Scenari di Single Sign-On

monitorDopo aver dimostrato la fattibilità tecnica di un’architettura di Single Sign-On, è necessario calarla in una realtà aziendale ben definita, ovvero come faccio ad inserire una simile soluzione in azienda? Ho identificato tre diversi scenari:

  • Assenza di un dominio Windows 2000 con il server Kerberos installato su un sistema Unix.
  • Active Directory installato in azienda e uso del server Kerberos integrato in Windows 2000
  • Active Directory installato in azienda, uso di due server Kerberos (quello integrato in Windows 2000 e uno su Unix) e una relazione di fiducia (trust relationship) tra i due realm Kerberos.

Vediamo in dettaglio quali sono i vantaggi e gli svantaggi di ognuna di queste soluzioni. Continua a leggere

Configurazione di Windows con Kerberos e LDAP

monitorContrariamente a Linux, dove il modulo per Kerberos è da installare, su Windows 2000 e superiori invece è già parte del sistema operativo, in quanto è alla base dell’autenticazione Microsoft. Per fare il setup del Kerberos di Windows come workstation invece è necessario avere il Resource Kit, in quanto contiene delle utility a riga di comando che ci serviranno per il setup, in particolare i programmi ksetup.exe, klist.exe e opzionalmente ktpass.exe. Per quanto riguarda , abbiamo precedentemente accennato che Windows non è in grado di rivolgersi direttamente ad un LDAP server per scaricare il profilo utente, in quanto il servizio di autenticazione Microsoft, seppur usando un backend LDAP (Active Directory), viene effettuato attraverso NetBIOS over TCP/IP. Non potendo cercare le caratteristiche dell’utente su LDAP, Windows ne cerca le caratteristiche sul database utente locale, in Continua a leggere

HoneyNet

monitorUna HoneyNet è una rete che funge da esca a potenziali aggressori. È una rete fittizia, deliberatamente aperta, che contiene pochi sistemi e il cui solo scopo è disorientare l’intruso e far perdere all’attaccante tempo prezioso. Tanto più è credibile la HoneyNet, tanto l’intruso non si accorgerà che si tratta di una rete fittizia e che è sotto osservazione. Una volta che l’intruso è intrappolato nella HoneyNet, è possibile studiarne il comportamento e le tipologie di attacco che è solito utilizzare. Inoltre è possibile identificarlo ed eventualmente coinvolgere le autorità competenti durante l’attacco. Continua a leggere

Gestione centralizzata di sistemi virtuali basati con Cloudmin (2° parte)

dbA questo punto era tutto pronto per scaricare un’immagine di sistema per il nostro Cloudmin. Si tratta di un file contenente tutti i dati necessari per creare un nuovo sistema virtuale. Di solito si tratta di un archivio tar o un dump del filesystem dell’intero sistema operativo virtuale. Quando viene creato un sistema virtuale, l’immagine viene utilizzata per popolare il fi lesystem iniziale del sistema operativo virtuale. Ho scaricato un paio di istanze per KVM: una per CentOS 5.4 e una per Ubuntu 10.10. Le dimensioni delle immagini sono variabili, da circa 200 MB fino a 1 GB. Sul sito di Cloudmin ne sono elencate 68, anche se questo numero va diviso per tre perché la maggior parte delle immagini è disponibile in tre varianti: una con il solo sistema operativo di base, una con installato Virtualmin GPL e una terza con Virtualmin Pro. Ogni immagine è specifica per un sistema di virtualizzazione.

Continua a leggere

1 3 4 5 6