Symantec AntiVirus Corporate Edition Guida di riferimento

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Symantec AntiVirus Corporate Edition Guida di riferimento"

Transcript

1 Symantec AntiVirus Corporate Edition Guida di riferimento

2 Symantec AntiVirus Corporate Edition Guida di riferimento Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e può essere utilizzato esclusivamente ai sensi di tale accordo. Documentazione versione 10.0 Informazioni sul copyright Copyright 2005 Symantec Corporation. Tutti i diritti riservati. La documentazione tecnica messa a disposizione da Symantec Corporation è di proprietà esclusiva di Symantec Corporation. ESCLUSIONE DELLA GARANZIA. La documentazione tecnica viene fornita senza garanzia di alcun tipo. Symantec Corporation non fornisce alcuna garanzia sulla precisione o l'utilizzo di tali informazioni. L'uso della documentazione tecnica o delle informazioni in essa contenute sono a rischio dell'utente. La documentazione potrebbe contenere imprecisioni tecniche o di altro tipo, oppure errori tipografici. Symantec si riserva il diritto di apportare modifiche senza preavviso. Nessuna parte di questa pubblicazione può essere copiata senza l'esplicito consenso scritto di Symantec Corporation, Stevens Creek Blvd., Cupertino, CA 95014, USA. Marchi Symantec, il logo Symantec, LiveUpdate e Norton AntiVirus sono marchi registrati negli Stati Uniti di Symantec Corporation. Norton Internet Security, Norton Personal Firewall, Symantec AntiVirus, Symantec Client Firewall, Symantec Client Security e Symantec Security Response sono marchi di Symantec Corporation. Gli altri marchi e nomi di prodotti citati nel presente manuale possono essere marchi o marchi registrati appartenenti ai rispettivi proprietari

3 Sommario Capitolo 1 Capitolo 2 Capitolo 3 Capitolo 4 Capitolo 5 Introduzione alla Guida di riferimento Contenuto della guida... 5 Protezione antivirus e server di Configurazione di Symantec AntiVirus sui server di Configurazione server stand-alone... 8 Configurazione client gestito... 9 Configurazione client non gestito... 9 Scansione di file su server Exchange Directory da includere File e directory da escludere Estensioni da escludere Directory da escludere in presenza di altri prodotti Symantec Strumento Reset ACL Informazioni sullo strumento Reset ACL Limitazione dell'accesso al registro tramite lo strumento Reset ACL Strumento Importer Informazioni sullo strumento Importer Funzionamento dello strumento Importer Posizione dello strumento Importer Importazione di indirizzi tramite lo strumento Importer Eliminazione di voci dalla cache degli indirizzi Utilizzo avanzato Visualizzazione della Guida durante l'utilizzo dello strumento Importer Problemi noti Servizi Windows Servizi di Symantec AntiVirus Servizi di Symantec System Center... 28

4 4 Sommario Capitolo 6 Capitolo 7 Concetti fondamentali di crittografia Panoramica Chiavi e algoritmi crittografici Hash unidirezionali e firme digitali Certificati digitali e PKI Il protocollo SSL Implementazione dei certificati Creazione di una rete di attendibilità tramite i certificati Autenticazione dei certificati da parte di client e server Percorsi e metodi di autenticazione Archivi di certificati Convenzioni di denominazione dei file Certificati di origine dei gruppi di server e chiavi private Certificati server e chiavi private Certificati dell'autorità di certificazione per l'accesso e chiavi private Richieste di firma di certificati Altre informazioni sui certificati Contatori per certificati e richieste CSR Formati di file dei certificati e delle chiavi Archiviazione della chiave principale di un gruppo di server Promozione di un server da secondario a primario Visualizzazione dei certificati Conservazione dei certificati e ora di emissione Installazione di un server primario e di un server secondario in ciascun gruppo di server Indice Soluzioni di servizio e supporto

5 Capitolo 1 Introduzione alla Guida di riferimento Questo capitolo comprende i seguenti argomenti: Contenuto della guida Questa Guida di riferimento contiene informazioni tecniche su Symantec AntiVirus, incluse le informazioni sugli strumenti contenuti nel CD di Symantec AntiVirus. Il documento è destinato agli amministratori di sistema e ad altri operatori responsabili dell'installazione e della gestione del prodotto in un ambiente di rete aziendale. Contenuto della guida Nella Tabella 1-1 sono elencati e descritti gli argomenti contenuti nella guida. Tabella 1-1 Argomento Argomenti della Guida di riferimento Descrizione Protezione antivirus e server di Strumento Reset ACL In questo capitolo vengono forniti esempi di implementazione della protezione antivirus sui server di . Molte delle impostazioni di configurazione di Symantec AntiVirus sono memorizzate nel registro di Windows. Reset ACL consente di limitare l'accesso alle impostazioni del registro sui sistemi operativi Windows XP/2000 per impedire agli utenti non autorizzati di apportare modifiche.

6 6 Introduzione alla Guida di riferimento Contenuto della guida Tabella 1-1 Argomento Argomenti della Guida di riferimento (Continua) Descrizione Strumento Importer Servizi Windows Voci del Registro eventi Concetti fondamentali di crittografia Implementazione dei certificati Lo strumento Importer è un'utilità della riga di comando da utilizzare specificatamente con Symantec System Center. Lo strumento Importer consente di importare nomi di computer e indirizzi IP in una cache degli indirizzi per permettere a Symantec AntiVirus di identificare i computer durante il processo di rilevazione nei casi in cui i nomi di computer non possono essere risolti tramite WINS/DNS. In questo capitolo sono elencati i nomi dei servizi eseguiti automaticamente da Symantec AntiVirus e Symantec System Center, disponibili nel Pannello di controllo dei servizi di Windows. In questo capitolo sono elencati gli eventi scritti da Symantec AntiVirus nel Registro eventi di Windows. Questo capitolo fornisce una panoramica sui concetti fondamentali di crittografia necessari per gli amministratori che non abbiano ben chiara la differenza tra una firma digitale e un certificato digitale. Tale conoscenza è fondamentale per comprendere l'uso che Symantec AntiVirus fa dei certificati. Questo capitolo fornisce una panoramica sull'implementazione dei certificati digitali da parte di Symantec AntiVirus allo scopo di proteggere le comunicazioni tra i server, i client e Symantec System Center tramite il protocollo SSL.

7 Capitolo 2 Protezione antivirus e server di Questo capitolo comprende i seguenti argomenti: Configurazione di Symantec AntiVirus sui server di Scansione di file su server Exchange Configurazione di Symantec AntiVirus sui server di Symantec AntiVirus è un software antivirus per file system e non è progettato per la gestione delle funzioni di server, come fanno invece prodotti sviluppati appositamente per la protezione di Microsoft Exchange, Domino e altri server gateway. Se viene consentita la scansione di alcune parti di un server di da parte di Symantec AntiVirus, si possono verificare comportamenti imprevisti, problemi e persino la perdita totale dei dati. Se si installa il software antivirus Symantec AntiVirus su un server di , è necessario prendere alcune precauzioni per prevenire eventuali danni ai dati contenuti nel server. È importante escludere alcuni file e directory dalla scansione. La modalità di esclusione dipende dai seguenti fattori: Installazione del server o del client Symantec AntiVirus sui server di Gestione dei server di da Symantec System Center Nota: per informazioni aggiornate sui file e le directory che è necessario escludere dalla scansione, consultare la Symantec Knowledge Base sul sito Web di Symantec.

8 8 Protezione antivirus e server di Configurazione di Symantec AntiVirus sui server di Il software client Symantec AntiVirus utilizza anche la funzione-auto-protect che controlla le porte standard della posta elettronica. Se installato e attivato su un server di , Auto-Protect può provocare errori o deterioramento delle prestazioni. È pertanto necessario disattivare tale funzione se si installa il software client su un server di . È possibile installare il software Symantec AntiVirus nelle seguenti configurazioni: Configurazione server stand-alone Configurazione client gestito Configurazione client non gestito Configurazione server stand-alone In una configurazione server stand-alone, il software server antivirus viene installato su un server di , quindi il server viene inserito in un gruppo di server a parte dedicato ai server di . Tale configurazione è preferibile perché genera il minor rischio di errore. Denominare il gruppo di server in modo che sia ben chiaro che contiene dei server di . Configurare le opzioni di Auto-Protect del file system, le opzioni di scansione pianificata e le opzioni di scansione manuale del gruppo di server in modo da escludere la struttura di directory del software server di e la cartella di elaborazione temporanea del server di . Il server antivirus Symantec AntiVirus non include opzioni di-auto-protect per la posta elettronica fornite dal client antivirus, pertanto non è necessario disattivare questa funzione. Configurare i server del gruppo di server per la ricezione degli aggiornamenti delle definizioni dei virus dal server primario attraverso VDTM (Virus Definition Transport Manager). Se è installato anche un prodotto antivirus Symantec per i server di , disattivare la pianificazione di LiveUpdate per quel prodotto. Le definizioni dei virus scaricabili sono identiche, pertanto LiveUpdate dovrebbe essere eseguito da una sola applicazione. Tutti i prodotti antivirus Symantec installati condividono le stesse definizioni dei virus.

9 Protezione antivirus e server di Configurazione di Symantec AntiVirus sui server di 9 Configurazione client gestito In una configurazione client gestito, il software client antivirus Symantec AntiVirus viene installato su un server Exchange, quindi il server viene inserito in un gruppo di client a parte dedicato ai server Exchange. Denominare il gruppo di client in modo che sia ben chiaro che contiene dei server Exchange. Configurare le opzioni di Auto-Protect del file system, le opzioni di scansione pianificata e le opzioni di scansione manuale del gruppo di client in modo da escludere la struttura di directory del software server di e la cartella di elaborazione temporanea del programma antivirus. Disattivare tutte le opzioni di posta elettronica di-auto-protect se installate e attivate. Avvertimento: se si configura Symantec AntiVirus come client su un server di , disattivare-auto-protect per la posta elettronica, se installato. Questa funzione controlla le porte standard della posta elettronica e, se installata su un server di , può provocare errori o deterioramento delle prestazioni. Configurare i client del gruppo di client per la ricezione degli aggiornamenti delle definizioni dei virus dal server di appartenenza attraverso VDTM. Se è installato anche un prodotto antivirus Symantec per i server di , disattivare la pianificazione di LiveUpdate per quel prodotto. Le definizioni dei virus scaricabili per Symantec AntiVirus e per i prodotti antivirus per i server di sono identiche, pertanto LiveUpdate dovrebbe essere eseguito da una sola applicazione. Tutti i prodotti antivirus Symantec installati condividono le stesse definizioni dei virus. Configurazione client non gestito Nella configurazione client non gestito, il software client Symantec AntiVirus è installato da CD e il file Setup.exe viene eseguito nella directory SAV. Se si utilizzano i file di installazione da un server Symantec AntiVirus installato o si utilizzano gli strumenti di distribuzione client, il client prenderà automaticamente le informazioni di configurazione dal server di appartenenza selezionato e diventerà un client gestito. Configurare le opzioni di Auto-Protect del file system, le opzioni di scansione pianificata e le opzioni di scansione manuale del client in modo da escludere la struttura di directory del software server di e la cartella di elaborazione temporanea del programma antivirus. Disattivare tutte le opzioni di posta elettronica di-auto-protect se installate e attivate.

10 10 Protezione antivirus e server di Scansione di file su server Exchange Avvertimento: se si configura Symantec AntiVirus come client su un server di , disattivare-auto-protect per la posta elettronica, se installato. Questa funzione controlla le porte standard della posta elettronica e, se installata su un server di , può provocare errori o deterioramento delle prestazioni. Configurare il software client per l'utilizzo di LiveUpdate per prelevare gli aggiornamenti da Symantec con regolarità. Se è installato anche un prodotto antivirus Symantec per i server di , disattivare la pianificazione di LiveUpdate per quel prodotto e configurare Symantec AntiVirus per l'esecuzione di LiveUpdate. Le definizioni dei virus scaricabili per Symantec AntiVirus e per i prodotti antivirus per i server di sono identiche, pertanto LiveUpdate dovrebbe essere eseguito da una sola applicazione. Tutti i prodotti antivirus Symantec installati condividono le stesse definizioni dei virus. Scansione di file su server Exchange Symantec AntiVirus può soltanto proteggere il file system su un server Exchange, non il server Exchange stesso, per la cui protezione esistono prodotti quali Symantec Mail Security per Microsoft Exchange. Per prevenire l'insorgere di problemi relativi ai servizi Internet Mail Connector o Information Store (IS), è necessario escludere alcune directory dalla scansione con Symantec AntiVirus. Una scansione della struttura della directory di Exchange o della directory di elaborazione di Symantec Mail Security con Auto-Protect può dare luogo a: Falsi allarmi Comportamenti imprevisti del server Exchange Danni ai database di Exchange Per configurare correttamente la scansione dei file è necessario conoscere quanto segue: Directory da includere File e directory da escludere Estensioni da escludere Directory da escludere in presenza di altri prodotti Symantec Nota: per informazioni aggiornate sui file e le directory da escludere dalla scansione, consultare la Symantec Knowledge Base sul sito Web di Symantec.

11 Protezione antivirus e server di Scansione di file su server Exchange 11 Directory da includere I seguenti file e directory possono essere inclusi senza rischi nella scansione in tutte le versioni di Microsoft Exchange Server: Exchsrvr\Address Exchsrvr\Bin Exchsrvr\Conndata Exchsrvr\Exchweb Exchsrvr\Res Exchsrvr\Schema File e directory da escludere Eventuali directory aggiuntive non comprese nell'installazione standard di Exchange e non incluse nell'elenco dei file e directory da escludere possono essere incluse senza rischi. I file e le directory da escludere variano in base alla versione di Microsoft Exchange Server installata. Aggiungere tutti i file e le directory indicati agli elenchi di esclusione delle opzioni di Auto-Protect del file system, delle scansioni pianificate e delle scansioni manuali. Nota: il file Tmp.edb potrebbe trovarsi in più posizioni. Cercare il file ed escluderlo in tutte le posizioni trovate. È possibile escludere singoli file tramite il software client o server installato sul server Exchange, mentre non è possibile utilizzando Symantec System Center con configurazioni di gruppi di server e client. Per tutte e tre le configurazioni è quindi necessario escludere il file Tmp.edb tramite l'interfaccia utente di Symantec AntiVirus sul server Exchange.

12 12 Protezione antivirus e server di Scansione di file su server Exchange Microsoft Exchange Server 5.5 Nella Tabella 2-1 sono elencati i file e le directory che è necessario escludere per Microsoft Exchange Server 5.5. Tabella 2-1 File da escludere per Microsoft Exchange Server 5.5 File e directory Database di Exchange File MTA di Exchange File temporanei di Exchange File di registro aggiuntivi File di Site Replication Service (SRS) Posta in arrivo per Internet Mail Connector File di sistema di Microsoft Internet Information Service (IIS) Posta in uscita per Internet Mail Connector Percorso predefinito Percorso predefinito: Exchsrvr\Mdbdata Percorso predefinito: Exchsrvr\Mtadata Tmp.edb Nome e percorso predefinito: Exchsrvr\server_name.log Percorso predefinito: Exchsrvr\Srsdata Percorso predefinito: Exchsrvr\IMCDATA <Unità>:\Winnt\System32\Inetsrv Exchsrvr\IMCDATA\OUT director Microsoft Exchange Server 2000 Nella Tabella 2-2 sono elencati i file e le directory che è necessario escludere per Microsoft Exchange Server Tabella 2-2 File da escludere per Microsoft Exchange Server 2000 File e directory File system installabile (IFS) Database di Exchange File MTA di Exchange File temporanei di Exchange File di registro aggiuntivi Directory server virtuale Percorso predefinito Percorso predefinito: unità M Percorso predefinito: Exchsrvr\Mdbdata Percorso predefinito: Exchsrvr\Mtadata Tmp.edb Percorso predefinito: Exchsrvr\nome_server.log Percorso predefinito: Exchsrvr\Mailroot

13 Protezione antivirus e server di Scansione di file su server Exchange 13 Tabella 2-2 File e directory File da escludere per Microsoft Exchange Server 2000 (Continua) Percorso predefinito File di Site Replication Service (SRS) File di sistema di Internet Information Service (IIS) Percorso predefinito: Exchsrvr\Srsdata <Unità>:\Winnt\System32\Inetsrv Microsoft Exchange Server 2003 Nella Tabella 2-3 sono elencati i file e le directory che è necessario escludere per Microsoft Exchange Server Tabella 2-3 File da escludere per Microsoft Exchange Server 2003 File e directory Database di Exchange File MTA di Exchange File temporanei di Exchange File di registro aggiuntivi Directory server virtuale File di Site Replication Service (SRS) File di sistema di Internet Information Service (IIS) Directory di lavoro per i file di conversione messaggi.tmp La directory temporanea utilizzata con gli strumenti di manutenzione non in linea quali Eeseutil.exe La directory contenente il file del punto di arresto (.chk) Percorso predefinito Percorso predefinito: Exchsrvr\Mdbdata Percorso predefinito: Exchsrvr\Mtadata Tmp.edb Percorso predefinito: Exchsrvr\nome_server.log Percorso predefinito: Exchsrvr\Mailroot Percorso predefinito: Exchsrvr\Srsdata Percorso predefinito: Exchsrvr\Srsdata Percorso predefinito: Exchsrvr\Mdbdata È possibile modificare il percorso di questa directory. Per ulteriori informazioni consultare la Microsoft Knowledge Base. Per impostazione predefinita, è la directory da cui viene eseguito il file eseguibile; è tuttavia possibile specificare da dove si esegue il file all'avvio dello strumento. Per informazioni sulla posizione di questo file consultare la Microsoft Knowledge Base.

14 14 Protezione antivirus e server di Scansione di file su server Exchange Estensioni da escludere Poiché alcuni file non vengono sempre salvati nel percorso previsto, è necessario escludere le seguenti estensioni di file per tutte le versioni di Microsoft Exchange Server:.log.edb Directory da escludere in presenza di altri prodotti Symantec Per il funzionamento del prodotto è essenziale escludere le directory indicate di seguito. Ciascun prodotto utilizza la propria cartella temp per le elaborazioni. Se tali cartelle temporanee non vengono escluse dalla scansione del file system, i programmi antivirus potrebbero entrare in conflitto e provocare comportamenti imprevisti e la possibile perdita dei dati. Norton AntiVirus 2.x per Microsoft Exchange Escludere le seguenti directory quando si utilizza questo prodotto: <unità>:\programmi\navmse\temp <unità>:\programmi\navmse\quarantine <unità>:\programmi\navmse\backup Symantec AntiVirus/Filtering 3.0 per Microsoft Exchange Escludere le seguenti directory quando si utilizza questo prodotto: <unità>:\programmi\symantec\savfmse\temp <unità>:\programmi\symantec\savfmse\quarantine Symantec Mail Security 4.0 per Microsoft Exchange Escludere le seguenti directory quando si utilizza questo prodotto: <unità>:\programmi\symantec\smsmse\4.0\server\temp <unità>:\programmi\symantec\smsmse\4.0\server\quarantine Symantec Mail Security 4.5 per Microsoft Exchange Escludere le seguenti directory quando si utilizza questo prodotto: <unità>:\programmi\symantec\smsmse\4.5\server\temp <unità>:\programmi\symantec\smsmse\4.5\server\quarantine

15 Capitolo 3 Strumento Reset ACL Questo capitolo comprende i seguenti argomenti: Informazioni sullo strumento Reset ACL Limitazione dell'accesso al registro tramite lo strumento Reset ACL Informazioni sullo strumento Reset ACL Lo strumento Reset ACL (Resetacl.exe) consente di limitare l'accesso alla chiave di registro di Symantec AntiVirus nei computer che eseguono Windows XP/2000. Per impostazione predefinita, questi computer consentono a tutti gli utenti di modificare i dati memorizzati nel registro di configurazione per qualsiasi applicazione, incluso Symantec AntiVirus. Reset ACL consente di rimuovere le autorizzazioni che concedono a tutti gli utenti l'accesso completo alle seguenti chiavi e sottochiavi di registro di Symantec AntiVirus: HKLM\SOFTWARE\Intel\LANDesk\VirusProtect6\CurrentVersion Limitazione dell'accesso al registro tramite lo strumento Reset ACL Lo strumento Reset ACL consente di limitare l'accesso al registro. Per limitare l'accesso al registro tramite lo strumento Reset ACL 1 Distribuire Resetacl.exe, disponibile nella cartella Strumenti del CD di Symantec AntiVirus, sui computer non protetti. 2 Eseguire Resetacl.exe su ciascun computer.

16 16 Strumento Reset ACL Limitazione dell'accesso al registro tramite lo strumento Reset ACL Dopo l'esecuzione di Resetacl.exe, solo gli utenti con diritti di amministratore potranno modificare i valori delle chiavi di registro. Anche se lo strumento Reset ACL consente di migliorare la protezione per Symantec AntiVirus su questi computer, è necessario che gli amministratori prendano in considerazione alcuni vantaggi e svantaggi. Oltre a non disporre dell'accesso al registro, gli utenti senza diritti di amministratore non potranno effettuare le seguenti operazioni: Avviare o interrompere il servizio di Symantec AntiVirus. Eseguire LiveUpdate. Pianificare l'esecuzione di LiveUpdate. Configurare Symantec AntiVirus. Ad esempio, gli utenti non potranno impostare Auto-Protect o le opzioni di scansione della posta elettronica. Le opzioni associate a queste operazioni non sono disponibili nell'interfaccia di Symantec AntiVirus. Inoltre, l'utente può modificare le opzioni di scansione, ma le modifiche non vengono salvate nel registro né vengono elaborate. L'utente può inoltre salvare manualmente le opzioni di scansione come impostazioni predefinite, che però non vengono salvate nel registro.

17 Capitolo 4 Strumento Importer Questo capitolo comprende i seguenti argomenti: Informazioni sullo strumento Importer Importazione di indirizzi tramite lo strumento Importer Eliminazione di voci dalla cache degli indirizzi Utilizzo avanzato Visualizzazione della Guida durante l'utilizzo dello strumento Importer Informazioni sullo strumento Importer Lo strumento Importer (Importer.exe) identifica i computer di un ambiente non WINS per la console di Symantec System Center. Ciò consente a Symantec AntiVirus di individuare i computer durante il processo di rilevazione della rete quando non è possibile trovarne i nomi utilizzando WINS/DNS. Lo strumento Importer è una utilità della riga di comando. Oltre a importare le coppie di nomi e indirizzi IP dei computer presenti in un ambiente non WINS, è possibile aggiungere al file di testo qualsiasi altra coppia di nome computer e indirizzo IP, in modo che in seguito il computer possa essere rilevato regolarmente. È possibile, ad esempio, aggiungere il nome e l'indirizzo di un computer che non è stato rilevato nel modo corretto per una qualsiasi ragione. Nota: nella maggior parte dei casi non dovrebbe essere necessario utilizzare lo strumento Importer. La funzione Trova computer di Symantec System Center consente in genere di trovare e identificare i server Symantec AntiVirus presenti in rete tramite la memorizzazione nella cache degli indirizzi e il normale processo di rilevazione.

18 18 Strumento Importer Importazione di indirizzi tramite lo strumento Importer Funzionamento dello strumento Importer Lo strumento Importer viene eseguito su qualsiasi computer in cui sia installato Symantec System Center. Importer consente di importare coppie di nomi di computer e indirizzi IP da un file di testo nelle voci di registro della cache degli indirizzi utilizzata da Symantec System Center. Dopo l'importazione delle coppie di nomi di computer e indirizzi, vengono create le relative voci nella seguente chiave di registro: HKEY_LOCAL_MACHINE\SOFTWARE\INTEL\LANDesk\VirusProtect6\ CurrentVersion\AddressCache Dopo l'importazione del file di dati, è necessario eseguire una rilevazione locale o una rilevazione approfondita. La rilevazione ricerca gli indirizzi dei computer. I computer che eseguono il server Symantec AntiVirus vengono aggiunti al servizio Discovery in memoria; vengono inoltre create le relative voci complete nel registro. In seguito, ogni volta che si eseguirà il servizio Discovery i computer potranno essere rilevati correttamente. Posizione dello strumento Importer Lo strumento Importer è costituito da un singolo file denominato Importer.exe, che si trova nel CD di Symantec AntiVirus all'interno della cartella Strumenti. È possibile copiare il file Importer.exe in qualsiasi cartella di un computer in cui sia installato Symantec System Center ed eseguirlo. Importazione di indirizzi tramite lo strumento Importer Per importare gli indirizzi nella cache degli indirizzi è necessario aver eseguito l'accesso con i diritti di amministratore in modo da disporre dell'accesso in scrittura a HKEY_LOCAL_MACHINE. Importazione degli indirizzi tramite lo strumento Importer Per importare gli indirizzi utilizzando lo strumento Importer, effettuare le seguenti operazioni: Creare un file di dati contenente coppie di nomi di computer e indirizzi IP. Eseguire lo strumento Importer. Nota: lo strumento Importer deve essere eseguito dal prompt dei comandi. Eseguire il servizio Discovery.

19 Strumento Importer Importazione di indirizzi tramite lo strumento Importer 19 Per creare un file di dati 1 Creare un nuovo file con un editor di testo, ad esempio Blocco note. 2 Digitare i dati nel seguente formato: <nome server><virgola><indirizzo IP><avanzamento riga> Fare attenzione a non immettere indirizzi IP dei server errati. Non viene infatti eseguita alcuna convalida per determinare se a due server è stato assegnato lo stesso indirizzo IP nel file di testo di Importer. 3 Salvare il file. Ad esempio, un file di dati denominato Computer.txt potrebbe avere il seguente aspetto: Computer 1, Computer 2, Computer 3, Computer 4, Computer 5, Computer 6, Nota: è possibile digitare un punto e virgola o due punti a sinistra di un indirizzo per impostarlo come commento. Se ad esempio un segmento della rete è inattivo, è possibile impostare come commenti gli indirizzi della subnet associata. Per eseguire lo strumento Importer 1 Al prompt della riga di comando digitare: <percorso> importer <nome file> dove <percorso> è il percorso completo dello strumento Importer e <nome file> è il percorso completo del file da importare, ad esempio C:\Computer\Computer.txt. 2 Premere Invio.

20 20 Strumento Importer Eliminazione di voci dalla cache degli indirizzi Eliminazione di voci dalla cache degli indirizzi I dati importati dal file di dati non sovrascrivono le informazioni già memorizzate nella cache degli indirizzi. Se si desidera sovrascrivere dei dati, ad esempio un indirizzo di computer errato, cancellare la cache prima di eseguire Importer. Nota: dopo aver importato il contenuto del file di dati, non fare clic su Azzera cache. Con questa operazione, viene eliminato il contenuto della cache degli indirizzi, insieme ai dati importati. Utilizzo avanzato Per eliminare voci dalla cache degli indirizzi 1 Nella console di Symantec System Center, nel menu Strumenti fare clic su Servizio Discovery. 2 In Informazioni della cache, fare clic su Azzera cache. Una volta eseguito il servizio Discovery dopo l'importazione dei dati, i dati corretti saranno disponibili per le sessioni di rilevazione successive. La riga di comando accetta quattro parametri: Percorso del file da importare Primo delimitatore Secondo delimitatore Ordine (1 = nome computer/indirizzo IP, 2 = indirizzo IP/nome computer; l'impostazione predefinita è 1) Nota: il secondo delimitatore deve essere un singolo carattere. Ad esempio, non è possibile utilizzare la "e" commerciale in quanto sarebbe necessario immettere: "&" Un file di importazione denominato Computer.txt, in C:\COMPUTER, potrebbe presentare la seguente forma: /Server /Server /Server 3

21 Strumento Importer Visualizzazione della Guida durante l'utilizzo dello strumento Importer 21 Nell'esempio precedente viene utilizzato l'ordine indirizzo IP/nome computer (2). Il primo delimitatore è una barra (/) e il secondo è un avanzamento riga. La sintassi della riga di comando corrispondente è la seguente: importer C:\COMPUTER\Computer.txt / LF 2 Dopo l'importazione delle coppie di nomi di computer e indirizzi IP, vengono create le relative voci nella seguente chiave di registro: HKEY_LOCAL_MACHINE\SOFTWARE\INTEL\LANDesk\VirusProtect6\ CurrentVersion\AddressCache Dopo l'importazione del file di dati, è necessario eseguire una rilevazione locale o una rilevazione approfondita. La rilevazione ricerca gli indirizzi IP dei computer. I computer che eseguono Symantec AntiVirus vengono aggiunti al servizio Discovery in memoria; vengono inoltre create le relative voci complete nel registro. In seguito, ogni volta che si eseguirà il servizio Discovery i computer potranno essere rilevati correttamente. Visualizzazione della Guida durante l'utilizzo dello strumento Importer È possibile accedere alla Guida relativa al comando Importer e alle informazioni sulla sintassi. Per visualizzare la Guida durante l'utilizzo dello strumento Importer 1 Nella riga di comando digitare: Importer 2 Premere Invio. Vengono visualizzate le seguenti informazioni: Sintassi: IMPORTER <nome file> <nome file> : Percorso completo del file di importazione Formato di file : <nome server><virgola><indirizzo ip><avanzamento riga> File di esempio: Server 1, Server 2, Server 3, Per istruzioni sulla sintassi avanzata premere "a" Quando si preme "a" per la sintassi avanzata, vengono visualizzate le seguenti informazioni: Sintassi avanzata: IMPORTER <nome file> <delimitatore 1> <delimitatore 2> <ordine>

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e non contiene il certificato di autenticazione: è necessario

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Manuale utente per il software di sicurezza Zone Labs

Manuale utente per il software di sicurezza Zone Labs Manuale utente per il software di sicurezza Zone Labs Versione 6.1 Smarter Security TM 2005 Zone Labs, LLC. Tutti i diritti riservati. 2005 Check Point Software Technologies Ltd. Tutti i diritti riservati.

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

GFI Product Manual. Manuale per il client fax

GFI Product Manual. Manuale per il client fax GFI Product Manual Manuale per il client fax http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Le società, i nomi e i dati utilizzati

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli