Windows 2012 R2
codice errore 0x0000232b Rcode_name_Error
L’ errore 0x0000232b Rcode_name_Error dipende da 2 fattori:
il client non e’ correttamente configurato per utilizzare i DNS del Dominio Active Directory e per tanto seguire la guida per la verifica:
Utilizzare un server DNS locale
Nelle reti Con Dominio Active Directory, Microsoft consiglia di utilizzare l’indirizzo IP locale del server DNS in tutti i computer client. Per configurare attenersi alla seguente procedura:
In Windows XP/Vista/7, fare clic su Start quindi fare clic su Pannello di controllo.
Se il pannello di controllo nella visualizzazione per categorie, fare clic su passa alla visualizzazione classica.
Fare doppio clic su connessioni di rete o Centro connessioni di rete e condivisioni.
Pulsante destro del mouse sull’icona della connessione LAN e quindi scegliere proprietà.
Fare clic su Protocollo Internet (TCP/IP) e quindi scegliere proprietà.
In utilizzare i seguenti indirizzi server DNS, digitare l’indirizzo IP interno del Dns di Active Directory e quindi fare clic su OK due volte.
2. E’ possibile che dipenda anche dal server e per tanto verificare come segue:
Avviare la shell di ms-dos con diritti amministrativi ed eseguire i seguenti comandi evidenziati in nero ed in italico:
net stop netlogon (premere il tasto invio)
net stop dns (premere il tasto invio)
net start netlogon (premere il tasto invio)
net start dns (premere il tasto invio)
Attendere 15 minuti
nltest /dsregdns (premere il tasto invio)
Attendere 15 minuti
ipconfig /flushdns & ipconfig /registerdns (premere il tasto invio)
Attendere 15 minuti
dcdiag (premere il tasto invio)
dcdiag /v (premere il tasto invio)
dcdiag /q (premere il tasto invio)
verificate la presenza di errori.
Sperando di esservi stato di aiuto.
Informazioni / problemi
® Dream Land by Giovanni Bifera
LE INFORMAZIONI CONTENUTE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA. L’UTENTE SI ASSUME L’INTERA RESPONSABILITA’ PER L’UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI.
Cookie
I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l’esperienza di utilizzo di un sito.
Ad esempio possono ricordare temporaneamente le tue preferenze di navigazione per evitarti di selezionare tutte le volte la lingua, rendendo quindi le visite successive più comode e intuitive.
Oppure possono servire per fare dei “sondaggi anonimi” su come gli utenti navigano attraverso il sito, in modo da poterlo poi migliorare partendo da dati reali.
I cookie non registrano alcuna informazione personale su un utente e gli eventuali dati identificabili non verranno memorizzati. Se si desidera disabilitare l’uso dei cookie è necessario personalizzare le impostazioni del proprio computer impostando la cancellazione di tutti i cookie o attivando un messaggio di avviso quando i cookie vengono memorizzati. Per procedere senza modificare l’applicazione dei cookie è sufficiente continuare con la navigazione.
I cookie non sono virus o programmi
I cookie non sono virus o programmi. I cookie sono solamente dati salvati in forma testuale nella forma “variabile=valore” (esempio: “dataAccessoSito=2014-01-20,14:23:15″). Questi dati possono essere letti solamente dal sito che li ha generati, e in molti casi hanno una data di scadenza, oltre la quale il browser li cancellerà automaticamente.
Non tutti i cookie vengono utilizzati per lo stesso scopo: di seguito verranno specificate le diverse tipologie di cookie utilizzati da questo sito web:
Cookie indispensabili
Questi cookie sono essenziali al fine di consentire di spostarsi in tutto il sito ed utilizzare a pieno le sue caratteristiche. Senza questi cookie alcuni servizi non potranno funzionare correttamente.
Performance cookie
Questi cookie raccolgono informazioni su come gli utenti utilizzano un sito web, ma non memorizzano informazioni che identificano un visitatore. Questi cookie vengono utilizzati solo per migliorare il funzionamento del sito web.
Utilizzando il sito l’utente accetta che tali cookie possono essere memorizzati sul proprio dispositivo.
