CORSO BASE LINUX Capitolo N.1 Versione 1.0
|
|
- Bruno Conte
- 8 anni fa
- Visualizzazioni
Transcript
1 CORSO BASE LINUX Capitolo N.1 Versione 1.0
2 CORSO BASE LINUX Ing. Mauro Tedesco
3 Informazioni generali Questo corso può essere seguito da chiunque, non è richiesta nessuna conoscenza. Esistono diverse distribuzioni Linux, più o meno facili da installare, useremo la RedHat e la Suse come esempio poiché ritengo siano le più diffuse.
4 STORIA DI UNIX/LINUX Nascita di Unix Primi pc con Dos Nascita del FreeBSD 1991 Albori di Linux
5 Possibili applicazioni In ambito universitario viene usato dai primi giorni di vita Per progetti che richiedono uno sviluppo apposito di software Progetti di alta affidabilità
6 Caratteristiche del Sistema Operativo Linux Linux è un sistema operativo: Interattivo Multi-tasking Multi-utente
7 Prezzi Linux e tutti i suoi programmi sono gratuiti I programmi prodotti per Linux sono di solito sotto GPL, le librerie sotto LGPL Esistono dei programmi a pagamento, questi comunque hanno un costo competitivo.
8 Principali componenti del S.O. Linux Il sistema Operativo Linux non è monolitico ma è costituito da diversi programmi che interagiscono tra di loro. Il programma principale è il Kernel, che è il cuore del sistema operativo. Gli altri componenti sono: il file system la shell le utility
9 Hardware Computer Computer basati su Intel (I386) Computer basati su PowerPC Computer basati su Alpha
10 Hardware dei Computer con Intel (I Controller ) Controller primario Master (/dev/hda) e slave (/dev/hdb) Controller secondario Master (/dev/hdc) e slave (/dev/hdd) controller scsi /dev/sda, /dev/sdb... Controller dei dischetti /dev/fd0
11 Partizionare un disco Ogni disco può essere partizionato con: da una a quattro partizioni primarie /dev/hda1, /dev/hda2 /dev/hda4 tre partizioni primarie ed estesa Con un numero minore di quattro partizioni
12 Scelta delle partizioni da utilizzare per Linux Una Partizione di Swap Una partizione di root (/) Una partizione per mettere i file applicativi (/usr)
13 Far convivere più Sistemi Operativi Windows, RedHat, Suse Scegliere un boot-loader LILO
14 Installare Lilo Durante l installazione Dopo l installazione Su un dischetto di boot
15 Scegliere la distribuzione Comprare una rivista con una distribuzione in regalo Comprare una distribuzione in libreria Chiedere ad amici che l hanno già usato
16 Reperire le informazioni Hardware Scheda grafica Scheda video Mouse, scheda di rete
17 Installare Linux Installare da CD-Rom Installare da dischetto Installare via NFS
18 Fare l installazione (1) Identificare la partizione di root ( / ) Dare i punti di mount point Formattare
19 Fare l installazione (2) Scegliere i pacchetti da installare Lanciare l installazione Configurare il Xwindows
20 Configurare il sistema Configurare l ora Configurare il modem Configurare LILO
21 Bibliografia Appunti di informatica teorica di Daniele Giacomini
22 CORSO BASE LINUX Capitolo N.2 Versione 1.0
23 CORSO BASE LINUX Ing. Mauro Tedesco
24 Fare il disco di boot Prima della fine dell installazione Dopo l installazione Su un altro computer
25 Riavviare il pc Tutto OK Non funziona X Windows Riavviare in modalità grafica o testuale
26 Boot = accensione Sistema con solo Linux Sistema con più sistemi operativi Non mi ricordo come si chiama uno dei S.O.
27 Login al sistema login: nome utente (viene visualizzato) password: password (non viene visualizzata)
28 Nome utente e password Nome utente, account, user name password super utente (root) utente ordinario Comando su
29 Modifica della password $ passwd changing password for topolino old password ( inserire la vecchia password) New password: (inserire la nuova password che non viene visualizzata) Re-enter new password: (inserire ancora la nuova password che non viene visualizzata) $
30 Directory utente (home dell utente) Ogni utente ha una sua home directory dove può fare quello che vuole. Profilo utente: /etc/profile,.bash_profile La home directory si trova in una struttura gerarchica di directory e solo da questa directory in giù l utente ha il controllo.
31 Manuale in linea Linux come tutti i sistemi like unix ha sempre in linea il manuale dei comandi. $ man comando ci dà la sintassi e la descrizione di quello fa il comando che $ man -k parola
32 File ordinari Directory Link Devices Named pipes Socket Tipi di file Linux
33 Il tipo file d = directory - = dati b = devices gestito a blocchi c = devices gestito a carattere l = link ad un altro file o directory s= socket p= pipe
34 Formato di una riga di una directory modo links owner group size date&time file name -r-xrw-r-- 2 mauro adm 1224 Jul 12 12:32 lettera.doc Una riga come quella sopra si ottiene per tutti i file della directory digitando il comando ls -l.
35 Struttura delle directory / /bin /sbin /root /etc /lib /boot /dev /tmp rc.d rc0.d rc1.d rc2.d rc3.d rc4.d rc5.d
36 Comandi Linux comando [opzioni] [espressione] file $ ls -l /etc $ grep -v pippo /etc/passwd
37 Pathname $ pwd /home/mauro $ cd /home $ cd mauro pathname: completo: /home/mauro parziale o relativo : mauro (relativo alla directory /home)
38 $ ls /home/mauro lettera.doc lettera.old $cd /home/mauro $ ls lettera.doc lettera.old Elenco dei file
39 Cambio di directory 1) $ cd /usr/netscape 2) $ cd /usr $cd netscape 3) $ cd
40 Comando cat $ cat /etc/passwd (Elenca il contenuto del file) $ cat /etc/shadow /etc/hosts (Elenca il contenuto dei file, uno di seguito all altro)
41 Comando file $ file /etc/passwd /bin/ls /usr /etc/passwd ascii text /bin/ls executable file /usr directory
42 Comando cp $ cp lettera.doc lettera.copy $ cp /usr/netscape/index.htm. $ cp /home/mauro/mio.doc /home/pippo/suo.doc
43 Comando mv $ mv lettera.doc lettera.new $ mv /home/luca/lettera.doc /home/mio.doc $ mv /home/mio.doc. Per rinominare un file si usa il comando mv
44 Comando rm $ rm lettera.doc $ rm lettera.doc hosts.txt $ rm -i *.o
45 Comando mkdir $ mkdir /home/mauro/immagini $ mkdir programmi $ cd programmi $ mkdir office documenti
46 Comando rmdir $ cd /home/paolo $ rmdir programmi $ rmdir office office is not empty $ rm -i./office/*.*
47 Bibliografia Appunti di informatica libera di Daniele Giacomini
48 CORSO BASE LINUX Capitolo N. 3 Versione 1.0
49 CORSO BASE LINUX Ing. Mauro Tedesco
50 Comando echo $ echo ciao $ echo $PATH $ echo Numero file= ls -l wc -l
51 Creazione di file Usando cat, touch, ecc. Usando il vi Usando qualsiasi editor
52 Distinguere gli utenti Proprietario (user) Gruppo (group) Tutti gli altri (other)
53 Protezioni e permessi Linux utilizza lo stesso criterio di protezione dei sistemi Unix. Tutti i file hanno un proprietario. Il proprietario può modificare i permessi dei file. Solo il super-utente può modificare i permessi di tutti i file.
54 Tipi di accesso Lettura (read) r Scrittura (write) w esecuzione (execute) x
55 Suddivisione dei permessi r w x r w x r w x (owner ) (group) (other) sola lettura r - - r - - r - - Solo scrittura - w - - w- - w -
56 Protezione per il proprietario Solo il proprietario può accedere al file. r w x r w
57 Comando chmod chmod valore file $ chmod +r file $ chmod 642 file $ chmod u=wx file $chmod +x -r file
58 File standard Tastiera Standard Input Video Standard output Video Standard error
59 Associazione dei file standard Standard input 0 Standard output 1 Standard error 2
60 Redirezione Redirezione standard output > Redirezione standard input < $ ls -l > lista_file $ programma < lista_file
61 Redirezione dello standard error $ cat file1 file2 2> file_errori $cat file1 file2 1>file_ok 2>file_errori $ ls -l /etc 1>file_etc 2>error_etc
62 Redirezione dello standard output, append $ ls -l > lista Il file lista viene prima svuotato $ ls -l >> lista L output viene aggiunto al file lista
63 Il file /dev/null Il file /dev/null è un file speciale, non esiste un altro file uguale a questo. $ ls -l >lista_file 2>/dev/null $ grep lettera /etc/* 2>/dev/null
64 FILTRI (input) > < (otput) ^ ( Pipe )
65 Pipeline $ ps -ef wc -l $ ls -l grep doc $ ps -ef grep mail $ ls -l sort +4nr
66 Pipeline (2) $ ls -l grep doc wc -l $ ls -l >lista $ cat lista grep doc > lista2 $ cat lista2 wc -l
67 Background e foreground Processi in esecuzione nascosta (Background) Processi in esecuzione visibile (Foreground) il carattere & bg, fg
68 Comando ps $ ps $ ps -efx $ ps aux ps -efx grep http
69 Comando nice $ nice find $ nice [+] [-] processo
70 Comando Kill Kill [segnale] processo $ kill netscape $ kill -9 netscape
71 Segnali del comando kill I segnali del comando Kill sono tanti, quelli più usati sono il 9 e il 15. Il segnale 9 significa terminare un processo subito Il segnale 15 significa terminare un processo in modo soft.
72 Bibliografia Appunti di informatica libera di Daniele Giacomini
73 CORSO BASE LINUX Capitolo N. 4 Versione 1.0 (Comunicazioni (mail, write, talk) e vi)
74 CORSO BASE LINUX Ing. Mauro Tedesco
75 Comunicare tra utenti write Scrive ad un utente collegato mail Scrive ad un utente definito talk Instaura una comunicazione a due wall Manda un messaggio in broadcasting
76 Disabilitare la ricezione dei messaggi $ mesg n $ mesg y $ mesg is y
77 Utente collegato su più terminali Individuare l utente e il terminale # who Mandare un messaggio all utente # write root tty2 Mandare un messaggio a tutti # wall Attenzione spegnimento server
78 Comando who Usare who per individuare gli utenti $ who root tty1 root ttyp1 $ who -u $ who am i
79 Messaggi con write #write root #write root tty1 #write
80 Messaggi di posta mail uscire da mail con q leggere i messaggi di posta help in linea
81 Parlare con un utente $ talk root@flashnet.it $ talk root@localhost Lo schermo si divide in due parti L interazione avviene in tempo reale
82 Comandi di stampa $ lp $ lp -h $ lpstat $ lprm
83 Comando sort Ordinamento alfabetico, numerico, posizionale $ sort $ ls -l sort -r $ ls -l sort +4n
84 Comando grep grep [ opzione ] chiave file grep pippo * ps efx grep -v mail ps efx grep netscape
85 Comando mount $ mount -t iso9660 /dev/cdrom /cdrom $ mount /dev/fd0 /floppy $ mount all
86 Comando df $ df $ df -k $ df -h df -T $ df -k grep hd
87 Comando du $ du $ du -s * $ du -s /home/*
88 Sostituzione dei caratteri Carattere jolly: * Carattere?, sostituisce un solo carattere Caratteri tra [ ] $ ls prova* $ ls prova.??? $ ls prova[1-8].doc
89 Comando awk Programma per gestire file di testo awk è un programma complesso awk ha un suo linguaggio di programmazione
90 Editors di Linux Vi ex ed Sed
91 Vi $ vi file modalità comando Modalità inserimento modalità ricerca Modalita comando fine pagina
92 Iniziare a lavorare con il vi Il tasto esc i=insert ogni lettera equivale ad un comando i due punti ( : )
93 Usare i comandi del vi le lettere i, c, a, r r=replace c=command
94 Uscire dal vi Digitare esc, seguito dai due punti per entrare in modalità comando. Inserire il comando : x : wq : ZZ :q!
95 Movimenti del cursore Movimenti del cursore in vi h k j l
96 Bibliografia e Link Appunti di informatica libera di Daniele Giacomini
97 CORSO BASE LINUX Capitolo N.5 (Ambiente di lavoro utility e Grafica) versione 1.0
98 CORSO BASE LINUX Ing. Mauro Tedesco
99 Profilo utente File nascosti che iniziano con il. (.nomefile) Il.profile Il.login Il.xinitrc
100 Personalizzare l ambiente di lavoro Modificare il.profile Al login far eseguire dei comandi Modificare la grafica
101 La shell La shell è un programma E un interprete dei comandi Effettua delle espanzioni dei comandi Si possono fare dei programmi interpretati dalla shell
102 Variabili di shell La shell legge i file di configurazione Variabili globali Variabili personalizzate
103 Modifica delle variabili di shell Tutte le variabili si possono modificare Azzerare una variabile Modificare una variabile Il metodo dipende dalla shell usata cshell, bash, Korn-shell e zsh Il comando export, il comando setenv
104 Dove la shell trova i programmi La variabile PATH Visualizzare il contenuto della variabile PATH $ echo $PATH PATH=$PATH:nuovopath
105 Fare delle procedure di shell Le procedure di shell sono dei file eseguibili All interno dei file ci sono comandi interpretati dalla shell si possono utilizzare comandi complessi
106 Programmare in linguaggio di shell Si usa un linguaggio di alto livello Non occorre compilare il programma E' possibile fare un minimo di debug
107 Programmare in linguaggio di shell (2) Un programma di shell dipende dalla shell usata per eseguirlo. Iniziare il file con la dichiarazione: #!/bin/sh Settare le variabili
108 Passare argomenti alle shell Si possono fare delle procedure di shell che accettano delle variabili Passaggio di variabili usando il carattere $ Le variabili si passano dalla riga dei comandi # mioprogramma variabile1 variabile2
109 Applicazioni e non Gestori delle finestre Configurare il sistema Collegamenti ad Internet Grafica Utility
110 Window Manager olvm fwm95 KDE Gnome After Step
111 Collegamento ad Internet Kppp script eznet yast redhat-config-network
112 - Gimp
113 Giochi Myth II: Soulblighter Tetris Rubik's Kube Space Racer DUMB (Doom-like 3D game) Quake
114 Enciclopedia Linux
115 LinuxBerg (TUCOWS)
116 Pluto per la Documentazione -
117 Mini distribuzioni Linux Router project (LRP) Mulinux Tomsrtbt ( Trinux (
118 Distribuzioni Live Knoppix ( Dynebolic Movix TSD
119 Open source Il software è libero insieme ai sorgenti Licenza Gpl Si può modificare un programma per i propri usi
120 Bibliografia e Link Appunti di informatica libera di Daniele Giacomini La linux Gazette ( Linux Journal (
121 CORSO BASE LINUX Capitolo N.6 (Linux e il TCP/IP) (configurare la rete e il collegamento ad Internet) Versione 1.0
122 CORSO BASE LINUX Ing. Mauro Tedesco
123 Introduzione al TCP/IP LAN (Local Area Network, rete locale) MAN (Metropolitan Area Network, rete metropolitana) WAN (Wide Area Network, rete geografica) Topologia stella, anello,bus.
124 Modello OSI/ISO Protocollo Il modello OSI (Open System Interconnection) Livello 7 Applicazione Interfaccia di comunicazione con i programmi (Application Program Interface). Livello 6 Presentazione Formattazione e trasformazione dei dati a vario titolo, compresa la cifratura e decifratura. Livello 5 Sessione Instaurazione, mantenimento e conclusione delle sessioni di comunicazione.
125 Modello OSI/ISO (2) Livello 4 Trasporto Invio e ricezione di dati in modo da controllare e, possibilmente, correggere gli errori. Livello 3 Rete Definizione delle trame (frame), dell'indirizzamento e dell'instradamento in modo astratto rispetto al tipo fisico di comunicazione. Livello 2 Collegamento dati (data link) Definizione dei pacchetti e dell'indirizzamento in funzione del tipo fisico di comunicazione. Livello 1 Fisico Trasmissione dei dati lungo il supporto fisico di comunicazione.
126 TCP/IP e il modello OSI/ISO Tratta da Appunti di informatica libera di Daniele Giacomini
127 Collegamento tra le reti COLLEGAMENTO FISICO Bridge Router Gateway PROTOCOLLI TCP/IP UDP/IP
128 Indirizzi IPv4 Indirizzo di rete e indirizzo del nodo Indirizzo di rete e indirizzo broadcast Sottoreti Maschera di rete o netmask Classi di indirizzi classse A 0rrrrrrr.hhhhhhhh.hhhhhhhh.hhhhhhhh classse B 10rrrrrr.rrrrrrrr.hhhhhhhh.hhhhhhhh classse C 110rrrrr.rrrrrrrr.rrrrrrrr.hhhhhhhh
129 Indirizzi speciali Classi per usi speciali classse D classse E Indirizzi broadcast in generale Indirizzo di loopback Indirizzi riservati per le reti private Classe A tutta la rete Classe B da a Classe C tutta la rete
130 Maschere IP e maschere di rete Sottoreti Maschera di rete o netmask Classe C Classe B Classe A Sottoreti e routing
131 Nomi di dominio Servizio di risoluzione dei nomi di dominio (DNS) Gestione centralizzata e distribuita Tipi di domini.net.org.com.it
132 Kernel per il supporto di rete Networking options [y] TCP/IP networking [y] Network device support Abilitare i diversi tipi di schede Abilitare il tipo di scheda che stiamo usando
133 Hardware di rete Leggere l hardware compatibility-howto Schede di rete ethernet Schede di rete Token-Ring Modem Schede per la connettività radio lo, ethn, pppn, plipn, trn
134 Definizione dei protocolli e dei servizi TCP e UDP Protocolli di trasporto /etc/protocols Servizi /etc/services
135 # ifconfig ifconfig [<interfaccia>] ifconfig [<interfaccia>... [<famigliaindirizzamento>] [<indirizzo>] <opzioni>] # ifconfig lo # ifconfig eth netmask ifconfig eth0 # risultato della configurazione di eth0
136 Indirizzi (usare ifconfig) ifconfig <interfaccia> <indirizzo-diinterfaccia> [netmask <maschera-di-rete>] Loopback # ifconfig lo Ethernet # ifconfig eth netmask PLIP # ifconfig plip pointopoint netmask
137 Modem e porte seriali Tratta da Appunti di informatica libera di Daniele Giacomini
138 File di dispositivo e collegamenti $ ls -l /dev/cua[0-1] /dev/ttys[0-1] [Invio] chmod a+rw /dev/cua1[invio] Fare un link tra /dev/modem e /dev/cua1 #ln -s /dev/modem /dev/cua1e
139 Configurazione del modem Comandi AT # cat < /dev/modem &[Invio] # cat > /dev/modem[invio] Profilo di configurazione del modem $ minicom[invio] AT&V[Invio] ATX3[Invio] ATDT [Invio]l
140 PPP per l'accesso a Internet attraverso un ISP daemon pppd e il programma chat Script per la connessione X-ISP KPPP EZNET NETUSE
141 Programmi FTP Telnet PING talk write Posta elettronica
142 Posta elettronica Sendmail Qmail Pine Netscape Kmail
143 Bibliografia e Link Appunti di informatica libera di Daniele Giacomini Linux Journal (
144 CORSO BASE LINUX Capitolo N.7 (Linux e il Firewalling) (Scegliere un firewall per collegare ad Internet l intranet) Versione 1.0
145 CORSO BASE LINUX Ing. Mauro Tedesco
146 Introduzione alle reti COLLEGAMENTO FISICO schede di rete cavi di rete accessori che garantiscono la connettività PROTOCOLLI Standardizzazione dei metodi di comunicazione Uso di protocolli di comunicazione.
147 Collegamento tra le reti COLLEGAMENTO FISICO Bridge Router Gateway PROTOCOLLI TCP/IP UDP/IP
148 Indirizzi IPv4 Indirizzo di rete e indirizzo del nodo Indirizzo di rete e indirizzo broadcast Sottoreti Maschera di rete o netmask Classi di indirizzi classse A 0rrrrrrr.hhhhhhhh.hhhhhhhh.hhhhhhhh classse B 10rrrrrr.rrrrrrrr.hhhhhhhh.hhhhhhhh classse C 110rrrrr.rrrrrrrr.rrrrrrrr.hhhhhhhh
149 Che cosa è un Firewall? LETTERALMENTE Muro di fuoco o Parafiamme FISICAMENTE Un computer con alcuni servizi attivi LOGICAMENTE E la porta di accesso ad Internet per la nostra rete interna
150 Come funziona un firewall
151 Funzionalità di un firewall
152 Tipi di Firewall Firewall IP o filtranti Blocco di tutto tranne il traffico di rete selezionato Proxy Server creazione delle connessioni di rete con un unico IP
153 L architettura proxy Basta un PC con un 486 o Pentium con hardware tipico Navigazione in Internet con un numero illimitato di computer attraverso una singola connessione Utilizzo del concetto del caching che è ampiamente utilizzato su Internet per ridurre i tempi di accesso e diminuire il traffico generato nella rete. Offre un completo sistema di protezione (Firewall) configurabile per controllare il traffico in ingresso e in uscita per Internet.
154 Sono confuso, instradamento, masquerading, ecc. Diverse tecniche di Firewall Diversi modi di trattare i pacchetti Diversi programmi per fare la stessa cosa Iptables, Ipchains, ipfwadm, firewall builder.
155 Masquerading (1)
156 Masquerading (2)
157 Software per implementare un Firewall A Pagamento TIS SOCKS (proxy server) Inclusi nelle distribuzioni IPCHAINS IPFWADM SQUID (proxy web)
158 Preparazione del Sistema Linux Compilazione del kernel Configurazione di due schede di rete Configurazione degli indirizzi di rete Verifica del funzionamento della rete Sicurezza del sistema
159 Riconfigurare il Kernel per il firewall General Setup Abilitare il Networking Support Network Options Abilitare Network Firewalls Abilitare Ip Firewalling Abilitare o disabilitare Ip forwarding/gatewaying se si vuole o non si vuole usare il filtraggio IP Controllare le altre voci, devono essere in accordo con il sistema che si vuole impostare
160 Impostare un Firewall Decidere se usare un proxy server o un Firewall filtrante Scegliere la politica di utilizzo Decidere quali servizi abilitare Decidere quali servizi disabilitare
161 Usare TIS Scaricare il pacchetto da ftp://ftp.tis.com leggere il README prima di scaricare il pacchetto Compilare il pacchetto File di configurazione /etc/services /etc/inetd.conf /usr/local/etc/netperm-table
162 IPCHAINS Firewall filtrante Il programma inserisce e cancella le regole di filtraggio Ipchains rimpiazza ipfwadm Rendere permanenti le regole #ipchains-restore<file_regole
163 IPTABLES Firewall filtrante Il programma inserisce e cancella le regole di filtraggio Iptables si usa al posto di Ipchains con i kernel della famiglia 2.4.x Comandi per rendere permanenti le regole #iptables-save #iptables-restore
164 Strategia di difesa Organizzare le proprie regole di Firewall Cosa non filtrare Quali servizi far passare Quali rete proteggere
165 Organizzare le regole Specificare le regole in ordine di esecuzione Creare uno script per lanciare il firewall al boot Specificare i protocolli Specificare le porte UDP e TCP Specificare un interfaccia
166 Bibliografia e Link Appunti di informatica libera di Daniele Giacomini Ipchains-Howto Firewall Howto Net-Howto Linux Journal (
167 CORSO BASE LINUX Capitolo N. 8 LINUX E IL WEB (Usare Linux per costruire un server web) Versione 1.0
168 LINUX E IL WEB Ing. Mauro Tedesco
169 Introduzione al web Url e siti Internet Reti di computer Server web Multimedialità Pagine dinamiche
170 Che cosa è un Server Web LETTERALMENTE Un server che gestisce le connessioni alle pagine web FISICAMENTE Un computer con alcuni servizi attivi LOGICAMENTE E la porta di accesso a servizi fruibili attraverso Internet
171 Collegamenti ipertestuali COLLEGAMENTO FISICO Residenti sullo steso server Link ad altri siti Immagini, suoni, video, ecc.. PROTOCOLLI HTTP HTTPS FTP
172 Indirizzi Internet Indirizzo del dominio Indirizzi di sottodomini mail.dominio.it, ftp.dominio.it Home-Page Siti Mascherati
173 Come funziona un sito Internet
174 Tipi di siti Portali Siti dove si trovano link tematici e notizie di vario interesse Motori di ricerca Siti commerciali siti dove si promuove un prodotto o un azienda siti dove si fa E-Commerce
175 Siti dinamici Banner in movimento Notizie aggiornate in tempo reale Possibilità di ricerche sul sito Interattività con l utente Strumenti di voto on-line Possibilità di registrarsi Possibilità di inserire News
176 Apache WEB SERVER Modulare Scalabile Aggiornato Veloce E gratuito (Software free)
177 Apache (2) Installazione tramite sorgenti o pacchetti rpm Configurabile http.conf Sicuro (Si può usare il modulo SSL) E il più usato Affidabile
178 Linguaggi di programmazione CGI (Common Gateway Interface) PERL JAVA PHP
179 Database msql Mysql Postgres Informix Oracle Sybase
180 Php Linguaggio di programmazione Simile al C Facile da imparare Garantisce la connettività con molti database
181 Mysql Database Gratuito Veloce Adatto per siti di E-Commerce Facile da imparare
182 Pagine protette Sito pubblico separato da quello privato Accedere alle pagine protette solo dopo autenticazione Impostare una connessione sicura
183 Connessione Sicura Protocollo HTTPS Canale crittografato Chiave pubblica e privata
184 Azioni sul web Leggere le pagine Html Scaricare file eseguibili, sonori, ed utilità Scaricare immagini Utilizzare chat Fare delle ricerche di documenti Comprare qualsiasi cosa
185 Applicazioni evolute Webmin MyAdmin PgAdmin Phpolls
186 Bibliografia e Link Appunti di informatica libera di Daniele Giacomini Lezione sul Firewall Lezione sul Linux e il TCP/IP
187 CORSO BASE LINUX Capitolo 9 AMMINISTRARE LINUX (Come usare i tools per amministrare con facilità Linux ) versione 1.0
188 AMMINISTRARE LINUX Ing. Mauro Tedesco
189 Amministrare Linux Sequenza di boot e di shutdown Processi da configurare Nuovi utenti Backup Configurazione di rete Web Server, Database, Firewall.
