Corso GNU/Linux. :///

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso GNU/Linux. :///"

Transcript

1 Web Server e siti web Dal punto di vista del web server, un sito web non è altro che una directory o un insieme di directory, posizionato in un file system accessibile dal web server stesso e contenente i documenti che si intende rendere disponibili tramite il sito web stesso. Fino all avvento di HTTP 1.1 per ogni sito web era necessario disporre di un indirizzo IP pubblico: questo era un problema soprattutto per i fornitori di hosting, costretti ad avere un parco di indirizzi molto ampio. Con HTTP 1.1, invece, è possibile utilizzare lo stesso indirizzo IP per più siti. L elemento chiave che permette al client di connettersi esattamente con il server desiderato è l URL (Uniform Resource Locator) che è composto da tre parti: <protocollo>://<host>/<percorso_assoluto> 1

2 Apache Apache è il web server più diffuso al mondo attualmente, si tratta di un prodotto Open Source e free sviluppato da un gruppo di volontari: l Apache Foundation. Il suo nome deriva dal fatto che il programma era originariamente costituito da codice a cui erano state applicate svariate patch. Il primo server web lo dobbiamo a Tim Berners-Lee, ed è stato realizzato al CERN di Ginevra, mentre il parente più prossimo di Apache è di origine americana, e più precisamente dall NCSA (National Center for Supercomputing Applications), che rilasciò nel 1995, il prodotto NCSA httpd, dalla cui versione 1.3 ha avuto origine il progetto Apache. 2

3 apache Apache è un programma multipiattaforma: è in grado di operare indifferentemente su GNU/Linux, BSD, Unix, Windows e Mac OS, oltre a molte altre. Apache in pratica riceve un URL dal client e lo converte nel nome di file corrispondente, in modo da poterlo reinviare come risposta al client stesso. Innanzitutto Apache deve determinare quale indirizzo IP e quale numero di porta sono interessati, oltre, nel caso di HTTP 1.1 all intestazione Host per identificare verso quale virtual host reindirizzare la richiesta. 3

4 apache La directory che contiene un sito web, in Apache, è sempre composta da almeno tre direcory: conf: contiene i file di configurazione specifici del virtual host. htdocs: in questa directory verranno memorizzati tutti i dati del sito web: pagine html, immagini dati ed ogni genere di materiale, anche multimediale, che verrà messo sul sito. logs: contiene tutti i file di log del server web. cgi-bin: è la posizione predefinita degli eventuali script. 4

5 httpd.conf / apache2.conf Il principale file di configurazione di Apache è http.conf, di solito posizionato nella directory /etc/httpd/conf/ che sovraintende quindi a tutte le configurazioni generali del sistema per quanto concerne Apache. Nel caso di Apache 2 il file di configurazione diventa apache2.conf, e risiede nella directory /etc/apache2, mentre il file httpd.conf, anch esso presente è utilizzato solo per garantire la retrocompatibilità nel caso di alcuni moduli di apache. Vi sono poi un enorme quantità di direttive e variabili disponibili per ottimizzare la resa del webserver Apache. Il primo parametro in assolto da definire per il corretto funzionamento del webserver è ServerName che definisce il nome host del server su cui Apache è in esecuzione. 5

6 httpd.conf / apache2.conf Considerando la diffusione in crescita della versione 2 del webserver apache, sarà questa versione che verrà presa in esame per vedere le prime opzioni di configurazione di questo programma. Oltre alla direttiva Servername, che serve anche a risolvere eventuali errori del tipo cannot determinate local host name, due direttive fondamentali per il corretto funzionamento di Apache sono: User: definisce l utente sotto cui viene fatto girare Apache. Group: definisce il gruppo dell utente di cui sopra. Tali direttive sono fondamentali per il mondo Unix e GNU/Linux, mentre vengono trascurate nel mondo WIn32. Apache ha infatti un comportamento misto: un processo di apache è inizializzato da root, per permettergli di utilizzare la porta 80. 6

7 httpd.conf / apache2.conf Ma ovviamente, per ragioni di sicurezza, il processo con UID 1 non è attivo e non ascolta le richeste, cosa che invece fanno i processi di Apache con UID pari a quello dello user settato in apache2.conf (vecchio httpd.conf) che hanno ovviamente permessi ridotti sul sistema. Tipicamente l utente (www-data nel caso di debian, apache per Fedora e così via ) a cui fa riferimento apache ha come home directory /var/www, ovvero dove vengono memorizzati i file dei siti ospitati sulla macchina e come UID ha un numero basso, nei primi 64 in modo da identificarsi chiaramente come utente di sistema. ServerRoot: indica la directory radice da cui derivano tutte le directory di configurazione, gestione degli errori e logging di apache (tipicamente /etc/apache2 oppure) 7

8 httpd.conf / apache2.conf PidFile: è il file in cui Apache memorizza tutti i PID (Process ID) dei suoi processi figli, per mettere l amministratore in condizione di gestirli al meglio (adesso in var/run/apache2.pid mentre una volta era in /logs/httpd.pid). E possibile poi configurare e personalizzare i classici messaggi o pagine di errore che il server fornisce in particolari situazioni, quali: ErrorDocument 500: Errore del server ErrorDocument 401: Non autorizzato ErrorDocument 403: Accesso negato ErrorDocument 404: Pagina non trovata 8

9 httpd.conf / apache2.conf <VirtualHost>: questa direttiva permette di inserire nel file apache2.conf direttive relative ad un singolo host, e si comporta come un vero e proprio tag html, in quanto richiede anche il tag di chiusura </VirtualHost>. Oltre a <VirtualHost> sono presenti anche <Directory>, <files> e <Location>. Apache non gestisce le richieste tramite un processo monolitico, ma attraverso una serie di processi figli, il cui numero è definito dalle seguenti direttive: StartServers: questa direttiva indica il numero di processi che vengono avviati alla avio di Apache. MaxRequestPerChild: max di richieste per processo 9

10 httpd.conf / apache2.conf MinSpareServers: questa direttiva è tesa ad evitare situazioni di picco, prescrivendo il numero minimo di server presenti sul sistema: se tale numero scende sotto tale valore vengono attivati nuovi server. MaxSpareServers: direttiva opposta alla precedente che prevede, nel caso si ecceda il numero di server liberi, i server eccedenti vengono soppressi fino al valore previsto. MaxClients: indica il numero massimo di processi, indipendentemente dal carico del sistema: importante per evitare collassi del sistema per un eccessivo uso di risorse da parte di Apache. 10

11 httpd.conf / apache2.conf La direttiva MaxRequestPerChild è fondamentale per evitare i processi zombie dopo un picco di memoria (se si vuole eludere tale direttiva, invece, il valore da settare è 0). Un altro aspetto di sicurezza da tener presente è la quantità di informazioni sul nostro server web e sul sistema che vogliamo rendere disponibile al mondo esterno, regolabile tramite la direttiva ServerTokens che può assumere alcuni valori: Prod: Nome del server (indica solo il tipo di webserver: ottimo per la sicurezza). Major: Nome del server e sua versione maggiore. Minor: Nome del server e sua versione completa. Min: Output Minimo (Consigliato per la sicurezza). 11

12 httpd.conf / apache2.conf OS: Definizione anche del sistema operativo Full: Elencazione completa di tutti i parametri del server (da usare tipicamente solo in fase di sviluppo). Opzione predefinita se ServerTokens non è definita. Talvolta, per esigenze di sicurezza e/o gestione del server web è opportuno porre in ascolto il sistema su porte particolari e su interfacce differenti da quelle di defalut. Ricordiamo che la porta di default per il protocollo http è la porta 80, mentre la porta 443, è la porta predefinita per il protocollo sicuro httpd. La direttiva che permette di definire queste opzioni è Listen. 12

