Directory Directory cos’e’? Directory qual’e’ il suo scopo?

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

Elaborazione del Book Informatico
Configuring Network Access
SSL/TLS.
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Java Enterprise Edition (JEE)
File System Cos’è un File System File e Directory
La sicurezza nelle Griglie
Organizzazione di una rete Windows 2003
Active Directory.
DNS: Il Servizio Directory di Internet
2-1 Trasferimento di file: ftp Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
Come programmare servizi di rete?
Distributed Object Computing
Secure Shell Giulia Carboni
Architettura Three Tier
Architetture e protocolli CCITTComunicazione: trasferimento di informazioni secondo convenzioni prestabilite La comunicazione richiede cooperazione.
INTERNET e i suoi Servizi Docente Esperto: Simona Riolo Docente Tutor: Alfio Messina Lezione #1/ I.C.S. G. Verga - Viagrande (CT)
Architettura del World Wide Web
17/12/02 1 Direzione Sviluppo Servizi su rete, Banche dati IRIDE Infrastruttura di Registrazione e IDEntificazione.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
LDAP Studio di fattibilità. Le sezioni dello studio di fattibilità 1. Panoramica sulla situazione attuale 2. Progetto della soluzione 3. Specifiche generali.
Certification Authority Fase I : Setup e Configurazione Componenti del gruppo : Marino Pasquale Marra Maria Cristina Molaro Alfonso Rullo Esterino.
SSL (Secure Socket Layer)
1 Novità sul protocollo TLS. Seminario di : Calabrese Luca - estensione per il Wireless. - IC.
1 Protocollo di comunicazione. 2 Reti eterogenee.
RETI E INTERNET.
TCP_Wrapper Le richieste per un determinato servizio (ad. es. telnet, ftp, rsh, etc.) vengono soddisfatte soltanto se lindirizzo IP del richiedente rientra.
Concetti introduttivi
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Sicurezza in Windows NT Fabrizio Inguglia. Tratteremo: Struttura generale di Windows NT 4 Gestione delle politiche di sicurezza.
Gruppo Directory Services Rapporto dell'attivita' svolta - Marzo 2000.
Corso di Informatica per Giurisprudenza Lezione 7
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
> Remote Authentication Dial In User Service
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Guida IIS 6 A cura di Nicola Del Re.
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Il modello di riferimento OSI
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
File system distribuito transazionale con replicazione
Modulo 3 – U.D. 3 – Lez. 1 Ernesto Damiani - Sistemi di elaborazione dell'informazione.
SERVER DI POSTA ELETTRONICA INTRANET
Configurazione di una rete Windows
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
Calcolo della Subnet Mask e i protocolli SMB e NetBIOS
Internet: una panoramica
La modellazione degli oggetti
prof.ssa Giulia Quaglino
Distributed System ( )7 TCP/IP four-layer model.
Architettura dei Servizi di Directory Università Cattolica del Sacro Cuore - Sede di Brescia - Facoltà di Scienze Matematiche Fisiche e Naturali Corso.
FTP File Transfer Protocol
Attivazione protocollo SSL al sistema di posta elettronica Secure Sockets Layer (SSL) è un protocollo crittografico che permette una comunicazione sicura.
Creato da Riccardo Nuzzone
Analisi e sperimentazione di una Certification Authority
Greco Rodolfo 2002 Application Trasport Network Phisic HTTP IP UDPTCP DNS SNAP MAC ARP L’utente fa una richiesta di pagina.
Certificati e VPN.
Servizi Internet Claudia Raibulet
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Layered Grid Architecture. Application Fabric “Controlling elements locally”: Access to, & control of, resources Connectivity “Talking to Grid elements”:
Tecnologie di Sicurezza in Internet APPLICAZIONI Public Key Infrastructures AA Ingegneria Informatica e dell’Automazione.
GESTIONE RETI TCP/IP l troubleshooting è necessario per risolvere molti problemi che si possono verificare all'interno di una rete, una delle aspirazioni.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Active Directory. Cos’è Active Directory (AD)  Un “directory service”  Un contenitore di oggetti  Un insieme di servizi di accesso  Un “namespace”
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Transcript della presentazione:

Directory Directory cos’e’? Directory qual’e’ il suo scopo? e’ un database distribuito e’ uno standard sviluppato da ISO ITU Directory qual’e’ il suo scopo? fornire informazioni su oggetti fornire meccanismi per accedere alle informazioni Directory com’e’ usato? consultazione distribuzione

Directory il Directory e’ un db distribuito molte letture e poche scritture aggiornamento nottetempo (*) no rollback ammesse inconsistenze architettura di tipo gerarchico

Directory Per esempio: un directory puo’ contenere: indirizzi e-mail, user-authentication (login, passw) network-security (access right), sistemi in rete, servizi in rete Queste informazioni possono essere accessibili alle applicazioni Sw oppure possono essere visibili agli utenti.

Directory - organizzazione - Quattro aspetti: aspetto informativo descrive l’organizzazione dei dati aspetto funzionale descrive le interazioni tra i vari componenti del Directory aspetto organizzativo descrive la politica su cui si basano le relazioni tra le varie entità e le informazioni che esse gestiscono aspetto sicurezza evidenzia gli aspetti di autenticazione ed autorizzazione

Aspetto informativo DIB (Directory Information Base) Contiene tutte le informazioni su gli oggetti del Directory Ogni oggetto è rappresentato da una entry Ogni entry contiene un insieme di informazioni relative all'oggetto che rappresenta le informazioni vengono descritte in termini di attributi dell’entry ogni attributo è composto da un tipo e uno o più valori

Aspetto informativo . . . . . Entry Attributo attributo tipo valori valore . . . Entry Attributo

Aspetto informativo Le entry sono organizzate sotto forma di albero: il Directory Information Tree (DIT) Ogni entry del DIT è univocamente identificata dal suo DN (Distinguished Name) Il DN di una entry si determina traversando il DIT a partire dalla entry root fino a raggiungere l’entry desiderata Ogni entry ha anche associato un attributo con un singolo valore, chiamato RDN (Relative Distinguished Name) DN è la concatenazione degli RDN delle entry attraversate

RDN

Directory Niente di trascendentale. Molti usano fanno ricorso al directory senza neanche rendersene conto: www.company.com resolved via the Domain Name System finger someone@host email someone@host host e’ risolto via DNS, poi someone e’ risolto localmente oppure attraverso directory di contesto piu’ ampio.

Object Name : hosts Directory : org_dir.next.com. Owner : nishost.next.com. Group : admin.next.com. Access Rights : r---rmcdrmcdr--- Time to Live : 12:0:0 Creation Time : Tue Feb 2 18:39:43 1999 Mod. Time : Tue Feb 2 18:39:43 1999 Object Type : TABLE Table Type : hosts_tbl Number of Columns : 4 Character Separator : Search Path : Columns : [0] Name : cname Attributes : (SEARCHABLE, TEXTUAL DATA, CASE INSENSITIVE) Access Rights : ---------------- [1] Name : name [2] Name : addr [3] Name : comment Attributes : (TEXTUAL DATA)

Object Name : passwd ………….. Object Type : TABLE Table Type : passwd_tbl …………….. Columns : [0] Name : name Attributes : (SEARCHABLE, TEXTUAL DATA, CASE SENSITIVE) Access Rights : r---rmcdrmcdr--- [1] Name : passwd Attributes : (TEXTUAL DATA) [2] Name : uid [3] Name : gid [4] Name : gcos [5] Name : home [6] Name : shell

Directory - Architettura client-server - X500 definisce il protocollo di accesso al directory (DAP) quando i client contattano i server il client chiede e riceve risposte da uno o piu’server il DAP che controlla la comunicazione client-server

Directory - le componenti - Directory User Agent (DUA) fornisce funzionalita’ standard che supportano l’utente nelle ricerche su uno o piu’ directory nel recupero delle informazioni nella presentazione dei risultati comunica con il Directory per conto dell'utente e nasconde all'utente stesso i dettagli dell'organizzazione interna del Directory

Directory - le componenti - Directory System Agent (DSA) e’ il database dove le informazioni del directory sono memorizzate db gerarchico update giornaliero

Directory - le componenti - Directory Protocols rappresentano le regole che governano la comunicazione tra directory client (DUA) e uno o piu’ directory servers (DSA) Directory Access Protocol (DAP), e’ usato per controllare la comunicazione tra DUA e DSA. due o piu’ directory servers (DSA) Directory system Protocol (DSP), fa si che l’utente possa accedere le informazioni nel directory senza sapere dove sono esse sono esattamente localizzate

request reply Directory 1 2 3 4 DSA A B C DUA Utente

Aspetto organizzativo “ descrive la politica su cui si basano le relazioni tra le varie entità e le informazioni che esse gestiscono” definisce la mappatura delle porzioni di DIT sui DSA definisce come i DSA possono essere visti dall’esterno

Aspetto Sicurezza politica di autenticazione definisce i meccanismi per identificare DSA e utenti tre tipi di autenticazione nessuna accessi liberi debole accesso regolato da password criptata forte accesso regolato da coppie di chiavi pubblica/privata il meccanismo più utilizzato: access control list

Access list: example access to dn=".*, o=U of M, c=US" by * search access to dn=".*, c=US" by * read accesso in Read garantito alle entry del sottoalbero c=US, eccetto per per le entry nei sottoalberi "o=University of Michigan, c=US" subtree, alle quali e’ garantito solo la Search

X509 X509 definisce lo standard del formato dei certificati (Chiavi pubbliche). X.509 e’ una raccomandazione dell’ITU I certificati X509 sono utilizzati per la costruzine del SSL (Secure Socket Layer)

SSL Secure Socket Layer e’ un protocollo che fornisce sicurezza nelle comunicazioni su Internet. Permette ad applicazioni client/server di comunicare in una modalita’ che previene origliamento dei messaggi manomissione dei messaggi falsificazione dei messaggi

SSL Secure Socket Layer protocol e’ composto di 2 strati SSL Record protocol si occupa di incapsulare i livelli alti dello stack OSI SSL Handshake protocol permette al server ed al client di autenticare l’un l’altro negoziare algoritmi di encription e le chiavi criptate prima ancora che l’application protocol trasmetta e riceva i dati.

SSL Secure Socket Layer protocol fornisce una comunicazione sicura, basata su 3 principi: La connessione e’ privata: la cifratura dei messaggi e’ effettuata dopo il processo di Handshake. l’identita’ degli interlocutori e’ autenticata usando il meccanismo di chiavi pubbliche/privata. La connessione e’ affidabile: il trasporto dei messaggi include meccanismi di check di integrita’.

SSL Secure Sockets (SSL) are inserted at the transport layer

Certificati e Autorità di Certificazione (CA) Le chiavi pubbliche sono distribuite sotto forma di certificati firmati da una Autorità di Certificazione (CA) chi usa il certificato deve essere certo dell’autenticità della chiave pubblica della CA Nome Chiave Pubblica Periodo di validità Identificativo della CA . . . Firma Elettronica della CA

LDAP Lightweight Directory Access Protocol, LDAP e’ un protocollo per accedere alle informazioni dei directory LDAP e’ basato sugli standard contenuti in X500 ma e’ significativamente piu’ semplice. Contrariamente a X500 supporta TCP/IP. Necessario per accedere al mondo Internet. Poiche’ e’ una semplificazione di X500 e’ anche detto X500-Lite. Lavorando con TCP/IP permette una larghissima diffusione.

Directory & X509 * Cos’e’ LDAP * LDAP - Lightweight Directory Access Protocol. E’ uno standard Internet Database E’ un modo di usare i database X.500 sullo stack TCP/I, rendendolo utilizzabile su Internet.