Tagliamo i fili con le vecchie reti: breve introduzione al Wi-Fi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tagliamo i fili con le vecchie reti: breve introduzione al Wi-Fi"

Transcript

1 Tagliamo i fili con le vecchie reti: breve introduzione al Wi-Fi L utilizzo delle reti wireless crea una grande opportunità, bisogna però saperla governare. di Danilo Paissan Nel numero di giugno di P.O. Professional Optometry in questa rubrica, nell articolo intitolato Quando la tecnologia diventa design, sottolineavamo l antiesteticità di ogni forma di cavo e la speranza che prima o poi qualcuno riuscisse ad eliminarli definitivamente. Sempre in quell articolo abbiamo visto come eliminare semplicemente, senza operare nessun cambiamento nell infrastruttura IT (Information Technology) della vostra attività, i cavi della tastiera e del mouse, accennavamo però anche alla possibilità di eliminare anche i cavi di rete grazie alle reti Wi-Fi. Wi-Fi, abbreviazione di Wireless Fidelity, è il nome commerciale utilizzato per le reti locali Ecco schematizzata la versione più complessa della nostra rete wireless. senza fili - WLAN - basate sulle specifiche IEEE Questa tecnologia permette, tramite l uso di apparati piuttosto economici e semplici da configurare, di creare reti, dalle topologie anche complesse, senza far uso di fili ed in grado di coprire un area piuttosto vasta. Ma da dove si comincia nel creare una rete Wi-Fi? Una rete elementare Per iniziare basta veramente poco, gli elementi di base sono soltanto due: 1) un Access Point che metta in comunicazione la nostra rete senza fili con la internet o con il resto della rete wired ; 2) una scheda di rete wireless per permettere al nostro desktop/laptop di comunicare con la nostra nuova e sfavillante rete Wi-Fi. Partiamo dall Access Point (AP nel seguito). Esistono centinaia di produttori di AP Wi-Fi ed ognuno di essi mediamente produce circa una decina di modelli di AP Wi-Fi, questo significa una gamma praticamente illimitata di scelta. Allora come orientarsi? Il primo aspetto da tenere in considerazione è quali opzioni di sicurezza l AP supporta. Infatti nelle reti Wi-Fi, vedremo in seguito, la sicurezza è uno degli aspetti più importanti ma anche più trascurati. Quindi bisognerà accertarsi che il nostro AP supporti almeno i principali protocolli di cifratura (WEP, WPA, WPA2) e che permetta di filtrare le connessioni in base ai MAC Address (MAC Address Access Control). Altro parametro da tener in considerazione per poter fare una scelta oculata è quello del sistema di management dell AP. I primi modelli avevano un sistema di management per iniziati, con interfacce a carattere, raggiungibili via telnet o via seriale, ed anche l eventuale aggiornamento del firmware, il software di gestione dell AP, era piuttosto complicato e non alla portata dell utente comune. Oggi le cose sono per fortuna molto cambiate: nella scelta di un nuovo AP è da considerarsi positivo il fatto che convivano differenti metodi di management: via web come 26

2 Ecco una serie di simboli comunemente utilizzati nel wardriving. minimo, via telnet, ssh, ecc... Altri parametri da tenere in considerazione sono quali e quanti standard di comunicazione può gestire l AP (IEEE n, g, b, , ecc...) ed i modi di funzionamento dell AP (AP Client, PtP Bridge, PtMP Bridge, Repeater). Concludendo, più il nostro AP sarà configurabile più sarà facile per noi adattarlo alle nostre esigenze. Per quanto riguarda la scheda di rete wireless che gestirà la connessione dal lato del nostro computer la scelta è sicuramente molto più semplice, infatti i laptop di nuova generazione sono praticamente già tutti provvisti della capacità di connettersi alla rete Wi-Fi. Per i desktop il discorso è differente, pochissimi modelli infatti possiedono una scheda di rete con funzionalità Wi-Fi, per questo motivo è necessario, nel caso ci si voglia connettere ad una rete wireless di questo tipo, acquistarne una in un secondo tempo ed installarla. Le schede Wi-Fi acquistabili sono, in linea di massima, di tre tipi: PCI, Cardbus, USB. Il primo tipo può essere utilizzato unicamente sui computer desktop, mentre le schede di rete di tipo USB possono essere utilizzate anche dai laptop. Per le schede di tipo Cardbus, originariamente concepite per i laptop, dobbiamo aprire una parentesi: è infatti possibile, tramite un adattatore PCI utilizzare le schede Cardbus anche sui computer Desktop. Quindi, riassumendo, se volessimo connettere ad una rete wireless il nostro portatile avremmo tre possibilità: il nostro laptop è già predisposto per la connessione alle reti Wi-Fi, acquistiamo una scheda di rete Cardbus o acquistiamo una scheda di rete USB. Invece, nel caso dovessimo collegare un desktop ad una rete wireless le possibilità sarebbero: una scheda di rete PCI, un adattatore PCI unito ad una scheda di rete Cardbus o una scheda USB. Che cosa scegliere? Quando si deve procedere all acquisto di un accessorio, quale una scheda di rete, è sempre meglio rivolgere la propria attenzione verso le tecnologie che ci permettono la maggior trasportabilità e compatibilità fra computer differenti, sistemi operativi differenti, ecc... Nel nostro caso quindi, sia per i desktop che per i laptop, nel caso si debba acquistare una scheda di rete Wi-Fi la scelta migliore potrebbe essere quella di una scheda USB: nessun problema sui portatili, nessun problema sui desktop, supportato da praticamente tutti i sistemi operativi. Un altro parametro da tenere sott occhio durante la fase di scelta è il range di velocità supportate dalla scheda: devono essere compatibili, possibilmente verso l alto, con quelle dell AP. Per essere più chiari faremo un esempio: prendiamo una rete Wi-Fi gestita da un AP datato, con una velocità massima supportata di 10 Mbps. Ora, in uno scenario del genere, acquistare una scheda di rete con una velocità massima di 54 Mbps o superiore rappresenterebbe un esborso di denaro del tutto inutile. Una struttura più complessa Dopo aver visto quali sono gli elementi costitutivi di una rete wireless e con quali criteri sceglierli, vediamo come rendere più produttiva la nostra rete Wi-Fi aumentando il numero e la tipologia dei dispositivi wireless. Per cominciare descriviamo l ambiente operativo che andremo ad implementare: la nostra rete Wi- Fi sarà collegata ad internet tramite un modem ADSL, sempre da internet sarà divisa da un 28

3 Adattatore Powerline della tedesca Devolo. firewall, al nostro firewall saranno connessi il nostro AP munito di un antenna omnidirezionale indoor ad alto guadagno ed un certo numero di altri dispositivi wired. Inoltre la nostra rete wireless comprenderà anche un NAS (Network Attached Storage), un print server per la nostra stampante di rete. Come configurare tutto questo? Partiamo dall inizio: la nostra piccola, sofisticata e, a questo punto, wireless LAN accederà ad internet tramite una efficace ed economica connessione ADSL. Per fare questo basterà utilizzare un normale modem ADSL con interfaccia ethernet, ovvero che esca con un cavo di rete e non con un interfaccia USB. L uscita ethernet del nostro modem ADSL dovrà essere messo in entrata al nostro firewall. Su come si sceglie, si configura, ecc... un firewall hardware abbiamo già discusso ampiamente nel numero di febbraio 2006 di questa rubrica intitolato Problemi e soluzioni legati alla sicurezza informatica: strutturiamo la nostra prima linea di difesa. Nella nostra rete il firewall avrà anche funzioni di DHCP server, ovvero si occuperà di configurare dinamicamente gli host (rilasciare gli IP, configurare il DNS, ecc...). Descrivendo l ambiente che stiamo andando a configurare avevamo anticipato che alcuni dei computer in rete sarebbero stati wired, quindi bisognerà prevedere un piccolo hub, uno switch anche se molti firewall già prevedono più porte di uscita. Quindi, nel caso il firewall preveda più porte ethernet di uscita una sarà collegata all AP e le altre, se sufficenti, serviranno le utenze wired. In caso il firewall preveda un unica porta ethernet d uscita, quest ultima dovrà essere collegata in ingresso ad un hub o ad uno switch di cui un uscita sarà collegata all AP e le altre serviranno le utenze wired. La scelta dell AP dovrà essere guidata dagli stessi criteri che abbiamo enunciato prima: molteplicità di sistemi di interfacciamento, protocolli di interfacciamento, filtro dei MAC Address, standard di comunicazione. Supponendo che la nostra rete wireless sia distribuita su di un area piuttosto vasta, inframezzata da muri o distribuita su più piani di un edificio si porrà l esigenza di aumentare il raggio d azione del nostro apparato. Questo si può ottenere facilmente sostituendo la normale antenna dell AP con un antenna omnidirezionale ad alto guadagno, questo semplice ed economico accorgimento ci permetterà di ampliare di molto la portata del nostro AP. Non ci resta che configurare il resto degli apparati wireless all interno della rete. Avevamo infatti previsto un piccolo NAS (Network Attached Storage), ed un Print Server: il primo ci permetterà di creare un punto centrale per l archiviazione senza doverlo connettere fisicamente alla nostra rete, un opportunità che non ci cambierà proprio la vita ma che senz altro potrebbe rivelarsi molto comoda; il secondo ci permetterà di mettere in rete, di condividere, una stampante con interfaccia ethernet, USB o parallela eliminando del tutto i cavi, un opportunità decisamente interessante. Vantaggi I vantaggi di una rete senza fili sono subito evidenti a tutti, ormai le velocità sono assolutamente comparabili con quelle di una tradizionale LAN (le reti Wi-Fi di ultima generazione permettono di raggiungere velocità teoriche intorno ai 100 Mbps) ma non esiste più la necessità di dover stendere i cavi compromettendo l estetica del punto vendita Piccolo NAS wireless. 30

4 o dell ufficio e contemporaneamente, rendendo inutile il dover determinare a priori la topologia della rete, rendendola di fatto estremamente più flessibile al cambiamento. Pensate, con le reti tradizionali una volta deciso dove mettere i computer e quindi le borchie di rete, spostare, o aggiungere un utenza, in un secondo tempo, richiedeva l impiego di orribili prolunghe o di costosi interventi sia di un elettricista che, molto spesso, di un muratore. Con le reti wireless la creazione di una nuova utenza, vedremo in seguito, necessita soltanto di una normale operazione sistemistica, mentre lo spostamento di una postazione di lavoro non necessita di nessun intervento, addirittura nel caso dello spostamento di un laptop, lo spostamento, può avvenire senza spegnere il computer e senza che la connessione venga persa. Inoltre le connessioni wireless trovano il loro campo d elezione in quegli impieghi dove l utilizzo di reti tradizionali è difficilmente proponibile, come ad esempio grandi spazi aperti (giardini, parchi, ecc...) o spazi pubblici (biblioteche, aeroporti, sale d attesa, hotspot, internet caffè, ecc...). Pericoli Ma ogni medaglia ha due lati. Infatti, a fronte dei molti vantaggi che l adozione Wi-Fi porterà alla vostra infrastruttura IT, esistono anche dei rischi nell utilizzo di questa tecnologia. Infatti, ad oggi, Esempio di un comune AP Wi-Fi. anche con l adozione di tutti i meccanismi di cifratura e di sicurezza che questa tecnologia mette a disposizione non si sono ancora raggiunti gli standard di sicurezza tipici di una rete classica. È quindi molto importante porre estrema attenzione nella configurazione dell AP per evitare che ospiti indesiderati possano connettersi alla nostra rete e, in seconda battuta, configurare in maniera sapiente le regole del firewall per completare la protezione perimetrale della nostra rete. Molto spesso infatti chi utilizza AP Wi-Fi un po per pigrizia, un po per mancanza di conoscenze tecniche, decide di non configurarlo e di utilizzarlo quindi in modalità completamente open. Certo funzionerà, ma chiunque sarà libero di Adattatore di rete Wi-Fi USB. collegarsi alla nostra rete Wi-Fi e con un minimo di malizia poter accedere ai dati custoditi sui computer all interno della rete stessa o, da un certo punto di vista, peggio ancora utilizzare la nostra connessione ad internet in maniera totalmente anonima. Non si creda che quest ultimo scenario sia così inconsueto come potrebbe sembrare, provate ad aggirarvi con un dispositivo Wi-Fi, un portatile ad esempio, per un quartiere in cui hanno sede, ad esempio, molti studi professionali e vedrete quante connessioni aperte a tutti troverete! Anzi, la cosa è talmente diffusa che, specialmente nei paesi anglosassoni, è stato dato un nome a chi, spostandosi in auto munito di antenna e computer portatile, va alla ricerca di reti Wi-Fi accessibili: wardriving. Esiste anche un insieme di simboli, codificati da chi pratica il wardriving, da dipingere sui palazzi o sulla strada di fronte ad essi per segnalare, in quel punto, che tipo di rete è disponibile. Quindi il pericolo di un incursione all interno della nostra rete Wi-Fi è un pericolo con cui fare i conti e da non sottovalutare. 32

5 Ma torniamo per un attimo alla configurazione dell AP. Per aumentare la sicurezza dobbiamo come minimo attivare la funzionalità di MAC Address Access Control aggiungendo tutti i MAC Address (Media Access Control Address, l indirizzo fisico della scheda di rete) dei dispositivi wireless che faranno parte della nostra rete ed impostando il flag che solo e soltanto tali dispositivi potranno accedere all AP. Questo primo setup darà un primo livello di sicurezza, molto banale, alla nostra rete wireless, per raggiungere un livello quantomeno soddisfacente dovremo anche utilizzare un protocollo di sicurezza: WEP come minimo, WPA meglio ancora. Quindi, come abbiamo già detto parlando dei firewall, non facciamoci fermare da eventuali pericoli ma cerchiamo di non ignorarli. Powerline Il Wi-Fi non è l unica possibilità che la tecnologia ci mette a disposizione, è sicuramente la più flessibile, la più diffusa e, tutto sommato, la più economica, ma non l unica. Un altra tecnologia molto interessante è quella powerline che veicola, tramite appositi adattatori, il traffico di rete sulle linee elettriche. Questo tipo di tecnologia ci permette di sfruttare la rete elettrica preesistente e, normalmente, piuttosto capillare per due scopi: la distribuzione dell energia e dei dati. I vantaggi nell utilizzo di questo tipo di adattatori sono molti: elevatissima sicurezza, alte velocità (fino a 200Mbit/s) ed estrema semplicità di configurazione, gestione ed utilizzo. Come in ogni cosa, d altro canto, ci sono anche degli svantaggi, primo fra i quali un elevato costo di acquisto per ogni adattatore e serve un adattatore per ogni dispositivo da mettere in rete. Nel complesso, se la vostra rete non comprende un numero elevatissimo di dispositivi e per voi la sicurezza è un punto cruciale il powerline potrebbe essere un ottima alternativa. Antenna sostitutiva, per uso interno, omnidirezionale ad alto guadagno. FON FON è un movimento nato in Spagna fra il gennaio e il febbraio del 2006 da un idea di Martin Varsavsky e punta a far sì che ogni persona dotata di collegamento a banda larga possa condividerlo via wireless con altri membri della comunità. Dapprima movimento nato come associazione, ha mutato poi leggermente il suo schema, sono stati introdotti infatti vari livelli di affiliazione che vengono così riassunti: - Linus: è il membro non profit del movimento FON. Egli cederà parte della sua connessione internet a tutti i membri della comunità FON che si troveranno nelle immediate vicinanze del suo router. In cambio godrà di libero roaming presso tutti i punti di accesso FON - Bill: i Bill non godranno di free roaming nella rete degli hotspot FON, ma percepiranno il 50% dei profitti generati dagli utenti Alien che si collegheranno al loro hotspot. - Alien: chiuque può registrarsi ad un hotspot FON. Se non si è Linus infatti, basta acquistare un pass giornaliero e navigare per 24 ore su tutta la rete degli hotspot FON. Per diventare un membro della comunità FON basta collegarsi al loro sito, iscriversi ed acquistare, per una cifra assolutamente irrisoria un AP completo di firmware FON. Attenzione però, le regole che governano il network FON, in Italia come in molti altri Paesi, possono essere in contrasto con la normativa vigente (per l Italia si veda il Decreto Pisanu, Decreto del Ministero degli Interni del 16 agosto 2005). 35

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

COME CREARE UNA LAN DOMESTICA

COME CREARE UNA LAN DOMESTICA COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

FRITZ!WLAN Repeater 300E come Access Point. FRITZ!WLAN Repeater 300E come Access Point Wi-Fi

FRITZ!WLAN Repeater 300E come Access Point. FRITZ!WLAN Repeater 300E come Access Point Wi-Fi FRITZ!WLAN Repeater 300E come Access Point Wi-Fi 1 Introduzione La connettività wireless (senza fili) è diventata una necessità fondamentale nell ambito della propria rete domestica o di quella dell ufficio,

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE DOCUMENTO DIVULGATIVO SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE Servizi di pubblico utilizzo gestiti da un unica piattaforma software Reverberi Enetec. DDVA27I2-0112 Sommario 1. Servizi a valore aggiunto

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio.

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. Configurazione del servizio Dynamic DNS Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. La prima operazione da svolgere consiste nella registrazione al sito:

Dettagli

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net Zeroshell: VPN Lan-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra due sedi ( Autore: cristiancolombini@libero.it

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

come fare nas Configurare un NAS per accedere ai propri file ovunque

come fare nas Configurare un NAS per accedere ai propri file ovunque come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Guida Rapida all Installazione WLN10 e WLN10HS Server Wireless NMEA

Guida Rapida all Installazione WLN10 e WLN10HS Server Wireless NMEA Guida Rapida all Installazione WLN10 e WLN10HS Server Wireless NMEA 1. Introduzione Complimenti per aver effettuato l acquisto del Ricevitore WLN10. Raccomandiamo che il ricevitore sia installato da un

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

SKY on DEMAND. Guida all attivazione e navigazione

SKY on DEMAND. Guida all attivazione e navigazione SKY on DEMAND Guida all attivazione e navigazione . Il Nuovo Sky On Demand: dettagli 1/2 Che cosa è il nuovo Sky On Demand Il nuovo Sky On Demand è il Servizio che consente di accedere ad un intera videoteca

Dettagli

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere: M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

www.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas

www.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas domuslandia.it è prodotto edysma sas L evoluzione che ha subito in questi ultimi anni la rete internet e le sue applicazioni finalizzate alla pubblicità, visibilità delle attività che si svolgono e di

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

INTRODUZIONE I CICLI DI BORSA

INTRODUZIONE I CICLI DI BORSA www.previsioniborsa.net 1 lezione METODO CICLICO INTRODUZIONE Questo metodo e praticamente un riassunto in breve di anni di esperienza e di studi sull Analisi Tecnica di borsa con specializzazione in particolare

Dettagli

B R E V E G U I D A ( V. 5. 3 I S I S L A B C O F F E E ) Breve guida page 1

B R E V E G U I D A ( V. 5. 3 I S I S L A B C O F F E E ) Breve guida page 1 A SIP OF COFFEE B R E V E G U I D A ( V. 5. 3 I S I S L A B C O F F E E ) Breve guida page 1 INDICE 1. Configurare la rete...3 2. Controller: connessione...7 3. Discusser: connessione...8 4. Creazione

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

progecad NLM Guida all uso Rel. 10.2

progecad NLM Guida all uso Rel. 10.2 progecad NLM Guida all uso Rel. 10.2 Indice Indice... 2 Introduzione... 3 Come Iniziare... 3 Installare progecad NLM Server... 3 Registrare progecad NLM Server... 3 Aggiungere e attivare le licenze...

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

ABS-VAP11N Guida rapida

ABS-VAP11N Guida rapida ABS-VAP11N Guida rapida CONFIGURAZIONE 1. Sul Personal Computer da usare per la configurazione del bridge ABS-VAP11N: Disabilitare l eventuale Connessione rete wireless (WiFi). Abilitare la Connessione

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Come modificare la propria Home Page e gli elementi correlati

Come modificare la propria Home Page e gli elementi correlati Come modificare la propria Home Page e gli elementi correlati Versione del documento: 3.0 Ultimo aggiornamento: 2006-09-15 Riferimento: webmaster (webmaster.economia@unimi.it) La modifica delle informazioni

Dettagli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli Prerequisiti Mon Ami 3000 Varianti articolo Gestione di varianti articoli L opzione Varianti articolo è disponibile per le versioni Azienda Light e Azienda Pro e include tre funzionalità distinte: 1. Gestione

Dettagli

LCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant.

LCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant. LCMobile Restaurant Guida su come usare il software per palmare LCMobile Restaurant. Per prima cosa bisogna installare il file LCMobile-Restaurant.exe sul proprio PC dove e collegata la base del palmare.

Dettagli

CONTABILITA ON LINE GUIDA ALL USO PER COMITATI PROVINCIALI E REGIONALI REDAZIONE E INVIO DEL BILANCIO CONSUNTIVO

CONTABILITA ON LINE GUIDA ALL USO PER COMITATI PROVINCIALI E REGIONALI REDAZIONE E INVIO DEL BILANCIO CONSUNTIVO CONTABILITA ON LINE GUIDA ALL USO PER COMITATI PROVINCIALI E REGIONALI REDAZIONE E INVIO DEL BILANCIO CONSUNTIVO ACCESSO AD AICS NETWORK Il programma di Contabilità on line è inserito sulla piattaforma

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Mentore. Rende ordinario quello che per gli altri è straordinario

Mentore. Rende ordinario quello che per gli altri è straordinario Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con

Dettagli

GUIDA ALLA GESTIONE DEI TICKET REV. 1. guida_gestione_tck_rev1.doc - 1 di 9

GUIDA ALLA GESTIONE DEI TICKET REV. 1. guida_gestione_tck_rev1.doc - 1 di 9 GUIDA ALLA GESTIONE DEI TICKET REV. 1 guida_gestione_tck_rev1.doc - 1 di 9 INTRODUZIONE Dopo aver utilizzato internamente per alcuni anni il nostro software di Ticketing, abbiamo deciso di metterlo a disposizione

Dettagli

ITIS Mattei Sondrio. Appunti veloci su moodle versione 2.7

ITIS Mattei Sondrio. Appunti veloci su moodle versione 2.7 ITIS Mattei Sondrio Appunti veloci su moodle versione 2.7 Generalità Moodle è una piattaforma web per pubblicare corsi, creare test, depositare dispense ecc. Ci sono vari tipi di utenti che usano moodle:

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta

Dettagli

Guida all uso di Java Diagrammi ER

Guida all uso di Java Diagrammi ER Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

Come configurare l accesso ad Internet con il tuo telefonino GPRS EDGE* UMTS* (Sistema Operativi Microsoft Win95 e Win98).

Come configurare l accesso ad Internet con il tuo telefonino GPRS EDGE* UMTS* (Sistema Operativi Microsoft Win95 e Win98). Come configurare l accesso ad Internet con il tuo telefonino GPRS EDGE* UMTS* (Sistema Operativi Microsoft Win95 e Win98). OPERAZIONI PRELIMINARI Registrati gratuitamente al servizio I-BOX: qualora non

Dettagli

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Fonera, WiFi libero per tutti!

Fonera, WiFi libero per tutti! www.hcsslug.org Fonera, WiFi libero per tutti! Linux Day 2010 21 e 22 ottobre 2010 Università di Salerno www.tuttopensource.it Che cos'è FON?

Dettagli

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati. 2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione

Dettagli

Soluzioni di accesso Wi-Fi a Internet per luoghi aperti al pubblico. www.ipwireless.it

Soluzioni di accesso Wi-Fi a Internet per luoghi aperti al pubblico. www.ipwireless.it Soluzioni di accesso Wi-Fi a Internet per luoghi aperti al pubblico Hot Spot Shopping INTRODUZIONE Center La distribuzione dell accesso ad Internet attraverso reti wireless e la sicurezza dei contenuti

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Consolidamento Server

Consolidamento Server Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 PERCHE MICROSOFT HA DECISO DI CONCLUDERE IL SUPPORTO A WINDOWS XP? COSA SIGNIFICA PER L UTENTE LA FINE DEL SUPPORTO

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: NAT 1-1 CON DOPPIA INTERFACCIA WAN E RANGE DI IP PUBBLICI (Firmware 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: L apparato per capire se la sua interfaccia

Dettagli

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)... Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE

Dettagli

Con SIGNUM è possibile intervenire con diversi livelli di personalizzazione e controllo sui dati letti. In particolare SIGNUM può essere usato:

Con SIGNUM è possibile intervenire con diversi livelli di personalizzazione e controllo sui dati letti. In particolare SIGNUM può essere usato: Il software SIGNUM è stato interamente realizzato da Technosoft, società che da sempre si pone l obiettivo di automatizzare e migliorare tutte le fasi di raccolta dati da documenti cartacei. SIGNUM, abbinato

Dettagli

ERMES Extended Remote Management for Electrical Substation

ERMES Extended Remote Management for Electrical Substation E.R.M.E.S. (Extended Remote Management for Electrical Substation) è il nuovo sistema che LogicLab realizza per il controllo dei dispositivi di protezione delle cabine primarie per la distribuzione dell

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

Virtualizzazione VirtualBox 4.1.2 su Host Windows

Virtualizzazione VirtualBox 4.1.2 su Host Windows Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.

Dettagli

LevelOne FAQ WBR-6802 Come configurare la modalità station/client. Versione 1.0 del 06/12/2012

LevelOne FAQ WBR-6802 Come configurare la modalità station/client. Versione 1.0 del 06/12/2012 LevelOne FAQ WBR-6802 Come configurare la modalità station/client. Versione 1.0 del 06/12/2012 La modalità client è una modalità operativa che permette di utilizzare il WBR-6802 come interfaccia di rete

Dettagli

{slide=ho bisogno di una linea telefonica o di un telefono cellulare per collegarmi attraverso la rete MEDINETWORKS?}

{slide=ho bisogno di una linea telefonica o di un telefono cellulare per collegarmi attraverso la rete MEDINETWORKS?} {slide=ho bisogno di una linea telefonica o di un telefono cellulare per collegarmi attraverso la rete MEDINETWORKS?} No, non è assolutamente necessaria, in quanto la nostra rete Wireless è completamente

Dettagli

LAN. Coassiale Doppino Fibra ottica

LAN. Coassiale Doppino Fibra ottica LAN Il cablaggio Tralascio la stesa dei cavi, in quanto per tale operazione basta una conoscenza di base di elettricità e tanta pazienza. Passiamo invece al tipo di supporto da utilizzare per realizzare

Dettagli

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso 2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

L amministratore di dominio

L amministratore di dominio L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un

Dettagli

Linea guida di inserimento dati Antiriciclaggio-XP DM-143

Linea guida di inserimento dati Antiriciclaggio-XP DM-143 La linea guida consente tramite la procedura operativa per il primo inserimento dei dati di raggiungere una corretta creazione dei registri soggetti e prestazioni ai fini DM-143. Procedura operativa al

Dettagli

Book 4. Accedere a Internet. Accesso a internet Diversi tipi di connessioni e soluzioni offerte

Book 4. Accedere a Internet. Accesso a internet Diversi tipi di connessioni e soluzioni offerte Book 4 Accedere a Internet Accesso a internet Diversi tipi di connessioni e soluzioni offerte Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia Guermandi, Sara Latte Luglio

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

Creazione e installazione di un NAS utilizzando FreeNAS

Creazione e installazione di un NAS utilizzando FreeNAS Creazione e installazione di un NAS utilizzando FreeNAS Introduzione Un NAS (Network Attached Storage) è un dispositivo di rete avente la funzione di condividere tra gli utenti della rete uno o più dischi

Dettagli