TPSIT Test su server Linux/Windows

Rob Gonsalves

Verifica su server Linux e Windows

Bisogna indicare un testo
Bisogna indicare un testo
Bisogna riempire questo campo
Bisogna indicare una data

Pubblicato in Senza categoria | Lascia un commento

HTML: le liste

tributo a Renè Magritte

Le liste rappresentano un valido sistema per la rappresentazione di elenchi. Vengono usate soprattutto in abbinamento a immagini, spesso animate, oppure elenchi puntati usando caratteri di testo. Si possono dividere in due categorie:

  • elenchi puntati o ordinati in modo progressivo
  • elenchi puntati o non ordinati

Elenchi numerati

Un elenco numerato è delimitato dal tag di apertura <ol> che significa ordered List, ovvero lista ordinata, e dal tag </ol> di chiusura.

Ogni elemento della lista deve inoltre essere preceduto dal tag <li> (List Item).

Mediante l'attributo type si possono modificare gli stili dell'elenco.

Alfabeto maiuscola <ol type="A">
Alfabetica minuscola <ol type="a">
Con numeri romani maiuscoli <ol type="I">
Con numeri romani minuscoli <ol type="i">
Con numeri <ol type="1">

Elenchi puntati

Il tag che li identifica è <ul> (Unordered List, lista non ordinata e non numerata). La differenza principale è che gli elenchi indicizzati non sono legati da stretti rapporti di successione gerarchica.

Pallini pieni <ul type="disc">
Pallini vuoto <ul type="circle">
Quadratini pieni <ul type="square"

Esempi

elenco numerato:

<ol>

<li>Primo

<li> Secondo

<li> Terzo

</ol>

Pubblicato in Senza categoria | Lascia un commento

HTML: le immagini

Renè Magritte

Le immagini che possono essere inserite in una pagina web arricchiscono i contenuti integrando il testo.

I formati grafici che si possono inserire sono di tre tipi

  • GIF (Graphics Interchange Format)
  • JPEG o JPG (Joint Photographic Expert Group)
  • PNG (Portable Network Graphics)

Per inserire un'immagine si utiliza il tag <img>, iniziale di Image, che non possiede tag di chiusura, secondo questa sintassi:

<img src="percorso/immagineDaInserire>

Si deve tenereì presente che i file delle immagini dovrebbero essere memorizzati all'interno di una cartella separata rispetto a dove risiede la pagina HTML. La struttura del sito deve prevedere una cartella principale che racchiude tutto il sito e almeno due cartelle, una per le pagine e un per le immagini.

Gli attributi del tag <img> permettono di variare alcune caratteristiche dell'immagine e aggiungere alcuni elementi molti utili. Ecco la sintassi completa:

<img src="immagine" border="SpessoreBordo" width="Larghezza" heigh="Lunghezza" align="Allineamento" alt="Frase Alternativa" lowsrc="Immagine precaricata">

L'attributo border permette di specificare un bordo attorno all'immagine di uno spessore espresso in pixel oppure in percentuale.

Gli attributi width e hight permettono di variare le dimensioni di base dell'immagine in larghezza e in percentuale.

esempio:

<img src="Immagine" width="120px" heigh="80px" border="0">

Pubblicato in Senza categoria | Lascia un commento

TPSIT - Windows: server per le reti e per il Web - Non consentire il ping

Per creare una nuova regola, si deve fare clic su Nuova regola nel riquadro Azioni a destra, che avvia la creazione guidata.

 

Per creare una nuova regola, si deve fare clic su Nuova regola nel riquadro Azioni a destra, che avvia la creazione guidata. Prima di tutto occorre decidere che tipo di regola creare:

• può riguardare un Programma, per esempio abilitare l’accesso a Internet per un client di posta elettronica;

• può riguardare una Porta, per vietare o bloccare tutte le connessioni su una determinata porta; per esempio autorizzare tutte le connessioni sulla porta 80 (servizio HTTP);

• può essere Predefinita, alcune regole standard sono già presenti, per esempio le regole per far funzionare correttamente i server installati;

• può essere Personale, per creare una regola personalizzata.

Scegliendo l’ultima opzione (Regola personalizzata) e facendo clic sul pulsante Avanti, viene richiesto se la regola deve essere applicata a tutti i programmi o solamente ad alcuni: nel secondo caso occorre selezionare il programma eseguibile.

Se la regola deve valere per tutti i programmi, si deve selezionare le prima opzione e fare clic sul pulsante Avanti.

A questo punto occorre impostare il protocollo ICMPv4, scegliendo nella casella combinata Tipo di protocollo. In questo caso non è necessario specificare alcuna porta.

Nella finestra successiva si devono inserire gli indirizzi IP soggetti a questa regola. Selezionando l’opzione Qualsiasi indirizzo IP, la regola diventa generale; altrimenti occorre inserire sia un elenco di indirizzi IP locali che un elenco di indirizzi remoti.

Dopo aver fatto clic sul pulsante Avanti, viene mostrata la finestra Operazione, nella quale occorre specificare l’operazione da eseguire quando una connessione corrisponde alle condizioni specificate nella regola.

Nel nostro caso il pacchetto deve essere bloccato, per cui si deve selezionare l’ultima opzione Blocca la connessione.

Successivamente occorre decidere a quale profilo applicare la regola: profilo di Dominio, profilo Privato e profilo Pubblico. Si può confermare l’impostazione predefinita (tutti i profili) e fare clic sul pulsante Avanti.

Nell’ultima finestra viene richiesto il nome della regola e un’eventuale descrizione. Facendo clic su Fine, la regola viene creata.

Per verificare il funzionamento della regola, dalla linea comandi di un altro computer, occorre dare il comando ping, seguito dall’indirizzo dell’host su cui è attivo il firewall. L’esecuzione del comando produce la risposta Richiesta scaduta, che evidenzia l’impossibilità di effettuare la connessione.

Pubblicato in Senza categoria | Lascia un commento

TPSIT - Windows: server per le reti e per il Web -Firewall

Come abbiamo già visto nell’inserto precedente su Linux, il firewall è uno strumento in grado di analizzare il traffico di rete e di gestirlo in base a regole predefinite. Il firewall può essere un programma software oppure un computer dedicato. Il firewall decide se bloccare o lasciare transitare i pacchetti della rete sulla base di una o più regole ben definite.

In Windows Server è presente un firewall software, che viene installato e avviato automaticamente. Il programma di gestione può essere aperto con la scelta Windows Firewall con sicurezza avanzata, dal pulsante Strumenti di amministrazione della schermata Start, oppure dal menu Strumenti di Server Manager.

Esso permette di creare regole personali e di monitorare la sicurezza generale del sistema.

 

La finestra del programma è suddivisa in tre zone: la zona di sinistra con l’elenco delle opzioni, la zona centrale con lo stato delle opzioni selezionate e la zona a destra con le azioni principali.

La videata di partenza presenta lo stato generale del firewall. In generale il firewall utilizza tre diversi profili (in inglese profile):

• Profilo di dominio attivo, riguarda le connessione all’interno del dominio del server.

• Profilo privato, riguarda le connessioni all’interno della rete privata.

• Profilo pubblico, riguarda le altre connessioni.

In generale esistono due metodologie per gestire le connessioni:

• bloccare tutte le connessioni fino a che si trova una regola che le permetta;

• permettere tutte le connessioni se non si trova una regola che le vieti.

Entrambe presentano sia aspetti positivi che negativi: in generale la prima politica è più sicura, in quanto una nuova connessione sconosciuta al firewall viene bloccata.

Questo tuttavia può presentare dei problemi perché, fino a quando le regole non sono state stabilite in maniera completa, un nuovo servizio non funziona in quanto sconosciuto al firewall.

Simmetricamente la seconda politica permette di far funzionare qualsiasi servizio da subito. In questo modo però si ha un livello minore di sicurezza, in quanto un servizio maligno e sconosciuto può essere autorizzato dal firewall.

In generale nella schermata principale vengono visualizzate le politiche per ogni profilo. Nell’esempio della figura precedente la politica di blocco viene applicata alle connessioni in entrata, mentre l’altra viene applicata alle regole di uscita: questa soluzione può essere considerata una buona via di equilibrio.

Riassumendo:

• le connessioni in entrata vengono bloccate a meno che esista una regola che le permetta; • le connessioni in uscita sono tutte permesse a meno che esista una regola che le vieti. Sulla base di queste impostazioni, si possono visualizzare, creare o modificare le regole facendo clic su Regole connessioni in entrata (in inglese inbound rules) e Regole connessioni in uscita (outbound rules) nel menu a sinistra. Per esempio, con un clic su Regole connessioni in entrata, vengono visualizzate le regole presenti nel firewall. Occorre sottolineare che il tipo di regola dipende dalla politica principale.

Nel caso delle connessioni in entrata la politica principale impone di bloccare, quindi la maggior parte delle regole viene creata per permettere le connessioni. Per le connessioni in uscita avviene il contrario. Per abilitare o disabilitare una regola, si deve selezionarla con un clic del tasto destro del mouse e scegliere poi l’opzione Abilita regola o Disabilita regola.

 

Pubblicato in Senza categoria | Lascia un commento

TPSIT - Windows: server per le reti e per il Web - Accesso Remoto

L’accesso remoto a un server, o a un altro computer, permette di aprire una connessione con un computer remoto, effettuare il login e lanciare l’esecuzione di programmi o di script come se venissero eseguiti sul computer locale.

Questa funzionalità è particolarmente utile per accedere e controllare un server da un computer desktop della rete, purché si possieda il profilo di amministratore o un account abilitato alla connessione.

I servizi di Accesso remoto vengono installati in modo guidato da Aggiungi ruoli e funzionalità (nella finestra Dashboard di Server Manager, oppure dal menu Gestione in alto a destra), Ruoli server.

 

Dopo l’installazione, da un computer della rete, si può accedere al server o al computer remoto con il programma Connessione Desktop remoto che si trova nel gruppo Accessori di Windows.

L’utente deve specificare il nome del computer remoto e identificarsi con un account (nome utente e password).

All’avvio della connessione, l’utente dispone delle stesse videate che vedrebbe se operasse fisicamente sul server. La finestra di Accesso remoto contiene in alto una barra con il nome del server e i pulsanti per gestire la connessione

Pubblicato in Senza categoria | Lascia un commento

TPSIT - Windows: server per le reti e per il Web -Active Directory

Active Directory è un servizio del sistema operativo Windows Server che permette di memorizzare tutte le informazioni sulla rete (account, nomi, password, computer) e di renderle disponibili per gli utenti della rete. Le informazioni sono memorizzate in oggetti contenuti in directory.

Uno schema è un insieme di regole che definisce in maniera specifica gli oggetti e gli attributi contenuti nella directory. Inoltre è disponibile un servizio che permette di effettuare rapide ricerche all’interno di tutti gli oggetti, in modo da poter reperire in maniera semplice le informazioni che interessano. Tutti questi dati vengono poi distribuiti all’interno della rete utilizzando un servizio di replica.

Active Directory è un database integrato nei server Windows 2008 e Windows 2012 che fungono da domain controller e consente di catalogare e gestire in modo centralizzato risorse di vario genere come: utenti, gruppi di lavoro, stampanti, cartelle condivise, ecc. La struttura del database è di tipo gerarchico, con contenitori che contengono oggetti e altri contenitori.

Il primo procedimento da attuare e definire la struttura di Active Directory. Active Directory è un contenitore di oggetti, ovvero utenti, gruppi, computer, server, stampanti, unità organizzative.

Con Active Directory è possibile definire degli insiemi, dei contenitori, chiamati, appunto, Unità Organizzative(UO) ai quali assegnare dei criteri di gruppo (gpo).

In poche parole creeremo gli “utenti” generalmente con il nome e cognome dei dipendenti della nostra azienda. Successivamente creeremo le organization unit (ou) cioè le aree della nostra azienda ad esempio “amministrazione” ,“reparto tecnico” “commerciali” ecc ecc legheremo quindi gli utenti interessati alle organization unit ad esempio mario rossi che è un tecnico lo legheremo all organization unit del reparto tecnico e cosi via. A questo punto determiniamo i diritti degli utenti (se hanno il totale controllo del loro pc o meno quindi decidiamo se saranno administrator power user o user). Poi determiniamo le aree a cui possono accedere gli utenti e le unità organizzative create ad esempio il reparto commerciale potrà solo accedere all’area commerciale sul server idem per il reparto tecnico. Poi determiniamo le gpo.

Active directory è una struttura che deve essere presente in ogni ambiente informatico in cui il server o i server devono avere il controllo su tutti i client della rete.

Vi sono alcuni tipi di Active Directory:

Active Directory Lightweight Directory Services

Active Directory Right Mangement Services

Active Directory Lightweight Directory Services

AD LDS è un servizio directory Lightweight Directory Access Protocol (LDAP) che fornisce un supporto flessibile per applicazioni basate su directory, senza i prerequisiti che sono necessarie per servizi di dominio Active Directory (AD DS). AD LDS fornisce gran parte della stessa funzionalità di un AD DS, ma non richiede l’implementazione di domini o controller di dominio. È possibile eseguire più istanze di AD LDS contemporaneamente su un singolo computer, con uno schema gestito in modo indipendente per ogni istanza di AD LDS.

Si consideri l'esempio di un'applicazione con portale Web che gestisce l’accesso di una rete extranet ad applicazioni e servizi aziendali esterne alla directory aziendale. Un altro esempio potrebbe essere un scenario in cui un provider offre servizi di dominio e archiviazione dati ai propri clienti mantenendo e aggiornando server web o dati dedicati ai clienti, con persone non clienti abilitate all’accesso a tali server.

Questi server e applicazioni portale che sono installati in una rete extranet hanno esigenze di autenticazione personalizzate. Essi richiedono un archivio di autenticazione per salvare le informazioni di autorizzazione per le identità cui forniscono il servizio. AD LDS è un buon candidato per questo store di autenticazione perché esso può ospitare oggetti utente che non sono entità di protezione di Windows ma che possono essere autenticati con una semplice connessione LDAP. In altre parole, i client Web possono essere serviti da applicazioni nel portale  eseguite su qualsiasi piattaforma mentre utilizzano AD LDS come un semplice store di autenticazione LDAP.

Se un'applicazione portale collocata in una rete extranet deve dare servizio ad identità di sicurezza AD DS interne che attualmente si trovano all'esterno del firewall aziendale, è possibile ancora utilizzare AD LDS come store di autenticazione con le credenziali dell'account aziendale di queste identità esposte istanze sulla rete extranet  di AD LDS, come illustrato nella figura seguente.

Per ulteriori approfondimenti si vada al seguente link AD LDS

Active Directory Right Mangement Services

AD RMS può essere utilizzato per potenziare la strategia di sicurezza dell'organizzazione proteggendo i documenti mediante la tecnologia Information Rights Management (IRM).

AD RMS consente agli utenti e agli amministratori di specificare tramite i criteri IRM le autorizzazioni di accesso a documenti, cartelle di lavoro e presentazioni, contribuendo quindi a impedire la stampa, l'inoltro o la copia di informazioni sensibili da parte di persone non autorizzate. Quando l'autorizzazione per un file viene limitata tramite IRM, le restrizioni di accesso e utilizzo vengono applicate indipendentemente dalla posizione in cui si trovano le informazioni, poiché l'autorizzazione è archiviata nel file del documento stesso.

Per attivare  l'Active Directory è necessario selezionare:

Poi seleziono il ruolo ed alzo di livello il server a controller di dominio.

Quindi seleziono una nuova foresta collegata al dns precedentemente creato:

A questo punto, dopo aver creato un DNS funzionante posso attivare i servizio Active Directory.

Servizi di dominio Active Directory (AD DS) utilizza servizi di risoluzione nome sistema DNS (Domain Name) per consentire ai client di individuare i controller di dominio e per i controller di dominio che ospitano il servizio directory per comunicare tra loro.

Servizi di dominio Active Directory consente una facile integrazione dello spazio dei nomi Active Directory in uno spazio dei nomi DNS. Funzionalità ad esempio, zone DNS integrate in Active Directory rendono più semplice per la distribuzione DNS, eliminando la necessità di impostare le zone secondarie e quindi configurare i trasferimenti di zona.

Per informazioni su come DNS supporta servizi di dominio Active Directory, vedere il supporto di DNS per Active Directory Technical Reference (https://go.microsoft.com/fwlink/?LinkID=48147).

Per gestire definire nuovi utenti si deve andare su Utenti e computer di Active Directory dopo aver aperto con il pulsante destro il menù:

A questo punto pulsante destro su User, nuovo/Utente:

e comparirà la seguente schermata:

Gli attributi dell’utente

Cliccando due volte sull’utente appena creato, visibile sempre dal pannello Utenti e computer di Active Directory, possiamo prendere visione di tutta una serie di attributi che possono aiutare nella gestione dell’utente stesso.

Certamente una delle schede più importanti e degne di nota è quella associata al profilo utente:

 

Da questa schermata sostanzialmente possono essere configurate tre proprietà:

  • Percorso profilo: generalmente le proprietà “desktop” dell’utente possono essere o solo salvate localmente nel PC in uso o salvate in un percorso di rete. Se si sceglie questa seconda forma scegliamo di lavorare con i cosiddetti Roaming Profile.
  • Script di accesso: ci permettono di indicare il percorso del file da eseguire all’avvio.
  • Home directory / Percorso locale: qui viene indicato un percorso di una risorsa che funzioni come storage personale dell’utente.

Un modo molto comune per lavorare su questi attributi, al fine di indicare i giusti percorsi,  è quello di usare la variabile %username%. In questa maniera ogni utente avrà una sua sotto cartella partendo da una risorsa condivisa comune. Potremmo per esempio considerare una configurazione del tipo:

  • Profile Path: \\PARADISO-DC\Profile\%username%
  • Home Folder configurata come Connect con  “Z:” per l’unità specificata e  \\PARADISO-DC\Home\%username%  per il percorso
Pubblicato in Senza categoria | Lascia un commento

HTML: esercizio sul carattere

max ernst

Crea una pagina seguendo le seguenti indicazioni:

  • uno sfondo di colore rosa usando il codice esadecimale esatto
  • imposta un colore per il testo del documento che sia in contrasto col colore dello sfondo
  • inserisci tre titoli centrati e formattati diversamente con i comandi <hn>
  • inserisci un testo libero di almeno 10 righe formattato con carattere Arial, dimensione 3, colore blu scuro, contenenti almeno tre parole in grassetto e sottolineato
  • suddividi il testo creato in 3 paragrafi ciascuno formato da almeno tre righe
  • allinea a sinistra il primo paragrafo, a destra il secondo e giustifica il terzo.
Pubblicato in Senza categoria | Lascia un commento

HTML - Le intestazioni

Salvador Dalì

Il marcatore di gestione delle intestazioni ha il compito di evidenziare i titoli all'interno del documento. La sintassi prevede il tag iniziale <hn> che significa header appunto titolo seguito da un numero (n) compreso tra 1 e 6 che identifica la dimensione.

Prevede l'uso di un tag di chiusura. Il numero n associato al tag ne definisce, oltre alla dimensione, anche l'importanza; l'importanza e quindi la dimensione sono proporzionali a tale numero.

Ad esempio:

che ha come output:

 

 

 

Pubblicato in Senza categoria | Lascia un commento

HTML - La definizione del carattere

Salvador Dalì

La definizione del carattere viene stabilita dai delimitatori di rassetto, sottolineato, corsivo,  apice e pedice.

<b> e </b> attiva il carattere grassetto o neretto; la B in inglese è l'iniziale di Bold

<u> e </u> attiva il carattere sottolineato; la U in inglese è l'iniziale di underscored

<i> e </i> attiva il carattere corsivo o italico; la I sta per Italic

<s> e </s> attiva la cancellazione visibile; la S è l'iniziale di StrikeOut;

<tt> e </tt> attiva la monospaziatura; TT è l'iniziale di TeleType;

<sup> e </sup> attiva il carattere apice: SUP in inglese corrisponde a Superscript

<sub> e </sub> attiva il carattere pedice; SUB in inglese sta per Subscript

Esempio:

Ecco l'output:

 

Pubblicato in Senza categoria | Lascia un commento