??? Problemi. Il protocollo LDAP. Vantaggi di LDAP. Servizio di Directory. Differenze tra LDAP e DAP. Antonio Radesca

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "??? Problemi. Il protocollo LDAP. Vantaggi di LDAP. Servizio di Directory. Differenze tra LDAP e DAP. Antonio Radesca"

Transcript

1 Sistemi per l elaborazione dell informazione: Sicurezza su reti Antonio Radesca Anno Accademico Problemi Reti molto vaste con numerose risorse da gestire Account validi non usati, account dimenticati,password da cambiare su più macchine... Localizzare oggetti quali: computer, stampanti, utenti Gestire il processo di autenticazione??? Il protocollo LDAP Il protocollo LDAP (Lightweight Directory Access Protocol) è uno standard aperto per l erogazione di servizi di directory tramite una rete Intranet o Internet Basato sullo standard X.500 e su TCP Discendente del protocollo DAP Proposto nel 1993 ed adottato dalla IETF Vantaggi di LDAP Cataloga tutte le informazioni riguardanti gli oggetti presenti in una rete, quali utenti, stampanti e workstation e le distribuisce in tutta la rete Le informazioni sono contenute in un database centralizzato Garantisce il controllo sugli accessi e permette la gestione del processo di autenticazione Fornisce una visione semplificata ed omogenea della rete Servizio di Directory Un servizio di directory è un database contenente informazioni riguardanti gli oggetti presenti all interno di una rete basate su attributi Permette una gestione gerarchica e centralizzata degli oggetti presenti in una rete Generalmente si tratta di un servizio distribuito Permette brevi tempi di risposta a query permettendo la replica delle informazioni Differenze tra LDAP e DAP DAP(Directory Acces Protocol) è un protocollo che richiede molte risorse e opera su tutti i livelli dello standard OSI LDAP è progettato per funzionare su TCP/IP (solo 4 livelli) ed offre la maggior parte della funzionalità di DAP ad un costo molto più basso

2 IBM Compatible IBM Compatible Struttura del protocollo LDAP Basato sul paradigma Client -Server Struttura gerarchica(simile al DNS) Esiste uno o più server che forniscono accesso a un DIT(Directory Information Tree) L albero è formato da entry Entry Un'entry è una raccolta di attributi che fanno riferimento ad un Distinguished Name (DN) unico Il DN è usato per riferirsi inequivocabilmente all entry ESEMPIO Entry per l utente Antonio Radesca: uid=antrad,ou=people,dc=example,dc=com. Albero di Directory LDAP Sessione LDAP Il server LDAP gli ritorna la risposta oppure un puntatore alla posizione in cui il client potrà avere maggiori informazion(tipicamente restituisce l indirizzo IP di un altro server LDAP) Client LDAP si connette ad un server LDAP e gli pone una domanda Client LDAP Server LDAP Richiesta Risposta IBM Compatible Autenticazione con LDAP Server LDAP Server Kerberos OpenLDAP Autenticazione e generazione del TGT Invio ticket per servizio LDAP Invio query e risposta tramite SSL Richiesta e rilascio ticket per servizio LDAP Workstation

3 OpenLDAP 1. Panoramica e prerequisiti di OpenLDAP 2. Installazione 3. Caratteristiche e struttura 4. Configurazione di slapd 5. Schemi e Access List 6. Configurazione per la replica 7. PAM_LDAP 8. OpenLDAP e Active Directory Implementazione Open Source di strumenti a supporto del protocollo LDAP Versione di riferimento (Maggio 2003) Adottato dalle maggiori distribuzioni Linuxe usato soprattutto per l autenticazione in ambienti di calcolo distribuiti. Supporta la distribuzione dei carichi di lavoro Fornisce brevi tempi di risposta Permette la replica delle informazioni Prerequisiti software per l installazione Librerie OpenSSL-TLS(www.openssl.org) Servizi di autenticazione Kerberos e/o PAM (Per l autenticazione sicura) Librerie Cyrus SASL (Simple Authentication and Security Layer) Berkeley DB 4 POSIX Thread Librerie libpam-ldap(opzionali) nss-ldap(opzionale) Installazione di OpenLDAP Formati disponibili:sorgente(tar.gz) e RPM Release di riferimento:2.1.19(maggio 2003) Configurazione e complazione sorgenti(utente root) #tar xf openldp tgz #cd openldap #./configure #make depend #make #make install Installazione basata su RPM(Suse,RedHat,Mandrake..) #rpm i openldap rpm Demoni di OpenLDAP slapd Server che gestisce le richieste dei client del servizio Spesso è in esecuzione su più macchine della rete per aumentare la disponibilità del servizio con una copia di parte o tutta la struttura dell albero di directory Demoni di OpenLDAP slurpd Garantisce la consistenza delle informazioni tra le istanze di slapd che partecipano al servizio(la consistenza è gestita mediante la replica e lo scambio di messaggi)

4 Interazione tra slapd e slurpd Avvio e terminazione di slapd Client 1-Richiesta 2-Riferimento 3-Richiesta Slave slapd Master slapd 7-Invia slurpd 6-Legge 4-Risposta 5-Scrive Replication Log AVVIO Per installazioni da RPM: #/etc/init.d/slapd start Per installazioni da sorgenti: #/usr/local/etc/libexec/slapd start TERMINAZIONE Per installazioni da RPM: #/etc/init.d/slapd stop Per installazioni da sorgenti: #kill INT cat /usr/local/var/slapd.log Opzioni della riga di comando -f <nome_file> Specifica il percorso del file di configurazione -h <URL> Specifica configurazioni alternative per il server Default : ldap:// -n <nome_servizio> Specifica il nome del servizio,per default il nome è slapd -l <syslog-utente-locale> Specifica l utente abilitato al syslog Formato LDIF LDIF è l acronimo di LDAP Data Interchange Format Usato da OpenLDAP per rappresentare le entry del servizio di directory in formato testuale nel database e per lagestione degli schemi Formato di una entry: Dn:<distinguished name> <attrdesc>:<attrvalue> <attrdesc>:<attrvalue> attrdesc può essere un tipo di attributo come dn oppure objestclass o può includere opzioni come cn;lang_... oppure usercerticate;binary. Configurazione del demone slapd Gestita atraceverso il file slapd.conf (contenuto generalmente nella directory /usr/local/etc/openldap) Diviso in 3 sezioni: 1. Global 2. Backend specific 3. Database specific Struttura di slapd.conf IL carattere # indica una riga di commenti Formato generale: # global configuration directives <global config directives> # backend definition backend <typea> <backend -specific directives > # first database definition & config directives database <typea> <database-specific directives> # second database definition & config directives database <typeb> <database-specific directives> # second database definition & config directives database <typea> <database-specific directives> # subsequent backend & database definitions & config directives...

5 Regole di slapd.conf Ogni direttiva di una sezione può sovrascrivere la stessa direttiva specificata nella sezione precedente ESEMPIO: Impostata una proprietà sia nella sezione Global che in quella Database specific,quella usata da slapd sarà quella impostata nella sezione Database specific Alcune direttive possono avere significato diverso a seconda della sezione in cui si trovano Direttive globali di slapd.conf(1) include Carica gli schemi access to <what> by <who> <access level> <control> Garantisce l accesso a un insieme di entry e/o attributi a uno o più richiedenti(acl) defaultaccess { none compare search read write } Specifica l accesso nel caso in cui nessuna direttiva sia stata specificata idletimeout <filename> Specifica il numero di secondi da attendere prima di forzare la disconnessione di un client Direttive globali di slapd.conf(2) attributetipe <attribute type description> Definisce un tipo per un attributo loglevel Specifica il modo in cui vengono eseguite le attività di debug e le statistiche al demone syslogd objectclass <RFC2252 Object Class Description> Definisce una classe di oggetti referral <URL> Direttiva che specifica il riferimento da passare nel caso in cui slapd non possa soddisfare una richiesta Direttive globali di slapd.conf(3) sizelimit <integer> Questa direttiva specifica il numero massimo di entry da ritornare dopo un operazione di ricerca Default :sizelimit 500 timelimit <integer> Specifica il numero massimo di secondi (in tempo reale) che slapd impiegherà per soddisfare una query. Se una richiesta non potrà essere soddisfatta entro quel tempo, sarà ritornato un errore di timeout Default :timelimit 3600 Schemi in slapd.conf Contengono le definizioni dei tipi di oggetti(detti Classi o objectclass) Esempi di tipi di oggetti : utenti,gruppi,stampanti o risorse condivise Sono contenuti in file con estensione.schema Direttive di Backend Backend <type> Direttive usate per la configurazione di backend di pacchetti a supporto di OpenLDAP Types Description bdb Berkeley DB transactional backend dnssrv DNS SRV backend ldap LDAP (Proxy) backend ldbm Lightweight DBM backend meta Meta Directory backend monitor Monitor backend passwd Provides read-only access to passwd(5) perl Perl Programmable backend shell Shell (extern program) backend sql SQL Programmable backend

6 Direttive generali di database database <type> Indica l'inizio di una dichiarazione di istanza di database.,<type> dovrebbe essere uno dei tipi di backend elencati directory Specifica la posizione fisica dei file utilizzati per memorizzare gli oggetti presenti nella directory replica Specifica un host che contiene una copia del database delle direttive Direttive generali di Database(2) readonly on off Specifica la modalità in cui il database si trova replogfile <filename> Specifica il nome del file di log per la gestione della replica dele informazioni rootpw <password> Direttiva usata per specificare una password per il DN del rootdn Direttive generali di Database(3) rootdn <dn> Specifica il DN che non è soggetto a controllo o restrizioni per questo database. Il DN si riferisce di solito a un entry nel database o nella directory oppure può riferirirsia identità SASL Esempio basato su entry : rootdn "cn=manager,dc=example,dc=com" Esempio basato su SASL: rootdn "uid=root,cn=example.com,cn=digestmd5,cn=auth Direttive generali di Database(4) updatedn <dn> Questa direttiva è applicabile solo a demoni slapd slave Specifica il DN che può effettuare operazioni di replica Dovrebbe essere il DN del demone slurpd updateref <URL> Specifica l URL da ritornare ai client che richiedono query di update da replicare Direttiva applicabile solo a demoni slapd slave Direttive di database specifiche Direttive di questo tipo sono applicabili solo a determinati tipi di database Esempi di direttive di database BDB e LDBM: directory <directory> Questa direttiva specifica la directory si trovano i file BDB che contengono il database e gli indici associati cachesize <integer> Specifica la dimensione della cache dell istanza del database di backend LDBM in numero di entry Access list Specifica le modalità per l accesso al servizio di directory ESEMPIO (1): access to attr=userpassword by self write by anonymous auth by dn.base="cn=admin,dc=example,dc=com" write by * none L amministratore può modificare l attributo userpassword di qualsiasi entry, ogni entry può modificare il suo attributo userpassword e tutti gli altri non hanno permesso di lettura e di scrittura sull attributo

7 Access list(2) ESEMPIO (2) access to * by dn.base="cn=admin,dc=example,dc=com" write by * read Specifica che l amministratore ha permesso di scrittura su qualsiasi oggetto e tutti hanno permesso di lettura su tutti gli oggetti Esempio di file slapd.conf 1. # Configurazionne d esempio 2. include /usr/local/etc/schema/core.schema 3. referral ldap://root.openldap.org 4. access to * by * read 5.# Definizioni BDB 6. database bdb 7. suffix "dc=example,dc=com" 8. directory /usr/local/var/openldap-data 9. rootdn "cn=manager,dc=example,dc=com" 10. rootpw secret 11.# Direttive per la replica 12. replogfile /usr/local/var/openldap/slapd.replog 13. replica host=host2.example.com: binddn="cn=replicator,dc=example,dc=com" 15. bindmethod=simple credentials=secret 16. replica host=slave2.example.com 17. binddn="cn=replicator,dc=example,dc=com" 18. bindmethod=simple credentials=secret Esempio di file slapd.conf(2) 19. # Definizione degli attributi degli indici 20. index uid pres,eq 21. index cn,sn,uid pres,eq,approx,sub 22. index objectclass eq 23. # Definizione delle politiche d acsesso 24. access to attr=userpassword 25. by self write 26. by anonymous auth 27. by dn.base="cn=admin,dc=example,dc=com" write 28. by * none 29. access to * 30. by self write 31. by dn.base="cn=admin,dc=example,dc=com" write 32. by * read Esempio di file slapd.conf(3) 33. # Definizioni BDB 34. database bdb 35. suffix "dc=example,dc=net" 36. directory /usr/local/var/openldap-data-net 37. rootdn "cn=manager,dc=example,dc=com" 38. index objectclass eq 39. access to * by users read Strumenti per la manutenzione slappadd slapcat (Fa il dump del database in formato LDIF) slappasswd ldapadd ldapdelete ldapmodify ldapsearch ldappasswd slapindex(crea indici per il database) Gestione degli schemi Definiscono la struttura delle entry del database di OpenLDAP Si possono includere nel file slapd.conf tramite la direttiva include Ne esistono di predefiniti ma è possibile installarne altri ponendo i relativi file nella directory./ldapdirectory/schema Lo schema core.schema va incluso obbligatoriamente per garantire l avvio di OpenLDAP Basati sulla creazione di file in formato testo LDIF

8 Estensione degli schema Ogni schema, anche quelli predefiniti, può essere esteso con ulteriori tipi di attributi,regole di matching,classi di oggetti Per definire nuovi schemi sono necessari 5 passi: 1. Ottenere un Identificatore di Oggetto 2. Assegnare un Prefix Name 3. Creare un file schema locale 4. Definire tipi di attributi personalizzati 5. Definire classi di oggetti personalizzate OID Servono per identificare a livello globale (internet) gli oggetti di uno schema Sono assegnati da apposite autorità presenti su Internet Sono organizzati in modo gerarchico Sono usati anche nel protocollo SNMP OID Esempio di gerarchia OID Assegnamento OID Organizzazione Elementi SNMP Elementi LDAP TipoAttributo NomeAttributo Classi di oggetti MiaClasse Name Prefix e Local file Schema Un Name Prefixfornisce un nome testuale per ogni elemento dello schema(oggetto) I Local Files Schema forniscono definizioni che permettono di costruire nuovi elementi e attraverso le direttive objectclass e attributetypes anche nuove regole sugli stessi Una volta creati devono essere inclusi con la direttiva include per entrar a far parte della configurazione di OpenLDAP Specifica di tipi di attributi È usata la direttiva attributetype per definire nuovi tipi di attributi Esempio di attributo tratto da core.schema (specificato nel RFC2256): attributetype ( NAME ( 'sn' 'surname' ) DESC 'RFC2256: last (family) name(s) for which the entity is known by'sup name ) Aggiunta di classi Questa fase permette attraverso la direttiva objectclass di specificare nuove classi di oggetti objectclass <RFC2252 Object Class Description> Struttura di ObjectClassDescription: ObjectClassDescription= "(" whsp numericoid whsp ; ObjectClass identifier [ "NAME" qdescrs ] [ "DESC" qdstring ] [ "OBSOLETE" whsp ] [ "SUP" oids ] ; Superior ObjectClasses [ ( "ABSTRACT" / "STRUCTURAL" / "AUXILIARY" ) whsp] ; default structural [ "MUST" oids ] ; AttributeTypes [ "MAY" oids ] ; AttributeTypes whsp ")" Replica con slurpd La replica delle informazioni è affidata al demone slurpd Usata se il numero di client della rete è elevato Il demone slurpd ha la capacità di propagare i cambiamenti di un server slapd (detto master) alle altre istanze di slapd(slave) Il passaggio delle informazioni di replica usa il protocollo LDAP stesso

9 Replication Logs Configurato slurpd genera dei file di log in formato LDIF e specifica i cambiamenti in corso nella strttura di directory che saranno poi ripresi dai server slave La struttura dei cambiamenti è basata sull invio delle seguenti informazioni: Replication site(s) Timestamp DN entry Informazioni sui cambiamenti da effettuare. Setup del Master slapd I cambiamenti da fare a slapd.confper rendere uno slapd server master-server sono: 1. Aggiunta di un direttiva replica per ogni replica 2. Il parametro binddn =parametro deve referenziare l opzione updatedn nei corrispondenti slave slapd.conf file e si deve permettere la scrittura nei database degli slave 3. Aggiungere una direttiva di configurazione replogfile Setup di slapd-slave Passi per la configurazione dei server slave: 1. Non includere direttive replica 2. Non includere direttive replogfile 3. Non includere la linea updatedn 4. Il DN del parametro binddn =parametro deve fare matching con con il parametro di replica nel file di configurazione del master server 5. Il DN nella direttiva updatedn deve avere permesso di scrittura nel database 6. Usare la direttiva updateref per definire l URL che il server slave deve ritornare se è stata ricevuta una richiesta di update Configurazione di slapd per la replica Esempio di direttiva per il supporto delle repliche: replica host=slave.esempio. com:389 binddn= cn=replicator,dc=esempio, dc=com bindmethod=simple credential=secret GUI per la configurazione di OpenLDAP OpenLDAP:Un caso di studio(1) Tool per la gestione di OpenLDAP tramite interfaccia grafica: Java LDAP Browser Editor iit.edu/~gawojar/ldap/ KLDAP KDirAdm carillonis.com /kdiradm / GQ Installazione di PAM_LDAP

10 PAM PAM_LDAP PAM è un sistema per la gestione del processo di autenticazione tramite plug-in Rende trasparente il meccanismo di autenticazione Permette di usare LDAP come meccanismo di autenticazione su qualsiasi sistema supporti PAM senza modificare alcuna applicazione Tramite files di configurazione é possibile stabilire in che modo OpenLDAPdeve autenticare gli utenti Pam_ldap.so Pam_ldap.so é il modulo necessario a PAM per l integrazione con LDAP I file di configurazione di PAM sono nella directory /etc/pam.d Esempio configurazione PAM OpenLDAP:Un caso di studio(2) Integrazione con Microsoft Active Directory e autenticazione degli utenti Scenario(1) Integrazione di client linux con OpenLDAP installato e Active Directory Piattaforma basata prevalentemente su soluzioni Microsoft Server Windows 2000 con Active Directory installato Client RedHat Linux Autenticazione basata su Active directory Soluzione adottata al Consorzio Operativo del gruppo MPS Prerequisiti per Active directory 1. ServicePack 2 per Win MS Resource Kit 3. MS Security Pack 4. Certificato per il server Windows 2000 controller di dominio 5. Schema che simula un server NIS distribuito con Microsoft Service for Unix oppure il programma MSKADExtplugin 6. Abilitare le query anonime su Active Directory

11 Configurazione Active Directory Configurazione di AD per client Linux Creare un utente per ogni servizio e relativa workstation Linux e succesivamente creare il file keytab con il comando: Ktpass princ <nome_servizio>linux-ws.\ -pass <password> - mapuser <utente> -out linux-\ws.keytab Il file generato linux -ws.keytab dovrebbe essere poi trasferito sulla macchina linux-ws in maniera sicura. Configurazione client(1) Pacchetti da installare:nss_ldap,pam_krb5,libnss_ldap.so.2 Modifica del file /etc/nsswitch.conf con le righe: passwd: files ldap shadow: files ldap group: files ldap Modifica della libreria libnss affinchè ricerchi le informazioni usando SSLattraverso la modifica del file /etc/ldap.conf: Configurazione client(2) Impostare nel file /etc/krb5.conf il KDC e il reame. Impostare l utilizzo del modulo pam_krb5.sonel file /etc/pam.d/systemauth Le stesse operazione possono essere fatte in modalità guitramiteauthconfig con RedHat Linux Nomehost ldapserver.nomedominio.test base dc=nomedominio,dc=test ssl on port 636 Configurazione slapd.conf Nel file slapd.conf bisogna aggiungere la mappatura fra gli attributi del server LDAP di Microsoft e quelli cercati dalla libreria nss_ldap.so : nss_base_passwd cn=users,dc=dominio,dc=test nss_base_shadow cn=users,dc=dominio,dc=test nss_base_group cn=users,dc=dominio,dc=test nss_map_objectclass posixaccount User nss_map_objectclass shadowaccount User nss_map_attribute uid samaccountname nss_map_attribute userpassword mssfupassword nss_map_attribute homedirectory Configurazione slapd.conf(2) Per accedere ad Active Directory in modo non anonimo specificare DN con cui si identifica la connessione e la password: binddn cn=ldapqueryuser,cn=users,\ dc=dominio,dc=test bind miapassword Rendere il file accessibile solo dall utente root

12 Scenario(2) Prerequisiti per OpenLDAP Integrazione di server linux con OpenLDAP installato e Active Directory Server RedHat Linux con OpenLDAP e MIT Kerberos V Autenticazione basata su Linux,Kerberose OpenLDAP Fonte RedHat Magazine no. 4 krb5-libs,krb5-server,krb5-workstation cyrus-sasl,cyrus-sasl-gssapi Configurazione slapd.conf Includere nel file slapd.conf gli schema kerberosobject.schema e nis.schema Impostare il tipo di database da usare Impostare dominio del server Specificare il DN dell amministratore della directory Configurazione TLS/SSL In slapd.conf aggiungere le direttive: TLSCipherSuite HIGH:MEDIUM:+SSL2 TLSCertificateFile /usr/share/ssl/serts/slapd.pem TLSCertificateKeyFile /usr/share/ssl/certs/slapd.pem ESEMPIO: database suffix root ldbm dc=dominio,dc=test cn=ldapadmin,dc=dominio,dc=test Gestione certificati Creare un certificato tramite un Makefile posto nella directory /usr/share/ssl/certs Eseguire make slapd.pem Fornire le informazione per la creazione del certificato Porre il certificato in lettura al gruppo di utenti LDAP Autenticazione con sasl/gss-api Sostituire l autenticazione di default(plain ) e mappare i principali Kerberos in OpenLDAP : sasl-realm mio.dominio sasl-host kdc.mio.dominio sasl-spec-props sasl-regexp uid=(.*),cn=.*,cn=auth uid=$1,ou=person,dc=dominio,dc=test

13 Impostazione ACL(1) Impostare la lettura della directory: access to dn= by * read access to attr=userpassword by dn= cn=root,dc=dominio,dc=test write by anonymous auth by * none Impostazione ACL(2) access to attr=loginshell by dn= cn=root,dc=dominio,dc=test write by self write by * read access to * by self write by * read by anonymous read Popolazione database con slapadd File in formato LDIFF: #ROOT della directory dn: dc=dominio,dc=test dc: dominio objectclass: top objectclass: domain Popolazione database con slapadd(2) #root del server LDAP dn:dc=ldapadmin,dc=dominio,dc=test objectclass: organizationalrole Cn: ldapadmin #Groups,dominio,test dn:ou=groups,dc=dominio,dc=test ou:groups objectclass: top objectclass: organizationalunit objectclass: domainrelatedobject associateddomain : dominio.test Configurazioni alternative Limitazioni d accesso Usare script forniti con il software per il trasferimento delle utenze da NIS o da locale: Per limitare l accesso al server senza SSL si può usare il firewall iptables con il comando: 1. Modificare lo script migrate_common.ph in /usr/share/doc/openldap-servers 2. Usare migrate_all_on_line.pl per trasferire gli utenti nel database LDAP La verifica della configurazione può essere fatta con il comando ldapsearch iptables -A INPUT -dport ldap J DROP Per limitare l accesso ai soli host fidati si può usarecon tcp_wrappers: slapd:all in /etc/hosts.deny slapd:dominio.test /etc/hosts.allow

14 Bibliografia THE END Documentazione di LDAP How-To LDAP Implementation How-To Documentazione Documentazione RedHat Magazione no. 4 Maggio/Giugno 2003

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi

EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi ENDNOTE WEB EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi EndNote Web consente di: importare informazioni

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

WÜRTHPHOENIX NetEye 2011 2012. State of direction paper. Agosto 2011

WÜRTHPHOENIX NetEye 2011 2012. State of direction paper. Agosto 2011 WÜRTHPHOENIX NetEye 2011 2012 State of direction paper Agosto 2011 Würth Phoenix Group 2011 WÜRTHPHOENIX NetEye 2011 Monitoraggio dei processi aziendali orientato agli standard ITIL NetEye si orienta sempre

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Indice. Documentazione ISPConfig

Indice. Documentazione ISPConfig Documentazione ISPConfig I Indice Generale 1 1 Cos'è ISPConfig? 1 2 Termini e struttura del manuale 1 3 Installazione/Aggiornamento/Disinstallazione 1 3.1 Installazione 1 3.2 Aggiornamento 1 3.3 Disinstallazione

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Introduzione a MySQL

Introduzione a MySQL Introduzione a MySQL Cinzia Cappiello Alessandro Raffio Politecnico di Milano Prima di iniziare qualche dettaglio su MySQL MySQL è un sistema di gestione di basi di dati relazionali (RDBMS) composto da

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Gestione di un server web

Gestione di un server web Gestione di un server web A cura del prof. Gennaro Cavazza Come funziona un server web Un server web è un servizio (e quindi un applicazione) in esecuzione su un computer host (server) in attesa di connessioni

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Sommario Sommario... 1 Parte 1 - Nuovo canale di sicurezza ANPR (INA-AIRE)... 2 Parte 2 - Collegamento Client INA-SAIA... 5 Indicazioni generali... 5 Installazione e configurazione... 8 Operazioni di Pre-Installazione...

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

CA Business Intelligence

CA Business Intelligence CA Business Intelligence Guida all'implementazione Versione 03.2.00 La presente documentazione ed ogni relativo programma software di ausilio (di seguito definiti "Documentazione") vengono forniti unicamente

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli