Gestione della rete e dei server

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione della rete e dei server"

Transcript

1 Gestione della rete e dei server Una volta installata e configurata con tutti gli elementi funzionanti, la rete può essere messa in esercizio ma, per essere in grado di offrire i propri servizi, su di essa devono essere eseguite alcune attività volte a predisporre un ambiente operativo accettabile sia per l azienda sia per gli utenti Se per la fase di installazione e configurazione è necessario provvedere ad un adeguata pianificazione delle attività, lo stesso discorso vale, ovviamente, anche per la fase di gestione della rete. Infatti la governabilità di quest ultima non può essere frutto dell improvvisazione ma vanno create le condizioni opportune perché tutte le operazioni possano essere controllate agevolmente. Il primo passo in questo senso è sicuramente quello di organizzare la rete. Questo significa definire in modo chiaro tutti gli aspetti relativi al comportamento che dovranno avere i vari oggetti della rete: come dovrà essere suddiviso il dominio, dove dovranno essere collocati tutti gli elementi, cosa dovrà o non dovrà essere consentito agli utenti. Un altro passo passo importante è quello di definire la configurazione dei servizi di base della rete. Questi ultimi non sono normalmente visibili agli utenti ma consentono il funzionamento corretto della rete; tra essi vanno citati: - DNS, il quale, oltre a consentire l associazione tra nomi delle macchine e relativi indirizzi IP, che è la sua funzione principale, permette anche di definire la struttura della rete e di individuare i server ed i relativi servizi; - DHCP, che consente di distribuire automaticamente gli indirizzi IP e di memorizzare in un database quelli già erogati, evitando così pericolose duplicazioni; - WINS, che consente anche ai sistemi ed alle applicazioni precedenti Windows 2000 di disporre di un servizio di risoluzione dei nomi NetBIOS centralizzato. Una volta predisposta l impalcatura generale della rete, sarà possibile effettuare le operazioni della gestione ordinaria, come la generazione degli utenti e dei gruppi e la condivisione delle risorse. Per il controllo delle attività degli utenti sarà poi opportuno definire delle policy idonee a limitarne la libertà d azione e ridurre, di conseguenza, le possibilità di danneggiamento accidentale dell ambiente operativo. Usando le policy sarà anche possibile distribuire in modo ottimale il software applicativo sulle varie macchine client. Come ultima voce di questa ipotetica lista di attività da svolgere, va citata la necessità di tenere sempre sotto stretto monitoraggio il comportamento della rete, usando i vari strumenti che Windows 2000 mette a disposizione, tipicamente il registro degli eventi (Event Log) e il monitor delle prestazioni (Performance Monitor). ORGANIZZARE LA RETE Secondo la situazione nella quale si trova l organizzazione che sta installando la rete, sarà necessario predisporre tutti gli elementi della struttura logica e fisica necessari ad assicurare ad essa un adeguato funzionamento. Nella maggior parte dei casi sarà sufficiente definire un Dominio per tutta l organizzazione e distribuire le risorse e le responsabilità utilizzando le Organizational Unit (OU). Nel caso di organizzazioni particolarmente complesse potrebbe essere necessario definire, invece, un Albero o, addirittura, una Foresta. In ogni caso, se la rete in via di realizzazione è dislocata su varie sedi geograficamente distribuite, si dovranno definire, in modo opportuno, anche i Siti destinati ad accogliere i vari elementi, principalmente i Domain Controller (grazie ai Siti è possibile, infatti, controllare il traffico di replica) e gli altri eventuali server. Dal punto di vista dei servizi di base, le linee guida più semplici per la loro gestione sono i seguenti:

