Accesso. remoto. alla rete locale. Da Internet, si sa, siamo un po

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Accesso. remoto. alla rete locale. Da Internet, si sa, siamo un po"

Transcript

1 Accesso remoto In vacanza, in viaggio, in trasferta di lavoro: sono tante le occasioni in cui siamo lontani dalla rete di casa o dell ufficio e vorremmo poter accedere ai computer o ai servizi della Lan: ecco come fare. A cura di Simone Zanardi alla rete locale NEL DVD L ARTICOLO DI APPROFONDIMENTO SULLE RETI PRIVATE VIRTUALI. Da Internet, si sa, siamo un po tutti dipendenti. Bastano un paio di giorni lontani dal computer dell ufficio o di casa per cadere in una piccola crisi di astinenza che ci porta a rifugiarci in un Internet Cafè o a collegarci al Web direttamente dallo smartphone che teniamo in tasca, per controllare le ultime news, la posta elettronica o per aggiornare blog e profilo di Facebook. A volte, però, i servizi o i contenuti che ci interessano non sono quelli della rete pubblica, ma risiedono a casa o in ufficio, all interno delle nostre Local Area Network private. In questi casi possiamo sfruttare Internet come tramite per accedere alle Lan da una postazione remota, prendendo il controllo di 60

2 Perché approntare un accesso remoto Trasferimento file Per inviare al vostro computer o al server Nas privato le foto appena scattate in vacanza, per scaricare l ultima revisione di un documento di lavoro o per accedere a film e musica della libreria multimediale di casa. Accesso alle applicazioni Controllando a distanza un personal computer potete verificare lo stato delle applicazioni in esecuzione, come server Web, Ftp o , ma anche file sharing, o ancora tool di sicurezza per accertare la protezione della Lan. Videosorveglianza Con una videocamera di rete collegata alla Lan, potete controllare in qualsiasi istante uno o più locali della casa o dell ufficio; in caso di allarmi, avrete inoltre immediato accesso alle riprese in tempo reale per verificare lo stato degli ambienti. Scrivania virtuale Agenda, rubrica di contatti, linea telefonica: potete accedere a questi servizi come se vi trovaste alla scrivania, rispondendo alle telefonate provenienti sul vostro Interno, o effettuando chiamate sfruttando i numeri e le linee in uscita dell azienda. computer, dispositivi o accedere a servizi che normalmente utilizziamo solo quando siamo fisicamente agganciati al network privato. Esistono innumerevoli motivi per volersi collegare a una Lan da remoto, sia per divertimento sia per lavoro. In ambito consumer, ad esempio, per accedere ai file multimediali immagazzinati sui computer, sui dischi di rete o sui server Nas; in questo modo possiamo scaricare sul notebook, sullo smartphone o sul lettore Mp3 l album musicale che ci siamo scordati di copiare prima di partire, mostrare ai compagni di viaggio il nostro archivio fotografico o, ancora, Televisione online Per vedere i vostri programmi televisivi a distanza, anche a pagamento, in diretta o differita; per programmare le registrazioni o avviarle manualmente anche quando non ne avete avuto il tempo prima di partire. Le videocamere IP per il mercato computer sono ormai disponibili a meno di 100 euro e non sono quindi più rilegate al settore business, rappresentando anzi una delle applicazioni più interessanti dell accesso remoto alla Lan. Anche i sensori ambientali, come ad esempio quelli di fumo o di umidità possono essere collegati all impianto IP per la sicurezza della casa. Il media center è un altro dispositivo che si presta naturalmente al controllo a distanza: può essere utilizzato per programmare le registrazioni dei programmi televisivi preferiti, o per accedere alle trasmissioni Tv in diretta ovunque ci troviamo. Sfrut- visualizzare in streaming un file video. La connessione è utile anche in larmi. uplink, per caricare sul Nas le foto appena scattate, rendendole immediatamente disponibili in locale e liberando al contempo prezioso spazio sulla scheda di memoria della nostra fotocamera digitale. Le risorse della rete locale non si limitano alla semplice possibilità di condividere e trasferire file: se alla Lan è agganciata una videocamera di sorveglianza, possiamo sfruttare il collegamento da remoto per monitorare l ambiente domestico in tempo reale, per consultare registrazioni video dei giorni precedenti, o per ricevere notifiche via in caso al- Le videocamere IP per il mercato consumer sono ormai disponibili a meno di 100 euro. 61

3 tando set-top box specializzati (come lo Slingbox provato sul numero 214 di PC Professionale) possiamo inoltre accedere da remoto a tutte le risorse televisive di casa, inclusi i programmi a pagamento provenienti dal decoder satellitare o per il digitale terrestre. Un telelavoratore può sfruttare la linea VoIP dell ufficio da remoto. In ambito professionale, l accesso remoto è uno strumento ancora più potente. I modelli di business negli ultimi anni sono cambiati radicalmente e sono sempre più all insegna della mobilità e della distribuzione delle risorse sul territorio; questa tendenza ha moltiplicato il numero di aziende che si avvalgono di telelavoratori o che dispongono di sedi distaccate che devono comunicare quotidianamente con il quartiere generale. I branch office, inoltre, non solo più una prerogativa delle grandi società ma si diffondono anche nelle piccole realtà produttive. Tra le applicazioni più interessanti dell accesso remoto in ufficio o azienda vi è ad esempio la gestione centralizzata della struttura telefonica: grazie al Voice Over IP un telelavoratore può sfruttare la propria linea telefonica anche quando si trova lontano dalla scrivania, rispondendo alle chiamate in ingresso o inoltrando le telefonate di lavoro attraverso il centralino dell ufficio. Il concetto di mobilità della postazione si estende alla rubrica telefonica e all agenda, creando la cosiddetta scrivania virtuale che segue l utente ovunque egli vada. La gestione remota di computer e server di rete permette inoltre all amministratore IT di intervenire sul sistema in tempo reale anche quando non sia fisicamente presente in azienda. Allo stesso modo l accesso a distanza consente di utilizzare applicazioni specializzate come il software di contabilità, la gestione degli ordini e dei clienti e fornitori. Non mancano poi esempi di applicazioni in mercati estremamente verticali: si pensi ad esempio al settore Accesso remoto alla Lan: tecniche e componenti Domain name system 1 Servizi Dynamic Dns Server Ddns 3 Port forwarding/zona dmz Nas Videocamera Media Center ospedaliero, dove un radiologo in reperibilità notturna può controllare a distanza lastre o altre immagini del paziente per fornire una diagnosi tempestiva, anch essa inviata tramite Internet. Infine, anche in ambito business sono accessibili i sistemi di videosorveglianza, i server Ftp e i Nas che possono essere sfruttati per lo scambio e la revisione di documentazione. Le applicazioni sono insomma numerose e variegate, spaziando dalla multimedialità alla produttività, dalla videosorveglianza all assistenza remota. Collegarsi alla Lan tramite Internet non è però una procedura immediata, né esiste un metodo univoco per farlo. Fortunatamente le moderne tecnologie di comunicazione e gli apparati di ultima generazione ci permettono di collegarci a Internet (e quindi alla Lan) in modo semplice, veloce e relativamente economico anche in movimento: i network cellulari 3G (Umts/Hspa) e gli hot spot Wi-Fi forniscono velocità di accesso paragonabili a quelle di un collegamento Adsl domestico, mentre netbook, palrmari e smartphone evoluti offrono un amplissima gamma di soluzioni hardware per tutte le esigenze. Per un approfondimento in merito alla mobilità dei terminali vi rimandiamo all articolo pubblicato sul numero 220 di luglio di PC Professionale. Notebook / Pda Utente remoto 2 2 Tunnel Vpn Internet Kvm IP Server VNC Router Vpn Sw controllo remoto 4 Controllo Pc Lan Soho/piccola azienda In questa rassegna riassumiamo quattro tecniche di accesso e controllo remoto che possono essere utilizzate sia a livello domestico che professionale; non si tratta di soluzioni tra loro in alternativa, ma di strumenti che possono essere utilizzati insieme o separatamente per collegarsi ai dispositivi e ai servizi della Lan da qualsiasi postazione Internet. 62

4 1 Rintracciare la Lan su Internet IP fissi, dinamici e Ddns Prima di accedere alla vostra rete locale da una postazione remota dovete aver chiara una brevissima premessa tecnica: su Internet le risorse possono essere identificate attraverso il proprio indirizzo IP o tramite un nome di dominio. L indirizzo IP è l identificativo vero e proprio delle risorse sulla rete delle reti ed è generalmente espresso come quaterna di numeri da 1 a 254 (es ). Per rendere gli indirizzi più comprensibili e intuitivi è stato messo a punto il sistema dei nomi di dominio (Dns, Domain Name System); si TIPS Ddns: i servizi più supportati dai router Soho Prima di procedere alla sottoscrizione, verificate la presenza sul vostro router del client relativo al servizio a cui siete interessati tratta essenzialmente di un meccanismo che fa corrispondere a un indirizzo IP un identificativo numerico arbitrario (es. Opportuni server distribuiti sulla rete contengono le tabelle di corrispondenza Dns per effettuare questa traduzione. Se ad esempio aprite un Web Browser e digitate l indirizzo il browser interroga un server Dns, il quale restituisce l indirizzo IP del server dove è ospitato il sito di PC Professionale rendendolo di fatto raggiungibile. Quando si collega a Internet, anche alla vostra rete locale (e più precisamente al router) viene assegnato un indirizzo IP, che però è raramente statico, ma può variare dinamicamente nel tempo a giudizio insindacabile del provider. Questo rende difficile raggiungere la Lan da remoto sfruttando l indirizzo IP e vanifica d altro canto l impiego del tradizionale sistema Il pannello di controllo di un servizio Dynamic Dns: sono disponibili funzioni opzionali a pagamento, ma la traduzione di base è gratuita. Dns. Esiste però una soluzione semplice e gratuita a questo problema: i servizi Dynamic Dns. Questi server permettono di associare un indirizzo IP pubblico dinamico a un nome di dominio statico, in modo da poter sempre rintracciare una risorsa anche al variare dell indirizzo IP. L architettura Ddns è di tipo client/server: i server agiscono in modo del tutto equivalente al Dns classico, rispondendo alle ri- La maggior parte dei router di accesso per la casa e il piccolo ufficio dispongono di un client Ddns integrato con supporto a più servizi gratuiti. In assenza di un router predisposto, è possibile scaricare il client del provider Ddns che, installato su di un Pc della rete, si occupa di aggiornare le tabelle Dns. 64

5 chieste di accesso dei terminali tramite una tabella di corrispondenza domain name / IP address. Il client è invece residente sulla macchina dotata di indirizzo IP dinamico e si occupa di comunicare al server qualsiasi variazione del proprio indirizzo. In questo modo anche in assenza di un indirizzo IP statico la Lan può essere raggiunta in qualsiasi momento. Tutto quello che dovete fare è accedere a uno dei numerosi servizi Ddns gratuiti, registrarvi e scegliere un nome di dominio disponibile. È quindi necessario approntare il client Ddns; quest ultimo può essere scaricato come software da installare su un qualsiasi Pc della rete (il computer deve essere mantenuto però sempre attivo), ma nella maggior parte dei casi potete attivarlo direttamente sul vostro router di accesso. Molti dispositivi di ultima generazione offrono infatti pieno supporto ai più diffusi servizi Ddns. È sufficiente recarvi nell apposita sezione nel pannello di amministrazione, selezionare il provider Ddns a cui siete iscritti e inserire le vostre credenziali di account. In pochi minuti il sistema è perfettamente operativo. Fisso no, ma almeno pubblico! Il problema Fastweb Se siete utenti standard di Fastweb, probabilmente molte delle cose dette in questa pagina saranno per voi inutili. Il provider milanese non offre infatti all utenza consumer un indirizzo IP pubblico, ma sfrutta una sorta di grande Lan per collegare i propri utenti a Internet. In assenza di un indirizzo IP pubblico i servizi Dns e Dynamic Dns non possono essere utilizzati. Nel corso degli anni sono stati messi appunto numerosi work-around che permettono di superare questo limite, alcuni dei quali prontamente resi inagibili dallo stesso operatore. L unica soluzione semplice in questi casi consiste nell acquistare da Fastweb un abbonamento con indirizzo IP pubblico, o di sfruttare le (poche) ore messe a disposizione dal provider nei pacchetti base. 2 Accedere alla Lan in sicurezza Le reti private virtuali Una volta in grado di identificare la vostra rete sul Web, avete a disposizioni diversi strumenti per controllare i dispositivi e i servizi attivi sulla Lan. Il primo dubbio che sorge in questi casi è legato alla sicurezza: come accedere alla rete privata senza esporla ad attacchi o intrusioni provenienti da Internet? La soluzione più collaudata e più sicura (anche se, non lo neghiamo, non certo la più semplice) è rappresentata dalle reti private virtuali (Vpn, Virtual Private Network). Una rete privata virtuale è essenzialmente un architettura che permette di collegare in modo sicuro due segmenti di rete privata sfruttano una risorsa pubblica come Internet. È importante sottolineare come nella sua accezione originaria la Vpn è un sistema di collega- TIPS Vpn passthrough La configurazione di un tunnel Vpn sul router che funge da terminazione non è impresa da novizi. Molti router riportano tra le specifiche il supporto per il Vpn passthrough; questo significa che il dispositivo è in grado di inoltrare il tunnel Vpn verso gli apparati della rete locale, ma non garantisce che il router possa fungere da vere e propria terminazione Vpn (quest ultima deve essere installata all interno della Lan). 65

6 Windows Vista integra un client per Vpn che permette di creare in pochi secondi un accesso sicuro alla rete remota. Il client di Vista supporta i protocolli Pptp e L2tp, quest ultimo con cifratura IPsec delle trasmissioni. mento a livello di rete: sfruttando una rete privata virtuale l utente remoto entra nella Lan come se il suo computer fosse fisicamente collegato a un cavo del network privato, potendo di fatto accedere a tutti i server e le risorse condivise lì attivi. Esistono fondamentalmente quattro standard di protocollo per stabilire una rete privata virtuale: Pptp, L2tp, IPsec e Ssl. Ognuna di queste soluzioni presenta vantaggi e svantaggi e tutte, tranne l ormai francamente obsoleto Pptp, offrono un livello di sicurezza sufficiente alle connessioni Soho. Nella pratica, una Vpn stabilisce un tunnel protetto attraverso opportuni protocolli di autenticazione e cifratura; il tunnel necessita ai propri estremi di due terminazioni Vpn che incanalino i dati in transito. A livello topologico, le Vpn possono essere di tipo site-to-site Configurare una Vpn non è certo impresa da utenti alle prime armi. (quanto uniscono due Lan a distanza) o client-to-site (quando è un singolo Pc a collegarsi da remoto). In ambito Soho, nel primo caso le terminazioni sono generalmente gestite dai moduli Vpn integrati all interno dei router di accesso, mentre nel secondo caso sul computer remoto viene installato un client software che inizializza e gestisce il tunnel. Windows Vista integra ad esempio un client Vpn che può essere utilizzato per stabilire connessioni Pptp o L2tp con cifratura IPSec: dal Centro Connessioni di Rete e Condivisione è sufficiente selezionare Configura connessione di rete (dal pannello di sinistra) e quindi Connessione a una rete aziendale. Fatto ciò, si seguono i passaggi della procedura guidata per definire i parametri della connessione Vpn, al termine della quale la nuova connessione apparirà nell elenco delle Connessioni di rete. Agendo sulle proprietà della nuova connessione è possibile affinare i protocolli di connessione e cifratura per adattarli a quelli del router Vpn remoto. Per i dettagli tecnici sulle varie alternative e per una guida approfondita su come configurare una rete privata virtuale vi rimandiamo all articolo pubblicato sul PC Professionale 186 e riproposto in formato elettronico nel Dvd allegato a questo numero. Hamachi e Remobo: Vpn peer-to-peer Configurare una rete privata virtuale può essere un impresa non indifferente per gli utenti con poca esperienza in ambito di networking. Hamachi (www.hamachi.it) e Remobo (www.remobo.com) rappresentano un alternativa valida alle Vpn tradizionali per creare in pochi secondi una connessione sicura tra due Pc. Entrambi sfruttano una rete peer-to-peer e un software che funge da client e server contemporaneamente. La connessione tra le parti è stabilita avvalendosi dei server intermedi, che però non vengono coinvolti nella trasmissione effettiva delle informazioni. Grazie a questa architettura, Hamachi e Remobo sono particolarmente efficienti nel far comunicare computer connessi a Internet tramite uno o più Nat. 66

7 3 Accedere a servizi della Lan Port forwarding e server virtuali Attraverso la tabella di port forwarding, il router di accesso può indirizzare determinate richieste di servizio provenienti dall esterno verso l indirizzo IP privato corretto. Molti dispositivi, come ad esempio le ideocamere di rete, permettono di personalizzare la porta Tcp/Udp attraverso cui essere raggiunti. Dmz: il port forwarding di massa rare più servizi di trasporto dati, ciascuno dei quali utilizza una porta di comunicazione differente (le porte di comunicazione sono gestite dal protocollo Tcp o dal suo gemello Udp). Su una singola macchina possono così risiedere contemporaneamente un server Ftp che sfrutta la porta numero 21 e un Web server attivo sulla porta 80. La seconda componente da tenere in considerazione è il meccanismo di Nat (Network Address Translation) sfruttato dai router di accesso presenti in tutte le nostre case e uffici: dal momento che ogni Di derivazione prettamente professionale, il concetto di zona demilitarizzata (Dmz, DeMilitarized Zone) si è progressivamente diffuso anche in ambito Soho. Con questo termine si identifica un area della rete locale che si lascia volutamente esposta alle connessioni provenienti dall esterno. I router di accesso consentono generalmente di indicare un indirizzo IP della rete privata corrispondente alla Dmz; questo sistema può essere utile per creare un server sulla rete locale che sia accessibile su tutte le porte Tcp e Udp da remoto; si tratta insomma di una sorta di port forwarding di massa che evita di compilare le tabelle di inoltro delle porte nel caso in cui tutti i servizi risiedano su un unica macchina. È però necessario prestare attenzione: la Dmz è spesso esclusa dal controllo firewall ed è quindi potenzialmente esposta ad attacchi Dos e Ddos. Le Vpn permettono di collocare virtualmente un personal computer all interno di una rete remota. In molti casi però, l esigenza è piuttosto quella di esporre su Internet alcuni servizi caricati sulle macchine della Lan. Prima di configurare la rete locale per esporre al pubblico singoli servizi è necessario comprendere come funzioni l indirizzamento e la comunicazione del protocollo Tcp/Ip, il sistema su cui si basano tutte le moderne reti informatiche. In primo luogo, l architettura Tcp/IP prevede ogni nodo della rete sia identificato da un indirizzo IP, ma che su di esso possano gidispositivo di rete deve essere identificato da un indirizzo IP specifico, il router deve gestire un set di indirizzi privati pari al numero degli apparati agganciati alla Lan. D altro canto, la maggior parte delle reti Soho dispone di un solo indirizzo pubblico che deve essere condiviso tra tutte le macchine che vogliono accedere a Internet. Il router risolve questa disparità proprio attraverso il sistema Nat che traduce gli indirizzi privati in pubblici: in pratica quando un computer della Lan inizializza una connessione verso l esterno, il router prende nota dell indirizzo IP privato da cui proviene la richiesta e si occupa quindi di girare tutte le risposte e i dati di ritorno dal Web relativi a quella sessione verso il dispositivo corretto. Se però la macchina locale deve fungere da server, le richieste di connessione provengono dall esterno e il client remoto non può conoscere in anticipo quale sia l indirizzo IP della macchina locale. Per ovviare a questo problema si può ricorrere al sistema di comunicazione su porte Tcp e Udp, attraverso il co- 68

8 TIPS Le well known ports Servizio Porta Protocollo Ftp Tcp Ssh 22 Tcp/Udp Telnet 23 Tcp Smtp (mail in uscita) 25 Tcp Http 80 Tcp Pop3 (mail in ingresso) 110 Tcp Nntp (news) 119 Tcp Ntp (orario) 123 Udp Snmp (gestione) Tcp/Udp Https 443 Tcp Socks 1080 Tcp OpenVpn 1194 Tcp/Udp IPsec 1293 Tcp/Udp siddetto port forwarding (inoltro delle porte). Questa funzione consiste nel fornire al router una tabella che fa corrispondere l indirizzo IP di una macchina locale al numero di porta del servizio che si vuole pubblicare sul Web e che risiede su tale macchina. Se ad esempio sul computer con indirizzo privato si vuole caricare un server Ftp, nella tabella di port forwarding si indica di indirizzare le richieste sulla porta Tcp 21 verso il suddetto indirizzo. In questo modo si creano su macchine distinte dei server virtuali (da non confondere con il concetto di virtualizzazione del computer). Una macchina può fungere così da server Ftp, mentre un altro Pc agisce da servizio di posta elettronica. Lo stesso meccanismo può essere utilizzato per inoltrare correttamente le richieste di visualizzazione video verso una videocamera di sorveglianza sulla Lan, o per raggiungere il media server dove risiedono i file multimediali condivisi. La Dmz consente di esporre totalmente una macchina agli accessi dall esterno. È importante però adottare opportune precauzioni di sicurezza. 4 Controllare a distanza i Pc: il Vnc Grazie al port forwarding è possibile accedere dall esterno a specifici servizi attivi sui computer della rete locale. In alcune situazioni però vorremmo prendere il controllo dell intero sistema, proprio come se fossimo seduti alla scrivania dello studio davanti a mouse, tastiera e monitor. In questi casi ci si può avvalere dei software di controllo remoto, applicazioni che permettono di visualizzare e gestire il desktop di un computer presente sulla medesima Lan o comunque accessibile tramite Internet. I sistemi di controllo remoto sono tipicamente costituiti da due componenti: il server deve essere in esecuzione sulla macchina che si vuole controllare, mentre il client (o viewer) consente a un computer di accedere al desktop remoto su cui gira il server. In molti casi il server può essere raggiunto anche attraverso un normale browser, come se si trattasse di una qualsiasi pagina Web. Il server di controllo remoto agisce come un qualsiasi servizio e può quindi richiedere opportuni accorgimenti di port forwarding e Ddns per poter operare attraverso Internet. Capostipite dei software di controllo remoto è il sistema divirtual Network Computing sviluppato alla fine degli anni novanta dai laboratori Olivetti e Oracle e in seguito progredito come iniziativa Gpl in diverse versioni commerciali e gra- Kvm: l alternativa hardware al Vnc Isistemi Kvm (Keyboard Video and Mouse) nascono in ambito server per controllare più macchine installate a breve distanza (ad esempio nel medesimo armadio rack) attraverso un singolo sistema terminale. Nella versione originale si tratta in pratica di semplici quadri di commutazione che ricevono in ingresso i connettori Vga e Ps2 di ogni computer e si collegano poi a un unica postazione composta da tastiera, monitor e mouse. Con il passare degli anni, e con l avvento del Vnc come pericoloso concorrente, i Kvm si sono evoluti e consentono oggi anche il controllo dei computer collegati da remoto, attraverso Internet. Rispetto ai sistemi Vnc, presentano ancora dei vantaggi, come ad esempio la possibilità di controllare i sistemi a livello di Bios e di avviare, riavviare e spegnere fisicamente le macchine. 69

9 tuite. Oggi con il termine Vnc si tende spesso a identificare un generico sistema di controllo remoto, sebbene l acronimo sia strettamente legato al progetto originario. TIPS I principali software di controllo remoto Il protocollo usato dal sistema Vnc classico è Rfb (Remote Frame Buffer) che permette di trasmettere semplici direttive a qualsiasi ambiente grafico, come Windows di Prodotto Licenza Sistemi operativi supportati per il server Java Remote Desktop Gratuito Tutti (con Java Vm) Microsoft Desktop remoto Gratuito Windows XP e Vista (da business in su) NetOp Remote Control Commerciale Windows RealVnc Commerciale Windows Symantech pcanywhere Commerciale Windows, Mac OSX, Linux TightVnc Gratuito Windows, Linux, Unix UltraVnc Gratuito Windows I client di controllo permettono di gestire la macchina su cui risiede il server visualizzando il desktop remoto in finestra o a schermo intero. Microsoft, ma anche le piattaforme basate su X11 e i sistemi Mac. Attraverso il client l utente ha di fatto accesso al desktop del computer host e può controllare qualsiasi operazione sulla macchina; la maggior parte dei software include inoltre funzioni di trasferimento file e chat, quest ultima particolarmente utile in caso di assistenza sul Pc a distanza. Il Virtual Network Computing nasce come architettura insicura, non occupandosi di cifrare il traffico in transito tra il server e il client; le recenti versioni di Vnc hanno poi aggiunto funzioni di codifica integrate o disponibili come plug-in. In ogni caso è possibile operare il controllo remoto all interno di un tunnel Vpn, lasciando che quest ultimo si occupa di cirfare i dati trasmessi. I sistemi Windows XP (Professional) e Vista (Business e Ultimate) dispongono di un loro software di controllo remoto: il Desktop Remoto può essere attivato in Vista accedendo alle Proprietà del Sistema e quindi alla scheda Connessione Remota. Da qui si seleziona il tipo di accesso abilitare (se a tutti i sistemi o solo a quelli che utilizzano un client con autenticazione di rete) e quindi si scelgono gli utenti da abilitare al controllo. Dal lato client, sempre in Windows Vista, è sufficiente eseguire la Connessione al desktop remoto presente tra gli accessori del menu Start. L applicazione equivalente per Windows XP può invece essere scaricata gratuitamente dal portale Microsoft. La maggior parte dei software di controllo remoto integrano una funzione per il trasferimento dei file a distanza. Molti server sono raggiungibili tramite browser, senza installare alcun client. 70

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

NAS 321 Hosting di più siti web in un host virtuale

NAS 321 Hosting di più siti web in un host virtuale NAS 321 Hosting di più siti web in un host virtuale Hosting di più siti web e abilitazione del servizio DDNS A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss MAKING MODERN LIVING POSSIBLE Monitoraggio da remoto Semplice, intelligente e sicuro Soluzioni per il monitoraggio di impianti FV con inverter Danfoss 24/7 monitoraggio in tempo reale con tecnologia ConnectSmart

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE

COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE COSA E QUANDO SERVE PERCHE USARLO E un servizio di Cloud Computing dedicato

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema

Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema Guida pratica all utilizzo della gestione crediti formativi pag. 1 di 8 Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema Gentile avvocato, la presente guida è stata redatta per

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Gestione Email Gruppo RAS Carrozzerie Convenzionate

Gestione Email Gruppo RAS Carrozzerie Convenzionate Email Ras - CARROZZIERI Pag. 1 di 17 Gestione Email Gruppo RAS Carrozzerie Convenzionate Notizie Generali Email Ras - CARROZZIERI Pag. 2 di 17 1.1 Protocollo Gruppo RAS Questo opuscolo e riferito al Protocollo

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno.

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. UPPLEVA Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. 5 anni di GARANZIA INCLUSA NEL PREZZO I televisori, i sistemi audio e gli occhiali 3D UPPLEVA sono garantiti 5 anni. Per saperne

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli