RHN Proxy Server 4.0. Guida all installazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RHN Proxy Server 4.0. Guida all installazione"

Transcript

1 RHN Proxy Server 4.0 Guida all installazione

2 RHN Proxy Server 4.0: Guida all installazione Copyright Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC USA Telefono: Telefono: Fax: PO B search Triangle Park NC Stati Uniti RHNproxy(EN)-4.0-RHI ( T13:40) Copyright 2005 by Red Hat, Inc. Questo materiale può essere distribuito solo secondo i termini e le condizioni della Open Publication License, V1.0 o successiva (l ultima versione è disponibile all indirizzo La distribuzione di versioni modificate di questo documento è proibita senza esplicita autorizzazionedel detentore del copyright. La distribuzione per scopi commerciali del libro o di una parte di esso sotto forma di opera stampata è proibita se non autorizzata dal detentore del copyright. Red Hat ed il logo "Shadow Man" di Red Hat, sono dei marchi registrati di Red Hat, Inc. negli Stati Unitie e nelle altre Nazioni. Tutti gli altri marchi elencati sono di proprietà dei rispettivi proprietari. Il codice GPG della chiave CA B D6 9D FC 65 F6 EC C CD DB 42 A6 0E

3 Sommario 1. Introduzione Red Hat Network RHN Proxy Server Termini da comprendere Come funziona Requisiti Requisiti software Requisiti hardware Requisiti di spazio del disco Requisiti aggiuntivi Esempio di topologie Topologia di Proxy singolo Topologia orizzontale di proxy multipli Topologia verticale di Proxy multipli Proxy con RHN Satellite Server Installazione Installazione di base Processo di installazione del RHN Proxy Server RHN Package Manager Creazione di un canale privato Caricamento dei pacchetti Opzioni della linea di comando Troubleshooting Gestione del servizio Proxy File di log Domande e risposte Problemi generali Host non trovato/impossibile determinare il FQDN Errori di connessione Problematiche del Caching Proxy Debugging di Red Hat...36 A. Esempio file di configurazione di RHN Proxy Server...39 Indice...41

4

5 Introduzione Capitolo Red Hat Network Red Hat Network (RHN) è l ambiente di supporto del sistema e di gestione dei sistemi Red Hat o di una serie di reti. Red Hat Network racchiude i tool, i servizi e le repository per le informazioni necessarie per massimizzare l affidabilità, la sicurezza e la prestazione dei sistemi stessi. Per poter usare RHN, gli amministratori possono registrare i profili software e hardware, conosciuti anche come Profili del Sistema, dei propri sistemi client con Red Hat Network. Quando un sistema client richiede gli aggiornamenti, solo i pacchetti applicabili per il client vengono ritornati (basati sul profilo software conservato sui server di RHN). I vantaggi nell uso di Red Hat Network includono: Scalabilità con Red Hat Network, un solo amministratore di sistema è in grado di impostare e gestire più facilmente centinaia o migliaia di sistemi Red Hat, in modo più accurato e veloce rispetto ad un amministratore che gestisce un solo sistema senza Red Hat Network. Protocolli standard vengono utilizzati protocolli standard per gestire la sicurezza e aumentare la capacità. Per esempio, XML-RPC conferisce a Red Hat Network la possibilità di fare molto di più che il semplice download dei file. Sicurezza tutte le comunicazioni tra i sistemi registrati e Red Hat Network hanno luogo attraverso collegamenti internet sicuri. Visualizzazione degli Errata Alert visualizzate più facilmente gli Errata Alert per tutti i vostri sistemi client, attraverso un solo sito web. Azioni programmate utilizzate il sito web per poter programmare le azioni, incluso gli Errata Alert, le installazioni dei pacchetti e gli aggiornamenti del profilo software. Simplificazione gestione più semplice dei sistemi di Red Hat, processo automatizzato RHN Proxy Server Un RHN Proxy Server è un servizio impiegato all interno di una rete corporativa che presenta funzionalità Red Hat Network avanzate, come ad esempio un meccanismo di caching del pacchetto per un utilizzo ridotto della larghezza di banda, e canali personalizzabili che permetono l impiego di pacchetti personalizzati.

6 2 Capitolo 1. Introduzione Questo servizio permette a piccole, medie e grandi aziende di conservare gli aggiornamenti RPM su di un RHN Proxy Server centrale interno, permettendo ai sistemi client di scaricare gli aggiornamenti direttamente dal server in questione, invece di scaricarli dei server RHN 1 attraverso Internet. I profili del sistema del client e le informazioni dell utente, vengono conservati su server RHN centrali sicuri, i quali a loro volta servono anche il sito web di RHN (rhn.redhat.com). Il Proxy non serve il sito web vero e proprio; Esso si comporta come un entità intermedia tra sistemi client ed il Red Hat Network. Solo i file RPM vengono conservati sul RHN Proxy Server. Ogni operazione viene autenticata, ed il Red Hat Update Agent controlla la firma GPG di ogni pacchetto ripristinato dal RHN Proxy Server locale. In aggiunta al processo di conservazione dei pacchetti Red Hat ufficiali, il RHN Proxy Server può essere configurato in modo da consegnare i pacchetti RPM personalizzati di una organizzazione, direttamente da canali RHN privati utilizzando il RHN Package Manager. Per esempio, una organizzazione è in grado di sviluppare il proprio software, racchiuderlo all interno di un RPM, firmarlo con la propria firma GPG, e permettere al proprio RHN Proxy Server locale di aggiornare tutti i singoli sistemi presenti all interno della rete, con le ultimissime versioni del software personalizzato. I vantaggi dell utilizzo di RHN Proxy Server includono: Scalabilità possono sussistere RHN Proxy Server multipli locali all interno di una organizzazione. Sicurezza viene mantenuto un collegamento sicuro end-to-end: dai sistemi client al RHN Proxy Server locale, ed ai server di Red Hat Network. Risparmio di tempo i pacchetti vengono consegnati ad una velocità maggiore attraverso una rete dell area locale invece di internet. Risparmio della larghezza di banda i pacchetti vengono scaricati dai RHN File Server solo una volta (per ogni meccanismo di caching del Proxy Server locale), invece di scaricare ogni pacchetto per ogni sistema client. Risparmio di spazio su disco su ogni singolo sistema è necessario un array del disco molto grande, invece di uno spazio extra sul disco su tutti i sistemi client. Aggiornamenti personalizzati create un sistema di consegna dei pacchetti automatizzato, per pacchetti software personalizzati insieme ai pacchetti Red Hat ufficiali necessari per i sistemi client. I canali privati RHN personalizzati permettono ad una organizzazione, di consegnare in modo automatizzato i pacchetti di tipo in-house. Configurazione personalizzata rifiutate o garantite gli aggiornamenti ad architetture specifiche e a determinate versioni dell OS. È necessario solo un unico collegamento internet i sistemi client eseguono un collegamento attraverso il Proxy Server abilitato all HTTP, senza aver bisogno di alcun collega- 1. Attraverso questo documento è possibile sostituire il server RHN, con RHN Satellite Server, se il RHN Proxy Server si collega ad un RHN Satellite Server.

7 Capitolo 1. Introduzione 3 mento a reti esterne (Internet), ma richiedendo solo un accesso Local Area Network al quale il RHN Proxy Server risulta collegato. Solo il RHN Proxy Server necessita di un collegamento internet per contattare i server RHN, a meno che il RHN Proxy Server non utilizzi un RHN Satellite Server, in tal caso solo il RHN Satellite Server richiederà un collegamento internet Termini da comprendere Prima di comprendere RHN Proxy Server, è importante conoscere i seguenti termini di Red Hat Network Canale Un canale è un elenco di pacchetti software. Sono disponibili due tipi di canali: canali di base e canali figlio. Un canale di base consiste in un elenco di pacchetti basati su di una architettura specifica e su di una release di Red Hat. Un canale figlio è un canale associato con un canale di base, ma contenente pacchetti extra. Organization Administrator Organization Administrator corrisponde al ruolo con il più elevato livello di controllo di un account Red Hat Network di una organizzazione. I membri con questo ruolo sono in grado di aggiungere o rimuovere utenti, sistemi e gruppi di sistema all interno dell organizzazione stessa. Una organizzazione Red Hat Network deve avere almeno un Organization Administrator. Amministratore del canale Il ruolo di amministratore del canale presenta un accesso completo alle capacità di gestione del canale. Gli utenti con questo ruolo sono in grado di creare canali ed assegnare pacchetti ai canali desiderati. Questo ruolo può essere assegnato da un Organization Administrator attraverso la tabella Utenti del sito web di RHN. Red Hat Update Agent Red Hat Update Agent è l applicazione client di Red Hat Network (up2date), che permette agli utenti di ripristinare ed installare pacchetti nuovi o aggiornati, per il sistema client sul quale vengono eseguite le applicazioni. Traceback Un traceback è una descrizione dettagliata del "tipo di problema", utile per eseguire il troubleshooting del RHN Proxy Server. I messaggi di traceback vengono automaticamente generati quando si verifica un errore critico, e vengono inviati alle persone designate all interno del file di configurazione di RHN Proxy Server. Per maggiori informazioni consultate la Red Hat Network Reference Guide disponibile su

8 4 Capitolo 1. Introduzione 1.4. Come funziona Il Red Hat Update Agent presente sui sistemi client non contatta direttamente il server Red Hat Network. Al contrario, il client (o i client) esegue un collegamento ad un RHN Proxy Server, che a sua volta si collega ai server Red Hat Network oppure ad un RHN Satellite Server. In tal modo, i sistemi client non avranno bisogno di un accesso diretto ad internet, ma avranno solo bisogno di un accesso al RHN Proxy Server. Importante Red Hat consiglia ai client collegati ad un RHN Proxy Server di eseguire l ultimissima versione aggiornata di Red Hat Enterprise Linux, in modo da assicurare un collegamento corretto. Per default un client verrà autenticato direttamente dai server Red Hat Network. Utilizzando un RHN Proxy Server il processo di autenticazione funzionerà in modo simile, ad eccezione del fatto che il RHN Proxy Server sarà anche in grado di fornire informazioni sul route. Dopo aver eseguito una corretta autenticazione, il server Red Hat Network informa RHN Proxy Server sulla possibilità di eseguire un azione specifica per il client. Il RHN Proxy Server scarica tutti i pacchetti aggiornati (se essi non sono già presenti all interno della propria cache), e li consegna al sistema client. Le richieste provenienti dal Red Hat Update Agent sui sistemi client, vengono ancora autenticate dal lato server, ma la consegna dei pacchetti risulta essere molto più veloce, poichè i pacchetti sono conservati all interno della HTTP Proxy Caching Server o del RHN Proxy Server (per pacchetti locali); il RHN Proxy Server, ed il sistema client, sono collegati tramite il LAN e risultano limitati solo dalla velocità della rete locale. Il processo di autenticazione viene eseguito tramite le seguenti fasi: 1. Il client esegue un azione di login al momento di iniziare una sessione client. Il login viene passato attraverso uno o più RHN Proxy Server fino a raggiungere un server Red Hat Network. 2. Il server Red Hat Network cerca di autenticare il client. Se l autenticazione risulta avere un esito positivo, il server ritorna una sessione token tramite la serie di RHN Proxy Server. Il suddetto token, il quale presenta sia una firma che una scadenza, contiene le informazioni sull utente, incluso le informazioni sulla sottoscrizione-ai canali, il nome utente, ecc. 3. Ogni RHN Proxy Server conserva questo token sul proprio file system in /var/cache/rhn/. L azione di caching riduce l overhead dovuto all autenticazione con i server Red Hat Network, migliorando le prestazioni di Red Hat Network. 4. Questo token viene ritornato alla macchina del client ed utilizzato in successive azioni sul Red Hat Network.

9 Capitolo 1. Introduzione 5 Dal punto di vista del client, non vi è alcuna differenza tra un RHN Proxy Server ed un Red Hat Network. Dal punto di vista del server Red Hat Network, un RHN Proxy Server risulta essere un tipo particolare di client RHN. I client non risultano essere influenzati dai tragitti seguiti dalle richieste per raggiungere un server Red Hat Network. Il tutto viene implementato nei server Red Hat Network e RHN Proxy Server. Facoltativamente RHN Package Manager può essere installato e configurato per servire i pacchetti personalizzati, scritti in modo specifico per l organizzazione. È da tener presente che essi non sono pacchetti ufficiali di Red Hat. Dopo aver creato un canale RHN privato, i pacchetti RPM personalizzati vengono associati con il canale privato, caricando gli header dei pacchetti sui server RHN. Durante tale processo, vengono caricati solo gli header e non i file del pacchetto. Gli header sono necessari poichè essi contengono informazioni vitali sugli RPM, come ad esempio le dipendenze software, che permettono ad RHN di automatizzare l installazione del pacchetto. I pacchetti RPM personalizzati vengono conservati sul RHN Proxy Server ed inviati ai sistemi client dall interno della rete dell area locale dell organizzazione. Il processo di configurazione della rete di un computer in modo che la stessa utilizzi i RHN Proxy Server, risulta essere un processo molto semplice. Le applicazioni Red Hat Network presenti sui sistemi client, devono essere configurate in modo da collegarsi al RHN Proxy Server invece di collegarsi ai server Red Hat Network. Per maggiori informazioni, consultate la RHN Client Configuration Guide. Dal lato proxy, è necessario specificare il proxy successivo all interno della catena dei proxy (il quale probabilmente terminerà con un server Red Hat Network). Se si utilizza il RHN Package Manager, i sistemi client devono essere registrati al canale RHN privato.

10 6 Capitolo 1. Introduzione

11 Requisiti Capitolo 2. Prima di iniziare il processo d installazione è necessario soddisfare i requisiti previsti. Per eseguire da RHN Satellite Server una installazione della versione 3.6 o una versione più recente di RHN Proxy Server, è necessario che la versione di Satellite risulti essere la 3.6 oppure una versione più recente Requisiti software Per eseguire una installazione è necessario avere i seguenti componenti software: Sistema operativo di base RHN Proxy Server è supportato con Red Hat Enterprise Linux AS 3 Update 5 e con versioni più recenti, oppure con Red Hat Enterprise Linux AS 4. Il sistema operativo può essere installato tramite disco, immagine ISO locale, kickstart oppure tramite qualsiasi metodo supportato da Red Hat. Importante Se desiderate ottenere un servizio di livello Monitoring, è necessario installare il vostro RHN Proxy Server su Red Hat Enterprise Linux AS 3 Update 5 o Red Hat Enterprise Linux AS 4. Essi infatti risultano essere i soli sistemi operativi supportati per i proxy in grado di servire i sistemi aventi diritto al Monitoring. Ogni versione di Red Hat Enterprise Linux AS richiede un determinato set di pacchetti per poter supportare RHN Proxy Server. Qualsiasi altro set potrà causare degli errori durante il processo di installazione. Per questo motivo Red Hat consiglia di ottenere il set di pacchetti desiderato nei seguenti modi: Nota Bene Per eseguire kickstart su Red Hat Enterprise Linux AS 4 o Red Hat Enterprise Linux AS 3 Update 5, specificare il seguente gruppo di Base Per installare Red Hat Enterprise Linux AS 4 o Red Hat Enterprise Linux AS 3 Update 5 tramite CD o immagine ISO, selezionare il seguente gruppo: Minimal

12 8 Capitolo 2. Requisiti Attenzione È necessario disabilitare il Security-enhanced Linux (SELinux) su Red Hat Enterprise Linux AS 4, prima di iniziare l installazione del RHN Proxy Server. Per fare questo durante l installazione tramite il CD o l immagine ISO, selezionare Disabilitato quando visualizzerete le opzioni per il supporto di SELinux. Invece per installazioni kickstart, includere il comando selinux --disabled, oppure attendere il completamento dell installazione, successivamente modificate il file /etc/selinux/config in modo da leggere SELINUX=disabled, e riavviare il sistema. Un entitlement RHN Proxy Server disponibile all interno del vostro account Red Hat Network. Un entitlement di Provisioning disponibile all interno del vostro account Red Hat Network (il quale dovrebbe essere presente con il vostro entitlement RHN Proxy Server). Un accesso al canale Tool di Red Hat Network per la versione installata di Red Hat Enterprise Linux AS. Tutti i pacchetti rhncfg* installati sul Proxy (dal canale Tool di RHN). Sul Proxy è necessaria la presenza del pacchetto rhns-certs-tools (dal canale Tool di RHN), oppure della password del certificato CA del secure sockets layer (SSL), utilizzato per generare il certificato del server genitore (come nel caso del RHN Satellite Server). Configurate il sistema in modo che lo stesso accetti i comandi remoti e la gestione della configurazione attraverso Red Hat Network. Per informazioni consultate la Sezione Requisiti hardware Per un RHN Proxy Server sono necessari i seguenti requisiti: Processore Pentium III, 1.26GHz, 512K cache o equivalente 512 MB di memoria 3 GB di storage per una installazione di base di Red Hat Enterprise Linux AS 6 GB di storage per distribuzione/canale Il carico sul Server HTTP di Apache è direttamente associato alla frequenza con la quale i sistemi client si collegano al Proxy, quindi se si riduce l intervallo di default di quattro ore (o 240 minuti) come set nel file di configurazione /etc/sysconfig/rhn/rhnsd dei sistemi client, aumenterete significativamente il carico su questo componente Requisiti di spazio del disco Il meccanismo di caching utilizzato dal RHN Proxy Server è lo Squid HTTP proxy, il quale è in grado di salvare una notevole quantità di larghezza di banda per i client. Altresì esso

13 Capitolo 2. Requisiti 9 dovrebbe presentare una certa quantità di spazio disponibile. I pacchetti conservati nella cache si trovano in /var/spool/squid. L allocazione necessaria per ogni distribuzione/canale è di 6 GB. Se il RHN Proxy Server è configurato per distribuire pacchetti locali o personalizzati, assicuratevi che il mount point /var presente sul sistema che conserva i pacchetti locali, abbia uno spazio sufficiente per contenere tutti i pacchetti personalizzati, i quali a loro volta sono conservati in /var/spool/rhn-proxy. Lo spazio necessario del disco per i pacchetti locali, dipende dal numero di pacchetti personalizzati serviti Requisiti aggiuntivi I seguenti requisiti aggiuntivi devono essere soddisfatti prima di considerare conclusa l installazione del RHN Proxy Server. Accesso completo I sistemi client necessitano di un accesso completo ai servizi RHN Proxy Server ed alle porte. Regole per il firewall Il RHN Proxy Server solution può essere protetto da internet tramite l utilizzo di firewall, ma deve essere sempre in grado di poter stabilire collegamenti in uscita, utilizzando le porte 80 e 443. In aggiunta, se il Proxy viene collegato ad un RHN Satellite Server configurato per passare azioni a sistemi client e al Proxy, è necessario abilitare i collegamenti in entrata sulla porta Orari sincronizzati del sistema È presente una certa sensibilità per quanto riguarda il tempo di connettività ad un Web server in grado di eseguire un SSL (Secure Sockets Layer); è obbligatorio che le impostazioni dell ora sui client e sul server, siano ragionevolmente molto vicini l un l altra in modo da non far scadere il certificato SSL prima o durante il suo utilizzo. A tal proposito è consigliato utilizzare il Network Time Protocol (NTP) per sincronizzare gli orologi. Fully Qualified Domain Name (FQDN) Il sistema per mezzo del quale RHN Proxy Server sarà installato, deve risolvere il proprio FQDN in modo corretto. Un account Red Hat Network Gli utenti che si collegheranno ai server Red Hat Network centrali per ricevere gli aggiornamenti, avranno bisogno di un account con Red Hat Network. Questo account dovrebbe essere impostato al momento dell acquisto con il rappresentante in questione. Backup delle informazioni di login È fondamentale che i clienti conservino tutte le informazioni di login primarie. Per RHN Proxy Server tale processo include i nomi utente, e le password per l account di un

14 10 Capitolo 2. Requisiti Organization Administrator e per la generazione del certificato SSL. Red Hat consiglia vivamente di copiare queste informazioni su due floppy disk separati, stampandole su di un foglio e conservandole in un luogo sicuro. Posizioni della distribuzione Poichè proxy inoltra virtualmente tutte le richieste HTTP locali ai server RHN centrali, è necessario posizionare i file destinati alla distribuzione (come ad esempio in un albero di installazione di kickstart), in un luogo di non-forwarding sul Proxy: /var/www/html/pub/. I file presenti in questa directory possono essere scaricati direttamente dal Proxy. Tale operazione può essere molto utile per la distribuzione di chiavi GPG, o per la determinazione degli alberi di installazione per kickstart. Altresì Red Hat consiglia di non rendere pubblicamente disponibili, i sistemi che eseguono il codice. Solo gli amministratori di sistema, e non gli utenti normali, devono avere accesso alla shell per queste macchine. Tutti i servizi non necessari devono essere disabilitati. Per disabilitare i suddetti servizi è possibile utilizzare ntsysv o chkconfig. Per finire, è necessario essere in possesso dei seguenti documenti tecnici per un loro utilizzo seguendo l ordine riportato: 1. La RHN Proxy Server Installation Guide Questa guida fornisce le fasi necessarie per impostare ed eseguire correttamente un RHN Proxy Server. 2. La RHN Client Configuration Guide Questa guida spiega come configurare i sistemi serviti da un RHN Proxy Server o RHN Satellite Server. (Tale operazione richiederà anche l utilizzo della RHN Reference Guide, la quale contiene tutte le fasi necessarie per la registrazione e l aggiornamento dei sistemi.) 3. La RHN Channel Management Guide Questa guida identifica in modo particolare i metodi consigliati per la creazione dei pacchetti e dei canali personalizzati, ed i metodi per la gestione degli Errata privati. 4. La RHN Reference Guide Questa guida descrive come creare gli account RHN, registrare ed aggiornare i sistemi, ed utilizzare al meglio il sito web di RHN. La suddetta guida potrebbe essere utile durante l intero processo di installazione e configurazione.

15 Esempio di topologie Capitolo 3. RHN Proxy Server può essere configurato in diversi modi, selezionatene uno in base ai seguenti fattori: 1. Numero totale di sistemi client serviti dal 2. Numero massimo previsto di client, che si collegheranno contemporaneamente al RHN Proxy Server. 3. Numero di canali e pacchetti personalizzati serviti dal RHN Proxy Server. 4. Numero di RHN Proxy Server utilizzato nell ambiente utente. Il resto del capitolo descrive le configurazioni possibili, spiegandone anche i benefici relativi Topologia di Proxy singolo La configurazione più semplice è quella che utilizza un RHN Proxy Server singolo per servire l intera rete. Tale configurazione è sufficiente per servire un piccolo gruppo di client, ed una rete che potrebbe beneficiare del caching degli RPM di Red Hat, insieme alla conservazione dei pacchetti personalizzati su di un server locale. Lo svantaggio nell utilizzo di un solo RHN Proxy Server è rappresentato dalle prestazioni, infatti esse tenderanno a peggiorare con l aumentare del numero dei client che richiede i pacchetti.

16 12 Capitolo 3. Esempio di topologie Figura 3-1. Topologia di Proxy singolo 3.2. Topologia orizzontale di proxy multipli Per reti più grandi sarà necessario implementare un metodo più complesso, come quello di avere RHN Proxy Server multipli tutti collegati individualmente al Red Hat Network. Questa configurazione orizzontale, bilancia il carico dovuto alle richieste del client, abilitando altresì ogni Proxy alla sincronizzazione simultanea con RHN. Uno svantaggio di questa struttura è rappresentato dal fatto che i pacchetti, caricati su di un singolo Proxy, devono essere distribuiti ai propri server imparentati sibling. Questa situazione può essere risolta in uno dei seguenti modi: Il programma di trasferimento del file rsync può essere utilizzato per sincronizzare i pacchetti tra i Proxy, oppure è possibile stabilire una condivisione Network File System (NFS), tra i Proxy e la repository del canale personalizzato. Entrambe le suddette soluzioni permetteranno a qualsiasi client di qualsiasi RHN Proxy Server, di ricevere tutti i pacchetti personalizzati.

17 Capitolo 3. Esempio di topologie 13 Figura 3-2. Topologia orizzontale di proxy multipli 3.3. Topologia verticale di Proxy multipli Un metodo alternativo per i RHN Proxy Server multipli, è quello di stabilire un proxy primario al quale gli altri si possono collegare per ricevere sia gli RPM da Red Hat Network, che i pacchetti personalizzati creati localmente. In assenza di tale metodo, i proxy secondari possono comportarsi come client del primario. Ciò allevierà la necessità di stabilire una sincronizzazione tra i RHN Proxy Server, poichè essi utilizzano la funzionalità up2date ereditata con il prodotto. Come con la configurazione orizzontale, il metodo verticale permette a qualsiasi client di qualsiasi RHN Proxy Server, di ricevere tutti i pacchetti personalizzati a loro consegnati. Il proxy controlla raramente la propria repository cercando di trovare il pacchetto sul proprio filesystem. In caso negativo, effettuerà un altro tentativo una volta raggiunto il livello successivo. Questo tipo di configurazione verticale, assicura che i proxy secondari dipendano dal primario per la ricezione sia degli aggiornamenti provenienti da RHN che per i pacchetti personalizzati. Altresì i canali personalizzati ed i pacchetti, devono essere posizionati solo sul proxy primario in modo tale da poter assicurare una distribuzione ai proxy figlio. Per finire, i file di configurazione dei proxy secondari, devono indicare il primario invece di indicare direttamente Red Hat Network.

18 14 Capitolo 3. Esempio di topologie Figura 3-3. Topologia verticale di Proxy multipli 3.4. Proxy con RHN Satellite Server In aggiunta ai metodi descritti all interno di questo capitolo, gli utenti hanno la possibilità di utilizzare RHN Proxy Server insieme con RHN Satellite Server. In questo caso il funzionamento è simile alla configurazione verticale di Proxy, con l aggiunta di una maggiore capacità, poichè i Satellite sono in grado di servire un numero maggiore di sistemi client. Per una descrizione più completa di questa combinazione, consultate il capitolo degli esempi di topologie della RHN Satellite Server Installation Guide. Il collegamento dei certificati SSL dei due prodotti, viene riportato all interno della RHN Client Configuration Guide. Per saperne di più sulla suddivisione dei canali e dei pacchetti, consultate la RHN Channel Management Guide.

19 Installazione Capitolo 4. Questo capitolo descrive il processo di installazione iniziale di RHN Proxy Server. Tale processo presume che i requisiti presenti nel Capitolo 2, siano stati soddisfatti. Tuttavia, se state eseguendo un aggiornamento ad una versione più recente del RHN Proxy Server, potete contattare il vostro rappresentante Red Hat per ottenere assistenza Installazione di base Il RHN Proxy Server è stato creato per essere eseguito su sistemi operativi Red Hat Enterprise Linux AS. Per questo motivo, la prima fase consiste nell installazione del sistema operativo di base, tramite disco, tramite una immagine ISO, o kickstart. Durante e dopo il processo di installazione del sistema operativo, assicuratevi di: Allocare spazio sufficiente alla partizione che verrà utilizzata per conservare i pacchetti, come riportato dai requisiti hardware precedentemente indicati. La posizione di default per i pacchetti Red Hat conservati è /var/spool/squid, mentre i pacchetti personalizzati si trovano all interno di /var/spool/rhn-proxy. Installare solo i pacchetti necessari per il RHN Proxy Server. È necessario installare solo i pacchetti di base, poichè se installate altri pacchetti causerete il fallimento del processo di installazione del RHN Proxy Server. Consultate la Sezione 2.1 per informazioni su come ottenere il gruppo di pacchetti necessari per ogni versione di Red Hat Enterprise Linux AS. Importante Se desiderate ottenere un servizio Monitoring-level, è necessario installare il vostro RHN Proxy Server su Red Hat Enterprise Linux AS 3 Update 5 o Red Hat Enterprise Linux AS 4. Infatti essi risultano essere i soli sistemi operativi di base supportati per Proxy, utilizzati per servire sistemi aventi diritto al Monitoring. Abilitate il Network Time Protocol (NTP) sul Proxy, e selezionate il fuso orario appropriato. A questo punto tutti i sistemi client dovrebbero aver già eseguito il demone ntpd, e presentare il fuso orario corretto. Dopo il processo di installazione, disabilitate i servizi ipchains e iptables.

20 16 Capitolo 4. Installazione 4.2. Processo di installazione del RHN Proxy Server Le seguenti informazioni descrivono il processo di installazione del RHN Proxy Server 1. Registrate con Red Hat Network il sistema Red Hat Enterprise Linux AS appena installato, (sia i server RHN centrali o il vostro RHN Satellite Server) utilizzando l account organizzativo contenente l entitlement del RHN Proxy Server, eseguendo il comando up2date --register. 2. Conferite al sistema un entitlement di Provisioning visitando il sito web di RHN (oppure il fully qualified domain name del Satellite asservito al Proxy), per fare ciò eseguite un log in come Organization Administrator, e andate sulla pagina Sistemi Entitlement dei sistemi. A questo punto selezionate la casella corrispondente al sistema sul quale verrà installato il RHN Proxy Server, e fate clic sul pulsante Aggiungi Provisioning. 3. Assicuratevi che il sistema sia registrato al canale Red Hat Network Tool per il proprio sistema operativo di base, per fare ciò cliccate il nome del sistema e navigate fino a giungere alla sottotabella Sistema Informazioni sul sistema Canali Software. Se il canale Red Hat Network Tool non è stato selezionato, vi preghiamo di selezionarlo e successivamente di registrare il sistema al suddetto canale, facendo clic sul pulsante Modifica sottoscrizioni. 4. Installate tutti i pacchetti rhncfg andando sulla sottotabella Sistema Informazioni sul sistema Pacchetti Installa. A questo punto andate alla ricerca di rhncfg usando la casella di ricerca Filtra per Nome del pacchetto. All interno dell elenco risultante, selezionate tutti i pacchetti ed installateli. 5. Se desiderate abilitare sul Proxy la cifratura secure sockets layer (SSL) ed eseguire un collegamento ai Server RHN centrali, installate il pacchetto rhns-certs-tools dallo stesso canale Red Hat Network Tool, ed utilizzate il RHN SSL Maintenance Tool per generare il tar file necessario più avanti. Per informazioni consultate il capitolo Certificati SSL della RHN Client Configuration Guide. Se desiderate abilitare sul Proxy la cifratura SSL, ed eseguire un collegamento con RHN Satellite Server oppure con un altro RHN Proxy Server con SSL, allora avrete bisogno della password del certificato CA utilizzato per il sistema genitore. 6. Eseguite un log in sul sistema come utente root attraverso un terminale, e successivamente eseguite il comando rhn_check per iniziare immediatamente l installazione programmata del pacchetto. 7. Una volta installati i pacchetti, come confermato attraverso la tabella Informazioni sul sistema Eventi, predisponete il sistema in modo da accettare i comandi remoti ed il configuration management, per mezzo del seguente comando: /usr/bin/rhn-actions-control --enable-all 8. All interno del sito web di RHN, andate sulla sottotabella Informazioni sul sistema Proxy.

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad Attraverso questo applicativo è possibile visualizzare tutti gli ingressi del DVR attraverso il cellulare. Per poter visionare le immagini

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

HTTPD - Server web Apache2

HTTPD - Server web Apache2 Documentazione ufficiale Documentazione di Ubuntu > Ubuntu 9.04 > Guida a Ubuntu server > Server web > HTTPD - Server web Apache2 HTTPD - Server web Apache2 Apache è il server web più utilizzato nei sistemi

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Accesso alle risorse elettroniche SiBA da reti esterne

Accesso alle risorse elettroniche SiBA da reti esterne Accesso alle risorse elettroniche SiBA da reti esterne Chi può accedere? Il servizio è riservato a tutti gli utenti istituzionali provvisti di account di posta elettronica d'ateneo nel formato nome.cognome@uninsubria.it

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli