CPS5 IT Administrator Modulo 3 LAN e servizi di rete

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CPS5 IT Administrator Modulo 3 LAN e servizi di rete"

Transcript

1 IT ADMINISTRATOR Modulo 3 - (Linux) Sommario 3.1 Reti: fondamenti Software: installazione Installazione e configurazione Gestione account: utenti e gruppi Condivisione di risorse e gestione autorizzazioni Gestione stampanti di rete Sicurezza e protezione dati Utilità Servizi Internet Connettività con internet Approfondimenti Il contesto Questo manuale si prefigge lo scopo di fornire all utente le principali nozioni riguardanti le reti locali di computer ed i servizi che esse sono in grado di erogare. I principali servizi analizzati, quali condivisione di risorse, strumenti di archiviazione e backup, mail server e web server, faranno riferimento a piattaforme di tipo UNIX/Linux. Saranno inoltre presentati i più comuni strumenti di analisi e diagnostica del traffico di rete. Infine sarà affrontato il problema della connettività con internet. Tutti gli argomenti trattati saranno volti al superamento dell esame EUCIP, pertanto faranno riferimento al relativo Syllabus 2.0. Come prerequisito è richiesta una conoscenza di base dell hardware e del suo funzionamento oltre che della installazione, configurazione ed utilizzo di sistemi operativi di tipo UNIX/Linux, argomenti trattati nel Modulo 1 di EUCIP IT Administrator Hardware del PC e nel Modulo 2 di EUCIP IT Administrator Sistemi Operativi. Inoltre, per una più agevole lettura del manuale, saranno fornite brevi note esplicative ed approfondimenti, quando ritenuto necessario. Il manuale è basato su SuSE Linux 9.2 anche se l intento è quello di rimanere, per quanto possibile, indipendente dalla distribuzione Linux e dall interfaccia grafica. Pagina 1 di 97

2 Componenti di rete Topologia Tipi di rete Vantaggi delle reti 3.1 RETI: FONDAMENTI Componenti di rete Una rete è un insieme di computer che condividono delle risorse di vario tipo, quali connessione ad Internet, stampanti e spazio su disco. Costituisce una condivisione di risorse anche la possibilità di accedere a servizi specifici: un programma eseguibile su un computer remoto, ad esempio, è una risorsa condivisa tra più utenti della rete. Tutto questo comporta un notevole risparmio economico oltre ad un incremento di produttività. Server e Client Un server è un applicazione che attende una richiesta di un servizio specifico da parte di un altra applicazione, detta client. Un servizio può essere richiesto sia dalla macchina stessa su cui è in esecuzione il server sia da un altra macchina della rete. Tuttavia ogni server può essere interrogato solamente da specifici client: per esempio un server Web può ricevere richieste da un browser, ma non da un client di posta elettronica. Client e server, anche se di produttori differenti, devono condividere un insieme di regole di interazione. Per estensione di linguaggio un server è anche una macchina su cui è in esecuzione un applicazione server. Allo stesso modo, un client è una macchina su cui è in esecuzione un applicazione client. Server di rete Un server di rete è un computer su cui sono in esecuzione applicazioni che offrono servizi specifici alle altre macchine della rete, come per esempio autenticazione degli utenti, controllo, distribuzione di criteri di amministrazione e simili. I computer che si avvalgono dei servizi di un server di rete vengono chiamati client, estendendo anche in questo caso il significato della parola che, più strettamente, sarebbe riferita alle applicazioni. Un server di rete, per poter assolvere ai suoi compiti, è generalmente una macchina ad alte prestazioni. In caso di piccole reti è utile non tanto un processore molto potente quanto una grande quantità di Pagina 2 di 97

3 RAM. Dal momento che un server non deve essere utilizzato per il lavoro ordinario degli utenti non sono necessarie particolari prestazioni grafiche. Sistemi operativi server e client Microsoft è solita distinguere nettamente i sistemi operativi producendo versioni server e versioni client. Fra i primi si devono annoverare Windows NT Server, Windows 2000 Server e Windows 2003 Server, ognuno dei quali prodotto in versioni specifiche per reti di varie dimensioni e diversi carichi di lavoro. Windows NT Workstation, Windows 2000 Professional, Windows XP Professional ed il nuovo Windows Vista sono esempi di sistemi operativi client. In ambiente GNU/Linux questa distinzione non è sempre così netta. Infatti sebbene alcune distribuzioni commerciali annoverino versioni del sistema operativo ottimizzate per il lavoro da server ed arricchite di applicazioni ad hoc, il comportamento di una macchina Linux dipende solamente dalle applicazioni che ha in esecuzione. Reti peer-to-peer Una rete priva di un server è detta peer-to-peer 1. In tale situazione ogni computer mette a disposizione delle risorse e accede a quelle condivise degli altri computer con un rapporto paritetico. Microsoft è solita indicare reti di questo tipo come Gruppi di Lavoro. Le reti peer-to-peer sono una soluzione accettabile a livello domestico o in piccoli uffici, con un numero limitato di computer. I vantaggi di questo tipo di reti si ravvisano nella facilità di configurazione, che spesso non richiede personale altamente specializzato, e nel basso impatto economico. D altro canto però, non consentono un amministrazione centralizzata delle risorse e dell accesso ad esse. Client di rete Un computer client viene solitamente utilizzato dagli utenti per lo svolgimento delle loro attività quotidiane. In linea teorica nulla vieta che possa eseguire anche applicazioni server. Le caratteristiche che si richiedono ad un client sono sostanzialmente legate, oltre ai requisiti minimi del sistema operativo, alle applicazioni che deve eseguire. Se ai server non vengono richieste particolari prestazioni grafiche (molti server Linux non hanno installata alcuna 1 Peer-to-peer (P2P): da pari a pari. Pagina 3 di 97

4 GUI 2 ), in un client la necessità di prestazioni grafiche elevate può essere particolarmente sentita. Un caso particolare è rappresentato dai thin client 3, computer particolarmente poveri, se non privi, di capacità logiche e di memorizzazione, che si appoggiano per ogni necessità ad un fat server. Tralasciando l ovvia connessione di rete, l unico requisito è la capacità grafica. La scheda di rete La scheda di rete è il dispositivo che consente la connessione del computer alla rete. Spesso ci si riferisce ad essa con l acronimo NIC (Network Interface Card, scheda di interfaccia di rete). La scelta della scheda appropriata dipende dall architettura del computer e dal tipo di rete: per un portatile potrebbe essere necessaria una scheda di tipo PCMCIA 4, mentre per un desktop solitamente si ricorre ad una scheda PCI. Inoltre ogni scheda è compatibile per una sola architettura di rete: una scheda Ethernet 5 non può essere utilizzata per connettersi ad una rete Token ring. Ad ogni scheda di rete è assegnato, al momento della produzione, un indirizzo fisico univoco, detto MAC address (Media Access Control). Per le architetture di rete più comuni, ogni MAC address è composto da sei byte, ognuno dei quali viene espresso come una coppia di numeri esadecimali 6 : i primi 3 byte fanno riferimento al produttore, i successivi 3 al numero di scheda. Un esempio di MAC address è 88-B2-3C-A7-FF GUI: Graphical User Interface, interfaccia grafica. 3 Thin significa magro, sottile e fa riferimento alle basse prestazioni di questo tipo di macchine, in contrapposizione a fat (grasso), riferito a server molto performanti. 4 PCMCIA e PCI sono standard di interfacce per il collegamento di periferiche ai computer. 5 Ethernet e Token ring sono architetture di rete: verranno approfondite nei paragrafi successivi. 6 Il sistema numerico esadecimale utilizza 16 simboli (i numeri da 0 a 9 e le lettere da A ad F) invece dei 10 (da 0 a 9) del sistema numerico decimale tradizionale. Pagina 4 di 97

5 Topologie di rete Topologia La topologia è il modo in cui i computer di una rete sono interconnessi tra di loro. Le più diffuse sono: bus in cui ogni computer è connesso solamente e direttamente ad un mezzo trasmissivo lineare, lungo il quale le trasmissioni di ogni singolo computer si propagano in entrambe le direzioni; stella dove tutti i computer sono connessi direttamente ad un nodo centrale, solitamente attraverso due connessioni punto a punto, una per la ricezione e una per la trasmissione dati; anello dove i computer formano una struttura ad anello chiuso, in cui ognuno riceve dati dal precedente e li ripete al successivo; i dati fluiscono solamente in senso orario o antiorario; albero è una estensione della rete a bus, solitamente utilizzata in reti con un numero piuttosto ampio di computer. Rete a bus lineare Rete a stella Rete ad anello Rete ad albero Pagina 5 di 97

6 Mezzi trasmissivi Le trasmissioni dei singoli computer si propagano nella rete attraverso un mezzo trasmissivo. Vengono comunemente utilizzati i seguenti mezzi trasmissivi: doppino in rame; doppino in rame binato; cavo coassiale; fibre ottiche; canali radio terrestri e satellitari. Per ogni mezzo trasmissivo esistono supporti, ciascuno con differenti proprietà, indicati per un utilizzo entro specifiche distanze o per un numero massimo di connessioni. Doppino in rame e doppino in rame binato Il doppino in rame è costituito da due fili di rame singolarmente isolati e intrecciati a spirale regolare. Per ridurre l interferenza con altri doppini nelle vicinanze, un doppino è protetto da una guaina esterna. Trova largo utilizzo nelle comunicazioni telefoniche, compresi i collegamenti ad Internet con modem tramite linea tradizionale. Agli estremi del cavo vengono utilizzati jack 7 di tipo RJ11. Il doppino di rame binato è costituito da due doppini di rame non schermati UTP (Unshield Twisted Pair) o schermati. Nelle LAN consente di raggiungere velocità di 10Mbit/s o 100Mbit/s. Nel primo caso possono essere utilizzati doppini di categoria 3, mentre la categoria 5, caratterizzata da un numero maggiore di avvolgimenti per centimetro e una guaina isolante in Teflon 8, viene utilizzata per le connessioni a 100Mbit/s. Il jack utilizzato è di tipo RJ45. 7 Per jack si intendono i connettori posti agli estremi dei cavi. 8 Il Teflon è una materia plastica liscia al tatto e resistente alle alte temperature (fino a 200 C e oltre), usata nell'industria per ricoprire superfici sottoposte ad alte temperature alle quali si richiede una "antiaderenza" e una buona inerzia chimica. Pagina 6 di 97

7 Cavo coassiale, fibre ottiche e canali radio I cavi coassiali consistono in due conduttori di rame concentrici, separati da un isolante e racchiusi da una guaina. Nelle LAN vengono utilizzati due tipi distinti di cavi coassiali: il cavo coassiale a banda base ha un impedenza di 50 ohm e un diametro di circa 1 cm; il cavo coassiale a banda larga ha invece un impedenza di 75 ohm ed è più spesso e costoso. Le fibre ottiche sono caratterizzate da elevate velocità e da una particolare resistenza alle interferenze. Ciò le rende il mezzo ideale per le lunghe distanze, anche centinaia di chilometri, giustificando, così, gli elevati costi che richiedono. I canali radio, che non richiedono la presenza di cablaggi, consentono trasmissioni sia entro l area locale sia a livello satellitare. Sussistono, ovviamente, profonde differenze nei due casi. Hub e switch Gli hub sono dispositivi di rete che funzionano da concentratori, ossia da nodi di smistamento: inoltrano su tutte le loro porte i segnali che ricevono da una porta qualsiasi. In una topologia di rete a stella spesso occupano la postazione centrale. Sono detti passivi, se si limitano a distribuire il segnale, attivi se, oltre a ciò, lo amplificano. Gli switch, sebbene lavorino ad un livello di rete differente 9, compiono la medesima funzione di inoltro degli hub, con la differenza che i segnali ricevuti vengono inoltrati solamente sulla porta ove è connesso il destinatario. 9 Si parla di livelli di rete diversi, perché mentre l hub si limita a ritrasmettere i segnali elettrici che riceve (livello 1, fisico), lo switch a analizza e smista il flusso di dati che lo attraversa (livello 2, datalink). L argomento viene trattato dettagliatamente nel capitolo 3.3. Pagina 7 di 97

8 Sia gli hub che gli switch sono ampiamente utilizzati nella LAN, in quanto consentono di superare le limitazioni dovute ad una struttura rigidamente lineare della rete. Inoltre gli switch consentono di ottimizzare lo sfruttamento della banda della rete su sue singole porzioni. Architetture di rete Le reti possono essere classificate secondo la loro architettura, vale a dire in base alle tecnologie utilizzate per collegare gli host 10. Fra le architetture più comuni bisogna ricordare: Ethernet Token ring FDDI Le differenze fra le varie architetture si manifestano sia a livello di gestione dei blocchi di dati (pacchettizzazione), sia nella modalità della loro trasmissione, come pure nei cavi e nelle interfacce di rete utilizzati. Da notare come alcune architetture, ad esempio Ethernet, possono utilizzare tipologie di cavi ed interfacce differenti di rete. Ethernet Il termine Ethernet indica un protocollo per reti locali. Si tratta di un insieme di tecnologie differenti che hanno in comune la struttura del pacchetto di dati (il cosiddetto data frame 11 ) e l utilizzo, come tecnologia di trasmissione, di un algoritmo di CSMA/CD 12 (Carrier Sense Multiple Access with Collision Detection). Inoltre l architettura della rete prevede che tutti i nodi siano collegati da un canale di broadcast 13. Le tecnologie Ethernet possono essere schematizzate come segue: Ethernet 10Base2 e 10Base5; Ethernet 10BaseT e 100BaseT; Ethernet 10BaseF e 100BaseFX; Gigabit Ethernet. 10 Ogni computer collegato ad una rete è definito host. 11 Per data frame si intende il modo in cui è strutturato ogni singolo pacchetto di dati trasferito nella rete. Nel caso di rete Ethernet viene definito di tipo DIX (da DEC, Intel, Xerox, le aziende che hanno contribuito a sviluppare il protocollo). 12 CSMA/CD (Carrier Sense Multiple Access with Collision Detection): accesso multiplo tramite rilevamento della portante con rilevamento delle collisioni. 13 Un pacchetto inviato all indirizzo di broadcast verrà diffuso a tutti gli host della rete. Pagina 8 di 97

9 Ethernet 10Base2 e 10Base5 Ethernet 10Base2 prevede l utilizzo di cavi coassiali del diametro di 5mm e impedenza 50 ohm, indicati con la sigla RG58 o RG59, mentre Ethernet 10Base5 utilizza cavi analoghi ma di diametro di 10mm, indicati con la sigla RG8. RG58 RG8 Entrambe sono basate su una topologia a bus lineare e consentono velocità pari a 10Mbps; le differenze riguardano le lunghezze dei segmenti di rete (tratti di cavo non interrotti da hub o switch) ed numero massimo di nodi utilizzabili. Una rete Ethernet 10Base2 è strutturata su segmenti lunghi sino a 185m (anche se nominalmente si parla di 200m) con al massimo 30 nodi, mentre una Ethernet 10Base5 consente l utilizzo di segmenti lunghi sino a 500m e un massimo di 100 nodi. Alle estremità di un cavo RG58, chiamato anche thin cable, vengono montati dei connettori di tipo BNC; ogni computer di una rete di tipo 10Base2 deve avere un connettore BNC, cui si collega un adattatore BNC a T. Questo consente di congiungere due cavi coassiali che costituiscono il bus lineare della rete. Ai nodi estremi su un lato del connettore a T viene posto un tappo, che termina correttamente il bus. I cavi RG8 (detti anche thick cable) sono spessi, pesanti, difficili da piegare e prevedono connettori di tipo N. In una rete Ethernet 10Base5 un dispositivo non può essere collegato direttamente alla portante: il mezzo di trasmissione è dotato di transceiver 14, detti anche MAU 15 (Multistation Access Unit), ai quali vengono collegate le schede Ethernet dei computer con connettori a 15 poli di tipo AUI (DB-15). Sia Ethernet 10Base5 che la più recente Ethernet 10Base2 sono ormai considerate obsolete e stanno scomparendo. 14 Transceiver (da transmitter e receiver ) è un dispositivo che permette di veicolare su un unico canale, i segnali in ingresso ed in uscita. 15 Multi-station Access Unit. Apparato che consente di collegare in rete più computer con protocollo Ethernet. Il dispositivo può essere interno al computer, sulla scheda di rete, oppure esterno. Il MAU provvede a gestire lo scambio di bit fra computer e rete, riconosce le collisioni di dati, e nel caso richiede la ritrasmissione dei dati persi. Da non confondere con un omonimo apparato MAU utilizzato nelle reti Token Ring. Pagina 9 di 97

10 Ethernet 10BaseT e 100BaseT Ethernet 10BaseT e 100BaseT utilizzano un cavo UTP 16, costituito da doppini intrecciati non schermati. Mentre per Ethernet 10BaseT si utilizzano cavi di categoria 3, per Ethernet 100BaseT si utilizzano cavi di categoria 5. Le specifiche di Ethernet 100BaseT4 consentono l uso di cavi di categoria 3. In tutti i casi la topologia è a stella, dove il concentratore è costituito da un hub o uno switch. La distanza massima tra un terminale e l hub è di 100m ma, utilizzando diversi hub in successione, la lunghezza totale della rete può essere anche molto superiore. Gli adattatori che vengono utilizzati sono di tipo RJ45. Le reti Ethernet 10BaseT, la cui velocità è di 10Mbps, lasciano ormai il posto a reti Ethernet 100BaseT, che possono arrivare a 100Mbps. Ethernet 10BaseF, 100BaseFX Ethernet 10BaseF e 100BaseFX operano rispettivamente a 10Mbps e 100Mbps e prevedono l utilizzo della fibra ottica. L utilizzo della fibra ottica presenta considerevoli vantaggi, come la possibilità di avere segmenti sino a 500m nell Ethernet 10BaseF, ma anche costi molto superiori. Gigabit Ethernet Attualmente le reti Ethernet più performanti hanno velocità di 1000Mbps e sono quindi dette Gigabit Ethernet. Possono essere utilizzati sia i cavi tradizionali che la fibra ottica. Le specifiche 1000BaseT utilizzano quattro paia di cavi UTP (categoria 5) e la lunghezza dei segmenti può arrivare al massimo a 100m. Le specifiche 1000BaseCX prevedono un doppino schermato (STP 17 ) apposito, chiamato copper, e ammettono segmenti lunghi sino a 25m. Sono basati su fibra ottica i sistemi 1000BaseSX, che utilizza onde corte ed ogni segmento può arrivare sino a 550m, e 1000BaseLX che utilizza onde lunghe ed ogni segmento può arrivare sino a 5KM. 16 UTP è l'acronimo di Unshielded Twisted Pair: doppini intrecciati non schermati. Si parla di categoria 3 quando sono intrecciati due doppini (4 cavi), di categoria 5 quando sono intrecciati quattro doppini (8 cavi). 17 STP è l'acronimo di Shielded Twisted Pair: doppino schermato intrecciato. Pagina 10 di 97

11 Token ring Le reti ad anello chiuso Token ring evitano il problema delle collisioni dei segnali, facendo sì che possa trasmettere un solo nodo alla volta: ogni nodo riceve da un segmento della rete e trasmette sul segmento successivo. In questo modo ogni nodo funziona da ripetitore e trasmette i propri dati insieme a quelli che riceve. Un particolare segnale, detto token, passa di nodo in nodo nell anello: il calcolatore che è in possesso del token è quello che ha il diritto di trasmettere. Una macchina che deve trasmettere dei dati attende il token, li accoda ad esso ed inoltra tutto al nodo successivo. Se nella rete non vi è nulla da trasmettere, il token viene comunque passato di nodo in nodo. Nelle reti Token ring vengono utilizzati cavi coassiali, doppini schermati o fibra ottica, ma ciò non influenza le velocità, che sono sempre 4Mbps, 8Mbps o 100Mbps. Viene, invece, influenzata la lunghezza massima dei segmenti. Poiché in una rete Token ring un PC spento interromperebbe l anello, solitamente ogni macchina viene collegata ad un MAU 18 (Media Access Unit), che permette di bypassare l interruzione. FDDI FDDI (Fiber Distributed Data Interface) è un particolare tipo di rete Token ring che utilizza la fibra ottica come mezzo trasmissivo. Consente di creare reti di grandi dimensioni, tipicamente sino a 500 nodi su una distanza di 100km, anche se i protocolli FDDI, a seconda della configurazione, possono supportare reti più vaste. La velocità massima supportata è di 100Mbps. Le reti FDDI sono organizzate in modo da formare uno o più anelli: in quest ultimo caso gli anelli sono controrotanti, nel senso che le informazioni vengono trasmesse in direzione opposta nei vari a- nelli. Ogni nodo è connesso a più anelli, in modo che in caso di danneggiamento di un segmento, è possibile congiungere due anelli dalle parti opposti dell interruzione, escludendo il tratto danneggiato. 18 Da non confondere col Multi-station Access Unit tipico delle reti Ethernet. Pagina 11 di 97

12 LAN e WAN Tipi di rete LAN è l acronimo di Local Area Network, rete locale di piccole dimensioni che si estende normalmente entro lo spazio di un ufficio o un edificio. Normalmente è composta da computer, stampanti, cavi di rete, switch e hub. Se necessario, può comunicare con reti esterne per mezzo di modem 19 o router 20. Una WAN, Wide Area Network, è una rete di grandi dimensioni geografiche, che si estende anche per centinaia di chilometri: Internet è un esempio di WAN pubblica. Intranet e Extranet Sia Intranet che Extranet sono reti che forniscono servizi analoghi a quelli offerti da Internet ai loro utenti: server Web, posta elettronica e simili. Queste reti, però, sono di natura privata e possono estendersi anche su grandi distanze, collegando ad esempio filiali e sezioni distaccate di una medesima azienda o istituzione. Per questo motivo possono essere considerate delle WAN private. Possono utilizzare delle connessioni proprie, ma anche affidare il trasporto delle comunicazioni alla stessa rete Internet. La differenza tra le due consiste sostanzialmente nel fatto che si ha accesso ad una Intranet solamente dal suo interno, mentre una E- xtranet consente l accesso anche dal suo esterno a soggetti selezionati (come fornitori, consulenti, collaboratori etc.), che devono identificarsi con nome utente e password o altro meccanismo di autenticazione. In ragione di ciò, una Extranet è una WAN privata sicura. 19 Il modem (MOdulatore DEModulatore) è il dispositivo che rende possibile la comunicazione di più sistemi di computer utilizzando come canale comune la linea telefonica. 20 Un router (instradatore) è un dispositivo di rete che si occupa di instradare pacchetti tra reti diverse ed eterogenee. Pagina 12 di 97

13 3.2 SOFTWARE: INSTALLAZIONE Installazione del Sistema Operativo Installazione e disinstallazione di applicazioni Installazione del Sistema Operativo Sistemi operativi di rete Una struttura client/server prevede che tra tutte le macchine della rete almeno una, dotata di adeguate risorse hardware, riceva delle richieste dai client e restituisca loro i risultati dopo aver effettuato l'elaborazione. Questo permette di concentrare su una macchina centrale (il server) le risorse di elaborazione, il software, la manutenzione, le informazioni critiche o sensibili, gli accorgimenti atti a garantire affidabilità (come i backup). I client, al contrario, possono essere anche macchine con risorse e affidabilità inferiori, che hanno l'unico compito di interagire con l'utente e che non contengono informazioni critiche o sensibili. Visto il ruolo delicato svolto dai server all interno delle reti, alcune case preferiscono sviluppare appositi sistemi operativi come Windows Server 2000/2003 di Microsoft. Se UNIX viene utilizzato essenzialmente su server e macchine ad alte prestazioni, quali mainframe 21, supercomputer 22 o cluster 23, in ambito Linux la distinzione non è così netta: una singola macchina può comportarsi sia da client che da server, a seconda delle esigenze. Windows Server 2000/2003 Sono sistemi operativi server, che differiscono dalle corrispondenti versioni client per la dotazione di software server, ad esempio: Active Directory il sistema integrato e distribuito di directory service, per la gestione dei servizi di rete e di dominio; Server DNS per la risoluzione dei nomi della rete; Server RRAS per il routing e l accesso remoto; 21 Viene definito mainframe un computer grande e dotato di elevata capacità di elaborazione, in grado di supportare l'utilizzo contemporaneo da parte di centinaia o addirittura migliaia di utenti il cui accesso avviene di solito mediante un terminale. 22 I supercomputer sono dei sistemi di elaborazione progettati per ottenere potenze di calcolo estremamente elevate, dedicati ad eseguire calcoli particolarmente onerosi. 23 Un computer cluster, o più semplicemente cluster (grappolo), è un insieme di computer connessi tramite una rete telematica. Lo scopo di un cluster è quello di distribuire una computazione molto complessa tra i vari computer che lo compongono. In sostanza un problema che richiede molte elaborazioni per essere risolto viene scomposto in sottoproblemi separati in modo da elaborare in parallelo ed aumentare la potenza di calcolo Pagina 13 di 97

14 Server DHCP per assegnare in maniera dinamica indirizzi agli host della rete; Funzionalità avanzate di gestione e controllo centralizzato. Alcune versioni di Windows Server, hanno la possibilità di lavorare in cluster (grappolo). In entrambi i casi (2000 e 2003) esistono differenti versioni che consentono di realizzare server adatti a reti di dimensioni diverse. Sono stati sviluppati sia per processori che utilizzano bus a 32 bit che a 64 bit. UNIX e GNU/Linux Punto di arrivo di un progetto iniziato alla fine degli anni 60 e perfezionato negli anni 80, il sistema operativo UNIX è basato sulle seguenti caratteristiche: Multiutenza: più utenti possono interagire contemporaneamente con il sistema, grazie all utilizzo di terminali virtuali, senza interferire tra loro. Ogni utente è individuato univocamente da un identificativo logico (username) ed appartiene ad uno o più gruppi che ne assegnano ed eventualmente limitano le risorse di sistema. L'amministratore di sistema (sempre nominato root ) non ha alcuna limitazione nell'accesso alle risorse del sistema. Multitasking: possono essere eseguiti contemporaneamente più processi, gestiti a divisione di tempo. Memoria virtuale: UNIX è in grado di utilizzare un'area di memoria di dimensioni superiori a quelle della memoria centrale effettivamente disponibile appoggiandosi alla memoria fisica (disco rigido). Portabilità: il sistema, grazie all'impiego del linguaggio C, è u- tilizzabile su una vastissima gamma di architetture diverse. Aperto: (soprattutto nelle versioni più recenti) UNIX rispetta lo standard POSIX. Inoltre, da UNIX derivano i più diffusi servizi e protocolli di comunicazione di rete, sia locale che globale (Internet). Ambiente di sviluppo per programmi in C: oltre all ambiente di sviluppo, UNIX implementa anche un compilatore (serve a produrre del codice leggibile dalla macchina). Storicamente Linux è figlio di UNIX, per cui le principali caratteristiche dei due sistemi operativi coincidono. Linux e UNIX differiscono sostanzialmente per il fatto che UNIX è destinato a macchine più potenti, come workstation, mainframe e simili, anche se ne esistono versioni, come FreeBSD ed OpenBSD, adattate per pc. Pagina 14 di 97

15 Caratteristica distintiva di Linux è il sistema di licenza GNU, con la sua particolare gestione dei diritti d autore, in quanto aderisce alla categoria del software libero, che permette l uso e lo sviluppo collettivo e naturale del software, al contrario di quanto avviene per i sistemi Microsoft o per lo stesso UNIX. Questo fa si che, al contrario di quanto avviene per Windows, Linux sia in continuo sviluppo e non abbia bisogno di service pack: ogni suo pezzo si evolve in maniera indipendente dagli altri ed ogni evoluzione è subito disponibile per gli utenti. E sufficiente installare l aggiornamento in questione, affinché risulti disponibile al successivo riavvio del sistema. Installazione di SuSE Linux Per questo manuale verrà utilizzato come sistema operativo di riferimento SuSE Linux 9.2, tenendo presente che procedimenti di installazione analoghi si utilizzano anche per altre distribuzioni, quale Red Hat o Ubuntu. Sono necessari i cinque CD o il DVD di SuSE che possono essere acquistati o scaricati da Internet come immagini ISO 24, quindi masterizzati. Il processo è relativamente semplice, basta inserire nel lettore il CD 1 o il DVD all avvio del pc per essere guidati dal programma di installazione YaST (Yet another Setup Tool) fino al completamento dell operazione. Sarà il programma di installazione a creare correttamente le partizioni ed a riconoscere eventuali sistemi operativi già presenti. E importante ricordare che per poter avviare il pc da CD è necessario aver configurato correttamente il BIOS. La schermata all avvio del CD chiede se utilizzare un sistema preinstallato (opzione evidenziata) o effettuare una nuova installazione di SuSE: deve essere selezionata questa seconda opzione con i tasti direzionali. A questo punto si avvia YaST che farà un analisi sia dell hardware che di altri sistemi operativi installati (Windows compreso). I risultati dell analisi saranno esposti nella schermata successiva che proporrà un setup di installazione. Verrà inoltre proposto un possibile partizionamento (inclusa un eventuale riduzione della partizione di Windows), oltre ad un opzione di installazione; è consigliato seguire tale proposta in caso di prima installazione. 24 Con immagine ISO si definiscono solitamente quei file che contengono un filesystem di tipo ISO9660 e sono l'immagine del contenuto di un intero CD/DVD o di quello che sarà contenuto in un CD/DVD. Pagina 15 di 97

16 A seguire, SuSE Linux produrrà le seguenti schermate: Modo selezionare Nuova installazione ; Layout della tastiera l assetto della tastiera viene impostato sulla base della lingua scelta; Mouse il sistema indica il tipo di mouse che è stato identificato; Partizionamento se, sul disco rigido, si trova Windows 9x/ME, con un file system FAT, il sistema proporrà anche di quanto esso debba essere ridotto; Software la configurazione standard prevede una completa fornitura di software da ufficio e per uso domestico, oltre che una completa fornitura di applicativi server; Avvio del sistema... decidete dove SuSE debba installare il bootmanager, cioè il software che gestisce l avvio del sistema. Il valore di default è il Master Boot Record (MBR) del primo disco rigido. E possibile scegliere anche il bootloader, cioè il software che gestisce la scelta e l avvio del SO, tra LILO e GRUB. Il primo è consigliato ai principianti, per la semplicità di utilizzo e configurazione, mentre il secondo è una piattaforma più potente e flessibile, ma complessa. Le nuove versioni di SuSE Linux utilizzano GRUB come bootloader di default; Fuso orario il fuso orario corrisponde di solito alla lingua; Lingua mostra la lingua impostata per il sistema. Una volta terminata questa procedura, se non sono emersi problemi nel rilevamento dell hardware, non resta che premere su Accetta per avviare il processo di installazione. E richiesta un ulteriore conferma, prima di avviare il processo, che durerà poco più di un quarto d ora. Al termine dell installazione verrà chiesto di inserire la password per l utente root, l amministratore di sistema: è necessario conservare gelosamente questa password, in quanto root è l unico utente che a- vrà facoltà di modificare la configurazione del sistema. SuSE chiederà se gli utenti devono essere autenticati localmente, ossia sulla macchina stessa, o se fare uso di un servizio di autenticazione centralizzato come NIS o LDAP: inizialmente è opportuno utilizzare utenti locali. Se il pc è collegato in rete, verrà chiesto di inserirne i relativi parametri; sarà inoltre effettuata una ricerca di periferiche quali modem, monitor, stampanti con eventuale configurazione automatica. Al termine del processo, verrà riavviato il sistema: SuSE Linux è pronto per essere utilizzato! Pagina 16 di 97

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli