Gestione della rete e dei server

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione della rete e dei server"

Transcript

1 Gestione della rete e dei server Una volta installata e configurata con tutti gli elementi funzionanti, la rete può essere messa in esercizio ma, per essere in grado di offrire i propri servizi, su di essa devono essere eseguite alcune attività volte a predisporre un ambiente operativo accettabile sia per l azienda sia per gli utenti Se per la fase di installazione e configurazione è necessario provvedere ad un adeguata pianificazione delle attività, lo stesso discorso vale, ovviamente, anche per la fase di gestione della rete. Infatti la governabilità di quest ultima non può essere frutto dell improvvisazione ma vanno create le condizioni opportune perché tutte le operazioni possano essere controllate agevolmente. Il primo passo in questo senso è sicuramente quello di organizzare la rete. Questo significa definire in modo chiaro tutti gli aspetti relativi al comportamento che dovranno avere i vari oggetti della rete: come dovrà essere suddiviso il dominio, dove dovranno essere collocati tutti gli elementi, cosa dovrà o non dovrà essere consentito agli utenti. Un altro passo passo importante è quello di definire la configurazione dei servizi di base della rete. Questi ultimi non sono normalmente visibili agli utenti ma consentono il funzionamento corretto della rete; tra essi vanno citati: - DNS, il quale, oltre a consentire l associazione tra nomi delle macchine e relativi indirizzi IP, che è la sua funzione principale, permette anche di definire la struttura della rete e di individuare i server ed i relativi servizi; - DHCP, che consente di distribuire automaticamente gli indirizzi IP e di memorizzare in un database quelli già erogati, evitando così pericolose duplicazioni; - WINS, che consente anche ai sistemi ed alle applicazioni precedenti Windows 2000 di disporre di un servizio di risoluzione dei nomi NetBIOS centralizzato. Una volta predisposta l impalcatura generale della rete, sarà possibile effettuare le operazioni della gestione ordinaria, come la generazione degli utenti e dei gruppi e la condivisione delle risorse. Per il controllo delle attività degli utenti sarà poi opportuno definire delle policy idonee a limitarne la libertà d azione e ridurre, di conseguenza, le possibilità di danneggiamento accidentale dell ambiente operativo. Usando le policy sarà anche possibile distribuire in modo ottimale il software applicativo sulle varie macchine client. Come ultima voce di questa ipotetica lista di attività da svolgere, va citata la necessità di tenere sempre sotto stretto monitoraggio il comportamento della rete, usando i vari strumenti che Windows 2000 mette a disposizione, tipicamente il registro degli eventi (Event Log) e il monitor delle prestazioni (Performance Monitor). ORGANIZZARE LA RETE Secondo la situazione nella quale si trova l organizzazione che sta installando la rete, sarà necessario predisporre tutti gli elementi della struttura logica e fisica necessari ad assicurare ad essa un adeguato funzionamento. Nella maggior parte dei casi sarà sufficiente definire un Dominio per tutta l organizzazione e distribuire le risorse e le responsabilità utilizzando le Organizational Unit (OU). Nel caso di organizzazioni particolarmente complesse potrebbe essere necessario definire, invece, un Albero o, addirittura, una Foresta. In ogni caso, se la rete in via di realizzazione è dislocata su varie sedi geograficamente distribuite, si dovranno definire, in modo opportuno, anche i Siti destinati ad accogliere i vari elementi, principalmente i Domain Controller (grazie ai Siti è possibile, infatti, controllare il traffico di replica) e gli altri eventuali server. Dal punto di vista dei servizi di base, le linee guida più semplici per la loro gestione sono i seguenti:

2 - a tutti i server deve essere assegnato un indirizzo IP statico, cioè fisso e inserito manualmente dall amministratore - tutti i client dovrebbero ottenere un indirizzo dinamico attraverso il servizio DHCP; questo meccanismo consente di evitare l onere derivante dalla gestione manuale degli indirizzi IP e i problemi derivanti da una possibile duplicazione degli stessi - il DNS deve essere configurato in modo da definire con precisione il namespace che poi caratterizzerà il dominio ed è opportuno abilitare anche le funzionalità di integrazione in Active Directory e di aggiornamento dinamico del database - è comunque sempre consigliabile configurare anche almeno un server WINS, in quanto alcuni servizi di Windows 2000 ma, soprattutto, i sistemi operativi e le applicazioni precedenti, ancora utilizzano il protocollo NetBIOS e necessitano di questo servizio per la risoluzione dei nomi. La creazione degli utenti può essere fatta in vari modi, secondo la quantità degli stessi e le eventuali procedure definite dall organizzazione proprietaria della rete. Sulla base delle esigenze di quest ultima andranno anche determinati gli attributi di cui si vuole tenere traccia in Active Directory (l elenco dei possibili attributi è molto lungo ma, ovviamente, ogni progetto prenderà in considerazione quelli più opportuni). Un altra decisione importante riguarda la tipologia degli utenti e la loro collocazione. Per quanto riguarda il tipo, gli utenti possono essere locali o di dominio. I primi esistono e possono essere impiegati solo sulla macchina sulla quale vengono definiti, mentre i secondi sono utilizzabili su tutte le macchine che appartengono ad un determinato dominio, Albero o Foresta. Per quanto riguarda la collocazione, gli utenti (e i gruppi) possono essere posizionati sia a livello di dominio sia all interno delle Organizational Unit; la scelta dovrà essere effettuata sulla base delle necessità effettive e della distribuzione delle responsabilità amministrative. Se gli utenti da creare sono un numero esiguo, l operazione può essere svolta in modo interattivo, direttamente dalla console denominata Active Directory Users and Computers. Se, invece, il numero è elevato, in Windows 2000 è disponibile un interfaccia che permette l alimentazione da programmi scritti appositamente o da script (che altro non sono che programmi semplificati cui è delegata l esecuzione di compiti ripetitivi). Tale interfaccia è denominata ADSI, Active Directory Services Interface. Uno degli aspetti più importanti per la gestione degli utenti è quello dell autenticazione. Il metodo più comune per il loro riconoscimento è quello che fa riferimento ad una coppia di credenziali, username e password, dei quali il primo elemento è di solito noto mentre il secondo, usato per confermare l identità della persona che chiede di essere autenticata, è rigorosamente segreto. Ovviamente questo metodo è quello standard anche per Windows 2000 ma, oltre ad esso, qui è possibile anche utilizzare metodi ancora più sicuri, basati su tecnologie e dispositivi specifici. Tra questi vanno citati i certificati digitali, destinati a conquistare sempre maggiore popolarità con la diffusione delle applicazioni commerciali su Internet. Un certificato digitale è, in pratica, una carta d identità elettronica che, una volta presentata dall utente e convalidata dal sistema presso il quale si vuole accedere, si comporta come la coppia username e password, con il vantaggio, però, che può essere veicolata anche da strumenti diversi dalla tastiera (per esempio il certificato può essere presentato automaticamente da un browser al momento dell accesso ad un sito Internet protetto) ed aprire la strada per applicazioni particolari, come la firma elettronica e la cifratura della posta elettronica. I certificati digitali sono anche alla base del funzionamento delle SmartCard, le tessere plastificate dotate di microprocessore diffuse soprattutto nelle applicazioni di tipo finanziario;

3 infatti, collegando un apposito dispositivo di lettura al PC, un utente può essere riconosciuto dal sistema semplicemente inserendo la SmartCard e digitando il proprio PIN (Personal Information Number). Il PIN non è invece necessario per confermare l identità dell utente nel caso dei sistemi di riconoscimento basati su parametri biometrici, come le impronte digitali o la configurazione della retina. Anche questi sistemi possono facilmente essere gestiti da Windows Uno degli strumenti più comuni per la gestione di una rete di computer è quello dei gruppi di utenti. Per un amministratore, infatti, è molto più comodo definire delle caratteristiche omogenee che possono contraddistinguere più utenti ed assegnare privilegi ed abilitazioni ad un unica entità che li rappresenti tutti, piuttosto che effettuare le singole operazioni amministrative in capo ad ogni utente. Con la diffusione di entità come i domini e delle relazioni di fiducia tra di essi (le già citate trust relationships) i gruppi hanno assunto anche un altra valenza, quella di permettere il raggruppamento degli utenti anche nell attribuzione dei privilegi di accesso su domini diversi. Proprio per favorire quest ultimo impiego, esistono diverse categorie di gruppi che si distinguono tra loro proprio per la capacità o meno di attraversare i legami tra i vari domini. In particolare, sotto Windows 2000, è possibile definire: - Gruppi Locali, che possono essere utilizzati solo all interno del dominio dove sono creati ma possono accettare utenti e gruppi anche da altri domini; si usano, di solito, per gestire i privilegi relativi alle risorse. - Gruppi Globali, che possono esser utilizzati all interno di qualunque dominio di un Albero o di una Foresta ma che possono contenere solo utenti del dominio dove sono stati creati. - Gruppi Universali, che sono disponibili solo quando un dominio è in Native Mode e che possono contenere utenti e gruppi provenienti da un qualsiasi altro dominio dell Albero o della Foresta; vengono usati prevalentemente per compiti amministrativi validi per tutta una organizzazione (alcuni compiti, come la creazione di un nuovo dominio all interno di un Albero o di una Foresta devono essere eseguiti da utenti appartenenti ad un gruppo universale chiamato Enterprise Admins) Secondo lo scopo per il quale vengono creati è possibile distinguere due tipi di gruppi: Security Group (i gruppi di utenti di tipo tradizionale) e Distribution Group (l equivalente delle liste di distribuzione). I primi vengono utilizzati per gestire l attribuzione di permessi e privilegi in capo ad utenti che hanno esigenze e caratteristiche di sicurezza comuni, ad esempio per consentire o negare l accesso ad una determinata risorsa condivisa. I secondi si trovavano normalmente all interno delle applicazioni incaricate di gestire i sistemi di messaggistica, in quanto specificatamente dedicati alla gestione di liste di destinatari omogenee per interessi o necessità; con l avvento di Active Directory il database delle cassette postali, normalmente presente nei sistemi di posta elettronica, e quello degli utenti (normalmente i titolari delle suddette caselle), presente invece all interno del sistema operativo di rete, si fondono in un solo database e, quindi, i gruppi usati per la distribuzione di messaggi diventano di fatto parte del database di dominio di Windows Naturalmente è possibile inserire anche gruppi di un tipo all interno di gruppi dell altro, tuttavia resta il fatto che non è possibile attribuire alcun privilegio legato alla sicurezza ai Distribution Group. ACCESSO ALLE RISORSE CONDIVISE Una risorsa condivisa, sia essa una cartella o una stampante, viene dichiarata attraverso l apposita interfaccia utente, Windows Explorer o il Pannello di Controllo secondo il tipo di risorsa. Dallo stesso programma è possibile, ovviamente, anche determinare quali utenti o gruppi hanno accesso a quella risorsa.

