Pagina dell'autore

Ermanno Goletto

Ermanno Goletto è laureato in Ingegneria Elettronica al Politecnico di Torino e nel 1997 inizia a lavorare nel campo dell’Information Tecnology presso aziende informatiche occupandosi di progettazione e sviluppo di applicazioni gestionali, amministrazione di database, architettura di sistema e sicurezza su piattaforma Microsoft.

Attualmente lavora presso una Pubblica Amministrazione locale amministrando l’infrastruttura informatica basata su tecnologie Microsoft e sviluppando applicazioni .NET.

Ermanno è certificato sulle tecnologie Microsoft dal 2004 (MCP, MCSA, MCTS su .NET, Exchange, SQL Server e SharePoint, MCITP su Windows Server e Virtualization, MCSE Server Infrastructure).

Nel 2008 diventa Microsoft MVP nella categoria Directory Services e fino al 2019 è stato MVP per la categoria Cloud and Datacenter Management e Enterprise Mobility e dal 2010 interviene come speaker in conferenze ed eventi gratuiti sulle tecnologie Microsoft.

https://www.devadmin.it

/ermannogoletto/

Implementazione di SPID da parte dei Service Provider in ambiente Windows

Introduzione Con il decreto della Presidenza del Consiglio dei Ministri del 24 ottobre 2014, pubblicato sulla Gazzetta Ufficiale n. 285 del 9 dicembre 2014 è stata aperta la strada all’attuazione sistema SPID che, come è possibile leggere sulle FAQ pubblicate sul sito governativo dedicato a SPID, rappresenta “il sistema di autenticazione che permette a cittadini ed imprese di accedere ai servizi online della pubblica amministrazione e dei privati aderenti con un’identità digitale unica“. SPID è stato è stato progettato in conformità a eIDAS (electronic IDentification Authentication and Signature) descritto nel Regolamento UE n° 910/2014 che ha l’obiettivo di rafforzare la…

Monitoraggio avanzato del Server DNS

Il servizio DNS è diventato uno dei cardini delle varie infrastrutture Aziendali, Active Directory si “appoggia” sul Name Server per tutta la componente Kerberos e non solo. Le varie applicazioni aziendali hanno riferimenti FQDN anche all’interno dell’infrastruttura e del perimetro di rete Aziendale, e la navigazione Internet, da sempre richiede tale servizio. Il DNS, appunto perché è utilizzato per la navigazione, può in qualche modo, chiaramente non da solo, fornire indicazioni su quelli che possono essere tentativi di risoluzione di siti malevoli. Infatti alcune soluzioni commerciali di protezione si basano proprio su una gerarchia di questo servizio, mettendo a disposizione…

Implementazione di Let’s Encrypt in ambiente Windows Server 2016

Introduzione Il 18 novembre 2014 è stata annunciata ufficialmente al pubblico Let’s Encrypt, una certification authority che automatizza gratuitamente la creazione, la validazione, il rilascio ed il rinnovo di certificati X.509 per il protocollo TLS. Let’s Encryp esce dalla beta il 12 aprile 2016 e a oggi, stando alle statistiche pubblicate al link Let’s Encrypt Growth, sono stati generati 33,7 milioni di certificati. Lo scopo di Let’s Encrypty è quello di abilitare la gestione del ciclo di vita dei certificati SSL/TSL per l’utilizzo da parte di siti web in modo rendere sicure le connessioni HTTPS. Let’s Encrypt si basa sul…

Deploy PKI in Windows Server 2016 – Parte 3 Installazione Subordinate CA

L’implementazione di una Certification Authority (CA) Two-Tier (a due livelli) si conclude con l’installazione della Subordinate CA anche detta issuing CA. La trattazione delle componenti di una PKI e della configurazione di un server web per la pubblicazione della CRL e dei certificati delle CA è disponibile nel precedente articolo Deploy PKI in Windows Server 2016 – Parte 1, mentre nell’articolo Deploy PKI in Windows Server 2016 – Parte 2 è stata descritta l’installazione e la configurazione della Root CA Offline. Di seguito analizzeremo quindi l’installazione e la configurazione della Subordinate CA Offline, nell’ipotesi di voler realizzare una CA Two-Tier…

Deploy PKI in Windows Server 2016 – Parte 2 – Installazione e configurazione di una Root CA Offline

L’implementazione di una Certification Authority (CA) nella propria infrastruttura prevede una preventiva analisi della struttura della Public Key Infrastructure (PKI) più adatta alla propria organizzazione e la predisposizione dei prerequisiti necessari. La trattazione delle componenti di una PKI e della configurazione di un server web per la pubblicazione della CRL e dei certificati delle CA è disponibile nel precedente articolo Deploy PKI in Windows Server 2016 – Parte 1. Di seguito analizzeremo l’installazione e la configurazione di una Root CA Offline, nell’ipotesi di voler realizzare una CA Two-Tier (a due livelli) facendo riferimento al seguente schema che verrà utilizzato come…

Deploy PKI in Windows Server 2016 – Parte 1 Architettura di una PKI Two-Tier

Prima di implementare una Certification Authority (CA) occorre pianificare attentamente la infrastruttura della Public Key Infrastructure (PKI) più adatta alla propria organizzazione. La prima valutazione che occorre fare è quella del numero di CA necessarie valutando le il grado di sicurezza necessario per la PKI, le necessità di alta disponibilità e il carico amministrativo necessario per la gestione. Una CA in ambiente Windows può essere di tipo Standalone, che non richiedere l’integrazione con Active Directory, ma più complessa da amministrare in quanto non consente l’utilizzo dei modelli di certificato. In alternativa è possibile avere CA di tipo Enterprise che devono…

Scenari di accesso a server Linux attivi in Microsoft Azure

Gestione degli ambienti grafici in Console Normalmente nell’utilizzo di server on-premise si ha accesso alla console di sistema ed è quindi possibile il pieno controllo utilizzando anche la console grafica. In Azure non disponendo di una console vera propria l’accesso al desktop del sistema operativo è meno agevole. In questo scenario l’utilizzo di sistemi Linux piuttosto che Windows presenta ulteriori differenze. In Windows è possibile l’accesso in console grafica tramite RDP, e con l’opzione /console ottenere la condivisione della sessione 0. In Linux è meno agevole eseguire applicazioni grafiche su host attivi in Cloud, ma con pochi semplici accorgimenti è…

Autenticazione di sistemi Linux verso un dominio Active Directory con SSSD

Abbiamo visto in questo articolo Autenticazione di sistemi Linux verso un dominio Active Directory con Winbind le modalità in cui può essere integrato un sistema Linux all’interno di un dominio Active Directory, e le possibilità offerte nativamente in ambiente Open Source. La soluzione proposta prendeva in considerazione il provider di autenticazione Winbind che come già detto nelle ultime versioni di sistema operativo non è più utilizzato. Vedremo ora in questo secondo articolo le possibilità offerte dal demone SSSD che è diventata la soluzione disponibile di default sulle versioni Linux più recenti Lo schema qui sotto riporta le entità che sono coinvolte…

Autenticazione di sistemi Linux verso un dominio Active Directory con Winbind

A partire dal suo primo rilascio nel 1991 Linux prevedeva esclusivamente autenticazioni locali o verso sistemi NIS, successivamente sono state sviluppate le integrazioni dapprima con i sistemi di directory disponibili sul mercato a quel tempo, e successivamente, intorno agli anni 2000, verso Windows. Con l’evoluzione di Linux da un lato e Windows dall’altro le integrazioni tra i due sistemi sono diventate via via più strette, diventando possibile integrare completamente l’autenticazione di Linux in Active Directory. Quando si parla di integrazione verso Active Directory normalmente si considerano le risorse che sono messe reciprocamente in comune tra le due famiglie di sistemi.…

Pubblicazione di applicazioni aziendali con Azure Application Proxy

ATTENZIONE: Una version più aggiornata di questa guida è disponibile al link Pubblicare applicazioni aziendali con Azure Active Directory Application Proxy La necessità di rendere utilizzabili al di fuori del perimetro aziendale le stesse applicazioni interne è un’esigenza ormai quotidiana, ma la disponibilità esterna di queste risorse costringe necessariamente chi amministra l’infrastruttura ad “aprire le porte” verso Internet, con tutte le implicazioni dal punto di vista della sicurezza che questo comporta. Sono state e sono tutt’ora utilizzate una serie di tecniche di mitigazione, ad esempio l’impiego di proxy a reverse con l’utilizzo di sistemi di re-writing degli URL, che consentono una…