Autore: Classe: Nicola Ceccon QUINTA INFORMATICA (5IA) Anno scolastico: 2003/2004 Scuola: Itis Euganeo PROGETTAZIONE RETE INTRANET E SERVIZI Soluzione simulazione II prova Esame di Stato materia Sistemi In questa dispensa si presenta il testo e la soluzione di una simulazione per la II prova dell Esame di Stato per la materia Sistemi. La simulazione prevede la progettazione di una rete intranet per una scuola con l erogazione di un servizio di prenotazione dei libri della biblioteca per gli studenti della scuola e per l esterno utilizzando il web.
Soluzione Compito Sistemi n.1 Esame di Stato Classe VIA as 2003/2004 Nicola Ceccon Michele Naso 1
2 Testo Un Istituto scolastico ha in dotazione 10 Pc distribuiti tra i vari locali, in un solo piano. Il responsabile della biblioteca vuole fornire il servizio di prenotazione dei libri, sia agli studenti dell Istituto e sia agli abitanti del territori comunale su cui opera fruendo della rete Internet. La richiesta del servizio, da parte degli utenti autorizzati, può essere fatta da un qualsiasi computer in dotazione e sia da un computer privato. Gli utenti accedono all area prenotazione del sito web attraverso un collegamento, nella Home page, la cui pagina fornisce un modulo di prenotazione dopo aver autenticato e autorizzato il richiedente alla fruizione del servizio. Nel modulo viene richiesto il titolo e l autore del libro. Il sistema fornisce una risposta nella quale è contenuta la data in cui può prendere in prestito il libro che sarà 2 giorni dopo la richiesta se il libro presente e disponibile, i due giorni successivi alla consegna se il libro è presente, ma non disponibile e un messaggio opportuno se il testo non è in dotazione alla biblioteca. Si supponga che il database contenente le informazioni relative ai libri e agli utenti accreditati sia già stato creato.
3 1. Formulare le ipotesi aggiuntive necessarie per la realizzazione del progetto 2. Progettare l architettura dell intranet specificandone la topologia e i protocolli 3. Elencare le risorse Hw e Sw, aggiuntive, necessarie alla realizzazione del servizio 4. Descrivere il piano di indirizzamento delle macchine 5. Descrivere il modello del database utilizzato 6. Progettare la Home page, il modulo di richiesta e la pagina di risposta 7. Indicare il protocollo di autenticazione e autorizzazione degli utenti 8. Progettare un adeguato sistema di sicurezza per la rete 9. Indicare la procedura da utilizzare per registrare il dominio, che deve essere del tipo http://www.nomeistituto.it, sapendo che il sito sarà ospitato in una macchina del provider che permette l esecuzione di applicazioni in grado di generare pagine dinamiche 10. Indicare le risorse software da utilizzare per pubblicare e amministrare il sito da remoto Quesiti
4 Ipotesi 1 Rete Raggio massimo inferiore ai100 metri Tutti i computer collegati ad internet Collegamento internet ADSL con unico indirizzo IP Nessun problema nella posa dei cavi Database Remoto presso ISP (MySQL per esempio) Locale su Pc Biblioteca (coincidente con il remoto, MySql, o esportabile, Access 2000 per esempio) Amministrazione e accesso mediante HTTP Applicazione Applicazione Web in ASP La prenotazione è possibile solamente se il libro è disponibile oppure se prestato, ma non prenotato. Si gestisce una unica prenotazione per un libro.
5 Topologia 802.3 Ethernet 100Tx Commutata Dispositivi Switch 10/100 16 porte Router ADSL Firewall 2 porte Cablaggio Cavo UTP classe 5e Plug e Prese RJ45 UTP 5e Standard TIA/EIA 568A Protocolli TCP/IP NetBEUI HTTP, FTP Accesso Internet NAT Architettura Intranet 2
Tipologia Intranet 2 Peer to peer (paritetica) Configurazione per lavorare in un contesto di Gruppo di Lavoro o WorkGroup Configurazione SO Protocolli e indirizzi IP Creazione gruppi di lavoro Configurazione risorse condivise, con eventuali password sulle risorse Configurazione Client web 6
Rete Switch 10/100 16 porte full duplex Firewall 2 porte Router ADSL Schede di rete 100 Full duplex (n. 10) Cavo UTP classe 5e Plug RJ45 (n. 24) Pc Biblioteca UPS Software Antivirus DBMS Web client (Explorer) Risorse hw/sw aggiuntive 3 7
8 Indirizzamento Statico Range privato 192.168.1.1 / 192.168.1.20 NetMask 255.255.255.0 Rete 192.168.1 Pc da 192.168.1.1.11 a 192.168.1.19 Server database (Pc Biblioteca) 192.168.1.20 Dispositivi Da 192.168.1.1 a 192.168.1.10 Piano indirizzamento 4
Protocolli autenticazione e autorizzazione 7 PAP (Password Authentication Protocol) CHAP (Challenge Handshake Authentication Protocol) PAP non è un metodo di autenticazione molto robusto in quanto l'autenticazione avviene inviando la password in chiaro da parte del client. Altro punto debole di PAP è dovuto all'utilizzo di password riutilizzabili. CHAP utilizza invece un metodo più sicuro in quanto non invia la password sul collegamento ed il challange utilizzato per l'autenticazione oltre ad essere crittografato tramite MD5 è diverso ogni volta Kerberos E un protocollo di autenticazione dei servizi di rete creato dal MIT che si serve della crittografia a chiave segreta evitando così la necessità di inviare password attraverso la rete. Autenticare mediante Kerberos impedisce agli utenti non autorizzati di intercettare le password inviate attraverso la rete. Lo schema prevede che una terza entità Kerberos riconosciuta dalle altre due, garantisca entrambi 9
Intrusione Firewall hardware NAT Controllo accessi esterni Firewall hardware Sicurezza virus Antivirus su ogni macchina Sicurezza server Protezione del locale Protezione accesso computer Backup database Piano sicurezza 8 10
Schema Intranet 11
CodiceLibro Stato Titolo Sommario Database modello concettuale 5 DataPrenotazione DataPrestito CodiceUtente Cognome Nome Password libri Prenota utenti CodiceAutore Cognome Nome Profilo Scritto da autori 12
Libri ( CodiceLibro, Stato, Titolo, Sommario, ) Autori ( CodiceAutore, Cognome, Nome, Profilo ) ScrittoDa ( CodiceLibro, CodiceAutore ) Database schema relazionale 5 Utenti (CodiceUtente, Cognome, Nome, Password, ) Prenotazioni ( CodiceLibro, CodiceUtente, DataPrenotazione, DataPrestito ) Con il campo Stato si rappresenta lo stato in un dato momento di un libro che può essere: 1. Disponibile per il prestito 2. Prestato e quindi non disponibile 3. Prenotato e quindi non disponibile 13
Case stato (Libro) libero: DataPrestito = DataPrenotazione + 2 giorni prestato: DataPrestito = DataConsegna + 2 giorni prenotato: Non prenotabile Applicazione vincoli 6 La data di consegna non essendo nota a priori è calcolata aggiungendo alla data del prestito il con periodo massimo di prestito. Per esempio se il libro è prelevato il 12 aprile 2004 e il periodo massimo è di 15 giorni, allora la data di consegna presunta è il 27 aprile 2004 e quindi la data del prestito diventa il 29 aprile 2004. 14
Login area privata Visualizza Home Registrazione Task utente 6 Abbandono Prenotazione Vedi prenotazioni Task utente 15 Destinzione task
Form URL Session Cookies autenticazione Index.asp (Home page) registra.asp (Registrazione) Pagine 6 Cognome CodiceUtente Password login.asp (Login area privata) vedipre.asp (Vedi prenotazioni) Vedi prenotazioni prenotazione CodiceLibro Autore Titolo pre.asp (Prenotazioni) CodiceUtente inspre.asp (Prenotazioni) DataPrenotazione CodiceUtente 16 DataPrestito
Lettura Cognome Lettura Password Login area privata 6 si Autorizzato? no Messaggio Prenotazione Vedi prenotazioni Registrazione 17
Lettura Autore Lettura Titolo prenotato Messaggio + Form Prenotazione 6 Presente? si Stato? prestato DataPrestito = DataConsegna + 2 giorni no disponibile Messaggio DataPrestito = Data + 2 giorni 18 Inserisci prenotazione
Lettura CodiceLibro Lettura CodiceUtente Lettura DataPrenotazione Inserisci prenotazione 6 Lettura DataPrestito Inserimento Gestione Errore no OK? si Vedi prenotazioni 19
Lettura CodiceUtente Query selezione Vedi prenotazioni 6 Risultato? vuoto messaggio Visualizza Prenotazione 20
Usabilità Architettura informativa Interfaccia pagine Web writing Accessibilità Disabilità motoria Old piattaforme hw/sw Progettazione sito 6 21
Registrazione dominio 9 1. Controllo disponibilità nome dominio www.nomeistituto.it con WHOIS (search in www.nic.it ) Se occupato nuova scelta nome e ripetere passo 1 altrimenti passo 2 2. Ricerca fornitori Hosting Hosting dedicato e Hosting condiviso Database hosting: supporto ASP e Database scelto Amministrazione e gestione sito Amministrazione e gestione Database Servizi aggiuntivi (Email Statistiche) continua 22
23 Registrazione dominio 9 3. Valutazione fornitori Hosting Hosting dedicato e Hosting condiviso Supporto ASP e Database scelto Spazio disco Amministrazione e gestione sito Amministrazione e gestione Database Servizi aggiuntivi (Email Statistiche) Politica sicurezza Politica affidabilità Assistenza Recensioni (credibilità) Costi 4. Scelta fornitore Hosting Rapporto costi/benefici 5. Evasione procedure amministrative Contratto di Hosting Lettera LAR per dominio.it
24 Sviluppo sito Editor HTML compatibile CSS 2.0 Contenuti Videoscrittura DBMS Fotoritocco per grafica bitmap Testing Web client (Explorer, Opera, Netscape, Mozilla) Web server compatibile ASP Amministrazione Applicazione web fornita dall ISP Monitoraggio Foglio elettronico Pubblicazione Client FTP Software per sito 10
Titolo: Autore: Email: Classe: Progettazione rete intranet e servizi Nicola Ceccon nicola.ceccon@istruzione.it QUINTA INFORMATICA (5IA) Anno scolastico: 2003/2004 Scuola: Note legali: Itis Euganeo Via Borgofuro, 6 Via Borgofuro 6-35042 Este (PD) - Italy Telefono 0429.21.16-0429.34.72 Fax 0429.41.86 http://www.itiseuganeo.it informazioni@itiseuganeo.it Diffusione consentita con obbligo di citarne le fonti