Cookie di funzionalità
I cookie consentono al sito di ricordare le scelte fatte dall’utente (come la lingua o altre impostazioni speciali eventualmente disponibili) e forniscono funzionalità avanzate personalizzate, e possono anche essere utilizzati per fornire i servizi richiesti. Utilizzando il sito l’utente accetta che tali cookie possono essere memorizzati sul proprio dispositivo.
Come gestire i cookie sul tuo PC
Ogni browser consente di personalizzare il modo in cui i cookie devono essere trattati. Per ulteriori informazioni consultare la documentazione del browser utilizzato.
Alcuni browser consentono la “navigazione anonima” sui siti web, accettando i cookie per poi cancellarli automaticamente al termine della sessione di navigazione. Per ulteriori informazioni riguardo la “navigazione anonima” consultare la documentazione del browser utilizzato.
Google Analytics Questo sito web utilizza Google Analytics, un servizio di analisi web fornito da Google. Google Analytics utilizza i cookies per consentire al sito web di analizzare come gli utenti utilizzano il sito. Le informazioni generate dal cookie sull’utilizzo del sito web (compreso il Vostro indirizzo IP anonimo) verranno trasmesse e depositate presso i server di Google negli Stati Uniti. Google utilizzerà queste informazioni allo scopo di esaminare il Vostro utilizzo del sito web, compilare report sulle attività del sito per gli operatori dello stesso e fornire altri servizi relativi alle attività del sito web e all’utilizzo di internet. Google può anche trasferire queste informazioni a terzi ove ciò sia imposto dalla legge o laddove tali terzi trattino le suddette informazioni per conto di Google. Utilizzando il presente sito web, voi acconsentite al trattamento dei Vostri dati da parte di Google per le modalità ed i fini sopraindicati.
Si può impedire a Google il rilevamento di un cookie che viene generato a causa di e legato al Vostro utilizzo di questo sito web (compreso il Vostro indirizzo IP) e l’elaborazione di tali dati scaricando e installando questo plugin per il browser: http://tools.google.com/dlpage/gaoptout?hl=en
La connessione remota è stata disconnessa perchè non sono disponibili licenze CAL
Sul Client e’ necessario cancellare la voce di registo che spesso si corrompe non permettendo piu’ l’aggiornamento della licenza da parte del server.
Cancella il ramo HKEY_LOCAL_MACHINE\Software\Microsoft\MSLicensin e tutte le sue sotto cartelle.
nei sistemi operativo successivi a Windows Vista e’ necessario avviare la Connessione Desktop remoto con diritti amministrativi per farsi che la chiave venga rigenerata (ovviamente serve una connessione che vada a buon fine)
Alcune volte e’ necessario riavviare il computer locale per far rileggere le modifiche fatte e dopo il reboot riprovare la connessione Desktop remoto.
Sperando di esservi stato di aiuto.
Informazioni / problemi
® Dream Land by Giovanni Bifera
LE INFORMAZIONI CONTENUTE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA. L’UTENTE SI ASSUME L’INTERA RESPONSABILITA’ PER L’UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI.
Questo problema potrebbe essere causato da due voci del Registro di sistema di Windows che sono state danneggiate. Per utilizzare l’Editor del Registro di sistema per eliminare le voci del Registro di sistema danneggiate, attenersi alla seguente procedura:
Premere il tasto logo Windows + R per aprire la finestra di dialogo Esegui .
Digitare regedit nella finestra di dialogo Esegui, quindi premere INVIO. Se viene richiesta una password di amministratore o di confermare, digitare la password o fare clic su Consenti
Nel riquadro di spostamento, individuare e selezionare la seguente sottochiave del Registro di sistema:
Nel riquadro destro, fare clic su UpperFilters. Nota Si può vedere anche una voce del Registro di sistema UpperFilters. bak. Non è necessario rimuovere la voce. Fare clic su UpperFilters . Se non viene visualizzata la voce del Registro di sistema UpperFilters, ancora potrebbe essere necessario rimuovere la voce del Registro di sistema LowerFilters. A tale scopo, andare al passaggio 7.
Dal menu Modifica, fare clic su Elimina.
Quando viene richiesto di confermare l’eliminazione, fare clic su Sì.
Nel riquadro destro, fare clic su LowerFilters.Nota Se non viene visualizzata la voce del Registro di sistema LowerFilters, passare alla soluzione successiva.
Dal menu Modifica, fare clic su Elimina.
Quando viene richiesto di confermare l’eliminazione, fare clic su Sì.
Uscire dall’Editor del Registro di sistema.
Riavviare il computer.
Sperando di esservi stato di aiuto.
Informazioni / problemi
® Dream Land by Giovanni Bifera
LE INFORMAZIONI CONTENUTE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA. L’UTENTE SI ASSUME L’INTERA RESPONSABILITA’ PER L’UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI.
Come Risolvere il problema di accesso ai files con percorso troppo lungo.
Questo problema e’ molto frequente e spesso le persone non ci fanno caso durante l’archiviazione dei files ma quando devono riaccedere si accorgono del problema.
Quali sono le cause della creazione dei files lunghi?
Tutti i documenti di scritti con Word nella creazione del files prende il primo paragrafo, si! se non modifichiamo il nome del files word presenterà tutto il primo paragrafo come nome del files.
L’archiviazione troppo meticolosa ci porta a creare una miriade di cartelle una dentro l’altra per facilitare la ricerca.
Quali sono i limiti del sistema operativo?
Dipende dalla lunghezza del percorso completo (ad esempio, C:\Programmi\nomefile.txt). In Windows, un singolo percorso non può superare i 260 caratteri. Per questo motivo può talvolta verificarsi un errore durante la copia di un file con un nome molto lungo in un percorso più lungo del percorso corrente.
Questa risposta e’ valida per tutti i sistemi operativi dopo windows 95, per i sistemi operativi pre windows 95 non tratterò l’argomento ma se mi scrivete una nota sotto posso anche espandere la guida.
Torniamo a noi e vediamo come accade di nidificare i nostri files in modo tale da rendere inaccessibile i nostri documenti al suo interno.
Spesso nella cartella del desktop si crea una cartella dove al suo interno si mettono tutti i documenti di uso frequente e spesso si nidificano per anni \ progetti \ identificativi di commessa \ ecc… cosi e’ facile arrivare al massimo della profondità ma se facessimo cosi il sistema operativo arrivato al massimo della profondità ci bloccherebbe per evitare di non poter piu’ accedere ai nostri files.
Ma l’utente riesce ad imbrogliare il computer quando decide di riorganizzare ed ordinare i dati presente nelle sue cartelle.
Es.: se c:\document and settings\nome utente\desktop\cartella di lavoro\ anno 2015\documenti personali\ video viaggio fatto con la famiglia\video fatto nel gennaio\italia\milano\foto fatte a piazza duomo\foto fatte alla cattedrale.
gia’ il percorso e’ molto lungo ma se poi ci spostiamo una cartella che ha come radice
foto famiglia milano piazza duomo\ foto di sera\video pizza\video pizza tutta la famiglia felice da spedire agli amici.mp4
per tanto il percorso diventerebbe
c:\document and settings\nome utente\desktop\cartella di lavoro\ anno 2015\documenti personali\ video viaggio fatto con la famiglia\video fatto nel gennaio\italia\milano\foto fatte a piazza duomo\foto fatte alla cattedrale\ foto famiglia milano piazza duomo\ foto di sera\video pizza\video pizza tutta la famiglia felice da spedire agli amici.mp4
Questo percorso eccede i 255 caratteri per tanto dopo lo spostamento non potremmo piu’ accedere al video.
Come fare?
La soluzione e’ data in ordina di facilita’ di realizzazione dalle piu’ scontate a quelle realmente piu’ articolare se avete dei dubbi non esitate a scrivere per chiarimenti.
1) cancellare tutta la radice per non creare problemi al sistema operativo;
Creiamo una cartella vuota con il comando mkdir vuota.
Quindi lanciamo robocopy con i seguenti parametri:
in questo modo cancelleremo definitivamente il contenuto della cartella compromessa.
2) accedere al percorso per recuperare i documenti che ci servono prima di poter cancellare tutto;
la prima cosa che mi viene in mente e’ utilizzare il comando subst
subst /?
Associa un percorso ad una lettera di unità.
SUBST [unità1: [unità2:]percorso]
SUBST unità1: /D
unità1: Specifica un’unità virtuale a cui si desidera assegnare un percorso.
[unità2:]percorso Specifica un’unità fisica e un percorso che si desidera
assegnare ad un’unità virtuale.
/D Elimina un’unità (virtuale) sostituta.
Digitare SUBST senza parametri per visualizzare l’elenco delle unità virtuali correnti.
Come utilizzare questo comando?
Abbiamo detto che i percorsi che eccedono i 255 caratteri sono inaccessibili, per tanto se potessimo ridurre la profondita?
Ecco allora come utilizzare il nostro subst montiamo un volume logico pari al massimo percorso che possiamo gestire per ridurre la profondita’, ritornando al precedente esempio verra’ (Da una finestra dei promt dei comandi di ms-dos, premesso che l’unita’ K sia una lettera libera e non associata a nessun unita’ del vostro computer)
Subst k: “c:\document and settings\nome utente\desktop\cartella di lavoro\ anno 2015\documenti personali\ video viaggio fatto con la famiglia\video fatto nel gennaio\italia\milano\foto fatte a piazza duomo”
Procediamo con il dare invio e vedremo montata la nostra unita’ logica partendo dal percorso sopra citato.
Posizioniamoci k: e con i comandi cmd possiamo scalare il percorso per accedere ai nostri files.
Una volta copiati in un percorso facilmente accessibile torniamo nel volume fisico c:\ e lanciamo il comando subst k: /d per smontare il volume definitivamente.
3) Questa e’ quella che preferisco perche’ richiede meno operazioni e per chi arriva sui sistemi operativi avendoli passati tutti come ms-dos vi posso dire di utilizzare il comando dir /x, non ci siete ancora arrivati ?
Se potessimo ridurre la lunghezza delle cartelle in soli 8 caratteri ? si puo’ fare perche’ il sistema operativo ancora gestisce le cartelle con i nomi brevi e per tanto una cartella con il nome
“FOTO FAMIGLIA” –> è Lunga ben 13 caratteri
diventa
FOTOFA~1 –> è lunga ben 8 caratteri
Cosi facendo possiamo scalare la nostra directory e riuscire ad arrivare alla fine prima che si consumino i 255 caratteri di profondita’.
Sperando di esservi stato di aiuto.
Informazioni / problemi
® Dream Land by Giovanni Bifera
LE INFORMAZIONI CONTENUTE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA. L’UTENTE SI ASSUME L’INTERA RESPONSABILITA’ PER L’UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI.
Windows 2012
Come Installare e Configurare il Ruolo Di Remote Desktop Services
In Questa guida Spieghero’ come installare e configurare il ruolo di remote desktop services Di Windows 2012 nei 3 seguenti scenari:
Sono Presenti 2 server uno Server che detiene il dominio e i 5 ruoli Active Directory ed un altro server dove saranno installati il Remote Desktop Service e per tanto gli utenti si connetteranno a quest’ultimo server per le sessioni di desktop remoto.
E’ presente un solo Server che detiene il dominio piu’ 5 Ruoli Active Directory piu’ il Remote Desktop Service e gli utenti appartenente al gruppo Administrators si connettono al server per le sessioni di Desktop Remoto
Selezioniamo Installazione basata su ruoli o basta su funzionalita’
Selezioniamo Il Server dove installare i servizi –> Avanti
Selezioniamo Servizi Desktop Remoto — > Avanti
Selezioniamo Non Selezioniamo Nulla ed andiamo Avanti
Selezioniamo Avanti
Selezioniamo Il Primo Ruolo da attivare Servizio licenze Desktop Remoto –> e aggiungiamo tutti i componenti che ci vengono proposti.
Selezioniamo Il Secondo Ruolo da attivare Host Sessione Desktop Remoto –> e aggiungiamo tutti i componenti che ci vengono proposti.
Selezioniamo Il Terzo Ruolo da attivare Accesso Web Desktop Remoto –> e aggiungiamo tutti i componenti che ci vengono proposti.
