Simulazione della rete Internet:
|
|
- Fabiano Rosso
- 8 anni fa
- Visualizzazioni
Transcript
1 Universita degli Studi di Salerno Facolta di Scienze Matematiche Fisiche e Naturali Esame di Sicurezza su Reti II Simulazione della rete Internet: NIC & WebMail Prof. Alfredo De Santis Anno Accademico Albano Pietro Castiglione Arcangelo Rossomando Enrico Tortora Francesco
2 INDICE 1 Informazioni Generali Nome del gruppo Denominazione Componenti Obiettivo Progetto Scheda Tecnica DNS (Domain Name System) Descrizione Manuale Implementazione Registrazione Domini Descrizione Manuale Implementazione Server Whois Descrizione Manuale Implementazione Fase di Setup Organizzazione Risorse Hardware Sistema Operativo e Software utilizzato i
3 ii INDICE Sistema Operativo: RedHat Enterprise Linux Software Utilizzati Software di Controllo Software Autoprodotto Fase di Tuning Servizi Richiesti Richieste Ricevute Bibliografia 33
4 ELENCO DELLE FIGURE 4.1 Homepage del portale di registrazione Pagina per la registrazione di un dominio Pagina per la registrazione di una hostname Pagina per la registrazione di una nuova casella Inserimento dei dati personali per la registrazione di una nuova casella Notica dell'avvenuta creazione dell'account Pagina principale della casella di un utente Funzionalita di Calendario File Store Foto gallery Blog Altre funzionalita disponibili iii
5 iv ELENCO DELLE FIGURE
6 CAPITOLO 1 Informazioni Generali 1.1 Nome del gruppo CorsoSR2 NIC Group 1.2 Denominazione NIC: Network Information Center 1.3 Componenti Albano Pietro Castiglione Arcangelo Rossomando Enrico Tortora Francesco Obiettivo Lo scopo del corso di Sicurezza su Reti II, nell'anno accademico 2006/2007, e stato quello di realizzare una Internet locale che simula tutte le componenti presenti nella Internet globale che quotidianamente utilizziamo. Obiettivo di questo gruppo e quello di fornire servizi di un Network Information Center: 1
7 2 Capitolo 1. Informazioni Generali - Name Authority (registrazione domini) - Root Name Server - Whois Server - WebMail 1.5 Progetto All'interno della simulazione di una Internet al gruppo NIC e stato assegnato il compito di: - Installare e congurare un sistema robusto, sicuro ed adabile - Installare e congurare un servizio di DNS - Progettare un portale per la gestione dell'utenza e dei servizi oerti - Implementare un servizio di recupero delle informazioni sui responsabili dei domini registrati presso il sistema da parte di terzi - Installare e congurare un servizio di WebMail su server sicuro (accesso pop e smtp su protocollo SSL)
8 CAPITOLO 2 Scheda Tecnica In questa sezione, verranno fornite: - Una descrizione dettagliata dei servizi oerti dal gruppo NIC e le modalita in cui sono erogati - Una guida su come l'utente deve usare i servizi - Le procedure e i tempi mediante i quali vengono evase le richieste degli utenti. 2.1 DNS (Domain Name System) Descrizione Il DNS (Domain Name System) e un servizio realizzato attraverso un database distribuito, viene usato per convertire i nomi delle macchine negli indirizzi IP che queste macchine hanno sulla rete. In pratica crea una corrispondenza tra i nomi e gli indirizzi, inoltre fornisce anche funzioni piu avanzate. Una corrispondenza e un'associazione tra due cose, tra il nome di una macchina, come e l'indirizzo IP della stessa macchina Il DNS e in grado anche di mappare nell'altro senso, da indirizzo IP a nome della macchina; questa operazione e chiamata mappatura inversa (\reverse mapping"). 3
9 4 Capitolo 2. Scheda Tecnica Il DNS e organizzato in modo gerarchico seguendo una struttura ad albero. La radice e indicata dal simbolo \." ed e nota come \root". Al di sotto della root vi e un gran numero di Top Level Domains (TLD), tra cui COM, ORG, NET e molti altri ancora. Allo stesso modo di un albero di ricerca, esso ha una radice sotto cui sono radicati vari sottoalberi. Quando comincia la ricerca di una macchina, l'interrogazione procede ricorsivamente nella gerarchia. Se si vuole cercare l'indirizzo numerico di udsab.dia.unisa.it. il name server iniziera la ricerca. Innanzitutto il name server eettuera la ricerca nella propria cache. Se conosce la risposta, perche l'ha memorizzata precedentemente, rispondera correttamente senza coinvolgere altre entita. Se non la conosce cerchera nella sua cache qualche informazione che corrisponda, anche solo in parte,alla richiesta e ne fara uso. Nel caso peggiore non ci sara nessuna informazione nella cache che corrisponda alla richiesta che e stata fatta, ma ci sara il \." (root) alla ne del nome, quindi bisognera interrogare i root nameserver. Il nameserver eliminera le parti piu a sinistra del nome una alla volta, controllando se ha informazioni su dia.unisa.it., poi su unisa.it., inne su it.; qualora non avesse alcuna informazione dovra obbligatoriamente conoscere qualcosa a proposito di. (root). A questo punto il name server andra ad interrogare uno dei root name server riguardo udsab.dia.unisa.it. Il root name server non conoscera direttamente la risposta ma fornira al nostro name server un riferimento e gli dira dove dovra andare a cercare per poter eettuare la risoluzione del nome. Attraverso questi riferimenti il nostro name sever sara guidato verso un name server che conosce la risposta. Per quanto riguarda la simulazione, il gruppo NIC fornira il servizio di risoluzione dei nomi utilizzando il nameserver BIND. Si e scelto questo software perche dalle ricerche eettuate risulta essere il piu popolare nameserver in circolazione ed e il piu usato delle macchine nameserver presenti su Internet Manuale Un utente che vuole utilizzare il name server in esecuzione sulla macchina del gruppo NIC dovra congurare opportunamente la propria connessione di rete. Questa congurazione varia in base al sistema operativo utilizzato. Sotto riportiamo le congurazioni tipiche per i sistemi operativi Linux e Windows. Su una con Linux, per scegliere come nameserver la macchina del gruppo NIC, bisognera modicare il le di congurazione /etc/resolv.conf. Dopo aver aperto il le, bisogna inserire quanto riportato sotto :
10 2.2. REGISTRAZIONE DOMINI 5 nameserver [indirizzo IP della macchina del gruppo NIC] Dopo che e stata esaguita la modica bisogna salvare e chiudere il le. Per eettuare la stessa congurazione sotto Windows bisogna seguire le seguenti istruzioni: 1 Selezionare dal menu Avvio Impostazioni - Pannello di controllo - Connessioni di rete 2 Selezionare la connessione che si vuole usare e dal menu contestuale selezionare la voce Proprieta 3 Si aprira una nestra dove bisognera selezionare da una lista l'elemento Protocollo TCP/IP 4 Premere il pulsante Proprieta 5 Si aprira un'altra nestra in cui, nella voce Server DNS predenito, bisognera inserire l'indirizzo IP della macchina NIC; 6 Salvare e chiudere le impostazioni Implementazione Il server DNS sulla macchina del gruppo NIC si avviera automaticamente all'avvio di sistema. Dopo l'avvio, il server sara pronto a servire tutte le richieste di risoluzione di nomi o di indirizzi IP, alle quali rispondera opportunamente in maniera immediata. 2.2 Registrazione Domini Descrizione Uno dei principali compiti del NIC e quello di autorita per la registrazione dei domini. Questo compito e stato messo in atto attraverso: - La realizzazione di un sito web per permettere all'utenza di sottomettere le richieste di registrazione di un dominio - La validazione delle varie richieste di registrazione di hostname e domini, a carico dell'amministratore
11 6 Capitolo 2. Scheda Tecnica - La notica di avvisi tramite riguardo la registrazione e la revoca degli account utente e dei domini - L'adozione di politiche speciche di gestione delle registrazioni Il sito web, raggiungibile all'url register.corsosr2.it, fornisce all'utente che intende registrare un dominio la possibilita di eettuare le convenzionali operazioni di richiesta che precedono la registrazione stessa. - Registrazione di un account utente, viene sottomessa una richiesta di attivazione all'amministratore del sito. Questa procedura e necessaria per l'attivazione dell'account, un utente infatti non puo sottomettere richieste di registrazioni di domini, nche l'amministratore del sito non ne attiva l'account. Questa sequenza di operazioni e necessaria per prevenire attacchi di tipo DOS al sito e per fornire meccanismi di verica. La registrazione di un dominio richiede da parte dell'amministratore l'aggiornamento dei le di congurazione : - del server DNS. Soprattutto, nel le della rispettiva zona, a cui appartiene il dominio da registrare, dovranno essere aggiunti dei record contenenti l'associazione tra indirizzo IP e nome del dominio oltre ad eventuali alias - del server Whois. In particolare, nel le di congurazione swhoisd.conf, dovranno essere inseriti un record con le informazioni su ogni entita che registra un dominio, un record con le informazioni per ogni dominio registrato ed un record con le informazioni dell'host al dominio Manuale Il sito web del gruppo NIC e raggiungibile all'indirizzo web Per connettersi al sito e possibile utilizzare anche una connessione sicura utilizzando la seguente URL In questo caso pero, l'utente deve vericare ed accettare il certicato rmato dal gruppo CA che identica il NIC.
12 2.2. REGISTRAZIONE DOMINI Implementazione Il portale e accessibile soltanto quando la macchina del NIC e accesa, poiche il web server su cui e presente il portale e stato congurato in modo che si avvii subito dopo il bootstrap del sistema. Per registrare un dominio o una hostname un utente deve compilare un'apposita form in cui dovranno essere inseriti dei dati. Questi dati verranno inviati, tramite , all'amministratore del portale che, qualora li ritenga corretti: - Modichera l'opportuno le di zona del nameserver BIND ed aggiungera delle linee di testo nel seguente formato: ; associazione tra dominio ed indirizzo IP <dominio> IN A <indirizzoip> ; creazione di un alias per dominio < IN CNAME <dominio> - Modichera il le di congurazione swhoisd.conf del server whois ed aggiungera manualmente un record con le informazioni del dominio e, nel caso in cui non siano gia presenti, un record con le informazioni del responsabile e dell'host, come viene mostrato nell'esempio che segue: NIC-DOM dr {!name Nic, Incorporated!domain nic.org ns ns.nic.org nsip country IT contact NicTeam admin NicTeam tech NicTeam created Mon May 15 03:42:12 PDT 2006 updated Mon May 15 03:42:12 PDT 2006 } # # # # # # # # # # # # HOST RECORDS (hr) # # # # # # # # # # # #
13 8 Capitolo 2. Scheda Tecnica NIC-HOST hr {!fqdn ns.nic.org ip arch Pentium 4 os Linux Slackware 10.2 cname www admin NicTeam created Mon May 15 03:42:12 PDT 2006 updated Mon May 15 03:42:12 PDT 2006 } # # # # # # # # # # # #PERSON RECORDS (pr)# # # # # # # # # # # # NicTeam pr {!name Nic hostmaster@corsosr2.it address 6083 Foobar Ave., San Diego, CA country IT phone fax created Mon May 15 03:42:12 PDT 2006 updated Mon May 15 03:42:12 PDT 2006 } 2.3 Server Whois Descrizione E' un'applicazione server per il recupero di informazioni relative ai responsabili dei domini registrati su un determinato sistema. Il software installato sulla macchina NIC per permettere l'erogazione di tale servizio e swhoisd Manuale Le modalita di utilizzo del servizio da parte di un utente varia a secondo del sistema operativo in uso. Per cio che riguarda gli utenti Linux, il recupero delle informazioni avviene lanciando da shell il comando whois nel seguente
14 2.3. SERVER WHOIS 9 modo: whois -h <indirizzo IP o dominio del server> <dominio> Implementazione Il server Whois sulla macchina del gruppo NIC viene avviato automaticamente al boot di sistema. Dopo l'avvio, il demone swhoisd si mettera in ascolto di tutte le richieste, alle quali rispondera in modo opportuno e tempestivo.
15 10 Capitolo 2. Scheda Tecnica
16 CAPITOLO 3 Fase di Setup In questa sezione del documento verra analizzata la fase di setup. In particolare, verranno discussi in dettaglio: - La suddivisione dei compiti all'interno del gruppo - L'hardware a disposizione del gruppo - Il Sistema operativo e il software utilizzato per lo svolgimento delle attivita, per l'implementazione dei servizi - La documentazione del software utilizzato, descrizione delle procedure di istallazione di tutti i software specici per la missione del gruppo - Le procedure di istallazione del software - Gli eventuali problemi riscontrati durante la fase e le relative soluzioni adottate 3.1 Organizzazione Albano Pietro : Gestione Webmail Castiglione Arcangelo : Gestione servizi DNS Rossomando Enrico : Realizzazione sistema per la registrazione di domini ed hostname 11
17 12 Capitolo 3. Fase di Setup Tortora Francesco : Gestione servizio Whois ed amministrazione 3.2 Risorse Hardware La macchina per la simulazione, a disposizione del gruppo, ha le seguenti caratteristiche: - Processore : Intel(R) Pentium(R) 4 CPU 1.80GHz - Memoria RAM : 640 MB - HD: 40 GB 3.3 Sistema Operativo e Software utilizzato In questa sottosezione, verranno descritti il sistema operativo e gli strumenti software utilizzati dal NIC. Particolare rilevanza verra data ai dettagli di installazione e congurazione del software Sistema Operativo: RedHat Enterprise Linux 5 RedHat e la distribuzione piu conosciuta ed usata nel mondo. RedHat Enterprise Linux 5 ore una infrastruttura stabile basata nel kernel linux 2.6. Essa inoltre ore elevati standard di sicurezza, con il sistema Security- Enhanced Linux (SELinux) elaborato in collaborazione con la National Security Agency. Garantisce una gestione ottimale dei le system, garantendo la scalabilita e prestazioni dei sottosistemi di conservazione dei dati ottimali: un aggiornamento completo dell'lvm (LVM 2) e poi in grado di creare istantanee di lettura/scrittura, e aggiornamenti di metadata di transazione, insieme con una nuova GUI di gestione Software Utilizzati BIND (Berkeley Internet Name Domain) Il gruppo NIC ha scelto di erogare il servizio di risoluzione dei nomi utilizzando il nameserver BIND. La scelta e ricaduta su questo software perche dalle ricerche eettuate risulta essere il piu popolare in circolazione, nel suo campo, ed e usato nella stragrande maggioranza delle macchine nameserver
18 3.3. SISTEMA OPERATIVO E SOFTWARE UTILIZZATO 13 che ci sono su Internet. La versione piu recente (9.3.3) del software era inclusa nella distribuzione del sistema operativo installato. Dopo l'installazione, il passo successivo ha previsto la congurazione dei domini di primo livello che il NIC ha intenzione di fornire (.it,.com,.net,.org). Per ogni dominio di primo livello (o zone) e stato inserito un record nel le di congurazione /etc/named.conf del tipo: options{ directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; version "strafottetevi"; };... zone "informatica-granata.it." IN { type master; file "informatica-granata.it.db"; }; zone "ufficialepagatore.com." IN { type master; file "ufficialepagatore.zone"; };... zone "corsosr2.it" IN { type master; file "corsosr2.zone"; allow-update { none; }; }; Il passo successivo e stato quello i registrare un dominio per la macchina del NIC. In questo caso si e scelto di registrare il dominio corsosr2.it con i relativi alias (www, webmail, smtp,pop3 ). La registrazione, in questo
19 14 Capitolo 3. Fase di Setup caso, e avvenuto nel le di zona, /var/named/corsosr2.zone, inserendo la seguenti linee di testo: $TTL IN SOA ns admin ( ;Serial 3600 ;Refresh 900 ;Retry ;Expire 3600 ) ;Minimum IN NS IN A host1 IN A host2 IN A host3 IN A host4 IN A webmail pop3 smtp www register IN Swhois Per l'erogazione del servizio di whois, si e scelto di utilizzare Swhois Dopo aver installato il software compilando i sorgenti e stato necessario congurare il le swhoisd.conf, per inserire le informazioni sul NIC, sul suo dominio e sulla sua macchina; inotre e stato necessario modicare il le /etc/xinetd.conf per attivare il daemon. Le informazioni che saranno inviate ad ogni richiesta sono contenute in un le gestito dal demone swhoisd.conf, o meglio, il demone puo solo leggere le informazioni presenti in esso. Il le non e altro che una sorta di databa-
20 3.3. SISTEMA OPERATIVO E SOFTWARE UTILIZZATO 15 se. In esso sono presenti tre tipi di record, ognuno dei quali contiene piu informazioni. Questi sono: - Record degli Hosts - Record dei Domini - Record delle Persone Ognuno di questi record contiene piu campi che sono informazioni relative al tipo di entita che identicano. In una ricerca possono essere restituiti piu record appartenenti ad entita diverse. Questo dipende dal fatto che ad un dominio appartengono informazioni relative al dominio stesso e ai responsabili. In pratica il le puo essere visto come tre tabelle, una per ogni tipo di record. Le chiavi di ricerca sono indicate con un punto esclamativo (! ) antecedente al campo, questo indica al demone che quando viene eettuata una ricerca puo controllare quel campo. Inoltre per ogni campo contrassegnato dal punto esclamativo del record viene eettuata una ricerca sugli altri record che hanno lo stesso valore nei loro campi resi visibili all'esterno. Surg 3.8i Suite di software con server mail integrato, mette insieme funzioni avanzate, alte prestazioni e facilita d'uso. Esistono versioni per numerosi sistemi operativi, tra i quali Windows, UNIX ( Linux, Solaris etc.), Mac OSX, Free- BSD. Ore funzionalita avanzate tra le quali Antispam Server, Antivirus Server, Webmail Server, Groupware Server, Blog Server Software di Controllo Al giorno d'oggi non si e mai troppo sicuri quando si e sulla rete internet. I potenziali pericoli per una macchina posta su una rete con altre macchine sono numerosissimi Virus, spyware, rootkit, exploits, solo per citare quelli piu pericolosi e noti. Ed e proprio a causa di cio che come amministratore linux e importante conoscere ed utilizzare alcuni dei tool disponibili per la sicurezza sotto linux. Snort Snort e una delle armi migliori che un amministratore di rete a disposizione nella lotta contro le intrusioni. Snort viene principalmente usato in 3 modi
21 16 Capitolo 3. Fase di Setup diversi: come packet snier, come packet logger o come un completo intrusion detection system (IDS). Dal sito web di snort: \ Snort e un network intrusion detection system Open Source, capae di elaborare in tempo reale analisi di traco nella rete e packet logging su IP networks. Puo eettuare analisi di protocollo, soddisfare searching/matching e puo essere usato per determinare diverse varieta di attacchi e sondaggi, come ad esempio buer overow, stealth port scans, CGI attacks, SMB probes, OS ngerprinting attempts, e molto altro". Nessus Nessus e uno scanner per vulnerabilita che analizza le macchine presenti su una rete utilizzando un'aggiornatissimo database di vulnerabilita, notica le eventuali vulnerabilita riscontrare e fornisce dettagliate analisi su come riparare le eventuali vulnerabilita. Dal sito Nessus: \ Nessus e lo scanner per vulnerabilita piu famoso al mondo, usato da piu di organizzazioni internazionali. Molte delle piu grandi aziende mondiali stanno realizzando un risparmio signicativo dei costi utilizzando nessus per l'audit di applicazioni e dispositivi buisness-critical". Chkrootkit 0.47 Chrootkit e uno strumento progettato per cercare localmente traccie di rootkit su macchine linux. I \Root kits" sono le che vengono nascosti su una determinata macchina e permettono a chi ha attaccato la macchina di accedere a quest'ultima in futuro. Rkhunter Rootkit Hunter e un ottimo strumento per analizzare e monitorare la sicurezza del nostro sistema. Come chrootkit anche questo strumento analizza il nostro sistema per scovare eventuali rootkit nascosti, cos come altri strumenti potenzialmente dannosi. Tripwire Tripwire e uno strumento per controllare la sicurezza e l'integrita dei dati, e utile per monitorare tutti i le presenti all'interno del nostro sistema segnalando tutte le eventuali manomissioni ad essi. Fondamentalmente Tripwire ha l'abilita di segnalarci se un le del nostro sistema viene modicato.
22 3.3. SISTEMA OPERATIVO E SOFTWARE UTILIZZATO 17 Nmap Security Scanner Nmap, che e l'acronimo di \network mapper" e un'utility che ci permette di esplorare e testare una rete. Dal sito di nmap: \Nmap usa dei semplici pacchetti IP per determinare quali host sono disponibili nel network analizzato, che servizi (nome dell' applicazione e versione) questi host mettono a disposizione, che sistema operativo sta girando (e che versione), che tipo di packet lters/rewalls sono in uso e dozzine di altre caratteristiche" Software Autoprodotto Script PHP per la gestione delle registrazioni.
23 18 Capitolo 3. Fase di Setup
24 CAPITOLO 4 Fase di Tuning In questa sezione verranno descritte le attivita svolte dal gruppo durante la fase di tuning. Fanno parte di questa fase tutte quelle attivita necessarie per l'avvio dei servizi oerti dai gruppi. In particolare verranno discussi: - Servizi richiesti dal NIC agli altri gruppi per attuare la propria missione - Richieste eettuate agli altri gruppi Servizi Richiesti - Name Authority (registrazione domini) - Root Name Server - Whois Server - WebMail Richieste Ricevute Sono stati registrati su richiesta dei singoli gruppi gli utenti ed i relativi domini con gli IP assegnati alle rispettive macchine. In questo modo, impostando la macchina NIC come nameserver della rete e possibile accedere ai servizi dei singoli gruppi inserendo il nome del dominio, invece dell'indirizzo IP della macchina. Attraverso il portale il Gruppo NIC ha potuto lavorare in maniera completamente asincrona rispetto agli altri gruppi, 19
25 20 Capitolo 4. Fase di Tuning infatti, monitorando periodicamente il portale sono state intercettate le richieste di domini che sono stati progressivamente attivati, evitando problemi nell'organizzazione delle sedute di simulazione. Registrazione Host e Dominio Figura 4.1: Homepage del portale di registrazione Questa mostrata in Figura 4.1 e la pagina che visualizzera un utente non appena si colleghera a register.corsosr2.it. A questo punto l'utente potra scegliere se compilare ed inoltrare la richiesta per la registrazione di un nuovo dominio oppure di una nuova hostname per un dominio gia esistente. Questa mostrata in Figura 4.2 e la pagina per la richiesta di registrazione di un nuovo dominio. Non appena l'utente avra compilato la relativa form di
26 21 Figura 4.2: Pagina per la registrazione di un dominio registrazione (tutti i campi della form sono obbligatori) potra sottomettere la richiesta di registrazione. Questa mostrata in Figura 4.3 e la pagina per la richiesta di registrazione di una nuova hostname. Non appena l'utente avra compilato la relativa form di registrazione (tutti i campi della form sono obbligatori) potra sottomettere la richiesta di registrazione.
27 22 Capitolo 4. Fase di Tuning Figura 4.3: Pagina per la registrazione di una hostname Registrazione casella Questa mostrata in Figura 4.4 e la pagina per la registrazione di una nuova casella . In questa pagina l'utente che vuole registrarsi dovra inserire il proprio nome e cognome e l'username che vorra utilizzare. Quando premera il pulsante \Check" il sistema controllera se l'username inserita non e gia stata utilizzata, qualora sia gia utilizzata il sistema mostrera una pagina con una lista di username \simili" a quello scelto in precedenza altrimenti consentira all'utente di procedere con la procedura di registrazione come mostrato in Figura 4.5 ed in Figura 4.6. Dopo che l'account e stato creato sara necessaria la sua verica ed attivazione da parte dell'amministratore della webmail.
28 23 Figura 4.4: Pagina per la registrazione di una nuova casella Si e scelto di utilizzare questa politica per evitare la creazione indiscriminata di caselle che potrebbero causare un sovraccarico del sistema. Dopo che gli e stato attivato il relativo account un utente puo accedere alla propria casella di posta, quanto mostrato in Figura 4.7 e quello che vedra l'utente dopo aver eettuato l'accesso. Oltre alle convenzionali funzionalita oerte da una webmail il nostro sistema ore anche funzionalita piu avanzate come ad esempio un \Calendario" come mostrato in Figura 4.8. Il nostro sistema inoltre ore all'utente la possibilita di crearsi un proprio \Filestore" ed una propria \Fotogallery" come mostrato in Figura 4.9 ed in Figura Un lestore e una sorta di hard disk online in cui ogni utente potra inserire dei le. Bisogna pero notare che la quantita totale di spazio utilizzabile da
29 24 Capitolo 4. Fase di Tuning Figura 4.5: Inserimento dei dati personali per la registrazione di una nuova casella ciascun utente e di 20 MB che poi equivale allo spazio massimo concesso a ciascuna casella . Viene anche fornita ad ogni utente la possibilita di crearsi un proprio blog raggiunbile presso al seguente indirizzo : come mostrato in Figura 4.11 Inne ogni utente ha la possibilita di attivare e congurare tutta una serie di funzionalita molto avanzate, tra le quali Antivirus, Antispam, Rubrica come mostrato in Figura 4.12.
30 Figura 4.6: Notica dell'avvenuta creazione dell'account 25
31 26 Capitolo 4. Fase di Tuning Figura 4.7: Pagina principale della casella di un utente
32 Figura 4.8: Funzionalita di Calendario 27
33 28 Capitolo 4. Fase di Tuning Figura 4.9: File Store
34 Figura 4.10: Foto gallery 29
35 30 Capitolo 4. Fase di Tuning Figura 4.11: Blog
36 Figura 4.12: Altre funzionalita disponibili 31
37 32 Capitolo 4. Fase di Tuning
38 BIBLIOGRAFIA [1] BIND 9 Administrator Reference Manual, [2] Come creare un server DNS con BIND 9, [3] Conguring DNS on Linux, [4] DNS Quick Setup Instructions, [5] Surg Help Index, [6] Red Hat Enterprise Linux Documentation, [7] Snort Users Manual, [8] Nessus Documentation, [9] Nmap Reference Guide (Man Page), [10] PHP Manual, 33
Corso di recupero di sistemi Lezione 8
Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una
DettagliModulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress
Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk
DettagliIl web server Apache Lezione n. 3. Introduzione
Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar
DettagliLaboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin
Laboratorio di Reti Relazione N 2 Gruppo N 9 Mattia Vettorato Alberto Mesin Scopo dell'esercitazione Configurare un Name Server per un dominio, in particolare il nostro dominio sarà gruppo9.labreti.it.
DettagliAcronis License Server. Manuale utente
Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...
DettagliGateManager. 1 Indice. tecnico@gate-manager.it
1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliINFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti
INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;
DettagliRiferimento rapido per l'installazione SUSE Linux Enterprise Server 11
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.
DettagliRiferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliIntroduzione al Dns. Loredana Pillitteri. Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003
Introduzione al Dns Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003 Cos è il DNS Lo spazio dei nomi ed indirizzi IP Tipi record migrazione nuovo dominio ISTI migrazione
DettagliVi ricordiamo che per qualsiasi problema tecnico o informazione potete contattare info@eduitalia.org oppure Francesco al 3357761103.
Gentili Associati, in questi ultimi tempi abbiamo lavorato per sviluppare un software capace di far gestire direttamente alle scuole la propria presenza sul sito di Eduitalia. Tramite la registrazione
DettagliIstruzioni per il server
Istruzioni per il server Alessandro Bugatti (alessandro.bugatti@istruzione.it) 9 dicembre 2007 Introduzione Questa breve dispensa riassume brevemente le procedure per connettersi al server che ci permetterà
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliGUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.
GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliCosa succede quando si naviga
Programma corso Introduzione (spicciola) di architettura del web Creazione del sito e primi passi Sito statico o blog? Inserimento ed aggiornamento contenuti Personalizzazione grafica Iscrizione ai motori
DettagliARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
DettagliDispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliGuida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012
Guida Migrazione Posta Elettronica @uilpa.it Operazioni da effettuare entro il 15 gennaio 2012 CONTENUTI PREMESSA ACCESSO AL PROPRIO ACCOUNT SCHERMATA INIZIALE (Desktop) SALVATAGGIO CONTATTI (2) GESTIONE
DettagliMANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliSistemi avanzati di gestione dei Sistemi Informativi
Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliVademecum al download, all installazione e all uso del software Easynota Acquisizione della NIR tramite codici a barre bidimensionali
Vademecum al download, all installazione e all uso del software Easynota Acquisizione della NIR tramite codici a barre bidimensionali Prerequisiti Configurazione consigliata : Windows 2000 / Windows XP
DettagliGuida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliInstallazione di Moodle. Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone
Installazione di Moodle Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone 21 maggio 2006 Installazione di Moodle Come installare Moodle: Questa guida
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
Dettaglihiclot Manuale utente del software
hiclot Manuale utente del software versione del 29/3/2010 Il software hiclot interfaccia un computer ad una unità hiclot al fine di potere: Seguire in tempo reale la formazione del coagulo Acquisire i
DettagliGUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliArgo Palm Manuale utente Versione 4.0.0 del 05-05-2010
Argo Palm Manuale utente Versione 4.0.0 del 05-05-2010 Sommario Premessa... 3 Installazione... 3 Requisiti minimi per l installazione:... 3 Installazione del software sul Palmare... 4 Uso del programma...
DettagliPlugin di integrazione con Wordpress
Plugin di integrazione con Wordpress Requisiti: Wordpress 3.5 o superiori Un account valido sulla piattaforma 4Dem Accesso ftp alla cartella plugins di Wordpress 4Dem.it - Plugin di integrazione con Wordpress
DettagliArchiviare messaggi di posta elettronica senza avere un proprio mail server
Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto
DettagliDirezione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00
DettagliSOMMARIO... 3 INTRODUZIONE...
Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...
DettagliIstruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
DettagliRegione Toscana. ARPA Fonte Dati. Manuale Amministratore. L. Folchi (TAI) Redatto da
ARPA Fonte Dati Regione Toscana Redatto da L. Folchi (TAI) Rivisto da Approvato da Versione 1.0 Data emissione 06/08/13 Stato DRAFT 1 Versione Data Descrizione 1,0 06/08/13 Versione Iniziale 2 Sommario
DettagliGuida all amministrazione VPH Webmin/Virtualmin
Il Valore Aggiunto di Internet Guida all amministrazione VPH Webmin/Virtualmin L ambiente di amministrazione 2 La gestione dei Server 3 a. Virtual Servers 4 b. Server Settings and Templates 5 c. Virtualmin
DettagliNOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it
COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliBREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
DettagliGuida introduttiva di F-Secure PSB
Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come
DettagliRealizzazione di un servizio DNS su piattaforma Linux e Solaris con ISC BIND. 192.168.2.12 master12 192.168.2.0/24 192.168.1.0/24
Servizi DNS Esercitazione Realizzazione di un servizio DNS su piattaforma Linux e Solaris con ISC BIND. Informazioni preliminari File di configurazione: {chroot}/etc/named.conf File eseguibili: named Utente
DettagliManuale d uso Event Bureau
Manuale d uso Event Bureau step by step Agenda Premessa Accesso a Event Bureau Inserimento Nuovo Evento Generico o primo step: anagrafica evento o secondo step: organizzatori o terzo step: relatori interni
DettagliSharpdesk V3.3. Guida all installazione Versione 3.3.04
Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione
DettagliInitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it
izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,
DettagliOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato
DettagliGuida all attivazione ipase
Guida all attivazione ipase Passo 1 Dopo la fase di installazione del programma, ecco la maschera che compare all avvio di ipase: Occorre ora procedere alla registrazione del prodotto, facendo click su
DettagliImporterONE Export Plugin Magento
ImporterONE Export Plugin Magento Indice generale 1 INTRODUZIONE...2 2 INSTALLAZIONE DEL PLUGIN...2 3 CONFIGURAZIONE...4 4 OPERAZIONI PRELIMINARI...11 1-10 1 INTRODUZIONE Questo plugin di esportazione
DettagliCORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
DettagliChe differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)
FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed
DettagliSOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE
SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE S O. S E. B I. P R O D O T T I E S E R V I Z I P E R I B E N I C U L T U R A L I So.Se.Bi. s.r.l. - via dell Artigianato, 9-09122 Cagliari Tel. 070 / 2110311
DettagliIl sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.
SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo
DettagliCaratteristiche Tecnico-Funzionali
Presentazione Thesis Fax Router è un applicativo pensato e realizzato per gestire i flussi comunicativi aziendali generati dal fax in ingresso. L'interfaccia grafica - semplice e completa al tempo stesso
DettagliMOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]
MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire
DettagliNote Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011
Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias
DettagliReti di Calcolatori. Il Livello delle Applicazioni
Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain
DettagliRICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS
RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliConfigurazione posta su ios
Configurazione posta su ios Manuale Configurazione Posta su ios Rev. 00 del 30/06/2015 Sommario Scopo del documento... 3 Modalità ActiveSync... 4 Configurazione di ios in ActiveSync... 4 Modalità IMAP...
DettagliDexma Newsletter System
Dexma Newsletter System Quick Reference Indice Indice... 2 1 Introduzione a Postletter... 3 2 Richiesta di un account Demo... 3 3 Liste di invio... 5 3.1 Creazione di una lista... 5 3.2 Andare alla lista
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliGuida rapida all uso di Moodle per gli studenti
Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa
DettagliIFInet Secure Webmail
IFInet Secure Webmail Questo documento contiene le semplici istruzioni per l uso della nuova interfaccia Web di IFInet alle caselle di posta elettronica dei clienti. IFInet, al fine di offrire ai propri
DettagliLe caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
Dettagli1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia
Dettagli. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi
Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliMICHELANGELO Piattaforma autorizzativa per la gestione di interventi riservata ai fornitori
MICHELANGELO Piattaforma autorizzativa per la gestione di interventi riservata ai fornitori Questa documentazione conterrà tutti i dettagli operativi relativi all impatto della nuova applicazione web di
DettagliSoftware di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo
01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le
DettagliL amministratore di dominio
L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un
DettagliGE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650
GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650 MONOGRAFIA DESCRITTIVA Edizione Gennaio 2010 MON. 255 REV. 1.0 1 di 27 INDICE Introduzione alle funzionalità di gestione per sistemi di trasmissioni PDH...
DettagliCorso basi di dati Installazione e gestione di PWS
Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del
DettagliChat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat
2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento
DettagliU N I V E R S I T À D E G L I S T U D I D I S A L E R N O
U N I V E R S I T À D E G L I S T U D I D I S A L E R N O Guida rapida per l utilizzo del servizio HDA - Web Versione 1.0 Giugno 2004 SOMMARIO 1 Introduzione... 2 1.1 Scopo... 2 2 Modalità di inoltro di
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliSOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO
SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire
DettagliManuale Utente PEC e Client di Posta tradizionale
1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata
DettagliManuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1
Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ Versione 1.1 Autore Antonio Barbieri, antonio.barbieri@gmail.com Data inizio compilazione 11 maggio 2009 Data revisione 14 maggio 2009 Sommario
DettagliManuale d uso del software. Versione 1.0
Manuale d uso del software Versione 1.0 1 INDICE REQUISITI...3 REGISTRAZIONE...4 AMMINISTRAZIONE...6 REFERTAZIONE...8 ESEMPIO DI REFERTO...14 ASSISTENZA...15 2 REQUISITI Per poter utilizzare il software
DettagliCUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale
DettagliManuale Servizio NEWSLETTER
Manuale Servizio NEWSLETTER Manuale Utente Newsletter MMU-05 REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale 28/01/2011 Lorenzo Bonelli
DettagliMANUALE UTENTE. P.I.S.A. Progetto Informatico Sindaci Asl
MINISTERO DELL ECONOMIA E DELLE FINANZE DIPARTIMENTO DELLA RAGIONERIA GENERALE DELLO STATO Ispettorato Generale di Finanza MANUALE UTENTE P.I.S.A. Progetto Informatico Sindaci Asl Versione 1.0 INDICE
DettagliTUTORIAL PUBBLICARE e INVIARE CIRCOLARI (v 1.5) -- PRIMA FASE -- PUBBLICAZIONE DI UNA CIRCOLARE (e suoi eventuali allegati)
TUTORIAL PUBBLICARE e INVIARE CIRCOLARI (v 1.5) -- PRIMA FASE -- PUBBLICAZIONE DI UNA CIRCOLARE (e suoi eventuali allegati) 1. Cliccare Area riservata 2. Loggarsi nell Area riservata con Nome utente e
DettagliGestione Risorse Umane Web
La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliIl Sistema Operativo (1)
E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale
DettagliCondividi in linea 2.0
Condividi in linea 2.0 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati
Dettaglifilrbox Guida all uso dell interfaccia WEB Pag. 1 di 44
filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
Dettagli