CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon EC2 - Utilizzo del servizio
|
|
- Fabiano Vecchi
- 8 anni fa
- Visualizzazioni
Transcript
1 Community - Cloud AWS su Google+ Web Services EC2 - Utilizzo del servizio Caratteristiche generali del servizio di EC2 per la creazione di risorse computazionali in cloud. Hangout 32 del Davide Riboldi Massimo Della Rovere CLOUD AWS #cloudaws cloud-aws.com
2 EC2 - Puntata precedente Nel nostro articolo precedente sugli Web Services abbiamo analizzato per la prima volta il servizio di EC2 e abbiamo introdotto alcuni concetti che ci hanno permesso di conoscere gli aspetti principali del servizio. Introduzione al servizio Costi Elasticità Opzioni di acquisto Scalabilità Tipi di istanze
3 EC2 - Di cosa parleremo? Risorse Events Bundle Task Dashboard Avvio istanza Avvio istanza Stato del servizio Documentazione Chiave RSA Security groups Connessione Creazione AMI Tags Reports Limits Instances Spot Request Reserved instantes AMIs Volumes Snapshots Security Groups Elastic IPs Placement Groups Key Pairs Network Interface
4 EC2 - Dashboard
5 EC2 - Menu Events Events Tags Reports Limits Instances Spot Request Reserved instantes AMIs Events Qui vengono mostrati degli eventi che AWS potrebbe schedulare per motivi di manutenzione e che coinvolgono le istanze legate al nostro account. Questi eventi non sono frequenti, ma se una delle nostre istanze è interessata sarà segnalata tramite un evento in questo menu.
6 EC2 - Menu Tags Events Tags Reports Limits Instances Spot Request Reserved instantes Tags Tutte le risorse presenti in EC2 hanno la possibilità di associare un TAG di tipo Name che può essere utile all identificazione della risorsa e al tipo di utilizzo che avevamo deciso per la risorsa stessa. AMIs
7 EC2 - Menu Reports Events Tags Reports Limits Instances Spot Request Reserved instantes AMIs Reports In questa sezione è possibile attivare o visualizzare dei report molto dettagliati che riguardano l utilizzo delle risorse EC2 e la relativa fatturazione. È possibile scegliere le statistiche che riguardano sia le istanze di tipo ondemand o quelle riservate.
8 EC2 - Menu Limits Events Tags Limits Reports Limits Instances Spot Request Reserved instantes Quando si apre un nuovo account in AWS è possibile utilizzare da subito tutti i servizi che si ha la necessità di provare. Però è bene sapere che esistono dei limiti sul numero delle risorse che è possibile utilizzare contemporaneamente. AMIs
9 EC2 - Menu Instances Events Tags Reports Limits Instances Spot Request Reserved instantes Instances Con questa opzione è possibile visualizzare l elenco delle istanze EC2 attive e svolgere su di esse diverse operazioni, come l arresto, il reboot, la creazione di AMI, la gestione dei dischi collegati, etc etc. AMIs
10 EC2 - Menu Spot Request Events Spot Request Tags Reports Limits Instances Spot Request Reserved instantes AMIs In questa sezione è possibile configurare un istanza spot che abbiamo presentato nel video precedente di EC2. Sono delle istanze che saranno avviate solo quando il prezzo di mercato sarà uguale o minore del prezzo massimo che siamo disposti a pagare per una singola istanza.
11 EC2 - Menu Reserved Instances Events Reserved Instances Tags Reports Limits Instances Spot Request Reserved instantes AMIs Quando avviamo un istanza viene utilizzata l opzione di acquisto chiamata on-demand, dove paghiamo una quota fissa per ogni ora di utilizzo. Se abbiamo la necessità di utilizzare un istanza per molto tempo è possibile comprare delle istanze riservate che con una quota di anticipo ci permettono di risparmiare sul costo totale.
12 EC2 - Menu AMIs Events AMIs Tags Reports Limits Instances Spot Request Reserved instantes AMIs In questa sezione troviamo le AMI ( Machine Image) che contengono le immagini virtuali che sono utilizzate dalle istanze che avvieremo. Ogni immagine può contenere un sistema operativo diverso, delle configurazioni specifiche, dei software già installati e configurati per il nostro ambiente applicativo.
13 EC2 - Menu Bundle Task Bundle Task Volumes Snapshots Security Groups Elastic IPs Placement Groups Key Pairs Bundle Tasks Qui è possibile trovare l elenco dei lavori che stanno creando delle AMI da utilizzare come store-backed in ambiente Windows. Quelle Linux sono più immediate e non hanno bisogno di passare per questo tipo di elaborazione. Network Interface
14 EC2 - Menu Volumes Bundle Task Volumes Volumes Snapshots Security Groups Elastic IPs Placement Groups Key Pairs Network Interface Con questa opzione possiamo gestire e visualizzare tutti i dischi sia meccanici che SSD (unità a stato solido) collegati alle nostre istanze. I volumi come le istanze possono esistere solo in una zona di disponibilità, quindi per una maggiore sicurezza è sempre meglio creare periodicamente degli snapshot di backup.
15 EC2 - Menu Snapshots Bundle Task Snapshots Volumes Snapshots Security Groups Elastic IPs Placement Groups Key Pairs Network Interface Sono delle copie speculari dei volumi corrispondenti, sono utilizzati anche dalle AMI per creare i volumi da attaccare alle istanze da avviare. A differenza dei volumi gli snapshots sono memorizzati a livello di regione geografica e quindi come i dati memorizzati su S3 sono ridondanti per natura architetturale.
16 EC2 - Menu Security Groups Bundle Task Security Groups Volumes Snapshots Security Groups Elastic IPs Placement Groups Key Pairs Network Interface Ad ogni istanza possiamo associare un gruppo di sicurezza che serve a controllare i protocolli e le porte abilitate nel server virtuale. Se stiamo lavorando in VPC è possibile definire delle regole sia a livello di subnets e quindi d ACL che sul gruppo di sicurezza, il quale interviene successivamente.
17 EC2 - Menu Elastic IPs Bundle Task Elastic IPs Volumes Snapshots Security Groups Elastic IPs Placement Groups Key Pairs Network Interface Se dobbiamo rilasciare un applicazione pubblica in internet, bisogna avere un indirizzo IP statico da utilizzare ogni volta che avviamo la nostra istanza. In questa sezione possiamo prenotare degli indirizzi IP e associarli al nostro account per un tempo indeterminato. Possiamo utilizzare questi indirizzi con Route 53.
18 EC2 - Menu Placement Groups Bundle Task Volumes Snapshots Security Groups Elastic IPs Placement Groups Key Pairs Network Interface Placement Groups È un raggruppamento logico di istanze all interno di una singola zona di disponibilità. L utilizzo di questi gruppi consente alle applicazioni di partecipare a una rete di bassa latenza a 10 Gbps. I gruppi sono consigliati per applicazioni che beneficiano di bassa latenza di rete, di throughput di rete elevato, o entrambi.
19 EC2 - Menu Key Pairs Bundle Task Volumes Snapshots Security Groups Elastic IPs Placement Groups Key Pairs Network Interface Key Pairs Il collegamento di default per una istanza attiva è utilizzare il protocollo SSH con una chiave RSA che viene generata dal servizio di. Tramite questo menu è possibile creare delle nuove chiavi o cancellare quelle esistenti. La chiave può essere scaricata solo durante la fase di creazione.
20 EC2 - Menu Network Interface Bundle Task Network Interfaces Volumes Snapshots Security Groups Elastic IPs Placement Groups Key Pairs Network Interface Quando avviamo una nuova istanza EC2 in ambiente VPC è possibile associare delle interfacce di rete a cui assegnare degli indirizzi IP. Tramite questa sezione è possibile elencare le interfacce attive, cambiare le caratteristiche di rete o creare nuove interfacce da attaccare alle istanze attive o a quelle ancora da avviare.
21 EC2 - Avviare un istanza EC2 Creazione Chiave Gruppo Sicurezza Avviare Istanza 1 2 3
22 EC2 - Sequenza di Avvio Numero istanze Opzione acquisto Network Scelta AMI Tipo di istanza Opzioni di avvio OPZIONI DI AVVIO Subnet Public IP IAM Role Shutdown method Scelta storage Associazione security group Associazione chiave End protection Monitoring Tenacy
23 EC2 - Opzioni di Avvio (1) Numero di istanze: indica il numero di istanze da avviare nello stesso momento con la configurazione che stiamo preparando. Normalmente è possibile usare questa opzione per gestire una scalabilità manuale e quindi senza Auto Scaling o per avviare la prima serie di server dopo un fermo globale per un cambio di configurazione generale. Opzione di acquisto: possiamo indicare se l istanza è tipo spot, non è necessario farlo per le istanze riservate, infatti queste sarebbero applicate automaticamente se l istanza verrà avviata nella zona di disponibilità predefinita. Al momento lasciamo il valore di default e lanciamo un istanza on-demand, in seguito vedremo meglio questo aspetto. Network: dobbiamo selezionare una rete VPC in cui eseguire questa istanza, una volta esisteva anche una zona dedicata ad EC2 senza dover utilizzare VPC, questa possibilità è rimasta ai vecchi account ma è stata eliminata dai nuovi. Quindi la configurazione VPC è diventata obbligatoria. Leggete il nostro articolo su VPC per maggior informazioni.
24 EC2 - Opzioni di Avvio (2) Subnet: nell ambito di una configurazione VPC esistono delle subnets, sia pubbliche che private, in questo tutorial selezioneremo una subnet pubblica in modo da poter fare i test dopo aver avviato l istanza tramite il collegamento internet standard. Public IP: indica se durante l avvio dell istanza deve essere assegnato anche un indirizzo IP pubblico. Se dobbiamo usare degli Elastic IP del nostro account possiamo fare a meno di questa opzione, ma se dobbiamo avviare un istanza e avere subito un accesso pubblico temporaneo, dobbiamo abilitare l opzione. Nel nostro caso selezioniamo (enable). IAM Role: il ruolo è un aspetto molto importante della sicurezza EC2, infatti se le nostre applicazioni avessero bisogno di utilizzare altri servizi AWS, ad esempio S3 per fare dei backup o SES per spedire mail, dovremmo specificare nei nostri script le credenziali di accesso. Con i ruoli è l istanza stessa la garanzia e gli accessi permessi sono definiti nel ruolo stesso. Questo aumenta in maniera significativa la sicurezza generale.
25 EC2 - Opzioni di Avvio (3) Shutdown behavior: indica l azione svolta sull istanza fisica quando viene specificato il comando di shutdown a livello di sistema operativo. Consiglio di utilizzare sempre il valore di stop al posto di quello di (terminate) per una serie di implicazioni che vedremo negli articoli dedicati ad EC2 che riguardano gli aspetti più avanzati. Termination protection: attivando questa protezione non è possibile terminare l istanza da console o tramite API se prima non viene disattivata la protezione. Monitoring: indica se attivare la raccolta avanzata dei dati che riguardano l utilizzo delle risorse legate all istanza EC2. Normalmente le statistiche vengono raccolte con una serie di 5 minuti, se attiviamo questa opzione scenderemo a livello di un minuto. Tenacy: con questa opzione è possibile eseguire l istanza su hardware dedicato. Questo è l ideale nelle politiche aziendali o normative di settore che richiedono l isolamento fisico e non solo virtuale da istanze di altri clienti.
26 EC2 - Collegamento SSH
27 EC2 - Modifica e creazione AMI Update Sistema Operativo Installazione software Creazione AMI privata
28 EC2 - Ringraziamenti & Video Cloud Computing Web Service 1 Web Service 2 RDS Free Trial S3 Glacier IAM CloudFront MFA SNS Route 53 SES Storage gateway Elastic Transcoder CloudSearch SQS CloudWatch CloudTrial DynamoDB
CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)
Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014
DettagliCLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon RDS
Community - Cloud AWS su Google+ Web Services RDS Oggi vedremo il servizio di RDS per la gestione di un database relazionale in ambiente cloud computing. Hangout 18 del 14.07.2014 Davide Riboldi Massimo
DettagliCLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon Route 53
Community - Cloud AWS su Google+ Web Services Route 53 Oggi vediamo le caratteristiche del servizio DNS rilasciato da e chiamato Route 53. Hangout 23 del 11.08.2014 Davide Riboldi Massimo Della Rovere
Dettagli#cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon EFS (elastic file system)
Community - Cloud AWS su Google+ Web Services EFS (elastic file system) Un servizio che permette la gestione e la condivisione di un intero file system tra più istanze EC2. Hangout 41 del 18.06.2015 Danilo
DettagliCLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway
Community - Cloud AWS su Google+ Amazon Web Services Servizio Amazon Storage Gateway Oggi vedremo il servizio di Amazon Storage Gateway per la gestione e la replica di dati tra azienda e cloud. Hangout
DettagliCLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon CloudFront
Community - Cloud AWS su Google+ Amazon Web Services Servizio Amazon CloudFront Oggi vedremo il servizio di Amazon CloudFront per la distribuzione di contenuti statici tramite CDN. Hangout 08 del 03.03.2014
DettagliIndice generale. Gli autori...xiii. Prefazione...xv. Benvenuti nel cloud computing...1
Indice generale Gli autori...xiii Prefazione...xv Capitolo 1 Benvenuti nel cloud computing...1 Come evitare un successo disastroso... 2 Saperne di più sul cloud computing... 3 Cosa si intende per nuvola...
DettagliCLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Elastic Transcoder
Community - Cloud AWS su Google+ Amazon Web Services Servizio Amazon Elastic Transcoder Oggi vedremo il servizio di Amazon Elastic Transcoder per la conversione video con struttura scalabile Hangout 12
DettagliCLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon SNS
Community - Cloud AWS su Google+ Amazon Web Services Servizio Amazon SNS Oggi vedremo il servizio di Amazon SNS per la gestione delle notifiche tra applicazioni e servizi esterni. Hangout 09 del 18.03.2014
DettagliConfiguration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1
Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliFile Server Resource Manager (FSRM)
File Server Resource Manager (FSRM) di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione FSRM, File Server Resource Manager, è un ruolo opzionale che può essere installato in Windows Server 2008 nel
DettagliMon Ami 3000 Multimagazzino Gestione di più magazzini fisici e/o logici
Prerequisiti Mon Ami 3000 Multimagazzino Gestione di più magazzini fisici e/o logici L opzione Multimagazzino è disponibile per le versioni Azienda Light e Azienda Pro. Introduzione L opzione Multimagazzino
DettagliRICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS
RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DettagliMon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo
Prerequisiti Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo L opzione Conto lavoro è disponibile per le versioni Azienda Light e Azienda Pro. Introduzione L opzione Conto lavoro permette
DettagliCreazione Account PEC puntozeri su Outlook Express
Creazione Account PEC puntozeri su Outlook Express In questa guida viene spiegato come creare un account di posta elettronica certificata per gli utenti che hanno acquistato il servizio offerto da puntozeri.it
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliMon Ami 3000 Lotti e matricole Gestione della tracciabilità tramite lotti/matricole
Prerequisiti Mon Ami 3000 Lotti e matricole Gestione della tracciabilità tramite lotti/matricole L opzione Lotti e matricole è disponibile per le versioni Azienda Light e Azienda Pro. Introduzione Generale
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliMon Ami 3000 Produzione base Produzione articoli con distinta base e calcolo dei fabbisogni
Prerequisiti Mon Ami 3000 Produzione base Produzione articoli con distinta base e calcolo dei fabbisogni L opzione Produzione base è disponibile per le versioni Azienda Light e Azienda Pro. Introduzione
DettagliISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA E-MAIL
ISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA E-MAIL Sommario Configurazione computer... 2 Sistemi operativi a 32 bit... 2 Windows XP... 2 Windows Vista... 2 Windows
DettagliINDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...
MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna
DettagliManuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015]
Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Premessa... 2 Fase di Login... 2 Menù principale... 2 Anagrafica clienti...
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliOwnCloud Guida all installazione e all uso
INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile OwnCloud Guida all installazione e all uso 1 SOMMARIO 2 Introduzione... 1 2.1 Alcune delle funzioni di OwnCloud... 2 2.2 Chi può usufruirne...
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliCapitolo 1 Installazione del programma
Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:
DettagliGuida all installazione di Easy
Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliCONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1)
CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) Indice. Introduzione Configurazione iniziale del database Condivisione del database su rete locale (LAN) Cambio e gestione di database multipli Importazione
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliFAQ TeamPortal - DVD DEMO
FAQ - - 1 D: Sto utilizzando installato sulla macchina virtuale inclusa nel. Vorrei fare prove di configurazione e utilizzo dei Servizi Remoti di tipo RDPT per l esecuzione di Gamma Enterprise e Legal
DettagliISSA EUROPE PTSOFTWARE 2.0
MANUALE UTENTE ISSA EUROPE PTSOFTWARE 2.0 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 1/27 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 2/27 Informazioni
DettagliPunto Print Il programma per stampare. Documentazione Tecnica
Punto Print Il programma per stampare Documentazione Tecnica 1 Punto Software di Iselle Mirko Documentazione tecnica PuntoPrint 1. Installazione Per effettuare l installazione del programma, decomprimere
DettagliAggiornare applicazioni virtualizzate con App-V
Aggiornare applicazioni virtualizzate con App-V di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione Mantenere un infrastruttura virtuale basata su Application Virtualization aiuta a diminuire sensibilmente
DettagliSoftware di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo
01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le
DettagliCreare e ripristinare immagine di sistema con Windows 8
Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia
DettagliMANUALEDIUTILIZZO MODULO CRM POSTVENDITA
MANUALEDIUTILIZZO MODULO CRM POSTVENDITA INDICE INTRODUZIONE INSERIMENTO CHIAMATA CHIAMATE Dettaglio Chiamate Macchine Coinvolte Documenti Riepilogo MACCHINE Dettaglio Macchine Documenti Interventi MACCHINE
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliManuale Terminal Manager 2.0
Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette
DettagliIn questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori.
Release 5.20 Manuale Operativo ORDINI PLUS Gestione delle richieste di acquisto In questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori. La gestione
DettagliUtilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015
Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliEliminare il messaggio "Rete non identificata" da Windows 7
Eliminare il messaggio "Rete non identificata" da Windows 7 Con Windows Vista e Windows 7, Microsoft ha profondamente rivisto la modalità di gestione delle reti dei propri sistemi operativi. Tra le varie
DettagliManuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC
COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni
DettagliVlan Relazione di Sistemi e Reti Cenni teorici
Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa
DettagliMODULO HOTEL: INSTALLAZIONE E MANUALE UTENTE
MODULO HOTEL: INSTALLAZIONE E MANUALE UTENTE Il modulo hotel permette di disporre delle funzionalità di maggiore utilizzo per le strutture di ricettività da un semplice pannello amministrativo. Le funzionalità
DettagliCOMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015
COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 Vicenza, 3 giugno 2015 Gentile cliente, si ricorda che a partire dall aggiornamento PROFIS 2011.1 è stato automatizzato
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliCHIUSURE di MAGAZZINO di FINE ANNO
CHIUSURE di MAGAZZINO di FINE ANNO Operazioni da svolgere per il riporto delle giacenze di fine esercizio Il documento che segue ha lo scopo di illustrare le operazioni che devono essere eseguite per:
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliFIRESHOP.NET. Gestione completa degli ordini e degli impegni. Rev. 2014.3.1 www.firesoft.it
FIRESHOP.NET Gestione completa degli ordini e degli impegni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 3 Gli ordini a fornitore... 5 Gli impegni dei clienti... 7 Evadere gli ordini
DettagliI Codici Documento consentono di classificare le informazioni e di organizzare in modo logico l archiviazione dei file.
Archivia Modulo per l acquisizione, l archiviazione e la consultazione di informazioni Il modulo Archivia permette l acquisizione, l archiviazione e la consultazione di informazioni (siano esse un immagine,
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliManuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
DettagliSystem Center Virtual Machine Manager Library Management
System Center Virtual Machine Manager Library Management di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione La Server Virtualization è la possibilità di consolidare diversi server fisici in un unico
DettagliCome costruire una presentazione. PowerPoint 1. ! PowerPoint permette la realizzazione di presentazioni video ipertestuali, animate e multimediali
PowerPoint Come costruire una presentazione PowerPoint 1 Introduzione! PowerPoint è uno degli strumenti presenti nella suite Office di Microsoft! PowerPoint permette la realizzazione di presentazioni video
DettagliUna delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.
Nella breve presentazione che segue vedremo le caratteristiche salienti del prodotto Quick- EDD/Open. Innanzi tutto vediamo di definire ciò che non è: non si tratta di un prodotto per il continuos backup
DettagliFattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.
Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliIL CONTATORE ELETTRONICO:
IL CONTATORE ELETTRONICO: COME UTILIZZARLO E I VANTAGGI 1 PREMESSA Il contatore elettronico è un sistema destinato a cambiare in termini di semplicità, trasparenza e rapidità il rapporto tra SIE srl e
DettagliZFIDELITY - ZSE Software & Engineering Pag.1 / 11
ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 Indice Presentazione ZFidelity... 3 Menù Principale... 4 La Gestione delle Card... 5 I tasti funzione... 5 La configurazione... 6 Lettore Con Connessione
Dettagli11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
DettagliTERMINALE. Creazione e gestione di una postazione terminale di Eureka
TERMINALE Creazione e gestione di una postazione terminale di Eureka Febbraio 2011 2 Creazione e gestione di una postazione terminale di Eureka INDICE POSTAZIONE TERMINALE EUREKA REQUISITI INSTALLAZIONE
DettagliAscoCollabora Manuale Utente. Release 1.3
AscoCollabora Manuale Utente Release 1.3 martedì 15 aprile 2014 Sommario Presentazione... 3 Interfaccia Web... 4 Accesso ai propri file... 5 Windows... 5 Via CloudTools... 5 Mobile... 6 Versioning dei
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliOpenVAS - Open Source Vulnerability Scanner
OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliInterfaccia FAX BREVE GUIDA
Interfaccia FAX BREVE GUIDA ( Logiche di funzionamento e modalità d uso ) 1 Introduzione...2 Interfacciamento ATHOSFAX...3 Installazione...3 Configurazione...5 Interfacciamento ZetaFax...7 Installazione...7
DettagliRegione Toscana. ARPA Fonte Dati. Manuale Amministratore. L. Folchi (TAI) Redatto da
ARPA Fonte Dati Regione Toscana Redatto da L. Folchi (TAI) Rivisto da Approvato da Versione 1.0 Data emissione 06/08/13 Stato DRAFT 1 Versione Data Descrizione 1,0 06/08/13 Versione Iniziale 2 Sommario
DettagliGestione Turni. Introduzione
Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliCookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro
Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1
DettagliIl web server Apache Lezione n. 3. Introduzione
Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar
DettagliManuale d'uso. Manuale d'uso... 1. Primo utilizzo... 2. Generale... 2. Gestione conti... 3. Indici di fatturazione... 3. Aliquote...
Manuale d'uso Sommario Manuale d'uso... 1 Primo utilizzo... 2 Generale... 2 Gestione conti... 3 Indici di fatturazione... 3 Aliquote... 4 Categorie di prodotti... 5 Prodotti... 5 Clienti... 6 Fornitori...
DettagliGateManager. 1 Indice. tecnico@gate-manager.it
1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
DettagliInvio SMS. DM Board ICS Invio SMS
Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove
DettagliProgramma applicativo di protezione LOCK Manuale per l utente V2.22-T05
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo
DettagliHORIZON SQL MENU' FILE
1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione
DettagliVirtualizzazione VirtualBox 4.1.2 su Host Windows
Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.
DettagliModulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...
Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...
DettagliGuida all amministrazione VPH Webmin/Virtualmin
Il Valore Aggiunto di Internet Guida all amministrazione VPH Webmin/Virtualmin L ambiente di amministrazione 2 La gestione dei Server 3 a. Virtual Servers 4 b. Server Settings and Templates 5 c. Virtualmin
DettagliINSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6
Sommario INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE SU SINGOLO COMPUTER O SERVER DI RETE:... 2 INSTALLAZIONE CLIENT DI RETE:... 3 REGISTRAZIONE PROGRAMMA... 3 INSTALLAZIONE AGGIORNAMENTO...
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata
DettagliMon Ami 3000 Cespiti Gestione cespiti e calcolo degli ammortamenti
Prerequisiti Mon Ami 3000 Cespiti Gestione cespiti e calcolo degli ammortamenti L opzione Cespiti è disponibile per le versioni Contabilità e Azienda Pro. Introduzione Il cespite è un qualsiasi bene materiale
DettagliCROSSROAD. Gestione TENTATA VENDITA. Introduzione. Caratteristiche generali. Principali funzionalità modulo supervisore
CROSSROAD Gestione TENTATA VENDITA Introduzione CrossRoad è la soluzione software di Italdata per la gestione della tentata vendita. Nella tentata vendita agenti, dotati di automezzi gestiti come veri
DettagliSicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
Dettagli