Sistemi di autenticazione Protocollo LDAP

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistemi di autenticazione Protocollo LDAP"

Transcript

1 L'esigenza Laboratorio di Amministrazione di Sistemi L-A A.A. 2006/2007 Sistemi di autenticazione Protocollo LDAP Ancora... L'approccio afilediventainefficiente Occorretrovareun databasecentralizzatoein particolareun servizio centralizzato di autenticazione Nel corsodel temposonostatepensatediversesoluzioni: Nis Nisgateway Materiale preparato da Fabio Bucciarelli - DEIS Pam Ldap 3 L'esigenza NIS Un sistemacorrettamentefunzionantedipendedaparecchi file di configurazione Ma... In unaretepossonoesserci centinaiadi macchinechehanno gli stessi file di configurazione Aggiungereun utente,aggiungereun host,vuol dire cam biare centinaia di file di configurazione Allora... Nascel'esigenzadi condividerequesteinformazioni tra sistem i diversi Basatosu RPC RilasciatodaSUNnegli anni '80 Unoopiù server su cui giraypbind Nei filepasswd/shadow/group unalineacon + cheindicaal sistemaoperativo cheil filenon contienetutto,mache occorre interrogare NIS Problemi:complicato,non trasparentealleapplicazioni,non esportabile fuori da unix, NON FLESSIBILE Oramai solo storico 2 4

2 NIS gateway PAM(Pluggable Authentication Modules) Separazionefralesorgentidi informazioneelealtre componenti del sistema Il file/etc/nsswitch.conf indicaper ogni risorsalefonti da consultareecon cheordine Es. passwd: files nis ldap Group: hosts: files ldap ldap [NOTFOUND=return] dns files E'unaseriedi shared librarychepermettono all'amministratore di scegliere quali applicazioni usare per l'autenticazione Scopodi PAMèdi separarelo strato di softwareapplicativo da quello dagli appropriati schem i di autenticazione Leapplicazioni chedevonoautenticareun utentepossono usare la libreria di funzioni fornita con PAM Chiunquepuò scriverei propri moduli PAM Laconfigurazionedi PAMattraversoil file/etc/pam.d oppure una serie di file di configurazione nella directory/ etc/pam.d 5 7 NSS Un altro passo <entry> ::= <database> ":"[<source> [<criteria>]]* <criteria> ::= "["<criterion>+ "]" <criterion> ::= <status> "="<action> <status> ::= "success" "notfound" "unavail" "tryagain" <action> ::= "return" "continue" <action> ::= "return" "continue" "forever" <n> <n> ::= 0...MAX_INT Nascitadiun'interfaccialocalestandard Lafontexxxèimplementatadallalibrerianssxxx.o: chiunque può scrivere la propria fonte PAM risolveiproblemi di standardizzazionediinterfaccein locale. Non risolve il problema della complessità di una gestione per migliaia di utenti Primoapproccio: Scrivereunalibrerianssoun modulopamper accederead un database Problemi: Ogni sistemistascrivelasuelibrerie:incompatibilità, difficiletestabilitàemanutenzione 6 8

3 Un altro passo LDAP Secondoapproccio Cosaèdirectoryservice Standardizzareil protocollodi accessoad unabasedati standardizzata LDAPedirectoryservice Utilizzodi nssldap Utilizzodi pam_ldap Lightweight DirectoryAccessProtocol MutuatadaX.500 (OSI) DirectoryServices(RFC1777) Molteletturepochescritture(elencodel telefono) Nétransizioni nérollback Replicadei dati 9 11 E per quel che riguarda Windows? LDAP ApartiredaWindows2000 èpresentelatecnologiaactive Directory AllabasedellatecnologiaActiveDirectoryc'èun directory server ActiveDirectorycontienetutteleinformazioni riguardanti la macchina stessa e l'unità organizzativa di cui fa parte Architetturamaster slave Consistenzafralecopielasca Possibilitàdi avereamministratori locali Gli oggetti di dati sono relativamentepiccoli L'informazioneèbasatasu attributi Si apreunoscenariointeressante:poter gestiretuttele informazioni da un'unica interfaccia che utilizzi il protocollo LDAP Laricercaèun'operazionecomune In ambienti misti Unix / Windowsèpossibileavereun repository centralizzato e comune degli utenti Es:inostri laboratori 10 12

4 LDAP Dir Name Space DBI &DIT Labasedi dati delladirèdettadbi(directoryinformation Base) DBIèunaseriedi entries(o objects) Leentriesconsistonoin unaseriedi attributes Gli attributi consistonodi typescon (molteplici)values Ogni entryhaun DN(Distinguish name) Leentriessonogerarchicamentelegate.Lagerarchiaè chiamata DIT(Dir Inform ation Tree). Una DBI è rappresentata in un DIT LDAP Dir Name Space Scopi DBI DIT Riferimentoai dati entry Organizzazionedei dati entry entry entry entry entry entry entry Partizionamentodei dati Replicadei dati entry entry Controllodegli accessi Supportoalleapplicazioni 14 16

