dei dati e richiede i dati dalla sua porta 1027 (nel nostro esempio). In questo caso, non si crea alcun problema per il firewall, perché avviene uno scambio di dati guidato dal client stesso mediante la porta Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 6/31

7 2.2 Il «comando FTP»: SITE Con il comando SITE (site parameters), il server può offrire i servizi speciali non compresi nell FTP, questo si rende necessario, ad esempio, per il cambio delle password (cpwd): Esempio: site cpwd <nuova password> A seconda del client, dovete digitare il comando come segue: quote site cpwd <nuova password> ATTENZIONE: funziona solo con ftp - non con sftp!! 2.3 Trasmissione dei dati in ASCII e/o in modalità BINARY Per il trasferimento dei file, si distinguono due modalità: la modalità ASCII per i file di solo testo e la modalità Binary per tutti gli altri file. ASCII BINARY Nella modalità ASCII, la struttura delle righe del computer sorgente viene applicata alla struttura delle righe del computer di destinazione, può avvenire una conversione di codifica (ad es. EBCDIC --> ASCII). Nella «modalità Binary», il file viene trasferito sotto forma di «byte», cosa assolutamente necessaria per i file archivio. I file binari devono essere trasferiti con questa modalità affinché combinazioni di byte casuali, che rappresentano i byte dell accapo automatico da convertire (come nella modalità ASCII), non vengano modificate per errore, rendendo nella peggiore delle ipotesi il file binario non utilizzabile. Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 7/31

8 3. SFTP 3.1 Introduzione L SFTP (SSH Secure File Transfer Protocol) è un protocollo di trasferimento dati e un alternativa all FTP. Tra client e server viene infatti stabilito un collegamento ininterrotto e cifrato tramite il quale i dati e i nomi utente risultano illeggibili per eventuali intrusi. Tramite l autenticazione public key sono garantite l integrità e la riservatezza dei dati scambiati. L SSH garantisce la trasmissione completa e integrale dei dati dal mittente al destinatario. Attenzione: l SFTP non va confuso con l FTPS (FTP mediante SSL) o con l FTP mediante SSH (detto talvolta Secure FTP). L FDS SFTP Server supporta: versione 2 di SSH versione 3 del protocollo SFTP comandi SCP in ingresso mediante protocollo SSH/SCP Importante: SCP non supporta list, rename e delete trasmissioni di file fino a un volume massimo di 10 GB 30 collegamenti contemporanei dallo stesso account blocco dell account per 30 minuti dopo 5 tentativi di login errati le chiavi supportate sono quelle in formato openssh, ssh.com e PuTTY per ciascun account possono essere configurate 1 o più chiavi L FDS SFTP Server non supporta: versione 1 di SSH sedute Shell interattive ripresa di trasmissioni modifica di password modifiche di attributi del file manipolazione della struttura della directory 3.2 Public e Private Key Mediante un sistema di cifratura, le informazioni presenti in una rete possono essere firmate in forma digitale e cifrate e, con la scelta dei parametri giusti (ad es. la lunghezza della chiave), si impedisce la loro violazione in poco tempo. Un sistema di crittografia asimmetrico è una modalità di cifratura nella quale ognuna delle parti in comunicazione possiede una coppia di chiavi. Essa è costituita da una parte segreta (private key) e da una parte non segreta (public key). La chiave pubblica consente a ognuno di cifrare i dati per il titolare della chiave privata, di verificare le sue firme digitali e di autenticarlo. La chiave privata consente al suo titolare di decodificare i dati cifrati con la chiave pubblica, di creare firme digitali o di autenticarsi. Per ogni trasmissione cifrata, il mittente necessita tuttavia della chiave pubblica (public key) del destinatario. Questa può essere, ad esempio, inviata per o scaricata da un sito web. - La PUBLIC Key deve essere consegnata alla Posta (come da istruzioni della lettera di conferma FDS) e viene salvata sul server FDS della Posta - La Private Key deve rimanere sempre nel vostro PC e non va MAI trasmessa a terzi - La coppia di chiavi deve essere generata dal cliente FDS Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 8/31

9 - FDS supporta sia il sistema di crittografia «RSA» (Rivest-Shamir-Adleman), sia «DSA» (Digital Signature Algorithm) - Le chiavi generate devono avere una lunghezza di minimo 2048 bit NOTA: Affinché la Private Key sia protetta dall uso non autorizzato, si consiglia di generarla con una passphrase. Si deve però considerare che, a seconda del software utilizzato, in tal modo l automazione del login può risultare più difficile Creazione di una coppia di chiavi SSH con PuTTY PuTTY è un software Open Source per Microsoft Windows. Può essere scaricato da Accanto a un SSH/SFTP-Client (putty.exe), con PUTTYGEN è possibile generare coppie di chiavi. Avviare PUTTYGEN Verificare se sono stati selezionati SSH2 e almeno 2048 (bit), quindi fare clic su «Generate» 2048 Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 9/31

10 Muovere il cursore del mouse sulla superficie sotto la barra blu Al termine dell operazione compare la maschera con le chiavi Selezionare «Save public key» 2048 Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 10/31

11 Denominare la «public key» in modo adeguato e salvare Selezionare «Save private key» ATTENZIONE: la Private Key deve rimanere sempre nel vostro PC e non va MAI trasmessa a terzi Affinché la Private Key sia protetta dall uso non autorizzato, si consiglia di generarla con una passphrase. Si deve però considerare che, a seconda del software utilizzato, in tal modo l automazione del login può risultare più difficile. In questo esempio si prosegue senza passphrase 2048 Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 11/31

12 Denominare la «private key» in modo adeguato e salvare Creazione di una coppia di chiavi SSH con OpenSSH OpenSSH è disponibile come pacchetto di programma su tutte le piattaforme Unix. Ulteriori informazioni su OpenSSH sono disponibili su La coppia di chiavi può essere generata ad esempio con il seguente comando: ssh-keygen -b t rsa -f /tmp/demo_key -C "Commento per chiave demo" Ecco un esempio di Private Key: # cat /tmp/demo_key -----BEGIN RSA PRIVATE KEY----- MIIJKAIBAAKCAgEAybf8vCaIZc8pSTgpbVUD3aBVC1AnKfBHIqGZA9E7w/TMcs9p meou4nfb9vhqbxptwlg/qftg6xrcxhlcjwfe3rv5eq3sbj3tvlqiz89sh/gg21si < --- SNIP --- > ACdBLStDxIURm03gmMcBhKHDq4owQlDyESva0LWhIaxFwHpzamOAbPYVqBMbqT38 Bc1eGl0EE4d3yyWoMLOpwbsbhbmjSUjVV4JeDpNciqADBK5mQ3HNGNyKNqQ= -----END RSA PRIVATE KEY----- Ecco un esempio di Public Key (viene generata automaticamente con il suffisso.pub): # cat /tmp/demo_key.pub ssh-rsa AAAAB3NzaC1yc2EAAAADAQABA < --- SNIP --- > 6mEO5Gh28Vw== Commento per chiave demo Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 12/31

13 4. Collegamento a FDS 4.1 Introduzione Gli utenti FDS possono impiegare un client per il trasferimento file scelto a piacere. In caso di problemi con versioni e software non trattati in questo documento, nonché per l implementazione di soluzioni di trasferimento file, Tecnologia dell informazione può offrire solo un supporto limitato. È possibile accedere al server FDS tramite gli indirizzi fds.post.ch (internet), fdsp.posta.ch (linee noleggiate/ipss) o fds.pnet.ch (rete postale/dmz della Posta). I protocolli FDS utilizzano le porte standard (21 per FTP e 22 per SFTP). Il nome utente e dettagli relativi a nomi delle directory e dei file, tempi di trasmissione ecc. vengono comunicati nell ambito dell ordinazione del servizio. Le finestre di manutenzione previste vengono pubblicate su https://www.posta.ch/fds. 4.2 Test del collegamento Il collegamento a FDS può essere testato tramite telnet: # telnet fds.post.ch 22 Trying fds.post.ch... Connected to fds.post.ch. Escape character is '^]'. SSH-2.0-SFTP Server # telnet fds.post.ch 21 Trying fds.post.ch... Connected to fds.post.ch. Escape character is '^]' Welcome to Swiss Post FDS FTP Server 220 Server ready for new user. Se non fosse possibile collegarsi al server FDS, è necessario controllare se il proprio firewall blocca il collegamento. Affinché Tecnologia dell informazione della Posta possa fornire aiuto in modo efficace, è importante fornire le necessarie informazioni (nome di utente, messaggio d errore, ora esatta del tentativo, nome del file e della directory) Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 13/31

14 5. FileZilla 5.1 Importazione della chiave con FileZilla È possibile importare in FileZilla chiavi sia in formato PUTTY, sia in formato OpenSSH. Avviare FileZilla 1) Menu Modifica 2) Menu Impostazioni (si apre una finestra) => SFTP => Aggiungi file chiave (quindi selezionare il file della private key giusto) Questa riga (gialla) indica che la chiave è stata importata correttamente. Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 14/31

15 5.2 Importazione automatica con il Pageant di PuTTY Il «Pageant» (PuTTY authentication agent) è un agent SSH con il quale è possibile trasmettere le autenticazioni SSH. Il Pageant può caricare le chiavi e rendere disponibili, su richiesta, programmi locali. L interfaccia è aperta, cosicché altri programmi possono collegarsi a questo servizio di Pageant. Avvertenza sul Pageant di PuTTY in FileZilla Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 15/31

16 Avviare PAGEANT.EXE Pageant si trova nella system tray a destra in basso, nella barra di avvio veloce e contiene tutte le sessioni salvate in Pageant. Quest icona compare nella barra delle applicazioni: Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 16/31

17 Doppio clic sul cappello nella system tray: Dopo l apertura compare la finestra «Pageant Key List» (ancora) vuota: Mediante «Add Key», selezionare la private key e confermare con «Apri». Qui viene accettato solamente il formato PuTTY. Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 17/31

18 Se la chiave viene visualizzata come nell esempio seguente, è stata caricata correttamente e si trova nella memoria del PC. Diversi programmi SSH e soprattutto FileZilla hanno accesso diretto alla chiave dalla memoria Note su FileZilla La Posta CH SA utilizza, tra i suoi meccanismi di protezione, anche un sistema IDS/IPS. Per non essere bloccati, consigliamo di limitare a uno o tre al massimo il numero di trasferimenti contemporanei.!!! Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 18/31

19 6. CuteFTP 6.1 Importazione della chiave con CuteFTP => Tools => Global Options Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 19/31

20 In Security: selezionare «SSH2 Security»! Quindi: attivare il campo «Use public key authentication» Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 20/31

21 In «Public key path», fare clic sulla «cartella»: e selezionare la chiave giusta (.pub). Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 21/31

22 In «Private key path», fare clic sulla «cartella»: e selezionare la chiave privata giusta (.ppk). Ecco le chiavi importate correttamente: e per effettuare il login automatico senza password: disattivare il campo «Use password authentication». Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 22/31

23 7. WS_FTP Professional 7.1 Importazione della chiave con WS_FTP Professional => Options => SSH e => selezionare Client Keys Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 23/31

24 => Import => selezionare Public Key Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 24/31

25 => qui: ESEMPIO.pub: selezionare e fare clic su «Apri» => continua Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 25/31

26 => selezionare Private Key => qui: ESEMPIO.ppk: selezionare e fare clic su «Apri» Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 26/31

27 => continua. e: «Chiudi» Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 27/31

28 8. WinSCP 8.1 Importazione della chiave con WinSCP 1) Avviare WinSCP 2) Fare clic su Session (sessione) Fare clic sul campo «Apri» [ ] e selezionare la private key. La riga (gialla) «Privat Key File» indica che la chiave è stata importata correttamente e la registrazione al sistema FDS funziona. Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 28/31

29 8.2 Nota sul WinSCP Se si verificano problemi con le autorizzazioni dopo la trasmissione dei file, potete rimuoverli andando in «Preferences» (impostazioni) e selezionando ancora «Preferences» e poi «Transfer» (trasmissione). => disattivare l opzione «Set permission» e attivare i campi «Ignore permissions errors». Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 29/31

30 9. Total Commander Per assicurarsi di un funzionamento impeccabile del programma Total Commander, l opzione: «Attiva compressione» deve essere disattivata! Configurazione Opzioni FTP Attiva compressione disattivare l opzione e salvare le impostazioni. Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 30/31

31 10. Microsoft Dos-Client Naturalmente, è possibile creare un ftp (non sftp!) dalla finestra «DOS», tuttavia la modalità passiva non viene implementata. Manuale d esercizio «File Transfer Client» Version 3.0 / maggio 2014 / Posta CH SA 31/31

Manuale FDS File Delivery Services Filetransfer SFTP e FTP

Manuale FDS File Delivery Services Filetransfer SFTP e FTP Manuale FDS File Delivery Services Filetransfer SFTP e FTP Editore Posta CH SA Tecnologia dell informazione Webergutstrasse 12 CH-3030 Berna (Zollikofen) Contatto Posta CH SA Tecnologia dell informazione

Dettagli

Istruzioni software di gestione Web Hosting

Istruzioni software di gestione Web Hosting Istruzioni software di gestione L'accesso in gestione alle aree web in hosting sui server Ce.S.I.T. richiede l'utilizzo del protocollo SSH v2 (in modalità SFTP v3), che garantisce un elevato grado di sicurezza

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Tecnica per help desk remoto

Tecnica per help desk remoto Tecnica per help desk remoto Guida scritta da Stefano Coletta (Creator) il 5 ottobre 2003 Contattatemi a creator@mindcreations.com o visitando http://www.mindcreations.com In breve Una soluzione multipiattaforma,

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Dipartimento di Informatica e Scienze dell Informazione. OpenSSH. Simon Lepore. Corso di Sicurezza. DISI, Universita di Genova

Dipartimento di Informatica e Scienze dell Informazione. OpenSSH. Simon Lepore. Corso di Sicurezza. DISI, Universita di Genova Dipartimento di Informatica e Scienze dell Informazione OpenSSH Simon Lepore Corso di Sicurezza DISI, Universita di Genova Via Dodecaneso 35, 16146 Genova, Italia http://www.disi.unige.it 1 Contenuti Introduzione...3

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Funzionamento del protocollo FTP

Funzionamento del protocollo FTP Alunno:Zamponi Claudio Numero matricola:4214118 Corso: Ingegneria Informatica Funzionamento del protocollo FTP L'FTP, acronimo di File Transfert Protocol (protocollo di trasferimento file), è uno dei protocolli

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia Pubblicare le pagine via FTP Per pubblicare le pagine web della vostra Associazione sullo spazio all'indirizzo: http://www.associazioni.milano.it/nome occorrono i parametri sotto elencati, comunicati via

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Modulo 8: Applicativi. Parte 5: FTP e TFTP. Gennaio Marzo 2007. Introduzione a FTP. Storia. Alessandro Brunengo Mirko Corosu Reti di Calcolatori 2

Modulo 8: Applicativi. Parte 5: FTP e TFTP. Gennaio Marzo 2007. Introduzione a FTP. Storia. Alessandro Brunengo Mirko Corosu Reti di Calcolatori 2 Modulo 8: Applicativi Parte 5: FTP e TFTP 1 Storia Introduzione a FTP Reti di Calcolatori 2 1 Introduzione a FTP (1) Protocollo di trasferimento dati tra macchine connesse attraverso una rete che supporta

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Windows

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Windows Xerox 700 Digital Color Press con Integrated Fiery Color Server Stampa da Windows 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

7.6 USO DELLA POSTA ELETTRONICA

7.6 USO DELLA POSTA ELETTRONICA 7.6 USO DELLA POSTA ELETTRONICA La principale utilità di un programma di posta elettronica consiste nel ricevere e inviare messaggi (con o senza allegati) in tempi brevissimi. Esistono vari programmi di

Dettagli

Manuale per il cliente finale

Manuale per il cliente finale Manuale per il cliente finale versione 1.6-r1 Indice 1 Cos è Confixx? - Generalità 4 1.1 Login................................ 4 1.2 Ritardi temporali delle impostazioni.............. 5 2 Settori della

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Backup di Windows Server 2012 su Windows Azure

Backup di Windows Server 2012 su Windows Azure Backup di Windows Server 2012 su Windows Azure Windows Azure grazie al suo servizio di Recovery Services mette a disposizione un nuovo modo semplice e intuitivo per effettuare il backup e il rispristino

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE

CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE Autore: KATIA D ORTA (@katiatrew) in collaborazione con MARISA FAUSONE (@Mfausone) 1 Questa guida è liberamente scaricabile sul sito cowinning.it 2 Questa

Dettagli

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla FileZilla è un client Ftp facile da usare, veloce ed affidabile. Supporta molte opzioni di configurazione. Il programma offre la consueta interfaccia a due finestre affiancate, il resume automatico e la

Dettagli

La creazione e l apertura dei disegni

La creazione e l apertura dei disegni Capitolo 3 La creazione e l apertura dei disegni Per lavorare con efficienza è importante memorizzare i documenti in modo da poterli ritrovare facilmente. È indispensabile, inoltre, disporre di modelli

Dettagli

Ovviamente, se continuiamo a monitorare il traffico ed effettuiamo il download di un file da parte del client, otterremo:

Ovviamente, se continuiamo a monitorare il traffico ed effettuiamo il download di un file da parte del client, otterremo: BACKGROUND Il protocollo FTP (File Transfer Protocol) prevede due modalità di funzionamento: 1.Active Mode Il client FTP contatta da una propria porta tcp superiore alla 1023 (ephemeral ports) il server

Dettagli

Introduzione ai Calcolatori Elettronici

Introduzione ai Calcolatori Elettronici Introduzione ai Calcolatori Elettronici Introduzione al Web Internet A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Internet >> Sommario Sommario n Internet

Dettagli

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte Pag. 1 di 17 SOMMARIO 1. PREMESSE...2 2. IL...2 3. VERIFICA DELLA VERSIONE CORRETTA

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Prima di collegarsi è raccomandato svuotare la cache del vostro Browser Esempio per Internet Explorer 6.x e/o superiori: Selezionare

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

Strumenti per lo sviluppo del software

Strumenti per lo sviluppo del software Lo sviluppo del software Strumenti per lo sviluppo del software Lo sviluppo del software è l attività centrale del progetto e ha lo scopo di produrre il codice sorgente che, una volta compilato e messo

Dettagli

Navigare in Internet

Navigare in Internet Navigare in Internet Navigare in Internet Scopo del modulo Gli scopi del modulo consistono nel mettere in grado di : Usare particolari tipi di file e protocolli e di meccanismi di accesso remoto Usare

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Parte II: Reti di calcolatori Lezione 7

Parte II: Reti di calcolatori Lezione 7 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 7 Martedì 25-03-2014 1 Il protocollo FTP

Dettagli

Teleassistenza mediante PCHelpware

Teleassistenza mediante PCHelpware Teleassistenza mediante PCHelpware Specifiche tecniche Autore: G.Rondelli Versione: 1.3 Data: 26/8/2008 File: H:\Softech\Tools\PCH\doc\Teleassistenza PCHelpware - Specifiche tecniche 1.3.doc Modifiche

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Profim2000 Rete (Guida operativa)

Profim2000 Rete (Guida operativa) Profim2000 Rete (Guida operativa) :: INDICE :: 1 INSTALLAZIONE... 3 1.1 REQUISITI MININI... 3 1.2 VERIFICA IMPOSTAZIONI NUMERO DI ISCRIZIONE ALL ORDINE... 3 1.3 PRELEVAMENTO DEL FILE DI INSTALLAZIONE...

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

FTP. studioand CORTILE DEL MAGLIO. manuale per la configurazione dell accesso FTP. Via Andreis, 18/10 10152 Torino (To)

FTP. studioand CORTILE DEL MAGLIO. manuale per la configurazione dell accesso FTP. Via Andreis, 18/10 10152 Torino (To) manuale per la configurazione dell accesso FTP studioand CORTILE DEL MAGLIO Via Andreis, 18/10 10152 Torino (To) tel. 011 4363313 fax 011 3716769 www.studioand.it info@studioand.it FTP è l acronimo di

Dettagli

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP

Dettagli

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Applicando le tecnologie di crittografia più avanzate, Acer edatasecurity Management offre agli utenti Acer PC una maggiore protezione dei dati personali e la possibilità

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

STAMPE LASER: TIME_CHECKER.EXE

STAMPE LASER: TIME_CHECKER.EXE STAMPE LASER: TIME_CHECKER.EXE Sommario Cosa è...2 Cosa fa...3 Protezione del software:...3 Protezione delle stampe laser:...3 Modalità di attivazione chiave laser e ricarica contatori dichiarazioni da

Dettagli

I Principali Servizi del Protocollo Applicativo

I Principali Servizi del Protocollo Applicativo 1 I Principali Servizi del Protocollo Applicativo Servizi offerti In questa lezione verranno esaminati i seguenti servizi: FTP DNS HTTP 2 3 File Transfer Protocol Il trasferimento di file consente la trasmissione

Dettagli

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243045 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation Accedere a Zip Manager Pro. Nota: per ulteriori informazioni su funzionamento e manutenzione del Nokia

Dettagli

MANUALE PER L'UTENTE. rev. 27/11/2013 Nicola Tommasi nicola.tommasi@univr.it

MANUALE PER L'UTENTE. rev. 27/11/2013 Nicola Tommasi nicola.tommasi@univr.it MANUALE PER L'UTENTE rev. 27/11/2013 Nicola Tommasi nicola.tommasi@univr.it Indice generale 1.POLICY DI ACCREDITAMENTO... 3 2.ACCEDERE AL DESKTOP ENVIRONMENT KDE DEL SERVER DI CALCOLO...3 Configurazione

Dettagli

Introduzione Il sistema operativo Linux è oggi una delle principali distribuzioni di Unix, in grado di portare in ogni PC tutta la potenza e la flessibilità di una workstation Unix e un set completo di

Dettagli

Installazione o aggiornamento del software di sistema di Fiery

Installazione o aggiornamento del software di sistema di Fiery Installazione o aggiornamento del software di sistema di Fiery Questo documento spiega come installare o aggiornare il software di sistema su Fiery Network Controller per DocuColor 240/250. NOTA: In questo

Dettagli

Compilazione rapporto di Audit in remoto

Compilazione rapporto di Audit in remoto Compilazione rapporto di Audit in remoto Installazione e manuale utente CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: info@csi-spa.com Rev. 1.1 23/07/09 Indice Indice...

Dettagli

Guida rapida a Laplink Everywhere 4

Guida rapida a Laplink Everywhere 4 Guida rapida a Laplink Everywhere 4 081005 Come contattare Laplink Software Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp Per altre

Dettagli

Manuale d uso e manutenzione (client Web e Web services)

Manuale d uso e manutenzione (client Web e Web services) Manuale d uso e manutenzione (client Web e Web services) Rev. 01-15 ITA Versione Telenet 2015.09.01 Versione DB 2015.09.01 ELECTRICAL BOARDS FOR REFRIGERATING INSTALLATIONS 1 3232 3 INSTALLAZIONE HARDWARE

Dettagli

Parametri di sicurezza per utenti Mac OS X. Disponibile sul sito: dorsale.unile.it

Parametri di sicurezza per utenti Mac OS X. Disponibile sul sito: dorsale.unile.it Parametri di sicurezza per utenti Mac OS X Disponibile sul sito: dorsale.unile.it Versione: 1.0 11.11.2005 Il punto di partenza Personal firewall Attivare il personal firewall disponibile su Mac OS X tramite

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it Crotone, maggio 2005 Windows Ing. Luigi Labonia E-mail luigi.lab@libero.it Sistema Operativo Le funzioni software di base che permettono al computer di funzionare formano il sistema operativo. Esso consente

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Manuale d uso Mercurio

Manuale d uso Mercurio Manuale d uso Mercurio SOMMARIO Pagina Capitolo 1 Caratteristiche e Funzionamento Capitolo 2 Vantaggi 3 3 Capitolo 3 Cosa Occorre Capitolo 4 Prerequisiti Hardware e Software Prerequisiti hardware Prerequisiti

Dettagli

BIMPublisher Manuale Tecnico

BIMPublisher Manuale Tecnico Manuale Tecnico Sommario 1 Cos è BIMPublisher...3 2 BIM Services Console...4 3 Installazione e prima configurazione...5 3.1 Configurazione...5 3.2 File di amministrazione...7 3.3 Database...7 3.4 Altre

Dettagli

Operazioni da eseguire su tutti i computer

Operazioni da eseguire su tutti i computer Preparazione Computer per l utilizzo in Server Farm SEAC Reperibilità Software necessario per la configurazione del computer... 2 Verifica prerequisiti... 3 Rimozione vecchie versioni software...4 Operazioni

Dettagli

Manuale accesso a B.Point SaaS

Manuale accesso a B.Point SaaS Manuale accesso a B.Point SaaS Manuale utente INDICE: 1. Introduzione... 1-3 2. Tipi di client... 2-4 Premessa... 2-4 Peculiarità e compatibilità con i browser... 2-4 Configurazione del tipo di Client...

Dettagli

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007 Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Installazione e attivazione delle licenze

Installazione e attivazione delle licenze Capitolo 1 Installazione e attivazione delle licenze L installazione del software su una singola macchina è di solito un operazione piuttosto semplice, ma quando si deve installare AutoCAD in rete è richiesta

Dettagli

Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS. Stampa da Windows

Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS. Stampa da Windows Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS Stampa da Windows 2004 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

Guida per il PGP. Scritto da Spy. Indice:

Guida per il PGP. Scritto da Spy. Indice: Indice: Introduzione Le chiavi Chiave pubblica Chiave privata Verifica del messaggio e del mittente "Finger print" Installazione Gestione chiavi Come creare le chiavi Come estrarre una chiave Come esaminare

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Reti di Calcolatori PROTOCOLLO FTP

Reti di Calcolatori PROTOCOLLO FTP Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI

Dettagli

PGP Desktop 9.0 per Win

PGP Desktop 9.0 per Win PGP Desktop 9.0 per Win Download da www.pgp.com Gestione chiavi Generazione, Distribuzione, Firma, Verifica, Cancellazione, Revoca Cifratura/Decifratura e Firma/Verifica di e-mail Applicazioni che supportano

Dettagli

Eureka Web. Connessione remota a centrali via Web

Eureka Web. Connessione remota a centrali via Web Eureka Web Connessione remota a centrali via Web Luglio 2013 2 Connessione remota a centrali via Web INDICE ACCESSO E UTILIZZO DEL PANNELLO DI CONTROLLO DI EUREKA WEB IMPOSTAZIONE DI EUREKA WEB Impostazione

Dettagli

XTOTEM offline sul proprio PC

XTOTEM offline sul proprio PC Pagina 1 XTOTEM offline sul proprio PC Sommario XTOTEM offline sul proprio PC...1 Introduzione...2 1. Installare IIS...3 2. Installare un programma FTP...5 Installazione di Filezilla...5 Sistema di protezione

Dettagli

Hosting Applicativo Installazione Web Client

Hosting Applicativo Installazione Web Client Hosting Applicativo Installazione Web Client Utilizzo del portale di accesso e guida all installazione dei client Versione ridotta Marzo 2012 Hosting Applicativo Installazione Web Client 21 1 - Prerequisiti

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Mac OS

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Mac OS Xerox 700 Digital Color Press con Integrated Fiery Color Server Stampa da Mac OS 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

FileMaker Pro 13. Guida alla configurazione dell installazione in rete

FileMaker Pro 13. Guida alla configurazione dell installazione in rete FileMaker Pro 13 Guida alla configurazione dell installazione in rete 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti

Dettagli

Fiery Network Controller per DocuColor 242/252/260. Stampa da Windows

Fiery Network Controller per DocuColor 242/252/260. Stampa da Windows Fiery Network Controller per DocuColor 242/252/260 Stampa da Windows 2007 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato

Dettagli

EUTELIAF@X GUIDA ALLA CONFIGURAZIONE E ALL UTILIZZO

EUTELIAF@X GUIDA ALLA CONFIGURAZIONE E ALL UTILIZZO pag.1 EUTELIAF@X GUIDA ALLA CONFIGURAZIONE E ALL UTILIZZO pag.2 INDICE SCOPO...3 COME ATTIVARE EUTELIAF@X...3 COME CONFIGURARE EUTELIAF@X...4 COME UTILIZZARE LA RUBRICA EUTELIAF@X...7 COME UTILIZZARE LA

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer

Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer Elenco delle Istruzioni: 1- Download del Software PEC Mailer 2- Installazione del Software PEC Mailer 3- Registrazione del Software

Dettagli

LabelShop 8. Manuale dell amministratore. Admin Guide

LabelShop 8. Manuale dell amministratore. Admin Guide LabelShop 8 Manuale dell amministratore Admin Guide Guida per l amministratore DOC-OEMCS8-GA-IT-02/03/06 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alle reti WiFi dotate di WEB captive portal INSURIA-ATENO,

Dettagli