2 - a tutti i server deve essere assegnato un indirizzo IP statico, cioè fisso e inserito manualmente dall amministratore - tutti i client dovrebbero ottenere un indirizzo dinamico attraverso il servizio DHCP; questo meccanismo consente di evitare l onere derivante dalla gestione manuale degli indirizzi IP e i problemi derivanti da una possibile duplicazione degli stessi - il DNS deve essere configurato in modo da definire con precisione il namespace che poi caratterizzerà il dominio ed è opportuno abilitare anche le funzionalità di integrazione in Active Directory e di aggiornamento dinamico del database - è comunque sempre consigliabile configurare anche almeno un server WINS, in quanto alcuni servizi di Windows 2000 ma, soprattutto, i sistemi operativi e le applicazioni precedenti, ancora utilizzano il protocollo NetBIOS e necessitano di questo servizio per la risoluzione dei nomi. La creazione degli utenti può essere fatta in vari modi, secondo la quantità degli stessi e le eventuali procedure definite dall organizzazione proprietaria della rete. Sulla base delle esigenze di quest ultima andranno anche determinati gli attributi di cui si vuole tenere traccia in Active Directory (l elenco dei possibili attributi è molto lungo ma, ovviamente, ogni progetto prenderà in considerazione quelli più opportuni). Un altra decisione importante riguarda la tipologia degli utenti e la loro collocazione. Per quanto riguarda il tipo, gli utenti possono essere locali o di dominio. I primi esistono e possono essere impiegati solo sulla macchina sulla quale vengono definiti, mentre i secondi sono utilizzabili su tutte le macchine che appartengono ad un determinato dominio, Albero o Foresta. Per quanto riguarda la collocazione, gli utenti (e i gruppi) possono essere posizionati sia a livello di dominio sia all interno delle Organizational Unit; la scelta dovrà essere effettuata sulla base delle necessità effettive e della distribuzione delle responsabilità amministrative. Se gli utenti da creare sono un numero esiguo, l operazione può essere svolta in modo interattivo, direttamente dalla console denominata Active Directory Users and Computers. Se, invece, il numero è elevato, in Windows 2000 è disponibile un interfaccia che permette l alimentazione da programmi scritti appositamente o da script (che altro non sono che programmi semplificati cui è delegata l esecuzione di compiti ripetitivi). Tale interfaccia è denominata ADSI, Active Directory Services Interface. Uno degli aspetti più importanti per la gestione degli utenti è quello dell autenticazione. Il metodo più comune per il loro riconoscimento è quello che fa riferimento ad una coppia di credenziali, username e password, dei quali il primo elemento è di solito noto mentre il secondo, usato per confermare l identità della persona che chiede di essere autenticata, è rigorosamente segreto. Ovviamente questo metodo è quello standard anche per Windows 2000 ma, oltre ad esso, qui è possibile anche utilizzare metodi ancora più sicuri, basati su tecnologie e dispositivi specifici. Tra questi vanno citati i certificati digitali, destinati a conquistare sempre maggiore popolarità con la diffusione delle applicazioni commerciali su Internet. Un certificato digitale è, in pratica, una carta d identità elettronica che, una volta presentata dall utente e convalidata dal sistema presso il quale si vuole accedere, si comporta come la coppia username e password, con il vantaggio, però, che può essere veicolata anche da strumenti diversi dalla tastiera (per esempio il certificato può essere presentato automaticamente da un browser al momento dell accesso ad un sito Internet protetto) ed aprire la strada per applicazioni particolari, come la firma elettronica e la cifratura della posta elettronica. I certificati digitali sono anche alla base del funzionamento delle SmartCard, le tessere plastificate dotate di microprocessore diffuse soprattutto nelle applicazioni di tipo finanziario;

3 infatti, collegando un apposito dispositivo di lettura al PC, un utente può essere riconosciuto dal sistema semplicemente inserendo la SmartCard e digitando il proprio PIN (Personal Information Number). Il PIN non è invece necessario per confermare l identità dell utente nel caso dei sistemi di riconoscimento basati su parametri biometrici, come le impronte digitali o la configurazione della retina. Anche questi sistemi possono facilmente essere gestiti da Windows Uno degli strumenti più comuni per la gestione di una rete di computer è quello dei gruppi di utenti. Per un amministratore, infatti, è molto più comodo definire delle caratteristiche omogenee che possono contraddistinguere più utenti ed assegnare privilegi ed abilitazioni ad un unica entità che li rappresenti tutti, piuttosto che effettuare le singole operazioni amministrative in capo ad ogni utente. Con la diffusione di entità come i domini e delle relazioni di fiducia tra di essi (le già citate trust relationships) i gruppi hanno assunto anche un altra valenza, quella di permettere il raggruppamento degli utenti anche nell attribuzione dei privilegi di accesso su domini diversi. Proprio per favorire quest ultimo impiego, esistono diverse categorie di gruppi che si distinguono tra loro proprio per la capacità o meno di attraversare i legami tra i vari domini. In particolare, sotto Windows 2000, è possibile definire: - Gruppi Locali, che possono essere utilizzati solo all interno del dominio dove sono creati ma possono accettare utenti e gruppi anche da altri domini; si usano, di solito, per gestire i privilegi relativi alle risorse. - Gruppi Globali, che possono esser utilizzati all interno di qualunque dominio di un Albero o di una Foresta ma che possono contenere solo utenti del dominio dove sono stati creati. - Gruppi Universali, che sono disponibili solo quando un dominio è in Native Mode e che possono contenere utenti e gruppi provenienti da un qualsiasi altro dominio dell Albero o della Foresta; vengono usati prevalentemente per compiti amministrativi validi per tutta una organizzazione (alcuni compiti, come la creazione di un nuovo dominio all interno di un Albero o di una Foresta devono essere eseguiti da utenti appartenenti ad un gruppo universale chiamato Enterprise Admins) Secondo lo scopo per il quale vengono creati è possibile distinguere due tipi di gruppi: Security Group (i gruppi di utenti di tipo tradizionale) e Distribution Group (l equivalente delle liste di distribuzione). I primi vengono utilizzati per gestire l attribuzione di permessi e privilegi in capo ad utenti che hanno esigenze e caratteristiche di sicurezza comuni, ad esempio per consentire o negare l accesso ad una determinata risorsa condivisa. I secondi si trovavano normalmente all interno delle applicazioni incaricate di gestire i sistemi di messaggistica, in quanto specificatamente dedicati alla gestione di liste di destinatari omogenee per interessi o necessità; con l avvento di Active Directory il database delle cassette postali, normalmente presente nei sistemi di posta elettronica, e quello degli utenti (normalmente i titolari delle suddette caselle), presente invece all interno del sistema operativo di rete, si fondono in un solo database e, quindi, i gruppi usati per la distribuzione di messaggi diventano di fatto parte del database di dominio di Windows Naturalmente è possibile inserire anche gruppi di un tipo all interno di gruppi dell altro, tuttavia resta il fatto che non è possibile attribuire alcun privilegio legato alla sicurezza ai Distribution Group. ACCESSO ALLE RISORSE CONDIVISE Una risorsa condivisa, sia essa una cartella o una stampante, viene dichiarata attraverso l apposita interfaccia utente, Windows Explorer o il Pannello di Controllo secondo il tipo di risorsa. Dallo stesso programma è possibile, ovviamente, anche determinare quali utenti o gruppi hanno accesso a quella risorsa.

4 Per semplificare le operazioni di ricerca da parte degli utenti, tutte le risorse possono anche essere pubblicate all interno di Active Directory e, quindi, raggruppate mediate le Organizational Unit, esattamente come tutti gli altri oggetti. Seguendo le stesse regole che presiedono la gestione di tutti gli elementi parte del dominio, anche per le risorse condivise è possibile delegare in modo puntuale le operazioni di amministrazione a persone diverse dagli amministratori di rete. Attraverso le cartelle condivise, un amministratore di rete può rendere disponibile a tutti o ad una parte degli utenti un area disco presente sul server di rete e favorire quindi la comunione di documenti tra i vari interessati. La condivisione di una cartella e la sua pubblicazione in Active Directory sono due operazioni distinte e la prima è propedeutica alla seconda. Con l operazione di condivisione, la cartella prescelta (eventualmente si può trattare anche di tutto un disco) viene resa disponibile per l accesso da parte degli utenti attraverso la rete. Con quella di pubblicazione, invece, viene resa possibile da parte di un utente qualsiasi, la ricerca secondo vari criteri, attraverso la normale organizzazione gerarchica di Active Directory. La capacità o meno di accedere ad un file o ad una cartella da parte di un utente dipende dal fatto che questi abbia ricevuto dal suo proprietario un livello di privilegio adeguato per compiere una determinata azione (creazione, lettura, modifica, cancellazione) su quello specifico oggetto (in gergo tecnico questo viene definito accesso discrezionale alle risorse). I livelli di privilegio possibili in un sistema basato su Windows 2000 (ma era così anche in Windows NT) sono due: quello legato al file system (che deve necessariamente essere NTFS) e quello legato alla risorsa condivisa. I due livelli sono tra loro indipendenti e si comportano, in pratica, come due filtri logici sovrapposti, la cui intersezione definisce il privilegio effettivo di un determinato utente su uno specifico oggetto. Questo significa, ad esempio, che, se un certo utente ha la possibilità di leggere e scrivere un certo file per quanto riguarda i privilegi a livello di file system ma ha solo quello di lettura sulla cartella condivisa che lo contiene, quell utente non potrà assolutamente modificare il file se vi accede tramite la rete (se vi accede direttamente, invece, la sicurezza impostata a livello di condivisione non viene interessata). Un altro meccanismo, introdotto con Windows 2000, che permette di controllare, in modo puntuale, l uso delle risorse di rete da parte degli utenti è quello delle quote disco. Con Windows NT, una volta che una cartella era stata condivisa in rete, non era possibile limitarne l utilizzo da parte degli utenti, i quali potevano agevolmente saturare tutto lo spazio disponibile. Data questa limitazione del sistema operativo, da molti anni alcuni produttori indipendenti offrono soluzioni che consentono di attuare una qualche forma di controllo in questo senso. Con NTFS versione 5, Microsoft ha introdotto la possibilità di controllare l allocazione di spazio di un determinato volume da parte di uno o di tutti gli utenti. Un volume altro non è che l oggetto effettivamente visibile da parte del sistema operativo dopo le operazioni di partizionamento e di formattazione che permettono di rendere i dischi fissi utilizzabili e normalmente sono contrassegnati da una lettera dell alfabeto seguita dal simbolo : (quello che comunemente viene definito il disco C:, il disco D: e così via), all interno di ogni volume, il sistema tiene traccia di quanto spazio occupano i file di proprietà di un certo utente (il proprietario è un attributo fisso di tutti gli oggetti) e, se l amministratore determina una soglia massima di occupazione, il sistema ne segnala il superamento e, se desiderato, impedisce che l utente che ha superato la quota possa continuare a scrivere sul volume stesso. L avvertimento è dato all amministratore attraverso la console di controllo delle quote disco che si trova tra le proprietà di ogni volume NTFS. L applicazione di una quota è immediata. Le quote possono essere assegnate solo agli utenti e non ai gruppi; per ottenere quest ultima possibilità bisogna ancora rivolgersi a prodotti di terze parti.

5 STAMPANTI Come è possibile condividere in rete delle aree di disco presenti sul server, analogamente è anche possibile condividere delle stampanti. Windows 2000 distingue tra il dispositivo fisico che effettua la stampa, il quale può essere collegato sia direttamente al server sia alla rete locale attraverso una delle tante interfacce disponibili sul mercato, dalla coda logica che rappresenta la stampante sulla rete. Un client si collegherà normalmente alla coda gestita da un server e questa poi trasferirà i documenti al dispositivo fisico. Il processo di stampa di un documento attraverso una stampante condivisa è un processo complesso e chiama in causa diversi elementi, tra questi, quello che determina la corrispondenza tra quanto contenuto nel documento e quanto verrà riprodotto su carta si chiama driver di stampa. Quest ultimo altro non è che un modulino software che conosce nel dettaglio le caratteristiche della stampante fisica da utilizzare ed è in grado di comprendere i comandi che gli arrivano dalle applicazioni e dal sistema, che conoscono invece il documento da stampare. Normalmente il driver di stampa, anche se la stampante è unica ed è condivisa in rete da un server, risiede sulla singola macchina client, quindi potrebbe verificarsi il caso che due PC abbiano versioni differenti dello stesso driver e che questo comporti differenze anche nel risultato in stampa di un determinato documento; con Windows 2000, se le piattaforme client e server sono omogenee, è possibile, invece, installare il driver di stampa solo sul server e farlo ereditare (senza doverlo installare) a tutte le stazioni di lavoro. E evidente che anche questa è una caratteristica (già presente anche in Windows NT, peraltro) studiata appositamente per ridurre i costi di gestione complessiva della rete. POLICY Mediante gli strumenti descritti fino a qui risulta possibile, di fatto, determinare chi può effettuare una certa operazione su un qualsiasi oggetto (definizione degli utenti e dei privilegi di accesso) e a cosa è possibile accedere attraverso la rete (condivisione di risorse). Nulla è ancora stato detto di come è possibile impostare un determinato ambiente operativo per gli utenti in modo che un amministratore possa definire a priori le condizioni ed i comportamenti consentiti rispetto a quelli proibiti. E evidente che tra le varie impostazioni che sono normalmente accessibili da parte di un utente ce ne sono alcune potenzialmente pericolose, ad esempio quelle relative all hardware di certi dispositivi come i dischi o la scheda video. Nelle organizzazioni di una certa dimensione, le strutture incaricate dell assistenza e del supporto agli utenti spendono molto del loro tempo proprio a risolvere problemi creati accidentalmente dagli utenti semplicemente perché, potendolo fare, hanno modificato un impostazione critica senza sapere cosa stavano facendo. Per questa ragione, ed anche per poter impostare caratteristiche funzionali che siano comuni a tutti e controllabili direttamente dal centro, Microsoft ha introdotto in Windows 2000 le già più volte citate Group Policy o Criteri di Gruppo (i quali, in realtà, costituiscono uno strumento estremamente flessibile e consentono di fare molto di più che non semplicemente determinare le caratteristiche dell ambiente utente, come si vedrà nel seguito). Le Group Policy possono essere definite a vari livelli della struttura di Active Directory e, secondo il contenitore a cui sono applicate, dispongono di un raggio di azione più o meno elevato. Quelle, ad esempio, che sono applicate a livello di Dominio, sono valide anche per tutte le Organizational Unit che ne fanno parte (a meno di non bloccarne esplicitamente la propagazione per via ereditaria), mentre quelle definite all interno di una certa OU avrà influenza solo su di essa e su tutte le OU che essa contiene. In casi particolari è possibile anche creare delle Group Policy a livello di Sito, in questo caso essa avrà validità per tutte e sole le macchine appartenenti a quel determinato Sito, indipendentemente dal contenitore che le ospita a livello di Active Directory.

6 Per memorizzare i Criteri di Gruppo impostati esiste un apposito oggetto, distinto da tutti gli altri citati sin qui, chiamato Group Policy Object (GPO) La possibilità di amministrare in modo centralizzato gli utenti ed i computer riduce notevolmente i tempi e le operazioni necessarie per la gestione della rete. Una volta applicato un Criterio di Gruppo, il sistema ne assicurerà il rispetto automaticamente, senza necessità di interventi ulteriori da parte dell amministratore. Tramite i criteri di gruppo è possibile: - distribuire il software agli utenti - definire centralmente le impostazioni dei vari computer - definire centralmente le impostazioni di Internet Explorer - predisporre ed applicare le politiche di sicurezza - assegnare gli script di logon/logoff agli utenti e di startup/shutdown ai computer - controllare la collocazione delle cartelle contenenti i dati utente Nel seguito verranno trattate più in dettagli alcune delle possibilità elencate. PROFILI D UTENTE L amministratore, usando i vari strumenti che ha a disposizione, definisce centralmente l ambiente tipo degli utenti, in modo che tutti, all atto del primo collegamento, si trovino nella stessa situazione operativa. In seguito, gli utenti potranno poi personalizzare il proprio ambiente nel modo desiderato. Queste impostazioni vanno a comporre quello che viene definito comunemente il profilo utente. Il profilo utente può essere locale oppure memorizzato sul server di rete (e, in questo caso, viene chiamato di tipo roaming o itinerante) ed include, in genere, tre tipi di informazioni fondamentali: le informazioni di tipo amministrativo e quelle relative all utente, alcune informazioni temporanee (usate dagli applicativi come aree di lavoro e poi cancellate dagli stessi) e alcuni dati specifici della stazione di lavoro. Ad esempio, le informazioni relative all utente includono elementi che riguardano l attività di quest ultimo e le sue abitudini, quali i Favorites di Internet Explorer (i Preferiti nella versione italiana), gli shortcut (collegamenti rapidi), la rubrica degli indirizzi personali di Outlook Express e l immagine di sfondo della scrivania di Windows. Analogamente, le informazioni di tipo amministrativo comprendono alcune impostazioni specifiche, quali la disattivazione della voce Run del menu Start, il divieto di scrittura sulle cartelle di sistema e l elenco degli elementi visibili agli utenti dal Pannello di controllo. Se, in una rete, gli utenti utilizzano sempre lo stesso computer, per comodità, conviene gestire i profili utente in locale; diversamente, qualora gli utenti non lavorino sempre sullo stesso computer, è probabile che convenga utilizzare i profili itineranti, che permettono all utente di accedere al proprio profilo da una macchina qualunque della rete. Grazie ad IntelliMirror e attraverso i Criteri di Gruppo, nel profilo salvato sul server risiederanno solo le informazioni importanti e le impostazioni di tipo amministrativo; quelle temporanee e i dati del computer locale verranno rigenerati in modo dinamico sul computer locale e solo se necessario. In questo modo si riducono al minimo le informazioni che devono essere memorizzate e trasferite in rete, consentendo contemporaneamente agli utenti di ritrovare il proprio ambiente in tutte le stazioni di lavoro. Installazione delle applicazioni Come è possibile gestire centralmente l ambiente e i dati degli utenti, così è possibile fare anche con le applicazioni: grazie alle Group Policy e ad IntelliMirror non è più necessario

7 eseguire alcuna operazione di installazione o configurazione sulle singole stazioni di lavoro: l applicazione desiderata è sempre disponibile e funzionante, in quanto viene installata e, se necessario, ripristinata, dal server nel momento stesso in cui viene richiamata dal client. Esistono due modalià di distribuzione delle applicazioni: assegnazione e pubblicazione. Le applicazioni che sono state assegnate ad un determinato contenitore tramite un apposito Criterio di Gruppo compaiono nel menu Start del computer dell utente e le necessarie associazioni relative ai documenti creati da quella applicazione vengono inserite nel registro di configurazione locale. Anche se l applicazione sembrerà essere presente nel sistema già all avvio del computer, l installazione completa verrà eseguita solo quando l utente cercherà di avviarla o di aprire un file associato ad essa. L attività di installazione e configurazione è gestita da un servizio denominato Windows Installer, il quale verifica poi continuamente che tutti i file e le impostazioni dell applicazione siano presenti e che l applicazione possa sempre essere eseguita correttamente. In caso contrario, gli elementi necessari verranno recuperati dal server di installazione e l applicazione verrà avviata normalmente. Le applicazioni pubblicate, invece, non sono rese evidenti sulla stazione di lavoro ma vengono visualizzate nel pannello di controllo quando viene richiamata la voce che si occupa dell installazione e della rimozione delle applicazioni. L installazione delle applicazioni pubblicate viene sempre eseguita su richiesta dell utente oppure in automatico quando l utente o un applicazione cercano di aprire un file che richiede una specifica applicazione pubblicata. Perché sia possibile distribuirle mediante le Group Policy, le applicazioni devono essere scritte per poter essere installate tramite Windows Installer e le stazioni di lavoro devono essere Windows 2000 Professional. BACKUP Un elemento di gestione fondamentale per una rete è quello che riguarda il salvataggio delle informazioni, in modo che sia possibile ripristinarle qualora il server che le ospita dovesse risultare danneggiato. Il salvataggio o backup deve essere fatto sia per i dati degli utenti che per i file e le impostazioni di sistema e normalmente viene memorizzato su nastro (con Windows 2000 è possibile anche effettuare i salvataggi su unità disco rimuovibili o di rete). La periodicità del backup dei dati dipende normalmente dalla frequenza delle modifiche che intervengono sugli stessi (giornaliera, settimanale, mensile), quella del sistema invece dovrebbe essere fatto con il criterio di permettere sempre la ricostruzione completa della situazione esistente. Fino a Windows NT, la configurazione del sistema operativo poteva essere salvata su nastro ma anche, almeno per le informazioni fondamentali, su un dischetto (che per l occasione veniva chiamato Emergency Repair Disk o ERD), il quale costituiva l ultima risorsa nel caso di un sistema danneggiato in modo particolarmente grave. Con Windows NT le informazioni da salvare sono diventate una quantità elevata e questo significa che un floppy non è più sufficiente; per raggiungere lo stesso risultato che prima si otteneva con l ERD, ora è necessario effettuare il backup del System State che permette, in pratica, di ottenere la fotografia aggiornata di tutto lo stato del sistema. Le condizioni di funzionamento di una rete non rimangono costanti nel tempo ma cambiano con l evolvere del carico di lavoro e delle abitudini degli utenti. Inoltre le applicazioni ed i servizi attivi sui server necessitano di manutenzione varia e questo comporta che si debba intervenire, nel corso del tempo, anche sui componenti applicativi e di sistema. Windows 2000 offre vari strumenti per controllare lo stato di salute del sistema operativo e delle applicazioni, i principali sono:

8 - il registro degli eventi (event log), nel quale, tutti gli eventi che si verificano vengono memorizzati (divisi per applicazioni, sistema, sicurezza, DNS, repliche, Active Directory) per poter essere consultati dagli amministratori - il monitor delle prestazioni (performance monitor), che permette di raccogliere e di visualizzare in vari modi le informazioni relative al funzionamento di tutti gli elementi del sistema. Il primo andrebbe consultato periodicamente per verificare che non si siano errori o avvertimenti da prendere in considerazione, il secondo, invece dovrebbe essere usato per stabilire le condizioni di funzionamento della rete da considerare ottimali e verificare, di conseguenza, cosa può non lavorare al meglio quando il sistema non rende più secondo le aspettative. Windows 2000 offre anche degli strumenti per la manutenzione ordinaria del sistema, come la verifica dello stato di salute dei dischi e la deframmentazione dei file (la frammentazione viene causata dalle continue scritture e cancellazioni che avvengono sui dischi nel corso della normale attività, la deframmentazione consente di rendere migliori le prestazioni del sottosistema dischi). Come già succedeva in Windows NT, il dominio costituisce l entità amministrativa di riferimento attraverso la quale è possibile gestire una rete. Esso definisce il contesto all interno del quale vengono definiti tutti gli elementi necessari al funzionamento della rete stessa e delimita il campo di applicazione delle varie impostazioni di ambiente e quelle relative alla sicurezza. Si tratta essenzialmente di una struttura logica, la quale, a sua volta, può ospitare delle sottostrutture, grazie all uso di altri contenitori (le Organizational Unit di cui si parlerà anche in seguito) o direttamente degli oggetti (utenti, gruppi, computer e così via). La sua flessibilità consente di combinare i vari elementi per rappresentare in modo ottimale una qualsiasi organizzazione, di tipo aziendale o meno. Qualora un dominio non risultasse sufficiente, a causa di limitazioni dimensionali o organizzative, i domini possono a loro volta essere combinati in due sovrastrutture specifiche, Alberi e Foreste, delle quali si parlerà nel seguito. Per quanto riguarda le politiche di gestione, le impostazioni di ambiente e quelle di sicurezza, tutto ciò che viene definito a livello di dominio vale poi per tutte le strutture che vivono al suo interno, le quali le possono ereditare a vari livelli, grazie all organizzazione gerarchica dei contenitori, o ne possono definire di apposite. Un dominio Active Directory corrisponde anche e sempre ad un dominio DNS. Le Organizational Unit costituiscono la struttura che permette di raggruppare i vari oggetti appartenenti ad un dominio e di delimitare le aree per la delega di responsabilità ai vari amministratori. L organizzazione che si ottiene usando le Organizational Unit è di tipo gerarchico e può essere sviluppata a vari livelli (cioè una Organizational Unit può contenerne altre). La profondità ottimale della gerarchia da ottenere sarà decisa, ovviamente, tenendo conto del fatto che più la struttura diventa ramificata e più è complessa da gestire. In linea di massima, dal punto di vista amministrativo, è opportuno creare una Organizational Unit solo se questa è utile per delimitare appropriatamente un area all interno della quale applicare politiche di gestione omogenee e se la responsabilità della stessa è da affidare ad uno specifico gruppo di amministratori, diverso da quello delle strutture gerarchicamente superiori. Le Organizational Unit non hanno alcuna rappresentazione all interno del DNS. Ogni elemento fisico della rete, i server, i PC, le stampanti, gli utenti ed i relativi gruppi, trova la sua rappresentazione informatica in un Oggetto. All interno di Active Directory gli oggetti definibili sono: - Utenti - Gruppi - Contatti

9 - Unità disco condivise - Stampanti condivise - Computer Tutti gli attributi dei vari oggetti sono descritti nello Schema e questo fa sì che sia possibile aggiungere a quelli esistenti sia nuovi oggetti (per esempio Exchange Server 2000 aggiunge ad Active Directory gli oggetti necessari per la gestione della messaggistica e delle applicazioni per i gruppi di lavoro) sia nuovi attributi. Come si è anticipato, nel caso di limiti specifici che impediscano di rappresentare la rete aziendale all interno di un solo dominio, è possibile adottare una sovrastruttura che permetta di raggruppare vari domini in un unica entità capace di condividere (e quindi di semplificare) alcuni aspetti organizzativi. La prima e più ovvia sovrastruttura possibile è quella denominata Albero. L unica condizione da soddisfare affinché si possa creare un Albero è che i vari domini siano tra essi contigui, cioè condividano lo stesso namespace. Ad esempio, è possibile creare un Albero tra i domini: - company.com - milano.company.com - roma.company.com - napoli.company.com In quanto tutti condividono il namespace gerarchico che fa capo al dominio company.com. Mentre non è possibile farlo tra: - companya.gruppo.com - companyb.com In quanto appartenenti a namespace diversi. I domini appartenenti allo stesso Albero condividono lo stesso Schema e lo stesso Global Catalog, elemento di cui si dirà tra poco. Quando i domini non appartengono allo stesso namespace è possibile raggrupparli ugualmente utilizzando il concetto di Foresta. In una Foresta è possibile inserire sia domini singoli sia Alberi composti da vari domini. Anche tutti i membri di una Foresta condividono lo stesso Schema e lo stesso Global Catalog. La possibilità di stabilire dei collegamenti tra vari domini, i quali, come si è detto sono delle entità amministrative tra loro indipendenti, è data dalla capacità offerta da Active Directory di creare delle speciali relazioni di fiducia tra di essi, denominate trust relationships. Non si tratta di una novità assoluta: anche con Windows NT era possibile collegare tra loro due domini in modo che gli utenti definiti in uno di essi potessero essere accettati ed utilizzati anche dall altro. Questa relazione, però, doveva essere dichiarata esplicitamente e non ammetteva condizione di reciprocità (era, cioè, monodirezionale). Inoltre se invece di due domini se ne dovessero considerare tre, un eventuale relazione tra il primo ed il secondo ed una tra il secondo ed il terzo non comporta alcuna relazione automatica tra il primo ed il terzo (cioè la trust relationship non era transitiva). Active Directory, grazie a Kerberos, stabilisce automaticamente tra i domini di uno stesso Albero o di una stessa Foresta delle trust relationship implicite, bidirezionali e transitive. Per ragioni di compatibilità con il passato e per permettere di stabilire un legame tra due domini senza necessariamente ricorrere ad Alberi e Foreste, in Windows 2000 è comunque ancora possibile definire delle trust relationships esplicite, monodirezionali e non transitive dello stesso tipo di quelle presenti in Windows NT (con il quale, tra l altro, è l unico modo di stabilire una relazione di fiducia ). Tutte le strutture citate fin qui sono di tipo logico e permettono di rappresentare, a livello informatico, l organizzazione di un azienda ma, in qualche modo, è necessario anche un metodo per poi tradurre la struttura logica in struttura fisica, adatta cioè alla rete locale e/o geografica dell azienda nella quale Active Directory dovrà essere implementata.

10 Una rete fisica è composta normalmente da uno o più segmenti collegati tra loro da dispositivi di internetworking come i router. Ogni segmento o sottorete comprende una serie di macchine, server e client, connesse tra loro da link veloci (Ethernet o superiore). Il raccordo tra la struttura logica e quella fisica, per Active Directory, è dato dal Sito, che è l elemento di base per definire il contesto di collocazione dei vari server. Il Sito è una struttura fondamentale per ottimizzare il traffico di replica che permette di mantenere allineate le varie copie del database di dominio ospitate dai Domain Controller. Un Domain Controller non è altro che un server Windows 2000 su cui è stato eseguito il già citato comando DCPROMO.EXE. All interno di uno stesso dominio è possibile definire vari Domain Controller e tutti, ovviamente, disporranno dello stesso database. Contrariamente a quanto accadeva in Windows NT, dove una sola macchina, denominata Primary Domain Controller, poteva modificare il database mentre tutte le altre, definite come Backup Domian Controller, potevano solo leggerne il contenuto, in Windows 2000 tutti i server possono leggere e scrivere sulla propria copia del database di dominio. E ovvio che per permettere ai vari server di disporre degli stessi dati, tutte le modifiche intervenute in ciascuno di essi dovranno poi essere replicate sugli altri Domain Controller. Tutte le modifiche operate sui vari server vengono marcate usando un meccanismo che assicura il rispetto della sequenza e la risoluzione di eventuali conflitti tra le varie modifiche. Tenendo conto che le informazioni trasferite tra le varie macchine possono generare un elevata quantità di traffico, Windows 2000 usa i Siti come strumento per determinare modalità e tempi delle repliche (si ricorderà che un Sito è definito come una porzione di rete all interno della quale i computer sono collegati tra loro ad alta velocità). All interno dello stesso Sito le repliche tra i vari Domain Controller sono continue, non possono essere programmate ed avvengono utilizzando lo standard RPC (Remote Procedure Call). Gli eventuali problemi di traffico naturalmente sorgono quando i Domain Controller che devono replicare tra loro sono collocati in segmenti di rete diversi e, quindi, dispongono di connessioni più lente. Se un determinato dominio è distribuito su vari Siti, la replica utilizzerà sempre lo standard RPC ma potrà essere programmata in modo da avvenire solo quando le condizioni del traffico di rete lo consentono (per esempio, di notte). Se, invece, nei vari Siti sono dislocati server di domini diversi, le repliche non solo saranno pianificabili ma potranno utilizzare sia lo standard RPC sia il protocollo SMTP (Simple Mail Transfer Protocol, lo stesso usato anche dai server di posta elettronica di Internet), che risulta molto più efficiente nei collegamenti di tipo geografico. In caso di domini appartenenti ad uno stesso Albero o ad una stessa Foresta, distribuiti su più Siti, un utente qualsiasi è in grado di accedere alle varie risorse ovunque esse si trovino, e questo fa sì che, per esempio, l eventuale ricerca di una stampante o di un altro utente, interesserebbe comunque il collegamento geografico esistente tra i vari Siti. Per ovviare a questo inconveniente è stato introdotto il Global Catalog; esso non è altro che un database contenente un sottoinsieme selezionato delle informazioni presenti in tutti i domini di un Albero o di una Foresta. Posizionando un Global Catalog in ciascun Sito è possibile far sì che tutte le richieste provenienti dai client, invece di interessare i Domain Controller dei vari domini, vengano esaudite, almeno in via preliminare, da un server locale opportunamente designato a tale scopo, Il Global Catalog, appunto. Ovviamente, potendo disporre di un Global Catalog in ogni Sito, questo diventa anche il server ideale per determinare la soluzione migliore per lo svolgimento di attività essenziali ma ripetitive, come, ad esempio, il logon degli utenti: usando questo meccanismo, infatti, è possibile limitare al minimo i casi di validazione degli utenti su server appartenenti ad altre sottoreti e, quindi, raggiungibili solo attraverso link lenti.

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida al programma 1

Guida al programma 1 Guida al programma 1 Vicenza, 08 gennaio 2006 MENU FILE FILE Cambia utente: da questa funzione è possibile effettuare la connessione al programma con un altro utente senza uscire dalla procedura. Uscita:

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli