(SERVIZIO CALCOLO LNF)

Slides:



Advertisements
Presentazioni simili
Elaborazione del Book Informatico
Advertisements

ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
Sicurezza e Policy in Active Directory
Principi di WinNT Security
Creato da Riccardo Nuzzone
Stage estivo 2007 informatica Gestione delle infrastrutture e dei servizi di rete su piattaforme linux e windows Partecipanti: Apolito Luca Balzano Andrea.
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
Stages Estivi 9-20 Giugno 2008 Davide Carosini ( E.Fermi-Roma ) Gian Marco Merici ( G.Ferraris-Roma ) Massimo Rosselli ( G.Lattanzio-Roma ) Federico Ruggieri.
I Sistemi Operativi. Definizione Per Sistemi Operativi (di seguito SO) si intendono quei pacchetti software, a loro volta costituiti da più sottoprogrammi.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
1 Gruppo di lavoro Siti web Cristina Paulon CIS Maldura - Master in giornalismo Padova, 19 luglio 2007 C. Paulon - CIS Maldura - Master in giornalismodreams.
INFORMATICA CORSO DI INFORMATICA DI BASE ANNO ACCADEMICO 2015/2016 DOCENTE: SARRANTONIO ARTURO.
UNIVERSITA' DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in Informatica Anno Accademico
Giuditta Cantoni, 4 E S.I.A I DATABASE. Definizione databese In informatica, il termine database, banca dati o base di dati (a volte abbreviato con il.
Corso di Alta formazione in TL&OS Modulo 1.3 Reti e Servizi - lezione 1 Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete;
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
“Non c’è nessun buon motivo per il quale ogni persona nel mondo debba possedere un computer”- Kenneth Henry Olsen. (una delle frasi più sbagliate nella.
Università degli Studi - “ G. d'Annunzio ” Chieti - Pescara FACOLTÀ DI ECONOMIA Corso di laurea in Economia Informatica/s Seminario di: Giovanni Placentino.
Introduzione a GNU/Linux. GNU/Linux Caratteristiche Compatibile con UNIX ® Multitasking Multiutente Libero.
Orientamento. Il Kernel Il Kernel è un programma scritto in linguaggio vicino all'hardware che ha il compito di fornire ai processi in esecuzione sul.
I linguaggi di programmazione Gruppo iOS 47: Colombini Christian Flora Jonathan Rossi Francesco.
La sicurezza dei sistemi informatici Sistemi di Autenticazione e Directory Giuseppe Guerrasio “Sapere dove.
Informatica e processi aziendali
Rete e comunicazione Appunti.
Corso di Elementi di Informatica
Reti e comunicazione Appunti.
PNSD - Modulo D1A marzo 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Configurazione Router IR794- IG601
NAT, Firewall, Proxy Processi applicativi.
Vulnerability Assessment
TCP/IP.
WPC069 Il deployment automatizzato di Windows 10
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
CARATTERISTICHE DI UN DATACENTER
Corso LAMP Linux Apache Mysql Php
Pronto.
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
Programmazione per la Musica | Adriano Baratè
PNSD - Modulo D1A 27 aprile 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
ORACLE Corso Base Copyright © Maggio 2008 Assi Loris Versione : 1
how to use Windows SharePoint Services
IL CONCETTO DI ALGORITMO
Reti di comunicazione Appunti.
Amministrazione dei servizi di stampa
INFN-AAI Autenticazione e Autorizzazione
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
UML Creato da: Enrico Tarantino Alessandro Vilucchi Roberta Barcella.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
analizzatore di protocollo
Database
Corso di Ingegneria del Web A A Domenico Rosaci 1
Organizzazione di una rete Windows 2000
Dael Maselli Tutorial INFN-AAI
Introduzione alle basi di dati
Predisposizione e presentazione della domanda di nullaosta
INTERNET «IL MONDO DI OGGI»
Programmare.
Concetti introduttivi
© 2007 SEI-Società Editrice Internazionale, Apogeo
Le reti informatiche di Roberto Minotti 17/01/2019.
Le reti informatiche di Roberto Minotti 15/02/2019.
Corso base per Operatori di Protezione Civile
INFN-AAI Autenticazione e Autorizzazione
OpenLayers Client di mappe “non solo” WMS
Predisposizione e presentazione della domanda di nullaosta
IT SECURITY Controllo di accesso
Introduzione ai DBMS I Sistemi di Gestione di Basi di Dati sono strumenti software evoluti per la gestione di grandi masse di dati residenti su memoria.
Gentica e Biologia Molecolare
Transcript della presentazione:

(SERVIZIO CALCOLO LNF) Stage estivo 2007 informatica Gestione delle infrastrutture e dei servizi di rete su piattaforme linux e windows Tutori: Amanzi Nunzio Bisegni Claudio Masciarelli Mario Passarelli Antonino Soprano Claudio (SERVIZIO CALCOLO LNF) Partecipanti: Apolito Luca Balzano Andrea Bartolini Francesco Battistoni Emanuele Bielli Andrea Di Tullio Simone Granata Davide Lamelza Stefano Pinnola Emanuele Riccardi Alessandro

ARGOMENTI TRATTATI Parte comune: infrastrutture e servizi Reti Software di base Database Aspetti funzionali e di programmazione Strutture di controllo Programmazione strutturata Programmazione OO Accesso ai servizi di rete Autenticazione e autorizzazione Token e contesto utente Politiche di configurazione e sicurezza: GPO

Infrastrutture e Servizi Reti 1/2 Una Rete e` un insieme di componenti collegati tra loro in qualche modo a formare un sistema. Ogni nodo di questa rete corrisponde a un elaboratore chiamato Host Una rete può essere più o meno estesa: LAN, Local area network, rete locale MAN, Metropolitan area network, rete metropolitana WAN, Wide area network, rete geografica

Infrastrutture e Servizi Reti 2/2 Nella rete Ie informazioni viaggiano sotto forma di pacchetti, che vengono trasmessi secondo determinate regole stabilite dai ‘Protocolli’. I protocolli di rete analizzati sono : ARP (Address Resolution Protocol) IPv4 IPv6 TCP/IP (Transmission Control Protocol/ Internet Protocol) UDP (User Datagram Protocol) I servizi essenziali : DHCP (Dynamic Host Configuration Protocol) DNS (Domain Name System)

Infrastrutture e Servizi Software di base Linux è il nome del kernel originariamente sviluppato da Linus Torvalds, che deriva da UNIX che è un sistema portabile per computer inizialmente sviluppato da un gruppo di ricerca dei laboratori AT&T e Bell Labs. GNU , indica i programmi che girano su Linux, l’ acronimo e’ ricorsivo e significa GNU is Not Unix. Diversamente da Windows, che e’ basato su un interfaccia GUI, Linux utilizza un interfaccia a linea di comando Shell.

Infrastrutture e Servizi Database 1/2 Il DataBase è un sistema organizzato di dati che mette a disposizione gli strumenti necessari per accedere alle informazioni in modo semplice ed efficiente. Risponde alle seguenti esigenze: - Organizzare grandi quantitata’ di dati - Elevata efficienza del sistema - Garantire l’accesso multiutente - Gestione accesso in concorrenza lettura/scrittura

Infrastrutture e Servizi Database 2/2 Per richiedere le informazioni presenti nei database e’ utilizzato il linguaggio strutturato SQL. Caratteristiche principali del SQL: - DDL (Date Definition Language) - Creazione e modifica del DB - DML (Date Manipolation Language) - Inserimento modifica e cancellazione dei dati - DCL (Date Control Language) - Gestione utenti e permessi

Aspetti funzionali - programmazione Strutture di controllo 1/2 Con il termine “programmazione” si intende l’implementazione di un algoritmo in un qualsiasi linguaggio ad alto livello. L’algoritmo e’ un insieme di istruzioni elementari che permettono la soluzione di un problema in un numero finito di passi.

Aspetti funzionali - programmazione Strutture di controllo 2/2 Teorema enunciato dagli informatici Giuseppe Jacopini e Corrado Bohm nel 1966 afferma che qualsiasi problema, che ammette soluzione, si puo’ implementare con le tre sole strutture fondamentali: Selezione Sequenza Iterazione

Aspetti funzionali - programmazione Programmazione Strutturata Si divide in procedurale e a oggetti La programmazione procedurale consiste nel creare dei blocchi di codice identificati da un nome e racchiusi con dei delimitatori (sottoprogrammi). La programmazione a oggetti (OOP, Object Oriented Programming) prevede di raggruppare in delle classi sia le strutture dati che le procedure che operano su di esse. Quindi un programma object oriented e’ costituito da oggetti che interagiscono fra loro, mentre nella programmazione procedurale il programma e’ una composizione di funzioni (sottoprogrammi).

Aspetti funzionali - programmazione Programmazione OO Classe A Incapsulamento Polimorfismo Ereditarieta’ Oggetto Classe B Attributi Metodi Oggetto Oggetto Oggetto Attributi Metodi Attributi Metodi Attributi Metodi

Accesso ai servizi di rete Autenticazione e autorizzazione 1/2 Autenticazione sono le procedure che consentono al server di riconoscere l’ utente ( username, password) Identificazione e’ il rilascio di un pacchetto cifrato di informazioni che identifica l’utente durante la sessione Autorizzazione e accesso il server riconosce il pacchetto e autorizza l’utente ad entrare

Accesso ai servizi di rete Autenticazione e autorizzazione 2/2 Livello di Autenticazione -Livello 2 per connettere la piattaforma in rete ed ottenere un indirizzo IP Livello 3 per accedere agli oggetti serviti dal S.O. Livello 5 per accedere ai servizi di rete Livello 7 per accedere alle applicazioni e servizi di alto livello Ambito Di Autenticazione: E’ il Complesso degli host, delle risorse e dei servizi che condividono lo stesso sistema di autenticazione di modo tale che utilizzano lo stesso database di convalida delle credenziali per il rilascio delle informazioni di accesso. S.S.O (Single Sign On) Caratteristica di determinate piattaforme secondo la quale e’ possibile accedere a servizi, applicazioni dopo aver rilasciato un unico processo di autenticazione.

Accesso ai servizi di rete Token e contesto utente 1/3 Ai fini dell’accesso alle risorse di sistema servite da Windows, e’ necessario un token che si ottiene a seguito di un’ autenticazione di livello 3 Il TOKEN e’ un particolare pacchetto cifrato di identificazione necessario all’accesso agli oggetti di sistema serviti da Windows. Esso contiene: il nome dell’utente e dei gruppi di appartenenza con i relativi ID; l’elenco dei diritti e privilegi dell’utente.

Accesso ai servizi di rete Token e contesto utente 2/3 Environment o contesto utente Profilo utente Token Risorse O.S. Home Dir GPO Utente Accesso da rete Interfaccia GUI – CMD Line Variabili ambiente Flussi di I/O Contesti visualizzazione Login interattivo e/o esecuzione processi Il Token compone il contesto o l`environment dell`utente che e` un complesso di risorse associate per l`esecuzione di processi. Oltre al contesto di sicurezza all’utente e’ associato un profilo quale di impostazioni e di spazio disco.

Accesso ai servizi di rete Token e contesto utente 3/3 Server virtuale Il client fisico, il client virtuale e il server virtuale sono connessi tramite una LAN virtuale. Il server si interfaccia con la rete fisica attraverso n nat eseguito come un servizio eseguito dalla macchina stessa. Client fisico Client virtuale

Accesso ai servizi di rete Politiche di configurazione e sicurezza: GPO 1/2 Una piattaforma windows puo’ essere amministrata mediante un unico strumento GUI denominato Microsoft Management Console (MMC). Un utilizzo particolare di MMC e’ la gestione delle GPO. Le GPO hanno lo scopo di definire i criteri basati sul Registro di Sistema , tramite impostazioni relative alle sezioni: HKEY_LOCAL_MACHINE HKEY_CURRENT_USER Le GPO sono distinte in: Criteri Computer: applicati alla piattaforma indipendentemente dall’utente che esegue l’accesso; Criteri Utente: vengono applicati agli utenti indipendentemente dalla piattaforma di accesso

User Management Console Accesso ai servizi di rete Politiche di configurazione e sicurezza: GPO 2/2 Environment Services Applications User Management Console (mmc.exe) Le G.P.O. costituiscono una infrastruttura di livello piu` alto rispetto al registro windows (Regedit). Mediante i criteri di gruppo sono definite le impostazioni relative al sistema e agli utenti. Durante il boot e il login le impostazioni aggiornate delle G.P.O. sono importate nel registro di configurazione successivamente a quelle standard. All’avvio le applicazioni leggono con priorita’ le impostazioni derivanti dalle G.P.O. . GET GPO Template (local=gpedit.msc) Admin. Templates (*.adm) GPO Pool (registry.pol) GET pointing Boot/Login Agents override HKCU GPO ZONE HKLM GPO ZONE Windows Registry