Carotenuto Raffaele Distante Federico Picaro Luigi

Slides:



Advertisements
Presentazioni simili
Presentazione della tesi di laurea di Flavio Casadei Della Chiesa Newsletter: un framework per una redazione web.
Advertisements

Tecnologie Internet di comunicazione
Schema per il cambio delle password
Gli ipertesti del World Wide Web Funzionamento e tecniche di realizzazione a cura di Loris Tissìno (
25 gennaio ° circolo San Lazzaro di Savena Anno scolastico 2013/2014.
Modulo 5 - posta elettronica
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
La riduzione dei privilegi in Windows
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
La firma digitale e il protocollo da Word in un click
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Configurazione account di posta. Seleziona dal menu Strumenti la voce Account..
REGIONE PUGLIATECNOPOLIS CSATA Sustainable and Effective Entrepreneurship Development Scheme INTERREG IIIB – CADSES WORKSHOP LA PUGLIA DELLA COOPERAZIONE.
UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA
OUTLINE Riprogettazione del database del portale Web della Facoltà di Ingegneria Sviluppo di una applicazione WEB DB : HOMEPAGE DOCENTI Architettura multilivello.
Organizzazione di una rete Windows 2003
Rete Civica Unitaria di Pisa Progetti E-government
UNIVERSITÀ DEGLI STUDI DI BOLOGNA
Perché.Net e non più COM/DCOM ? Superamento dei problemi di COM: Richiede una infrastruttura "non semplice" da ogni applicazione (ad esempio Class Factory.
Creazione di una classe virtuale e iscrizione dei corsisti alla classe: indicazioni generali per gli e-tutor (a cura di Francesca Rossi) RIMINI, 1 febbraio.
Commessa: HotSpot Wi-Fi
Il Client Windows98 Client nel dominio Windows 2000.
Università degli Studi di Salerno ISP 1 Fase di Tuning Cepparulo Marco Granatello Emmanuel Guarino Giuseppe Laurino Rocco.
Carotenuto Raffaele Distante Federico Picaro Luigi
Certification Authority Fase II : tuning e richieste.
JAVA Security. Jdk1.0 sandBox Ilo sistema di sicurezza JAVA si basa sulla struttura della seandBox. In base a tale politica tutte le applicazioni eseguite.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Guida alle iscrizioni online. Dopo aver avviato un browser Microsoft Internet Explorer, Mozilla Aprire la Homepage del ministero allindirizzo
Google maps.
Microsoft Windows Installazione, gestione ed utilizzo delle risorse Microsoft nella sezione INFN di BOLOGNA.
PROGETTAZIONE E REALIZZAZIONE DI UN MIDDLEWARE CLIENT-SERVER
Gruppo Directory Services Rapporto dell'attivita' svolta - Marzo 2000.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
I servizi telematici dell’Agenzia
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
Guida IIS 6 A cura di Nicola Del Re.
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
SERVIZIO EDI – Primo Accesso
I servizi di Copernico Giuseppe Inserra
Renato Francesco Giorgini Evangelist IT Pro
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Indicazioni per le famiglie 1 - Come funziona l'iscrizione online
Configurazione di una rete Windows
BravoBus – A.N.M. Gennaio 2008 Portale Acquisti A.N.M. – Manuale Fornitori.
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
prof.ssa Giulia Quaglino
FESR Consorzio COMETA Giuseppe Andronico Industry Day Catania, 30 Giugno 2011 IaaS, PaaS e SaaS: cosa significano per le aziende.
LE RETI INFORMATICHE Cosa sono?? A cosa servono??
1 Dal sito GBS - CONVENZIONI – RCP MEDICI. 2 ACCEDI ALLE INFORMAZIONI SULLA CONVENZIONE, PRIMA DI REGISTRARTI.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Gruppo mail Michele Michelotto. Indirizzi secondo livello Documento inviato alla lista CCR e a mailmgr Diversi commenti Servizio “best effort” in seguito.
Istruzioni per gli amministratori Scegliere la serie di diapositive di Inserimento più adatte al proprio ambiente, Saas o In locale. Modificare il testo.
Istruzioni per gli amministratori Scegliere la serie di diapositive di Inserimento più adatte al proprio ambiente, Saas o In locale. Modificare il testo.
Relatore: Prof. Ing. Stefano SalsanoLaureando: Flaminio Antonucci.
Revisione 1.1 del 10 aprile 2003 Introduzione all’utilizzo del laboratorio di Informatica Sergio Andreozzi Corso di Laurea.
UNITA’ 04 Uso Sicuro del Web.
Registrare un nome a dominio spazio web - supporto PHP - MySql Registrazione di un sito web  Service Provider Tophost Aruba.....
La piattaforma digitale per l’apprendimento personalizzato della matematica che supporta il docente e affianca lo studente Università degli Studi di Brescia.
ISCRIZIONI
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Clicca sul reflink che ti è stato fornito dalla persona che ti ha contattato. Ti si aprirà la pagina del sito. Clicca su JOIN NOW, ti si aprirà una nuova.
NEWS 2015 MyCompany Presentazione. MyCompany Supervisione di tutti gli Impianti registarti nel Cloud Creazione di Offerte personalizzate con il proprio.
Docente: Prof. Carlo Batini Laurea Magistrale in Informatica Modulo Architetture Dati A.A
Gli standard di qualità dei musei Procedura on-line per l’accreditamento.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

Carotenuto Raffaele Distante Federico Picaro Luigi Fase di Tuning NIC Team Carotenuto Raffaele Distante Federico Picaro Luigi

Indice Servizi offerti Servizi richiesti Richieste effettuate Firma di un certificato Richieste effettuate Attivazione utente Attivazione dominio

Servizi offerti (1) DNS Service (server che converte nomi di dominio in indirizzi ip che le macchine hanno nella rete) Registrazione domini DNS resolution WHOIS (servizio di recupero delle informazioni relative ai responsabili di un dominio)

Servizi offerti (2) NTP Server (servizio di sincronizzazione dei clock dei computer collegati ad una rete) CERT (servizio di consulenza sulle vulnerabilità di un sistema)

Servizi offerti al NIC Sicurezza e riservatezza dei dati durante le procedure di registrazione e di accesso al portale Richiesta di firma di un certificato da installare nel Web Server in uso Servizio offerto dal gruppo CA

Creazione e firma del certificato (1) Software utilizzato: Java Keytool Piattaforma server: Open CA

Creazione di un certificato (1) Creazione di un certificato Java KeyStore (JKS) con keytool: nicteam@darkstar: /usr/local/j2sdk1.4.2_08/bin/keytool -genkey -alias tomcat -keyalg RSA Immettere la password del keystore: ************* Specificare nome e cognome[Unknown]: NICTeam Specificare il nome dell'unità aziendale[Unknown]: NICTeam Specificare il nome dell'azienda[Unknown]: NICTeam Specificare la località[Unknown]: Salerno Specificare la provincia[Unknown]: SA Specificare il codice a due lettere del paese in cui si trova l'unità[Unknown]: IT Il dato CN=Javastaff, OU=Javastaff, O=Javastaff, L=Javastaff, ST=Javastaff, C=ITÞ corretto?[no]: si Immettere la password della chiave per <tomcat>(INVIO se corrisponde alla password del keystore): *************

Creazione di un certificato (2) Configurazione di Tomcat (Server.xml): <Connector className="org.apache.coyote.tomcat5.CoyoteConnector" port="443" maxThreads="150" minSpareThreads="25" maxSpareThreads="7 enableLookups="true" disableUploadTimeout="true" acceptCount="100" debug="0" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" keystoreFile="<PATH_KEYSTORE>" keystorePass="<PASSWORD>" />

Creazione di un certificato (3) Creazione di un certificato da firmare: nicteam@darkstar: /usr/local/j2sdk1.4.2_08/bin/keytool -certreq -alias tomcat -keystore serverCert -file reqNic.pem

Firma del certificato Sottomissione del certificato:

Import del certificato Ottenuto il certificato, è stato importato utilizzando keytool: keytool –import –v –trustcacerts –alias –tomcat –keystore serverCert –file nicCert

Richieste Ricevute – Registrazione Utente Attivazione di un utente Effettuata sul portale

Richieste Ricevute – Attivazione Dominio (1) Eseguita su più livelli: Portale Name Server Server Whois

Richieste Ricevute – Attivazione Dominio sul Portale

Richieste Ricevute – Attivazione Dominio sul Name Server Aggiornamento del file di zona /var/named/zone/org Inserimento dei record: ca A 192.168.0.2 www.ca IN CNAME ca ftp.ca IN CNAME ca smtp.ca IN CNAME ca

Richieste Ricevute – Attivazione Dominio sul Server Whois Aggiornamento del file di configurazione swhois.conf Inserimento dei record con le informazioni: Dominio Host Responsabile