13 httpd.conf / apache2.conf Tale direttiva richiede come parametri l indirizzo IP dell interfaccia interessata ed il numero di porta su cui il server si deve porre in ascolto. Apache è poi in grado di caricare moduli binari per abilitare funzionalità aggiuntive, e sono già previsti alcune opzioni di default, che andrebbero rimosse se non utilizzate, seguendo il noto motto dell esercito inglese KISS (keep It Simple, Stupid), con la direttiva LoadModule. Un altra direttiva chiave per la corretta gestione di Apache è la direttiva Include che permette di caricare porzioni di configurazione da file esterni al classico httpd.cond o apache2.conf. 13

14 httpd.conf / apache2.conf Un esempio tipico di file che viene introdotto in tale modo nella configurazione di Apache è il file php.conf oppure php.ini a seconda delle versioni relativo al modulo di gestione del linguaggio di scripting server-side PHP. Per verificare la correttezza del file di configurazione di apache è sempre possibile utilizzare il comando httpd oppure apache2 con l opzione t per testare la correttezza sintattica di tale configurazione. Ogni volta che si mette mano alla configurazione di Apache è necessario riavviare il servizio, utilizzano lo script con l opzione restart. Altro aspetto chiave della configurazione di Apache sono le direttive che riguardano il cosiddetto sito predefinito, ovvero il sito che Apache fornisce digitando l indirizzo del server. 14

15 httpd.conf / apache2.conf Ovviamente, come già detto in precedenza, spesso il webserver si trova a gestire decine se non centinaia di siti contemporaneamente, questo grazie ad apposite direttive, sia che si tratti di siti virtuali che di siti utente. Ad esempio, in Debian tutta la parte di configurazione relativa ai virtual host è inserita in file a parte, sotto la directory /etc/apache2/sites-enabled. Normalmente le directory ed i file presenti della DocumentRoot del webserver sono direttamente visibili da parte degli utenti, ma ovviamente Apache ha la possibilità di gestire tali accessi in un modo più evoluto, tramite l utilizzo della direttiva <directory>. 15

16 <directory> Il primo elemento da definire all interno di una direttiva <directory>, oltre al fatto che si tratta ovviamente di una directory da gestire come un tag HTML, e quindi con la sua chiusura </directory> alla fine delle variabili ad essa relativa è la direttiva Options. Una delle opzioni fondamentali di questa direttiva è Indexes che permette di ottenere l indicizzazione automatica del contenuto della directory, opzione da usare con molta cautela per evitare possibili buchi di sicurezza. Abbiamo poi altre opzioni, quali: All: vengono attivate tutte le funzionalità evolute della directory. FollowSymLinks: per permettere l utilizzo di link simbolici nella directory. 16

17 <directory> Includes: permette l esecuzione dei serv side includes. MultiViews: permette di gestire la content negotiation, mettendo in grado Apache di selezionare i contenuti in base alle impostazioni del browser. None: non è permessa nessuna funzionalità evoluta. Altra opzione è Allow-Override che permette di utilizzare file.htaccess per configurare le caratteristiche all interno della directory: fondamentale per permettere ai clienti in hosting di configurarsi il proprio spazio. Utilizzando il valore None si impedisce l utilizzo dei file.htaccess da parte degli utenti. Il nome.htaccess è predefinito, ma è possibile modificarlo con la direttiva AccessFileName. 17

18 <directory> E poi possibile determinare i permessi all interno della directory basandoci su opzioni molto simili a quelle di un firewall, di cui però bisogna determinare la priorità con la direttiva Order che definisce quali regole debbano essere considerate per prime (allow,deny prima le concessioni e poi le restrizioni, mentre con deny,allow avviene il contrario). La corretta definizione delle regole si basa sulla successione di permessi e restrizioni ed è fondamentale sapere in che ordine verranno interpretati. I comportamenti dei blocchi <directory> sono esaminati sequenzialmente ed hanno valore per la directory in esame e tutte le sue sotto-directory, appare quindi ovvio che un ultima direttiva per <directory /> di fatto annullerà tutte le regole precedenti. 18

19 <directory> E poi molto importante, soprattutto, nel caso di directory molto complesse, ma anche per proteggere maggiormente la sicurezza, la definizione di alias che permettono di ridurre la lunghezza dell URL per determinati file o per occultare percorsi ritenuti critici sul server. Questa direttiva deve essere valorizzata prima della directory oggetto ed all esterno della direttiva <directory>. Vi sono poi molte altre direttive che possono essere valorizzate all interno del tag <directory> che permettono di definire nei minimi dettagli il comportamento e le caratteristiche della directory stessa. 19

20 <Files> e log Apache prevede anche una direttiva di controllo a livello di files, che viene letta ed interpretata successivamente a quella delle directory, permettendo un controllo più dettagliato. E poi possibile integrare tali controlli a livello di files all interno delle directory in modo da limitare il campo di azione a quella singola directory. I file di log di apache sono importantissimi, sia per la gestione ordinaria, che per verificare eventuali attacchi ed intrusioni sul server stesso. Normalmente tali file sono ubicati nella directory /var/log/httpd oppure in /var/log/apache2. 20

21 <Files> e log I due più rilevanti sono access.log, che registra tutti gli accessi al webserver, con caratteristiche come l IP di provenienza, il protocollo, il browser ed il sistema operativo, ed error.log che registra tutti gli errori in cui è incorso il server. Esistono poi programmi dedicati che provvedono all'analisi dei logo, sopratutto quello degli accessi per fornire statistiche sull'utilizzo del sito CLF Common Log Format: è un tentativo di standard dei file di log per facilitare la comparazione tra log di server differenti. Un file CLF è costituito da una riga per ciascuna richiesta HTTP, all'interno della singola riga compaiono diverse informazioni separate da spazi: host, ident, authuser, date, request, status, bytes. 21

22 <VirtualHost> La direttiva virtualhost permette di realizzare diversi siti sulla stessa macchina semplicemente inserendo alcune direttive in termini di Servername e DocumentRoot. E importante ricordare che tale sistema può funzionare su Ip singolo solo se i clienti sono compatibili con lo standard HTTP 1.1, in quanto lo standard precedente, lo 1.0 non può gestire tale variante. Apache permette di vincolare l accesso a determinate aree e sottoaree a determinati utenti, utilizzando un sistema di autenticazione basato su userid e password, tramite il comando htpasswd. E bene ricordarsi il posizionamento del file creato da htpasswd, che deve essere eseguito la prima volta con l opzione c <nome_file> <utente>. E possibile anche riservare l accesso solo ad alcuni utenti di htpasswd. 22

23 MySQL Ormai è quasi impossibile realizzare un sito web che non faccia riferimento in modo dinamico ad informazioni memorizzate in un database ed ogni aspetto dell informatica è basato o dipende in modo più o meno diretto da un database. A fianco dei principali colossi del settore,quali Oracle, IBM DB2, Microsoft SQL Server e molti altri, esistono soluzioni come PostgreeSQL e soprattutto MySQL, che pur non avendo il blasone dei prodotti sopracitati possono tranquillamente sostituirli nella maggior parte delle applicazioni. In questo corso vedremo rapidamente la configurazione e l utilizzo di MySQL, un prodotto sia free che commerciale, molto utilizzato soprattutto nel mondo Internet con il sistema cosiddetto LAMP (Linux, Apache, MySQL e PHP) che risulta essere uno dei principali ambienti di sviluppo per applicazioni web anche molto complesse. 23

24 MySQL Le licenze previste per l utilizzo di MySQL sono GPL o commerciale, per i nostri esempi faremo sempre riferimento alla licenza GPL, ma chi avesse necessità di visionare la licenza commerciale (nel caso di inclusione di MySQL in altri prodotti commerciali) la potrà facilmente reperire sul sito del produttore MySQL AB (www.mysql.com). MySQL è disponibile per buona parte dei dialetti x-nix esistenti ed anche per Windows e Macintosh, sia sotto forma di sorgenti che di binari, di cui si consiglia l utilizzo in pressochè tutti gli ambiti ed ambienti. Per GNU/Linux, oltre ovviamente ai sorgenti, è disponibile per il download la versione a pacchetti RPM ed una ulteriore versione binaria. 24

25 MySQL Il principale file di configurazione di MySQL è /etc/my.cnf. Per gestire il demone di MySQL si utilizza il classico comando: /etc/init.d/mysql (start stop status) Un buon metodo per venire a conoscenza di parecchi parametri in merito alla versione di MySQL installata su di un sistema è quello di lanciare il comando mysqladmin version. MySQL si basa su di un sistema di permessi basato sulle utenze, che fanno capo ad un superutente, denominato root che ha un accesso totale ed indiscriminato a tutti i dati, compresa la tabella di riferimento degli utenti e dei permessi (E vitale per il corretto funzionamento del server non modificare in modo maldestro e senza cognizione tale tabella). 25

26 MySQL In fase di installazione l utente amministratore root viene creato senza password, di fatto rendendo il sistema molto vulnerabile, è quindi opportuno provvedere subito ad assegnare una password all utente amministratore con il comando: mysqladmin u root password qwerty Esiste poi un client testuale per la gestione del database che si attiva con il comando mysql seguito dall utente e dal database su cui si vuole agire, con la seguente sintassi: mysql u root p database_oggetto In tal modo si dichiara di volersi collegare al server del database con l utente root, dotato di password, relativamente al db database_oggetto. 26

27 MySQL Il database mysql (inteso non come server ma come nome di database) è il luogo in cui sono descritti gli utenti ed i rispettivi privilegi in rapporto ai database presenti sul server. I comandi eseguibili nel client testuale di MySQL sono quelli tipici del linguaggio SQl, più alcuni comandi specifici di MySQL, mentre per uscire da tale client si deve digitare il comando exit. Per semplificare la gestione operativa di MySQL esiste un front-end grafico, web-based di nome phpmyadmin, molto comodo e semplice da utilizzare, che permette di gestire la creazione, personalizzazione e rimozione dei dati, delle tabelle e dei database direttamente da un browser web. 27

28 MySQL E opportuno prestare molta attenzione alla sicurezza, in quanto un database troppo poco restrittivo in termini di permessi di fatto renderebbe i dati disponibili ad utenti non autorizzati, incorrendo nelle sanzioni della legge della privacy per cattiva gestione dei dati sensibili nel caso di dati di questo tipo, e rendendo di fatto vulnerabili i dati, permettendone anche la modifica e cancellazione ad utenti non autorizzati. Nel caso di collegamenti tramite ODBC o da remoto, è bene ricordare che la porta predefinita è la 3306, da aprire o bloccare a seconda dei casi sul firewall. 28

29 ftp Il protocollo ftp (File transer Protocol) è uno dei principali protocolli di Internet assieme all http. Il suo scopo è quello di permettere il trasferimento di file di medie/grosse dimensioni depositati su di un server, tramite l utilizzo di appositi programmi detti FTP client. Il protocollo FTP ha un difetto implicito in termini di sicurezza: la trasmissione dello username e della password avviene in chiaro, permettendone di fatto l intercettazione. Per risolvere questo problema si può utilizzare sftp (un programma ftp integrato con openssh) che permette di rendere più sicura una sessione ftp cifrandola. L utilizzo di ftp può avvenire sia tramite programmi a riga di comando che con interfacce grafiche, ma in taluni casi è imprescindibile utilizzare la shell, per cui ci concentreremo su tale opzione. 29

30 ftp Uno dei casi tipici in cui è necessario ricorrere alla riga di comando è quello in cui il programma non riconosce se il file è di tipo ASCII o binario, fenomeno riconoscibile dal fatto che i file ASCII sono trasferiti con una rappresentazione ^M del carattere speciale di carriage return (l andata a capo). Ecco alcuni dei principali comandi di una sessione ftp: ascii: imposta il trasferimento in formato ASCII bin: imposta il trasferimento in formato binario bye, quit: chiude la sessione ftp get, mget: inizia il trasferimento di un singolo file, oppure multiplo 30

31 ftp hash: imposta un indicatore visivo di avanzamento del trasferimento open: apre una connessione verso un server put, mput: invia un file singolo o multiplo Ovviamente poi il comando principe è help, che prevede l elenco completo di tutti i comandi disponibili in una sessione ftp. Per attivare una connessione verso un server ftp, è sufficiente digitare da shell ftp <nome_server/indirizzo IP>. Connettendosi in questo modo si è autenticati con un accesso di tipo anonimo, immettendo come nome utente anonymous e come password il proprio indirizzo e- mail. 31

32 ftp Questa immissione del proprio indirizzo come password non è obbligatoria, ma è una forma di rispetto e cortesia verso l amministratore del server, per cui non vi sono validi motivi per non seguirla. E opportuno tenere comunque presente che ogni ftp server degno di questo nome rileva e traccia in un file di log l indirizzo ip degli utenti, informazione questa ben più vincolante e stringente di un semplice indirizzo .una volta stabilita la connessione al server, si può navigare in maniera remota nelle cartelle rese disponibili su tale sistema, utilizzando i normali comandi tipici di GNU/Linux come ls e cd in primis ma anche dir pwd e tutti i principali strumenti di navigazione nel filesystem. 32

33 ftp Il comando lftp, invece, attiva una modalità di trasferimento dati, basata su protocolli multipli, quali anche http, https ed hftp. Un altro comando per il trasferimento di file è wget, ma supporta solo un trasferimento non interattivo dei file, nonostante questo è molto usato per la realizzazione di script di sincronizzazione, e per lanciare operazioni di download in background proprio per il suo non essere interattivo. Per quanto riguarda invece i prodotti grafici, praticamente ogni filebrowser esistente per GNU/Linux è di fatto anche un ftp client, oltre poi a prodotti specifici quali gftp. 33

34 Server ftp Il protocollo FTP, come già detto in precedenza si basa su di un modello client/server, in cui il client accede alla informazioni depositate su di un server ed instaura una connessione bidirezionale, permettendo oltre alla gestione dei file in remoto, il loro trasferimento sia verso il server che dal server verso il client. L accesso ai server FTP può essere anonimo, come spiegato prima, o soggetto alla corretta immissione di una coppia di parametri di autenticazione (username e password). Come è ovvio, i sistemi FTP server anonimi sono i più semplici da implementare ed amministrare, non avendo problemi di gestione degli utenti, ma innescano dei problemi di sicurezza rendendo di fatto disponibili i file a chiunque, fattore di cui è necessario tenere conto. 34

35 Server ftp Ovviamente è opportuno procedere con un minimo di buon senso nella gestione dei permessi sui file e sulle directory, così come disattivare utenti quali root dagli ftp login. Se si prende la decisione di installare e rendere disponibile un ftp server di tipo anonimo, è necessario porre tale server su di una macchina dedicata, possibilmente all esterno del firewall della rete locale, in una situazione di DMZ (DeMilitarizated Zone) se possibile. La macchina in questione dovrebbe essere, tra virgolette sacrificabile, ovvero facilmente ripristinabile e priva di dati in qualche modo riservati o sensibili. 35

36 Server ftp Se possibile sarebbe poi meglio che i dati scaricabili dal server siano posti su di un file system read only o direttamente da un dispositivo read only come un cdrom o un dvd, per prevenire eventuali manomissioni o corruzioni di tali informazioni. Esamineremo in dettaglio due diversi tipi di ftp server: wu-ftpd, di fatto lo standard per molte distribuzioni e vsftpd, un server che sfrutta openssh. Convenzionalmente tutti gli utenti che accedono in forma anonima ad un ftp server sono identificati con l utente GNU/Linux ftp con cui il server descrive i permessi assegnati all utente anonimo. L utilizzo tipico di /sbin/nologin come shell di default per ftp rende impossibile per l utente ftp anonimo il login interattivo sulla macchina. 36

37 Server ftp Inoltre la password di default in /etc/shadow deve essere l asterisco (*), che indica di fatto l impossibilità per tale account di effettuare il login. Di fatto, uno degli usi tipici di un server ftp anonimo è quello di rendere disponibili dei file ai propri utenti senza che questi debbano mettere a rischio le loro password con un accesso ftp convenzionale, in quanto una connessione di tipo ftp verso il server non è criptata e quindi facilmente intercettabile da chiunque utilizzi uno sniffer. 37

38 Server ftp: vsftpd Vsftpd (Very Secure FTP Server) è un prodotto meno diffuso rispetto a Wu-FTPd, ma è molto usato in quegli ambiti in cui la preoccupazione per la sicurezza riveste un ruolo prioritario. Nonostante il nome, anche vsftpd non prevede l implementazione della criptazione di username e password. E comunque uno dei server più sicuri, tanto da essere utilizzato da ftp.redhat.com, ftp.debian.org ftp.gnu.org ed anche rpmfind.net. Il principale file di configurazione di vstftpd è il file /etc/vsftpd/vsftpd.conf con cui è possibile modificare buona parte dei pramtri predefiniti di questo ftp server. Come impostazione out of box è consentito l accesso anonimo, ma tale categoria di utenti non ha il permesso di effettuare l upload di file, di creare o modificare directory e file. 38

39 Server ftp: vsftpd Il file di configurazione permette di settare tutti i principali parametri dell ftp server: anonymous_enable: permette di abilitare o disabilitare (YES NO) l accesso anonimo al server. anon_mkdir_write_enable / anon_other_write_enable: permette di abilitare o disabilitare (YES NO) la creazione di nuove cartelle o la possibilità di rinominare sia file che cartelle. anon_upload_enable: permette di abilitare o disabilitare (YES NO) la possibilità di effettuare l upload da parte degli utenti anonimi. 39

40 Server ftp: vsftpd Dopo aver effettuato la modifica del file di configurazione è necessario riavviare il server, o tramite il comando service vsftpd restart, o con il classico script /etc/init.d/vsftpd restart. Per quanto riguarda invece la disponibilità di file sul server, non è necessario riavviare il server per renderli disponibili, ma sarà necessario effettuare un refresh con il client per vedere i nuovi file. Per permettere l upload di file sull ftp server da parte di utenti anonimo (situazione molto critica in termini di sicurezza del sistema, ma obiettivamente molto utile come trucco quick&dirty per velocizzare dei trasferimenti di file all interno di reti locali) è necessario modificare sia il file di configurazione, che i permessi sulla cartella bersaglio in cui far depositare i file. 40

41 Server ftp: vsftpd la directory predefinita per l'accesso anonimo è /home/ftp. E bene ricordare che vsftpd non può funzionare con la directory radice del suo repository (/var/ftp) con i permessi di scrittura abilitati per tutti gli utenti. Sarà quindi necessario prevedere al suo interno una directory con i permessi di scrittura per gli utenti anonimo, ricordando comunque che tale directory sdarà come una lavagna a disposizione di tutti coloro che riusciranno ad accedere al server, cosa molto facile con l accesso anonimo abilitato. Oltre ai settaggi base per la sicurezza e la regolazione degli accessi, il programma vsftpd permette anche di settare alcuni parametri per l ottimizzazione delle prestazioni. t 41

42 Server ftp: vsftpd Prima di vederli in dettaglio giova ricordare che molti altri parametri, quali la velocità della rete, del processore, la quantità di RAM ed il tipo di dischi utilizzati possono incidere enormemente sulle prestazioni di un server FTP, senza poter essere minimamente modificate dai parametri del programma. Modifiche al TCP (in termini di mtu ed altri parametri) sono solo l ultimo stadio di un processo di ottimizzazione del server che deve partire dalla corretta configurazione dei parametri del programma e del fileserver di appoggio. A titolo di esempio, un ftp server con molti file di grosse dimensioni si gioverà di un file system ext3, od addirittura ext2. 42

43 Server ftp: vsftpd.conf Viceversa, un ftp server con moltissimi file di piccole dimensioni si avvantaggerà con un file system di tipo reiser fs, più veloce in questa situazione. Anche la scelta del tipo di raid o di interfaccia per i dischi e per la rete deve essere, se possibile, effettuata in funzione delle tipologie di file che l ftp server andrà a rendere disponibili. Ecco infine alcuni parametri base per vsftpd: max_clients: indica il numero massimo di client che potranno collegarsi contemporaneamente al server (questo numero indica il numero di connessioni, giova ricordare che è possibile instaurare più di una connessione in contemporanea, questo lato client) max_per_ip: questo parametro invece definisce il numero massimo di connessioni che un determinato indirizzo IP può instaurare verso il server FTP. download_enable: questo parametro abilita o disabilita il download in maniera globale su tutto il server, molto utile in caso di manutenzione. 43

44 mail La posta elettronica è, di fatto, il servizio più diffuso e più utilizzato oggi su Internet: ormai per moltissime attività è impossibile pensare ad un mondo privo di . Molta della sua praticità è però messa in crisi dallo spam (o posta indesiderata) e da una tipologia di attacco che descriveremo più avanti, detta phising. Per quanto concerne il phising, l uso di GNU/Linux non permette di migliorare la sicurezza del sistema, mentre per quanto riguarda lo spam e l invio di virus tramite , l uso di GNU/Linux rende il sistema impermeabile ad oltre il 99% dei virus, in quanto scritti per altri sistemi operativi, fato questo che associato all uso di prodotti come spamassassin rendono i server di posta GNU/Linux una delle migliori scelte possibile. 44

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

HTTPD - Server web Apache2

HTTPD - Server web Apache2 Documentazione ufficiale Documentazione di Ubuntu > Ubuntu 9.04 > Guida a Ubuntu server > Server web > HTTPD - Server web Apache2 HTTPD - Server web Apache2 Apache è il server web più utilizzato nei sistemi

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo & Web CMS v1.5.0 beta (build 260) Sommario Museo&Web CMS... 1 SOMMARIO... 2 PREMESSE... 3 I PASSI PER INSTALLARE MUSEO&WEB

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

ACCREDITAMENTO EVENTI

ACCREDITAMENTO EVENTI E.C.M. Educazione Continua in Medicina ACCREDITAMENTO EVENTI Manuale utente Versione 1.5 Maggio 2015 E.C.M. Manuale utente per Indice 2 Indice Revisioni 4 1. Introduzione 5 2. Accesso al sistema 6 2.1

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

AVCP Generatore di XML

AVCP Generatore di XML AVCP Generatore di XML Perché è necessario... 2 Come Funziona... 3 Appalto... 3 Indice... 5 Anagrafiche... 6 Lotto... 7 Partecipanti... 9 Partecipante in Solitario (Partecipante)... 9 Partecipante in Raggruppamento...

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Indice. Documentazione ISPConfig

Indice. Documentazione ISPConfig Documentazione ISPConfig I Indice Generale 1 1 Cos'è ISPConfig? 1 2 Termini e struttura del manuale 1 3 Installazione/Aggiornamento/Disinstallazione 1 3.1 Installazione 1 3.2 Aggiornamento 1 3.3 Disinstallazione

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli