Accesso. remoto. alla rete locale. Da Internet, si sa, siamo un po

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Accesso. remoto. alla rete locale. Da Internet, si sa, siamo un po"

Transcript

1 Accesso remoto In vacanza, in viaggio, in trasferta di lavoro: sono tante le occasioni in cui siamo lontani dalla rete di casa o dell ufficio e vorremmo poter accedere ai computer o ai servizi della Lan: ecco come fare. A cura di Simone Zanardi alla rete locale NEL DVD L ARTICOLO DI APPROFONDIMENTO SULLE RETI PRIVATE VIRTUALI. Da Internet, si sa, siamo un po tutti dipendenti. Bastano un paio di giorni lontani dal computer dell ufficio o di casa per cadere in una piccola crisi di astinenza che ci porta a rifugiarci in un Internet Cafè o a collegarci al Web direttamente dallo smartphone che teniamo in tasca, per controllare le ultime news, la posta elettronica o per aggiornare blog e profilo di Facebook. A volte, però, i servizi o i contenuti che ci interessano non sono quelli della rete pubblica, ma risiedono a casa o in ufficio, all interno delle nostre Local Area Network private. In questi casi possiamo sfruttare Internet come tramite per accedere alle Lan da una postazione remota, prendendo il controllo di 60

2 Perché approntare un accesso remoto Trasferimento file Per inviare al vostro computer o al server Nas privato le foto appena scattate in vacanza, per scaricare l ultima revisione di un documento di lavoro o per accedere a film e musica della libreria multimediale di casa. Accesso alle applicazioni Controllando a distanza un personal computer potete verificare lo stato delle applicazioni in esecuzione, come server Web, Ftp o , ma anche file sharing, o ancora tool di sicurezza per accertare la protezione della Lan. Videosorveglianza Con una videocamera di rete collegata alla Lan, potete controllare in qualsiasi istante uno o più locali della casa o dell ufficio; in caso di allarmi, avrete inoltre immediato accesso alle riprese in tempo reale per verificare lo stato degli ambienti. Scrivania virtuale Agenda, rubrica di contatti, linea telefonica: potete accedere a questi servizi come se vi trovaste alla scrivania, rispondendo alle telefonate provenienti sul vostro Interno, o effettuando chiamate sfruttando i numeri e le linee in uscita dell azienda. computer, dispositivi o accedere a servizi che normalmente utilizziamo solo quando siamo fisicamente agganciati al network privato. Esistono innumerevoli motivi per volersi collegare a una Lan da remoto, sia per divertimento sia per lavoro. In ambito consumer, ad esempio, per accedere ai file multimediali immagazzinati sui computer, sui dischi di rete o sui server Nas; in questo modo possiamo scaricare sul notebook, sullo smartphone o sul lettore Mp3 l album musicale che ci siamo scordati di copiare prima di partire, mostrare ai compagni di viaggio il nostro archivio fotografico o, ancora, Televisione online Per vedere i vostri programmi televisivi a distanza, anche a pagamento, in diretta o differita; per programmare le registrazioni o avviarle manualmente anche quando non ne avete avuto il tempo prima di partire. Le videocamere IP per il mercato computer sono ormai disponibili a meno di 100 euro e non sono quindi più rilegate al settore business, rappresentando anzi una delle applicazioni più interessanti dell accesso remoto alla Lan. Anche i sensori ambientali, come ad esempio quelli di fumo o di umidità possono essere collegati all impianto IP per la sicurezza della casa. Il media center è un altro dispositivo che si presta naturalmente al controllo a distanza: può essere utilizzato per programmare le registrazioni dei programmi televisivi preferiti, o per accedere alle trasmissioni Tv in diretta ovunque ci troviamo. Sfrut- visualizzare in streaming un file video. La connessione è utile anche in larmi. uplink, per caricare sul Nas le foto appena scattate, rendendole immediatamente disponibili in locale e liberando al contempo prezioso spazio sulla scheda di memoria della nostra fotocamera digitale. Le risorse della rete locale non si limitano alla semplice possibilità di condividere e trasferire file: se alla Lan è agganciata una videocamera di sorveglianza, possiamo sfruttare il collegamento da remoto per monitorare l ambiente domestico in tempo reale, per consultare registrazioni video dei giorni precedenti, o per ricevere notifiche via in caso al- Le videocamere IP per il mercato consumer sono ormai disponibili a meno di 100 euro. 61

3 tando set-top box specializzati (come lo Slingbox provato sul numero 214 di PC Professionale) possiamo inoltre accedere da remoto a tutte le risorse televisive di casa, inclusi i programmi a pagamento provenienti dal decoder satellitare o per il digitale terrestre. Un telelavoratore può sfruttare la linea VoIP dell ufficio da remoto. In ambito professionale, l accesso remoto è uno strumento ancora più potente. I modelli di business negli ultimi anni sono cambiati radicalmente e sono sempre più all insegna della mobilità e della distribuzione delle risorse sul territorio; questa tendenza ha moltiplicato il numero di aziende che si avvalgono di telelavoratori o che dispongono di sedi distaccate che devono comunicare quotidianamente con il quartiere generale. I branch office, inoltre, non solo più una prerogativa delle grandi società ma si diffondono anche nelle piccole realtà produttive. Tra le applicazioni più interessanti dell accesso remoto in ufficio o azienda vi è ad esempio la gestione centralizzata della struttura telefonica: grazie al Voice Over IP un telelavoratore può sfruttare la propria linea telefonica anche quando si trova lontano dalla scrivania, rispondendo alle chiamate in ingresso o inoltrando le telefonate di lavoro attraverso il centralino dell ufficio. Il concetto di mobilità della postazione si estende alla rubrica telefonica e all agenda, creando la cosiddetta scrivania virtuale che segue l utente ovunque egli vada. La gestione remota di computer e server di rete permette inoltre all amministratore IT di intervenire sul sistema in tempo reale anche quando non sia fisicamente presente in azienda. Allo stesso modo l accesso a distanza consente di utilizzare applicazioni specializzate come il software di contabilità, la gestione degli ordini e dei clienti e fornitori. Non mancano poi esempi di applicazioni in mercati estremamente verticali: si pensi ad esempio al settore Accesso remoto alla Lan: tecniche e componenti Domain name system 1 Servizi Dynamic Dns Server Ddns 3 Port forwarding/zona dmz Nas Videocamera Media Center ospedaliero, dove un radiologo in reperibilità notturna può controllare a distanza lastre o altre immagini del paziente per fornire una diagnosi tempestiva, anch essa inviata tramite Internet. Infine, anche in ambito business sono accessibili i sistemi di videosorveglianza, i server Ftp e i Nas che possono essere sfruttati per lo scambio e la revisione di documentazione. Le applicazioni sono insomma numerose e variegate, spaziando dalla multimedialità alla produttività, dalla videosorveglianza all assistenza remota. Collegarsi alla Lan tramite Internet non è però una procedura immediata, né esiste un metodo univoco per farlo. Fortunatamente le moderne tecnologie di comunicazione e gli apparati di ultima generazione ci permettono di collegarci a Internet (e quindi alla Lan) in modo semplice, veloce e relativamente economico anche in movimento: i network cellulari 3G (Umts/Hspa) e gli hot spot Wi-Fi forniscono velocità di accesso paragonabili a quelle di un collegamento Adsl domestico, mentre netbook, palrmari e smartphone evoluti offrono un amplissima gamma di soluzioni hardware per tutte le esigenze. Per un approfondimento in merito alla mobilità dei terminali vi rimandiamo all articolo pubblicato sul numero 220 di luglio di PC Professionale. Notebook / Pda Utente remoto 2 2 Tunnel Vpn Internet Kvm IP Server VNC Router Vpn Sw controllo remoto 4 Controllo Pc Lan Soho/piccola azienda In questa rassegna riassumiamo quattro tecniche di accesso e controllo remoto che possono essere utilizzate sia a livello domestico che professionale; non si tratta di soluzioni tra loro in alternativa, ma di strumenti che possono essere utilizzati insieme o separatamente per collegarsi ai dispositivi e ai servizi della Lan da qualsiasi postazione Internet. 62

4 1 Rintracciare la Lan su Internet IP fissi, dinamici e Ddns Prima di accedere alla vostra rete locale da una postazione remota dovete aver chiara una brevissima premessa tecnica: su Internet le risorse possono essere identificate attraverso il proprio indirizzo IP o tramite un nome di dominio. L indirizzo IP è l identificativo vero e proprio delle risorse sulla rete delle reti ed è generalmente espresso come quaterna di numeri da 1 a 254 (es ). Per rendere gli indirizzi più comprensibili e intuitivi è stato messo a punto il sistema dei nomi di dominio (Dns, Domain Name System); si TIPS Ddns: i servizi più supportati dai router Soho Prima di procedere alla sottoscrizione, verificate la presenza sul vostro router del client relativo al servizio a cui siete interessati tratta essenzialmente di un meccanismo che fa corrispondere a un indirizzo IP un identificativo numerico arbitrario (es. Opportuni server distribuiti sulla rete contengono le tabelle di corrispondenza Dns per effettuare questa traduzione. Se ad esempio aprite un Web Browser e digitate l indirizzo il browser interroga un server Dns, il quale restituisce l indirizzo IP del server dove è ospitato il sito di PC Professionale rendendolo di fatto raggiungibile. Quando si collega a Internet, anche alla vostra rete locale (e più precisamente al router) viene assegnato un indirizzo IP, che però è raramente statico, ma può variare dinamicamente nel tempo a giudizio insindacabile del provider. Questo rende difficile raggiungere la Lan da remoto sfruttando l indirizzo IP e vanifica d altro canto l impiego del tradizionale sistema Il pannello di controllo di un servizio Dynamic Dns: sono disponibili funzioni opzionali a pagamento, ma la traduzione di base è gratuita. Dns. Esiste però una soluzione semplice e gratuita a questo problema: i servizi Dynamic Dns. Questi server permettono di associare un indirizzo IP pubblico dinamico a un nome di dominio statico, in modo da poter sempre rintracciare una risorsa anche al variare dell indirizzo IP. L architettura Ddns è di tipo client/server: i server agiscono in modo del tutto equivalente al Dns classico, rispondendo alle ri- La maggior parte dei router di accesso per la casa e il piccolo ufficio dispongono di un client Ddns integrato con supporto a più servizi gratuiti. In assenza di un router predisposto, è possibile scaricare il client del provider Ddns che, installato su di un Pc della rete, si occupa di aggiornare le tabelle Dns. 64

5 chieste di accesso dei terminali tramite una tabella di corrispondenza domain name / IP address. Il client è invece residente sulla macchina dotata di indirizzo IP dinamico e si occupa di comunicare al server qualsiasi variazione del proprio indirizzo. In questo modo anche in assenza di un indirizzo IP statico la Lan può essere raggiunta in qualsiasi momento. Tutto quello che dovete fare è accedere a uno dei numerosi servizi Ddns gratuiti, registrarvi e scegliere un nome di dominio disponibile. È quindi necessario approntare il client Ddns; quest ultimo può essere scaricato come software da installare su un qualsiasi Pc della rete (il computer deve essere mantenuto però sempre attivo), ma nella maggior parte dei casi potete attivarlo direttamente sul vostro router di accesso. Molti dispositivi di ultima generazione offrono infatti pieno supporto ai più diffusi servizi Ddns. È sufficiente recarvi nell apposita sezione nel pannello di amministrazione, selezionare il provider Ddns a cui siete iscritti e inserire le vostre credenziali di account. In pochi minuti il sistema è perfettamente operativo. Fisso no, ma almeno pubblico! Il problema Fastweb Se siete utenti standard di Fastweb, probabilmente molte delle cose dette in questa pagina saranno per voi inutili. Il provider milanese non offre infatti all utenza consumer un indirizzo IP pubblico, ma sfrutta una sorta di grande Lan per collegare i propri utenti a Internet. In assenza di un indirizzo IP pubblico i servizi Dns e Dynamic Dns non possono essere utilizzati. Nel corso degli anni sono stati messi appunto numerosi work-around che permettono di superare questo limite, alcuni dei quali prontamente resi inagibili dallo stesso operatore. L unica soluzione semplice in questi casi consiste nell acquistare da Fastweb un abbonamento con indirizzo IP pubblico, o di sfruttare le (poche) ore messe a disposizione dal provider nei pacchetti base. 2 Accedere alla Lan in sicurezza Le reti private virtuali Una volta in grado di identificare la vostra rete sul Web, avete a disposizioni diversi strumenti per controllare i dispositivi e i servizi attivi sulla Lan. Il primo dubbio che sorge in questi casi è legato alla sicurezza: come accedere alla rete privata senza esporla ad attacchi o intrusioni provenienti da Internet? La soluzione più collaudata e più sicura (anche se, non lo neghiamo, non certo la più semplice) è rappresentata dalle reti private virtuali (Vpn, Virtual Private Network). Una rete privata virtuale è essenzialmente un architettura che permette di collegare in modo sicuro due segmenti di rete privata sfruttano una risorsa pubblica come Internet. È importante sottolineare come nella sua accezione originaria la Vpn è un sistema di collega- TIPS Vpn passthrough La configurazione di un tunnel Vpn sul router che funge da terminazione non è impresa da novizi. Molti router riportano tra le specifiche il supporto per il Vpn passthrough; questo significa che il dispositivo è in grado di inoltrare il tunnel Vpn verso gli apparati della rete locale, ma non garantisce che il router possa fungere da vere e propria terminazione Vpn (quest ultima deve essere installata all interno della Lan). 65

6 Windows Vista integra un client per Vpn che permette di creare in pochi secondi un accesso sicuro alla rete remota. Il client di Vista supporta i protocolli Pptp e L2tp, quest ultimo con cifratura IPsec delle trasmissioni. mento a livello di rete: sfruttando una rete privata virtuale l utente remoto entra nella Lan come se il suo computer fosse fisicamente collegato a un cavo del network privato, potendo di fatto accedere a tutti i server e le risorse condivise lì attivi. Esistono fondamentalmente quattro standard di protocollo per stabilire una rete privata virtuale: Pptp, L2tp, IPsec e Ssl. Ognuna di queste soluzioni presenta vantaggi e svantaggi e tutte, tranne l ormai francamente obsoleto Pptp, offrono un livello di sicurezza sufficiente alle connessioni Soho. Nella pratica, una Vpn stabilisce un tunnel protetto attraverso opportuni protocolli di autenticazione e cifratura; il tunnel necessita ai propri estremi di due terminazioni Vpn che incanalino i dati in transito. A livello topologico, le Vpn possono essere di tipo site-to-site Configurare una Vpn non è certo impresa da utenti alle prime armi. (quanto uniscono due Lan a distanza) o client-to-site (quando è un singolo Pc a collegarsi da remoto). In ambito Soho, nel primo caso le terminazioni sono generalmente gestite dai moduli Vpn integrati all interno dei router di accesso, mentre nel secondo caso sul computer remoto viene installato un client software che inizializza e gestisce il tunnel. Windows Vista integra ad esempio un client Vpn che può essere utilizzato per stabilire connessioni Pptp o L2tp con cifratura IPSec: dal Centro Connessioni di Rete e Condivisione è sufficiente selezionare Configura connessione di rete (dal pannello di sinistra) e quindi Connessione a una rete aziendale. Fatto ciò, si seguono i passaggi della procedura guidata per definire i parametri della connessione Vpn, al termine della quale la nuova connessione apparirà nell elenco delle Connessioni di rete. Agendo sulle proprietà della nuova connessione è possibile affinare i protocolli di connessione e cifratura per adattarli a quelli del router Vpn remoto. Per i dettagli tecnici sulle varie alternative e per una guida approfondita su come configurare una rete privata virtuale vi rimandiamo all articolo pubblicato sul PC Professionale 186 e riproposto in formato elettronico nel Dvd allegato a questo numero. Hamachi e Remobo: Vpn peer-to-peer Configurare una rete privata virtuale può essere un impresa non indifferente per gli utenti con poca esperienza in ambito di networking. Hamachi ( e Remobo ( rappresentano un alternativa valida alle Vpn tradizionali per creare in pochi secondi una connessione sicura tra due Pc. Entrambi sfruttano una rete peer-to-peer e un software che funge da client e server contemporaneamente. La connessione tra le parti è stabilita avvalendosi dei server intermedi, che però non vengono coinvolti nella trasmissione effettiva delle informazioni. Grazie a questa architettura, Hamachi e Remobo sono particolarmente efficienti nel far comunicare computer connessi a Internet tramite uno o più Nat. 66

7 3 Accedere a servizi della Lan Port forwarding e server virtuali Attraverso la tabella di port forwarding, il router di accesso può indirizzare determinate richieste di servizio provenienti dall esterno verso l indirizzo IP privato corretto. Molti dispositivi, come ad esempio le ideocamere di rete, permettono di personalizzare la porta Tcp/Udp attraverso cui essere raggiunti. Dmz: il port forwarding di massa rare più servizi di trasporto dati, ciascuno dei quali utilizza una porta di comunicazione differente (le porte di comunicazione sono gestite dal protocollo Tcp o dal suo gemello Udp). Su una singola macchina possono così risiedere contemporaneamente un server Ftp che sfrutta la porta numero 21 e un Web server attivo sulla porta 80. La seconda componente da tenere in considerazione è il meccanismo di Nat (Network Address Translation) sfruttato dai router di accesso presenti in tutte le nostre case e uffici: dal momento che ogni Di derivazione prettamente professionale, il concetto di zona demilitarizzata (Dmz, DeMilitarized Zone) si è progressivamente diffuso anche in ambito Soho. Con questo termine si identifica un area della rete locale che si lascia volutamente esposta alle connessioni provenienti dall esterno. I router di accesso consentono generalmente di indicare un indirizzo IP della rete privata corrispondente alla Dmz; questo sistema può essere utile per creare un server sulla rete locale che sia accessibile su tutte le porte Tcp e Udp da remoto; si tratta insomma di una sorta di port forwarding di massa che evita di compilare le tabelle di inoltro delle porte nel caso in cui tutti i servizi risiedano su un unica macchina. È però necessario prestare attenzione: la Dmz è spesso esclusa dal controllo firewall ed è quindi potenzialmente esposta ad attacchi Dos e Ddos. Le Vpn permettono di collocare virtualmente un personal computer all interno di una rete remota. In molti casi però, l esigenza è piuttosto quella di esporre su Internet alcuni servizi caricati sulle macchine della Lan. Prima di configurare la rete locale per esporre al pubblico singoli servizi è necessario comprendere come funzioni l indirizzamento e la comunicazione del protocollo Tcp/Ip, il sistema su cui si basano tutte le moderne reti informatiche. In primo luogo, l architettura Tcp/IP prevede ogni nodo della rete sia identificato da un indirizzo IP, ma che su di esso possano gidispositivo di rete deve essere identificato da un indirizzo IP specifico, il router deve gestire un set di indirizzi privati pari al numero degli apparati agganciati alla Lan. D altro canto, la maggior parte delle reti Soho dispone di un solo indirizzo pubblico che deve essere condiviso tra tutte le macchine che vogliono accedere a Internet. Il router risolve questa disparità proprio attraverso il sistema Nat che traduce gli indirizzi privati in pubblici: in pratica quando un computer della Lan inizializza una connessione verso l esterno, il router prende nota dell indirizzo IP privato da cui proviene la richiesta e si occupa quindi di girare tutte le risposte e i dati di ritorno dal Web relativi a quella sessione verso il dispositivo corretto. Se però la macchina locale deve fungere da server, le richieste di connessione provengono dall esterno e il client remoto non può conoscere in anticipo quale sia l indirizzo IP della macchina locale. Per ovviare a questo problema si può ricorrere al sistema di comunicazione su porte Tcp e Udp, attraverso il co- 68

8 TIPS Le well known ports Servizio Porta Protocollo Ftp Tcp Ssh 22 Tcp/Udp Telnet 23 Tcp Smtp (mail in uscita) 25 Tcp Http 80 Tcp Pop3 (mail in ingresso) 110 Tcp Nntp (news) 119 Tcp Ntp (orario) 123 Udp Snmp (gestione) Tcp/Udp Https 443 Tcp Socks 1080 Tcp OpenVpn 1194 Tcp/Udp IPsec 1293 Tcp/Udp siddetto port forwarding (inoltro delle porte). Questa funzione consiste nel fornire al router una tabella che fa corrispondere l indirizzo IP di una macchina locale al numero di porta del servizio che si vuole pubblicare sul Web e che risiede su tale macchina. Se ad esempio sul computer con indirizzo privato si vuole caricare un server Ftp, nella tabella di port forwarding si indica di indirizzare le richieste sulla porta Tcp 21 verso il suddetto indirizzo. In questo modo si creano su macchine distinte dei server virtuali (da non confondere con il concetto di virtualizzazione del computer). Una macchina può fungere così da server Ftp, mentre un altro Pc agisce da servizio di posta elettronica. Lo stesso meccanismo può essere utilizzato per inoltrare correttamente le richieste di visualizzazione video verso una videocamera di sorveglianza sulla Lan, o per raggiungere il media server dove risiedono i file multimediali condivisi. La Dmz consente di esporre totalmente una macchina agli accessi dall esterno. È importante però adottare opportune precauzioni di sicurezza. 4 Controllare a distanza i Pc: il Vnc Grazie al port forwarding è possibile accedere dall esterno a specifici servizi attivi sui computer della rete locale. In alcune situazioni però vorremmo prendere il controllo dell intero sistema, proprio come se fossimo seduti alla scrivania dello studio davanti a mouse, tastiera e monitor. In questi casi ci si può avvalere dei software di controllo remoto, applicazioni che permettono di visualizzare e gestire il desktop di un computer presente sulla medesima Lan o comunque accessibile tramite Internet. I sistemi di controllo remoto sono tipicamente costituiti da due componenti: il server deve essere in esecuzione sulla macchina che si vuole controllare, mentre il client (o viewer) consente a un computer di accedere al desktop remoto su cui gira il server. In molti casi il server può essere raggiunto anche attraverso un normale browser, come se si trattasse di una qualsiasi pagina Web. Il server di controllo remoto agisce come un qualsiasi servizio e può quindi richiedere opportuni accorgimenti di port forwarding e Ddns per poter operare attraverso Internet. Capostipite dei software di controllo remoto è il sistema divirtual Network Computing sviluppato alla fine degli anni novanta dai laboratori Olivetti e Oracle e in seguito progredito come iniziativa Gpl in diverse versioni commerciali e gra- Kvm: l alternativa hardware al Vnc Isistemi Kvm (Keyboard Video and Mouse) nascono in ambito server per controllare più macchine installate a breve distanza (ad esempio nel medesimo armadio rack) attraverso un singolo sistema terminale. Nella versione originale si tratta in pratica di semplici quadri di commutazione che ricevono in ingresso i connettori Vga e Ps2 di ogni computer e si collegano poi a un unica postazione composta da tastiera, monitor e mouse. Con il passare degli anni, e con l avvento del Vnc come pericoloso concorrente, i Kvm si sono evoluti e consentono oggi anche il controllo dei computer collegati da remoto, attraverso Internet. Rispetto ai sistemi Vnc, presentano ancora dei vantaggi, come ad esempio la possibilità di controllare i sistemi a livello di Bios e di avviare, riavviare e spegnere fisicamente le macchine. 69

9 tuite. Oggi con il termine Vnc si tende spesso a identificare un generico sistema di controllo remoto, sebbene l acronimo sia strettamente legato al progetto originario. TIPS I principali software di controllo remoto Il protocollo usato dal sistema Vnc classico è Rfb (Remote Frame Buffer) che permette di trasmettere semplici direttive a qualsiasi ambiente grafico, come Windows di Prodotto Licenza Sistemi operativi supportati per il server Java Remote Desktop Gratuito Tutti (con Java Vm) Microsoft Desktop remoto Gratuito Windows XP e Vista (da business in su) NetOp Remote Control Commerciale Windows RealVnc Commerciale Windows Symantech pcanywhere Commerciale Windows, Mac OSX, Linux TightVnc Gratuito Windows, Linux, Unix UltraVnc Gratuito Windows I client di controllo permettono di gestire la macchina su cui risiede il server visualizzando il desktop remoto in finestra o a schermo intero. Microsoft, ma anche le piattaforme basate su X11 e i sistemi Mac. Attraverso il client l utente ha di fatto accesso al desktop del computer host e può controllare qualsiasi operazione sulla macchina; la maggior parte dei software include inoltre funzioni di trasferimento file e chat, quest ultima particolarmente utile in caso di assistenza sul Pc a distanza. Il Virtual Network Computing nasce come architettura insicura, non occupandosi di cifrare il traffico in transito tra il server e il client; le recenti versioni di Vnc hanno poi aggiunto funzioni di codifica integrate o disponibili come plug-in. In ogni caso è possibile operare il controllo remoto all interno di un tunnel Vpn, lasciando che quest ultimo si occupa di cirfare i dati trasmessi. I sistemi Windows XP (Professional) e Vista (Business e Ultimate) dispongono di un loro software di controllo remoto: il Desktop Remoto può essere attivato in Vista accedendo alle Proprietà del Sistema e quindi alla scheda Connessione Remota. Da qui si seleziona il tipo di accesso abilitare (se a tutti i sistemi o solo a quelli che utilizzano un client con autenticazione di rete) e quindi si scelgono gli utenti da abilitare al controllo. Dal lato client, sempre in Windows Vista, è sufficiente eseguire la Connessione al desktop remoto presente tra gli accessori del menu Start. L applicazione equivalente per Windows XP può invece essere scaricata gratuitamente dal portale Microsoft. La maggior parte dei software di controllo remoto integrano una funzione per il trasferimento dei file a distanza. Molti server sono raggiungibili tramite browser, senza installare alcun client. 70

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

NAS e Multimedia NAS e Multimedia 1

NAS e Multimedia NAS e Multimedia 1 NAS e Multimedia 1 Introduzione In questa mini-guida illustreremo una panoramica sulla rinnovata funzionalità di NAS del FRITZ!Box e su come potrete condividere i vostri file nella rete locale o attraverso

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing.

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Dynamic DNS e Accesso Remoto

Dynamic DNS e Accesso Remoto Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Ricezione fax integrata e faxtomail

Ricezione fax integrata e faxtomail Ricezione fax integrata e faxtomail 1 Introduzione In questa mini-guida illustreremo come configurare ed utilizzare una delle più interessanti funzionalità del centralino integrato del FRITZ!Box 1 : la

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare. Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

NAS 224 Accesso remoto Configurazione manuale

NAS 224 Accesso remoto Configurazione manuale NAS 224 Accesso remoto Collegamento al NAS ASUSTOR tramite Internet A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Configurare il sistema

Dettagli

COME CREARE UNA LAN DOMESTICA

COME CREARE UNA LAN DOMESTICA COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure

Dettagli

GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS. (DVR Serie 3xx)

GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS. (DVR Serie 3xx) GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS (DVR Serie 3xx) Nella seguente guida rapida si supporrà che il DVR sia collegato ad una rete locale, a sua volta collegata ad un Modem-Router che accede

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati. 2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012 Guida Migrazione Posta Elettronica @uilpa.it Operazioni da effettuare entro il 15 gennaio 2012 CONTENUTI PREMESSA ACCESSO AL PROPRIO ACCOUNT SCHERMATA INIZIALE (Desktop) SALVATAGGIO CONTATTI (2) GESTIONE

Dettagli

Guida all impostazione. Eureka Web

Guida all impostazione. Eureka Web Eureka Web Guida all impostazione Maggio 2015 1 IMPOSTAZIONE EUREKA WEB Accedere con un browser all EurekaWeb, per default l indirizzo ip è 192.168.25.101, utente : master password : master. Ad accesso

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S

G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S Generalità dinanet-global_connection è un apparato elettronico per il controllo e la sicurezza sia domestica

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Guida Tecnica Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Lo scopo di questa guida e di spiegare, in maniera semplice ci auguriamo, come connettersi ai DVR Brahms indicati sotto

Dettagli

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il

Dettagli

Versione 1.1. ultima revisione febbraio 2013. Ital Soft Software Production s.r.l. ITALSOFT. www.italsoft.com

Versione 1.1. ultima revisione febbraio 2013. Ital Soft Software Production s.r.l. ITALSOFT. www.italsoft.com Versione 1.1 ultima revisione febbraio 2013 Ital Soft Software Production s.r.l. ITALSOFT www.italsoft.com ITALCLOUD Che cosa è 2 Che cosa è ITALCLOUD è una rete virtuale di computer connessa on line alla

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

FRITZ!Box come centralino telefonico

FRITZ!Box come centralino telefonico FRITZ!Box come centralino telefonico 1 Introduzione In questa mini-guida illustreremo una panoramica su le principali funzionalità del centralino telefonico integrato nel FRITZ!Box 1 : Gestione dei propri

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database. www.pgx3.it PWX tractor PWX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Bianche. PWX vi permette di

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

come fare nas Configurare un NAS per accedere ai propri file ovunque

come fare nas Configurare un NAS per accedere ai propri file ovunque come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Il Digital Signage. Utilizzi. Il Digital Signage

Il Digital Signage. Utilizzi. Il Digital Signage Il Digital Signage Il Digital Signage Il digital signage è una forma di pubblicità, anche nota in Italia come avvisi pubblicitari digitali, dove i contenuti vengono mostrati ai destinatari attraverso schermi

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

Cos è ND Rifiuti 2008?

Cos è ND Rifiuti 2008? ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti

Dettagli