Stage estivo 2007 informatica Gestione delle infrastrutture e dei servizi di rete su piattaforme linux e windows Partecipanti: Apolito Luca Balzano Andrea.

Slides:



Advertisements
Presentazioni simili
Gli ipertesti del World Wide Web Funzionamento e tecniche di realizzazione a cura di Loris Tissìno (
Advertisements

CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità B1 Introduzione alle basi di dati.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Elaborazione del Book Informatico
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
Configuring Network Access
Moodle: corso base BENVENUTI!
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
Le reti informatiche Una rete può essere definita come un insieme di nodi, dislocati in posizioni differenti, collegati tra loro medianti mezzi trasmissivi,che.
Sicurezza e Policy in Active Directory
Organizzazione di una rete Windows 2003
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
Principi di WinNT Security
Giuseppe Fabio Fortugno.
ICT (Information and Communication Technology):
SEVER RAS.
Architettura del World Wide Web
Struttura dei sistemi operativi (panoramica)
Sistema di supporto E-Learning
SOFTWARE I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono il cosiddetto Hardware (alla lettera, ferramenta). La struttura.
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Ing. Enrico Lecchini BetaTre S.r.l.
Corso di Informatica per Giurisprudenza Lezione 7
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Guida IIS 6 A cura di Nicola Del Re.
Servizi di Rete e Unix Stage estivo 2005 Laboratorio Nazionale Frascati Roberto Reale (ITIS CANNIZZARO, Colleferro) Francesco Ronchi (ITIS E. Fermi, Roma)
Analisi (Analista) Progettazione (Progettista) Sviluppo o Traduzione (Sviluppatore) Documentazione.
DAGLI ARCHIVI AI DATABASE
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Il Sistema Operativo (1)
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Un problema importante
Il World Wide Web Lidea innovativa del WWW è che esso combina tre importanti e ben definite tecnologie informatiche: Documenti di tipo Ipertesto. Sono.
Configurazione di una rete Windows
Programma di Informatica Classi Seconde
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
Internet: una panoramica
Distributed System ( )7 TCP/IP four-layer model.
FTP File Transfer Protocol
Creato da Riccardo Nuzzone
INTERFACCE Schede elettroniche che permettono al calcolatore di comunicare con le periferiche, che possono essere progettate e costruite in modo molto.
STAGE INVERNALE 2005 GESTIONE DI SISTEMI DI SICUREZZA INFORMATICA. A CURA DI: MARIO MASCIARELLI STUDENTI: DAMIANO PITOLLI FABIO NARDELLA.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
RETI INFORMATICHE.
Fondamenti di Informatica 2 Ingegneria Informatica Docente: Giovanni Macchia a.a
TW Asp - Active Server Pages Nicola Gessa. TW Nicola Gessa Introduzione n Con l’acronimo ASP (Active Server Pages) si identifica NON un linguaggio di.
Registrazione degli ospiti INFN e gestione del database via web M.Corosu, A.Brunengo INFN Sezione di Genova Linguaggio di programmazione: perl Web server:
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 1 -Domain Name System Ernesto Damiani Lezione 3 – Complementi.
Servizi Internet Claudia Raibulet
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
Stages Estivi 9-20 Giugno 2008 Davide Carosini ( E.Fermi-Roma ) Gian Marco Merici ( G.Ferraris-Roma ) Massimo Rosselli ( G.Lattanzio-Roma ) Federico Ruggieri.
Stage di informatica 2006 Gestione reti, sistemi, mass storage, servizi, sicurezza, database, web application su sistemi Windows o Linux Mirko Di Salvatore.
GESTIONE RETI TCP/IP l troubleshooting è necessario per risolvere molti problemi che si possono verificare all'interno di una rete, una delle aspirazioni.
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
Le basi di dati.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Livello 7: Applicazione. Protocolli più importanti HTTP = Hyper Text Transfer Protocol HTTPS = Hyper Text Transfer Protocol over Secure Socket Layer DNS.
Progetto WELL-FIR Manuale Utente del Web GIS Versione 0.1.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric.
(SERVIZIO CALCOLO LNF)
Transcript della presentazione:

Stage estivo 2007 informatica Gestione delle infrastrutture e dei servizi di rete su piattaforme linux e windows Partecipanti: Apolito Luca Balzano Andrea Bartolini Francesco Battistoni Emanuele Bielli Andrea Di Tullio Simone Granata Davide Lamelza Stefano Pinnola Emanuele Riccardi Alessandro Tutori: Amanzi Nunzio Bisegni Claudio Masciarelli Mario Passarelli Antonino Soprano Claudio (SERVIZIO CALCOLO LNF)

Parte comune: infrastrutture e servizi Parte comune: infrastrutture e servizi Reti Reti Software di base Software di base Database Database Aspetti funzionali e di programmazione Aspetti funzionali e di programmazione Strutture di controllo Strutture di controllo Programmazione strutturata Programmazione strutturata Programmazione OO Programmazione OO Accesso ai servizi di rete Accesso ai servizi di rete Autenticazione e autorizzazione Autenticazione e autorizzazione Token e contesto utente Token e contesto utente Politiche di configurazione e sicurezza: GPO Politiche di configurazione e sicurezza: GPO ARGOMENTI TRATTATI

Infrastrutture e Servizi Reti 1/2 Una Rete e` un insieme di componenti collegati tra loro in qualche modo a formare un sistema. Ogni nodo di questa rete corrisponde a un elaboratore chiamato Host Una Rete e` un insieme di componenti collegati tra loro in qualche modo a formare un sistema. Ogni nodo di questa rete corrisponde a un elaboratore chiamato Host Una rete può essere più o meno estesa: LAN, Local area network, rete locale LAN, Local area network, rete locale MAN, Metropolitan area network, rete metropolitana MAN, Metropolitan area network, rete metropolitana WAN, Wide area network, rete geografica WAN, Wide area network, rete geografica

Nella rete Ie informazioni viaggiano sotto forma di pacchetti, che vengono trasmessi secondo determinate regole stabilite dai ‘Protocolli’. Nella rete Ie informazioni viaggiano sotto forma di pacchetti, che vengono trasmessi secondo determinate regole stabilite dai ‘Protocolli’. I protocolli di rete analizzati sono : I protocolli di rete analizzati sono : ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) IPv4 IPv6 IPv4 IPv6 TCP/IP (Transmission Control Protocol/ Internet Protocol) TCP/IP (Transmission Control Protocol/ Internet Protocol) UDP (User Datagram Protocol) UDP (User Datagram Protocol) I servizi essenziali : I servizi essenziali : DHCP (Dynamic Host Configuration Protocol) DHCP (Dynamic Host Configuration Protocol) DNS (Domain Name System) DNS (Domain Name System) Infrastrutture e Servizi Reti 2/2

Linux è il nome del kernel originariamente sviluppato da Linus Torvalds, che deriva da UNIX che è un sistema portabile per computer inizialmente sviluppato da un gruppo di ricerca dei laboratori AT&T e Bell Labs. GNU, indica i programmi che girano su Linux, l’ acronimo e’ ricorsivo e significa GNU is Not Unix. Diversamente da Windows, che e’ basato su un interfaccia GUI, Linux utilizza un interfaccia a linea di comando Shell. Infrastrutture e Servizi Software di base

Risponde alle seguenti esigenze: - Organizzare grandi quantitata’ di dati - Elevata efficienza del sistema - Garantire l’accesso multiutente - Gestione accesso in concorrenza lettura/scrittura Il DataBase è un sistema organizzato di dati che mette a disposizione gli strumenti necessari per accedere alle informazioni in modo semplice ed efficiente. Infrastrutture e Servizi Database 1/2

DDL - DDL (Date Definition Language) - Creazione e modifica del DB DML - DML (Date Manipolation Language) - Inserimento modifica e cancellazione dei dati DCL - DCL (Date Control Language) - Gestione utenti e permessi Per richiedere le informazioni presenti nei database e’ utilizzato il linguaggio strutturato SQL. Caratteristiche principali del SQL: Infrastrutture e Servizi Database 2/2

Aspetti funzionali - programmazione Strutture di controllo 1/2 Con il termine “programmazione” si intende l’implementazione di un algoritmo in un qualsiasi linguaggio ad alto livello. Con il termine “programmazione” si intende l’implementazione di un algoritmo in un qualsiasi linguaggio ad alto livello. L’algoritmo e’ un insieme di istruzioni elementari che permettono la soluzione di un problema in un numero finito di passi. L’algoritmo e’ un insieme di istruzioni elementari che permettono la soluzione di un problema in un numero finito di passi.

Teorema enunciato dagli informatici Giuseppe Jacopini e Corrado Bohm nel 1966 afferma che qualsiasi problema, che ammette soluzione, si puo’ implementare con le tre sole strutture fondamentali: Selezione Selezione Sequenza Sequenza Iterazione Iterazione Aspetti funzionali - programmazione Strutture di controllo 2/2

Si divide in procedurale e a oggetti Si divide in procedurale e a oggetti La programmazione procedurale consiste nel creare dei blocchi di codice identificati da un nome e racchiusi con dei delimitatori (sottoprogrammi). La programmazione procedurale consiste nel creare dei blocchi di codice identificati da un nome e racchiusi con dei delimitatori (sottoprogrammi). La programmazione a oggetti (OOP, Object Oriented Programming) prevede di raggruppare in delle classi sia le strutture dati che le procedure che operano su di esse. La programmazione a oggetti (OOP, Object Oriented Programming) prevede di raggruppare in delle classi sia le strutture dati che le procedure che operano su di esse. Quindi un programma object oriented e’ costituito da oggetti che interagiscono fra loro, mentre nella programmazione procedurale il programma e’ una composizione di funzioni (sottoprogrammi). Quindi un programma object oriented e’ costituito da oggetti che interagiscono fra loro, mentre nella programmazione procedurale il programma e’ una composizione di funzioni (sottoprogrammi). Aspetti funzionali - programmazione Programmazione Strutturata

Classe B Oggetto AttributiMetodi AttributiMetodi AttributiMetodi Classe A Oggetto AttributiMetodi Aspetti funzionali - programmazione Programmazione OO Incapsulamento Polimorfismo Ereditarieta ’

Autenticazione sono le procedure che consentono al server di riconoscere l’ utente ( username, password) Autenticazione sono le procedure che consentono al server di riconoscere l’ utente ( username, password) Identificazione e’ il rilascio di un pacchetto cifrato di informazioni che identifica l’utente durante la sessione Identificazione e’ il rilascio di un pacchetto cifrato di informazioni che identifica l’utente durante la sessione Autorizzazione e accesso il server riconosce il pacchetto e autorizza l’utente ad entrare Autorizzazione e accesso il server riconosce il pacchetto e autorizza l’utente ad entrare Accesso ai servizi di rete Autenticazione e autorizzazione 1/2

Accesso ai servizi di rete Autenticazione e autorizzazione 2/2 Livello di Autenticazione -Livello 2 per connettere la piattaforma in rete ed ottenere un indirizzo IP -Livello 3 per accedere agli oggetti serviti dal S.O. -Livello 5 per accedere ai servizi di rete -Livello 7 per accedere alle applicazioni e servizi di alto livello Ambito Di Autenticazione: E’ il Complesso degli host, delle risorse e dei servizi che condividono lo stesso sistema di autenticazione di modo tale che utilizzano lo stesso database di convalida delle credenziali per il rilascio delle informazioni di accesso. S.S.O (Single Sign On) Caratteristica di determinate piattaforme secondo la quale e’ possibile accedere a servizi, applicazioni dopo aver rilasciato un unico processo di autenticazione.

TOKEN Il TOKEN e’ un particolare pacchetto cifrato di identificazione necessario all’accesso agli oggetti di sistema serviti da Windows. Esso contiene: il nome dell’utente e dei gruppi di appartenenza con i relativi ID; l’elenco dei diritti e privilegi dell’utente. Ai fini dell’accesso alle risorse di sistema servite da Windows, e’ necessario un token che si ottiene a seguito di un’ autenticazione di livello 3 Accesso ai servizi di rete Token e contesto utente 1/3

Environment o contesto utente o contesto utente Profilo utente Token Risorse O.S. Risorse O.S. Interfaccia GUI – CMD Line GUI – CMD Line Flussi di I/O Flussi di I/O Contesti visualizzazione Home Dir Home Dir GPO Utente GPO Utente Variabili ambiente Accesso da rete Accesso da rete Login interattivo e/o esecuzione processi Il Token compone il contesto o l`environment dell`utente che e` un complesso di risorse associate per l`esecuzione di processi. Oltre al contesto di sicurezza all’utente e’ associato un profilo quale di impostazioni e di spazio disco. Accesso ai servizi di rete Token e contesto utente 2/3

Server virtuale Client virtuale Client fisico Accesso ai servizi di rete Token e contesto utente 3/3

Le GPO sono distinte in: Criteri Computer: applicati alla piattaforma indipendentemente dall’utente che esegue l’accesso; Criteri Utente: vengono applicati agli utenti indipendentemente dalla piattaforma di accesso Le GPO hanno lo scopo di definire i criteri basati sul Registro di Sistema, tramite impostazioni relative alle sezioni: HKEY_LOCAL_MACHINE HKEY_CURRENT_USER Una piattaforma windows puo’ essere amministrata mediante un unico strumento GUI denominato Microsoft Management Console (MMC). Un utilizzo particolare di MMC e’ la gestione delle GPO. Accesso ai servizi di rete Politiche di configurazione e sicurezza: GPO 1/2

Le G.P.O. costituiscono una infrastruttura di livello piu` alto rispetto al registro windows (Regedit). (Regedit). Mediante i criteri di gruppo sono definite le impostazioni relative al sistema e agli utenti. e agli utenti. Durante il boot e il login le impostazioni aggiornate delle G.P.O. sono importate nel registro di configurazione successivamente a quelle standard. All’avvio le applicazioni leggono All’avvio le applicazioni leggono con priorita’ le impostazioni derivanti dalle G.P.O.. Environment Services Applications GPO Pool (registry.pol) User Management Console User Management Console (mmc.exe) GPO Template GPO Template (local=gpedit.msc) pointing GET override Windows Registry GET Admin. Templates Admin. Templates (*.adm) HKCU GPO ZONE GPO ZONE HKLM GPO ZONE GPO ZONE Boot/Login Agents Boot/Login Agents Accesso ai servizi di rete Politiche di configurazione e sicurezza: GPO 2/2