Implementazione di funzioni di sicurezza e protezione IP in Architettura Integrata

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Implementazione di funzioni di sicurezza e protezione IP in Architettura Integrata"

Transcript

1 Implementazione di funzioni di sicurezza e protezione IP in Architettura Integrata

2

3

4

5 Implementazione di funzioni di sicurezza e protezione IP in Architettura Integrata IMPLEMENTAZIONE DI FUNZIONI DI SICUREZZA E PROTEZIONE IP IN ARCHITETTURA INTEGRATA _ 3 PRIMA DI INIZIARE 4 PRESENTAZIONE DEL LABORATORIO 4 Utenti di FactoryTalk 4 STRUMENTI E REQUISITI 6 DISTRIBUZIONE DEL PROGETTO INIZIALE RSLOGIX 5000 AL CONTROLLORE 7 SEZIONE 1: SICUREZZA DI FACTORYTALK DIRECTORY 12 STRUTTURA DI FACTORYTALK DIRECTORY 12 COME FUNZIONA FACTORYTALK SECURITY 15 CREAZIONE DI UNA COPIA DI BACKUP DELLA CONFIGURAZIONE DI FACTORYTALK DIRECTORY 16 ABILITARE E CONFIGURARE FACTORYTALK SECURITY 17 Rimozione del gruppo Windows Administrators 17 Modifica delle autorizzazioni All Users 18 Verifica delle impostazioni di sicurezza delle policy dei prodotti 22 PROTEZIONE DI PROGETTI RSLOGIX5000 E CONTROLLORI 24 Associare il progetto di RSLogix 5000 a FactoryTalk Directory 24 Associare il controllore come risorsa fisica al server di FactoryTalk Security 31 Configurazione del valore di identificazione unico in RSLogix 5000 e FactoryTalk Security 34 SEZIONE 2: FUNZIONI DI SICUREZZA DI RSLOGIX FUNZIONE DI RILEVAMENTO DELLE MODIFICHE DI CONTROLLOGIX V20 42 Configurazione di AssetCentre 42 Configurazione della funzione di rilevamento delle modifiche di RSLogix Uso del rilevamento delle modifiche di FactoryTalk AssetCentre v4.10 con RSLogix 5000 v FUNZIONE DI SICUREZZA DEGLI SLOT V20 54 APPENDICE: PROTEZIONE DEL CODICE SORGENTE CON UNA CHIAVE HARDWARE 56 ALCUNE INFORMAZIONI SU WIBU SYSTEMS 56 COME SI UTILIZZA LA CHIAVE WIBU 58 3/24/2015 Pagina 3 di 74

6 Prima di iniziare Presentazione del laboratorio La tecnologia FactoryTalk Security consente di proteggere efficacemente il controllore di automazione programmabile (PAC) ControlLogix dalle crescenti minacce alla sicurezza. Questo laboratorio descrive un metodo pratico per proteggere la proprietà intellettuale contenuta nel PAC ControlLogix, gestire il controllo degli accessi all hardware ed al software del sistema di controllo e migliorare la difesa dalle manomissioni. La procedura prevede l applicazione di FactoryTalk Security, RSLogix 5000 Source Protection, RSLogix 5000 Data Access Protection. Nelle appendici viene spiegato come usare FactoryTalk Security nelle applicazioni FactoryTalk View Site Edition e come usare FactoryTalk AssetCentre per altre modalità di controllo degli accessi in un sistema di controllo industriale. Il laboratorio richiede circa 60 minuti (escluse le Attività extra). Utenti di FactoryTalk In questo laboratorio, gli utenti di FactoryTalk possono essere utilizzati solo per il login in FactoryTalk, non in Windows. All interno di FactoryTalk Security sono disponibili funzioni per collegare gli utenti di FactoryTalk ad account e gruppi locali di Windows o Microsoft Active Directory. Ai fini di questo laboratorio, sarà utilizzato e configurato l accesso per i seguenti utenti di FactoryTalk: Nome utente Nome completo Password Gruppo di appartenenza lianne.operator Lianne Operator rockwell Operators adam.maintenance Adam Maintenance rockwell Maintenance gordon.denied Gordon Denied rockwell No Access kylee.engineer Kylee Engineer rockwell Engineers bruce.supervisor Bruce Supervisor rockwell Supervisors** Ftadmin FactoryTalk Administrative User rockwell Administrators ** Questo utente ed il relativo gruppo saranno creati in un Attività extra del laboratorio 3/24/2015 Pagina 4 di 74

7

8 Strumenti e requisiti Programmi software richiesti Per lo svolgimento del laboratorio sono richiesti i seguenti software. VMWare Workstation v8.0.2 FactoryTalk Services Platform v (CPR 9 SR 5) FactoryTalk View Site Edition v6.10 (CPR 9 SR 4) RSLinx Enterprise v (CPR 9 SR 5) RSSecurity Emulator 2.50 (CPR 9 SR 5) RSLogix 5000 v20.01 (CPR 9 SR 5) RSLogix 500 v (CPR 9 SR 3) RSLinx Classic v2.59 (CPR 9 SR 5) FactoryTalk AssetCentre v4.10 (CPR 9 SR 5) Microsoft SQL Server 2008 R2 Dispositivi hardware richiesti Per questo laboratorio sono richiesti i seguenti dispositivi hardware. Chassis ControlLogix 1756-A4 Bridge EtherNet 1756-EN2T(R) (slot 1) PLC ControlLogix 1756-L75 (slot 3) File richiesti Per lo svolgimento di questo laboratorio sono richiesti i seguenti file. File di immagine di VMWare per le macchine virtuali HOTT 2012 Security Lab File di progetto InstantFizz.ACD per RSLogix5000 (archiviato in FactoryTalk AssetCentre Archive, all interno dell immagine) File di progetto InstantFizz_HMI per FactoryTalk View SE v6.10 (archiviati in FactoryTalk AssetCentre Archive, all interno dell immagine) 3/24/2015 Pagina 6 di 74

9 Distribuzione del progetto iniziale RSLogix 5000 al controllore Per prima cosa, il progetto del controllore che sarà usato in questo laboratorio deve essere distribuito correttamente al processore. 1. Verificare che il modulo EtherNet 1756-EN2TR abbia il seguente indirizzo IP: xx.2 dove xx è il numero a due cifre della stazione in uso, compreso tra 10 e Lanciare il progetto InstantFizz_Controller.ACD RSLogix 5000 dal desktop facendo doppio clic sulla seguente icona: 3. Viene aperta la finestra Log On to FactoryTalk, dove andranno inseriti i dati di login dell utente FTAdmin. Perché connettersi a FactoryTalk all avvio di RSLogix 5000 All avvio di RSLogix 5000 viene chiesto di connettersi a FactoryTalk per due ragioni. In primo luogo, a partire dalla versione RSLogix 5000 v20, l editor di progettazione riconosce FactoryTalk Security durante l installazione. Questo non significa che i controllori sono protetti per default, ma soltanto che il software di progettazione riconosce FactoryTalk Security. In secondo luogo, in questo laboratorio è stata disabilitata la funzione di Single-Sign-On (SSO) in FactoryTalk Directory. Ciò significa che ogni volta che viene lanciata un applicazione abilitata per FactoryTalk, viene chiesto di inserire le credenziali dell utente. Per maggiori informazioni sulla funzione di SSO, consultare l indice della guida dalla FactoryTalk Administration Console. 3/24/2015 Pagina 7 di 74

10 4. Dal menu principale, accedere a Communications Who Active. 5. Viene aperta la finestra Who Active. 3/24/2015 Pagina 8 di 74

11 6. Selezionare AB_ETHIP xx.2 Backplane 01, 1756-L75 LOGIX5575, dove xx è il numero della stazione utilizzata, e fare clic su Set Project Path come indicato nella figura. 7. Ora fare clic su Download. 3/24/2015 Pagina 9 di 74

12 8. Nella finestra di dialogo successiva, fare clic nuovamente su Download. Suggerimento: osservare l area riquadrata in rosso. Questo campo indica che il controllore non è protetto. Più avanti sarà spiegato come appare questo campo quando il controllore è protetto. 9. Dopo avere scaricato l applicazione, impostare la modalità Run dal menu del controllore. 3/24/2015 Pagina 10 di 74

13 10. Quando il controllore è online, fare clic su Save. 11. Se viene chiesto di caricare i valori dei tag, fare clic su Yes. 12. Dal menu del controllore, fare clic sul pulsante e selezionare la scheda Date/Time. 13. Fare clic sul pulsante Set Date, Time, and Zone from Workstation (riquadrato in rosso nella figura). 14. Fare clic su OK. 15. Salvare e chiudere RSLogix Se viene chiesto di caricare i valori dei tag, fare clic su Yes. 3/24/2015 Pagina 11 di 74

14 Sezione 1: sicurezza di FactoryTalk Directory In questa parte del laboratorio viene fornita una descrizione dettagliata della struttura e delle funzionalità di FactoryTalk Directory. Vengono approfondite le caratteristiche e le funzioni della FactoryTalk Administration Console e viene spiegato come implementare il modello di sicurezza che sarà usato nelle parti successive di questo laboratorio. Infine, viene presentato lo strumento FactoryTalk Security, viene spiegato come utilizzarlo e come configurare e gestire il controllo degli accessi usando la metodologia chi-cosa-dove. Al termine di questa sezione, si saranno acquisite informazioni su: Cos è FactoryTalk Directory e quali sono le sue funzioni di base nel sistema di controllo In che modo gli utenti ed i gruppi (sia di FactoryTalk che di Windows) interagiscano con le risorse Come si gestiscono le policy a livello di sistema e di prodotto e quali sono le loro finalità Come si configurano le impostazioni di FactoryTalk Security dopo l installazione iniziale Struttura di FactoryTalk Directory FactoryTalk Directory è parte integrante di FactoryTalk Security; entrambi appartengono a loro volta a FactoryTalk Services Platform. Di seguito viene esaminata la struttura di FactoryTalk Directory e ne vengono spiegati i diversi componenti. 1. Avviare FactoryTalk Administration Console: A. Fare doppio clic sull icona seguente sul desktop: OPPURE Fare clic sul pulsante Start e selezionare Programmi Rockwell Software FactoryTalk Administration Console. 2. Alla richiesta del sistema, selezionare l opzione Network e fare clic su OK. 3/24/2015 Pagina 12 di 74

15 3. Viene aperta la finestra di dialogo Log on to FactoryTalk sotto raffigurata. 4. L immagine qui sotto mostra la struttura della directory di rete di FactoryTalk dopo l installazione di FactoryTalk Services Platform. Alla directory è stata aggiunta l applicazione Instant Fizz utilizzata in questo laboratorio. Suggerimento: osservare, nell immagine qui sopra, la voce Network (THIS COMPUTER) riquadrata in rosso. Qui è indicato il nome del computer in cui risiede la directory di rete di FactoryTalk che si sta gestendo. In questo caso, il server di FactoryTalk Directory è la stazione utilizzata per il laboratorio. Nella maggior parte delle implementazioni reali, si tratterà del server in cui risiede l applicazione utilizzata. 3/24/2015 Pagina 13 di 74

16 5. Espandere la struttura della directory System come illustrato nella figura qui sotto facendo clic sul segno + accanto alle singole cartelle. Questi elementi saranno descritti in maggiore dettaglio nelle parti successive del laboratorio. Si osservi che le informazioni sulle policy dei prodotti abilitati per FactoryTalk si trovano in FactoryTalk Directory. Queste policy possono essere modificate prodotto per prodotto per specifici utenti, gruppi e computer inclusi in FactoryTalk Directory. Nelle sezioni successive del laboratorio saranno esaminati diversi esempi di queste impostazioni. Nomi dei computer facenti parte di FactoryTalk Directory. Gruppi di utenti di FactoryTalk definiti in FactoryTalk Directory. Questi gruppi possono essere nativi di FactoryTalk oppure collegati a gruppi di utenti di Windows. Utenti di FactoryTalk definiti in FactoryTalk Directory. Questi utenti possono essere nativi di FactoryTalk oppure collegati ad account di Windows. 3/24/2015 Pagina 14 di 74

17 Come funziona FactoryTalk Security La tecnologia FactoryTalk Security risponde essenzialmente alle domande: chi, cosa e dove? Durante l installazione di molti prodotti Rockwell Automation, come RSLogix 5000 o FactoryTalk View Site Edition, viene installato come prerequisito un componente software denominato FactoryTalk Services Platform. FactoryTalk Services Platform (FTSP) è il custode della tecnologia FactoryTalk Security. Per default, quando un utente installa FTSP, il modello di sicurezza è completamente aperto; ciò significa che tutti gli utenti amministrativi del PC possono accedere all intero sistema FactoryTalk. Poiché l abilitazione della sicurezza comporta molte implicazioni, all utente viene chiesto di eseguire alcune procedure all interno della FactoryTalk Administration Console perché il sistema possa essere considerato sicuro. In particolare, viene chiesto di rispondere alle domande: chi, cosa e dove. Chi: si tratta di indicare l utente o il gruppo di FactoryTalk a cui si desidera concedere o limitare l accesso. Cosa: occorre indicare la risorsa o l azione (ad esempio un controllore, un computer o un pacchetto software) a cui si desidera concedere o limitare l accesso. Dove: occorre indicare la posizione del computer o del gruppo di computer a cui si desidera concedere o limitare l accesso. Avvertenza: prima di apportare modifiche ad una configurazione esistente, eseguire una copia di backup della configurazione di FactoryTalk Directory. A partire dalla versione 2.50 di FactoryTalk Services Platform, l identificativo unico, o GUID (che sarà descritto più avanti nel laboratorio), può essere recuperato solo da una copia di backup creata in precedenza. La perdita di questo GUID potrebbe compromettere l accesso alle risorse del sistema di controllo. 3/24/2015 Pagina 15 di 74

18 Creazione di una copia di backup della configurazione di FactoryTalk Directory Prima di creare o modificare una configurazione di FactoryTalk Security, occorre eseguire una copia di backup della directory di rete di FactoryTalk. Di seguito è descritta la procedura da seguire. 1. Con la finestra FactoryTalk Administration Console aperta, fare clic con il pulsante destro del mouse su Network (THIS COMPUTER) e selezionare Backup (riquadrato in rosso nella figura qui sotto) 2. Fare clic su OK per creare la copia di backup dalla finestra di dialogo Backup, osservando i seguenti punti: Il nome dell archivio comprende una serie criptica di cifre che vengono aggiunte per default. Questo campo è modificabile. Posizione in cui sarà salvato il file di backup. Lasciare in bianco l opzione per creare una password con cui crittografare l archivio di backup. Avvertenza: se l archivio di backup viene crittografato e si dimentica la password, non sarà più possibile decodificarlo. Scegliere una password che si è certi di ricordare. 3/24/2015 Pagina 16 di 74

19 3. Fare clic su OK per confermare che la copia di backup è stata eseguita correttamente. Si è creata una copia di backup della directory di rete di FactoryTalk, che include la configurazione di sicurezza. Abilitare e configurare FactoryTalk Security Quando si installa FactoryTalk Services Platform su un computer per la prima volta (a differenza di quando si aggiorna una versione precedente) FactoryTalk Directory viene configurata per default con l accesso abilitato a tutti gli utenti; essenzialmente, il sistema di protezione è completamente aperto. Nella directory di rete di FactoryTalk, tutti gli utenti che appartengono al gruppo Windows Administrators locale su qualsiasi computer collegato alla directory di rete di FactoryTalk hanno pieno accesso al sistema FactoryTalk distribuito sulla rete. Per iniziare a circoscrivere il modello di sicurezza della directory di rete di FactoryTalk, occorre per prima cosa rimuovere il gruppo Windows Administrators dal gruppo Administrators di FactoryTalk. IMPORTANTE: prima di rimuovere il gruppo Windows Administrators dal sistema, creare un nuovo account amministrativo per FactoryTalk oppure bloccare il proprio accesso a FactoryTalk. Ai fini di questo laboratorio è stato precedentemente creato un account di nome Ftadmin che funge da utente amministrativo per FactoryTalk; ogni utente dovrà creare un account simile nelle proprie applicazioni. Rimozione del gruppo Windows Administrators 1. Individuare il gruppo Windows Administrators sotto Users and Groups. Fare clic con il pulsante destro del mouse su Windows Administrators e selezionare Delete. In questo caso, il gruppo Windows Administrators viene rimosso dalla directory per rafforzare il modello di sicurezza ed impedire agli utenti non autorizzati di accedere a FactoryTalk Directory per il semplice fatto di essere amministratori Windows. 3/24/2015 Pagina 17 di 74

20 2. Alla richiesta del sistema, rispondere Yes per confermare l eliminazione. Modifica delle autorizzazioni All Users Per abilitare la funzione di sicurezza è necessario apportare alcune ulteriori modifiche a FactoryTalk Directory. Per default, l installazione di FactoryTalk Services Platform in CPR9 assegna a tutti gli utenti di FactoryTalk tutti i tipi di autorizzazioni per operazioni e risorse. Ciò significa che ogni nuovo utente aggiunto a FactoryTalk Directory avrà le stesse autorizzazioni dell amministratore di FactoryTalk. Per modificare questo comportamento predefinito, è necessario rimuovere le autorizzazioni concesse a tutti gli utenti. Rimozione delle autorizzazioni concesse a tutti gli utenti 1. Fare clic con il pulsante destro del mouse su Network, all inizio della finestra di Esplora risorse di FactoryTalk Directory, e selezionare Security. Finora, le autorizzazioni di sicurezza impostate pongono un limite agli utenti che possono eseguire il login in FactoryTalk Directory, ma non stabiliscono quali autorizzazioni siano disponibili agli utenti dopo il login. A questo punto si procederà a configurare le autorizzazioni di sicurezza che controllano le autorizzazioni dei singoli utenti sulle risorse protette e sui singoli prodotti abilitati per FactoryTalk Security. 3/24/2015 Pagina 18 di 74

21 2. Nella scheda Permissions, evidenziare il gruppo All Users per verificare che a questo gruppo siano assegnati tutti i tipi di autorizzazioni in FactoryTalk Directory. Selezionare il gruppo All Users. Per default, l installazione di FactoryTalk Services Platform assegna al gruppo All Users l autorizzazione All Actions, abilitandolo ad eseguire tutti i tipi di operazioni sul sistema. 3. Selezionare il gruppo All Users e fare clic sul pulsante Remove per rimuovere l accesso completo assegnato per default a tutti gli utenti del sistema FactoryTalk. Rimozione e diniego: quando si nega (casella Deny) l autorizzazione ad eseguire una data operazione ad un utente o ad un gruppo, questa impostazione prevale sull abilitazione (casella Allow) concessa altrove per la stessa operazione. Ad esempio, si supponga che Adam faccia parte sia del gruppo Maintenance sia del gruppo Operator; se al gruppo Operator viene negata l autorizzazione a connettersi online con un processore, mentre al gruppo Maintenance quell autorizzazione viene concessa, l accesso ad Adam sarà negato perché il diniego per il gruppo Operators prevarrà sull impostazione opposta. Si consiglia di negare l accesso solo ai gruppi e/o agli utenti per i quali si desidera limitare esplicitamente l accesso a determinate operazioni o risorse. 3/24/2015 Pagina 19 di 74

22 4. Scegliere OK per applicare la modifica al sistema. 3/24/2015 Pagina 20 di 74

23 Modifica delle autorizzazioni di sicurezza All Users L ultimo passaggio per abilitare la sicurezza nelle applicazioni FactoryTalk consiste nel rimuovere i privilegi All Users dalle policy dei prodotti. Cosa sono le policy dei prodotti: le policy sono insiemi di caratteristiche che è possibile proteggere a livello di singoli prodotti nel sistema FactoryTalk. È possibile definire impostazioni di sicurezza che limitino l accesso alle funzionalità di singoli prodotti FactoryTalk installati sul sistema, in modo da impedire possibili manomissioni o modifiche non intenzionali. Le funzionalità così protette potranno essere utilizzate solo dagli utenti che possiedano il livello di accesso richiesto. 1. Espandere FactoryTalk Directory come mostrato nella figura ed individuare la cartella Product Policies. Fare clic con il pulsante destro del mouse su Product Policies e selezionare Configure Feature Security. 3/24/2015 Pagina 21 di 74

24 2. Evidenziare il gruppo All Users e fare clic sul pulsante Remove per rimuovere il gruppo dall elenco degli accessi. Una volta effettuate le modifiche richieste, fare clic su OK per continuare. 3. Uscire dalla finestra FactoryTalk Administration Console. A questo punto, le autorizzazioni per FactoryTalk Directory sono state modificate per l implementazione del modello di sicurezza di base. Nella sezione successiva si verificherà che l utente a cui è stato negato l accesso non possa effettivamente collegarsi al sistema di controllo. Verifica delle impostazioni di sicurezza delle policy dei prodotti Una volta inizializzato il modello di sicurezza di FactoryTalk, è utile verificare che l utente a cui è stato negato l accesso (Gordon Denied) non possa effettivamente accedere al sistema. 1. Avviare l applicazione di RSLogix 5000 InstantFizz_Controller.ACD. Eseguire il login con l utente gordon.denied. 3/24/2015 Pagina 22 di 74

25 2. Si osserverà che RSLogix 5000 consente a Gordon Denied di aprire l applicazione InstantFizz_Controller.ACD anche se nel modello di sicurezza di FactoryTalk gli sono state negate tutte le autorizzazioni, inclusa quella per l apertura dei progetti di RSLogix5000. Leggere le didascalie qui sotto e chiudere RSLogix La sicurezza di sistema opera a livello di risorse. Anche se all utente è stato impedito di aprire i progetti di RSLogix 5000, la risorsa (InstantFizz_Controller.ACD) non è configurata per controllare le autorizzazioni di FactoryTalk Security. Per questa ragione, Gordon è abilitato ad aprire il progetto ACD. La sicurezza funzionale viene applicata al prodotto software in oggetto e diventa subito efficace. Nell immagine a sinistra, si osservi che non è possibile creare un nuovo progetto perché la funzione corrispondente non è abilitata. 3/24/2015 Pagina 23 di 74

26 Protezione di progetti RSLogix5000 e controllori In questa sezione del laboratorio viene spiegato come proteggere sia i file di progetto di RSLogix 5000, sia le risorse hardware del controllore di automazione programmabile (PAC) in FactoryTalk Directory. Associare il progetto di RSLogix 5000 a FactoryTalk Directory Per proteggere le risorse nel modello di sicurezza di FactoryTalk, occorre per prima cosa abilitare l associazione di FactoryTalk Security al file di progetto di RSLogix Nota di progettazione: l associazione delle funzioni di sicurezza è gestita a livello di risorse. Occorre abilitare ogni progetto del sistema a comunicare con il modello di sicurezza di FactoryTalk Directory, quindi collegare la risorsa a FactoryTalk Directory usando la procedura sotto descritta. 1. Se RSLogix 5000 è ancora aperto, chiuderlo in modo da poterlo riaprire ed eseguire il login con un utente diverso. 2. Aprire il progetto InstantFizz_Controller.ACD dal desktop facendo clic sull icona simile alla seguente: 3. Viene aperta la finestra Log On to FactoryTalk; eseguire il login come utente kylee.engineer. 4. Fare clic sul pulsante delle proprietà del controllore, riquadrato in rosso nella figura qui sotto: 3/24/2015 Pagina 24 di 74

27 5. Dalla finestra di dialogo Controller Properties, selezionare la scheda Security Si osservi che il campo Security Authority (riquadrato in rosso nella figura in alto), dove il progetto viene configurato per comunicare con FactoryTalk Security, non è modificabile. Questo campo fa riferimento ad un opzione di sicurezza funzionale controllata dalla FactoryTalk Administration Console; occorrerà perciò assegnare all utente l autorizzazione a modificare questo campo. Perché il campo Security Authority non è modificabile per default: poiché la protezione a livello di risorse limita l accesso alle risorse di automazione, la possibilità di applicarla ai progetti di RSLogix 5000 è impedita per default al livello di FactoryTalk Directory. Per abilitare questa funzionalità in RSLogix 5000, occorre che la relativa autorizzazione funzionale venga concessa espressamente agli utenti ed ai gruppi desiderati. 6. Lasciando RSLogix 5000 aperto, spostarsi nella FactoryTalk Administration Console. 3/24/2015 Pagina 25 di 74

28 7. Fare doppio clic su Feature Security dal contenitore System Policies RSLogix Viene aperta la finestra di dialogo seguente: 8. Dalla finestra di dialogo Feature Security Properties, aprire la finestra Configure Security facendo clic sul pulsante nel campo Controller: Secure (riquadrato in blu nella figura in alto). 3/24/2015 Pagina 26 di 74

29 9. Dalla finestra di configurazione (1), fare clic sul pulsante Add, (2) selezionare il gruppo Engineers dalla finestra di dialogo Select User and Computer e (3) fare clic su OK per chiudere la finestra di dialogo Select User and Computer. 10. Verificare che il gruppo Engineers sia stato abilitato ad accedere a questa funzione di sicurezza e fare clic su OK per chiudere la finestra di dialogo Configure Securable Action. 11. Dopo avere aggiunto il gruppo Engineers a questa funzione di sicurezza, fare clic su OK nella finestra Feature Security Property per applicare le modifiche. 12. Ridurre ad icona la FactoryTalk Administration Console e tornare a RSLogix /24/2015 Pagina 27 di 74

30 13. Dal menu principale di RSLogix 5000, accedere a Tools Security Refresh Privileges. Se la finestra Controller Properties è aperta, si vedrà che il campo Security Authority è diventato modificabile. 14. Leggere le didascalie seguenti e quindi, dal menu a discesa, selezionare FactoryTalk Security (NIS05-SECURITY) e fare clic su OK per applicare questa modifica al progetto. La voce NIS05-SECURITY indica che si tratta del server della directory e delle funzioni di sicurezza. A partire da RSLogix 5000 v20, la sicurezza a livello di risorse è associata ad uno specifico server in cui risiedono FactoryTalk Directory e FactoryTalk Security. Per poter selezionare la casella Use only the selected Security Authority for Authentication and Authorization, occorre che la chiave di identificazione unica (GUID) del server di FactoryTalk Security selezionato corrisponda al valore crittografato in questo progetto. Questo valore sarà spiegato in maggiore dettaglio nella prossima sezione. 15. Dopo avere fatto clic su OK per applicare la configurazione di sicurezza del progetto, si apre una finestra di dialogo che avverte che, applicando le impostazioni di sicurezza, alcuni privilegi andranno perduti. Confermare questa avvertenza facendo clic su Yes. 3/24/2015 Pagina 28 di 74

31 16. Dal menu del controllore, selezionare Download per scaricare l applicazione. 17. Dalla finestra di dialogo Download, si osservi che il processore su cui si sta scaricando l applicazione non è abilitato per le funzioni di sicurezza (area riquadrata in blu nella figura qui sotto), e fare clic su Download. 18. Al termine del download, sarà chiesto di riportare il controllore in modalità Remote Run; fare clic su Yes per inizializzare il progetto. 19. Fare clic sul pulsante per salvare ed applicare le modifiche al progetto. 20. Chiudere RSLogix /24/2015 Pagina 29 di 74

32 21. Dopo avere chiuso RSLogix 5000, aprire nuovamente l applicazione e questa volta eseguire il login come Gordon, l utente a cui erano state negate le autorizzazioni. 22. Eseguire il login come gordon.denied usando la password rockwell. 23. Dovrebbe essere visualizzato il messaggio raffigurato qui sotto, per informare l utente che non è autorizzato ad aprire questo progetto in base alla policy di sicurezza. 24. Fare clic su OK per chiudere la finestra di dialogo. 25. Chiudere RSLogix /24/2015 Pagina 30 di 74

33 Associare il controllore come risorsa fisica al server di FactoryTalk Security Dopo avere configurato il server di sicurezza ed avere protetto il file di progetto di RSLogix 5000, occorre associare la risorsa controllore al server di FactoryTalk Security per proteggerla dalle connessioni non autorizzate. 1. Nella FactoryTalk Administration Console, fare clic con il pulsante destro del mouse sulla risorsa 3, 1756-L75 LOGIX5575, InstantFizz_Controller da Networks and Devices Workstation, NIS05-SECURITY AB_ETHIP1,EtherNet xx.2 Backplane e selezionare Properties 2. Dal campo Logical name: selezionare dall elenco a discesa la voce InstantFizz_Controller appena creata e fare clic su OK. Questo nome logico è stato creato da RSLogix 5000 quando il progetto è stato associato a FactoryTalk Security. Suggerimento: i nomi logici possono essere assegnati come descritto in precedenza ad una risorsa di un area specifica, ad esempio ad un controllore dell area HMI. A questo punto sono state protette la directory, il progetto ed il controllore fisico. 3/24/2015 Pagina 31 di 74

34 Verifica della protezione della risorsa controllore. Ora si eseguirà il login in RSLogix 5000 con l utente Lianne Operator, e si verificherà di non poter eseguire il download sulla risorsa del controllore InstantFizz_Controller. 1. Sempre operando dalla FactoryTalk Administration Console, fare clic con il pulsante destro del mouse sulla risorsa 1756-L75 LOGIX5575,InstantFizz_Controller da Networks and Devices Workstation,NIS05-SECURITY xx.2 Backplane e selezionare Security 2. Dalla finestra Security Settings, selezionare il gruppo Operators dalla finestra superiore, espandere le autorizzazioni di RSLogix 5000 e scorrere fino all autorizzazione Project: Download. 3. Si osserverà, nella risorsa InstantFizz_Controller, che il gruppo Operators non possiede l autorizzazione per eseguire il download su questo controllore. Fare clic su Cancel per chiudere la finestra di dialogo di sicurezza e chiudere la FactoryTalk Administration Console. 4. Aprire InstantFizz_Controller.ACD dal desktop facendo clic sull icona simile alla seguente. 5. Eseguire il login come lianne.operator usando la password rockwell. 3/24/2015 Pagina 32 di 74

35 6. Nel menu del controllore, l opzione Download appare in grigio, perché l utente non è autorizzato ad eseguire il download sulla risorsa del controllore selezionato. 7. Chiudere RSLogix 5000 A questo punto sono state verificate le impostazioni di sicurezza per il controllore e per il file di progetto di RSLogix /24/2015 Pagina 33 di 74

36 Configurazione del valore di identificazione unico in RSLogix 5000 e FactoryTalk Security In questa sezione viene spiegato cosa implica l associazione dei progetti di RSLogix 5000 in modo esclusivo ad uno specifico server di FactoryTalk Security mediante la chiave di identificazione unica (GUID) dei server di FactoryTalk Security. 1. Nella FactoryTalk Administration Console, dal menu Tools selezionare FactoryTalk Security Authority Identifier 2. Dalla finestra Security Authority Identifier, fare clic su Backup per conservare una copia dell ID corrente. 3. Dalla finestra Backup, lasciare il nome impostato sul valore di default, ma cambiare la posizione del file di backup sul desktop (C:\Users\Labuser\Desktop) e fare clic su OK per creare la copia di backup. 3/24/2015 Pagina 34 di 74

37 AVVERTENZA: prima di associare le applicazioni di RSLogix 5000 in modo esclusivo ad un server di FactoryTalk Security mediante l ID unico, è necessario creare una copia di backup di FactoryTalk Directory, usando la procedura appena descritta, in modo da avere una copia del valore di questo ID nel caso in cui il server di FactoryTalk Security e l identificativo unico vadano perduti. In mancanza di una copia di backup dell ID associato alle risorse del controllore, non sarà più possibile recuperare l ID ed operare online con il controllore protetto. 4. Al termine del processo di backup, lasciare aperta la finestra di dialogo Security Authority Identifier. 5. Aprire l applicazione di RSLogix 5000 InstantFizz_Controller facendo clic dal desktop sull icona simile alla seguente. 6. Eseguire il login come kylee.engineer usando la password rockwell. 7. Fare clic sul pulsante delle proprietà del controllore, riquadrato in rosso nella figura qui sotto: 3/24/2015 Pagina 35 di 74

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Database Manager Guida utente DMAN-IT-01/09/10

Database Manager Guida utente DMAN-IT-01/09/10 Database Manager Guida utente DMAN-IT-01/09/10 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere modificate senza preavviso. La fornitura del software

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

Disabilitare lo User Account Control

Disabilitare lo User Account Control Disabilitare lo User Account Control Come ottenere i privilegi di sistema su Windows 7 1s 2s 1. Cenni Generali Disabilitare il Controllo Account Utente (UAC) Win 7 1.1 Dove può essere applicato questo

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Stratix 8000 Lo switch Ethernet di nuova generazione Il meglio di due grandi marchi

Stratix 8000 Lo switch Ethernet di nuova generazione Il meglio di due grandi marchi Stratix 8000 Lo switch Ethernet di nuova generazione Il meglio di due grandi marchi Sommario SOMMARIO 3 STRATIX 8000 LO SWITCH ETHERNET DI NUOVA GENERAZIONE IL MEGLIO DI DUE GRANDI MARCHI 5 INFORMAZIONI

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

MANUALE OPERATIVO. Programma per la gestione associativa Versione 5.x

MANUALE OPERATIVO. Programma per la gestione associativa Versione 5.x Associazione Volontari Italiani del Sangue Viale E. Forlanini, 23 20134 Milano Tel. 02/70006786 Fax. 02/70006643 Sito Internet: www.avis.it - Email: avis.nazionale@avis.it Programma per la gestione associativa

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta alla Rubrica PA da client di Posta Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. 1 Indice INDICE... 2 PREMESSA... 3 CONFIGURAZIONE OUTLOOK 2007... 3 CONFIGURAZIONE EUDORA 7... 6 CONFIGURAZIONE

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Procedura corretta per mappare con ECM Titanium

Procedura corretta per mappare con ECM Titanium Procedura corretta per mappare con ECM Titanium Introduzione: In questo documento troverete tutte le informazioni utili per mappare correttamente con il software ECM Titanium, partendo dalla lettura del

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI... ambiente Windows INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...8 GESTIONE DELLE COPIE DI SICUREZZA...10 AGGIORNAMENTO

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02

INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02 INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02 Download Si può scaricare gratuitamente la versione per il proprio sistema operativo (Windows, MacOS, Linux) dal sito: http://www.codeblocks.org

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Nonostante esistano già in rete diversi metodi di vendita, MetaQuotes il programmatore di MetaTrader 4, ha deciso di affidare

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

SIMATIC WinCC Runtime Professional ARCHITETTURE. Versione 1.0 03/2014

SIMATIC WinCC Runtime Professional ARCHITETTURE. Versione 1.0 03/2014 SIMATIC WinCC Runtime Professional V13 ARCHITETTURE Ronald Lange (Inventor 2011) TIA Portal: Automation Software that Fits Together As Perfectly As Lego Blocks Versione 1.0 03/2014 - Architetture Novità

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Estrazione dati cartografici formato SHP (shape) ed e00

Estrazione dati cartografici formato SHP (shape) ed e00 Estrazione dati cartografici formato SHP (shape) ed e00 Istruzioni per visualizzazione codici di particella, simboli e linee tratteggiate in ArcGis 8.x 9.x 1- Da pannello di controllo in Windows installare

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli