Stage estivo 2007 informatica Gestione delle infrastrutture e dei servizi di rete su piattaforme linux e windows Partecipanti: Apolito Luca Balzano Andrea Bartolini Francesco Battistoni Emanuele Bielli Andrea Di Tullio Simone Granata Davide Lamelza Stefano Pinnola Emanuele Riccardi Alessandro Tutori: Amanzi Nunzio Bisegni Claudio Masciarelli Mario Passarelli Antonino Soprano Claudio (SERVIZIO CALCOLO LNF)
Parte comune: infrastrutture e servizi Parte comune: infrastrutture e servizi Reti Reti Software di base Software di base Database Database Aspetti funzionali e di programmazione Aspetti funzionali e di programmazione Strutture di controllo Strutture di controllo Programmazione strutturata Programmazione strutturata Programmazione OO Programmazione OO Accesso ai servizi di rete Accesso ai servizi di rete Autenticazione e autorizzazione Autenticazione e autorizzazione Token e contesto utente Token e contesto utente Politiche di configurazione e sicurezza: GPO Politiche di configurazione e sicurezza: GPO ARGOMENTI TRATTATI
Infrastrutture e Servizi Reti 1/2 Una Rete e` un insieme di componenti collegati tra loro in qualche modo a formare un sistema. Ogni nodo di questa rete corrisponde a un elaboratore chiamato Host Una Rete e` un insieme di componenti collegati tra loro in qualche modo a formare un sistema. Ogni nodo di questa rete corrisponde a un elaboratore chiamato Host Una rete può essere più o meno estesa: LAN, Local area network, rete locale LAN, Local area network, rete locale MAN, Metropolitan area network, rete metropolitana MAN, Metropolitan area network, rete metropolitana WAN, Wide area network, rete geografica WAN, Wide area network, rete geografica
Nella rete Ie informazioni viaggiano sotto forma di pacchetti, che vengono trasmessi secondo determinate regole stabilite dai ‘Protocolli’. Nella rete Ie informazioni viaggiano sotto forma di pacchetti, che vengono trasmessi secondo determinate regole stabilite dai ‘Protocolli’. I protocolli di rete analizzati sono : I protocolli di rete analizzati sono : ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) IPv4 IPv6 IPv4 IPv6 TCP/IP (Transmission Control Protocol/ Internet Protocol) TCP/IP (Transmission Control Protocol/ Internet Protocol) UDP (User Datagram Protocol) UDP (User Datagram Protocol) I servizi essenziali : I servizi essenziali : DHCP (Dynamic Host Configuration Protocol) DHCP (Dynamic Host Configuration Protocol) DNS (Domain Name System) DNS (Domain Name System) Infrastrutture e Servizi Reti 2/2
Linux è il nome del kernel originariamente sviluppato da Linus Torvalds, che deriva da UNIX che è un sistema portabile per computer inizialmente sviluppato da un gruppo di ricerca dei laboratori AT&T e Bell Labs. GNU, indica i programmi che girano su Linux, l’ acronimo e’ ricorsivo e significa GNU is Not Unix. Diversamente da Windows, che e’ basato su un interfaccia GUI, Linux utilizza un interfaccia a linea di comando Shell. Infrastrutture e Servizi Software di base
Risponde alle seguenti esigenze: - Organizzare grandi quantitata’ di dati - Elevata efficienza del sistema - Garantire l’accesso multiutente - Gestione accesso in concorrenza lettura/scrittura Il DataBase è un sistema organizzato di dati che mette a disposizione gli strumenti necessari per accedere alle informazioni in modo semplice ed efficiente. Infrastrutture e Servizi Database 1/2
DDL - DDL (Date Definition Language) - Creazione e modifica del DB DML - DML (Date Manipolation Language) - Inserimento modifica e cancellazione dei dati DCL - DCL (Date Control Language) - Gestione utenti e permessi Per richiedere le informazioni presenti nei database e’ utilizzato il linguaggio strutturato SQL. Caratteristiche principali del SQL: Infrastrutture e Servizi Database 2/2
Aspetti funzionali - programmazione Strutture di controllo 1/2 Con il termine “programmazione” si intende l’implementazione di un algoritmo in un qualsiasi linguaggio ad alto livello. Con il termine “programmazione” si intende l’implementazione di un algoritmo in un qualsiasi linguaggio ad alto livello. L’algoritmo e’ un insieme di istruzioni elementari che permettono la soluzione di un problema in un numero finito di passi. L’algoritmo e’ un insieme di istruzioni elementari che permettono la soluzione di un problema in un numero finito di passi.
Teorema enunciato dagli informatici Giuseppe Jacopini e Corrado Bohm nel 1966 afferma che qualsiasi problema, che ammette soluzione, si puo’ implementare con le tre sole strutture fondamentali: Selezione Selezione Sequenza Sequenza Iterazione Iterazione Aspetti funzionali - programmazione Strutture di controllo 2/2
Si divide in procedurale e a oggetti Si divide in procedurale e a oggetti La programmazione procedurale consiste nel creare dei blocchi di codice identificati da un nome e racchiusi con dei delimitatori (sottoprogrammi). La programmazione procedurale consiste nel creare dei blocchi di codice identificati da un nome e racchiusi con dei delimitatori (sottoprogrammi). La programmazione a oggetti (OOP, Object Oriented Programming) prevede di raggruppare in delle classi sia le strutture dati che le procedure che operano su di esse. La programmazione a oggetti (OOP, Object Oriented Programming) prevede di raggruppare in delle classi sia le strutture dati che le procedure che operano su di esse. Quindi un programma object oriented e’ costituito da oggetti che interagiscono fra loro, mentre nella programmazione procedurale il programma e’ una composizione di funzioni (sottoprogrammi). Quindi un programma object oriented e’ costituito da oggetti che interagiscono fra loro, mentre nella programmazione procedurale il programma e’ una composizione di funzioni (sottoprogrammi). Aspetti funzionali - programmazione Programmazione Strutturata
Classe B Oggetto AttributiMetodi AttributiMetodi AttributiMetodi Classe A Oggetto AttributiMetodi Aspetti funzionali - programmazione Programmazione OO Incapsulamento Polimorfismo Ereditarieta ’
Autenticazione sono le procedure che consentono al server di riconoscere l’ utente ( username, password) Autenticazione sono le procedure che consentono al server di riconoscere l’ utente ( username, password) Identificazione e’ il rilascio di un pacchetto cifrato di informazioni che identifica l’utente durante la sessione Identificazione e’ il rilascio di un pacchetto cifrato di informazioni che identifica l’utente durante la sessione Autorizzazione e accesso il server riconosce il pacchetto e autorizza l’utente ad entrare Autorizzazione e accesso il server riconosce il pacchetto e autorizza l’utente ad entrare Accesso ai servizi di rete Autenticazione e autorizzazione 1/2
Accesso ai servizi di rete Autenticazione e autorizzazione 2/2 Livello di Autenticazione -Livello 2 per connettere la piattaforma in rete ed ottenere un indirizzo IP -Livello 3 per accedere agli oggetti serviti dal S.O. -Livello 5 per accedere ai servizi di rete -Livello 7 per accedere alle applicazioni e servizi di alto livello Ambito Di Autenticazione: E’ il Complesso degli host, delle risorse e dei servizi che condividono lo stesso sistema di autenticazione di modo tale che utilizzano lo stesso database di convalida delle credenziali per il rilascio delle informazioni di accesso. S.S.O (Single Sign On) Caratteristica di determinate piattaforme secondo la quale e’ possibile accedere a servizi, applicazioni dopo aver rilasciato un unico processo di autenticazione.
TOKEN Il TOKEN e’ un particolare pacchetto cifrato di identificazione necessario all’accesso agli oggetti di sistema serviti da Windows. Esso contiene: il nome dell’utente e dei gruppi di appartenenza con i relativi ID; l’elenco dei diritti e privilegi dell’utente. Ai fini dell’accesso alle risorse di sistema servite da Windows, e’ necessario un token che si ottiene a seguito di un’ autenticazione di livello 3 Accesso ai servizi di rete Token e contesto utente 1/3
Environment o contesto utente o contesto utente Profilo utente Token Risorse O.S. Risorse O.S. Interfaccia GUI – CMD Line GUI – CMD Line Flussi di I/O Flussi di I/O Contesti visualizzazione Home Dir Home Dir GPO Utente GPO Utente Variabili ambiente Accesso da rete Accesso da rete Login interattivo e/o esecuzione processi Il Token compone il contesto o l`environment dell`utente che e` un complesso di risorse associate per l`esecuzione di processi. Oltre al contesto di sicurezza all’utente e’ associato un profilo quale di impostazioni e di spazio disco. Accesso ai servizi di rete Token e contesto utente 2/3
Server virtuale Client virtuale Client fisico Accesso ai servizi di rete Token e contesto utente 3/3
Le GPO sono distinte in: Criteri Computer: applicati alla piattaforma indipendentemente dall’utente che esegue l’accesso; Criteri Utente: vengono applicati agli utenti indipendentemente dalla piattaforma di accesso Le GPO hanno lo scopo di definire i criteri basati sul Registro di Sistema, tramite impostazioni relative alle sezioni: HKEY_LOCAL_MACHINE HKEY_CURRENT_USER Una piattaforma windows puo’ essere amministrata mediante un unico strumento GUI denominato Microsoft Management Console (MMC). Un utilizzo particolare di MMC e’ la gestione delle GPO. Accesso ai servizi di rete Politiche di configurazione e sicurezza: GPO 1/2
Le G.P.O. costituiscono una infrastruttura di livello piu` alto rispetto al registro windows (Regedit). (Regedit). Mediante i criteri di gruppo sono definite le impostazioni relative al sistema e agli utenti. e agli utenti. Durante il boot e il login le impostazioni aggiornate delle G.P.O. sono importate nel registro di configurazione successivamente a quelle standard. All’avvio le applicazioni leggono All’avvio le applicazioni leggono con priorita’ le impostazioni derivanti dalle G.P.O.. Environment Services Applications GPO Pool (registry.pol) User Management Console User Management Console (mmc.exe) GPO Template GPO Template (local=gpedit.msc) pointing GET override Windows Registry GET Admin. Templates Admin. Templates (*.adm) HKCU GPO ZONE GPO ZONE HKLM GPO ZONE GPO ZONE Boot/Login Agents Boot/Login Agents Accesso ai servizi di rete Politiche di configurazione e sicurezza: GPO 2/2