190 Configurare il Boot Attivare i servizi al boot Aggiungere e togliere alcuni servizi Runlevel di default Server grafico o console alfanumerica Sys V init (Programma di configurazione)
191 Sys V init
192 Tools d amministrazione Ogni distribuzione ha il suo tools d amministrazione RedHat: setup, comandi redhat-config-* Suse:Yast e Yast2 Debian: apt, dselect, dpkg
193 Yast2
194 Yast, Yast2 Suse usa il tools yast Il nuovo tools, yast2, è grafico Amministrazione comune Backup, rete, utenti Amministrazione Avanzata
195 Webmin Costruito interamente in Perl Programma di amministrazione via Web Interfaccia grafica gradevole Moduli di espansione Amministrazione veloce Problemi con la cache del browser
196 Webmin
197 Webmin Password di accesso Diversi utenti con diversi profili Moduli da configurare Accesso a tutte le risorse del sistema Manuale in linea Interfaccia di ssh via web
198 Swat(Samba) Samba e il file smbd.conf Condividere la rete tra Pc con Windows e PC con Linux Share di directory Linux a macchine Windows Impostare un print server Usare Swat sulla porta 901
199 Swat(Samba)
200 Database msql Mysql Postgres Informix Oracle Sybase
201 Php Linguaggio di programmazione Simile al C Facile da imparare Garantisce la connettività con molti database
202 Mysql Database Gratuito Veloce Adatto per siti di E-Commerce Facile da imparare
203 Pagine protette Sito pubblico separato da quello privato Accedere alle pagine protette solo dopo autenticazione Impostare una connessione sicura
204 Azioni sul web Leggere le pagine Html Scaricare file eseguibili, sonori, ed utilità Scaricare immagini Utilizzare chat Fare delle ricerche di documenti Comprare qualsiasi cosa
205 Applicazioni evolute Webmin MyAdmin PgAdmin Phpolls
206 Bibliografia e Link Appunti di informatica libera di Daniele Giacomini Lezione sul Firewall Lezione sul Linux e il TCP/IP
207 CORSO BASE LINUX Capitolo N. 10 Intrusion Detection (Scoprire e difendersi da eventuali attacchi) Versione 1.0
208 Intrusion Detection Ing. Mauro Tedesco
209 Programmare la difesa File Integrity Checker Analisi dei File di Log PortScan Detection Antisniffer Campanelli d'allarme Backup per il ripristino
210 Controllare i programmi installati Verifica dei programmi installati Check dei file Controllo delle date e dimensioni dei file Controllo scrittura dei log
211 Analisi del sistema Analisi dall interno Analisi dall esterno Uso di Portscan Ricerca di eventuali backdoor Controlli dei privilegi sui file Controllo della politica di Firewall
212 Minidistribuzioni Trinux ( Mulinux ( Trustix ( Astaro ( Tomsrtbt (
213 Trinux Trinux ( Portatile anche su floppy Programmi d'attacco Scansione della rete Settaggio dei log
214 Trustix Trustix ( Derivato dalla RedHat Non è grafico Contiene solo programmi sicuri Installazione di un server sicuro
215 Programmi d'attacco Port Scanner: Nmap Rootkit Sniffer: Ethereal, ettercap, ecc. Buffer Overflow
216 Nmap Nmap Interfaccia grafica d'amministrazione Facilità d'uso Metodi silenziosi (Stealth)
217 Programmi di difesa Fcheck Linux Intrusion Detection System PortSentry Snort
218 NIDS Network Intrusion Detection System (NIDS) Sistema completo Non è semplice da usare Occorre una buona conoscenza del TCP/IP Tuning delle regole lungo
219 SNORT Snort Licenza GPL Uso di un linguaggio ad alto livello Interfaccia grafica di terze parti
220 Campanelli d'allarmi Costruzioni di campanelli Modifica di alcuni programmi Sostituzione di alcuni programmi Segnalazione tramite
221 Tools meno specifici Non tutte le distribuzioni hanno molti tools Non è vero che linux è solo tastiera Utilizzare man -k per trovare il tools che interessa Esistono tools grafici per fare Intrusion Detection, controllo dei log, ecc..
222 Bibliografia e Link Appunti di informatica libera di Daniele Giacomini Linux meting del 2000 ( atti di Fubini Progetto Abacus (
Terza lezione: Directory e File system di Linux
Terza lezione: Directory e File system di Linux DIRECTORY E FILE SYSTEM Il file system di Linux e Unix è organizzato in una struttura ad albero gerarchica. Il livello più alto del file system è / o directory
DettagliIndice. Indice V. Introduzione... XI
V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows
DettagliCorso Amministratore di Sistema Linux Programma
Corso Amministratore di Rev. 1.0 Rev. Stato: 1.0 Approvato Stato: Approvato Amministratore Nuovo Portale di Sistema De Sanctis Amministratore di CONTROLLO DOCUMENTO TITOLO: Corso Amministratore di VERSIONE:
DettagliCONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA
CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:
DettagliCorso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma
Corso amministratore di sistema Linux Programma 1 OBIETTIVI E MODALITA DI FRUIZIONE E VALUTAZIONE 1.1 Obiettivo e modalità di fruizione L obiettivo del corso è di fornire le conoscenze tecniche e metodologiche
DettagliCorso Linux Corso Online Amministratore di Sistemi Linux
Corso Linux Corso Online Amministratore di Sistemi Linux Accademia Domani Via Pietro Blaserna, 101-00146 ROMA (RM) info@accademiadomani.it Programma Generale del Corso Linux Tematiche di Base MODULO 1
DettagliSistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory
FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliLaboratorio di Programmazione
Laboratorio di Programmazione Federico Spizzo Dipartimento di Fisica / Edificio C Stanza 006 Tel: 0532 974231 E-mail: federico.spizzo@unife.it Gianluigi Cibinetto Dipartimento di Fisica / Edificio C Stanza
DettagliReti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)
Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliTre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)
iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il
DettagliPrimi passi con Linux
Linuxday 2005 Fondazione Casolo - Somma Lombardo (VA) Primi passi con Linux a cura di Marco Bevacqua (Möbius) La gestione degli utenti La schermata di login grafico (Kdm) di Mandriva Linux La gestione
DettagliIl software del PC. Il BIOS
Il software del PC La parola software è un neologismo che è stato coniato in contrapposizione all hardware (ferraglia). L hardware si può prendere a calci, contro il software si può solo imprecare. Il
DettagliIl Software. Il software del PC. Il BIOS
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliIl computer: primi elementi
Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni
DettagliOrganizzazione di Sistemi Operativi e Reti
Organizzazione di Sistemi Operativi e Reti Corso di Laurea Triennale in Ingegneria Informatica Sara Lioba Volpi (sara.volpi@iet.unipi.it) Quarta esercitazione Sommario Virtual file system (VFS) concetto
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliInternet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita
Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.
DettagliInstallazione di Moodle. Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone
Installazione di Moodle Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone 21 maggio 2006 Installazione di Moodle Come installare Moodle: Questa guida
DettagliNOZIONI BASE PER ESERCITAZIONI
NOZIONI BASE PER ESERCITAZIONI Shahram Rahatlou Laboratorio di Calcolo, Anno Accademico 2015-16 http://www.roma1.infn.it/people/rahatlou/labcalc/ Sistema Operativo Hardware Software n Routine e programmi
DettagliNOZIONI BASE SHELL E SCRIPT LINUX
NOZIONI BASE SHELL E SCRIPT LINUX Aggiornato al 11 gennaio 2006 Ermes ZANNONI (ermes@zannoni.to.it) (http://www.zannoni.to.it) Indice : 1. Introduzione 2. La Shell 2.1 Comandida Shell 2.1.1 File e directory
DettagliReti di calcolatori. Reti di calcolatori
Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliCONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2
CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 1. INTRODUZIONE In questa guida si illustra la procedura di configurazione di samba 3 su SuSE Linux 9.1 e su SuSE Linux 9.2. Saranno brevemente illustrate le operazioni
DettagliSoftware di base. Corso di Fondamenti di Informatica
Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliGUIDA UTENTE WEB PROFILES
GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.
DettagliCorso di Informatica
Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet
DettagliInstallazione LINUX 10.0
Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione
DettagliGateManager. 1 Indice. tecnico@gate-manager.it
1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare
DettagliIntroduzione Il sistema operativo Linux è oggi una delle principali distribuzioni di Unix, in grado di portare in ogni PC tutta la potenza e la flessibilità di una workstation Unix e un set completo di
DettagliBACKUP APPLIANCE. User guide Rev 1.0
BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5
DettagliNOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009
NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione
DettagliManuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliPrima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie
Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-504T ADSL Router Prima di cominciare Prima di iniziare la procedura d
Dettaglicapitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA
capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA 8.1 ISTRUZIONI PER IL VALUTATORE Campioni Il processo di valutazione tecnologica si basa su un campione del prodotto, precedentemente
DettagliAttivazione della connessione PPTP ADSL
Attivazione della connessione PPTP ADSL MC-link HELP DESK ADSL Tel. 06 41892434 INSTALLAZIONE DEL MODEM ADSL Prima di tutto bisogna controllare che sia disponibile tutto quello che serve per eseguire l'installazione.
DettagliApplication Server per sviluppare applicazioni Java Enterprise
Application Server per sviluppare applicazioni Java Enterprise Con il termine Application Server si fa riferimento ad un contenitore, composto da diversi moduli, che offre alle applicazioni Web un ambiente
DettagliVADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliGRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo
GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione
DettagliCambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1
Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3
DettagliCorso ForTIC C2 LEZIONE n. 3
Corso ForTIC C2 LEZIONE n. 3 I due Desktop più diffusi KDE e GNOME Azioni concesse ad un utente NON privilegiato Sintassi generale dei comandi Muoversi all'interno del file system utilizzando i comandi
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione
DettagliCorso di Alfabetizzazione Informatica
Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento
DettagliSequenza di avvio di Linux:
Sequenza di avvio di Linux: Il BIOS esegue una serie di test ed inizializzazione di tutti i dispositivi del computer; quindi, carica in memoria il BOOT loader del sistema operativo e gli cede il controllo.
