Red Hat Network Satellite 5.5 Proxy Installation Guide

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Red Hat Network Satellite 5.5 Proxy Installation Guide"

Transcript

1 Red Hat Network Satellite 5.5 Proxy Installation Guide Red Hat Network Satellite Edizione 3 Red Hat Gruppo di documentazione

2 Red Hat Network Satellite 5.5 Proxy Installation Guide Red Hat Network Satellite Edizione 3 Red Hat Gruppo di documentazione

3 Nota Legale Copyright 2010 Red Hat, Inc. T his document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. Linux is the registered trademark of Linus Torvalds in the United States and other countries. Java is a registered trademark of Oracle and/or its affiliates. XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. MySQL is a registered trademark of MySQL AB in the United States, the European Union and other countries. Node.js is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. T he OpenStack Word Mark and OpenStack Logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community. All other trademarks are the property of their respective owners. Sommario Benvenuti alla RHN Proxy Installation Guide.

4 Indice Indice. Capitolo Introduzione Red Hat Network T erminologia usata frequentemente RHN Proxy Server Come funziona il Proxy 6. Capitolo Requisiti Requisiti software Requisiti hardware Requisiti di spazio del disco Requisiti aggiuntivi 9. Capitolo Esempio di... tipologie T opologia di Proxy singolo T opologia orizzontale di proxy multipli T opologia verticale di Proxy multipli Proxy con il RHN Satellite Server 14. Capitolo Installazione Installazione di base Processo di installazione del RHN Proxy Server Answer File 19. Capitolo RHN..... Package Manager e.. Servizio dei.... pacchetti locali Creazione di un canale privato Caricamento dei pacchetti 22. Capitolo Come aggiornare l'installazione Prerequisiti Processo di aggiornamento dell'installazione 24. Capitolo T.. roubleshooting Gestione del servizio Proxy File di log Domande e risposte Problemi generali Host non trovato/impossibile determinare il FQDN Errori di connessione Problematiche di Caching Proxy Debugging di Red Hat 30. Esempio di.. File..... di.. configurazione di.. RHN..... Proxy Server Diario delle Revisioni Indice analitico A 34 C 34 D 34 E 34 F 34 H 34 I 34 P 35 1

5 Red Hat Network Satellite 5.5 Proxy Installation Guide R S T V

6 Indice 3

7 Red Hat Network Satellite 5.5 Proxy Installation Guide Capitolo 1. Introduzione 1.1. Red Hat Network Red Hat Network (RHN) è l'ambiente di supporto del sistema e di gestione dei sistemi Red Hat e di una serie di sistemi. Red Hat Network racchiude i tool, i servizi ed i repositori per le informazioni necessarie per massimizzare l'affidabilità, la sicurezza e la prestazione dei sistemi stessi. Per poter usare RHN, gli amministratori possono registrare i profili software e hardware, conosciuti anche come Profili del Sistema, dei propri sistemi client con Red Hat Network. Quando un sistema client richiede gli aggiornamenti, solo i pacchetti applicabili per il client vengono ritornati (basati sul profilo software conservato sui server di RHN). I vantaggi nell'uso di Red Hat Network includono: Scalabilità con Red Hat Network un solo amministratore di sistema è in grado di impostare e gestire più facilmente centinaia o migliaia di sistemi Red Hat, in modo più accurato e veloce rispetto ad un amministratore che gestisce un solo sistema senza Red Hat Network. Protocolli standard vengono utilizzati protocolli standard per gestire la sicurezza e aumentare la capacità. Per esempio, XML-RPC conferisce a Red Hat Network la possibilità di fare molto di più che scaricare file. Sicurezza tutte le comunicazioni tra i sistemi registrati e Red Hat Network hanno luogo attraverso collegamenti internet sicuri. Visualizzazione degli Errata Alert visualizzate più facilmente gli Errata Alert per tutti i vostri sistemi client, attraverso un solo sito web. Azioni programmate utilizzate il sito web per poter programmare le azioni, incluso gli Errata Alert, le installazioni dei pacchetti e gli aggiornamenti del profilo software. Simplificazione gestione più semplice dei sistemi di Red Hat, processo automatizzato Terminologia usata frequentemente Prima di poter comprendere RHN Proxy Server, è importante conoscere i seguenti termini di Red Hat Network: Canale Un canale è un elenco di pacchetti software. Sono presenti due tipi di canali: i canali di base ed i canali figlio. Un canale di base consiste in un elenco di pacchetti basati su di una specifica architettura e release di Red Hat. Un canale figlio è un canale associato con un canale di base che contiene pacchetti aggiuntivi. Amministratore dell'organizzazione Un Amministratore dell'organizzazione è un ruolo che detiene il livello più alto di controllo su un account Red Hat Network di una organizzazione. I membri con questo ruolo possono aggiungere e rimuovere altri utenti, sistemi, e gruppi dall'organizzazione. Una organizzazione di Red Hat Network deve avere almeno un Amministratore dell'organizzazione. Channel Administrator L'Amministratore del canale è un ruolo che permette di avere un accesso completo alle capacità di gestione del canale stesso. Gli utenti con questo ruolo sono in grado di creare nuovi canali e assegnare pacchetti ai canali. Questo ruolo può essere assegnato da un Amministratore dell'organizzazione attraverso la scheda Utenti del sito web di RHN. 4

8 Capitolo 1. Introduzione Red Hat Update Agent Il Red Hat Update Agent è una applicazione client di Red Hat Network (up2date or yum) la quale permette agli utenti di recuperare ed installare pacchetti nuovi o aggiornati per il sistema client sul quale viene eseguita l'applicazione. Traceback Un traceback rappresenta una descrizione dettagliata di "quello che non ha funzionato" ed è utile per il troubleshooting del RHN Proxy Server. I messaggi di traceback vengono generati automaticamente al verificarsi di un errore critico e vengono inviati ai membri designati all'interno del file di configurazione del RHN Proxy Server. Per maggiori informazioni su questi termini e su altri argomenti consultate la Red Hat Network Reference Guide disponibile su e tramite la pagina Aiuto dell'interfaccia utente web di Satellite RHN Proxy Server Un RHN Proxy Server è un meccanismo di package-caching in grado di ridurre i requisiti di larghezza di banda per RHN e permette l'impiego di pacchetti personalizzati. Gli utenti di Proxy archiviano all'interno della cache gli RPM, come ad esempio aggiornamenti errata provenienti da RPM personalizzati o di Red Hat generati dalla propria organizzazione, su di un server centrale interno. Successivamente, i sistemi client ricevono i suddetti aggiornamenti provenienti dal Proxy invece di accedere individualmente ad internet. Anche se i pacchetti vengono serviti dal Proxy i profili dei sistemi client e le informazioni dell'utente vengono archiviate sui server RHN centrali sicuri [1], i quali servono anche il sito web di RHN (rhn.redhat.com). Il Proxy si comporta come da tramite per i sistemi client e Red Hat Network (o RHN Satellite Server). Solo i file del pacchetto sono archiviati sul RHN Proxy Server. Ogni transazione viene autenticata ed il Red Hat Update Agent controlla la firma GPG di ogni pacchetto recuperato dal RHN Proxy Server locale. In aggiunta alla conservazione dei pacchetti Red Hat ufficiali, il RHN Proxy Serve può essere configurato in modo da rendere disponibili i pacchetti personalizzati di una organizzazione, dai canali RHN privati tramite il RHN Package Manager. Per esempio, una organizzazione potrebbe sviluppare il proprio software, compattandolo in un RPM, firmarlo con la propria firma GPG e facendo aggiornare dal RHN Proxy Server locale tutti i sistemi presenti nella rete con le ultimissime versioni di software personalizzato. I vantaggi dell'uso di RHN Proxy Server includono: Scalabilità è possibile implementare RHN Proxy Server multipli locali in una organizzazione. Sicurezza viene mantenuto un collegamento sicuro end-to-end: dai sistemi client al RHN Proxy Server locale ed ai server di Red Hat Network. Risparmio di tempo i pacchetti vengono consegnati ad una velocità maggiore attraverso una rete dell'area locale invece di internet. Risparmio larghezza di banda i pacchetti vengono scaricati da RHN solo una volta (per meccanismo di caching del Proxy Server locale), invece di scaricare ogni pacchetto per ogni sistema client. Aggiornamenti personalizzati è possibile creare un sistema automatizzato di consegna dei 5

9 Red Hat Network Satellite 5.5 Proxy Installation Guide pacchetti, per i pacchetti software personalizzati e per i pacchetti Red Hat ufficiali necessari per i sistemi client. I canali privati RHN personalizzati permettono ad una organizzazione di rendere disponibili in modo automatico i pacchetti interni. Configurazione personalizzata è possibile rifiutate o garantite gli aggiornamenti ad architetture specifiche e a determinate versioni dell'os. Solo un collegamento internet necessario Poichè i client si collegano solo al RHN Proxy Server e non ad Internet, essi avranno bisogno di un solo collegamento Local Area Network per il Proxy. Solo il RHN Proxy Server ha bisogno di un collegamento Internet per contattare i server di RHN, a meno che il RHN Proxy Server non stia utilizzando un RHN Satellite Server, in tal caso solo il RHN Satellite Server avrà bisogno di un collegamento Internet Come funziona il Proxy Il Red Hat Update Agent o Package Updater sui sistemi client non contatta direttamente il server di Red Hat Network. Al contrario il client (o i client) si collega a turno ad un RHN Proxy Server il quale a sua volta si collega ai server di Red Hat Network oppure ad un RHN Satellite Server. Per questo motivo i sistemi client non hanno bisogno di un accesso diretto ad Internet, ma solo di un accesso al RHN Proxy Server. Importante Per assicurare un collegamento corretto, Red Hat consiglia vivamente che i client collegati ad un RHN Proxy Server eseguano l'ultimissima versione di Red Hat Enterprise Linux. I client che accedono direttamente al RHN vengono autenticati dai server di RHN. I client che accedono al RHN Proxy Server vengono autenticati dal RHN; tuttavia in questo caso il Proxy fornisce sia l'autenticazione che le informazioni d'instradamento al RHN. Dopo una corretta autenticazione, il server di Red Hat Network indica al RHN Proxy Server la possibilità di eseguire un'azione specifica per il client. Il RHN Proxy Server scarica tutti i pacchetti aggiornati (se non presenti all'interno della propria cache) e li consegna al sistema client. Le richieste provenienti dal Red Hat Update Agent o Package Updater sui sistemi client vengono ancora autenticate dal server, ma la consegna dei pacchetti risulta essere più veloce poichè i pacchetti vengono salvati all'interno della cache nella HTTP Proxy Caching Server; o RHN Proxy Server (per i pacchetti locali); Il RHN Proxy Server ed il sistema client sono collegati tramite le LAN, e sono limitati solo dalla velocità della rete locale. Il processo di autenticazione viene eseguito tramite le seguenti fasi: 1. Il client esegue un'azione di login al momento di iniziare una sessione client. Il login viene passato attraverso uno o più RHN Proxy Server fino a raggiungere un server Red Hat Network. 2. Il server di Red Hat Network cercherà di autenticare il client. Se tale processo ha successo, il server tornerà un token della sessione tramite la catena dei RHN Proxy Server. Questo token, all'interno del quale vi è una firma ed una scadenza, contiene le informazioni relative all'utente incluso le sottoscrizioni del canale, nome utente ecc. 3. Ogni RHN Proxy Server archivia questo token sul proprio file system in /var/cache/rhn/. L'azione di caching riduce l'overhead dovuto all'autenticazione con i server Red Hat Network, migliorandone le prestazioni. 4. Questo token viene ritornato alla macchina del client ed utilizzato in successive azioni sul Red Hat Network. 6

10 Capitolo 1. Introduzione Dal punto di vista del client, non vi è alcuna differenza tra un RHN Proxy Server ed un server di Red Hat Network. Dal punto di vista del server Red Hat Network, un RHN Proxy Server risulta essere un tipo particolare di client RHN. I client non risultano essere influenzati dai tragitti seguiti dalle richieste per raggiungere un server Red Hat Network. Il tutto viene implementato nei server Red Hat Network e RHN Proxy Server. Facoltativamente il RHN Package Manager può essere installato e configurato per servire i pacchetti personalizzati. Qualsiasi pacchetto che non risulta essere un pacchetto ufficiale di Red Hat, incluso i pacchetti personalizzati scritti in modo specifico per una organizzazione, possono essere serviti solo da un canale software privato (riferito anche come canale software personalizzato). Dopo aver creato un canale RHN privato, i pacchetti RPM personalizzati vengono associati con quel canale attraverso il caricamento delle intestazioni del pacchetto sui server di RHN. Verranno caricate solo le intestazioni e non i file del pacchetto. Le intestazioni sono necessarie poichè esse contengono informazioni RPM importanti, come ad esempio le dipendenze software che permettono a RHN di automatizzare le installazioni del pacchetto. I pacchetti RPM personalizzati vengono conservati sul RHN Proxy Server ed inviati ai sistemi client dalla rete dell'area locale dell'organizzazione. La configurazione di una rete del computer per l'utilizzo del RHN Proxy Server è un processo molto semplice. Le applicazioni di Red Hat Network presenti sui sistemi client devono essere configurate in modo da collegarsi al RHN Proxy Server e non ai server di Red Hat Network. Consultate la RHN Client Configuration Guide per informazioni. Da parte del proxy, il proxy precedente deve specificare il proxy successivo all'interno della catena (la quale eventualmente termina con un server Red Hat Network ). Se usate RHN Package Manager i sistemi client devono essere sottoscritti ad un canale RHN privato. [1] In q uesto d o cumento " RHN" p o treb b e riferirsi ai siti Ho sted d i RHN (http ://rhn.red hat.co m) o ad un RHN Satellite Server. 7

11 Red Hat Network Satellite 5.5 Proxy Installation Guide Capitolo 2. Requisiti Prima di iniziare il processo di installazione di RHN Proxy Server è necessario soddisfare i seguenti requisiti. Satellite deve avere una versione uguale o maggiore a quella del Proxy che desiderate installare. Per esempio, se desiderate installare RHN Proxy Server 5.4 la versione del Satellite deve essere 5.4 o più recente e non potrà essere 5.3 o minore Requisiti software Per eseguire una installazione è necessario avere i seguenti componenti software: Sistema operativo di base RHN Proxy Server è supportato con Red Hat Enterprise Linux 5. Il sistema operativo può essere installato tramite disco, immagine ISO locale, kickstart oppure tramite qualsiasi metodo supportato da Red Hat. RHN Proxy Server può essere installato su Red Hat Enterprise Linux 5 e 6 in qualsiasi ambiente supportato da Red Hat, incluso Xen, KVM, e VMware. Da notare che per ambienti di produzione è consigliata l'implementazione di RHN Proxy Server come l'unica applicazione in esecuzione sull'hardware fisico sottostante per evitare possibili problemi. Il supporto funzionale per gli ambienti virtualizzati non eguaglia sempre le prestazioni di una esecuzione su hardware fisico e per questo motivo considerare attentamente l'ambiente virtualizzato desiderato e qualsiasi linee guida per la regolazione. Nota Bene Ogni prodotto acquistato di RHN Proxy include una istanza supportata di Red Hat Enterprise Linux Server. RHN Proxy deve essere installato su una nuova installazione di Enterprise Linux dove RHN Proxy è l'unica applicazione e servizio fornito dal sistema operativo. L'uso del sistema operativo Red Hat Enterprise Linux incluso nel RHN Proxy per eseguire i demoni, le applicazioni o i servizi all'interno dell'ambiente non è supportato. Ogni versione di Red Hat Enterprise Linux richiede un determinato set di pacchetti per poter supportare RHN Proxy Server. Qualsiasi altro set potrà causare degli errori durante il processo di installazione. Per questo motivo Red Hat consiglia di ottenere il set di pacchetti desiderato nei seguenti modi: Nota Bene Per eseguire kickstart specificare il seguente gruppo di Base Per installare Red Hat Enterprise Linux tramite CD o immagine ISO, selezionare il seguente gruppo: Minim al Un entitlement RHN Proxy Server presente all'interno di un account RHN Satellite Server. Un entitlement di provisioning presente all'interno di un account RHN Satellite Server (il quale dovrebbe essere disponibile con l'entitlement RHN Proxy Server). Accesso al canale Red Hat Network Tool per la versione di Red Hat Enterprise Linux installata. Questo canale include il pacchetto spacewalk-proxy-installer che contiene il programma d'installazione configure-proxy.sh necessario per installare RHN Proxy Server. Tutti i pacchetti rhncfg* installati sul Proxy (dal canale RHN Tools). Sul Proxy è necessaria la presenza del pacchetto spacewalk-certs-tools (dal canale RHN T ools) per gli utenti di RHN Hosted, oppure della password del certificato CA del secure sockets 8

12 Capitolo 2. Requisiti layer (SSL), utilizzato per generare il certificato del server genitore per gli utenti di RHN Satellite Server. Se utilizzate il metodo non supportato d'installazione della Web UI è consigliato configurate il sistema in modo che lo stesso accetti i comandi remoti e la gestione della configurazione attraverso Red Hat Network. Per informazioni consultate la Sezione 4.2, «Processo di installazione del RHN Proxy Server» Requisiti hardware Per un RHN Proxy Server sono necessari i seguenti requisiti: Processore Pentium IV o equivalente 512 MB di memoria Almeno 5 GB di storage per una installazione di base di Red Hat Enterprise Linux 6 GB di storage per distribuzione/canale Il carico sull'apache Web server è direttamente associato alla frequenza con la quale i sistemi client si collegano al Proxy, quindi se si riduce l'intervallo predefinito di quattro ore (o 240 minuti) come set nel file di configurazione /etc/sysconfig/rhn/rhnsd dei sistemi client, aumenterete significativamente il carico su questo componente Requisiti di spazio del disco Il meccanismo di caching utilizzato dal RHN Proxy Server è lo Squid HTTP proxy, il quale è in grado di risparmiare una notevole quantità di larghezza di banda per i client. Altresì esso dovrebbe avere una certa quantità di spazio disponibile. I pacchetti conservati nella cache si trovano in /var/spool/squid. L'allocazione necessaria per ogni distribuzione/canale è di 6 GB. Se il RHN Proxy Server è configurato per distribuire pacchetti locali o personalizzati, assicuratevi che il mount point /var presente sul sistema che conserva i pacchetti locali, abbia uno spazio sufficiente per contenere tutti i pacchetti personalizzati, i quali a loro volta sono conservati in /var/spool/rhnproxy. Lo spazio necessario del disco per i pacchetti locali, dipende dal numero di pacchetti personalizzati serviti Requisiti aggiuntivi I seguenti requisiti aggiuntivi devono essere soddisfatti prima di considerare conclusa l'installazione del RHN Proxy Server. Accesso completo I sistemi client necessitano di un accesso completo ai servizi RHN Proxy Server ed alle porte. Regole per il firewall RHN consiglia vivamente l'utilizzo del firewall per il RHN Proxy Server durante l'utilizzo di internet. T uttavia è necessario aprire varie porte T CP sul Proxy in base alla implementazione del RHN Proxy Server: 9

13 Red Hat Network Satellite 5.5 Proxy Installation Guide Tabella 2.1. Porte da aprire sul Proxy Porta Direzione Motivi 80 Uscita Proxy utilizza questa porta per raggiungere rhn.redhat.com, xmlrpc.rhn.redhat.com e l'url di Satellite (se RHN Proxy è in comunicazione con il RHN Hosted o un Satellite Server). 80 Ingresso Le richieste del client arrivano attraverso http o https 443 Ingresso Le richieste del client arrivano attraverso http o https 443 Uscita Proxy utilizza questa porta per raggiungere rhn.redhat.com, xmlrpc.rhn.redhat.com e l'url di Satellite (se RHN Proxy è in comunicazione con il RHN Hosted o un Satellite Server) Uscita Se il Proxy è collegato ad un RHN Satellite Server, il Monitoring stabilisce i collegamenti su rhnm d in esecuzione sui sistemi client tramite questa porta TCP, se Monitoring è stato abilitato ed i probe sono configurati sui sistemi registrati Ingresso L'apertura di questa porta permetterà di stabilire collegamenti client osad al demone jabberd sul Proxy durante l'utilizzo di RHN Push Uscita Se il Proxy è collegato ad un RHN Satellite Server, questa porta deve essere aperta per stabilire collegamenti server-to-server tramite jabberd da parte di RHN Push. Orari sincronizzati del sistema È presente una certa sensibilità per quanto riguarda il tempo di connettività ad un Web server in grado di eseguire un SSL (Secure Sockets Layer); è obbligatorio che le impostazioni dell'ora sui client e sul server siano ragionevolmente molto vicine l'un l'altra, in modo da non far scadere il certificato SSL prima o durante il suo utilizzo. A tal proposito è consigliato utilizzare il Network T ime Protocol (NT P) per sincronizzare gli orologi. Fully Qualified Domain Name (FQDN) Il sistema per mezzo del quale RHN Proxy Server sarà installato, deve risolvere il proprio FQDN in modo corretto. Un account Red Hat Network Gli utenti che si collegheranno ai server Red Hat Network centrali per ricevere gli 10

14 Capitolo 2. Requisiti aggiornamenti incrementali, avranno bisogno di un account con Red Hat Network. Questo account dovrebbe essere impostato al momento dell'acquisto con il rappresentante in questione. Backup delle informazioni di login È fondamentale che i clienti conservino tutte le informazioni di login primarie. Per RHN Proxy Server tale processo include i nomi utente, e le password per l'account di un Amministratore dell'organizzazione e per la generazione del certificato SSL. Red Hat consiglia vivamente di copiare queste informazioni su due dischetti separati (CD/DVD/Dischi fissi estraibili), stampandole su di un foglio e conservandole in un luogo sicuro. Posizioni della distribuzione Poichè proxy inoltra virtualmente tutte le richieste HT T P locali ai server RHN centrali, è necessario posizionare i file destinati alla distribuzione (come ad esempio in un albero di installazione di kickstart), in un luogo di non-forwarding sul Proxy: /var/www/htm l/pub/. I file presenti in questa directory possono essere scaricati direttamente dal Proxy. T ale operazione può essere molto utile per la distribuzione di chiavi GPG, o per la determinazione degli alberi di installazione per kickstart. Altresì Red Hat consiglia di non rendere pubblicamente disponibili i sistemi che eseguono il codice. Solo gli amministratori di sistema, e non gli utenti normali, devono avere accesso alla shell per queste macchine. T utti i servizi non necessari devono essere disabilitati. Per disabilitare i suddetti servizi è possibile utilizzare ntsysv o chkconfig. Per finire, è necessario essere in possesso dei seguenti documenti tecnici per un loro utilizzo seguendo l'ordine riportato: 1. La RHN Proxy Server Installation Guide Questa guida fornisce le fasi necessarie per impostare ed eseguire correttamente un RHN Proxy Server. 2. La RHN Client Configuration Guide Questa guida spiega come configurare i sistemi serviti da un RHN Proxy Server o RHN Satellite Server. (T ale operazione richiederà anche l'utilizzo della RHN Reference Guide, la quale contiene tutte le fasi necessarie per la registrazione e l'aggiornamento dei sistemi.) 3. La RHN Channel Management Guide Questa guida identifica in modo particolare i metodi consigliati per la creazione dei pacchetti e dei canali personalizzati, ed i metodi per la gestione degli Errata privati. 4. La RHN Reference Guide Questa guida descrive come creare gli account RHN, registrare ed aggiornare i sistemi, ed utilizzare al meglio il sito web di RHN. La suddetta guida potrebbe essere utile durante l'intero processo di installazione e configurazione. 11

15 Red Hat Network Satellite 5.5 Proxy Installation Guide Capitolo 3. Esempio di tipologie Il RHN Proxy Server può essere configurato in diversi modi, selezionatene uno in base ai seguenti fattori: 1. Il Numero totale di sistemi client serviti dal RHN Proxy Server 2. Numero massimo previsto di client, che si collegheranno contemporaneamente al RHN Proxy Server. 3. Numero di canali e pacchetti personalizzati serviti dal RHN Proxy Server. 4. Numero di RHN Proxy Server utilizzato nell'ambiente utente. Il resto del capitolo descrive le configurazioni possibili, spiegandone anche i benefici relativi Topologia di Proxy singolo La configurazione più semplice è quella che utilizza un RHN Proxy Server singolo per servire l'intera rete. T ale configurazione è sufficiente per servire un piccolo gruppo di client, ed una rete che potrebbe beneficiare del caching degli RPM di Red Hat, insieme all'archiviazione dei pacchetti personalizzati su di un server locale. Lo svantaggio nell'utilizzo di un solo RHN Proxy Server è rappresentato dalle prestazioni, infatti esse tenderanno a peggiorare con l'aumentare del numero dei client che richiede i pacchetti. Figura 3.1. T opologia di Proxy singolo 3.2. Topologia orizzontale di proxy multipli Per reti più grandi sarà necessario implementare un metodo più complesso, come quello di avere RHN Proxy Server multipli tutti collegati individualmente al Red Hat Network. Questa configurazione orizzontale, bilancia il carico dovuto alle richieste del client, abilitando altresì ogni Proxy alla sincronizzazione simultanea con RHN. Uno svantaggio di questa struttura è rappresentato dal fatto che i pacchetti, caricati su di un singolo Proxy, devono essere distribuiti ai propri server imparentati 'sibling'. Questa situazione può essere 12

16 Capitolo 3. Esempio di tipologie risolta in uno dei seguenti modi: Il programma di trasferimento del file rsync può essere utilizzato per sincronizzare i pacchetti tra i Proxy è possibile stabilire una condivisione del Network File System (NFS), tra i Proxy ed il repositorio del canale personalizzato. Entrambe le suddette soluzioni permetteranno a qualsiasi client di qualsiasi RHN Proxy Server, di ricevere tutti i pacchetti personalizzati. Figura 3.2. T opologia orizzontale di proxy multipli 3.3. Topologia verticale di Proxy multipli Un metodo alternativo per RHN Proxy Server multipli, è quello di stabilire un proxy primario al quale gli altri si possono collegare per ricevere sia gli RPM da Red Hat Network che i pacchetti personalizzati creati localmente. In assenza di tale metodo, i proxy secondari possono comportarsi come client del primario. Ciò allevierà la necessità di stabilire una sincronizzazione tra i RHN Proxy Server, poichè essi utilizzano la funzionalità up2date ereditata con il prodotto. Come con la configurazione orizzontale, il metodo verticale permette a qualsiasi client di qualsiasi RHN Proxy Server, di ricevere tutti i pacchetti personalizzati a loro consegnati. Il Proxy controlla raramente il proprio repositorio cercando di trovare il pacchetto sul proprio filesystem. In caso contrario, effettuerà un altro tentativo dal livello superiore successivo. Questo tipo di configurazione verticale assicura che i proxy secondari dipendono dal primario per la ricezione sia degli aggiornamenti provenienti da RHN, che per i pacchetti personalizzati. Altresì i canali personalizzati ed i pacchetti devono essere posizionati solo sul proxy primario per assicurare una distribuzione ai proxy figlio. Per finire, i file di configurazione dei proxy secondari devono indicare il primario invece di indicare direttamente Red Hat Network. 13

Red Hat Subscription Asset Manager 1.1 Installation Guide. Installazione ed utilizzo di Red Hat Subscription Asset Manager Edizione 2

Red Hat Subscription Asset Manager 1.1 Installation Guide. Installazione ed utilizzo di Red Hat Subscription Asset Manager Edizione 2 Red Hat Subscription Asset Manager 1.1 Installation Guide Installazione ed utilizzo di Red Hat Subscription Asset Manager Edizione 2 Sarah Chua Lana Brindley Red Hat Subscription Asset Manager 1.1 Installation

Dettagli

Red Hat Subscription Asset Manager 1.2 Installation Guide. Installazione ed utilizzo di Red Hat Subscription Asset Manager - Beta Release Edizione 3

Red Hat Subscription Asset Manager 1.2 Installation Guide. Installazione ed utilizzo di Red Hat Subscription Asset Manager - Beta Release Edizione 3 Red Hat Subscription Asset Manager 1.2 Installation Guide Installazione ed utilizzo di Red Hat Subscription Asset Manager - Beta Release Edizione 3 Sarah Chua Lana Brindley Red Hat Subscription Asset Manager

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

HTTPD - Server web Apache2

HTTPD - Server web Apache2 Documentazione ufficiale Documentazione di Ubuntu > Ubuntu 9.04 > Guida a Ubuntu server > Server web > HTTPD - Server web Apache2 HTTPD - Server web Apache2 Apache è il server web più utilizzato nei sistemi

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Per iniziare con Parallels Desktop 9

Per iniziare con Parallels Desktop 9 Per iniziare con Parallels Desktop 9 Copyright 1999-2013 Parallels Holdings, Ltd. and its affiliates. All rights reserved. Parallels IP Holdings GmbH. Vordergasse 59 CH8200 Schaffhausen Switzerland Tel:

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Indice. Documentazione ISPConfig

Indice. Documentazione ISPConfig Documentazione ISPConfig I Indice Generale 1 1 Cos'è ISPConfig? 1 2 Termini e struttura del manuale 1 3 Installazione/Aggiornamento/Disinstallazione 1 3.1 Installazione 1 3.2 Aggiornamento 1 3.3 Disinstallazione

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli