Progettazione e Direzione Lavori per infrastruttura ICT

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progettazione e Direzione Lavori per infrastruttura ICT"

Transcript

1 RELAZIONE TECNICA Progettazione e Direzione Lavori per infrastruttura ICT Cliente: RDP Telecomunicazioni s.r.l. Corso Umberto I, n Napoli P.iva: Napoli, 9 gennaio 2015

2 SOMMARIO RELAZIONE TECNICA 1 1 ATTIVITÀ PROGETTUALI 3 2 AREE DI INTERVENTO 4 3 POTENZIAMENTO HW SERVER APPARATI DI RETE NAS 10 4 SISTEMA OPERATIVO Debian Lenny 5.04 con net-install Configurazione 13 5 MONITORAGGIO RETE LAN 15 6 INVENTORY e REPORT MANAGEMENT Analisi della rete Rapporti Registro delle modifiche Pianificazione analisi Analisi della rete Inventario Rapporti Registro delle modifiche Pianificazione analisi Altro 25 7 ASSETT MANAGEMENT Inventario software Gestione delle licenze Stato delle licenze dinamico Rapporti E altro ancora Tutto in un unico luogo Panoramica della distribuzione Una licenza è molto più di un numero Tutti i dati e il loro significato effettivo Tenere traccia delle installazioni software Unione di diverse versioni Espressioni regolari 37 8 NETWORK BACKUP Pool e Volume Quando e come impostare l esecuzione del backup Tipologie di backup: Full, Incrementale e Differenziale Backup incrementale Backup Differenziale Quale strategia di backup scegliere Come ripristinare i backup fatti Progettare anche il server di backup 47 9 WEB SERVER Introduzione Installazione di Apache Configurazione di SSL Configurazione dei Virtual Host Installazione di PHP Test della configurazione 53 Pagina i

3 9.7 Moduli aggiuntivi Installazione di MySQL L'interfaccia phpmyadmin Apache2: layout di configurazione sites-available sites-enabled Apache2: files di configurazione CONFIGURATION WEB MANAGER Installazione Configurazione Moduli di ebox Moduli predefiniti Moduli aggiuntivi Risorse SERVER FAX Installazione dei pacchetti software Installazione di HylaFAX Configurazione di HylaFAX Configurazione dell accesso al servizio (utente/rete) Installazione dei client Windows (Winprint HylaFAX) Sistema PABX VoIP CRM FIREWALL Funzioni principali Firewall State Table (tabella di stato) NAT: Network Address Tranlation NAT Limitation Ridondanza Limitazioni Bilanciamento di Carico Inbound Load Balancing VPN IPsec OpenVPN PPTP Server PPPoE Server Report e Monitoraggio Real Time Information DNS Dinamico Captive Portal DHCP Server and Relay LABORATORIO DI TEST FLUKE DTX Golden MODEM TESTER 332B VDSL AETHRA D2000 pro 100 ALLEGATI 102 Pagina ii

4 1 ATTIVITÀ PROGETTUALI Per arrivare alla stesura della presente relazione, vi è stata un lungo periodo preparatorio, articolato su più fasi. Dopo una prima fase di raccolta delle specifiche, realizzata mediante delle interview con le figure chiave dell Azienda, si è passati ad una fase di consolidamento delle informazioni di base, partendo dallo studio della realtà da upgradare. In altre parole si è realizzato un sommario assessment dello scenario aziendale, studiando sia le configurazioni che le procedure. Una volta validate le specifiche raccolte, si è proceduto ad una ricerca di mercato per identificare i prodotti che meglio interpretavano le necessità implementative richieste nel rispetto del budget autorizzato. Seguiva un tuning della proposta realizzativa, basata su audit col Cliente, il cui risultato finale è la presente proposta. Pur tuttavia l attività del sottoscritto continuerà, in quanto alla fase progettuale - da ritenersi estinta con l accettazione della presente relazione subentrerà quella direttiva, che si realizzerà concretamente in una supervisione ed un supporto all attività implementativa/installativa di tutto quanto esposto nei seguenti capitoli. Pagina 3

5 2 AREE DI INTERVENTO Come riassunto anche nella relazione tecnico economica, Architettura fisica L'architettura fisica della soluzione propone un area composta da 6 server e S.A.N. tra di loro collegati in modalità ridondata attraverso n 2 switch Cisco in Gigabit per la rete dati, per la parte elettrica con doppio alimentatore a n 2 UPS. Firewall aziendale Il firewall proposto con piattaforma PF SENSE svolge un compito fondamentale attraverso i due server dedicati e ridondati, oltre a proteggere la rete aziendale da attacchi esterni, stabilisce le regole di comunicazione tra la rete lan e wan e e l'area DMZ. Segmentazione della lan pfsense è una distribuzione gratuita, open source, basata su FreeBSD, customizzata per essere un firewall e router e viene utilizzata anche per la segmentazione delle lan creando regole di routing. Server intranet I due server vengono utilizzati dalla piattaforma XEN server e sistema operativo Debian Lenny e collegati al sistema San con dischi in RAID. Su tale piattaforma è stato installato: Mail server, web server,workgroup, Groupware, server voip, server jabber, e funzionalità di reporting, crm, Help desk, asset management e inventory, fax server, provisioning e billing. Pagina 4

6 Server di area DMZ Sul server locato sul ramo DMZ della rete aziendale, ha la funzione di mail server di bordo rete e web server per i contenuti web pubblici. Monitoring e backup La funzione di backup avviene attraverso il sw Bacula, installato su QNAP, network-based, il monitoring invece è delegato al Nagios il quale ha la funzione di monitorare la rete, con le ricche funzionalità a corredo. Access point autenticato Con LDAP di ebox sfruttiamo le autenticazioni tramite le credenziali dell'e mail per connettersi al sistema wifi. Sistema di gestione clienti Il sistema di gestione clienti utilizzato è vtiger, il quale gestisce il cliente dalla prima opportunità e a proseguire: offerta, ordine, inserimento contratto e gestione dei ticket, con accesso dello stato anche da parte del cliente. Un flusso lavorativo utilizzabile dagli addetti ai lavori sia per dare un contributo che per attingere informazioni in qualunque punto dello stesso flusso lavorativo ci si trovi. Inoltre sono presenti altri software a disposizione per i clienti, quali mail web server, telefonia con server voip, fax server ip. Sistema di gestione delle apparecchiature I sistemi di gestione, hanno un ruolo fondamentale dato il numero elevato di apparati e software. Tale ruolo è affidato al firewall per la gestione dei servizi Pagina 5

7 DHCP e PROXY, e traffico della rete, per le anomalie ed analisi anche con visualizzazione grafica a Nagios. Laboratorio di test piattaforma Voip Lo scopo del laboratorio e di erogare i servizi di centralino in modalità centralizzata per i clienti, diventa quindi fondamentale controllare e testare la qualità delle linee dati erogate ai clienti mediante specifici strumenti. Tali strumenti vengono però anche utilizzati per emulare le linee telefoniche come il D2000 PRO AETHRA, che ci permette di testare sia linee base che primari isdn. Per le reti dati lan interne utilizziamo il Dtx 1800 della FLUKE, e per il controllo delle reti wan adsl/vds il Golden MODEM TEST 332b VDSL. Pagina 6

8 3 POTENZIAMENTO HW 3.1 SERVER Sula scorta dell architettura da realizzare e dei requisiti da soddisfare, la fornitura di nuovo HW dovrà avere la seguente consistenza minima. Sistema Quantità Descrizione Server Applicativi 2 Dell PowerEdge R520 Rack Chassis for Up Monitoring e Backup 1 Dell PowerEdge R520 Rack Chassis for Up Firewall 2 Dell Power Edge R320 Dual Core Xeon E5-244XX (2.8 Ghz, 10 MB, 1600 MHz RDIMMs) Mail & WebServer DMZ 1 PowerEdge R520 Rack Chassis for Up Per alloggiare queste macchine andrà previsto un rack di adeguate dimensioni e funzionalità quale ad es. gli armadi della Tecnosteel serie Tecno SuperServer 100. In aggiunta, per un corretto adeguamento della struttura e per un corretto funzionamento della stessa, sarà necessario dotarsi di n. 2 UPS da 3000 VA, quale ad es. i Soltecno mod. slmrt Per finire, si prevede un ampliamento di almeno n. 3 postazioni di lavoro, realizzabili con una semplice dotazione di n. 3 notebook. Tra la vasta gamma di offerte sul mercato, si è individuato il prodotto della Acer E1-572G (o similare) con processore AMD Radeon M265 da 2 GB DDR3 VRAM, HD da 500 GB, if: USB, HDMI, VGA, LAN e dotato di lettore di schede e capacità di connessione wireless. Pagina 7

9 Per eventuali approfondimenti, le relative schede tecniche dei prodotti descritti sono in allegato. 3.2 APPARATI DI RETE In merito agli apparati di rete, necessari per le ipotesi di potenziamento della rete e dei servizi che vi dovranno girare, si consigliano i Cisco serie 500 impilabili. Al momento si ritiene sufficiente l acquisto di due apparati attivi per soddisfare le esigenze nel breve/medio periodo. Il prodotto selezionato infatti garantisce la necessaria scalabilità per affrontare senza problemi eventuali maggiori richieste. Infatti gli switch Cisco serie 500 possono essere configurati in stack per consentire di configurare, gestire e risolvere i problemi di più switch fisici come un unico dispositivo e poter ampliare così più facilmente la rete aziendale. Gli switch Cisco serie 500 includono modelli senza ventola, in grado di assicurare maggiore affidabilità ed efficienza energetica e riducendo al minimo il rumore. La configurazione in stack autentica consente dati unificati e un piano di controllo, oltre al piano di gestione, che assicurano flessibilità, scalabilità e facilità di utilizzo poiché lo stack delle unità funziona come un'unica entità costituita da tutte le porte dei componenti dello stack. Implementazione e utilizzo dei Cisco 500 Gli switch Cisco serie 500 sono progettati per essere facili da usare e gestire per le piccole imprese. Offrono le seguenti funzionalità: Le interfacce utente semplici da usare riducono i tempi necessari per l'implementazione, la risoluzione dei problemi e la gestione della rete e Pagina 8

10 consentono di supportare capacità avanzate senza necessità di personale IT aggiuntivo. Gli switch possono essere gestiti come singoli dispositivi oppure è possibile utilizzare CCA (Cisco Configuration Assistant) per rilevare, configurare e gestire tutti i dispositivi Cisco nella rete. Gli switch supportano anche Textview, un'opzione dell'interfaccia della riga di comando (CLI) per i partner che la preferiscono. Sfruttando l'intelligenza Auto Smartports, lo switch è in grado di rilevare un dispositivo di rete collegato a qualsiasi porta e configurare automaticamente sicurezza, QoS (Quality of Service) e disponibilità ottimali su tale porta. Il protocollo CDP (Cisco Discovery Protocol) rileva i dispositivi Cisco e consente loro di condividere informazioni di configurazione cruciali, semplificando in tal modo la configurazione della rete e la relativa integrazione. Il supporto del protocollo SNMP (Simple Network Management Protocol) consente di configurare e gestire gli switch e altri dispositivi Cisco in remoto da una stazione di gestione della rete, migliorando il flusso di lavoro del dipartimento IT e le configurazioni di massa. L'utilità Cisco FindIT, che funziona tramite una semplice barra degli strumenti nel browser Web dell'utente, rileva i dispositivi Cisco nella rete e visualizza le informazioni di base, quali numeri di serie e indirizzi IP, in modo da facilitare la configurazione e l'implementazione. (Per ulteriori informazioni e per scaricare l'utilità gratuita, visitare: Pagina 9

11 Ricordando che il brand Cisco è il leader del mercato, con esso si garantisce la compatibilità col parco esistente e si innalza lo standard di qualità aziendale. Per ulteriori dettagli tecnici e per le necessarie connettorizzazioni (ad es. 10 GBase SFP, s rimanda ai datasheet prodotti in allegato. 3.3 NAS Sempre basandosi su un criterio che, soddisfacendo i requisiti, si attenesse ad un elevato rapporto tra prezzo e qualità, la scelta che qui si propone è sui prodotti della QNAP. Si segnala in particolare il modello TSEC880U-RP. Ampio materiale tecnico è riportato in allegato. Ottimo abbinamento proposto per le memorie di massa sono gli HHDD della Western Digital, nei tagli da 2, 3 e 4 TB. Pagina 10

12 4 SISTEMA OPERATIVO Debian 5.04 Lenny ha le seguenti caratteristiche: versione Live e installabile. (Questo fa sì che sia possibile testare l hardware prima dell installazione); ha un peso di 700 MB e quindi è masterizzabile su un singolo CD; come desktop environment utilizza KDE ; adatta per essere installata su computer datati o caratterizzati da poche risorse; basata sul kernel (in aggiunta al kernel ); dotata di OpenOffice in italiano. Ricco parco software Per la creazione di questa distribuzione è stato necessario utilizzare una Debian minimale usando la versione net-install, alla quale successivamente sono stati aggiunti i componenti essenziali per rendere il sistema idoneo alle nostre particolari esigenze. La versione net-install consente una prima installazione con lo stretto necessario al funzionamento del sistema; da qui, è poi possibile iniziare a comporre una versione personalizzata. In seguito, grazie all uso di Remastersys è stato possibile creare un immagine.iso del sistema operativo, che ha il vantaggio di essere live e installabile in pochi passi. 4.1 Debian Lenny 5.04 con net-install Come precedentemente annunciato, preoccupiamoci di avere a disposizione l immagine.iso di Debian Lenny, che andremo a cercare alla pagina Per l installazione è possibile usare un PC oppure una macchina virtuale. Cominciamo con l avviare il sistema da CD, impostando al boot l avvio corretto se necessario. Pagina 11

13 Seguiamo i semplici passi che ci portano a una prima configurazione del sistema, fino ad arrivare al punto di dover scegliere alcune preconfigurazioni di pacchetti. Dopo aver installato il sistema minimale della net-install, riavviamo cominciamo a lavorare con la shell (verificato che la rete sia funzionante). e Per prima cosa installiamo uno strumento fondamentale: MC, poi l ambiente grafico e il nostro DE KDE3.5 in lingua italiana. # aptitude update # aptitude install mc xserver-xorg kdebase kde-i18n-it Pagina 12

14 Prima di riavviare consiglio di rimuovere exim4 se non volete usare un MTA # aptitude remove exim4-config exim4-base Ora riavviamo e cominciamo a personalizzare la nostra distro # reboot 4.2 Configurazione Al riavvio avremo KDM che ci aspetta. Dopo esserci autenticati accediamo al sistema. Pagina 13

15 A questo punto comincia la fase di configurazione della nostra distro personalizzata. Per installare dunque ulteriori pacchetti preferisco solitamente usare konsole e aiutarmi con una comoda GUI (kpackage) che non interferisce con aptitude da shell e mi permette di effettuare la ricerca e visualizzazione delle descrizioni e dipendenze relative ai pacchetti in modo più semplice e intuitivo. In alternativa, è possibile usare synaptic, che tuttavia richiede un discreto numero di dipendenze. Configurate i vostri repository a seconda del tipo di pacchetti che desiderate. deb lenny main contrib non-free deb-src lenny main contrib non-free deb lenny/updates main deb-src lenny/updates main deb lenny/volatile main deb-src lenny/volatile main # Remastersys #deb debian/ deb lenny-backports main contrib non-free Per chi volesse ripetere l installazione di D4C, qui trovate la lista dei pacchetti presenti in essa: Per installarla eseguire: # dpkg --set-selections < d4c_list.txt # apt-get -u dselect-upgrade Oppure date spazio alla vostra fantasia. Warningbox Se fate uso di repository non dello stesso ramo è consigliato il pinning. Per approfondimenti a riguardo: Pagina 14

16 5 MONITORAGGIO RETE LAN Il prodotto individuato è NAGIOS. Nagios è sicuramente un alternativa valida alle varie soluzioni a pagamento di HP o IBM. Nagios è sicuramente un programma completo e completamente personalizzabile: la sua grande flessibilità lo rende quindi completamente adattabile ai repentini cambiamenti che caratterizzano sistemi in produzione. Se ne fa qui una breve presentazione, essendo il prodotto molto noto ed ampiamente documentato in rete (oltre ad un vero e proprio sistema di supporto online tramite le mailing-list e i forum). La documentazione ufficiale è reperibile su: Nagios è un sistema di monitoraggio che controlla, in particolare, che tutti i servizi (ad es. server per la gestione della posta elettronica, del sito web aziendale, del sito internet oltre ai tradizionali file server) siano sempre attivi e raggiungibili. Il monitoraggio é continuo, ad intervalli prestabiliti. Esso controlla anche le risorse dei terminali di maggior importanza all'interno della rete aziendale. Se ad es. il web-server ha troppi processi attivi questo potrebbe rallentare la macchina e quindi non fornire in modo adeguato il proprio servizio. Naturalmente è di primaria importanza l'implementazione del sistema di monitoraggio in una situazione di piena sicurezza; di conseguenza la macchina di management sarà posta dietro ad un firewall, i dati che fluiscono attraverso la rete devono essere crittografati e chi ha accesso ai dati del monitoraggio ci può arrivare attraverso le opportune autenticazioni. Pagina 15

17 Pagina 16

18 6 INVENTORY e REPORT MANAGEMENT Per l'audit dei PC e l'inventario dei software si propongono Total Network Inventory 3 o prodotti similari, facilmente reperibili data la vasta diffusione. Di seguito ne sono riportate le caratteristiche salienti, risultandone così un minicorso sull uso e possibilità di questo software. 6.1 Analisi della rete È possibile analizzare i computer basati su Windows, OS X, Linux, FreeBSD e ESX/ESXi senza alcun agente preinstallato: è sufficiente conoscere la password amministratore. L'analisi può essere eseguita su singoli nodi, intervalli di indirizzi di rete o struttura Active Directory. Pagina 17

19 6.2 Rapporti È possibile creare rapporti versatili per diverse categorie di dati. Puoi generare rapporti tabellari con centinaia di campi con il modello di dati TNI 3. Puoi quindi copiare, esportare o stampare i rapporti, mentre la funzione di ricerca mostra i risultati prima ancora di aver finito di digitare. Pagina 18

20 6.3 Registro delle modifiche Rileva e consulta le modifiche apportate all'hardware e al software. Puoi scoprire quando un'applicazione è stata installata, disinstallata o aggiornata su qualsiasi computer della rete; quando è stato collegato o rimosso un componente hardware; le dinamiche di utilizzo dello spazio su disco; e molto altro. Pagina 19

21 6.4 Pianificazione analisi Puoi pianificare quando devono essere raccolti i dati, con singole sessioni di analisi posticipate e attività ripetitive: ogni giorno, tutti i venerdì, il primo lunedì del mese... Puoi anche analizzare diverse serie di asset in momenti diversi e tenere l'inventario sempre aggiornato. Pagina 20

22 Pagina 21

23 Pagina 22

24 Pagina 23

25 6.5 Analisi della rete È possibile analizzare i computer basati su Windows, OS X, Linux, FreeBSD eesx/esxi senza alcun agente preinstallato: è sufficiente conoscere la password amministratore. L'analisi può essere eseguita su singoli nodi, intervalli di indirizzi di rete o struttura Active Directory. 6.6 Inventario Ogni computer occupa alcune decine di kilobyte nell'archiviazione centralizzata del sistema di gestione. È possibile raggruppare gli asset, aggiungervi dei commenti e allegare informazioni aggiuntive. Pagina 24

26 6.7 Rapporti È possibile creare rapporti versatili per diverse categorie di dati. Puoi generare rapporti tabellari con centinaia di campi con il modello di dati proposto. Puoi quindi copiare, esportare o stampare i rapporti, mentre la funzione di ricerca mostra i risultati prima ancora di aver finito di digitare. 6.8 Registro delle modifiche Rileva e consulta le modifiche apportate all'hardware e al software. Puoi scoprire quando un'applicazione è stata installata, disinstallata o aggiornata su qualsiasi computer della rete; quando è stato collegato o rimosso un componente hardware; le dinamiche di utilizzo dello spazio su disco; e molto altro. 6.9 Pianificazione analisi Puoi pianificare quando devono essere raccolti i dati, con singole sessioni di analisi posticipate e attività ripetitive: ogni giorno, tutti i venerdì, il primo lunedì del mese... Puoi anche analizzare diverse serie di asset in momenti diversi e tenere l'inventario sempre aggiornato Altro Puoi creare un database degli utenti di rete, registrare le password per diversi asset e protocolli, nonché seguire lo stato online degli asset in tempo reale. Queste e molte altre funzioni faranno risparmiare tempo e fatica durante l'audit di rete. Pagina 25

27 Analizza tutto Computer basati su Microsoft Windows e versioni successive.tecnologia di analisi Dati raccolti Computer basati su Apple OS X.Tecnologia di analisi Dati raccolti Asset basati su Linux.Tecnologia di analisi Dati raccolti Asset basati su FreeBSD.Tecnologia di analisi Dati raccolti ESX/ESXi server.tecnologia di analisi Dati raccolti Qualsiasi dispositivo di rete che supporta il protocollo SNMP o Telnet.Dati raccolti Cosa occorre? Solo la password amministratore. Per un audit di rete non è necessario preinstallare alcun agente sui computer remoti né effettuare alcun altro tipo di preparativo. È sufficiente installare il client su un singolo computer e in pochi minuti è possibile accedere alle informazioni sull'intera rete. Analisi avanzata Basta dire al programma cosa vuoi analizzare, e viene avviato il rilevamento della rete: vengono trovati tutti i nodi dell'intervallo IP specificato, viene presentato un elenco dei computer del gruppo di lavoro e viene estratta la struttura del dominio. Seleziona i nodi, specifica dati di accesso e password per singoli asset o gruppi, quindi fai clic su Avvia analisi. L'analisi richiede solo pochi minuti e i dati raccolti vengono inseriti nell'archiviazione del sistema di management. L'inventario PC e Mac è pronto per essere usato. Pagina 26

28 Analisi pianificata Crea un elenco di asset da analizzare in un secondo tempo o ripetutamente, impostando il momento in cui dovrà essere effettuata l'analisi. Con il modulo di pianificazione puoi creare complessi attivatori temporali: Puoi creare un numero illimitato di attività pianificate con attivatori differenti. E i dati sono mantenuti sempre aggiornati automaticamente. Archiviazione centralizzata L'archiviazione è una normale cartella sul disco rigido. Per ogni computer viene registrato un file di circa 35 KB. È quindi facile spostare questi file in un'altra area di archiviazione o Pagina 27

29 effettuarne il backup. Se condividi la cartella di archiviazione, puoi lavorare con essa da altri computer. Tutto ciò di cui hai bisogno per la contabilità hardware Puoi allegare ai computer note, numeri di inventario e campi aggiuntivi di testo, prezzo e data. Tutti i dati vengono registrati in un singolo luogo, sempre a portata di mano. L'inventario hardware non è mai stato così facile e versatile. Tutta la rete a colpo d'occhio La struttura della rete può presentare vari tipi di dati: nome della rete, indirizzo IP, numero d'inventario, icona e nome del sistema operativo, indicatore dello stato online e molto altro. Il sistema di management rileva automaticamente i sistemi virtuali e li maschera. Tutti questi dati possono essere usati per effettuare delle ricerche: se conosci alcuni dati di un computer, lo puoi trovare subito tra centinaia di altri! Pagina 28

30 Scopri cosa accade nella rete Ogni volta che un computer viene analizzato nuovamente, TNI ne crea una nuova istantanea. La funzione Registro delle modifiche confronta tutte le istantanee e presenta un elenco completo di eventi: potrai così sapere se qualcosa è stato aggiunto, rimosso o modificato. Puoi vedere quale software è stato installato, disinstallato o aggiornato quali hotfix sono stati applicati quali servizi presentano uno stato modificato quale hardware è stato spostato Pagina 29

31 e molto altro! Il registro offre funzioni di ricerca e filtro ed è disponibile anche sotto forma di report stampabile: Pagina 30

32 7 ASSETT MANAGEMENT Total Network Inventory 3 offre, come precedenteente illustrato, strumenti potenti per l'inventario del software e la gestione delle licenze. Qui viene introdotto lo specifico modulo per la Gestione degli asset software. 7.1 Inventario software Tutti i software dei dispositivi Windows e Mac OS sono raccolti in un unico luogo con funzionalità complete di ricerca e filtro. Puoi sfogliare, organizzare e individuare i software e le installazioni, contrassegnare gli elementi più importanti, assegnare tag, aggiungere commenti e molto altro. 7.2 Gestione delle licenze Puoi memorizzare i dati sulle licenze software che possiedi insieme ai relativi parametri, alle chiavi di licenza, alle date di scadenza, ai prezzi e a tutta la documentazione di corredo come fatture e contratti di licenza. Pagina 31

33 7.3 Stato delle licenze dinamico Assumi il controllo di tutti i dati più importanti sulla distribuzione del software e delle licenze nella tua rete. Puoi scopri i software con licenze insufficienti o in eccesso e ottenere informazioni complete sui problemi legati alle licenze. 7.4 Rapporti Puoi generare rapporti in modo rapido e preciso su ogni aspetto dell'inventario di software e licenze, ad esempio un elenco delle installazioni, un riepilogo delle licenze o una descrizione di tutti i problemi legati alle licenze. I rapporti possono poi essere copiati, esportati o stampati in numerosi formati. 7.5 E altro ancora Puoi tenere traccia dei software presenti su specifici dispositivi. Puoi anche unire diverse versioni di uno stesso software e usare espressioni regolari per migliorare i risultati delle ricerche. Per scoprire a cosa serve un'applicazione, puoi passare direttamente a una ricerca Google o al sito Web dello sviluppatore. 7.6 Tutto in un unico luogo TNI 3 elabora il software rilevato su dispositivi Windows e Mac OS X. Il database di tutti i tuoi software viene presentato con massima chiarezza. Puoi cercare le applicazioni all'istante per nome e versione. Applicando i filtri puoi vedere tutti i software di un particolare produttore, quelli installati sui dispositivi selezionati e così via. E per soddisfare tutte le possibili esigenze puoi combinare insieme ricerche e filtri. Pagina 32

34 7.7 Panoramica della distribuzione Seleziona uno o più elementi software per esaminarne tutte le installazioni. Pagina 33

35 7.8 Una licenza è molto più di un numero Molti sistemi SAM (Software Asset Management) per la gestione degli asset software rappresentano una licenza come "numero di attivazioni". Ma una licenza è molto più di un numero. Dopo l'acquisto di una licenza software, aggiungila al tuo archivio SAM. Quindi associala al software corrispondente e specificane il prezzo, la data di acquisto e la data di scadenza. Puoi impostare il modello di licenza personalizzato per ciascuna licenza in diversi modi. Con la licenza viene fornita una chiave di licenza? O forse più chiavi? Quante attivazioni sono consentite per ogni chiave? Aggiungi altre informazioni importanti compresi documenti, immagini e altri file. Puoi creare tutte le licenze di cui hai bisogno e gestirle in modo efficace. Pagina 34

36 Una volta creata e impostata una licenza, potrai visualizzarne lo stato automaticamente. 7.9 Tutti i dati e il loro significato effettivo TNI 3 calcola automaticamente lo stato di conformità delle licenze sulla base dei dati articolati sulla distribuzione del software nella tua rete e delle informazioni su tutte le licenze che possiedi e le relative proprietà. Puoi vedere lo stato delle licenze per elemento software o per licenza. Grazie alla chiara codifica a colori è possibile individuare i problemi a colpo d'occhio. È sufficiente fare clic sul messaggio di stato per approfondire la spiegazione dettagliata del problema rilevato. Pagina 35

37 Il modulo di analisi individua le chiavi di licenza di alcuni software. Nella casella delle licenze vengono presentate tutte le installazioni con chiave di licenza ma senza una licenza appropriata. Una volta calcolato, lo stato viene mantenuto aggiornato e riflette le modifiche apportate all'archiviazione 7.10 Tenere traccia delle installazioni software Come amministratore della rete, ti aspetti che alcuni software siano installati su alcuni dispositivi ma non su altri. Con la funzione di traccia del software puoi contrassegnare un software come Necessario o Vietato per specifici gruppo di computer. Pagina 36

38 7.11 Unione di diverse versioni Spesso la versione esatta degli aggiornamenti minori dei software non ha molta rilevanza. Con TNI è possibile combinare su una singola riga tutte le diverse versioni di un particolare software, semplificandone la gestione. Le versioni degli aggiornamenti minori restano comunque visibili nell'elenco delle installazioni. All'occorrenza le diverse versioni possono essere scorporate in qualsiasi momento Espressioni regolari Utilizzando espressioni regolari puoi eseguire ricerche particolari e salvarle per riutilizzarle in altre occasioni. Pagina 37

39 Pagina 38

40 8 NETWORK BACKUP Il prodotto selezionato per questa funzione è BACULA, altro prodotto open source, completo di manuali e white paper. Prima di tutto è necessario comprendere che la gestione del network backup è come un diagramma a stella dove il server Bacula è il nodo centrale. Qualsiasi client all interno della rete può collegarsi, tramite la console al server principale e, se ha le giuste credenziali, può operare sulle altre macchine. E sufficiente digitare il comando: console per potervi accedere ed operare. In qualsiasi momento si potrà avere un help online col semplice comando: help Dovreste ottenere un output pressapoco come questo: Command Description ======= =========== add add media to a pool autodisplay autodisplay [on off] -- console messages automount automount [on off] -- after label cancel cancel [<jobid=nnn> <job=name>] -- cancel a job create create DB Pool from resource delete delete [pool=<pool-name> media volume=<volume-name>] disable disable <job=name> -- disable a job enable enable <job=name> -- enable a job estimate performs FileSet estimate, listing gives full listing Pagina 39

41 exit exit = quit gui gui [on off] -- non-interactive gui mode help print this command list list [pools jobs jobtotals media <pool=pool-name> files <jobid=nn>]; from catalog label label a tape llist full or long list like list command memory print current memory usage messages messages mount mount <storage-name> prune prune expired records from catalog purge purge records from catalog python python control commands quit quit query query catalog restore restore files relabel relabel a tape release release <storage-name> reload reload conf file run run <job-name> status status [storage client]=<name> setdebug sets debug level setip sets new client address -- if authorized show show (resource records) [jobs pools... all] sqlquery use SQL to query catalog time print current time trace turn on/off trace to file unmount unmount <storage-name> umount umount <storage-name> for old-time Unix guys Pagina 40

42 update update Volume, Pool or slots use use catalog xxx var does variable expansion version print Director version wait wait until no jobs are running [<jobname=name> <jobid=nnn> <ujobid=complete_name>] Prendiamo in considerazione il fatto di fare backup solo su disco, quindi, almeno inizialmente, non pensiamo all utilizzo di nastri. Dobbiamo dire che la struttura rimane comunque quella dei nastri, infatti è sempre presente il concetto di Volume e di Pool. 8.1 Pool e Volume Il Pool è semplicemente un gruppo di Volumes, ovvero un gruppo di nastri da far ruotare. Lavorando su disco, imposteremo i Volumes come files su un filesystem a nostra scelta. Attenzione che un Volume, quando viene definito, ha una dimensione massima (proprio come un nastro) sarà quindi Bacula che gestirà la rotazione di questi file all interno del Pool. Definito almeno un pool (ma di default l installazione del Bacula server già ne crea uno), saremo pronti a definire il modo di operare di Bacula stesso. Ogni operazione è definito, all interno di Bacula, come Job e per poter operare questi Jobs è necessario definire dei Filesets. In qualsiasi momento, col comando status possiamo accedere allo stato dello storage, o di un Job in corso, oppure anche sulle condizioni di un client. Una volta definiti i client che devono essere backuppati sarà possibile mettere una sequenza di Jobs in schedule in modo che sia Bacula stesso a gestire le tempistiche per i backup. Pagina 41

43 Possiamo definire vari FileSets che possono comprendere vari percorsi all interno del filesystem che possiamo ruotare con differenti strategie. Ad esempio potremo definite alcuni Filesets soltanto per aree del filesystem che raramente vengono modificate che quindi inseriremo in jobs relativamente poco frequenti. Per Filesets che comprendono files con un alta frequenza di aggiornamento, potremmo schedulare Jobs molto più serrati. La cosa interessante è che anche se un Job può durare molto a lungo, ciò non compromette l accesso ai file. Bacula, infatti, opera file per file bloccandolo, facendone una copia, sbloccandolo e procedendo oltre. Normalmente quest operazione richiede pochi millisecondi, tantoché, il sistema sotto backup non si rende conto di ciò che sta accadendo. 8.2 Quando e come impostare l esecuzione del backup L unica eccezione sono i file dati dei database che non devono essere messi sotto backup a caldo per evitare di corromperli, sarà necessario schedulare il backup, piuttosto, dei relativi dump. Tendenzialmente dovremo anche evitare, in momenti di alto traffico su disco, il backup di file di grosse dimensioni. Questo punto non è una vera e propria controindicazione, poiché Bacula riuscirà a portare a termine l operazione, ma è possibile che il lock del file duri qualche secondo creando qualche problema ad applicativi che cercheranno di accedere a quel file. Per i motivi sopraindicati è corretto cercare di individuare i momenti scarichi durante l arco delle 24 ore e della settimana in modo da operare proprio quando il sistema è relativamente tranquillo. Per operare una soluzione ancora più elegante, potreste settare, da cron, dei job che fermano l attività degli applicativi ad interfaccia pubblica, come applicativi web, per lo stretto tempo necessario al Pagina 42

44 backup del relativo fileset. Potreste addirittura comunicare all esterno una pagina statica con un messaggio di Backup in corso, ritorneremo tra pochi minuti. Per evitare di sforare visto che i tempi di Bacula possono variare in base a molti fattori, potrete scriptare delle attività proprio all interno del job stesso. 8.3 Tipologie di backup: Full, Incrementale e Differenziale A questo punto diventa necessario capire le varie tipologie di Backup possibile con Bacula: Full Incrementale Differenziale Il primo è il più semplice, viene infatti creata una copia del FileSet scelto in storage. Questo è l unico Backup completamente autosufficiente nel senso che non richiede che siano stati fatti Backup preventivi. La controindicazione sta nel fatto che, ovviamente, è il tipo di Backup che occupa più spazio sullo storage. Il problema può essere minimizzato utilizzando l impostazione di Bacula per fare gzip dei backup creati. Utilizzare questa impostazione diminuirà lo spazio occupato, ma aumenterà i tempi di backup e l impegno di CPU dello storage server, possiamo quindi utilizzare questa piccola miglioria, ma dobbiamo studiare attentamente anche tipologie di Backup meno stressanti per lo storage. Pagina 43

45 8.4 Backup incrementale Il Backup incrementale, richiede un backup Full preventivo. Se non esistente, Bacula provvederà a crearlo prima. Il Backup incrementale crea una copia soltanto delle differenze riscontrate rispetto all ultimo Job di un dato FileSet. Attenzione che, in questo modo, partendo da un solo Backup Full, ad ogni backup incrementale, questo salverà esclusivamente le differenze rispetto allo step precedente. Ciò sta ad indicare che avremo bisogno di tutti i backup a ritroso fino ad un Backup Full. Tutto ciò è necessario perchè il Backup incrementale può essere successivo ad un numero relativamente infinito di backup incrementali avvenuti prima. Naturalmente, in questo modo impegneremo al minimo il filesystem in merito ad un solo backup, ma saremo obbligati, nel qual caso il numero di backup salga molto in fretta, a mantenere un gran numero di backup sullo storage. 8.5 Backup Differenziale Il terzo metodo, il Backup differenziale, funziona in modo molto simile al precedente con la differenze che, dato un Backup Full, verranno salvate le differenze tra questo backup e la situazione corrente. In questo modo, qualsiasi Backup differenziale avrà bisogno soltanto del Backup Full a cui fa riferimento senza necessitare di tutti gli eventuali step intermedi. Possiamo affermare che questa sia una soluzione intermedia, abbiamo infatti un uso dello storage non troppo importante e non dovremo avere il vincolo di mantenere un numero molto alto di Backup. E evidente che non esiste una soluzione vincente in ogni caso, ogni situazione va valutata attentamente per capire quando sarà il momento di intervenire con un Backup completo, oppure con una sequenza di incrementali, o con una serie di differenziali. Pagina 44

46 8.6 Quale strategia di backup scegliere Normalmente, si tende a volere un Full backup nel momento di minore attività settimanale (spesso coincidente con una notte del week-end). A questo punto, avremo la base per l intera settimana a venire. Una semplice strategia è quella di procedere con un backup incrementale per ogni giorno della settimana, dal punto di vista strategico non richiede uno studio approfondito, ma potrebbe non essere sufficiente, soprattutto se vogliamo mantenere più Full Backup (magari per un mese) e, dovendo mantenere ogni step incrementale, il numero di bytes utilizzati potrebbe salire troppo. Potrebbe essere, quindi, necessario pensare ad un backup differenziale a metà settimana, dopodiché potremo procedere con l eliminare a ritroso i backup incrementali fino al precedente Full Backup. Naturalmente, sto facendo delle mere ipotesi che dovranno essere approfondite di volta in volta, naturalmente per i primi tempi sarà necessario monitorare con costanza la situazione in modo da capire quanto spazio è necessario per lo storage. Per mantenere lo storage occupato a livello accettabile sarà necessario settare correttamente il ciclo di vita di un Volume. Ricordate di settare l AutoPrune ed il Recicle su Yes in modo che i Volumi vengano svuotati e riutilizzati. Naturalmente, essendo su File, svuoteremo solo il file che funge da Volume, ma ciò ci permetterà di riutilizzarlo per futuri backup. L abilità dell amministratore di un server Bacula sta nel capire quanto velocemente i Volumi devono essere ciclati in modo da avere sempre spazio sufficiente per fare backup. Pagina 45

47 Trovare un giusto equilibrio è difficile perché bisogna agire contemporaneamente sul ciclo di vita dei Volumes, sulla tipologia di Backup e relativa quantità. L obiettivo primario di questa strategia è quello di avere varie versioni dei propri file sempre disponibili (aver almeno un mese arretrato sarebbe ottimale) ed uno spazio libero su storage di almeno un 20% per avere spazio di manovra. Trovato l equilibrio delle procedure di backup, avremo raggiunto un ottimo risultato, naturalmente il buon amministratore di sistema sa che non bisogna mai gongolarsi troppo, per questo motivo non dimenticate di monitorare comunque la situazione per evitare brutte sorprese, le macchine sotto backup crescono continuamente nell uso del filesystem e ciò potrebbe comportare uno o più backup falliti. 8.7 Come ripristinare i backup fatti Rimane un ultimo punto da analizzare. Quando necessario potremo ripristinare un qualsiasi file oppure un intera cartella con il semplice comando: restore Questo comando ci permetterà il ripristino scegliendo anche la data di backup dalla quale dovremo attingere per ripristinare il file. E possibile ripristinare qualsiasi dato che sia stato inserito all interno di un backup valido (ovvero Full, Incrementale a ritroso fino ad un Full, Differenziale su un Full). La data (e quindi la versione) del file sarà quella all atto del backup come indicato in console. E possibile ripristinare anche intere porzioni di filesystem, oppure, se avremo avuto l accortezza di mantenere sotto Backup Pagina 46

48 ogni partizione del sistema, potremo creare una procedura completa di Disaster Recovery come indicato nell articolo precedente. Concludendo questa carrellata sul Network Backup, abbiamo affrontato ogni possibile combinazione legata a questa struttura di protezione dei dati ma non dimentichiamo mai che l esperienza è fondamentale per gestire queste procedure. Il grande problema da affrontare con le procedure di emergenza, infatti, è la scarsa possibilità di attuarle (per fortuna). Purtroppo, ciò arriugginisce la nostra capacità di operare velocemente e nel vero momento del bisogno potremo trovarci in difficoltà. Per questo motivo, è necessario testare periodicamente le procedure di ripristino in modo da mantenere una buona manualità. Non solo, così facendo potremo anche verificare l effettiva bontà dei nostri backup per non avere sgradevolissime sorprese quando ormai è troppo tardi. 8.8 Progettare anche il server di backup Anche il server stesso di Backup potrebbe richiedere, un domani, un ripristino. Per questo motivo, consiglio di proteggere i dati di quest ultimo sui cari, vecchi (ma sempre efficienti) nastri con le stesse procedure usate sui Volumes su Disco. Quest ultimo livello può sembrare vicino alla paranoia, ma non necessiteremo di backup estremamente frequenti ed avremo la garenzia che, se fosse il Server contenente i backup dell intera sottorete a fallire, potremo ovviare anche a questo grattacapo rendendo l intera struttura ragionevolmente protetta da ogni accidentale perdita di dati. Pagina 47

49 9 WEB SERVER 9.1 Introduzione LAMP è un acronimo che indica un ambiente server in cui siano installati Linux, Apache, MySQL e PHP. In questa guida vedremo come installare un server Apache2 su Debian Lenny, come configurare il modulo SSL e come fornire supporto per il linguaggio di scripting PHP5 e i database basati su MySQL. In tutta la guida assumeremo che il nome del server Debian sia demo e il suo indirizzo IP sia Questi valori vanno ovviamente sostituiti con quelli del vostro ambiente di lavoro. 9.2 Installazione di Apache2 Installare il web server Apache2 su Debian è un'operazione molto semplice: # aptitude install apache2-mpm-prefork apache2-utils libexpat1 apache2-suexec Se notaste, all'avvio del web server, il messaggio di avvertimento: apache2: Could not reliably determine the server's fully qualified domain name, using for ServerName Per eliminarlo è sufficiente aprire il file di configurazione di Apache2: # nano /etc/apache2/apache2.conf e aggiungere la direttiva: ServerName demo Abilitate alcuni comodi moduli aggiuntivi: # a2enmod headers # a2enmod expires Quindi riavviate Apache2 per fargli digerire le modifiche: # apache2ctl graceful A questo punto aprite il vostro browser preferito e navigate verso l'indirizzo Sarete accolti dalla pagina di benvenuto del vostro web server: It Works! Pagina 48

50 9.3 Configurazione di SSL Le connessioni sicure SSL sono vitali per le aree di amministrazione dei nostri siti, poiché assicurano segretezza e protezione alle password che digitiamo. In questa sezione vedremo come configurare un certificato auto-firmato e come creare un virtual host sulla porta https (443) per le nostre connessioni. NOTA: i certificati auto-firmati, poiché non verificati da un'autorità internazionale, generano nel browser un messaggio di avvertimento. Per questo motivo sono adatti in ambienti intranet o su server dove il traffico https serve solo per amministrazione e non per fornire servizi a utenti esterni. Installazione Creiamo innanzitutto una directory dove archiviare i nostri certificati: # mkdir /etc/apache2/ssl Quindi creiamo i nostri certificati: # openssl req -new -x509 -days 365 -nodes -out /etc/apache2/ssl/apache.pem - keyout /etc/apache2/ssl/apache.pem L'output iniziale del comando sarà: Generating a 1024 bit RSA private key writing new private key to '/etc/apache2/ssl/apache.pem' You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank e poi ci verrà posta una serie di domande: Country Name (2 letter code) [AU]: IT State or Province Name (full name) [Some-State]: Lodi Locality Name (eg, city) []: S. Angelo Lodigiano Organization Name (eg, company) [Internet Widgits Pty Ltd]: Compagnia di Test Organizational Unit Name (eg, section) []: Divisione IT Common Name (eg, YOUR name) []: demo.dominio.local Address []: Pagina 49

51 Rispondete ovviamente inserendo i parametri più adatti al vostro caso. Adesso che abbiamo i certificati piazzati al loro posto non dobbiamo far altro che abilitare Apache mod_ssl e, già che ci siamo, alcuni altri moduli utili: # a2enmod ssl # a2enmod rewrite # a2enmod suexec # a2enmod include 9.4 Configurazione dei Virtual Host Iniziamo con il creare un file di testo che specifichi il nostro Virtual Host SSL: # nano /etc/apache2/sites-available/default-ssl e configuriamolo come segue: NameVirtualHost *:443 <VirtualHost *:443> SSLEngine on SSLCertificateFile /etc/apache2/ssl/apache.pem SSLCertificateKeyFile /etc/apache2/ssl/apache.pem ServerAdmin ServerName server.dominio.org ErrorLog /var/log/apache2/error_ssl.log LogLevel warn CustomLog /var/log/apache2/access_ssl.log combined ServerSignature On DocumentRoot /var/www/apache2-default <Directory /> Options FollowSymLinks AllowOverride None </Directory> <Directory /var/www/apache2-default> Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow,deny allow from all </Directory> ScriptAlias /cgi-local/ /var/www/apache2-default/cgi-bin/ Pagina 50

52 ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/ <Directory "/var/www/apache2-default/cgi-bin"> AllowOverride None Options None Order allow,deny Allow from all </Directory> <Directory "/usr/lib/cgi-bin"> AllowOverride None Options None Order allow,deny Allow from all </Directory> Alias /icons/ "/usr/share/apache2/icons/" Alias /manual/ "/usr/share/doc/apache2-doc/manual/" <Directory "/usr/share/apache2/icons"> Options Indexes MultiViews AllowOverride None Order allow,deny Allow from all </Directory> </VirtualHost> Da Debian Jessie: il controllo degli accessi Rule-Based prevede una configurazione differente per negare l'accesso alla directory a tutti: Order deny,allow Deny from all modificare in Require all denied per consentire l'accesso alla directory a tutti: Order allow,deny Allow from all modificare in Pagina 51

53 Require all granted Apache non è in ascolto sulla porta 443, quella normalmente utilizzata da apache-ssl, e quindi lo dobbiamo istruire modificando il file /etc/apache2/ports.conf aggiungendo la riga: Listen 443 Come ultima cosa, importantissima, bisogna attivare il sito che abbiamo appena creato (sempre utilizzando i comodi comandi che Apache2 ci mette a disposizione). Sarà quindi sufficiente un: # a2ensite default-ssl Un riavvio di Apache2 caricherà la nuova configurazione: # /etc/init.d/apache2 force-reload 9.5 Installazione di PHP5 Per avere il supporto a PHP5 è sufficiente installare il linguaggio di scripting e il relativo modulo di supporto ad Apache2: # aptitude install php5 libapache2-mod-php5 A questo punto un riavvio di Apache è sufficiente: # /etc/init.d/apache2 reload Su tutte le Debian Squeeze c è una correzione al volo da fare al file php.ini. Il problema è dovuto al parametro: memory_limit = -1 Visto così sembrerebbe un flag disabilitato e ci aspetteremmo quindi che non ci sia alcun limite nella memoria allocabile, invece il comportamento è tutt altro: Pagina 52

54 PHP Fatal error: Allowed memory size of bytes exhausted (tried to allocate 64 bytes) in /var/www/clients/client21/web54/web/xxxxxx.php on line 212 Per ovviare al problema, è bene specificare quale effettivamente è il limite di memoria che intendiamo imporre ad uno script php eseguito da linea di comando. Il parametro si trova nel file: /etc/php5/cli/php.ini E la modifica da effettuare è la seguente: ; Maximum amount of memory a script may consume (128MB) ; ;memory_limit = -1 memory_limit = 128M Potrebbe essere utile aumentare il valore dei dati POST caricabili attraverso script PHP. In questo caso occorre modificare il file di configurazione di Apache: # nano /etc/apache2/apache2.conf aggiungendo la sezione <Files *.php> SetOutputFilter PHP SetInputFilter PHP LimitRequestBody </Files> e riavviando il server: # /etc/init.d/apache2 restart 9.6 Test della configurazione Prima di procedere è una buona idea verificare che tutto ciò che abbiamo fatto funzioni realmente. Per questo utilizziamo il metodo phpinfo di PHP5 caricandolo in una pagina di test. Partiamo col creare il file della pagina di test: Pagina 53

55 # nano -w /var/www/test.php Quindi riempiamolo in questo modo: <html> <head> <title> PHP Test Script </title> </head> <body> <?php phpinfo( );?> </body> </html> salviamo il file e richiamiamolo nel nostro browser: Se tutto è andato per il verso giusto vi troverete davanti a una schermata di riepilogo delle funzionalità abilitate di PHP Moduli aggiuntivi Tramite le funzionalità di ricerca di aptitude diamo uno sguardo ai moduli disponibili per PHP5: # aptitude search php5 Scegliete solo quelli che vi servono e installateli nel solito modo: # apt-get install dh-php5 libapache2-mod-php5filter libexpect-php5 libgv-php5 libow-php5 libphp5-embed php5-adodb php5-apcu php5-cgi php5-curl php5-dbg php5- enchant php5-exactimage php5-ffmpeg php5-fpm php5-gd php5-gdcm php5-geoip php5- gmp php5-imagick php5-idn php5-imap php5-interbase php5-intl php5-json php5- ldap php5-librdf php5-mapscript php5-mcrypt php5-memcache php5-memcached php5- mhash php5-ming php5-mongo php5-mssql php5-mysql php5-odbc php5-pgsql php5-ps php5-pspell php5-radius php5-recode php5-remctl php5-rrd php5-sasl php5-snmp php5-sqlite php5-svn php5-sybase php5-tidy php5-xcache php5-xmlrpc php5-xsl 9.8 Installazione di MySQL L'installazione del RDBM MySQL è semplice: # aptitude install mysql-server mysql-client Pagina 54

56 Durante l'installazione vi verrà chiesta la password di amministratore di MySQL (che è chiamato root ma è diverso dall'utente root del server Debian): New password for the MySQL "root" user: <-- LAMIAPASSWORD Repeat password for the MySQL "root" user: <-- LAMIAPASSWORD La password che sceglierete sarà valida sia per l'utente MySQL sia per l'utente Per creare un utente in MySQL è necessario accedere come root (o da altro utente che ha i privilegi di creazione degli utenti): aprite un terminale e digitate: # mysql -uroot -p Vi verrà chiesta la password di root e vi troverete nella solita shell del client mysql. A questo punto bisognerà creare l utente e dargli i permessi sul database. Per fare ciò digitate nella shell di MySQL: GRANT ALL PRIVILEGES ON nome_db.* TO IDENTIFIED BY password_utente WITH GRANT OPTION; 9.9 L'interfaccia phpmyadmin Per amministrare i nostri database può essere comoda un'interfaccia grafica raggiungibile da browser. A questo scopo installiamo phpmyadmin: # aptitude install phpmyadmin Durante l'installazione vi verrà chiesto di indicare il web server in esecuzione sulla vostra machina. Indicate apache2: Web server to reconfigure automatically: <-- apache2 A questo punto lanciate il browser su e fate login con le credenziali di root di MySQL inserite poco fa. Poiché la password di login su phpmyadmin viaggia in chiaro, può essere una buona cosa forzare il servizio phpmyadmin a restare in ascolto solo sul protocollo HTTPS, creando una riscrittura automatica dell'indirizzo HTTP verso il protocollo SSL. Questo può essere agevolmente fatto modificando il file di configurazione di phpmyadmin. Pagina 55

57 Fino a Debian Wheezy: # nano /etc/apache2/conf.d/phpmyadmin.conf Da Debian Jessie: # nano /etc/phpmyadmin/apache.conf e aggiungendo all'inizio del file le righe: <IfModule mod_rewrite.c> <IfModule mod_ssl.c> <Location /phpmyadmin> RewriteEngine on RewriteCond %{HTTPS} off RewriteRule ^(.*)$ https://%{http_host}/phpmyadmin [R] </Location> </IfModule> </IfModule> # Il resto del file rimane invariato Alias /phpmyadmin /usr/share/phpmyadmin... Da adesso, anche digitando sarete rigirati verso l'equivalente pagina HTTPS Apache2: layout di configurazione Assumendo di aver utilizzato aptitude o apt-get per installare Apache2, spostiamoci nella sua directory di configurazione per dare un occhio a come è strutturata: # cd /etc/apache2 # ls 9.11 sites-available Questa directory conterrà i file con le configurazioni di ogni sito (conosciuti come virtual hosts) che vorrete servire con Apache. Uno sguardo alla directory: ls sites-available/ Pagina 56

58 ... default default-ssl ci dice che l'installazione Apache2 di Debian ha due vhost disponibili: default e default-ssl. Notate che la presenza di un virtual host in questa directory non significa che questo sia attivo e visibile dagli utenti; significa solo che sarà disponibile se verrà abilitato. Tutto questo ci porta a... Da Debian Jessie: ls sites-available/ default.conf default-ssl.conf i due vhost disponibili sono 000-default.conf e default-ssl.conf, terminano con estensione.conf e il contenuto va personalizzato secondo le proprie esigenze sites-enabled Questa directory contiene dei link simbolici ai files dei siti che volete rendere disponibili. Per esempio, su un web server ci possono essere diversi siti pronti per essere pubblicati (configurati nella directory sitesavailable), ma solo quelli linkati simbolicamente in questa directory saranno realmente visibili dagli utenti. Diamo uno sguardo alla directory: # ls -l sites-enabled... lrwxrwxrwx 1 root root 26 Oct 28 22: default ->../sitesavailable/default Su questo web server il solo sito ad essere visibile sarà perciò quello chiamato default. mods-available Questa directory contiene i moduli di Apache2 pronti per essere resi disponibili. mods-enabled Questa directory, come nel caso dei virtual host, contiene i link simbolici ai moduli effettivamente abilitati sul web server. a2en e a2dis Essere buoni amministratori di sistema significa conoscere i comandi per renderci le cose più semplici. a2dissite Questo comando cancella il link simbolico di un sito abilitato. Ad esempio il comando: Pagina 57

59 # a2dissite default rende indisponibile il sito di default di Apache. a2ensite Questo comando serve invece a abilitare un virtual host: # a2ensite default rimette le cose a posto, ripristinando il sito di default precedentemente disabilitato. a2dismod Questo comando disabilita un modulo di Apache. a2enmod Questo comando abilita un modulo di Apache Apache2: files di configurazione ports.conf È il file che indica ad Apache su quali porte TCP/IP restare in ascolto: NameVirtualHost *:80 Listen 80 <IfModule mod_ssl.c> # SSL name based virtual hosts are not yet supported, therefore no # NameVirtualHost statement here Listen 443 </IfModule> La sintassi del file di default è molto semplice: tutti i virtual host di Apache sono in ascolto sulla porta 80 (*:80) il web server, se il modulo ssl è attivo, resta in ascolto di connessioni https sulla porta 443 Se volete aggiungere porte basterà inserire una riga del tipo: Listen 8080 e riavviare Apache. Da Debian Jessie: Pagina 58

60 per evitare di visualizzare l'avviso Restarting web server: apache2ah00548: NameVirtualHost has no effect and will be removed in the next release /etc/apache2/ports.conf:5 commentare la riga 5 relativa a NameVirtualHost apache2.conf È il file di configurazione principale di Apache su Debian. È estremamente ben commentato, ma può valer la pena lo stesso dare un'occhiata alle opzioni di configurazione principali. Timeout Default: Timeout 300 Questa opzione imposta il tempo massimo, in secondi, durante il quale Apache aspetta una richiesta, la processa e le risponde. È impostato deliberatamente su un valore molto alto, ma è possibile ridurlo, portandolo a un sano 45 (o anche meno). Ridurre questo valore può anche aiutare a controbattere gli effetti di un attacco DOS. KeepAlive Default: KeepAlive On Questo parametro andrebbe lasciato su ON, poiché indica a Apache di mantenere aperta una connessione con il client, in modo che ogni file o immagine di un documento HTML non siano richiesti con una nuova connessione. Di seguito vedremo alcune impostazioni del parametro KeepAlive. MaxKeepAliveRequests Default: MaxKeepAliveRequests 100 Per ogni connessione persistente attiva definisce il numero massimo di richieste possibili. Va tenuto alto per garantire efficienza. Se il vostro sito contiene parecchi javascript, immagini, etc, provate a aumentarlo a 200. KeepAliveTimeout Default: KeepAliveTimeout 15 Pagina 59

61 Descrive il tempo in secondi in cui ogni connessione persistente attiva aspetta per la prossima richiesta, prima di chiudersi definitivamente. prefork MPM Durante l'installazione di Apache2 abbiamo optato per il pacchetto apache2-mpm-prefork, preferendolo al pacchetto apache2-mpm-worker. Vi rimando alla documentazione ufficiale di Apache2 per le differenze. Questo parametro definisce il comportamento di Apache2 MPM prefork. Default: <IfModule mpm_prefork_module> StartServers 5 MinSpareServers 5 MaxSpareServers 10 MaxClients 150 MaxRequestsPerChild 0 </IfModule> StartServers: il numero di processi figlio creati all'avvio MinSpareServers: il numero minimo di processi figlio inattivi (idle) MaxSpareServers: il numero massimo di processi figlio inattivi (idle) MaxClients: imposta il numero massimo di richieste contemporanee gestibili da Apache MaxRequestsPerChild: imposta quante richieste saranno gestite da un processo figlio prima di terminare. Il valore 0 indica che il processo non termina mai. Modificare questo valore può aiutare la gestione della memoria RAM del server. ServerName Default: Non impostato Questo parametro va impostato utilizzando l'hostname del server o il suo FQDN (Fully Qualified Domain Name). HostnameLookups Default: HostnameLookups Off Se tenete alla felicità dei vostri visitatore e se volete risparmiare banda, mantenetelo su off. Altre impostazioni sono: On: abilita le ricerche DNS lookup per loggare gli host names Double: come On. In più controlla l'hostname. ServerTokens Default: Pagina 60

62 ServerTokens Full Indica quante informazioni vengono inviate dal server nell'header. Può essere utile modificare il valore di default per una questione di sicurezza: meno informazioni forniamo sul nostro server, sulla versione di Apache e sui moduli installati, e meno facile sarà trovare un exploit per bucarci. Le possibili opzioni sono: Full Apache/2.2.9 (Debian) PHP/ lenny3 with Suhosin-Patch Server at demo OS Apache/2.2.9 (Debian) Server Minimal Apache/2.2.9 Server Minor Apache/2.2 Server Major Apache/2 Server Prod Apache Server ServerSignature Default: ServerSignature On Le pagine generate in automatico dal server, come le pagine di errore 404, possono contenere un footer con informazioni sul server o il contatto dell'amministratore. I possibili valori sono: Pagina 61

63 Off: non viene aggiunto alcun footer On: vengono aggiunte informazioni sul server al livello definito da ServerTokens viene aggiunto anche l'indirizzo dell'amministratore Pagina 62

64 10 CONFIGURATION WEB MANAGER ebox è un framework web utilizzato per la gestione della configurazione delle applicazioni web. L'implementazione modulare consente di scegliere quali servizi configurare attraverso l'uso di ebox Installazione I diversi moduli di ebox sono divisi in vari pacchetti, consentendo di installare solo quelli necessari. Per visualizzare i pacchetti disponibili, in un terminale, digitare: apt-cache rdepends ebox uniq Per installare il pacchetto ebox, che contiene i moduli predefiniti, digitare: sudo apt-get install ebox Per installare i moduli disponibili usare il meta-pacchetto ebox-all. Durante la fase di installazione viene chiesto di fornire una password per l'utente ebox. Finita l'installazione, è possibile accedere all'interfaccia web di ebox da: https://ilmioserver/ebox Configurazione È utile ricordare che, durante l'uso di ebox nella configurazione dei moduli, è presente un pulsante Change che implementa la nuova configurazione. Una volta premuto questo pulsante, la maggior parte dei moduli, ma non tutti, deve essere salvata facendo clic sul collegamento «Save changes» nell'angolo in alto a destra. Pagina 63

65 Quando viene fatta una modifica che richiede un salvataggio, il collegamento passa da verde a rosso Moduli di ebox I moduli di ebox, in modo predefinito, non sono abilitati, nemmeno quando ne viene installato uno nuovo. Per abilitare un modulo disabilitato, fare clic sul collegamento Module status nel menù a sinistra. Quindi selezionare quali moduli abilitare e fare clic su «Save» Moduli predefiniti Questa sezione fornisce una panoramica sui moduli predefiniti di ebox. System: contiene le opzioni per la configurazione di diverse voci di ebox. General: consente di impostare la lingua, il numero della porta e contiene un modulo per il cambio della password. Disk Usage: visualizza un grafico con le informazioni sull'utilizzo del disco. Backup: è usato per eseguire backup delle informazioni di configurazione di ebox. L'opzione Full Backup consente di salvare tutte le informazioni di ebox, come i file di registro, non incluse nell'opzione Configuration. Halt/Reboot: consente di arrestare o riavviare il sistema. Bug Report: crea un file contenente i dettagli utili alla segnalazione di bug agli sviluppatori di ebox. Logs: consente di eseguire interrogazioni sui registri di ebox in base alla configurazione del tempo di "purge". Events: questo modulo consente di inviare avvisi attraverso RSS, Jabber e i file di registro. Eventi disponibili: Pagina 64

66 o o o o o Free Storage Space: avvisa se lo spazio libero scende al di sotto di una determinata percentuale, il valore predefinito è il 10%. Log Observer: questo evento non funziona con la versione di ebox fornita con Ubuntu RAID: monitora il sistema RAID e invia avvisi se si verificano problemi. Service: invia avvisi se un servizio si riavvia troppe volte in poco tempo. State: avvisa riguardo lo stato di ebox, attivo o disattivo. Invio di dispacci: o o o Log: invia i messaggi degli eventi al file di registro di ebox /var/log/ebox/ebox.log. Jabber: prima di abilitare questa forma di invio dei dispacci è necessario configurarla facendo clic su «Configure». RSS: una volta configurato è possibile abbonarsi a quell'indirizzo per visualizzare gli avvisi Moduli aggiuntivi Segue una breve descrizione di altri moduli disponibili per ebox: Network: consente la configurazione delle opzioni di rete del server attraverso ebox. Firewall: configura le opzioni del firewall per l'host ebox. UsersandGroups: questo modulo consente di gestire gli utenti contenuti in una directory LDAP OpenLDAP. DHCP: fornisce un'interfaccia per configurare un server DHCP. DNS: fornisce le opzioni di configurazione per un server DNS BIND9. Objects: consente la configurazione di ebox Network Objects, che consente l'assegnazione di assegnare un nome a un indirizzo IP o a un gruppo di indirizzi IP. Services: visualizza informazioni di configurazione per i servizi disponibili nella rete. Pagina 65

67 Squid: opzioni di configurazione per il server proxy Squid. CA: configura un'autorità di certificazione per il server. NTP: imposta le opzioni per il protocollo Network Time Protocol. Printers: consente la configurazione delle stampanti. Samba: opzioni di configurazione di Samba. OpenVPN: opzioni di impostazione per l'applicazione OpenVPN Virtual Private Network Risorse Per maggiori informazioni, consultare il sito web di ebox. Pagina 66

68 11 SERVER FAX HylaFAX HylaFAX è il software che si occupa di sostituire le funzionalità di un fax mediante un fax/modem (meglio se di quelli vecchi seriali). Installato su di una distribuzione linux, può essere utilizzato per la gestione di una o più linee fax in entrata/uscita, inoltre la sua architettura client-server ne consente l utilizzo via rete (LAN o WAN) e anche su sistemi multipiattaforma, in quanto sono disponibili dei client grafici per tutti i sistemi operativi Installazione dei pacchetti software Per il corretto funzionamento del sistema occorrono software aggiuntivi come convertitori e librerie (PostScript, TIFF, PDF,ecc), che saranno usate da HylaFAX per impaginare i fax che saranno spediti e/o ricevuti. Per prima cosa consiglio di apportare delle modifiche al file che contiene gli indirizzi dei repository dove andare a prelevare i pacchetti, aggiungendo questi qui riportati. vi /etc/apt/sources.list deb stable main contrib non-free deb stable all Una volta salvato il file occorre aggiornare l elenco dei pacchetti disponibili per APT. Quindi: Pagina 67

69 apt-get update 11.2 Installazione di HylaFAX Ora possiamo procedere con il prelevamento ed installazione dei suddetti software apt-get install libgd2 libgd2-dev libtiff-dev libgd-tools jed apt-get install sylpheed-claws-ghostscript-viewer subversion subversion-tools \ xml-core xfonts-100dpi xfonts-75dpi xfonts-100dpi-transcoded \ xfonts-75dpi-transcoded libwww-perl apt-get install psrip libft-perl metamail libgimpprint1 libpaper-utils \ libpaper1 libtiff-tools libxt6 mime-codecs libtiff-opengl freetype1-tools \ sendmail-bin defoma-doc psfontmgr x-ttcidfont-conf dfontmgr tetex-bin t1utils \ psutils gimpprint-locales sendmail-doc logcheck sasl2-bin mgetty gs \ hylafax-server sasl2-bin openssl 11.3 Configurazione di HylaFAX Adesso che abbiamo installato i software necessari, il sistema deve essere configurato. Tale fase consiste nel rispondere a delle domande (numero di fax, prefisso, denominazione, ecc) che ci vengono poste dallo script. Si può seguire la procedura riportata qui di seguito: faxsetup You do not appear to have any modems configured for use. Modems are configured for use with HylaFAX with the faxaddmodem(8) command. Do you want to run faxaddmodem to configure a modem [yes]? Pagina 68

70 Serial port that modem is connected to [ttys0]? Ok, time to setup a configuration file for the modem. The manual page config(5) may be useful during this process. Also be aware that at any time you can safely interrupt this procedure. Reading scheduler config file /var/spool/hylafax/etc/config. No existing configuration, let's do this from scratch. Country code [1]? 39 Area code [415]? 091 Phone number of fax modem [ ]? Local identification string (for TSI/CIG) ["NothingSetup"]? FaxServer Long distance dialing prefix [1]? 0 International dialing prefix [011]? 00 Dial string rules file (relative to /var/spool/hylafax) [etc/dialrules]? Tracing during normal server operation [1]? Tracing during send and receive sessions [11]? Protection mode for received facsimile [0600]? 0644 Protection mode for session logs [0600]? 0644 Protection mode for ttys0 [0600]? 0666 Rings to wait before answering [1]? 3 Modem speaker volume [off]? quiet Command line arguments to getty program ["-h %l dx_%s"]? Pathname of TSI access control list file (relative to /var/spool/hylafax) [""]? Pathname of Caller-ID access control list file (relative to /var/spool/hylafax) [""]? Tag line font file (relative to /var/spool/hylafax) [etc/lutrs18.pcf]? Tag line format string ["From %%l %c Page %%P of %%T"]? Time before purging a stale UUCP lock file (secs) [30]? Pagina 69

71 Hold UUCP lockfile during inbound data calls [Yes]? Hold UUCP lockfile during inbound voice calls [Yes]? Percent good lines to accept during copy quality checking [95]? Max consecutive bad lines to accept during copy quality checking [5]? 3 Max number of pages to accept in a received facsimile [25]? Syslog facility name for ServerTracing messages [daemon]? Set UID to 0 to manipulate CLOCAL [""]? Use available priority job scheduling mechanism [""]? Your facsimile phone number ( ) does not agree with your country code (39) or area code (091). The number should be a fully qualified international dialing number of the form: <local phone number> Spaces, hyphens, and periods can be included for legibility. For example, is a possible phone number (using your country and area codes). The non-default server configuration parameters are: CountryCode: 39 AreaCode: 091 FAXNumber: LongDistancePrefix: 0 InternationalPrefix: 00 DialStringRules: etc/dialrules SessionTracing: 11 Pagina 70

72 RecvFileMode: 0644 LogFileMode: 0644 DeviceMode: 0666 RingsBeforeAnswer: 3 GettyArgs: "-h %l dx_%s" LocalIdentifier: FaxServer TagLineFont: etc/lutrs18.pcf TagLineFormat: "From %%l %c Page %%P of %%T" MaxConsecutiveBadLines: 3 MaxRecvPages: 25 Are these ok [yes]? Now we are going to probe the tty port to figure out the type of modem that is attached. This takes a few seconds, so be patient. Note that if you do not have the modem cabled to the port, or the modem is turned off, this may hang (just go and cable up the modem or turn it on, or whatever). Probing for best speed to talk to modem: OK. About fax classes: The difference between fax classes has to do with how HylaFAX interacts with the modem and the fax protocol features that are used when sending or receiving faxes. One class isn't inherently better than another; however, one probably will suit a user's needs better than others. Class 1 relies on HylaFAX to perform the bulk of the fax protocol. Class 2 relies on the modem to perform the bulk of the fax protocol. Pagina 71

73 Class 2.0 is similar to Class 2 but may include more features. Class 1.0 is similar to Class 1 but may add V.34-fax capability. Class 2.1 is similar to Class 2.0 but adds V.34-fax capability. HylaFAX generally will have more features when using Class 1/1.0 than when using most modems' Class 2 or Class 2.0 implementations. Generally any problems encountered in Class 1/1.0 can be resolved by modifications to HylaFAX, but usually any problems encountered in Class 2/2.0/2.1 will require the modem manufacturer to resolve it. If you're unsure and your modem supports it, use Class 1. This modem looks to have support for Class 1 and 1.0. How should it be configured [1]? Hmm, this looks like a Class 1 modem. Product code (ATI0) is "33600". Other information (ATI3) is "V V34_ACF_DS1". DTE-DCE flow control scheme [default]? Modem manufacturer is "Rockwell". Modem model is "33600". Using prototype configuration file rc288dpi-1... The modem configuration parameters are: ModemDialCmd: ATDT%s ModemFlowControl: rtscts ModemHardFlowCmd: AT&K3 Pagina 72

74 ModemMfrQueryCmd:!Rockwell ModemModelQueryCmd:!RC288DPi ModemNoFlowCmd: AT&K0 ModemRate: ModemRevQueryCmd: ATI3 ModemSetupDCDCmd: AT&C1 ModemSetupDTRCmd: AT&D2 ModemSoftFlowCmd: AT&K4 Are these ok [yes]? Creating new configuration file /var/spool/hylafax/etc/config.ttys0... Done setting up the modem configuration. Checking /var/spool/hylafax/etc/config for consistency......some parameters are different. The non-default scheduler parameters are: CountryCode: 39 AreaCode: 091 LongDistancePrefix: 0 InternationalPrefix: 00 DialStringRules: etc/dialrules Creating new configuration file /var/spool/hylafax/etc/config......saving current file as /var/spool/hylafax/etc/config.sav. Don't forget to run faxmodem(8) (if you have a send-only environment) Pagina 73

75 or configure init to run faxgetty on ttys0. Creating /etc/hylafax/config from /var/spool/hylafax/etc/config. Creating /etc/hylafax/config.sav from /var/spool/hylafax/etc/config.sav. Creating /etc/hylafax/config.ttys0 from /var/spool/hylafax/etc/config.ttys0. Updating /etc/hylafax/setup.cache from /var/spool/hylafax/etc/setup.cache. Updating /etc/hylafax/setup.modem from /var/spool/hylafax/etc/setup.modem. Creating /etc/hylafax/users.conf from /var/spool/hylafax/etc/users.conf. Do you want to run faxaddmodem to configure another modem [yes]? No Should I run faxmodem for each configured modem [yes]? /usr/sbin/faxmodem ttys0 Done verifying system setup. Updating /etc/hylafax/setup.cache from /var/spool/hylafax/etc/setup.cache. Updating /etc/hylafax/setup.modem from /var/spool/hylafax/etc/setup.modem. /etc/init.d/hylafax restart 11.4 Configurazione dell accesso al servizio (utente/rete) Adesso occorre specificare e limitare l accesso al servizio in base l utente oppure consentirne l uso a tutta una rete con un solo utente (sconsigliato per situazioni che prevedono molti utenti). Il file che contiene le informazioni per l accesso è hosts.hfaxd sotto /etc/hylafax. Per consentire l intera rete /24, basta aggiungere al file la riga: 192\.168\.0\. Se si vuole abilitare l accesso in base all utente, da riga di comando, digitiamo faxadduser -p password nome_utente Ora il file hosts.hfaxd conterrà delle righe con gli utenti abilitati e la relativa password cifrata. Pagina 74

76 11.5 Installazione dei client Windows (Winprint HylaFAX) Winprint HylaFAX è un client creato per spedire direttamente fax al server HylaFAX. Una volta installato è possibile inviare fax da qualunque applicazione. Per mezzo di una finestra si ha la possibilità di inserire il numero di fax al quale spedire il documento e anche una mail al quale ricevere l esito dell invio. Una volta eseguita l installazione seguire le operazioni riportate di seguito per completare la configurazione del software. Per prima cosa occorre creare una stampante locale. Andando su Start e poi su Impostazioni scegliere Stampanti e Fax, cliccare su Aggiungi nuova stampante. Scegliere Stampante locale e deselezionare la casella Rileva automaticamente in quanto stiamo creando una stampante virtuale. Come tipo di porta dobbiamo scegliere dal menu Crea nuova porta, la voce Winprint HylaFAX e poi proseguire. Pagina 75

77 Adesso ci viene chiesto di inserire un nome per identificare la porta associate alla stampante. Possiamo mantenere il nome predefinito. Come tipologia di stampante scegliamo dall elenco produttore Apple, la Apple LaserWriter 12/640 PS. Pagina 76

78 Come nome della stampante è consigliato costituirlo con uno più appropriato. Hylafax potrebbe esserne un esempio. Pagina 77

79 Non condividere la stampante, in quanto ogni pc necessita di seguire questa stessa procedura di installazione e configurazione. Per terminare clicchiamo con tasto destro del muse sulla stampante appena creata e selezioniamo Proprietà e andiamo sulla scheda Porte. Clicchiamo su Configura Porta e inseriemo I dati che ci vengono chiesti come nella figura seguente. Pagina 78

80 Adesso siamo pronti per spedire fax direttamente da qualunque applicazione che permette l utilizzo di una stampante. In questa finestra bisogna inserire il numero al quale spedire il fax e una mail dove ricevere la notifica della spedizione. Pagina 79

81 12 Sistema PABX VoIP Il sistema proposto è ELASTIX. Elastix è un software open source dedicato alla comunicazione che riunisce: IP PBX IM Faxing Collaboration Functionality Le funzionalità di Elastix si basano su progetti open source, tra cui Asterisk, HylaFAX, Openfire e Postfix. Questi pacchetti offrono rispettivamente le funzioni PBX, fax, instant messaging ed . Elastix gira su sistema operativo CentOS. Caratteristiche Attraverso le varie versioni sono state aggiunte funzionalità che includono il modulo Call Center, che comunica con un 'agent console' tramite un protocollo proprietario chiamato ECCP (Elastix Call Center Protocol). Il protocollo è open source e permette la comunicazione con le console sviluppate da altri e progettate per agire come un agente o supervisore. Un altro importante passo è stato il rilascio di Elastix Web Services, il programma di certificazione hardware, e Elastix MarketPlace. Quest'ultimo contiene le soluzioni sviluppate da altri per essere distribuito dal modulo Elastix Addons, che un utente amministratore può tranquillamente installare dall'interfaccia. Ogni soluzione è certificata dal QA department PaloSanto Solutions, per assicurarsi che sia completamente compatibile con la versione più stabile di Elastix. La lista delle caratteristiche di Elastix è ampia, ma le più importanti sono: PBX Call recording Conference center with virtual rooms Voic SIP and IAX support, among others Voic -to- functionality Supported codecs: ADPCM, G.711 (A-Law & μ-law), G.722, G (pass through), G.726, G.728, G.729, GSM, ilbc (optional) among others Flexible and configurable IVR Support for analog interfaces as FXS/FXO (PSTN/POTS) Voice synthesis support Support for digital interfaces (E1/T1/J1) through PRI/BRI/R2 protocols IP terminal batch configuration tool Caller ID Pagina 80

82 Integrated echo canceller by software Multiple trunk support End Point Configurator Incoming and outgoing routes with support for dial pattern matching Support for video-phones Support for follow-me Hardware detection interface Support for ring groups DHCP server for dynamic IP Support for paging and intercom Web-based operator panel Support for time conditions Call parking Support for PIN sets Call detail record (CDR) report Direct Inward System Access (DISA) Billing and consumption report Callback support Channel usage reports Support for bluetooth interfaces through cell phones (chan_mobile) Support for call queues Elastix Operator Panel (EOP) Distributed Dial Plan with dundi Voip Provider configuration Asterisk Real Time FAX Fax server based on HylaFax Fax to customization Fax visor with downloaded PDFs Access control for fax clients Fax to application Can be integrated with Winprint Hylafax SendFax Module Fax send through Web Interface General Online embedded help Centralized updates management System resources monitor Backup/restore support via Web Network configurator Pagina 81

83 Support for skin Server shutdown from the web Configurable server date, time and timezone Access control to the interface based on ACLs Backups on an FTP server Heartbeat Module Elastix Modules at RPMs DHCP Client List Module Automatic Backup Restore Backup Restore Validation DHCP by MAC Elastixwave New Dashboard Elastix News Applet Hardware detector enhancement Telephony Hardware Info Communication activity applet Process Status Applet Collaboration PBX-integrated calendar with support for voice notifications Phone Book with click-to-dial capabilities Two CRM products integrated to the interface (vtigercrm and SugarCRM) Web Conference New Features in Calendar Module Extras Billing support with A2Billing Integrated CRM: vtigercrm and SugarCRM Addons Module Instant messaging Openfire instant messaging server Report of user sessions IM client initiated calls Jabber support Web based management for IM server Plugins support IM groups support LDAP support Pagina 82

84 Support for other IM gateways like MSN, Yahoo Messenger, GTalk and ICQ Server-to-server support Mail server with multi-domain support Support for quotas Web based management Antispam support Support for mail relay Based in Postfix for high volume Web based client List management Remote SMTP Module Modulo Call center Elastix è stata la prima distribuzione a includere un modulo call center con un dialer predittivo, rilasciato interamente come software libero. Questo modulo può essere installato dalla stessa interfaccia web-based Elastix attraverso un modulo loader. Il modulo Call center è in grado di gestire campagne in entrata e in uscita. Alcune delle caratteristiche sono: Support for non-listed numbers to call (Do-Not-Call List) Support for inbound and outbound campaigns Association forms for campaign Association for campaign script Agent console Support breaks, and these different types of configurable Open source predictive dialer Advanced Reports Pagina 83

85 13 CRM vtiger rappresenta una delle poche soluzioni realmente operative di CRM senza alcuncosto di licenza. Questo risulta essere un vantaggio notevole sia per chi vuole iniziare a cimentarsi nel mondo del CRM sia per le medio grandi imprese che hanno bisogno di estendere questi sistemi a diverse decine se non centinaia di utenti senza dover sostenere per ognuno dei costi di licenza lato utente. Cos è vtiger E' uno strumento aziendale, nel senso che può essere utile a tutte le aziende, indipendentemente dalla dimensione. Questo perché le fasi del ciclo di prevendita-venditapostvendita sono uguali per ogni impresa e settore. Ma che bisogno abbiamo di vtiger? Normalmente le attività di Marketing, Vendita e Post Vendita vengono gestite con strumenti diversi come fogli Excel, programmi di posta, database locali. Per non parlare della gestione cartacea dei clienti: Post-it sugli schermi, folder, bacheche e quant'altro. Di conseguenza, le informazioni sui clienti risultano sparse in più archivi, senza possibilità di recuperare uno storico delle attività svolte e di fare una programmazione seria delle visite e dei servizi che dobbiamo erogare ai nostri clienti. Una buona gestione del cliente necessita, quindi, che le attività Marketing, Vendita e Post Vendita siano tutte collegate tra loro rispetto ad un OGGETTO COMUNE vale a dire la scheda cliente. In questo modo è possibile monitorare le diverse fasi del ciclo di vendita, tramite indicatori e report, elaborare delle segmentazioni e agire in modo coordinato con proposte mirate per i nostri già clienti e/o clienti potenziali. vtiger oltre a queste attività, è dotato di un modulo di amministrazione per configurare gli utenti, i gruppi, i profili e i ruoli in modo da definire in modo rigoroso le informazioni accessibili per ciascun operatore che si trovi a gestire il cliente. L insieme degli strumenti per la personalizzazione di vtiger ne fanno una soluzione CRM estremamente flessibile e adattabile a qualsiasi esigenza. In vtiger posso ridisegnare tutti i moduli aggiungendo e togliendo campi nel database, impostando i valori appropriati nei menù a tendina; posso inoltre decidere come devono essere pubblicati i dati per ciascun utente definito. vtiger è sviluppato con tecnologia WEB, non necessita quindi l installazione di cliente, lato server, può essere posizionato in qualsiasi punto della vostra rete intranet o internet. L interfaccia di amministrazione è sviluppata con tecnologia AJAX che permette un efficiente e veloce accesso alle informazioni. Il database utilizzato da vtiger è Mysql che garantisce elevati standard di sicurezza e ottime performance anche su una grossa mole di dati. Grande spazio, tra gli strumenti di vtiger, è dedicato al backup dei dati e all aggiornamento del sistema con le nuove release essenziali per garantire un servizio di continuità e sicurezza. CRM Home Page Pagina 84

86 Il seguente capitolo spiegherà come personalizzare la Home Page di vtiger e come utilizzare le funzioni CRM. La maggior parte dell area della Home page, come illustrato al centro della Figura 2.2, mostra i blocchi riassuntivi delle più importanti informazioni di CRM. E' possibile cambiare l ordine di questi blocchi trascinandoli con il mouse nella posizione preferita (drag and drop). Il contenuto della vostra Home Page può essere modificato, come illustrato nel capitolo 2.4: Mie Preferenze. Lista dei blocchi principali e descrizione Mie Aziende Principali: Lista delle vostre migliori aziende. Il contenuto di questa lista è calcolato sommando tutte le opportunità aperte e collegate all azienda. Più importanti Opportunità Aperte: Lista delle più importanti opportunità aperte. Attività del mio Gruppo: Lista delle Attività e altre entità di CRM che sono state assegnate al gruppo di utenti del quale tu sei membro. Miei ticket: Lista dei ticket (HelpDesk) assegnati a voi o ad un gruppo di cui fate parte. Parametri Chiave: In questo box trovate il numero complessivo dei record che rientrano nelle liste da voi create a titolo riassuntivo. Ad esempio, se avete creato una lista che si chiama Lead caldi, vi troverete in questo box il numero complessivo di questo tipo di Lead presenti su vtiger. Miei Preventivi più importanti :Preventivi migliori, classificati sulla base dell ammontare. Miei Ordini di Vendita più importanti: Vendite Migliori, classificate sulla base dell ammontare. Miei Ordini di Acquisto più importanti: Ordini Migliori, classifica sulla base dell ammontare. Mie Principali Fatture Aperte Fatture di Vendita aperte, classificate sulla base dell ammontare. Pagina 85

87 Miei Nuovi Leads Ultimi Lead creati Attività pendenti e imminenti: Attività imminenti e pendenti collegate al vostro calendario. Miei FAQ Recenti Collegamento alle ultime FAQ pubblicate sul vtiger Importante Tutti i dati immagazzinati nel vtiger devono avere un proprietario. Il proprietario è definito con "assegnato a". Se create una nuovo record sarà assegnato a voi automaticamente a meno che, voi non lo assegniate a qualche altro utente di vtiger. Nella Home Page vengono visualizzati i dati relativi ai record di cui siete proprietario e non quelli assegnati agli altri utenti di vtiger. Nell area destra della Home Page è possibile vedere la lista delle Attività pendenti e imminenti ed il TAG CLOUD: entità di vtiger illustrate nei capitoli successivi. Modalità di Navigazione La Top Area, come illustrato nella figura 2.3, consente l accesso a differenti funzioni: Figura 2.3 Area di Login: in alto a destra questa area vi permette di accedere alle vostre preferenze di visualizzazione, di consultare l help in linea e di effettuare il Logout da vtiger. A fianco della voce di menù Esci è esplicitato, tra parentesi l utente di vtiger con il quale si è effettuato il login. Area di navigazione: consente l accesso a tutte le funzionalità CRM di vtiger. Menù creazione veloce: per creare velocemente le entità CRM di vtiger (Lead, Contatti, Opportunità ecc.). Cerca: qui potete cercare singole parole presenti all interno del DataBase di vtiger. Strumenti: consente l accesso veloce al calendario, all orologio, alla calcolatrice e ad altri strumenti di vtiger di cui, in generale, si fa un uso frequente. Mie Preferenze Come persentato nella tabella 2.4, quando si accede alla voce Mie Preferenze, si apre una finestra che permette di vedere e modificare le informazioni dell utente e di impostare le proprie preferenze. CAMPI Admin Se il checkbox Admin è on l utente ha privilegi di amministratore. Questo campo può essere cambiato solo dall amministratore. Ruolo e Login Utente Questo campo rappresenta il ruolo assegnato e può essere cambiato solo dall amministratore. Pagina 86

88 Ruolo e Login Utente: Stato Questo campo mostra se un utente è attivo. Utenti inattivi non sono ammessi all accesso di vtiger. Questo campo può essere modificato solo dall amministratore. Di Più Informazioni - Firma: Questo definisce la firma che viene aggiunta nelle vostre . Di Più Informazioni Riporta a: Qui è definito il supervisore a voi assegnato. Home Page Componenti: Qui vengono visualizzate le informazioni CRM che sono mostrate nella Home Page dell utente. Tag Cloud Questo tasto permette di tenere queste liste in vista o nascoste Miei Gruppi: Se l utente è un membro di un gruppo è mostrata la lista dei membri. Storia Login: Riporta la storia degli accessi al vtiger da parte dei diversi utenti. Pagina 87

89 14 FIREWALL Il prodotto selezionato è pfsense pfsense è una distribuzione gratuita, open source basata su FreeBSD, customizzata per essere un firewall e router. Oltre ad essere una potente piattaforma firewall erouter, essa include una lunga lista di pacchetti che permettono di espandere facilmente le funzionalità senza compromettere la sicurezza del sistema. pfsense è un progetto abbondantemente testato che conta ormai più di (fine primo trimestre 2011) di download ed innumerevoli installazioni in tutto il mondo che variano dall'uso domestico fino alla grande azienda, ente pubblico, ministeri eduniversità Funzioni principali pfsense include quasi tutte le funzionalità dei costosi firewall commerciali ed in molti casi ne include anche di più. Quella che segue è una lista delle funzioni attualmente disponibili nella versione pfsense 2.0. Tutte le funzioni che seguono sono gestibili tramite interfaccia web, senza utilizzare la riga di comando. Questa pagina include anche la descrizione delle limitazioni che attualmente conosciamo. Dalla nostra esperienza e dall'esperienza di migliaia di utenti sappiamo molto bene cosa pfsense 2.0 può e non può fare. Qualsiasi software ha delle limitazioni. Noi ci distinguiamo da molti comunicando questo concetto. Sono benvenute tutte le persone che vorranno contribuire ad eliminare queste limitazioni. Molte di queste limitazioni sono le stesse di altri progetti open source e prodotti commerciali. Pagina 88

90 14.2 Firewall Filtraggio da sorgente e destinazione IP, protocollo IP, porta sorgente e destinazione per TCP e UDP traffic Abilitazione dei limiti per connessioni simultanee su regole di base pfsense utilizza p0f, un'avanzata utility di rete per impronte digitali che abilita ilfiltraggio attraverso il sistema operativo all'inizio della connessione Option to log or not log traffic matching each rule Politiche di routing ad alta flessibilità per la selezione del gateway sulle regole di base per il bilanciamento di manda, failover, WAN multiple, backup su più ADSL, ecc Possibilità di creazione Alias di gruppi di IP e nomi di IP, networks e porte. Queste caratteristiche aiutano a tenere la configurazione pulita e facile da comprendere, specialmente in configurazioni dove ci sono svariati IP pubblici e numerosi Server Filtraggio trasparente Layer 2. Possibilità di bridgiare interfacce e filtrare il traffico tra queste Normalizzazione di pacchetto. Descritto dalla documentazione di pf scrub. (Vedi documentazione). Abilitato di default. È possibile disabilitarlo se necessario Possibilità di disabilitare il filtraggio (firewalling) per utilizzare pfsense come purorouter Pagina 89

91 14.3 State Table (tabella di stato) La tabella di stato del firewall mantiene informazioni sulle connessioni aperte.pfsense è un stateful firewall, per default tutte le regole sono stateful. Molti firewall non hanno la capacità di controllare la tabella degli stati. pfsense ha numerose funzioni in grado di eseguire un controllo granulare della tabella dello stato, grazie alle caratteristiche di OpenBSD's pf. Regolazione della dimensione tabella dello stato esistono numerose installazioni di pfsense che usano diverse centinaia di migliaia di stati. Di default la tabella di stato varia in funzione della RAM installata nel sistema, ma può essere aumentata in tempo reale alla dimensione desiderata. Ciascuno stato occupa approssimativamente 1 KB di RAM, quindi questo parametro va tenuto a mente quando si va a dimensionare la memoria. Regole di base: o o o o o Limiti di connessioni simultanee dei client Limiti dello stato per host Limiti di nuove connessioni al secondo Definire lo stato del timeout Definire il tipo di stato Tipi di stato pfsense offre numerose opzioni per la gestione dello stato o Keep state Funziona con tutti i protocolli. Di default su tutte le regole o Modulate state Lavora solo con TCP. pfsense genererà dei ISNs (Initial Sequence Numbers) per conto dell'host Pagina 90

92 o Synproxy state i Proxy iniziano le connessioni TCP per aiutare i server da spoofed TCP SYN floods o None Non viene tenuta nessuna voce sullo stato Opzioni di ottimizzazione della tabella di stato pfsense offre quattro stati per l'ottimizzazione della tabella di stato o Normale default o Hight latency usata per links ad alta latenza, come collegamenti satellitari o Aggressive scadenza dello stato di idle più veloce. Più efficiente usando più risorse hardware, ma può eliminare connessioni corrette o Conservative Cerca di evitare la cancellazione di connessioni corrette a scapito di un maggior utilizzo della CPU e RAM 14.4 NAT: Network Address Tranlation Il Port forwards include un ranges e uso di IP pubblici multipli NAT 1:1 per IP individuali o intere subnet Outband NAT o Impostato di default, tutto il traffico in uscita verso l'ip della WAN. In configurazioni con WAN multiple, verrà usato il traffico in uscita all'ip dell'interfaccia WAN o Advanced Outbound NAT NAT Reflection in qualche configurazione, NAT Reflection è utilizzato per servizi che possono accedere con IP pubblici da reti interne Pagina 91

93 14.5 NAT Limitation PPTP / GRE Limitation Il monitoraggio dello stato delle code in pfsense per il protocollo GRE può solo monitorare una singola sessione per IP pubblico per serveresterno. Questo significa se si usano connessioni PPTP VPN, solo una macchina interna potrà connettersi simultaneamente al PPTP server su internet. Migliaia di macchine possono connettersi simultaneamente a migliaia di server PPTP, ma solo uno simultaneamente potrà connettersi a un server PPTP. L'unico modo per aggirare il problema è utilizzare IP pubblici differenti sul firewall, uno per client, o usare ip pubblici multipli per i PPTP server. Questo problema non si ha con connessioni VPN con protocolli diversi. La soluzione a questo problema è attualmente in sviluppo Ridondanza Il protocollo CARP da OpenBSD gestisce l'hadware failover. Due o più gruppi di firewall hardware possono essere configurati come un gruppo di failover. Se un'interfaccia si guasta sul dispositivo primario o il dispositivo primario va offline, il secondo si attiva. pfsense include anche una capacità di sincronizzazione automatica tra il dispositivo primario ed il secondario. pfsync assicura che la tabella di stato del firewall è replicata su tutti firewall inseriti nel failover. Questo significa che le connessioni esistenti saranno mantenute nel caso di failure Limitazioni Funziona solo con IP pubblici statici, non funziona con stateful fileover usando DHCP, PPPoE o PPTP sulla WAN. Pagina 92

94 14.8 Bilanciamento di Carico Bilanciamento di carico in uscita: (Outbound) Il load balancing in uscita è usato su WAN multiple per fornire il bilanciamento ed il failover. Il traffico è diretto verso un gateway designato o un pool di bilanciamento di carico definito nelle regole di base del firewall Inbound Load Balancing Il bilanciamento di carico in ingresso è usato per distribuire il carico tra vari server. È comunemente usato per con server web, server di posta e altri. I server che non rispondono al ping o connessione TCP su porta definita saranno esclusi dal pool VPN pfsense offre tre tipologie per la connettività VPN, IPsec, OpenVPN, e PPTP IPsec IPsec consente connettività con tutti i dispositivi che supportano lo standard IPsec. Questo è di uso comune nelle configurazioni site to site con altri dispositivi pfsense. Altri firewall open source come m0n0wall e molti altri firewall commerciali come Cisco, Juniper, ecc... la implementano. È usata spesso anche nelle connessioni client mobile. Pagina 93

95 14.12 OpenVPN OpenVPN è una flessibile, potente soluzione SSL VPN che supporta un ampia gamma di sistemi operativi client. Vedere il sito di OpenVPN per maggiori dettagli PPTP Server PPTP è un sistema VPN molto popolare perché installato su quasi tutti i S.O. client inclusi tutti i sistemi operativi Windows a partire da Windows 95 OSR2. Vedere ladocumentazione per maggiori informazioni. Il server pfsense PPTP può usare un database locale o un RADIUS server per l'autenticazione. La compatibilità RADIUS è supportata PPPoE Server pfsense offre un server PPPoE. Per maggiori informazioni sul protocollo PPPoE, vedere la documentazione. Gli utenti locali del database posso essere usati per l'autenticazione e l'autenticazione RADIUS con opzioni di accounting è anche supportata Report e Monitoraggio Grafici RRD. I grafici RRD in pfsense forniscono le seguenti informazioni: Utilizzo della CPU Traffico totale Stato del firewall Pagina 94

96 Traffico individuale sulle interfacce Packets per second rates per tutte le interfacce Tempo di risposta al ping del gateway dell'interfaccia WAN Code di traffic shaper sul sistema se il traffic shaper è abilitato Real Time Information Le informazioni della storia del sistema sono importanti, ma qualche volta sono più importanti le informazioni real time. I grafici SVG mostrano il traffico in real time per tutte le interfacce. La pagina iniziale include grafici AJAX che mostrano il tempo reale il carico della CPU, memoria, swap e spazio disco usato e la tabella di stato DNS Dinamico Il client di DNS dinamico abilita alla registrazione mediante uno di questi servizi: DynDNS DHS DNSexit DyNS EasyDNS FreeDNS HE.net Loopia Namecheap Pagina 95

97 No-IP ODS.org OpenDNS ZoneEdit Captive Portal Il captive portal permette di forzare l'autenticazione o ridirigere il traffico di rete ad una pagina di autenticazione di rete. Questo è comunemente usato nelle connessioni di rete hot spot, ma anche ampiamente usata per livelli di sicurezza aggiuntivi nell'accesso delle reti internet attraverso i sistemi wireless. Per maggiori informazioni sul Captive Portal si veda questa pagina. Quello che segue è una lista di funzioni e caratteristiche del Captive Portal. Connessioni massime concorrenti - Limita il numero delle connessioni concorrenti per ciascun IP client. Questa funzionalità previene gli attacchi DOS Idle timeout Disconnette i client che non effettuano connessioni per più di un certo numero di minuti Hard timeout Forza la disconnessione dei client connessi per più di un numero definito di minuti Pop up di logon Opzione di pop up della finestra con pulsante di disconnessione URL Rediretcion dopo l'autenticazione gli utenti possono essere rediretti verso una pagina di default definita MAC Filtering di default pfsense usa il filtraggio indirizzi MAC Pagina 96

98 Opzioni di autenticazione ci sono tre metodi di autenticazione o Nessuna autenticazione: abilita la navigazione senza l'inserimento di nessun dato o Utenti locali il database degli utenti locali può essere configurato e usato per l'autenticazione o Autenticazione RADIUS Questo è il metodo prediletto da aziende, enti ed ISP. Può essere usato con l'autenticazione di Microsoft Active Directory e numerosi altri server RADIUS Capacità di RADIUS o o Forzare la re-autenticazione Abilitazione all'aggiornamento degli account o Autenticazione MAC RADIUS abilita il Captive Portal all'autenticazione dei client usando il MAC address e username e password o Accetta configurazioni ridondanti di RADIUS Server http e HTTPS La pagina del portale può essere configurata sia in http che in https Pass-through MAC and IP addresses Indirizzi MAC e IP possono essere inseriti in una white list bypassando il portale File manager Questo permette di caricare delle immagini che possono essere utilizzate nella pagina iniziale del captive portal DHCP Server and Relay pfsense include DHCP Server e funzionalità Relay. Pagina 97

99 15 LABORATORIO DI TEST Per la realizzazione del laboratorio di test saranno utilizzate apparecchiature per la simulazione di apparati di rete e gli analizzatori di protocollo per eseguire le verifiche di funzionamento delle soluzioni. Vengono simulati flussi ISDN Primari e Base e linee ADSL e HDSL FLUKE DTX 1800 Utilizzato anche come strumento certificatore. Verrà utilizzato il DTX 1800 Cable Analyzer della Fluke Networks, ideale per la verifica e la certificazione delle infrastrutture in rame nel pieno rispetto dei requisiti ISO/IEC Soddisfa i requisiti di certificazione TIA-568-C e ISO 11801:2002. Questo tester offre sorgente LED su fibre multimodali overfilled. CARATTERISTICHE TECNICHE Ampiezza di banda massima (MHz) 900 Tempo test automatico Cat 6 (secondi) 9 Capacità di memoria interna (grafica, Cat 6) 250 Risultati grafici Cat 6 per ciascun modulo multiplo da 32 MB 600 Batterie agli ioni di litio durata delle batterie 12 Ulteriori dettagli sono sui datasheet in allegato. Pagina 98

100 15.2 Golden MODEM TESTER 332B VDSL Il 332B VDSL è un tester palmare multifunzione di piccole dimensioni per misure ADSL, progettato specificamente per misure su linee XDSL. Include: ADSL, ADSL2, ADSL2+ VDSL2,READSL etc. Il 332B VDSL esegue misure XDSL, misure PPPoE, PPPoA DIAL TEST Funzione Multimetro : misura tensione c.c. / c.a. Capacità - lunghezza cavo - distanza interruzione cavo, Resistenza, Misure di isolamento, simulazione modem, Telefono di prova, ind.tensione sulla linea. Display LCD alfanumerico 8 righe, menù operativo che mostra direttamente sul display i risultati delle misure e prova il servizio XDSL del provider internet in maniera egregia semplice e chiara. Caratteristiche 1) Test : ADSL2+;ADSL;ADSL2;READSL,VDSL2 2) Multifunzione: Prova dello stato fisico della linea, Simulazione modem; PPPoE dial; DMM test; Browse IP address information; Determinazione del guasto sulla linea telefonica Pagina 99

101 3) Giudizio sulla qualita del servizio ( Excellent, Good, Ok,Poor ) 4) Compatibile con tutti I tipi di DSLAM 5) LCD display 8 righe di visualizzazione dati 6) Menù operativo In ITALIANO 7) Semplice, portatile,ottimo rapporto qualita prezzo 8) Interfaccia RS 232 (per trasferimento dati al PC ) e software di trasferimento dati 15.3 AETHRA D2000 pro Analizzatore già affermato per le linee ISDN realizzato da Aethra, arricchito con nuove funzionalità per rispondere concretamente a problemi di installazione, di manutenzione e risoluzione dei problemi. Interfaccia utente chiara, design compatto ed ergonomico, modalità di accesso rapido alle caratteristiche principali. L'integrazione di nuove funzionalità, dà a D2000 PRO la possibilità di ampliare la sua capacità di lavoro permettendo di effettuare test su una vasta gamma di applicazioni tra cui Datacom e reti WAN per verificare SHDSL, HDSL e il Cloud di Internet. utti questi punti rendono il D2000 PRO un completo tester multi-interfaccia e analizzatore. Il D2000 PRO offre un'interfaccia grafica con caratteristiche comuni alle apparecchiature di test di nuova generazione Aethra Mantenendo un aspetto del menu familiare, é possibile utilizzare l'intera gamma delle apparecchiature con procedure di navigazione semplici, attraverso il menu Smart Status che fornisce tutte le informazioni necessarie per verificare lo stato della linea e l'eventuale presenza di disturbi sulla linea, con un solo pulsante. L'accesso a tale funzione è sempre disponibile anche durante l'esecuzione di un test, permettendo così di avere sempre sotto controllo il monitoring su layer 1, 2 e 3, allarmi, errori, configurazioni dei canali e test in corso, nonché lo stato del dispositivo stesso. Pagina 100

102 Caratteristiche in breve 1) Onboard analisi multi protocollo incluso la decodifica full frame; 2) Applicazioni Internet con specifici test per PPP/IP e Frame relay; 3) Espansione di memoria attraverso standard MultiMediaCard; 4) Include PC108 per sw Windows per approfondite analisi e gestione remota; 5) GUI multi linguaggio onboard, incluso font speciali; 6) Firmware upgradabile in field Le specifiche tecniche sono sul datasheet in allegato. Pagina 101

Rapporto Tecnico N. 2 Ottobre 2012. IBIM Drive. Alessandro Pensato

Rapporto Tecnico N. 2 Ottobre 2012. IBIM Drive. Alessandro Pensato Rapporto Tecnico N. 2 Ottobre 2012 IBIM Drive Alessandro Pensato IBIM DRIVE Alessandro Pensato IBIM-CNR Ottobre 2012 ABSTRACT Con la diffusione dei dispositivi mobili e delle connessioni di rete sempre

Dettagli

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato)

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) (campagnanorap@gmail.com) Miniguida n. 216 Ver. febbraio 2015 OwnCloud 8 su rete lan aziendale (una specie di Gdrive

Dettagli

Installazione LAMP. Installare un server lamp su Linux Ubuntu. Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale:

Installazione LAMP. Installare un server lamp su Linux Ubuntu. Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale: Installazione LAMP Installare un server lamp su Linux Ubuntu Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale: Poi copiamo ed incolliamo nel terminale il comando: sudo apt-get

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Creazione di un database per VSFTPD

Creazione di un database per VSFTPD VSFTPD non ha un supporto built-in per MySQL, per cui le libpam-mysql sono fondamentali per permettere a vsftpd di leggere gli utenti presenti su mysql. Aggiungiamo anche un utente di sistema per VSFTPD,

Dettagli

3. Come realizzare un Web Server

3. Come realizzare un Web Server 3. Come realizzare un Web Server 3.1 Che cos'è un web server Il web server, è un programma che ha come scopo principale quello di ospitare delle pagine web che possono essere consultate da un qualsiasi

Dettagli

Argomenti Percorso 7 Apache HTTP

Argomenti Percorso 7 Apache HTTP Apache httpd Directory importanti File di configurazione Permessi d accesso Virtual Host Moduli ed estensioni SSL e https PHP Argomenti Percorso 7 Apache HTTP 2 httpd.apache.org Percorso 7 Apache HTTP

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Apache MySQL PHP - FTP

Apache MySQL PHP - FTP Apache MySQL PHP - FTP Scelta del software, Installazione e configurazione Ivan Grimaldi grimaldi.ivan@gmail.com HcssLug GNU/LINUX USERS GROUP Outline Cenni sul funzionamento di un WebServer Apache, PHP,

Dettagli

CONFIGURAZIONE XAMPP + SSL (HTTPS)

CONFIGURAZIONE XAMPP + SSL (HTTPS) CONFIGURAZIONE XAMPP + SSL (HTTPS) a cura di Anna Marchese Questa guida consente di configurare Xampp per Windows 7, con il protocollo https (ovvero connessione sicura o protetta). Io ho installato Xampp

Dettagli

CONFIGURAZIONE WAMP SERVER + SSL (HTTPS)

CONFIGURAZIONE WAMP SERVER + SSL (HTTPS) CONFIGURAZIONE WAMP SERVER + SSL (HTTPS) Questa guida consente di configurare Wampserver per Windows XP, con il protocollo https (ovvero connessione sicura o protetta). Effettuare una copia di backup dei

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Manuale dell'utente di Avigilon Control Center Server

Manuale dell'utente di Avigilon Control Center Server Manuale dell'utente di Avigilon Control Center Server Versione 4.10 PDF-SERVER-D-Rev1_IT Copyright 2011 Avigilon. Tutti i diritti riservati. Le informazioni qui presenti sono soggette a modifiche senza

Dettagli

Realizzazione di un Firewall con IPCop

Realizzazione di un Firewall con IPCop Realizzazione di un Firewall con IPCop Con questo articolo vedremo come installare IpCop, una distribuzione GNU/Linux per firewall facile da installare e da gestire (grazie alla sua interfaccia di amministrazione

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS)

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd Lista d imballaggio Guida d installazione rapida FI8904W FI8905WGuida d installazione

Dettagli

Installazione Shibboleth Service Provider su Debian-Linux

Installazione Shibboleth Service Provider su Debian-Linux Installazione Shibboleth Service Provider su Debian-Linux 28 Gennaio 2015 Autori: Marco Malavolti Credits: Shibboleth, SWITCH AAI Indice generale 1) Introduzione...3 2) Software da installare...3 3) Richiedere

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

Magento - guida all'installazione

Magento - guida all'installazione Magento - guida all'installazione a cura di Luca Soave 1- Premesse In questa guida impareremo come ottenere un sito web su base Magento allocato in un Ubuntu Server su macchina vistuale, basandoci sulle

Dettagli

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SI APPLICA AI SEGUENTI PRODOTTI Advanced for Windows Server Advanced for PC Per Windows Server Essentials GUIDA INTRODUTTIVA Informazioni sul copyright Copyright

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8918W Colore: Nera Modello: FI8918W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013 Allegato 1 Specifiche tecniche ambiente CNPADC Giugno 2013 Sommario 1 PREMESSA... 3 2 COMPONENTE TECNOLOGICA DEL SERVIZIO... 3 3 COMPONENTE APPLICATIVA DEL SERVIZIO... 5 3.1 Infrastruttura tecnologica,

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Indice documento. 1. Introduzione 1 1 2 2 2 3 3 3 4 4 4-8 9 9 9 9 10 10-12 13 14 14-15 15 15-16 16-17 17-18 18

Indice documento. 1. Introduzione 1 1 2 2 2 3 3 3 4 4 4-8 9 9 9 9 10 10-12 13 14 14-15 15 15-16 16-17 17-18 18 Indice documento 1. Introduzione a. Il portale web-cloud b. Cloud Drive c. Portale Local-Storage d. Vantaggi e svantaggi del cloud backup del local backup 2. Allacciamento a. CTera C200 b. CTera CloudPlug

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Scritto da Administrator Martedì 21 Ottobre 2008 08:47 - Ultimo aggiornamento Lunedì 03 Ottobre 2011 09:56

Scritto da Administrator Martedì 21 Ottobre 2008 08:47 - Ultimo aggiornamento Lunedì 03 Ottobre 2011 09:56 Sommario - Introduzione - Impostare dei virtual host basati sul nome - Impostazione di un virtual host come sito predefinito - Impostazione di virtual host basati su indirizzo ip - Impostazione di sito

Dettagli

Laboratorio di Progettazione Web

Laboratorio di Progettazione Web Il Server web Laboratorio di Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR - c.renso@isti.cnr.it E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta

Dettagli

HTTPD - Server web Apache2

HTTPD - Server web Apache2 Documentazione ufficiale Documentazione di Ubuntu > Ubuntu 9.04 > Guida a Ubuntu server > Server web > HTTPD - Server web Apache2 HTTPD - Server web Apache2 Apache è il server web più utilizzato nei sistemi

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

SUSE Linux Enterprise Desktop 10

SUSE Linux Enterprise Desktop 10 SUSE Linux Enterprise Desktop 10 Riferimento ramarpido di installazione SP1 Novell SUSE Linux Enterprise Desktop 10 GUIDA RAPIDA Marzo 2007 www.novell.com SUSE Linux Enterprise Desktop Utilizzare i seguenti

Dettagli

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it Prevenire è meglio che curare Chi ben comincia Tutto ciò che non è espressamente permesso

Dettagli

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione.

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione. Questa guida mostra come convertire un normale PC in un server Untangle utilizzando un CD di installazione Untangle. Che cosa sa fare il Server Untangle? Il server Untangle offre un modo semplice per proteggere,

Dettagli

Realizzazione di un HotSpot su rete Fastweb con ZeroShell su VMWare

Realizzazione di un HotSpot su rete Fastweb con ZeroShell su VMWare Realizzazione di un HotSpot su rete Fastweb con ZeroShell su VMWare Il sistema operativo multifunzionale creato da Fulvio Riccardi www.zeroshell.net Autore: Antonio C. Hardware e software utilizzato: Pentium

Dettagli

Modalità di fornitura server. Memorizzazione. Funzionalità

Modalità di fornitura server. Memorizzazione. Funzionalità Le nostre soluzioni server per uffici e piccole aziende locali sono studiate per soddisfare tutte le esigenze di un piccolo gruppo di lavoro; ed offrono la possibilità di crescere insieme alle esigenze

Dettagli

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag. 1/1 Sessione ordinaria 2010 Seconda prova scritta Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO DI ORDINAMENTO Indirizzo: INFORMATICA

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 0- a cura di Marco Marchetta Aprile 2014 1 HARDWARE MASTERIZZATORE CONNESSIONE INTERNET CD - DVD Chiavetta USB o Router ADSL (*) COMPONENTI

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Istruzioni di installazione di Intel Utilities

Istruzioni di installazione di Intel Utilities Istruzioni di installazione di Intel Utilities Queste istruzioni spiegano come installare Intel Utilities dal CD n. 1 di Intel System Management Software (per i due CD della versione solo in inglese) o

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

Guida introduttiva. Versione 7.0.0 Software

Guida introduttiva. Versione 7.0.0 Software Guida introduttiva Versione 7.0.0 Software Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Windows Cluster - Virtual Server Abilitatore SNMP CommNet

Dettagli

Area Clienti Tiscali Hosting e Domini

Area Clienti Tiscali Hosting e Domini Area Clienti Tiscali Hosting e Domini Manuale Utente Area Clienti Tiscali Hosting e Domini - Manuale utente Pag. 1 di 20 Sommario INFORMAZIONI GENERALI... 3 ACCESSO ALL AREA CLIENTI TISCALI HOSTING E DOMINI...

Dettagli

Guida d installazione rapida

Guida d installazione rapida V38.01 IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) FI8909/FI8909W ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione rapida Lista d imballaggio 1) IP CAMERA

Dettagli

Petra Firewall 2.8. Guida Utente

Petra Firewall 2.8. Guida Utente Petra Firewall 2.8 Guida Utente Petra Firewall 2.8: Guida Utente Copyright 1996, 2002 Link SRL (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Panoramica Q. Cos'è Cisco Configuration Assistant? A. Cisco Configuration Assistant è uno strumento intuitivo basato su PC per la configurazione della GUI, progettato per

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versione 1.0 gennaio 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX and Design sono marchi di Xerox Corporation negli Stati Uniti e/o in altri paesi. Questo documento è soggetto a modifiche

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Manuale TeamViewer Manager 6.0

Manuale TeamViewer Manager 6.0 Manuale TeamViewer Manager 6.0 Revisione TeamViewer 6.0-954 Indice 1 Panoramica... 2 1.1 Informazioni su TeamViewer Manager... 2 1.2 Informazioni sul presente Manuale... 2 2 Installazione e avvio iniziale...

Dettagli

LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater

LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater Lug-ACROS presenta: IpCop...un firewall semplice. Relatore: Andrea Cortopassi aka ByteEater Introduzione: che cosa è IpCop IpCop è una distribuzione Linux dedicata all'implementazione di un firewall per

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione Symantec Backup Exec 12.5 for Windows Servers Guida rapida all'installazione 13897290 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11

Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11 Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11 Si applica alle seguenti edizioni: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO Manuale di configurazione 2 Configurazioni 8 Storage 30 Stampanti 41 Manuale Interfaccia di gestione di configurazione SOMMARIO Interfaccia di gestione INTRODUZIONE La configurazione del modem può essere

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

XAMPP (a cura di Michele Acierno a.a. 2012/2013)

XAMPP (a cura di Michele Acierno a.a. 2012/2013) XAMPP (a cura di Michele Acierno a.a. 2012/2013) Sommario 1. Introduzione 2.Installazione Xampp 3.Avviare Xampp 4.Configurazione Xampp 4.1 DocumentRoot e standard Directory 4.2 Forbidden Access e accesso

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Soluzione di videosorveglianza Guida di installazione

Soluzione di videosorveglianza Guida di installazione Guida di installazione Introduzione Considerando che i video vengono registrati e archiviati per riferimento ormai da diverso tempo, non è più possibile considerare quella di sorveglianza una tecnologia

Dettagli

Configurazione router VoIP TeleTu P.RG A4101N

Configurazione router VoIP TeleTu P.RG A4101N Questo documento ti guiderà nella configurazione e nei collegamenti da effettuare, per iniziare da subito a navigare, telefonare e risparmiare con il nuovo router VoIP TeleTu! Contenuto della confezione

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

A questo punto rimane solo una domanda.. dove si possono trovare le chiavi pubbliche?

A questo punto rimane solo una domanda.. dove si possono trovare le chiavi pubbliche? Uno dei grossi problemi che affligge tutti noi nell inviare un documento attraverso Internet è la certezza che nessuno, al di fuori del mittente e del destinatario, ne possa leggere il contenuto, questo

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

GFI Product Manual. ReportPack

GFI Product Manual. ReportPack GFI Product Manual ReportPack http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se indicato diversamente, le società, i nomi

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

Pfsense e OpenVPN. PFSense e OpenVPN VPN PER CLIENT REMOTI

Pfsense e OpenVPN. PFSense e OpenVPN VPN PER CLIENT REMOTI Pfsense e OpenVPN VPN PER CLIENT REMOTI Creazione dei certificate su Unix/Linux Per prima cosa si devono scaricare i sorgenti di OpenVPN da: http://openvpn.net/download.html Si possono scaricare anche

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Completamento installazione

Completamento installazione I.S. Sobrero Dipartimento di Informatica Completamento installazione install.linux@home 1 I gestori dei pacchetti Vi sono due alternative con Ubuntu: Synaptic, in modalità grafica; Advanced Packaging Tool

Dettagli

www.aylook.com MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25

www.aylook.com MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25 MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25 INDICE 1. PRESENTAZIONE SOFTWARE VMS... 3 2. PRIMO COLLEGAMENTO AL VMS... 3 3. LAYOUT DEL PROGRAMMA... 5 3.1 Tabs... 5 3.2 Toolbar... 6 3.3 Status bar...

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 Guida rapida all'installazione 20047221 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione Informazioni sull'account

Dettagli

Server e Gateway VSoIP Pro

Server e Gateway VSoIP Pro IP video Server e Gateway VSoIP Pro Software VSoIP Server 3.2 14/12/2012- G215/2/I Caratteristiche principali VSoIP 3.2 Suite è il sistema di gestione video GANZ per reti Ethernet basato su una reale topologia

Dettagli

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS ROUTER WIRELESS A BANDA LARGA 11N 300MBPS Guida all'installazione rapida DN-70591 INTRODUZIONE DN-70591 è un dispositivo combinato wireless/cablato progettato in modo specifico per i requisiti di rete

Dettagli

MC-link Spa. Pannello frontale del Vigor2700e. Installazione hardware del Vigor2700e

MC-link Spa. Pannello frontale del Vigor2700e. Installazione hardware del Vigor2700e MC-link Spa Pannello frontale del Vigor2700e Installazione hardware del Vigor2700e Questa sezione illustrerà come installare il router attraverso i vari collegamenti hardware e come configurarlo attraverso

Dettagli

Alcatel OmniVista 4760

Alcatel OmniVista 4760 Alcatel OmniVista 4760 La piattaforma di gestione aperta Una soluzione completa per la gestione di rete ARCHITETTURA APERTA Il tentativo di essere al passo con le innovazioni nel campo delle reti e delle

Dettagli

Installazione & Configurazione Php e MySQL su Mac Os X. Php

Installazione & Configurazione Php e MySQL su Mac Os X. Php Installazione & Configurazione Php e MySQL su Mac Os X Php PHP è un linguaggio di scripting interpretato, con licenza Open Source, originariamente concepito per la realizzazione di pagine web dinamiche.

Dettagli

Web Server. Corso di Applicazioni Telematiche. A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico

Web Server. Corso di Applicazioni Telematiche. A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico Web Server Corso di Applicazioni Telematiche A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Web Server Per realizzare un sistema web

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Corso LAMP. Linux Apache Mysql Php

Corso LAMP. Linux Apache Mysql Php Corso LAMP Linux Apache Mysql Php Terzo Incontro * Reti basate su TCP/IP * Impostazione della rete su GNU/Linux * Gestione del software su Debian e derivate * Il web Server Apache * Configurazione principale

Dettagli