DettagliIl Sistema Operativo Linux
Il Sistema Operativo Linux Sistema Linux storia Unix deriva da Unix open source software libero software open source GNU, GPL, LGPL storia Linux amministrazione struttura concetti base comandi shell Unix
DettagliCreazione e installazione di un NAS utilizzando FreeNAS
Creazione e installazione di un NAS utilizzando FreeNAS Introduzione Un NAS (Network Attached Storage) è un dispositivo di rete avente la funzione di condividere tra gli utenti della rete uno o più dischi
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliCorso Creare Siti WEB
Corso Creare Siti WEB INTERNET e IL WEB Funzionamento Servizi di base HTML CMS JOOMLA Installazione Aspetto Grafico Template Contenuto Articoli Immagini Menu Estensioni Sito di esempio: Associazione LaMiassociazione
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliIBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
Dettagli2.1 Installazione e configurazione LMS [4]
2.1 Installazione e configurazione LMS [4] Prerequisti per installazione su server: Versione PHP: 4.3.0 o superiori (compatibilità a php5 da versione 3.0.1) Versione MySql 3.23 o superiori Accesso FTP:
DettagliPrima di cominciare verificare la disponibilità di tutti i componenti e le informazioni necessarie. Modem ADSL DSL-300T. CD-ROM (contenente manuale )
Il presente prodotto può essere configurato con un qualunque browser web aggiornato, per esempio Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-300T Modem ADSL Prima di cominciare Prima di cominciare
DettagliIntroduzione alla. Alessandra Giordani agiordani@disi.unitn.it Lunedì 27 febbraio 2012 http://disi.unitn.it/~agiordani/ 1
Introduzione alla Shell di UNIX Alessandra Giordani agiordani@disi.unitn.it Lunedì 27 febbraio 2012 http://disi.unitn.it/~agiordani/ 1 Composizione di un sistema informativo: Hardware (CPU, periferiche,
DettagliTecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer
Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client
DettagliDSL-G604T Wireless ADSL Router
Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare
DettagliE-learning Guida pratica all utilizzo
E-learning Guida pratica all utilizzo Riccardo Picen 2014-2015 Sommario Cos è MOODLE?... 2 Come collegarsi alla pagina dei servizi... 2 PIATTAFORMA E-LEARNING... 3 1. Effettuare la registrazione (valida
DettagliW2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)
W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network
DettagliInstallazione di GFI WebMonitor
Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
Dettagli19. LA PROGRAMMAZIONE LATO SERVER
19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici
DettagliSistema di Gestione dei Contenuti Multimediali
Sistema di Gestione dei Contenuti Multimediali Tonghini Luca Pini Andrea SISTEMI DI ELABORAZIONE 1 INTRODUZIONE Un sistema di gestione dei contenuti ( Content Management System, CMS ) è un insieme di programmi
DettagliDSL-G604T Wireless ADSL Router
Il prodotto può essere configurato con un qualunque browser aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliIl web server Apache Lezione n. 3. Introduzione
Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar
DettagliInstallazione & Configurazione Php e MySQL su Mac Os X. Php
Installazione & Configurazione Php e MySQL su Mac Os X Php PHP è un linguaggio di scripting interpretato, con licenza Open Source, originariamente concepito per la realizzazione di pagine web dinamiche.
DettagliPer la connessione del router 3Com Office Connect Remote 812 ad un singolo computer è sufficiente rispettare il seguente schema:
MC-link Connessione e configurazione del router 3Com Office Connect Remote 812 ADSL per l accesso ad MC-link in ADSL A cura del supporto tecnico di MC-link Per la connessione del router 3Com Office Connect
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliProgramma corsi LogX S.r.l.
Programma corsi LogX S.r.l. I corsi vengono tenuti a domicilio presso cliente per un gruppo di persone che puo' variare da 1 a 10. Introduzione a Linux (3 Giorni) Questo corso è stato studiato per coloro
DettagliInstallazione del software Fiery per Windows e Macintosh
13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,
DettagliReti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:
Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliIndice. Introduzione. Capitolo 1
indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home
DettagliSiti web centrati sui dati (Data-centric web applications)
Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente
DettagliConsole di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
DettagliReti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati
Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI CALCOLATORI - UNICAL 8-2
DettagliGUIDA UTENTE MONEY TRANSFER MANAGER
GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione
DettagliManuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione
Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliGuida alla configurazione
NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento
DettagliCorso basi di dati Installazione e gestione di PWS
Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del
DettagliGUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
Dettagli3 Capitolo primo Informatica e calcolatori
I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,
DettagliPuppy Linux (Precise) Live da CD o da USB (Si può usare su PC con 256 MB di RAM)
Puppy Linux (Precise) Live da CD o da USB (Si può usare su PC con 256 MB di RAM) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) Miniguida n. 188 Ver. 1.0 agosto 2013
DettagliLa VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o
DettagliIndice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1
Indice Introduzione XIII PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Capitolo 1 Installazione di SUSE 10 3 1.1 Scelta del metodo di installazione 3 1.2 Avvio dell installazione 5 1.3 Controllo del supporto
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliPROGRAMMAZIONE CONSUNTIVA Codice Mod. RQ 23.2 Pag 1/5. Sistemi e Reti (articolazione Telecomunicazione) Classe
I.T.C.S. ERASMO DA ROTTERDAM Liceo Artistico indirizzo Grafica - Liceo delle Scienze Umane opz. Economico sociale ITI Informatica e telecomunicazioni - ITI Costruzioni, ambiente e territorio Edile Elettronico
DettagliReti di Calcolatori PROTOCOLLO FTP
Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI
DettagliAXWIN6 QUICK INSTALL v.3.0
AXWIN6 QUICK INSTALL v.3.0 Procedura per l installazione di AxWin6 AxWin6 è un software basato su database Microsoft SQL Server 2008 R2. Il software è composto da AxCom: motore di comunicazione AxWin6
DettagliSIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
Dettagli