Selezioniamo Avanti.
Selezioniamo Avanti.
Selezioniamo Installa.
Il Processo d’installazione va’ avanti e’ possibile che il server vada riavviato.
Prima Di passare all’attivazione delle licenze e’ opportuno aggiungere al gruppo Remote Desktop Users gli utenti autorizzati a connettersi al server tramite RDP.
Per comodità e pulizia consiglio la creazione di un gruppo AD di utenti (Es.: RDP-Users) e consiglio di inserire questo gruppo e non i singoli utenti.
Per Attivare Le Licenze RDP
Per Attivare Le Licenze Selezioniamo Strumenti –> Terminal Services –> Gestione Licenze Desktop Remoto.
Selezioniamo Il server dove abbiamo installato il ruolo e lo attiviamo.
Compiliamo il Wizard per attivare le licenze (gratuite da 120 giorni o quelle perpetue), finito questa operazione il vostro server e’ pronto per ospitare sessioni Desktop Remoto.
Come Ultima Cosa e’ necessario modificare La GPO che viene applicata al server RDP per poter configurare il nome del server RDP e’ uno sciogli lingua ma tramite GPO gli andiamo a dire quall’e’ il server di licenze che deve contattare il server RDP per far connettere gli utenti di DesktopRemoto
E’ presente un solo Server che detiene il dominio piu’ 5 Ruoli Active Directory piu’ il Remote Desktop Service e gli utenti appartenente al gruppo Domain Users si connettono al server per le sessioni di Desktop Remoto
E’ necessario modificare una policy locale per consentire l’accesso anche ad utenti diversi dal gruppo administrators
Ovviamante ricordate di mettere il gruppo (vedi esempio di prima) e non i singoli utenti.
Buon lavoro!
Informazioni / problemi
® Dream Land by Giovanni Bifera
LE INFORMAZIONI CONTENUTE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA. L’UTENTE SI ASSUME L’INTERA RESPONSABILITA’ PER L’UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI.
Questa guida facilita il reperimento dei dati per disinstallare una scheda di rete nascosta.
Quando si tenta di impostare l’indirizzo IP su una scheda di rete, potrebbe essere visualizzato il seguente messaggio di errore:
L’indirizzo IP XXX.XXX.XXX.XXX inserito per questa scheda di rete è stato già assegnato per la scheda Nome scheda.Nome scheda è nascosta dalla cartella Rete e connessioni remote perché non è fisicamente presente nel computer o è una scheda preesistente non funzionante. Se lo stesso indirizzo è stato assegnato a due schede e vengono attivate entrambe, solo una utilizzerà questo indirizzo. Potrebbe verificarsi una configurazione di sistema non corretta. Si desidera inserire un indirizzo IP differente nell’elenco degli indirizzi IP nella finestra di dialogo avanzata per questa scheda?
Dove XXX.XXX.XXX.XXX è l’indirizzo IP che si sta cercando di impostare e Nome della scheda è il nome della scheda di rete presente nel registro ma nascosta in Gestione periferiche.
Se si sceglie Sì, vengono visualizzate le proprietà del protocollo TCP/IP dove, in Gestione periferiche, è possibile modificare l’indirizzo IP per la scheda di rete attualmente visualizzata. Se si sceglie No, l’indirizzo IP viene assegnato alla scheda di rete. Se si sceglie No, la scheda di rete selezionata in Gestione periferiche e la scheda di rete fantasma hanno lo stesso indirizzo IP. Nella maggior parte dei casi, ciò non causa problemi perché il driver è disabilitato.
Correzione manuale
Per risolvere il problema, disinstallare la scheda di rete nascosta dal Registro di sistema utilizzando il seguente metodo:
Metodo 1
Fare clic sul pulsante Start, scegliere Esegui, digitare cmd.exe, tasto destro su cmd.exe, si apre un menu’, Esgui come Amministratore, quindi premere INVIO.
Digitareset devmgr_show_nonpresent_devices=1, quindi premere INVIO.
Digitare Start DEVMGMT.MSC, quindi premere INVIO.
Non chiudere la finestra cmd.exe, se si chiude si perde la variabile d’ambiente che visualizza le periferiche fantasma.
Scegliere Mostra periferiche nascoste dal menu Visualizza.
Espandere la struttura Schede di rete.
Fare clic con il pulsante destro del mouse sulla scheda di rete, quindi scegliere Disinstalla.
Finite le operazioni chiudere la finestra di gestioni periferiche e chiudere la finestra di cmd.exe.
Buon lavoro!
Informazioni / problemi
® Dream Land by Giovanni Bifera
LE INFORMAZIONI CONTENUTE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA. L’UTENTE SI ASSUME L’INTERA RESPONSABILITA’ PER L’UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI.
Estrati il contenuto in una cartella temporanea in una cartella (per esempio c:\nuovomenu) e leggi il file “documentation.htm”.
Esegui una finestra di PowerShell con diritti amministrativi:
tasto Windows.
Scrivi PowerShell.
Clic destro su PowerShell e scegli “Esegui come amministratore“.
Per impostazione predefinita gli script sono disabilitati quindi devi abilitarli con il comando: Set-ExecutionPolicy -ExecutionPolicy Unrestricted + INVIO (eventualmente rispondi Sì o Ok alla successiva domanda).
Scrivi questo comando: Import-Module c:\nuovomenu\CreateWindowsTile.ps1 + INVIO.
Riporta in sicurezza il sistema disabilitando gli script di PowerShell: Set-ExecutionPolicy -ExecutionPolicy Restricted + INVIO.
A questo punto nelle tue “mattonelle” sono comparse delle simpatiche icone che ti permettono di spegnere, riavviare e scollegarti da Windows 8.
Informazioni / problemi
Dream Land by Giovanni Bifera
LE INFORMAZIONI CONTENUTE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA. L’UTENTE SI ASSUME L’INTERA RESPONSABILITA’ PER L’UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI.
In Questo Brevissimo Articolo ricordo solo il link per scaricare tutte le versioni di entratel e tutte le versioni dei moduli di controllo comprese le versioni di java virtual machine necessarie al buon funzionamento di entratel.
LE INFORMAZIONI CONTENUTE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA. L’UTENTE SI ASSUME L’INTERA RESPONSABILITA’ PER L’UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI.
Ora passiamo alla configurazione dei vari browser:
Firefox
Selezioniamo il bottone Opzioni
Selezioniamo Rete -> determina come Firefox si collega a Internet -> Impostazioni
Ricordiamoci di selezionare la voce Configurazione manuale proxy:
e selezioniamo la voce Utilizza lo stesso proxy per tutti i protocolli.
Internet Explorer
Selezioniamo Strumenti –> Opzioni Internet
Selezioniamo Strumenti –> Opzioni Internet –> Connessioni
Selezioniamo Strumenti –> Opzioni Internet –> Connessioni –> Impostazioni Lan selezioniamo Utilizza un server proxy per le connessini LAN. Queste impostazioni non verranno applicate alle connessioni remote o VPN. compiliamo con i dati evidenziati all’inizio del documento.
Selezioniamo Strumenti –> Opzioni Internet –> Connessioni –> Impostazioni Lan –> Avanzate.
in questa schermata e’ necessario selezionare la voce Utilizza lo stesso server proxy per tutti i protocolli.
Google Chrome
Selezioniamo Strumenti –> impostazioni.
Selezioniamo Strumenti –> impostazioni –> Scorriamo in basso per cercare la voce –> Mostra impostazioni Avanzate.
Selezioniamo Strumenti –> impostazioni –> Scorriamo in basso per cercare la voce –> Mostra impostazioni Avanzate –> cerchiamo la voce Rete.
Selezioniamo Strumenti –> impostazioni –> Scorriamo in basso per cercare la voce –> Mostra impostazioni Avanzate –> cerchiamo la voce Rete –> Clicchiamo sul bottone –> Modifica impostazioni proxy.
Si apre la stessa schermata vista durante la configurazione di Internet Explorer.
Buon Lavoro!
Informazioni / problemi
® Dream Land by Giovanni Bifera
LE INFORMAZIONI CONTENUTE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA. L’UTENTE SI ASSUME L’INTERA RESPONSABILITA’ PER L’UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI.