Gestione della rete e dei server

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione della rete e dei server"

Transcript

1 Gestione della rete e dei server Una volta installata e configurata con tutti gli elementi funzionanti, la rete può essere messa in esercizio ma, per essere in grado di offrire i propri servizi, su di essa devono essere eseguite alcune attività volte a predisporre un ambiente operativo accettabile sia per l azienda sia per gli utenti Se per la fase di installazione e configurazione è necessario provvedere ad un adeguata pianificazione delle attività, lo stesso discorso vale, ovviamente, anche per la fase di gestione della rete. Infatti la governabilità di quest ultima non può essere frutto dell improvvisazione ma vanno create le condizioni opportune perché tutte le operazioni possano essere controllate agevolmente. Il primo passo in questo senso è sicuramente quello di organizzare la rete. Questo significa definire in modo chiaro tutti gli aspetti relativi al comportamento che dovranno avere i vari oggetti della rete: come dovrà essere suddiviso il dominio, dove dovranno essere collocati tutti gli elementi, cosa dovrà o non dovrà essere consentito agli utenti. Un altro passo passo importante è quello di definire la configurazione dei servizi di base della rete. Questi ultimi non sono normalmente visibili agli utenti ma consentono il funzionamento corretto della rete; tra essi vanno citati: - DNS, il quale, oltre a consentire l associazione tra nomi delle macchine e relativi indirizzi IP, che è la sua funzione principale, permette anche di definire la struttura della rete e di individuare i server ed i relativi servizi; - DHCP, che consente di distribuire automaticamente gli indirizzi IP e di memorizzare in un database quelli già erogati, evitando così pericolose duplicazioni; - WINS, che consente anche ai sistemi ed alle applicazioni precedenti Windows 2000 di disporre di un servizio di risoluzione dei nomi NetBIOS centralizzato. Una volta predisposta l impalcatura generale della rete, sarà possibile effettuare le operazioni della gestione ordinaria, come la generazione degli utenti e dei gruppi e la condivisione delle risorse. Per il controllo delle attività degli utenti sarà poi opportuno definire delle policy idonee a limitarne la libertà d azione e ridurre, di conseguenza, le possibilità di danneggiamento accidentale dell ambiente operativo. Usando le policy sarà anche possibile distribuire in modo ottimale il software applicativo sulle varie macchine client. Come ultima voce di questa ipotetica lista di attività da svolgere, va citata la necessità di tenere sempre sotto stretto monitoraggio il comportamento della rete, usando i vari strumenti che Windows 2000 mette a disposizione, tipicamente il registro degli eventi (Event Log) e il monitor delle prestazioni (Performance Monitor). ORGANIZZARE LA RETE Secondo la situazione nella quale si trova l organizzazione che sta installando la rete, sarà necessario predisporre tutti gli elementi della struttura logica e fisica necessari ad assicurare ad essa un adeguato funzionamento. Nella maggior parte dei casi sarà sufficiente definire un Dominio per tutta l organizzazione e distribuire le risorse e le responsabilità utilizzando le Organizational Unit (OU). Nel caso di organizzazioni particolarmente complesse potrebbe essere necessario definire, invece, un Albero o, addirittura, una Foresta. In ogni caso, se la rete in via di realizzazione è dislocata su varie sedi geograficamente distribuite, si dovranno definire, in modo opportuno, anche i Siti destinati ad accogliere i vari elementi, principalmente i Domain Controller (grazie ai Siti è possibile, infatti, controllare il traffico di replica) e gli altri eventuali server. Dal punto di vista dei servizi di base, le linee guida più semplici per la loro gestione sono i seguenti:

2 - a tutti i server deve essere assegnato un indirizzo IP statico, cioè fisso e inserito manualmente dall amministratore - tutti i client dovrebbero ottenere un indirizzo dinamico attraverso il servizio DHCP; questo meccanismo consente di evitare l onere derivante dalla gestione manuale degli indirizzi IP e i problemi derivanti da una possibile duplicazione degli stessi - il DNS deve essere configurato in modo da definire con precisione il namespace che poi caratterizzerà il dominio ed è opportuno abilitare anche le funzionalità di integrazione in Active Directory e di aggiornamento dinamico del database - è comunque sempre consigliabile configurare anche almeno un server WINS, in quanto alcuni servizi di Windows 2000 ma, soprattutto, i sistemi operativi e le applicazioni precedenti, ancora utilizzano il protocollo NetBIOS e necessitano di questo servizio per la risoluzione dei nomi. La creazione degli utenti può essere fatta in vari modi, secondo la quantità degli stessi e le eventuali procedure definite dall organizzazione proprietaria della rete. Sulla base delle esigenze di quest ultima andranno anche determinati gli attributi di cui si vuole tenere traccia in Active Directory (l elenco dei possibili attributi è molto lungo ma, ovviamente, ogni progetto prenderà in considerazione quelli più opportuni). Un altra decisione importante riguarda la tipologia degli utenti e la loro collocazione. Per quanto riguarda il tipo, gli utenti possono essere locali o di dominio. I primi esistono e possono essere impiegati solo sulla macchina sulla quale vengono definiti, mentre i secondi sono utilizzabili su tutte le macchine che appartengono ad un determinato dominio, Albero o Foresta. Per quanto riguarda la collocazione, gli utenti (e i gruppi) possono essere posizionati sia a livello di dominio sia all interno delle Organizational Unit; la scelta dovrà essere effettuata sulla base delle necessità effettive e della distribuzione delle responsabilità amministrative. Se gli utenti da creare sono un numero esiguo, l operazione può essere svolta in modo interattivo, direttamente dalla console denominata Active Directory Users and Computers. Se, invece, il numero è elevato, in Windows 2000 è disponibile un interfaccia che permette l alimentazione da programmi scritti appositamente o da script (che altro non sono che programmi semplificati cui è delegata l esecuzione di compiti ripetitivi). Tale interfaccia è denominata ADSI, Active Directory Services Interface. Uno degli aspetti più importanti per la gestione degli utenti è quello dell autenticazione. Il metodo più comune per il loro riconoscimento è quello che fa riferimento ad una coppia di credenziali, username e password, dei quali il primo elemento è di solito noto mentre il secondo, usato per confermare l identità della persona che chiede di essere autenticata, è rigorosamente segreto. Ovviamente questo metodo è quello standard anche per Windows 2000 ma, oltre ad esso, qui è possibile anche utilizzare metodi ancora più sicuri, basati su tecnologie e dispositivi specifici. Tra questi vanno citati i certificati digitali, destinati a conquistare sempre maggiore popolarità con la diffusione delle applicazioni commerciali su Internet. Un certificato digitale è, in pratica, una carta d identità elettronica che, una volta presentata dall utente e convalidata dal sistema presso il quale si vuole accedere, si comporta come la coppia username e password, con il vantaggio, però, che può essere veicolata anche da strumenti diversi dalla tastiera (per esempio il certificato può essere presentato automaticamente da un browser al momento dell accesso ad un sito Internet protetto) ed aprire la strada per applicazioni particolari, come la firma elettronica e la cifratura della posta elettronica. I certificati digitali sono anche alla base del funzionamento delle SmartCard, le tessere plastificate dotate di microprocessore diffuse soprattutto nelle applicazioni di tipo finanziario;

3 infatti, collegando un apposito dispositivo di lettura al PC, un utente può essere riconosciuto dal sistema semplicemente inserendo la SmartCard e digitando il proprio PIN (Personal Information Number). Il PIN non è invece necessario per confermare l identità dell utente nel caso dei sistemi di riconoscimento basati su parametri biometrici, come le impronte digitali o la configurazione della retina. Anche questi sistemi possono facilmente essere gestiti da Windows Uno degli strumenti più comuni per la gestione di una rete di computer è quello dei gruppi di utenti. Per un amministratore, infatti, è molto più comodo definire delle caratteristiche omogenee che possono contraddistinguere più utenti ed assegnare privilegi ed abilitazioni ad un unica entità che li rappresenti tutti, piuttosto che effettuare le singole operazioni amministrative in capo ad ogni utente. Con la diffusione di entità come i domini e delle relazioni di fiducia tra di essi (le già citate trust relationships) i gruppi hanno assunto anche un altra valenza, quella di permettere il raggruppamento degli utenti anche nell attribuzione dei privilegi di accesso su domini diversi. Proprio per favorire quest ultimo impiego, esistono diverse categorie di gruppi che si distinguono tra loro proprio per la capacità o meno di attraversare i legami tra i vari domini. In particolare, sotto Windows 2000, è possibile definire: - Gruppi Locali, che possono essere utilizzati solo all interno del dominio dove sono creati ma possono accettare utenti e gruppi anche da altri domini; si usano, di solito, per gestire i privilegi relativi alle risorse. - Gruppi Globali, che possono esser utilizzati all interno di qualunque dominio di un Albero o di una Foresta ma che possono contenere solo utenti del dominio dove sono stati creati. - Gruppi Universali, che sono disponibili solo quando un dominio è in Native Mode e che possono contenere utenti e gruppi provenienti da un qualsiasi altro dominio dell Albero o della Foresta; vengono usati prevalentemente per compiti amministrativi validi per tutta una organizzazione (alcuni compiti, come la creazione di un nuovo dominio all interno di un Albero o di una Foresta devono essere eseguiti da utenti appartenenti ad un gruppo universale chiamato Enterprise Admins) Secondo lo scopo per il quale vengono creati è possibile distinguere due tipi di gruppi: Security Group (i gruppi di utenti di tipo tradizionale) e Distribution Group (l equivalente delle liste di distribuzione). I primi vengono utilizzati per gestire l attribuzione di permessi e privilegi in capo ad utenti che hanno esigenze e caratteristiche di sicurezza comuni, ad esempio per consentire o negare l accesso ad una determinata risorsa condivisa. I secondi si trovavano normalmente all interno delle applicazioni incaricate di gestire i sistemi di messaggistica, in quanto specificatamente dedicati alla gestione di liste di destinatari omogenee per interessi o necessità; con l avvento di Active Directory il database delle cassette postali, normalmente presente nei sistemi di posta elettronica, e quello degli utenti (normalmente i titolari delle suddette caselle), presente invece all interno del sistema operativo di rete, si fondono in un solo database e, quindi, i gruppi usati per la distribuzione di messaggi diventano di fatto parte del database di dominio di Windows Naturalmente è possibile inserire anche gruppi di un tipo all interno di gruppi dell altro, tuttavia resta il fatto che non è possibile attribuire alcun privilegio legato alla sicurezza ai Distribution Group. ACCESSO ALLE RISORSE CONDIVISE Una risorsa condivisa, sia essa una cartella o una stampante, viene dichiarata attraverso l apposita interfaccia utente, Windows Explorer o il Pannello di Controllo secondo il tipo di risorsa. Dallo stesso programma è possibile, ovviamente, anche determinare quali utenti o gruppi hanno accesso a quella risorsa.

4 Per semplificare le operazioni di ricerca da parte degli utenti, tutte le risorse possono anche essere pubblicate all interno di Active Directory e, quindi, raggruppate mediate le Organizational Unit, esattamente come tutti gli altri oggetti. Seguendo le stesse regole che presiedono la gestione di tutti gli elementi parte del dominio, anche per le risorse condivise è possibile delegare in modo puntuale le operazioni di amministrazione a persone diverse dagli amministratori di rete. Attraverso le cartelle condivise, un amministratore di rete può rendere disponibile a tutti o ad una parte degli utenti un area disco presente sul server di rete e favorire quindi la comunione di documenti tra i vari interessati. La condivisione di una cartella e la sua pubblicazione in Active Directory sono due operazioni distinte e la prima è propedeutica alla seconda. Con l operazione di condivisione, la cartella prescelta (eventualmente si può trattare anche di tutto un disco) viene resa disponibile per l accesso da parte degli utenti attraverso la rete. Con quella di pubblicazione, invece, viene resa possibile da parte di un utente qualsiasi, la ricerca secondo vari criteri, attraverso la normale organizzazione gerarchica di Active Directory. La capacità o meno di accedere ad un file o ad una cartella da parte di un utente dipende dal fatto che questi abbia ricevuto dal suo proprietario un livello di privilegio adeguato per compiere una determinata azione (creazione, lettura, modifica, cancellazione) su quello specifico oggetto (in gergo tecnico questo viene definito accesso discrezionale alle risorse). I livelli di privilegio possibili in un sistema basato su Windows 2000 (ma era così anche in Windows NT) sono due: quello legato al file system (che deve necessariamente essere NTFS) e quello legato alla risorsa condivisa. I due livelli sono tra loro indipendenti e si comportano, in pratica, come due filtri logici sovrapposti, la cui intersezione definisce il privilegio effettivo di un determinato utente su uno specifico oggetto. Questo significa, ad esempio, che, se un certo utente ha la possibilità di leggere e scrivere un certo file per quanto riguarda i privilegi a livello di file system ma ha solo quello di lettura sulla cartella condivisa che lo contiene, quell utente non potrà assolutamente modificare il file se vi accede tramite la rete (se vi accede direttamente, invece, la sicurezza impostata a livello di condivisione non viene interessata). Un altro meccanismo, introdotto con Windows 2000, che permette di controllare, in modo puntuale, l uso delle risorse di rete da parte degli utenti è quello delle quote disco. Con Windows NT, una volta che una cartella era stata condivisa in rete, non era possibile limitarne l utilizzo da parte degli utenti, i quali potevano agevolmente saturare tutto lo spazio disponibile. Data questa limitazione del sistema operativo, da molti anni alcuni produttori indipendenti offrono soluzioni che consentono di attuare una qualche forma di controllo in questo senso. Con NTFS versione 5, Microsoft ha introdotto la possibilità di controllare l allocazione di spazio di un determinato volume da parte di uno o di tutti gli utenti. Un volume altro non è che l oggetto effettivamente visibile da parte del sistema operativo dopo le operazioni di partizionamento e di formattazione che permettono di rendere i dischi fissi utilizzabili e normalmente sono contrassegnati da una lettera dell alfabeto seguita dal simbolo : (quello che comunemente viene definito il disco C:, il disco D: e così via), all interno di ogni volume, il sistema tiene traccia di quanto spazio occupano i file di proprietà di un certo utente (il proprietario è un attributo fisso di tutti gli oggetti) e, se l amministratore determina una soglia massima di occupazione, il sistema ne segnala il superamento e, se desiderato, impedisce che l utente che ha superato la quota possa continuare a scrivere sul volume stesso. L avvertimento è dato all amministratore attraverso la console di controllo delle quote disco che si trova tra le proprietà di ogni volume NTFS. L applicazione di una quota è immediata. Le quote possono essere assegnate solo agli utenti e non ai gruppi; per ottenere quest ultima possibilità bisogna ancora rivolgersi a prodotti di terze parti.

5 STAMPANTI Come è possibile condividere in rete delle aree di disco presenti sul server, analogamente è anche possibile condividere delle stampanti. Windows 2000 distingue tra il dispositivo fisico che effettua la stampa, il quale può essere collegato sia direttamente al server sia alla rete locale attraverso una delle tante interfacce disponibili sul mercato, dalla coda logica che rappresenta la stampante sulla rete. Un client si collegherà normalmente alla coda gestita da un server e questa poi trasferirà i documenti al dispositivo fisico. Il processo di stampa di un documento attraverso una stampante condivisa è un processo complesso e chiama in causa diversi elementi, tra questi, quello che determina la corrispondenza tra quanto contenuto nel documento e quanto verrà riprodotto su carta si chiama driver di stampa. Quest ultimo altro non è che un modulino software che conosce nel dettaglio le caratteristiche della stampante fisica da utilizzare ed è in grado di comprendere i comandi che gli arrivano dalle applicazioni e dal sistema, che conoscono invece il documento da stampare. Normalmente il driver di stampa, anche se la stampante è unica ed è condivisa in rete da un server, risiede sulla singola macchina client, quindi potrebbe verificarsi il caso che due PC abbiano versioni differenti dello stesso driver e che questo comporti differenze anche nel risultato in stampa di un determinato documento; con Windows 2000, se le piattaforme client e server sono omogenee, è possibile, invece, installare il driver di stampa solo sul server e farlo ereditare (senza doverlo installare) a tutte le stazioni di lavoro. E evidente che anche questa è una caratteristica (già presente anche in Windows NT, peraltro) studiata appositamente per ridurre i costi di gestione complessiva della rete. POLICY Mediante gli strumenti descritti fino a qui risulta possibile, di fatto, determinare chi può effettuare una certa operazione su un qualsiasi oggetto (definizione degli utenti e dei privilegi di accesso) e a cosa è possibile accedere attraverso la rete (condivisione di risorse). Nulla è ancora stato detto di come è possibile impostare un determinato ambiente operativo per gli utenti in modo che un amministratore possa definire a priori le condizioni ed i comportamenti consentiti rispetto a quelli proibiti. E evidente che tra le varie impostazioni che sono normalmente accessibili da parte di un utente ce ne sono alcune potenzialmente pericolose, ad esempio quelle relative all hardware di certi dispositivi come i dischi o la scheda video. Nelle organizzazioni di una certa dimensione, le strutture incaricate dell assistenza e del supporto agli utenti spendono molto del loro tempo proprio a risolvere problemi creati accidentalmente dagli utenti semplicemente perché, potendolo fare, hanno modificato un impostazione critica senza sapere cosa stavano facendo. Per questa ragione, ed anche per poter impostare caratteristiche funzionali che siano comuni a tutti e controllabili direttamente dal centro, Microsoft ha introdotto in Windows 2000 le già più volte citate Group Policy o Criteri di Gruppo (i quali, in realtà, costituiscono uno strumento estremamente flessibile e consentono di fare molto di più che non semplicemente determinare le caratteristiche dell ambiente utente, come si vedrà nel seguito). Le Group Policy possono essere definite a vari livelli della struttura di Active Directory e, secondo il contenitore a cui sono applicate, dispongono di un raggio di azione più o meno elevato. Quelle, ad esempio, che sono applicate a livello di Dominio, sono valide anche per tutte le Organizational Unit che ne fanno parte (a meno di non bloccarne esplicitamente la propagazione per via ereditaria), mentre quelle definite all interno di una certa OU avrà influenza solo su di essa e su tutte le OU che essa contiene. In casi particolari è possibile anche creare delle Group Policy a livello di Sito, in questo caso essa avrà validità per tutte e sole le macchine appartenenti a quel determinato Sito, indipendentemente dal contenitore che le ospita a livello di Active Directory.

6 Per memorizzare i Criteri di Gruppo impostati esiste un apposito oggetto, distinto da tutti gli altri citati sin qui, chiamato Group Policy Object (GPO) La possibilità di amministrare in modo centralizzato gli utenti ed i computer riduce notevolmente i tempi e le operazioni necessarie per la gestione della rete. Una volta applicato un Criterio di Gruppo, il sistema ne assicurerà il rispetto automaticamente, senza necessità di interventi ulteriori da parte dell amministratore. Tramite i criteri di gruppo è possibile: - distribuire il software agli utenti - definire centralmente le impostazioni dei vari computer - definire centralmente le impostazioni di Internet Explorer - predisporre ed applicare le politiche di sicurezza - assegnare gli script di logon/logoff agli utenti e di startup/shutdown ai computer - controllare la collocazione delle cartelle contenenti i dati utente Nel seguito verranno trattate più in dettagli alcune delle possibilità elencate. PROFILI D UTENTE L amministratore, usando i vari strumenti che ha a disposizione, definisce centralmente l ambiente tipo degli utenti, in modo che tutti, all atto del primo collegamento, si trovino nella stessa situazione operativa. In seguito, gli utenti potranno poi personalizzare il proprio ambiente nel modo desiderato. Queste impostazioni vanno a comporre quello che viene definito comunemente il profilo utente. Il profilo utente può essere locale oppure memorizzato sul server di rete (e, in questo caso, viene chiamato di tipo roaming o itinerante) ed include, in genere, tre tipi di informazioni fondamentali: le informazioni di tipo amministrativo e quelle relative all utente, alcune informazioni temporanee (usate dagli applicativi come aree di lavoro e poi cancellate dagli stessi) e alcuni dati specifici della stazione di lavoro. Ad esempio, le informazioni relative all utente includono elementi che riguardano l attività di quest ultimo e le sue abitudini, quali i Favorites di Internet Explorer (i Preferiti nella versione italiana), gli shortcut (collegamenti rapidi), la rubrica degli indirizzi personali di Outlook Express e l immagine di sfondo della scrivania di Windows. Analogamente, le informazioni di tipo amministrativo comprendono alcune impostazioni specifiche, quali la disattivazione della voce Run del menu Start, il divieto di scrittura sulle cartelle di sistema e l elenco degli elementi visibili agli utenti dal Pannello di controllo. Se, in una rete, gli utenti utilizzano sempre lo stesso computer, per comodità, conviene gestire i profili utente in locale; diversamente, qualora gli utenti non lavorino sempre sullo stesso computer, è probabile che convenga utilizzare i profili itineranti, che permettono all utente di accedere al proprio profilo da una macchina qualunque della rete. Grazie ad IntelliMirror e attraverso i Criteri di Gruppo, nel profilo salvato sul server risiederanno solo le informazioni importanti e le impostazioni di tipo amministrativo; quelle temporanee e i dati del computer locale verranno rigenerati in modo dinamico sul computer locale e solo se necessario. In questo modo si riducono al minimo le informazioni che devono essere memorizzate e trasferite in rete, consentendo contemporaneamente agli utenti di ritrovare il proprio ambiente in tutte le stazioni di lavoro. Installazione delle applicazioni Come è possibile gestire centralmente l ambiente e i dati degli utenti, così è possibile fare anche con le applicazioni: grazie alle Group Policy e ad IntelliMirror non è più necessario

7 eseguire alcuna operazione di installazione o configurazione sulle singole stazioni di lavoro: l applicazione desiderata è sempre disponibile e funzionante, in quanto viene installata e, se necessario, ripristinata, dal server nel momento stesso in cui viene richiamata dal client. Esistono due modalià di distribuzione delle applicazioni: assegnazione e pubblicazione. Le applicazioni che sono state assegnate ad un determinato contenitore tramite un apposito Criterio di Gruppo compaiono nel menu Start del computer dell utente e le necessarie associazioni relative ai documenti creati da quella applicazione vengono inserite nel registro di configurazione locale. Anche se l applicazione sembrerà essere presente nel sistema già all avvio del computer, l installazione completa verrà eseguita solo quando l utente cercherà di avviarla o di aprire un file associato ad essa. L attività di installazione e configurazione è gestita da un servizio denominato Windows Installer, il quale verifica poi continuamente che tutti i file e le impostazioni dell applicazione siano presenti e che l applicazione possa sempre essere eseguita correttamente. In caso contrario, gli elementi necessari verranno recuperati dal server di installazione e l applicazione verrà avviata normalmente. Le applicazioni pubblicate, invece, non sono rese evidenti sulla stazione di lavoro ma vengono visualizzate nel pannello di controllo quando viene richiamata la voce che si occupa dell installazione e della rimozione delle applicazioni. L installazione delle applicazioni pubblicate viene sempre eseguita su richiesta dell utente oppure in automatico quando l utente o un applicazione cercano di aprire un file che richiede una specifica applicazione pubblicata. Perché sia possibile distribuirle mediante le Group Policy, le applicazioni devono essere scritte per poter essere installate tramite Windows Installer e le stazioni di lavoro devono essere Windows 2000 Professional. BACKUP Un elemento di gestione fondamentale per una rete è quello che riguarda il salvataggio delle informazioni, in modo che sia possibile ripristinarle qualora il server che le ospita dovesse risultare danneggiato. Il salvataggio o backup deve essere fatto sia per i dati degli utenti che per i file e le impostazioni di sistema e normalmente viene memorizzato su nastro (con Windows 2000 è possibile anche effettuare i salvataggi su unità disco rimuovibili o di rete). La periodicità del backup dei dati dipende normalmente dalla frequenza delle modifiche che intervengono sugli stessi (giornaliera, settimanale, mensile), quella del sistema invece dovrebbe essere fatto con il criterio di permettere sempre la ricostruzione completa della situazione esistente. Fino a Windows NT, la configurazione del sistema operativo poteva essere salvata su nastro ma anche, almeno per le informazioni fondamentali, su un dischetto (che per l occasione veniva chiamato Emergency Repair Disk o ERD), il quale costituiva l ultima risorsa nel caso di un sistema danneggiato in modo particolarmente grave. Con Windows NT le informazioni da salvare sono diventate una quantità elevata e questo significa che un floppy non è più sufficiente; per raggiungere lo stesso risultato che prima si otteneva con l ERD, ora è necessario effettuare il backup del System State che permette, in pratica, di ottenere la fotografia aggiornata di tutto lo stato del sistema. Le condizioni di funzionamento di una rete non rimangono costanti nel tempo ma cambiano con l evolvere del carico di lavoro e delle abitudini degli utenti. Inoltre le applicazioni ed i servizi attivi sui server necessitano di manutenzione varia e questo comporta che si debba intervenire, nel corso del tempo, anche sui componenti applicativi e di sistema. Windows 2000 offre vari strumenti per controllare lo stato di salute del sistema operativo e delle applicazioni, i principali sono:

8 - il registro degli eventi (event log), nel quale, tutti gli eventi che si verificano vengono memorizzati (divisi per applicazioni, sistema, sicurezza, DNS, repliche, Active Directory) per poter essere consultati dagli amministratori - il monitor delle prestazioni (performance monitor), che permette di raccogliere e di visualizzare in vari modi le informazioni relative al funzionamento di tutti gli elementi del sistema. Il primo andrebbe consultato periodicamente per verificare che non si siano errori o avvertimenti da prendere in considerazione, il secondo, invece dovrebbe essere usato per stabilire le condizioni di funzionamento della rete da considerare ottimali e verificare, di conseguenza, cosa può non lavorare al meglio quando il sistema non rende più secondo le aspettative. Windows 2000 offre anche degli strumenti per la manutenzione ordinaria del sistema, come la verifica dello stato di salute dei dischi e la deframmentazione dei file (la frammentazione viene causata dalle continue scritture e cancellazioni che avvengono sui dischi nel corso della normale attività, la deframmentazione consente di rendere migliori le prestazioni del sottosistema dischi). Come già succedeva in Windows NT, il dominio costituisce l entità amministrativa di riferimento attraverso la quale è possibile gestire una rete. Esso definisce il contesto all interno del quale vengono definiti tutti gli elementi necessari al funzionamento della rete stessa e delimita il campo di applicazione delle varie impostazioni di ambiente e quelle relative alla sicurezza. Si tratta essenzialmente di una struttura logica, la quale, a sua volta, può ospitare delle sottostrutture, grazie all uso di altri contenitori (le Organizational Unit di cui si parlerà anche in seguito) o direttamente degli oggetti (utenti, gruppi, computer e così via). La sua flessibilità consente di combinare i vari elementi per rappresentare in modo ottimale una qualsiasi organizzazione, di tipo aziendale o meno. Qualora un dominio non risultasse sufficiente, a causa di limitazioni dimensionali o organizzative, i domini possono a loro volta essere combinati in due sovrastrutture specifiche, Alberi e Foreste, delle quali si parlerà nel seguito. Per quanto riguarda le politiche di gestione, le impostazioni di ambiente e quelle di sicurezza, tutto ciò che viene definito a livello di dominio vale poi per tutte le strutture che vivono al suo interno, le quali le possono ereditare a vari livelli, grazie all organizzazione gerarchica dei contenitori, o ne possono definire di apposite. Un dominio Active Directory corrisponde anche e sempre ad un dominio DNS. Le Organizational Unit costituiscono la struttura che permette di raggruppare i vari oggetti appartenenti ad un dominio e di delimitare le aree per la delega di responsabilità ai vari amministratori. L organizzazione che si ottiene usando le Organizational Unit è di tipo gerarchico e può essere sviluppata a vari livelli (cioè una Organizational Unit può contenerne altre). La profondità ottimale della gerarchia da ottenere sarà decisa, ovviamente, tenendo conto del fatto che più la struttura diventa ramificata e più è complessa da gestire. In linea di massima, dal punto di vista amministrativo, è opportuno creare una Organizational Unit solo se questa è utile per delimitare appropriatamente un area all interno della quale applicare politiche di gestione omogenee e se la responsabilità della stessa è da affidare ad uno specifico gruppo di amministratori, diverso da quello delle strutture gerarchicamente superiori. Le Organizational Unit non hanno alcuna rappresentazione all interno del DNS. Ogni elemento fisico della rete, i server, i PC, le stampanti, gli utenti ed i relativi gruppi, trova la sua rappresentazione informatica in un Oggetto. All interno di Active Directory gli oggetti definibili sono: - Utenti - Gruppi - Contatti

9 - Unità disco condivise - Stampanti condivise - Computer Tutti gli attributi dei vari oggetti sono descritti nello Schema e questo fa sì che sia possibile aggiungere a quelli esistenti sia nuovi oggetti (per esempio Exchange Server 2000 aggiunge ad Active Directory gli oggetti necessari per la gestione della messaggistica e delle applicazioni per i gruppi di lavoro) sia nuovi attributi. Come si è anticipato, nel caso di limiti specifici che impediscano di rappresentare la rete aziendale all interno di un solo dominio, è possibile adottare una sovrastruttura che permetta di raggruppare vari domini in un unica entità capace di condividere (e quindi di semplificare) alcuni aspetti organizzativi. La prima e più ovvia sovrastruttura possibile è quella denominata Albero. L unica condizione da soddisfare affinché si possa creare un Albero è che i vari domini siano tra essi contigui, cioè condividano lo stesso namespace. Ad esempio, è possibile creare un Albero tra i domini: - company.com - milano.company.com - roma.company.com - napoli.company.com In quanto tutti condividono il namespace gerarchico che fa capo al dominio company.com. Mentre non è possibile farlo tra: - companya.gruppo.com - companyb.com In quanto appartenenti a namespace diversi. I domini appartenenti allo stesso Albero condividono lo stesso Schema e lo stesso Global Catalog, elemento di cui si dirà tra poco. Quando i domini non appartengono allo stesso namespace è possibile raggrupparli ugualmente utilizzando il concetto di Foresta. In una Foresta è possibile inserire sia domini singoli sia Alberi composti da vari domini. Anche tutti i membri di una Foresta condividono lo stesso Schema e lo stesso Global Catalog. La possibilità di stabilire dei collegamenti tra vari domini, i quali, come si è detto sono delle entità amministrative tra loro indipendenti, è data dalla capacità offerta da Active Directory di creare delle speciali relazioni di fiducia tra di essi, denominate trust relationships. Non si tratta di una novità assoluta: anche con Windows NT era possibile collegare tra loro due domini in modo che gli utenti definiti in uno di essi potessero essere accettati ed utilizzati anche dall altro. Questa relazione, però, doveva essere dichiarata esplicitamente e non ammetteva condizione di reciprocità (era, cioè, monodirezionale). Inoltre se invece di due domini se ne dovessero considerare tre, un eventuale relazione tra il primo ed il secondo ed una tra il secondo ed il terzo non comporta alcuna relazione automatica tra il primo ed il terzo (cioè la trust relationship non era transitiva). Active Directory, grazie a Kerberos, stabilisce automaticamente tra i domini di uno stesso Albero o di una stessa Foresta delle trust relationship implicite, bidirezionali e transitive. Per ragioni di compatibilità con il passato e per permettere di stabilire un legame tra due domini senza necessariamente ricorrere ad Alberi e Foreste, in Windows 2000 è comunque ancora possibile definire delle trust relationships esplicite, monodirezionali e non transitive dello stesso tipo di quelle presenti in Windows NT (con il quale, tra l altro, è l unico modo di stabilire una relazione di fiducia ). Tutte le strutture citate fin qui sono di tipo logico e permettono di rappresentare, a livello informatico, l organizzazione di un azienda ma, in qualche modo, è necessario anche un metodo per poi tradurre la struttura logica in struttura fisica, adatta cioè alla rete locale e/o geografica dell azienda nella quale Active Directory dovrà essere implementata.

10 Una rete fisica è composta normalmente da uno o più segmenti collegati tra loro da dispositivi di internetworking come i router. Ogni segmento o sottorete comprende una serie di macchine, server e client, connesse tra loro da link veloci (Ethernet o superiore). Il raccordo tra la struttura logica e quella fisica, per Active Directory, è dato dal Sito, che è l elemento di base per definire il contesto di collocazione dei vari server. Il Sito è una struttura fondamentale per ottimizzare il traffico di replica che permette di mantenere allineate le varie copie del database di dominio ospitate dai Domain Controller. Un Domain Controller non è altro che un server Windows 2000 su cui è stato eseguito il già citato comando DCPROMO.EXE. All interno di uno stesso dominio è possibile definire vari Domain Controller e tutti, ovviamente, disporranno dello stesso database. Contrariamente a quanto accadeva in Windows NT, dove una sola macchina, denominata Primary Domain Controller, poteva modificare il database mentre tutte le altre, definite come Backup Domian Controller, potevano solo leggerne il contenuto, in Windows 2000 tutti i server possono leggere e scrivere sulla propria copia del database di dominio. E ovvio che per permettere ai vari server di disporre degli stessi dati, tutte le modifiche intervenute in ciascuno di essi dovranno poi essere replicate sugli altri Domain Controller. Tutte le modifiche operate sui vari server vengono marcate usando un meccanismo che assicura il rispetto della sequenza e la risoluzione di eventuali conflitti tra le varie modifiche. Tenendo conto che le informazioni trasferite tra le varie macchine possono generare un elevata quantità di traffico, Windows 2000 usa i Siti come strumento per determinare modalità e tempi delle repliche (si ricorderà che un Sito è definito come una porzione di rete all interno della quale i computer sono collegati tra loro ad alta velocità). All interno dello stesso Sito le repliche tra i vari Domain Controller sono continue, non possono essere programmate ed avvengono utilizzando lo standard RPC (Remote Procedure Call). Gli eventuali problemi di traffico naturalmente sorgono quando i Domain Controller che devono replicare tra loro sono collocati in segmenti di rete diversi e, quindi, dispongono di connessioni più lente. Se un determinato dominio è distribuito su vari Siti, la replica utilizzerà sempre lo standard RPC ma potrà essere programmata in modo da avvenire solo quando le condizioni del traffico di rete lo consentono (per esempio, di notte). Se, invece, nei vari Siti sono dislocati server di domini diversi, le repliche non solo saranno pianificabili ma potranno utilizzare sia lo standard RPC sia il protocollo SMTP (Simple Mail Transfer Protocol, lo stesso usato anche dai server di posta elettronica di Internet), che risulta molto più efficiente nei collegamenti di tipo geografico. In caso di domini appartenenti ad uno stesso Albero o ad una stessa Foresta, distribuiti su più Siti, un utente qualsiasi è in grado di accedere alle varie risorse ovunque esse si trovino, e questo fa sì che, per esempio, l eventuale ricerca di una stampante o di un altro utente, interesserebbe comunque il collegamento geografico esistente tra i vari Siti. Per ovviare a questo inconveniente è stato introdotto il Global Catalog; esso non è altro che un database contenente un sottoinsieme selezionato delle informazioni presenti in tutti i domini di un Albero o di una Foresta. Posizionando un Global Catalog in ciascun Sito è possibile far sì che tutte le richieste provenienti dai client, invece di interessare i Domain Controller dei vari domini, vengano esaudite, almeno in via preliminare, da un server locale opportunamente designato a tale scopo, Il Global Catalog, appunto. Ovviamente, potendo disporre di un Global Catalog in ogni Sito, questo diventa anche il server ideale per determinare la soluzione migliore per lo svolgimento di attività essenziali ma ripetitive, come, ad esempio, il logon degli utenti: usando questo meccanismo, infatti, è possibile limitare al minimo i casi di validazione degli utenti su server appartenenti ad altre sottoreti e, quindi, raggiungibili solo attraverso link lenti.

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

Guida per gli utenti ASL AT. Posta Elettronica IBM Lotus inotes

Guida per gli utenti ASL AT. Posta Elettronica IBM Lotus inotes Guida per gli utenti ASL AT Posta Elettronica IBM Lotus inotes Indice generale Accesso alla posta elettronica aziendale.. 3 Posta Elettronica... 4 Invio mail 4 Ricevuta di ritorno.. 5 Inserire un allegato..

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

'LVSHQVD :LQGRZV GL0&ULVWLQD&LSULDQL

'LVSHQVD :LQGRZV GL0&ULVWLQD&LSULDQL 'LVSHQVD 'L :LQGRZV GL0&ULVWLQD&LSULDQL ',63(16$',:,1'2:6,QWURGX]LRQH Windows 95/98 è un sistema operativo con interfaccia grafica GUI (Graphics User Interface), a 32 bit, multitasking preempitive. Sistema

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Workgroup. Windows NT dispone di due strutture di rete

Workgroup. Windows NT dispone di due strutture di rete Descrizione generale dell architettura del sistema e dell interazione tra i suoi componenti. Descrizione del sottosistema di sicurezza locale. Descrizione delle tecniche supportate dal sistema per l organizzazione

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

MDaemon e Outlook Connector for MDaemon

MDaemon e Outlook Connector for MDaemon MDaemon e Outlook Connector for MDaemon Introduzione...2 Cos'è il groupware...2 Che cosa significa groupware?...2 Cos è WorldClient...2 MDaemon e l evoluzione delle funzionalità groupware...3 Nuove funzionalità

Dettagli

Gruppi, Condivisioni e Permessi. Orazio Battaglia

Gruppi, Condivisioni e Permessi. Orazio Battaglia Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2015 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net - Introduzione Con questo articolo chiudiamo la lunga cavalcata attraverso il desktop di Windows XP. Sul precedente numero ho analizzato il tasto destro del mouse sulla Barra delle Applicazioni, tralasciando

Dettagli

INSTALLAZIONE E CONFIGURAZIONE DURC CLIENT PEC E FIRMA DIGITALE

INSTALLAZIONE E CONFIGURAZIONE DURC CLIENT PEC E FIRMA DIGITALE Pag.1 INSTALLAZIONE E CONFIGURAZIONE DURC CLIENT PEC E FIRMA DIGITALE Premessa La Cassa Edile può decidere se utilizzare o meno l invio dei DURC via PEC. Al momento dell installazione DURC Client è configurato

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2016 E IL 31/12/2016 AREA FORMATIVA / TIPOLOGIA

Dettagli

Il sistema operativo

Il sistema operativo Il sistema operativo Il sistema operativo è il programma fondamentale di ogni PC. Costituisce l interfaccia fra l utente ed i componenti fisici del calcolatore. Il sistema operativo comunica con tutti

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non

Dettagli

Technical Support Bulletin 10-Backup software

Technical Support Bulletin 10-Backup software Technical Support Bulletin 10-Backup software Sommario! Introduzione! Aggiornamento TelevisSystem150\200! Disinstallazione del TelevisSystem150\200! Trasferimento di TelevisSystem150\200 da un PC ad un

Dettagli

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011 Installazione di WEBpatente 4.0 in rete Le caratteristiche tecniche di WEBpatente 4.0 offline ne consentono l'uso all'interno di una rete locale. Una sola copia del programma, installata in un PC con particolari

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli

Nota Tecnica UBIQUITY 5 TN0019. Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity.

Nota Tecnica UBIQUITY 5 TN0019. Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity. UBIQUITY 5 Introduzione Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 20/01/2015 Disclaimer Le informazioni

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

GESTIONE delle richieste di HELPDESK GEPROT v 3.1

GESTIONE delle richieste di HELPDESK GEPROT v 3.1 GESTIONE delle richieste di HELPDESK GEPROT v 3.1 ESPLETAMENTO DI ATTIVITÀ PER L IMPLEMENTAZIONE DELLE COMPONENTI PREVISTE NELLA FASE 3 DEL PROGETTO DI E-GOVERNMENT INTEROPERABILITÀ DEI SISTEMI DI PROTOCOLLO

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650 GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650 MONOGRAFIA DESCRITTIVA Edizione Gennaio 2010 MON. 255 REV. 1.0 1 di 27 INDICE Introduzione alle funzionalità di gestione per sistemi di trasmissioni PDH...

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Capitolo 3 Guida operativa del programma TQ Sistema

Capitolo 3 Guida operativa del programma TQ Sistema Capitolo 3 Guida operativa del programma TQ Sistema Panoramica delle funzionalità Questa guida contiene le informazioni necessarie per utilizzare il pacchetto TQ Sistema in modo veloce ed efficiente, mediante

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Introduzione ai Sistemi Operativi

Introduzione ai Sistemi Operativi Introduzione ai Sistemi Operativi Sistema Operativo Software! Applicazioni! Sistema Operativo! È il livello di SW con cui! interagisce l utente! e comprende! programmi quali :! Compilatori! Editori di

Dettagli

Connessioni e indirizzo IP

Connessioni e indirizzo IP Connessioni e indirizzo IP Questo argomento include le seguenti sezioni: "Installazione della stampante" a pagina 3-2 "Impostazione della connessione" a pagina 3-6 Installazione della stampante Le informazioni

Dettagli

Normativa... 2 Consigliamo... 2

Normativa... 2 Consigliamo... 2 Sommario PREMESSA... 2 Normativa... 2 Consigliamo... 2 COME IMPOSTARE IL BACKUP DEI DATI DI DMS... 2 ACCEDERE ALLA PROCEDURA DI BACKUP... 3 Impostare la sorgente dati (dove si trovano gli archivi)... 4

Dettagli

Capitolo 3: Strutture dei sistemi operativi

Capitolo 3: Strutture dei sistemi operativi Capitolo 3: Strutture dei sistemi operativi Componenti del sistema Servizi di un sistema operativo Chiamate del sistema Programmi di sistema Struttura del sistema Macchine virtuali Progettazione e realizzazione

Dettagli

EUCIP - IT Administrator. Modulo 2 Sistemi Operativi. Versione 2.0

EUCIP - IT Administrator. Modulo 2 Sistemi Operativi. Versione 2.0 EUCIP - IT Administrator Modulo 2 Sistemi Operativi Versione 2.0 Modulo 2: Obiettivi Modulo 2 Il modulo 2, Sistemi Operativi, richiede al candidato di avere familiarità con le procedure di installazione

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Guida Utente PS Contact Manager GUIDA UTENTE

Guida Utente PS Contact Manager GUIDA UTENTE GUIDA UTENTE Installazione...2 Prima esecuzione...5 Login...7 Registrazione del programma...8 Inserimento clienti...9 Gestione contatti...11 Agenti...15 Archivi di base...16 Installazione in rete...16

Dettagli

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it -

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it - 1 ARGO DOC ARGO DOC è un sistema per la gestione documentale in formato elettronico che consente di conservare i propri documenti su un server Web accessibile via internet. Ciò significa che i documenti

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

SecurityLogWatcher Vers.1.0

SecurityLogWatcher Vers.1.0 SecurityLogWatcher Vers.1.0 1 Indice Informazioni Generali... 3 Introduzione... 3 Informazioni in materia di amministratore di sistema... 3 Informazioni sul prodotto... 5 Installazione e disinstallazione...

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

ECDL Modulo 2. Contenuto del modulo. Uso del computer e gestione dei file

ECDL Modulo 2. Contenuto del modulo. Uso del computer e gestione dei file ECDL Modulo 2 Uso del computer e gestione dei file Contenuto del modulo Per iniziare Il desktop Organizzare i file Semplice editing Gestione della stampa Esercitazioni 1 Per iniziare (1) Per iniziare a

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Web File System Manuale utente Ver. 1.0

Web File System Manuale utente Ver. 1.0 Web File System Manuale utente Ver. 1.0 Via Malavolti 31 41100 Modena Tel. 059-2551137 www.keposnet.com Fax 059-2558867 info@keposnet.com Il KDoc è un Web File System cioè un file system accessibile via

Dettagli

Manuale d uso della posta elettronica

Manuale d uso della posta elettronica Manuale d uso della posta elettronica Cari colleghi, questo piccolo manuale d uso è pensato per agevolare il passaggio della posta elettronica dal server italiano a quello francese, comune a tutti i colleghi

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA TOTAL DOCUMENT SOLUTIONS DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA La scelta intelligente per l ufficio moderno Efficienza in ufficio significa lavorare in modo razionale, tenere sotto controllo

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 ESPLETAMENTO DI ATTIVITÀ PER L IMPLEMENTAZIONE DELLE COMPONENTI PREVISTE NELLA FASE 3 DEL PROGETTO DI E-GOVERNMENT INTEROPERABILITÀ DEI SISTEMI

Dettagli

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-17 "Procedura rapida di installazione da CD-ROM" a pagina 3-17 "Altri metodi

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

Le principali novità di Word XP

Le principali novità di Word XP Le principali novità di Word XP di Gemma Francone supporto tecnico di Mario Rinina Il programma può essere aperto in diversi modi, per esempio con l uso dei pulsanti di seguito riportati. In alternativa

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

EasyDNS2. Manuale d uso L EVOLUZIONE DEI SERVIZI DOMAIN NAME SYSTEM

EasyDNS2. Manuale d uso L EVOLUZIONE DEI SERVIZI DOMAIN NAME SYSTEM EasyDNS2 L EVOLUZIONE DEI SERVIZI DOMAIN NAME SYSTEM Manuale d uso TERMINOLOGIA IL PANNELLO DI CONTROLLO ELEMENTI DELL INTERFACCIA COMUNI IL TAB CNAME IL TAB MX IL TAB SOA IL TAB TXT IL TAB CUSTOM RECORDS

Dettagli

Le principali novità di Windows XP

Le principali novità di Windows XP Le principali novità di Windows XP di Gemma Francone supporto tecnico di Mario Rinina La nuova versione di Windows XP presenta diverse nuove funzioni, mentre altre costituiscono un evoluzione di quelle

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Turbodoc. Archiviazione Ottica Integrata

Turbodoc. Archiviazione Ottica Integrata Turbodoc Archiviazione Ottica Integrata Archiviazione Ottica... 3 Un nuovo modo di archiviare documenti, dei e immagini... 3 I moduli di TURBODOC... 4 Creazione dell armadio virtuale... 5 Creazione della

Dettagli

Nota Tecnica Premium HMI 4.0.1152 TN0022

Nota Tecnica Premium HMI 4.0.1152 TN0022 Premium HMI 4.0.1152 Introduzione Il documento raccoglie le note di rilascio per la versione 4.0.1152 di Premium HMI. Le principali novità introdotte riguardano i seguenti aspetti: Nuove funzioni per una

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Scansione. Stampante/copiatrice WorkCentre C2424

Scansione. Stampante/copiatrice WorkCentre C2424 Scansione In questo capitolo sono inclusi i seguenti argomenti: "Nozioni di base sulla scansione" a pagina 4-2 "Installazione del driver di scansione" a pagina 4-4 "Regolazione delle opzioni di scansione"

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Linea LINEA SYSTEMS vers. 4.0

Linea LINEA SYSTEMS vers. 4.0 Linea LINEA SYSTEMS vers. 4.0 Categoria COMPUTO E CAPITOLATO Famiglia SISTEMI DI CONTROLLO Tipologia SISTEMA DI SUPERVISIONE GEOGRAFICO Modello TG-2000 WIDE AREA Pubblicata il 01/09/2006 TESTO PER COMPUTO

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Modulo 6 Strumenti di presentazione

Modulo 6 Strumenti di presentazione Modulo 6 Strumenti di presentazione Gli strumenti di presentazione permettono di realizzare documenti ipertestuali composti da oggetti provenienti da media diversi, quali: testo, immagini, video digitali,

Dettagli

SCOoffice Address Book. Guida all installazione

SCOoffice Address Book. Guida all installazione SCOoffice Address Book Guida all installazione Rev. 1.1 4 dicembre 2002 SCOoffice Address Book Guida all installazione Introduzione SCOoffice Address Book è un client LDAP ad alte prestazioni per Microsoft

Dettagli

OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte.

OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte. 1 Guida Utente 1.1 Panoramica di OASIS OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte. Grazie a OASIS, sarai in grado di acquistare o selezionare, dallo store,

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express Guida configurazione client posta Mail Mozilla Thunderbird Microsoft Outlook Outlook Express per nuovo server posta IMAP su infrastruttura sociale.it Prima di procedere con la seguente guida assicurarsi

Dettagli