• Non ci sono risultati.

Innanzitutto bisogna accedere da remoto al server su cui risiedono le cartelle condivise utilizzando le credenziali di amministratore. Dall’applicativo (Gestio-ne Computer) `e possibile visualizzare i file attualmenti aperti dagli utenti all’ interno delle cartelle condivise prima di digitare i comandi dal prompt per lo spostamento dei file in modo da spostare solamente quelli non in uso altrimenti si potrebbe generare una perdita di dati se il file `e stato aperto dall’ utente in modalit`a Scrittura (come mostrato in figura C.2,). Si ricorda che il trasfe-rimento di cartelle (se queste non sono in uso dagli utenti) `e completamente trasparente all’ utente in quanto cambia solo la memoria della macchina fisica sulla quale risiedono le risorse (ovvero le cartelle condivise).

Una volta scelta la cartella da spostare e aver controllato che non sia in uso, si clicca sulla cartella stessa con il tasto destro del mouse e si seleziona Propriet`a e successivamente la voce Condivisione (si veda la figura C.3).

Si riportano a mano su un foglio oppure si memorizzano su un file i nomi delle persone che hanno l’ autorizzazione ad accedere alla cartella in lettura, scrittura o altro con i relativi flag sulle caselle Lettura,Scrittura, Controllo Completo, Autorizzazioni Speciali. Si toglie il flag su Condividi Cartella e si mette il flag su Non condividere Cartella in modo che durante l’operazione di

trasferimento nessuno acceda alla cartella (si veda figura C.4). Se la cartella dovesse essere in uso da qualche utente e non si `e consultato Gestione Computer per vedere i file aperti, allora comparirebbe una schermata per avvertire che tot numero di utenti sono attualmente connessi e domanda se si vuole continuare lo stesso. Nel caso si continuasse cliccando ok gli utenti verrebbero disconnessi dalla cartella ovvero non riuscirebbero ad accedere per il tempo del trasferimento e potrebbero perdere i loro dati se non avessere salvato le ultime modifiche ed avessero accesso alla cartella in modalit`a Scrittura.

Viene ora utilizzato il comando Robocopy da prompt dei comandi, incluso nel Resource Kit di Windows, in modo da spostare la cartella sul disco R:\. Per la copia o lo spostamento dei file mantenendo i permessi NTFS1

usare questo comando:

1NTFS, file system nativo di Windows NT, Windows 2000 e Windows XP, consente di associare ad ogni file o cartella una “Access Control List”(ACL) contenente gli utenti ed i gruppi che possono accedere alla risorsa ed i loro permessi. I permessi NTFS includono la possibilt`a di impostare dei permessi di accesso a file e cartelle e riguardano sia l’accesso locale che quello tramite rete. La seconda categoria di permessi corrisponde a quelli di condivisione che riguardano solo l’accesso alla rete. Quindi un untente di rete prima deve possedere i requisiti per l’accesso alla condivisione e in seguito anche quelli NTFS.

Guida alla gestione di cartelle condivise

Guida alla gestione di cartelle condivise

Figura C.3: Opzione propriet`a di una cartella condivisa

Guida alla gestione di cartelle condivise

Guida alla gestione di cartelle condivise

robocopy [source] (es: d:\ userdata \ bob) [destination] (es: e:\ userdata backup \ bob) /copyall /e ≥ C:\ Spostamenti cartelle log\ “Nome

condivisione”

L’opzione “/e” assicura che tutte le sottocartelle (incluse quelle vuote) vengano copiate nella locazione di destinazione.

L’opzione “/copyall” serve al comando robocopy per copiare tutti i file e tutti gli attributi delle cartelle (inclusi permessi e propriet`a) nella nuova locazione.

Nel dettaglio: 1. d:\ userdata \ bob

Percorso della cartella Sorgente da copiare. 2. e:\ userdata backup \ bob

Percorso della cartella Destinatario dove deve essere copiata la cartella. 3. C:\Spostamenti cartelle log\ “Nome condivisione”

Il risultato dello spostamento viene reindirizzato su di un file invece che essere stampato a video perch`e se viene spostata una cartella molto grossa (ad es. la cartelle di 1,83 GigaByte generano un file di testo pari a 426 KiloByte) a video appare una schermata stile Matrix (tantissime scritte e veloci) e non si potrebbe tornare all’ inizio. La redirezione risulta utile perch`e in caso di fallimento nello spostamento di qualche file `e sufficiente guardare il file di testo su cui `e stato reindirizzato l’ output e rilevare lo spostamento dei file che non `e andato a buon fine. Ecco perch`e `e utile mantenere una copia dei file originali spostando la cartella originale in una cartella sul disco R:\ su cui risiedono le cartelle copiate per un certo periodo prima di essere eliminate (in quanto gi`a spostate e lo spostamento risulta andato a buon fine).

Ultimato lo spostamento si rinomina la cartella che `e ora stata copiata sul disco S:\ (es.NomeCartella SPOSTATO DISCO R) e la si sposta con un sempli-ce Taglia nella cartella R:\BCK SPOSTAMENTI. Questa volta la cartella viene tagliata e non copiata con il comando robocopy perch`e non interessa riportare anche i permessi NTFS ma soltanto avere una copia dei file originali in mdodo che, in caso di fallimento dello spostamento, sia possibile recuperare i file persi. Queste copie che si trovano nella cartella R:\BCK SPOSTAMENTI verranno poi cancellate una volta che ci si `e assicurati che i dati non siano andati persi e comunque cancellate periodicamente.

A questo punto si reimpostano le Autorizzazioni della cartella spostata , che si trova ora nel disco R:\, inserendo gli utenti ed i gruppi che erano stai copiati a mano nella fase uno. Non `e necessario riscrivere nomi e cognomi ma `e sufficiente scrivere solo i cognomi separati da un punto e virgola poi utilizzando l’ icona Controlla Nomi `e possibile trovare i nomi completi degli utenti(si veda figura C.6).

Digitare Applica poi Ok e la Cartella risulta Condivisa nuovamente sul nuovo disco senza che l’ utente si accorga dello spostamento.

Guida alla gestione di cartelle condivise

Guida alla gestione di cartelle condivise

Figura C.6: Icona Controlla Nomi

Bibliografia

[1] The microsoft Windows Team with Charlie Russel and Sharon Craw-ford(2003), 3rd edition

Microsoft Windows Xp Professional - Resource Kit.

[2] Antonio Ciccia, “Privacy, l’amministratore di sistema”. ItaliaOggi [3] Acunetix Ltd, Acunetix Web Vulnerability Scanner - Manual v. 6.5. [4] Fugini, Maio, Plebani Sicurezza dei Sistemi Informatici.

[5] Dieter Gollmann Computer Security. [6] Pearson Tanenbaum.

[7] Kevin Mitnick The art of deception.

[8] Stuart McClure,Joel Scambray,George Kurtz Hacker 4.0. [9] Internet Firewalls and Network security 2nd Edition.

[10] William R. Cheswick,Steven M. Bellovin,Aviel D. Rubin Firewalls e Sicurezza in rete 2nd Edition.

[11] Di Kris A. Jamsa,Lars Klander Hacker proof:The ultimate guide to network security

[12] Fred Halsall Networking e Internet

[13] Larry L. Peterson,Bruce S. Davie Reti di Calcolatori

Documenti correlati