4 Per semplificare le operazioni di ricerca da parte degli utenti, tutte le risorse possono anche essere pubblicate all interno di Active Directory e, quindi, raggruppate mediate le Organizational Unit, esattamente come tutti gli altri oggetti. Seguendo le stesse regole che presiedono la gestione di tutti gli elementi parte del dominio, anche per le risorse condivise è possibile delegare in modo puntuale le operazioni di amministrazione a persone diverse dagli amministratori di rete. Attraverso le cartelle condivise, un amministratore di rete può rendere disponibile a tutti o ad una parte degli utenti un area disco presente sul server di rete e favorire quindi la comunione di documenti tra i vari interessati. La condivisione di una cartella e la sua pubblicazione in Active Directory sono due operazioni distinte e la prima è propedeutica alla seconda. Con l operazione di condivisione, la cartella prescelta (eventualmente si può trattare anche di tutto un disco) viene resa disponibile per l accesso da parte degli utenti attraverso la rete. Con quella di pubblicazione, invece, viene resa possibile da parte di un utente qualsiasi, la ricerca secondo vari criteri, attraverso la normale organizzazione gerarchica di Active Directory. La capacità o meno di accedere ad un file o ad una cartella da parte di un utente dipende dal fatto che questi abbia ricevuto dal suo proprietario un livello di privilegio adeguato per compiere una determinata azione (creazione, lettura, modifica, cancellazione) su quello specifico oggetto (in gergo tecnico questo viene definito accesso discrezionale alle risorse). I livelli di privilegio possibili in un sistema basato su Windows 2000 (ma era così anche in Windows NT) sono due: quello legato al file system (che deve necessariamente essere NTFS) e quello legato alla risorsa condivisa. I due livelli sono tra loro indipendenti e si comportano, in pratica, come due filtri logici sovrapposti, la cui intersezione definisce il privilegio effettivo di un determinato utente su uno specifico oggetto. Questo significa, ad esempio, che, se un certo utente ha la possibilità di leggere e scrivere un certo file per quanto riguarda i privilegi a livello di file system ma ha solo quello di lettura sulla cartella condivisa che lo contiene, quell utente non potrà assolutamente modificare il file se vi accede tramite la rete (se vi accede direttamente, invece, la sicurezza impostata a livello di condivisione non viene interessata). Un altro meccanismo, introdotto con Windows 2000, che permette di controllare, in modo puntuale, l uso delle risorse di rete da parte degli utenti è quello delle quote disco. Con Windows NT, una volta che una cartella era stata condivisa in rete, non era possibile limitarne l utilizzo da parte degli utenti, i quali potevano agevolmente saturare tutto lo spazio disponibile. Data questa limitazione del sistema operativo, da molti anni alcuni produttori indipendenti offrono soluzioni che consentono di attuare una qualche forma di controllo in questo senso. Con NTFS versione 5, Microsoft ha introdotto la possibilità di controllare l allocazione di spazio di un determinato volume da parte di uno o di tutti gli utenti. Un volume altro non è che l oggetto effettivamente visibile da parte del sistema operativo dopo le operazioni di partizionamento e di formattazione che permettono di rendere i dischi fissi utilizzabili e normalmente sono contrassegnati da una lettera dell alfabeto seguita dal simbolo : (quello che comunemente viene definito il disco C:, il disco D: e così via), all interno di ogni volume, il sistema tiene traccia di quanto spazio occupano i file di proprietà di un certo utente (il proprietario è un attributo fisso di tutti gli oggetti) e, se l amministratore determina una soglia massima di occupazione, il sistema ne segnala il superamento e, se desiderato, impedisce che l utente che ha superato la quota possa continuare a scrivere sul volume stesso. L avvertimento è dato all amministratore attraverso la console di controllo delle quote disco che si trova tra le proprietà di ogni volume NTFS. L applicazione di una quota è immediata. Le quote possono essere assegnate solo agli utenti e non ai gruppi; per ottenere quest ultima possibilità bisogna ancora rivolgersi a prodotti di terze parti.

5 STAMPANTI Come è possibile condividere in rete delle aree di disco presenti sul server, analogamente è anche possibile condividere delle stampanti. Windows 2000 distingue tra il dispositivo fisico che effettua la stampa, il quale può essere collegato sia direttamente al server sia alla rete locale attraverso una delle tante interfacce disponibili sul mercato, dalla coda logica che rappresenta la stampante sulla rete. Un client si collegherà normalmente alla coda gestita da un server e questa poi trasferirà i documenti al dispositivo fisico. Il processo di stampa di un documento attraverso una stampante condivisa è un processo complesso e chiama in causa diversi elementi, tra questi, quello che determina la corrispondenza tra quanto contenuto nel documento e quanto verrà riprodotto su carta si chiama driver di stampa. Quest ultimo altro non è che un modulino software che conosce nel dettaglio le caratteristiche della stampante fisica da utilizzare ed è in grado di comprendere i comandi che gli arrivano dalle applicazioni e dal sistema, che conoscono invece il documento da stampare. Normalmente il driver di stampa, anche se la stampante è unica ed è condivisa in rete da un server, risiede sulla singola macchina client, quindi potrebbe verificarsi il caso che due PC abbiano versioni differenti dello stesso driver e che questo comporti differenze anche nel risultato in stampa di un determinato documento; con Windows 2000, se le piattaforme client e server sono omogenee, è possibile, invece, installare il driver di stampa solo sul server e farlo ereditare (senza doverlo installare) a tutte le stazioni di lavoro. E evidente che anche questa è una caratteristica (già presente anche in Windows NT, peraltro) studiata appositamente per ridurre i costi di gestione complessiva della rete. POLICY Mediante gli strumenti descritti fino a qui risulta possibile, di fatto, determinare chi può effettuare una certa operazione su un qualsiasi oggetto (definizione degli utenti e dei privilegi di accesso) e a cosa è possibile accedere attraverso la rete (condivisione di risorse). Nulla è ancora stato detto di come è possibile impostare un determinato ambiente operativo per gli utenti in modo che un amministratore possa definire a priori le condizioni ed i comportamenti consentiti rispetto a quelli proibiti. E evidente che tra le varie impostazioni che sono normalmente accessibili da parte di un utente ce ne sono alcune potenzialmente pericolose, ad esempio quelle relative all hardware di certi dispositivi come i dischi o la scheda video. Nelle organizzazioni di una certa dimensione, le strutture incaricate dell assistenza e del supporto agli utenti spendono molto del loro tempo proprio a risolvere problemi creati accidentalmente dagli utenti semplicemente perché, potendolo fare, hanno modificato un impostazione critica senza sapere cosa stavano facendo. Per questa ragione, ed anche per poter impostare caratteristiche funzionali che siano comuni a tutti e controllabili direttamente dal centro, Microsoft ha introdotto in Windows 2000 le già più volte citate Group Policy o Criteri di Gruppo (i quali, in realtà, costituiscono uno strumento estremamente flessibile e consentono di fare molto di più che non semplicemente determinare le caratteristiche dell ambiente utente, come si vedrà nel seguito). Le Group Policy possono essere definite a vari livelli della struttura di Active Directory e, secondo il contenitore a cui sono applicate, dispongono di un raggio di azione più o meno elevato. Quelle, ad esempio, che sono applicate a livello di Dominio, sono valide anche per tutte le Organizational Unit che ne fanno parte (a meno di non bloccarne esplicitamente la propagazione per via ereditaria), mentre quelle definite all interno di una certa OU avrà influenza solo su di essa e su tutte le OU che essa contiene. In casi particolari è possibile anche creare delle Group Policy a livello di Sito, in questo caso essa avrà validità per tutte e sole le macchine appartenenti a quel determinato Sito, indipendentemente dal contenitore che le ospita a livello di Active Directory.

6 Per memorizzare i Criteri di Gruppo impostati esiste un apposito oggetto, distinto da tutti gli altri citati sin qui, chiamato Group Policy Object (GPO) La possibilità di amministrare in modo centralizzato gli utenti ed i computer riduce notevolmente i tempi e le operazioni necessarie per la gestione della rete. Una volta applicato un Criterio di Gruppo, il sistema ne assicurerà il rispetto automaticamente, senza necessità di interventi ulteriori da parte dell amministratore. Tramite i criteri di gruppo è possibile: - distribuire il software agli utenti - definire centralmente le impostazioni dei vari computer - definire centralmente le impostazioni di Internet Explorer - predisporre ed applicare le politiche di sicurezza - assegnare gli script di logon/logoff agli utenti e di startup/shutdown ai computer - controllare la collocazione delle cartelle contenenti i dati utente Nel seguito verranno trattate più in dettagli alcune delle possibilità elencate. PROFILI D UTENTE L amministratore, usando i vari strumenti che ha a disposizione, definisce centralmente l ambiente tipo degli utenti, in modo che tutti, all atto del primo collegamento, si trovino nella stessa situazione operativa. In seguito, gli utenti potranno poi personalizzare il proprio ambiente nel modo desiderato. Queste impostazioni vanno a comporre quello che viene definito comunemente il profilo utente. Il profilo utente può essere locale oppure memorizzato sul server di rete (e, in questo caso, viene chiamato di tipo roaming o itinerante) ed include, in genere, tre tipi di informazioni fondamentali: le informazioni di tipo amministrativo e quelle relative all utente, alcune informazioni temporanee (usate dagli applicativi come aree di lavoro e poi cancellate dagli stessi) e alcuni dati specifici della stazione di lavoro. Ad esempio, le informazioni relative all utente includono elementi che riguardano l attività di quest ultimo e le sue abitudini, quali i Favorites di Internet Explorer (i Preferiti nella versione italiana), gli shortcut (collegamenti rapidi), la rubrica degli indirizzi personali di Outlook Express e l immagine di sfondo della scrivania di Windows. Analogamente, le informazioni di tipo amministrativo comprendono alcune impostazioni specifiche, quali la disattivazione della voce Run del menu Start, il divieto di scrittura sulle cartelle di sistema e l elenco degli elementi visibili agli utenti dal Pannello di controllo. Se, in una rete, gli utenti utilizzano sempre lo stesso computer, per comodità, conviene gestire i profili utente in locale; diversamente, qualora gli utenti non lavorino sempre sullo stesso computer, è probabile che convenga utilizzare i profili itineranti, che permettono all utente di accedere al proprio profilo da una macchina qualunque della rete. Grazie ad IntelliMirror e attraverso i Criteri di Gruppo, nel profilo salvato sul server risiederanno solo le informazioni importanti e le impostazioni di tipo amministrativo; quelle temporanee e i dati del computer locale verranno rigenerati in modo dinamico sul computer locale e solo se necessario. In questo modo si riducono al minimo le informazioni che devono essere memorizzate e trasferite in rete, consentendo contemporaneamente agli utenti di ritrovare il proprio ambiente in tutte le stazioni di lavoro. Installazione delle applicazioni Come è possibile gestire centralmente l ambiente e i dati degli utenti, così è possibile fare anche con le applicazioni: grazie alle Group Policy e ad IntelliMirror non è più necessario

7 eseguire alcuna operazione di installazione o configurazione sulle singole stazioni di lavoro: l applicazione desiderata è sempre disponibile e funzionante, in quanto viene installata e, se necessario, ripristinata, dal server nel momento stesso in cui viene richiamata dal client. Esistono due modalià di distribuzione delle applicazioni: assegnazione e pubblicazione. Le applicazioni che sono state assegnate ad un determinato contenitore tramite un apposito Criterio di Gruppo compaiono nel menu Start del computer dell utente e le necessarie associazioni relative ai documenti creati da quella applicazione vengono inserite nel registro di configurazione locale. Anche se l applicazione sembrerà essere presente nel sistema già all avvio del computer, l installazione completa verrà eseguita solo quando l utente cercherà di avviarla o di aprire un file associato ad essa. L attività di installazione e configurazione è gestita da un servizio denominato Windows Installer, il quale verifica poi continuamente che tutti i file e le impostazioni dell applicazione siano presenti e che l applicazione possa sempre essere eseguita correttamente. In caso contrario, gli elementi necessari verranno recuperati dal server di installazione e l applicazione verrà avviata normalmente. Le applicazioni pubblicate, invece, non sono rese evidenti sulla stazione di lavoro ma vengono visualizzate nel pannello di controllo quando viene richiamata la voce che si occupa dell installazione e della rimozione delle applicazioni. L installazione delle applicazioni pubblicate viene sempre eseguita su richiesta dell utente oppure in automatico quando l utente o un applicazione cercano di aprire un file che richiede una specifica applicazione pubblicata. Perché sia possibile distribuirle mediante le Group Policy, le applicazioni devono essere scritte per poter essere installate tramite Windows Installer e le stazioni di lavoro devono essere Windows 2000 Professional. BACKUP Un elemento di gestione fondamentale per una rete è quello che riguarda il salvataggio delle informazioni, in modo che sia possibile ripristinarle qualora il server che le ospita dovesse risultare danneggiato. Il salvataggio o backup deve essere fatto sia per i dati degli utenti che per i file e le impostazioni di sistema e normalmente viene memorizzato su nastro (con Windows 2000 è possibile anche effettuare i salvataggi su unità disco rimuovibili o di rete). La periodicità del backup dei dati dipende normalmente dalla frequenza delle modifiche che intervengono sugli stessi (giornaliera, settimanale, mensile), quella del sistema invece dovrebbe essere fatto con il criterio di permettere sempre la ricostruzione completa della situazione esistente. Fino a Windows NT, la configurazione del sistema operativo poteva essere salvata su nastro ma anche, almeno per le informazioni fondamentali, su un dischetto (che per l occasione veniva chiamato Emergency Repair Disk o ERD), il quale costituiva l ultima risorsa nel caso di un sistema danneggiato in modo particolarmente grave. Con Windows NT le informazioni da salvare sono diventate una quantità elevata e questo significa che un floppy non è più sufficiente; per raggiungere lo stesso risultato che prima si otteneva con l ERD, ora è necessario effettuare il backup del System State che permette, in pratica, di ottenere la fotografia aggiornata di tutto lo stato del sistema. Le condizioni di funzionamento di una rete non rimangono costanti nel tempo ma cambiano con l evolvere del carico di lavoro e delle abitudini degli utenti. Inoltre le applicazioni ed i servizi attivi sui server necessitano di manutenzione varia e questo comporta che si debba intervenire, nel corso del tempo, anche sui componenti applicativi e di sistema. Windows 2000 offre vari strumenti per controllare lo stato di salute del sistema operativo e delle applicazioni, i principali sono:

8 - il registro degli eventi (event log), nel quale, tutti gli eventi che si verificano vengono memorizzati (divisi per applicazioni, sistema, sicurezza, DNS, repliche, Active Directory) per poter essere consultati dagli amministratori - il monitor delle prestazioni (performance monitor), che permette di raccogliere e di visualizzare in vari modi le informazioni relative al funzionamento di tutti gli elementi del sistema. Il primo andrebbe consultato periodicamente per verificare che non si siano errori o avvertimenti da prendere in considerazione, il secondo, invece dovrebbe essere usato per stabilire le condizioni di funzionamento della rete da considerare ottimali e verificare, di conseguenza, cosa può non lavorare al meglio quando il sistema non rende più secondo le aspettative. Windows 2000 offre anche degli strumenti per la manutenzione ordinaria del sistema, come la verifica dello stato di salute dei dischi e la deframmentazione dei file (la frammentazione viene causata dalle continue scritture e cancellazioni che avvengono sui dischi nel corso della normale attività, la deframmentazione consente di rendere migliori le prestazioni del sottosistema dischi). Come già succedeva in Windows NT, il dominio costituisce l entità amministrativa di riferimento attraverso la quale è possibile gestire una rete. Esso definisce il contesto all interno del quale vengono definiti tutti gli elementi necessari al funzionamento della rete stessa e delimita il campo di applicazione delle varie impostazioni di ambiente e quelle relative alla sicurezza. Si tratta essenzialmente di una struttura logica, la quale, a sua volta, può ospitare delle sottostrutture, grazie all uso di altri contenitori (le Organizational Unit di cui si parlerà anche in seguito) o direttamente degli oggetti (utenti, gruppi, computer e così via). La sua flessibilità consente di combinare i vari elementi per rappresentare in modo ottimale una qualsiasi organizzazione, di tipo aziendale o meno. Qualora un dominio non risultasse sufficiente, a causa di limitazioni dimensionali o organizzative, i domini possono a loro volta essere combinati in due sovrastrutture specifiche, Alberi e Foreste, delle quali si parlerà nel seguito. Per quanto riguarda le politiche di gestione, le impostazioni di ambiente e quelle di sicurezza, tutto ciò che viene definito a livello di dominio vale poi per tutte le strutture che vivono al suo interno, le quali le possono ereditare a vari livelli, grazie all organizzazione gerarchica dei contenitori, o ne possono definire di apposite. Un dominio Active Directory corrisponde anche e sempre ad un dominio DNS. Le Organizational Unit costituiscono la struttura che permette di raggruppare i vari oggetti appartenenti ad un dominio e di delimitare le aree per la delega di responsabilità ai vari amministratori. L organizzazione che si ottiene usando le Organizational Unit è di tipo gerarchico e può essere sviluppata a vari livelli (cioè una Organizational Unit può contenerne altre). La profondità ottimale della gerarchia da ottenere sarà decisa, ovviamente, tenendo conto del fatto che più la struttura diventa ramificata e più è complessa da gestire. In linea di massima, dal punto di vista amministrativo, è opportuno creare una Organizational Unit solo se questa è utile per delimitare appropriatamente un area all interno della quale applicare politiche di gestione omogenee e se la responsabilità della stessa è da affidare ad uno specifico gruppo di amministratori, diverso da quello delle strutture gerarchicamente superiori. Le Organizational Unit non hanno alcuna rappresentazione all interno del DNS. Ogni elemento fisico della rete, i server, i PC, le stampanti, gli utenti ed i relativi gruppi, trova la sua rappresentazione informatica in un Oggetto. All interno di Active Directory gli oggetti definibili sono: - Utenti - Gruppi - Contatti

9 - Unità disco condivise - Stampanti condivise - Computer Tutti gli attributi dei vari oggetti sono descritti nello Schema e questo fa sì che sia possibile aggiungere a quelli esistenti sia nuovi oggetti (per esempio Exchange Server 2000 aggiunge ad Active Directory gli oggetti necessari per la gestione della messaggistica e delle applicazioni per i gruppi di lavoro) sia nuovi attributi. Come si è anticipato, nel caso di limiti specifici che impediscano di rappresentare la rete aziendale all interno di un solo dominio, è possibile adottare una sovrastruttura che permetta di raggruppare vari domini in un unica entità capace di condividere (e quindi di semplificare) alcuni aspetti organizzativi. La prima e più ovvia sovrastruttura possibile è quella denominata Albero. L unica condizione da soddisfare affinché si possa creare un Albero è che i vari domini siano tra essi contigui, cioè condividano lo stesso namespace. Ad esempio, è possibile creare un Albero tra i domini: - company.com - milano.company.com - roma.company.com - napoli.company.com In quanto tutti condividono il namespace gerarchico che fa capo al dominio company.com. Mentre non è possibile farlo tra: - companya.gruppo.com - companyb.com In quanto appartenenti a namespace diversi. I domini appartenenti allo stesso Albero condividono lo stesso Schema e lo stesso Global Catalog, elemento di cui si dirà tra poco. Quando i domini non appartengono allo stesso namespace è possibile raggrupparli ugualmente utilizzando il concetto di Foresta. In una Foresta è possibile inserire sia domini singoli sia Alberi composti da vari domini. Anche tutti i membri di una Foresta condividono lo stesso Schema e lo stesso Global Catalog. La possibilità di stabilire dei collegamenti tra vari domini, i quali, come si è detto sono delle entità amministrative tra loro indipendenti, è data dalla capacità offerta da Active Directory di creare delle speciali relazioni di fiducia tra di essi, denominate trust relationships. Non si tratta di una novità assoluta: anche con Windows NT era possibile collegare tra loro due domini in modo che gli utenti definiti in uno di essi potessero essere accettati ed utilizzati anche dall altro. Questa relazione, però, doveva essere dichiarata esplicitamente e non ammetteva condizione di reciprocità (era, cioè, monodirezionale). Inoltre se invece di due domini se ne dovessero considerare tre, un eventuale relazione tra il primo ed il secondo ed una tra il secondo ed il terzo non comporta alcuna relazione automatica tra il primo ed il terzo (cioè la trust relationship non era transitiva). Active Directory, grazie a Kerberos, stabilisce automaticamente tra i domini di uno stesso Albero o di una stessa Foresta delle trust relationship implicite, bidirezionali e transitive. Per ragioni di compatibilità con il passato e per permettere di stabilire un legame tra due domini senza necessariamente ricorrere ad Alberi e Foreste, in Windows 2000 è comunque ancora possibile definire delle trust relationships esplicite, monodirezionali e non transitive dello stesso tipo di quelle presenti in Windows NT (con il quale, tra l altro, è l unico modo di stabilire una relazione di fiducia ). Tutte le strutture citate fin qui sono di tipo logico e permettono di rappresentare, a livello informatico, l organizzazione di un azienda ma, in qualche modo, è necessario anche un metodo per poi tradurre la struttura logica in struttura fisica, adatta cioè alla rete locale e/o geografica dell azienda nella quale Active Directory dovrà essere implementata.

10 Una rete fisica è composta normalmente da uno o più segmenti collegati tra loro da dispositivi di internetworking come i router. Ogni segmento o sottorete comprende una serie di macchine, server e client, connesse tra loro da link veloci (Ethernet o superiore). Il raccordo tra la struttura logica e quella fisica, per Active Directory, è dato dal Sito, che è l elemento di base per definire il contesto di collocazione dei vari server. Il Sito è una struttura fondamentale per ottimizzare il traffico di replica che permette di mantenere allineate le varie copie del database di dominio ospitate dai Domain Controller. Un Domain Controller non è altro che un server Windows 2000 su cui è stato eseguito il già citato comando DCPROMO.EXE. All interno di uno stesso dominio è possibile definire vari Domain Controller e tutti, ovviamente, disporranno dello stesso database. Contrariamente a quanto accadeva in Windows NT, dove una sola macchina, denominata Primary Domain Controller, poteva modificare il database mentre tutte le altre, definite come Backup Domian Controller, potevano solo leggerne il contenuto, in Windows 2000 tutti i server possono leggere e scrivere sulla propria copia del database di dominio. E ovvio che per permettere ai vari server di disporre degli stessi dati, tutte le modifiche intervenute in ciascuno di essi dovranno poi essere replicate sugli altri Domain Controller. Tutte le modifiche operate sui vari server vengono marcate usando un meccanismo che assicura il rispetto della sequenza e la risoluzione di eventuali conflitti tra le varie modifiche. Tenendo conto che le informazioni trasferite tra le varie macchine possono generare un elevata quantità di traffico, Windows 2000 usa i Siti come strumento per determinare modalità e tempi delle repliche (si ricorderà che un Sito è definito come una porzione di rete all interno della quale i computer sono collegati tra loro ad alta velocità). All interno dello stesso Sito le repliche tra i vari Domain Controller sono continue, non possono essere programmate ed avvengono utilizzando lo standard RPC (Remote Procedure Call). Gli eventuali problemi di traffico naturalmente sorgono quando i Domain Controller che devono replicare tra loro sono collocati in segmenti di rete diversi e, quindi, dispongono di connessioni più lente. Se un determinato dominio è distribuito su vari Siti, la replica utilizzerà sempre lo standard RPC ma potrà essere programmata in modo da avvenire solo quando le condizioni del traffico di rete lo consentono (per esempio, di notte). Se, invece, nei vari Siti sono dislocati server di domini diversi, le repliche non solo saranno pianificabili ma potranno utilizzare sia lo standard RPC sia il protocollo SMTP (Simple Mail Transfer Protocol, lo stesso usato anche dai server di posta elettronica di Internet), che risulta molto più efficiente nei collegamenti di tipo geografico. In caso di domini appartenenti ad uno stesso Albero o ad una stessa Foresta, distribuiti su più Siti, un utente qualsiasi è in grado di accedere alle varie risorse ovunque esse si trovino, e questo fa sì che, per esempio, l eventuale ricerca di una stampante o di un altro utente, interesserebbe comunque il collegamento geografico esistente tra i vari Siti. Per ovviare a questo inconveniente è stato introdotto il Global Catalog; esso non è altro che un database contenente un sottoinsieme selezionato delle informazioni presenti in tutti i domini di un Albero o di una Foresta. Posizionando un Global Catalog in ciascun Sito è possibile far sì che tutte le richieste provenienti dai client, invece di interessare i Domain Controller dei vari domini, vengano esaudite, almeno in via preliminare, da un server locale opportunamente designato a tale scopo, Il Global Catalog, appunto. Ovviamente, potendo disporre di un Global Catalog in ogni Sito, questo diventa anche il server ideale per determinare la soluzione migliore per lo svolgimento di attività essenziali ma ripetitive, come, ad esempio, il logon degli utenti: usando questo meccanismo, infatti, è possibile limitare al minimo i casi di validazione degli utenti su server appartenenti ad altre sottoreti e, quindi, raggiungibili solo attraverso link lenti.

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Le principali novità di Windows XP

Le principali novità di Windows XP Le principali novità di Windows XP di Gemma Francone supporto tecnico di Mario Rinina La nuova versione di Windows XP presenta diverse nuove funzioni, mentre altre costituiscono un evoluzione di quelle

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE 1. Introduzione 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione 3. Accessi Successivi al Menù Gestione 4. Utilizzo

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Guida per gli utenti ASL AT. Posta Elettronica IBM Lotus inotes

Guida per gli utenti ASL AT. Posta Elettronica IBM Lotus inotes Guida per gli utenti ASL AT Posta Elettronica IBM Lotus inotes Indice generale Accesso alla posta elettronica aziendale.. 3 Posta Elettronica... 4 Invio mail 4 Ricevuta di ritorno.. 5 Inserire un allegato..

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2016 E IL 31/12/2016 AREA FORMATIVA / TIPOLOGIA

Dettagli

MDaemon e Outlook Connector for MDaemon

MDaemon e Outlook Connector for MDaemon MDaemon e Outlook Connector for MDaemon Introduzione...2 Cos'è il groupware...2 Che cosa significa groupware?...2 Cos è WorldClient...2 MDaemon e l evoluzione delle funzionalità groupware...3 Nuove funzionalità

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli Corso di Introduzione all Informatica MS-WINDOWS Esercitatore: Fabio Palopoli IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware). Il S.O.

Dettagli

Workgroup. Windows NT dispone di due strutture di rete

Workgroup. Windows NT dispone di due strutture di rete Descrizione generale dell architettura del sistema e dell interazione tra i suoi componenti. Descrizione del sottosistema di sicurezza locale. Descrizione delle tecniche supportate dal sistema per l organizzazione

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

INSTALLAZIONE E CONFIGURAZIONE DURC CLIENT PEC E FIRMA DIGITALE

INSTALLAZIONE E CONFIGURAZIONE DURC CLIENT PEC E FIRMA DIGITALE Pag.1 INSTALLAZIONE E CONFIGURAZIONE DURC CLIENT PEC E FIRMA DIGITALE Premessa La Cassa Edile può decidere se utilizzare o meno l invio dei DURC via PEC. Al momento dell installazione DURC Client è configurato

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

'LVSHQVD :LQGRZV GL0&ULVWLQD&LSULDQL

'LVSHQVD :LQGRZV GL0&ULVWLQD&LSULDQL 'LVSHQVD 'L :LQGRZV GL0&ULVWLQD&LSULDQL ',63(16$',:,1'2:6,QWURGX]LRQH Windows 95/98 è un sistema operativo con interfaccia grafica GUI (Graphics User Interface), a 32 bit, multitasking preempitive. Sistema

Dettagli

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011 Installazione di WEBpatente 4.0 in rete Le caratteristiche tecniche di WEBpatente 4.0 offline ne consentono l'uso all'interno di una rete locale. Una sola copia del programma, installata in un PC con particolari

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino Corso di Introduzione all Informatica (corso A) MS-WINDOWS Esercitatore: Francesco Folino IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware).

Dettagli

Gruppi, Condivisioni e Permessi. Orazio Battaglia

Gruppi, Condivisioni e Permessi. Orazio Battaglia Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Normativa... 2 Consigliamo... 2

Normativa... 2 Consigliamo... 2 Sommario PREMESSA... 2 Normativa... 2 Consigliamo... 2 COME IMPOSTARE IL BACKUP DEI DATI DI DMS... 2 ACCEDERE ALLA PROCEDURA DI BACKUP... 3 Impostare la sorgente dati (dove si trovano gli archivi)... 4

Dettagli

Il Personal Computer. Uso del Computer e gestione dei File ECDL Modulo 2

Il Personal Computer. Uso del Computer e gestione dei File ECDL Modulo 2 Il Personal Computer Uso del Computer e gestione dei File ECDL Modulo 2 1 accendere il Computer Per accendere il Computer effettuare le seguenti operazioni: accertarsi che le prese di corrente siano tutte

Dettagli

Il sistema operativo

Il sistema operativo Il sistema operativo Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Cos è un Sistema Operativo? Per capirlo, immaginiamo inizialmente

Dettagli

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net - Introduzione Con questo articolo chiudiamo la lunga cavalcata attraverso il desktop di Windows XP. Sul precedente numero ho analizzato il tasto destro del mouse sulla Barra delle Applicazioni, tralasciando

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Connessioni e indirizzo IP

Connessioni e indirizzo IP Connessioni e indirizzo IP Questo argomento include le seguenti sezioni: "Installazione della stampante" a pagina 3-2 "Impostazione della connessione" a pagina 3-6 Installazione della stampante Le informazioni

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

SOLUZIONE AL TEMA DI SISTEMI PER L INDIRIZZO INFORMATICO (SPERIMENTAZIONE ABACUS)

SOLUZIONE AL TEMA DI SISTEMI PER L INDIRIZZO INFORMATICO (SPERIMENTAZIONE ABACUS) SOLUZIONE AL TEMA DI SISTEMI PER L INDIRIZZO INFORMATICO (SPERIMENTAZIONE ABACUS) Dovendo procedere alla realizzazione di un progetto di rete locale risulta indispensabile partire dall analisi della situazione

Dettagli

Turbodoc. Archiviazione Ottica Integrata

Turbodoc. Archiviazione Ottica Integrata Turbodoc Archiviazione Ottica Integrata Archiviazione Ottica... 3 Un nuovo modo di archiviare documenti, dei e immagini... 3 I moduli di TURBODOC... 4 Creazione dell armadio virtuale... 5 Creazione della

Dettagli

Il sistema operativo

Il sistema operativo Il sistema operativo Il sistema operativo è il programma fondamentale di ogni PC. Costituisce l interfaccia fra l utente ed i componenti fisici del calcolatore. Il sistema operativo comunica con tutti

Dettagli

Progetto di rete. Perché Windows 2000 server. Cosa garantisce W2K. La Scalabilità di W2K. La Robustezza di W2K. Installare Windows 2000 server

Progetto di rete. Perché Windows 2000 server. Cosa garantisce W2K. La Scalabilità di W2K. La Robustezza di W2K. Installare Windows 2000 server Installare Windows 2000 server Riccardo Aliani & Roberto Bisceglia Progetto di rete In base al numero di client collegati e ai servizi offerti, si dovrà decidere se installare uno o due server Prevedendo

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione

Dettagli

Sistemi operativi: interfacce

Sistemi operativi: interfacce Sistemi operativi: interfacce I sistemi operativi offrono le risorse della macchina a soggetti diversi: alle applicazioni, tramite chiamate di procedure da inserire nel codice all utente, tramite interfaccia

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

La piattaforma di Protocollo Informatico a norma di legge

La piattaforma di Protocollo Informatico a norma di legge La piattaforma di Protocollo Informatico a norma di legge josh Protocol! è il rivoluzionario sistema di Protocollo Informatico scalabile ed idoneo alle esigenze di grandi e piccole amministrazioni Non

Dettagli

4. AUTENTICAZIONE DI DOMINIO

4. AUTENTICAZIONE DI DOMINIO 4. AUTENTICAZIONE DI DOMINIO I computer di alcuni laboratori dell'istituto sono configurati in modo da consentire l'accesso solo o anche ad utenti registrati (Workstation con autenticazione di dominio).

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2015 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional Indice INTRODUZIONE XI Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 2 1.3 Introduzione alle principali funzioni di Windows XP

Dettagli

License Service Manuale Tecnico

License Service Manuale Tecnico Manuale Tecnico Sommario 1. BIM Services Console...3 1.1. BIM Services Console: Menu e pulsanti di configurazione...3 1.2. Menù Azioni...4 1.3. Configurazione...4 1.4. Toolbar pulsanti...5 2. Installazione

Dettagli

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 ESPLETAMENTO DI ATTIVITÀ PER L IMPLEMENTAZIONE DELLE COMPONENTI PREVISTE NELLA FASE 3 DEL PROGETTO DI E-GOVERNMENT INTEROPERABILITÀ DEI SISTEMI

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650 GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650 MONOGRAFIA DESCRITTIVA Edizione Gennaio 2010 MON. 255 REV. 1.0 1 di 27 INDICE Introduzione alle funzionalità di gestione per sistemi di trasmissioni PDH...

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

EUCIP - IT Administrator. Modulo 2 Sistemi Operativi. Versione 2.0

EUCIP - IT Administrator. Modulo 2 Sistemi Operativi. Versione 2.0 EUCIP - IT Administrator Modulo 2 Sistemi Operativi Versione 2.0 Modulo 2: Obiettivi Modulo 2 Il modulo 2, Sistemi Operativi, richiede al candidato di avere familiarità con le procedure di installazione

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Valutazione del sistema di storage EMC CLARiiON AX4

Valutazione del sistema di storage EMC CLARiiON AX4 Valutazione del sistema di storage EMC CLARiiON AX4 Relazione preparata sotto contratto con EMC Introduzione EMC Corporation ha incaricato Demartek di eseguire una valutazione pratica del nuovo sistema

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Scansione. Stampante/copiatrice WorkCentre C2424

Scansione. Stampante/copiatrice WorkCentre C2424 Scansione In questo capitolo sono inclusi i seguenti argomenti: "Nozioni di base sulla scansione" a pagina 4-2 "Installazione del driver di scansione" a pagina 4-4 "Regolazione delle opzioni di scansione"

Dettagli

ECDL Modulo 2. Contenuto del modulo. Uso del computer e gestione dei file

ECDL Modulo 2. Contenuto del modulo. Uso del computer e gestione dei file ECDL Modulo 2 Uso del computer e gestione dei file Contenuto del modulo Per iniziare Il desktop Organizzare i file Semplice editing Gestione della stampa Esercitazioni 1 Per iniziare (1) Per iniziare a

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Realizzato da: Ing. Francesco Cacozza

Realizzato da: Ing. Francesco Cacozza (ITALIANO) Software Gestionale Professionale Specifico per Comuni Realizzato da: Ing. Francesco Cacozza Indice Introduzione e requisiti tecnici 3 Installazione 5 Menu principale 6 Gestione 7 Dati Societari

Dettagli

SUPPORTO TECNICO AI PRODOTTI:

SUPPORTO TECNICO AI PRODOTTI: SUPPORTO TECNICO AI PRODOTTI: PROCEDURA INTEGRATA GESTIONE CONDOMINIO RENT MANAGER SERVIZIO DI ASSISTENZA CLIENTI - INSTALLAZIONE DELLA PROCEDURA SU ALTRE STAZIONI DI LAVORO - SOSTITUZIONE DEL SERVER O

Dettagli

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 6 Davide Giunchi - davidegiunchi@libero.it Riepilogo TCP/IP Ogni host nella rete deve avere un proprio indirizzo ip Due o piu computer nella stessa rete, per poter comunicare

Dettagli

Indice. Gestione del computer mediante Pannello di controllo 13

Indice. Gestione del computer mediante Pannello di controllo 13 Indice Introduzione XI PARTE PRIMA CONOSCERE WINDOWS VISTA 1 Capitolo 1 Il desktop di Vista 3 1.1 Avvio del computer 3 1.2 Il desktop di Windows Vista 4 1.3 Disconnessione dal computer 11 1.4 Riavvio o

Dettagli

Gestione di file e uso delle applicazioni

Gestione di file e uso delle applicazioni Obiettivi del corso Gestione di file e uso delle applicazioni Conoscere gli elementi principali dell interfaccia di Windows Gestire file e cartelle Aprire salvare e chiudere un file Lavorare con le finestre

Dettagli

Technical Support Bulletin 10-Backup software

Technical Support Bulletin 10-Backup software Technical Support Bulletin 10-Backup software Sommario! Introduzione! Aggiornamento TelevisSystem150\200! Disinstallazione del TelevisSystem150\200! Trasferimento di TelevisSystem150\200 da un PC ad un

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

K-Archive. Conservazione Sostitutiva

K-Archive. Conservazione Sostitutiva K-Archive per la Conservazione Sostitutiva Descrizione Prodotto Per informazioni: MKT Srl Corso Sempione 33-20145 Milano Tel: 02-33104666 FAX: 20-70039081 Sito: www.mkt.it Email: ufficio@mkt.it Copyright

Dettagli

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Pagina 29 di 47 3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Come abbiamo già detto in precedenza, l informatica si divide in due grandi mondi : l hardware

Dettagli

Groups vs Organizational Units. A cura di Roberto Morleo

Groups vs Organizational Units. A cura di Roberto Morleo Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU

Dettagli

Servizi di directory... 3. Introduzione ad Active Directory... 5 Domini di Active Directory 5 Domini DNS 6 Controller di dominio 8

Servizi di directory... 3. Introduzione ad Active Directory... 5 Domini di Active Directory 5 Domini DNS 6 Controller di dominio 8 Sommario Introduzione................................................................. xv PARTE I IMPLEMENTAZIONE DI ACTIVE DIRECTORY CAPITOLO 1 Panoramica di Active Directory 3 Servizi di directory...............................................................

Dettagli

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA TOTAL DOCUMENT SOLUTIONS DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA La scelta intelligente per l ufficio moderno Efficienza in ufficio significa lavorare in modo razionale, tenere sotto controllo

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003 70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in

Dettagli

unità di misura usata in informatica

unità di misura usata in informatica APPUNTI PER UTILIZZARE WINDOWS SENZA PROBLEMI a cura del direttore amm.vo dott. Nicola Basile glossario minimo : terminologia significato Bit unità di misura usata in informatica byte Otto bit Kilobyte

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Capitolo 3: Strutture dei sistemi operativi

Capitolo 3: Strutture dei sistemi operativi Capitolo 3: Strutture dei sistemi operativi Componenti del sistema Servizi di un sistema operativo Chiamate del sistema Programmi di sistema Struttura del sistema Macchine virtuali Progettazione e realizzazione

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Le principali novità di Word XP

Le principali novità di Word XP Le principali novità di Word XP di Gemma Francone supporto tecnico di Mario Rinina Il programma può essere aperto in diversi modi, per esempio con l uso dei pulsanti di seguito riportati. In alternativa

Dettagli