5 Dir Name Space LDAP Flat namespace Distinguished Name Elenco degli attributi separati davirgoleapartiredal fondo DN= BDN(BaseDN)+ RDN(RelativeDN) dc=com Hierarchical namespace dc=pisoftware dc=sun ou=people ou=people Stesso RDN Confronto con un file system DN:esempio / dc=com DN:uid=bmarshal,ou=People,dc=psoftware,dc=com RDN:uid=bmarshal us r lib dc=pisoftware dc=sun BDN:ou=People,dc=psoftware,dc=com Ogni RDNdistingueleentriesfrai pari local bin ssh X11R6 ou=people ou=group ou=sysadmin uid=bmarshal In ogni BDNogni RDNèunico:ogni entrieshaundn unico Ogni RDNpuòesserecompostodallaconcatenazionedi più attributi (per renderlo unico) In ogni entryèspecificatoquali attributi necostituisconoil RDN NelFSesplorazione dalla radice,nella DIRdalle foglie 18 20

6 Il prot ocollo LDAP Filtri (RFC 1558) UsailprotocolloTCP/IPinunamanieramoltoefficiente Esempiodi interazioneclient / server Il client si connetteal server erichiedeun'operazionedi bind Il server restituisceun codicedi successoochiudela connessione Il client richiedeun'operazionedi search (oun'altra operazione) Il server restituisceun messaggio con leentrytrovateo niente se niente è stato trovato Il server restituisceun codiceasecondadel risultato dell'operazione Selezionesugli attributi <filter> ::= '('<filtercomp> ')' <filtercomp> ::= <and> <or> <not> <item> <and> ::= '&'<filterlist> <or> ::= ' '<filterlist> <not> ::= '!'<filter> <filterlist> ::= <filter> <filter> <filterlist> <item> ::= <simple> <present> <substring> <simple> ::= <attr> <filtertype> <value> <filtertype> ::= <equal> <approx> <greater> <less> <equal> ::= '=' <approx> ::= '~=' <greater> ::= '>=' <less> ::= '<=' <present> ::= <attr> '=*' <substring> ::= <attr> '='<initial> <any> <final> <initial> ::= NULL <value> <any> ::= '*'<starval> <starval> ::= NULL <value> '*'<starval> <final> ::= NULL <value> Il client richiedeun'operazionedi unbind L'operazione di search Filtri Consistedi unarichiestadel client,di unlavorodapartedel server edi un risultato Alcuni parametri specificanocosacercareecomecercare Esempi difiltri (cn= Babs Jensen) (!(cn=tim Howes)) BaseDN Bind DN Unoscope base one subtree Filtro (& (objectclass= Person) ( (sn= Jensen)(cn= Babs J*) ) ) (o= univ*of*mich*) (objectclass= posixaccount) (&( (uid= jack)(uid= jill))(objectclass= posixaccount)) 22 24

7 Attributi in gerarchia Schem a Sonopossibili gerarchiedi attributi Il modoper descriverelepartidelsistemaèdettoschemae lasintassi usataèasn1 Telefono Telefono Dipartimento Telefono Ufficio Telefono Diretto più specifico In risposta ad una interrogazione vengono restituiti tutti gli attributi più specifici (oltre a quello richiesto) Schema definition usa DIT schema Obje ct Class Attribute Type regole per DIT element DIT Entrie s (Objects) Attribute dipende da Attribute Sy ntax Value Schem a Esem pi di attributes L'insiemedelleregolechedescrivonoidatiimmagazzinati L'usodischemi rendechiarolastrutturadelledir Per ogni entries(object)loschemaindicalaregolada seguire per memorizzare i dati indicando: Attributi indispensabili / facoltativi Comecompararegli attributi Il tipodi dato memorizzabilein un attributo attributetype( NAME'uidNumber' DESC'An integer uniquely identifying a user' EQUALITY integermatch SYNTAX SINGLE- VALUE) attributetype( NAME'loginShell' DESC'Thepath to thelogin shell' EQUALITY caseex actia5match SYNTAX SINGLE- VALUE) 26 28

8 Schem a Esempi di object class Alcuni attributi standard uid User id cn Common name sn Surname l Location ou o dc st Organization Unit organization Domain Component State objectclass( NAME'posixAccount' SUP top AUXILIARY DESC'Abstraction of an account with POSIX attributes' MUST(cn $ uid $ uidnumber $ gidnumber $ homedirectory) MAY( userpassword $ loginshell $ gecos $ description ) ) objectclass( NAME'OpenLDAPperson' DESC'OpenLDAP Person' SUP( pilotperson $ inetorgperson ) MUST(uid $ cn ) MAY(givenName$ labeleduri$ o ) ) c Country Schem a Operazioni su ldap Ereditarietàdell'object class Search Compare Add Delete Modify ModifyRDN Rinominaunaentryospostalaentryall'internodella directory Strumenti arigadi comando:ldapsearch,ldapadd, ldapmodify,

9 LDAP URL(RFC 1959) LDIF <ldapurl> ::= "ldap://"[<hostport> ]"/"<dn> ["?"<attributes>["?" <scope> "?"<filter> ]] <hostport> ::= <hostname> [":"<portnumber> ] <dn> ::= a string(rfc1485) <attributes> ::= NULL <attributelist> <attributelist> ::= <attributetype> <attributetype> [","<attributelist> ] <attributetype> ::= a string(rfc1777) <scope> ::= "base" "one" "sub <filter> ::= a string(rfc1558) ldap://foo.bar.com/dc=bar,dc=com ldap://argle.bargle.com/dc=bar,dc=com??sub?uid=barn ey ldap://ldap.bedrock.com/dc=bar,dc=com?cn?sub?uid=b arney Esempio dn: uid=lab2n36$,ou=people,o=labx,dc=ing,dc=unibo,dc=it objectclass:account objectclass:posixaccount objectclass:shadowaccount objectclass:top userpassword:e2nsex28fxg= loginshell:/bin/false uidnumber:62036 gidnumber:0 homedirectory:/dev/null gecos:macchina windows uid:lab2n36$ cn:lab2n LDIF Replica Formatodi scambioascii (LDAPInterchangeFormat) Avererepliche:fault tolerance,performance Entriesrappresentatein ascii Umanamenteleggibili Permettefacilmentedi trasferire/ modificarei dati LDAPhaun'architetturamaster replica:lemodifiche vengono propagate dal m aster alle repliche Lo standard non dicecon chetempisticanéin chemodo Lo standard attualein sviluppo(v3)prevedeun'architettura multimaster (protocolli ad hocper lareplica) Nel casomonomaster più modalitàper gestirelascrittura delle entries(on m aster, by referral, by chain) 34 36

10 Modellomultimaster By referrals On master By chain 38 40

11 Directory distribuit e Directory distribuit e Un sottoalberodelladirectoryvienedelegatoad un altro server Superior knowledgelink Performance Contienel'URIdel server acui ci si riferisceper laparte superiore della directory Locazionegeografica Subordinateknowledgelink Delegaamministrativa Occorronoduelink:unosul latodel server principaleeuno sul latodel server cheottieneladelega Chiamato semplicementereference,connettelogicamente un nodoall'internodi un albero al context naming di un altro server Nell'esempioprecedente,laentry ou= people,dc= plainjoe,dc= org contiene un referral al server acui si delegail sottoalbero Directory distribuit e Directory distribuit e L'object classreferral èdefinito L'LDIFdellaentrynellafiguraprecedenteèdefinita: dn:ou=people,dc=plainjoe,dc=org objectclass: referral ref: ldap:// server2.plainjoe.org/ ou= people,dc= plainjoe,dc= org 42 44

12 Alcune im plem entazioni di LDAP Act ive Directory Treprincipali prodotti RealizzatodaMicrosoft,che,apartiredaWindows2000,ne hafattolabasedei proprisistemi server OpenLDAP StrettamentelegatoaWindows Microsoft ActiveDirectory Faciledagestireeamministrare Buonalascalabilità DirectoryServer ActiveDirectoryApplication Mode( promessa di una completalibertànel design del proprio namespaceenella definizione di schem i personalizzati) OpenLDAP Directory Server Realizzatodall'UniversitàdelMichigan,secondolafilosofia Open Source RealizzatodaNetscape,èilprimoDirectoryServer commerciale apparso sul mercato E'gratuitoel'accessoal codicesorgenteèlibero Cambiatomoltevolte,orain dueversioni moltosimili: Può girare su qualsiasi piattaforma NetscapeDirectoryServer Lacomunitàdegli sviluppatori edegli utilizzatori èmolto attiva Lapossibilitàdi controllosugli accessi èimponente Implementalareplicasoloattraversoil modello monom aster, la possibilità di Directory distribuite è stata introdotta solo nelle ultim e versioni, m entre m ancano altre possibilità più evolute Sun ONEDirectoryServer Diversi prodotti si integranocon DirectoryServer Disponibileper tutteleprincipali piattaforme Halemigliori prestazioni sul mercato Ladocumentazioneèottima 46 48

13 $ * $. #(((! "# $ "% "# & '#( '#( ) * $! * $! "# $ %&! '( ) * %& + '( (, $ + +,! " ##! * $ #((( $! " # $ % 0 1. # & # ' # ( )# *+ 2! 0 1 &( )*, -! # -. -/012#.! $ %5 6 & *# 7, 4, & *#, &' * & *!. - # * $ /

14

15

16

17

18

19

Sistemi di autenticazione Protocollo LDAP

Sistemi di autenticazione Protocollo LDAP Laboratorio di Amministrazione di Sistemi L-A A.A. 2005/2006 Sistemi di autenticazione Protocollo LDAP Materiale preparato da Fabio Bucciarelli - DEIS L'esigenza Un sistema correttamente funzionante dipende

Dettagli

LDAP: introduzione teorica

LDAP: introduzione teorica CNR Biblioteca di Area 19 Dicembre 2006 Cos è LDAP Introduzione a LDAP Cos è LDAP Cosa non è LDAP Applicazioni comuni Breve storia Protocollo per accedere a informazioni condivise in rete Accesso client-server

Dettagli

Autenticazione con LDAP

Autenticazione con LDAP Autenticazione con LDAP Uso del protocollo LDAP per l autenticazione in rete ing. Walter Vendraminetto - vendra@sci.univr.it 07.06.2006 Directory Il concetto di Directory è essenzialmente quello di catalogo

Dettagli

Gestione centralizzata delle utenze tramite LDAP. Giuseppe Lo Biondo INFN-MI lobiondo@mi.infn.it Firenze, 19 Settembre 2000

Gestione centralizzata delle utenze tramite LDAP. Giuseppe Lo Biondo INFN-MI lobiondo@mi.infn.it Firenze, 19 Settembre 2000 Gestione centralizzata delle utenze tramite LDAP Giuseppe Lo Biondo INFN-MI lobiondo@mi.infn.it Firenze, 19 Settembre 2000 Perché centralizzare le utenze? Avere a che fare con una utenza numerosa e con

Dettagli

autenticazione degli utenti centralizzata con LDAP Stefano Sasso A.P.S. Faber Libertatis stefano @ faberlibertatis.org

autenticazione degli utenti centralizzata con LDAP Stefano Sasso A.P.S. Faber Libertatis stefano @ faberlibertatis.org autenticazione degli utenti centralizzata con LDAP Stefano Sasso A.P.S. Faber Libertatis stefano @ faberlibertatis.org Cos'è LDAP? In breve, (molto in breve) LDAP è un database (modello client-server)

Dettagli

Corso di Griglie e Sistemi di Elaborazione Ubiqui. Esercitazione su Globus Toolkit 2: LDAP, MDS

Corso di Griglie e Sistemi di Elaborazione Ubiqui. Esercitazione su Globus Toolkit 2: LDAP, MDS Università degli Studi della Calabria Corso di Laurea Specialistica in Ingegneria Informatica A.A. 2003/2004 Corso di Griglie e Sistemi di Elaborazione Ubiqui Esercitazione su Globus Toolkit 2: LDAP, MDS

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Esperienze di servizi di rete basati su directory

Esperienze di servizi di rete basati su directory Esperienze di servizi di rete basati su directory Marco Ferrante CSITA - Università di Genova Cos è LDAP LDAP è un protocollo di accesso a servizi di directory; specifica le modalità di: connessione (bind)

Dettagli

??? Problemi. Il protocollo LDAP. Vantaggi di LDAP. Servizio di Directory. Differenze tra LDAP e DAP. Antonio Radesca

??? Problemi. Il protocollo LDAP. Vantaggi di LDAP. Servizio di Directory. Differenze tra LDAP e DAP. Antonio Radesca Sistemi per l elaborazione dell informazione: Sicurezza su reti Antonio Radesca Anno Accademico 2002-2003 Problemi Reti molto vaste con numerose risorse da gestire Account validi non usati, account dimenticati,password

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

LDAP Autenticazione. Autenticazione utenti tramite PAM e LDAP

LDAP Autenticazione. Autenticazione utenti tramite PAM e LDAP LDAP Autenticazione Autenticazione utenti tramite PAM e LDAP Author: Copyright: Andrea Manni GFDL Version: 0.3 Appunti sull'installazione e configurazione di un sistema di autenticazione distribuito per

Dettagli

KNOPPIX in un ambiente Windows 2003 R2. alessio.alessi@mat.unimi.it

KNOPPIX in un ambiente Windows 2003 R2. alessio.alessi@mat.unimi.it KNOPPIX in un ambiente Windows 2003 R2 alessio.alessi@mat.unimi.it Abstract In questo articolo si vuole indicare come sia possibile inserire dei client Knoppix in un ambiente Windows con domain controller

Dettagli

LGMT. un progetto Free Software per la gestione di dati su Directory Server. Marco Marongiu. bronto@crs4.it

LGMT. un progetto Free Software per la gestione di dati su Directory Server. Marco Marongiu. bronto@crs4.it LGMT un progetto Free Software per la gestione di dati su Directory Server Marco Marongiu bronto@crs4.it CRS4 Centro di Ricerca, Sviluppo e Studi Superiori in Sardegna PlutoMeeting2001 Terni, 7-8-9 Dicembre

Dettagli

C.I DIRECTORY SERVICE

C.I DIRECTORY SERVICE INDICE INDICE INTRODUZIONE... 1 C.I DIRECTORY SERVICE... 4 1.1 Definizione di Directory... 5 1.2 Definizione di un Servizio di Directory... 5 1.3 Cenni Storici sulle Directory... 5 1.4 DNS (Domain Name

Dettagli

JNDI. Massimo Merro Programmazione di Rete 214 / 229

JNDI. Massimo Merro Programmazione di Rete 214 / 229 JNDI Abbiamo già visto come i registri RMI espletino un servizio di Naming attraverso cui vengono associati nomi simbolici a referenze a server remoti. Esistono comunque altri servizi di naming: COS (Common

Dettagli

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria I nomi in un SD sono usati per: condividere risorse, servizi o applicazioni identificare univocamente entità far riferimento alla posizione

Dettagli

Installazione di un Identity Provider

Installazione di un Identity Provider Installazione di un Identity Provider Giacomo Tenaglia CNR Bologna 5 Marzo 2007 Giacomo Tenaglia (CNR Bologna) Installazione di un Identity Provider 5 Marzo 2007 1 / 20 Installazione di un Identity Provider

Dettagli

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria I nomi in un SD sono usati per: condividere risorse, servizi o applicazioni identificare univocamente entità far riferimento alla posizione

Dettagli

Naming nei Sistemi Distribuiti

Naming nei Sistemi Distribuiti Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Naming nei Sistemi Distribuiti Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2008/09 Ruolo del naming nei SD I nomi in

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

Utilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL

Utilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL Utilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL IceWarp Server supporta il protocollo LDAP v3 (Lightweight Directory Access Protocol) che rappresenta oramai uno standard

Dettagli

Simo Sorce Samba Team. idra@samba.org

Simo Sorce Samba Team. idra@samba.org Samba: presente e futuro Simo Sorce Samba Team idra@samba.org Presente: Samba3 La versione corrente di samba è la 3.0.9 (è prevista un serie 3.2.x) Funzionalità: File server Print server Wins server Domain

Dettagli

Inserimento di nuove sintassi in LDAP per supportare gli Attribute Certificate

Inserimento di nuove sintassi in LDAP per supportare gli Attribute Certificate Consiglio Nazionale delle Ricerche Istituto di Calcolo e Reti ad Alte Prestazioni Inserimento di nuove sintassi in LDAP per supportare gli Attribute Certificate Giovanni Schmid Luca Tamburo RT-ICAR-NA-08-07

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione 3 febbraio 23 Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Allegato tecnico alle linee guida del servizio di trasmissione di documenti

Dettagli

uno sguardo al futuro

uno sguardo al futuro uno sguardo al futuro Simo Sorce Samba Team idra@samba.org Obiettivi Obiettivi Iniziali¹: Implementazione completa dei protocolli Testabilità totale non-posix backends codice completamente asincrono modello

Dettagli

Progetto di gestione dell Accesso in un sistema di Identity and Access Management di Ateneo

Progetto di gestione dell Accesso in un sistema di Identity and Access Management di Ateneo Università degli studi di Parma Facoltà di Scienze Matematiche Fisiche Naturali Corso di Laurea in Informatica Tesi di Laurea in Reti di Calcolatori Progetto di gestione dell Accesso in un sistema di Identity

Dettagli

LDAP - sta brutta bestia!

LDAP - sta brutta bestia! LDAP - sta brutta bestia! LDAP LDAP (Lightweight Directory Access Protocol) è un protocollo standard per l'interrogazione e la modifica dei servizi di directory. Un Servizio di directory è un programma

Dettagli

A/I Orange Book (1.0) Un how-to sulla replicazione e distribuzione di una rete resistente di server autogestiti

A/I Orange Book (1.0) Un how-to sulla replicazione e distribuzione di una rete resistente di server autogestiti A/I Orange Book (1.0) Un how-to sulla replicazione e distribuzione di una rete resistente di server autogestiti A/I Orange Book (1.0): Un how-to sulla replicazione e distribuzione di una rete resistente

Dettagli

Linux Windows: Prove di convivenza

Linux Windows: Prove di convivenza PierGiorgio Malusardi Microsoft Italia Linux Windows: Prove di convivenza [Type text] Sommario Introduzione... 3 Cos è Active Directory... 3 Estensioni di Active Directory per UNIX/Linux... 4 Ambiente

Dettagli

Sommario ... vi Sommario

Sommario ... vi Sommario Sommario.... Introduzione xiii Capitolo 1 1 test per la certificazione Microsoft 1 Condizioni di svolgimento dei test 2 Impostazione e caratteristiche dei test 3 Uso efficace dei software di test Microsoft

Dettagli

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di

Dettagli

Configurazione Ubuntu per Netgarage

Configurazione Ubuntu per Netgarage Configurazione Ubuntu per Netgarage Configurazione dei sistemi operativi 12.04.1 LTS (Precise Pangolin) per Netgarage Author: Andrea Manni Copyright: GFDL Version: 0.5 Debian Gnu/Linux 6.0 Appunti sull'installazione

Dettagli

17/05/2013. Indice dei Contenuti. Ruolo del Naming nei SD. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano

17/05/2013. Indice dei Contenuti. Ruolo del Naming nei SD. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano /35 Ruolo del Naming nei SD - 3 Denominazione di entità - 4 Sistemi di Naming - 8 Tipologie di Naming - 10 Naming Semplice e Differenti

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

ISTITUTO NAZIONALE DI FISICA NUCLEARE

ISTITUTO NAZIONALE DI FISICA NUCLEARE ISTITUTO NAZIONALE DI FISICA NUCLEARE Sezione di Milano Bicocca, Gruppo Collegato di Parma INFN/code-xx/xxx giorno/mese/anno CCR-22/08/P UNA INFRASTRUTTURA DI AUTENTICAZIONE E AUTORIZZAZIONE FLESSIBILE

Dettagli

Configurazione e uso di Samba come PDC con servizio di directory LDAP

Configurazione e uso di Samba come PDC con servizio di directory LDAP Configurazione e uso di Samba come PDC con servizio di directory LDAP Indice Indice... 1 Introduzione... 1 Primary Domain Controller... 2 Samba...3 OpenLDAP... 5 Procedura di configurazione... 7 Installazione

Dettagli

Samba, opening windows to a wider world. Simo Sorce -- idra@samba.org, simo.sorce@xsec.it Samba Team -- http://www.samba.org

Samba, opening windows to a wider world. Simo Sorce -- idra@samba.org, simo.sorce@xsec.it Samba Team -- http://www.samba.org Samba, opening windows to a wider world Simo Sorce -- idra@samba.org, simo.sorce@xsec.it Samba Team -- http://www.samba.org Cosa è Samba? E un progetto fondato nel 1991 da Andrew Tridgell Samba è l implementazione

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli

Apache Directory S...

Apache Directory S... Apache Directory S... Apache Directory Server Server compatibile LDAP v3 Interamente scritto in Java Licenza AFS (Apache Software Foundation) Integrato o come demone Supporto Kerberos 5 Razionale Community

Dettagli

La gestione della privacy nell accesso ai dati clinici tramite LDAP

La gestione della privacy nell accesso ai dati clinici tramite LDAP La gestione della privacy nell accesso ai dati clinici tramite LDAP R. Conte*, A. Ciregia*, L. Landucci**, D. Pierotti** * Istituto di Fisiologia Clinica, Consiglio Nazionale delle Ricerche (IFC-CNR),

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Progettare Identità Digitali interoperabili negli Enti e nelle Federazioni

Progettare Identità Digitali interoperabili negli Enti e nelle Federazioni Progettare Identità Digitali interoperabili negli Enti e nelle Federazioni Maria Laura Mantovani (GARR e Università degli Studi di Modena e Reggio Emilia) Agenda Che cos è un Identity Management System

Dettagli

Lezione 3 Configurazione di un Server DHCP

Lezione 3 Configurazione di un Server DHCP Lezione 3 Configurazione di un Server DHCP Raccolta informazioni Indirizzi server di rete (DNS,NTP,WINS ) Suddivisione indirizzi e raggruppamento macchine Predisposizione failover (regola 80/20 o 50/50)

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Lezione 11 Livello Applicativo bind (DNS)

Lezione 11 Livello Applicativo bind (DNS) Lezione 11 Livello Applicativo bind (DNS) Università degli Studi di Milano Insegnamento di Terminologia - 1 ISO/OSI (Open System Interconnection) Standard de iure che organizza l'architettura di una rete

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

9Prerequisiti necessari;

9Prerequisiti necessari; 9Prerequisiti necessari;./012 3 245646708 :Cosa è LDAP? Backend, file LDIF, ObjectClass e Attributi; :Cenni su installazione e configurazione di OpenLDAP; :Configurazione lato server: configurare Slapd

Dettagli

Problema del naming. Modello di Naming

Problema del naming. Modello di Naming Sistemi Distribuiti Problema del naming 1 Modello di Naming Conoscenza reciproca delle entità / servizi In una relazione cliente/servitore il cliente deve avere un riferimento al servitore Problema della

Dettagli

Università degli Studi di Genova. Corso di Laurea in Ingegneria Elettronica

Università degli Studi di Genova. Corso di Laurea in Ingegneria Elettronica Università degli Studi di Genova Corso di Laurea in Ingegneria Elettronica Relatore Chiar.mo Prof. Paolo Gastaldo Correlatore Dott. Ing. Fabio Sangiacomo Allievo Filip Kragulj 1 Obiettivi e Motivazioni

Dettagli

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows.

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows. UNIVERSITA DEGLI STUDI G. D ANNUNZIO CHIETI-PESCARA FACOLTA ECONOMIA LAUREA DI I LIVELLO IN ECONOMIA INFORMATICA TESI DI LAUREA Uso di una procedura di autenticazione unificata per client Linux e Microsoft

Dettagli

Simo Sorce Samba Team. idra@samba.org http://samba.org/~idra

Simo Sorce Samba Team. idra@samba.org http://samba.org/~idra Latest updates Simo Sorce Samba Team idra@samba.org http://samba.org/~idra Stato Attuale Servizi implementati: Server SMB (SMB2) Portmap (MS-RPC, IDL) Server NBT Server Wins (Server Wrepld) Server Kerberos

Dettagli

Tivoli SecureWay User Administration

Tivoli SecureWay User Administration Tivoli SecureWay User Administration Manuale per l utente LDAP Connection Versione 3.8 Tivoli SecureWay User Administration Manuale per l utente LDAP Connection Versione 3.8 Manuale per l utente Tivoli

Dettagli

STUDIO DELLE FUNZIONALITÀ DI OS X QUALE SERVER IN UNA RETE ETEROGENEA DI CALCOLATORI

STUDIO DELLE FUNZIONALITÀ DI OS X QUALE SERVER IN UNA RETE ETEROGENEA DI CALCOLATORI UNIVERSITÀ DEGLI STUDI DI FERRARA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI CORSO DI LAUREA IN INFORMATICA STUDIO DELLE FUNZIONALITÀ DI OS X QUALE SERVER IN UNA RETE ETEROGENEA DI CALCOLATORI

Dettagli

Uso di LDAP su Debian GNU/Linux.

Uso di LDAP su Debian GNU/Linux. Uso di LDAP su Debian GNU/Linux. Simone Piccardi 28 settembre 2002 Copyright c 2002 Simone Piccardi. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

LDAP Linux HOWTO. Luiz Ernesto Pinheiro Malère. malere@yahoo.com

LDAP Linux HOWTO. Luiz Ernesto Pinheiro Malère. malere@yahoo.com LDAP Linux HOWTO Luiz Ernesto Pinheiro Malère malere@yahoo.com LDAP Linux HOWTO Luiz Ernesto Pinheiro Malère Pubblicato v1.09, 5 marzo 2004 In questo documento sono presenti informazioni su come installare,

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

Tivoli Identity Manager

Tivoli Identity Manager Tivoli Identity Manager Versione 4.6 IBM Tivoli Access Manager Global Sign On Adapter for Windows - Guida all installazione e alla configurazione SC32-1713-00 Tivoli Identity Manager Versione 4.6 IBM

Dettagli

Installazione di NoCat

Installazione di NoCat Servizio Calcolo e Reti Pavia, 15 Agosto 2006 Installazione di NoCat Andrea Rappoldi 1 Introduzione 2 Migliorie apportate Quando un client stabilsce per la prima volta la connessione http o https con il

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Single Sign-On su USG

Single Sign-On su USG NEXT-GEN USG Single Sign-On su USG Windows Server 2008 e superiori Client SSO ZyXEL, scaricabile da ftp://ftp.zyxel.com/sso_agent/software/sso%20agent_1.0.3.zip già installato sul server Struttura Active

Dettagli

Groups vs Organizational Units. A cura di Roberto Morleo

Groups vs Organizational Units. A cura di Roberto Morleo Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU

Dettagli

Deploy di infrastrutture di rete business tramite ambienti completamente virtualizzati

Deploy di infrastrutture di rete business tramite ambienti completamente virtualizzati Deploy di infrastrutture di rete business tramite ambienti completamente virtualizzati Dott. Emanuele Palazzetti Your Name Your Title Your Organization (Line #1) Your Organization (Line #2) Indice degli

Dettagli

Università degli Studi di Napoli Federico II. Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica

Università degli Studi di Napoli Federico II. Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi Sperimentale di Laurea Triennale La gestione dell'agenda di un Ente con il tool INDICO Relatori

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Tivoli Identity Manager

Tivoli Identity Manager Tivoli Identity Manager Versione 4.6 Guida all installazione e alla configurazione dell adattatore AIX SC32-1162-05 Tivoli Identity Manager Versione 4.6 Guida all installazione e alla configurazione dell

Dettagli

Apriti Sesamo Plus Client per Windows

Apriti Sesamo Plus Client per Windows Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale

Dettagli

ISTITUTO NAZIONALE DI FISICA NUCLEARE

ISTITUTO NAZIONALE DI FISICA NUCLEARE ISTITUTO NAZIONALE DI FISICA NUCLEARE Sezione di Trieste INFN/TC-04/3 18 Marzo 2004 UNA STRUTTURA DI AUTENTICAZIONE CENTRALIZZATA PER DIVERSI GRUPPI DI SISTEMI LINUX, REALIZZATA CON NIS E IPSEC Tullio

Dettagli

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20)

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo i gruppi da utilizzare per le policy sul firewall: Creiamo 4 utenti: User

Dettagli

Parte 6 Esercitazione sull accesso ai file

Parte 6 Esercitazione sull accesso ai file Gestione dei dati Parte 6 Esercitazione sull accesso ai file Maurizio Lenzerini, Riccardo Rosati Facoltà di Ingegneria Sapienza Università di Roma Anno Accademico 2012/2013 http://www.dis.uniroma1.it/~rosati/gd/

Dettagli

Il sistema informativo deve essere di tipo centralizzato e accessibile mediante un computer server installato nella rete locale dell albergo.

Il sistema informativo deve essere di tipo centralizzato e accessibile mediante un computer server installato nella rete locale dell albergo. PROBLEMA. Un albergo di una grande città intende gestire in modo automatizzato sia le prenotazioni sia i soggiorni e realizzare un database. Ogni cliente viene individuato, tra l altro, con i dati anagrafici,

Dettagli

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta alla Rubrica PA da client di Posta Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. 1 Indice INDICE... 2 PREMESSA... 3 CONFIGURAZIONE OUTLOOK 2007... 3 CONFIGURAZIONE EUDORA 7... 6 CONFIGURAZIONE

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

http://technet.microsoft.com/itit/library/dd894353.aspx

http://technet.microsoft.com/itit/library/dd894353.aspx http://technet.microsoft.com/itit/library/dd894353.aspx Home Basic Home Premium Professional Enterprise / Ultimate Aero No Sì Sì Sì AppLocker No No No Sì Bitlocker No No No Sì Direct Access No No No

Dettagli

Lezione 9. Applicazioni tradizionali

Lezione 9. Applicazioni tradizionali Lezione 9 Applicazioni tradizionali Pag.1 Sommario Concetti trattati in questa lezione: SQL nel codice applicativo Cursori API native ODBC Pag.2 SQL nel codice applicativo I comandi SQL possono essere

Dettagli

Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS

Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS Page 1 of 8 Manuale dell utente del software QNAP Turbo NAS Win/Mac/NFS Microsoft Networking Per consentire l accesso al NAS sulla rete di Microsoft Windows, abilitare il servizio file per Microsoft Networking.

Dettagli

Use Case Università di Modena e Reggio Emilia. Maria Laura Mantovani - Pier Luigi Fabbri

Use Case Università di Modena e Reggio Emilia. Maria Laura Mantovani - Pier Luigi Fabbri Use Case Università di Modena e Reggio Emilia Maria Laura Mantovani - Pier Luigi Fabbri PRIMA DELLA FEDERAZIONE L IDENTITY MANAGEMENT 2002 obiettivo: dare a tutti gli studenti UNIMORE la possibilità di

Dettagli

VLAN+LDAP+...+XEN = Rete Dipartimentale

VLAN+LDAP+...+XEN = Rete Dipartimentale VLAN+LDAP+...+XEN = Rete Dipartimentale Uniamo varie tecnologie per creare una infrastruttura di rete,, facilmente controllabile ed estendibile. Useremo VLAN ( 802.1q), LDAP, XEN, Certificati digitali

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Web Server. Corso di Applicazioni Telematiche. A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico

Web Server. Corso di Applicazioni Telematiche. A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico Web Server Corso di Applicazioni Telematiche A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Web Server Per realizzare un sistema web

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Radius AAA Dato un certo numero di punti di accesso dall esterno alla rete Data una grande quantità di utenti Abbiamo la necessità

Dettagli

PROF. Filippo CAPUANI. Installazione di Active Directory

PROF. Filippo CAPUANI. Installazione di Active Directory PROF. Filippo CAPUANI Installazione di Sommario Schema logico e fisico di Active Directory Infrastruttura di rete, schemi logici e schemi fisici Installazione di in un Domain Controller Creazione di una

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche

Dettagli

Livelli di un'applicazione e sistemi informatici distribuite

Livelli di un'applicazione e sistemi informatici distribuite Livelli di un'applicazione e sistemi informatici Nei primi anni di evoluzione delle reti i sistemi informatici venivano detti centralizzati. Con il passare degli anni questi sistemi sono diventati distribuiti

Dettagli

MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003

MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003 MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003 [cod. E722] UN BUON MOTIVO PER L obiettivo del corso è fornire agli studenti le conoscenze e gli skill necessari

Dettagli

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3

Dettagli

PEC. La posta elettronica certificata

PEC. La posta elettronica certificata Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa

Dettagli

SISTEMI INFORMATIVI AZIENDALI. introduzione ai sistemi informativi 1

SISTEMI INFORMATIVI AZIENDALI. introduzione ai sistemi informativi 1 SISTEMI INFORMATIVI AZIENDALI introduzione ai sistemi informativi 1 Sistema Informativo Insieme degli strumenti, risorse e procedure che consentono la gestione delle informazioni aziendali e' essenziale

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

Replica di Active Directory. Orazio Battaglia

Replica di Active Directory. Orazio Battaglia Orazio Battaglia Active Directory è una base di dati distribuita che modella il mondo reale della organizzazione. Definisce gli utenti, i computer le unità organizzative che costituiscono l organizzazione.

Dettagli

AMBIENTE DI TEST LIKEWISE

AMBIENTE DI TEST LIKEWISE AMBIENTE DI TEST LIKEWISE Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603 Fax +39.02.63118946 2005 Hacking

Dettagli

Introduzione Il sistema operativo Linux è oggi una delle principali distribuzioni di Unix, in grado di portare in ogni PC tutta la potenza e la flessibilità di una workstation Unix e un set completo di

Dettagli

Come usare la piattaforma StartUp

Come usare la piattaforma StartUp Come usare la piattaforma StartUp Gestione del profilo personale Per rendere visibile il tuo profilo agli altri utenti: Accedi al tuo profilo Ø Personal desktop > Personal Data and Profile Aggiorna il

Dettagli

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Nasce nel 1990 come distributore esclusivo della tecnologia F-Prot (ora F-Secure) Da più di 15 anni focalizzata SOLO nell ambito

Dettagli

Il successo a lungo termine di un amministratore, indipendentemente dal livello di

Il successo a lungo termine di un amministratore, indipendentemente dal livello di CAPITOLO 1 Panoramica di Active Directory Servizi di directory 3 Introduzione ad Active Directory 5 Oggetti Active Directory 11 Gestione di Active Directory 22 Il successo a lungo termine di un amministratore,

Dettagli

Presentazione del software Grouper per la gestione dei privilegi di gruppo in un contesto di Single Sign On, a cura del Gruppo di lavoro VOs del CTS

Presentazione del software Grouper per la gestione dei privilegi di gruppo in un contesto di Single Sign On, a cura del Gruppo di lavoro VOs del CTS Presentazione del software Grouper per la gestione dei privilegi di gruppo in un contesto di Single Sign On, a cura del Gruppo di lavoro VOs del CTS Danilo Crecchia Università di Modena e Reggio Emilia

Dettagli

Installazione di un server di posta. Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs

Installazione di un server di posta. Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs Installazione di un server di posta Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs Vista dall'alto RFC2822, questo sconosciuto From: Tu To:

Dettagli