Terminata l'implementazione è iniziata una fase di testing dell'intero progetto che ha portato allo scoperto problematiche riguardanti la stesura del codice, con-trolli non rigorosi a sucienza e tempi di caricamento eccessivi. I test eseguiti spaziano dall'inserimento di dati errati, la ricerca di collegamenti tra login e la ricerca di intrusi nella rete, dopo ogni test venivano corretti i problemi trovati no al raggiungimento di una soluzinoe soddisfacente e corretta, l'aggiunta di funzionalità e la costruzione di query sempre più complesse. I vari problemi sono stati risolti alla seconda versione prodotta, come descritto all'inizio del capitolo, nella terza versione sono state aggiunte molte funzionalità e controlli di integrità dei dati e sulla correttezza dei form inseriti, inne sono stati aggiunti graci che rappresentino i dati inseriti.
Futuri Sviluppi
Terminato lo stage è necessario valutare futuri sviluppi del proprio operato, da adare all'area tecnica o ad altri stagisti. L'obiettivo certamente più vicino è la creazione della piattaforma di monitoraggio degli apparati di rete, basata su Nagios e che utilizzi la piattaforma di analisi dei logs per reperire informazioni precise circa eventuali problematiche.
Le basi per completare questo lavoro sono già presenti, infatti:
• I log utili sono già stati identicati ed associati alle problematiche che sono in grado di identicare,
• Nagios è già presente e funzionante in azienda, ma fornisce un supporto limitato e, soprattutto, non è possibile ottenere infrmazioni circa le cause o gli eventi che hanno creato eventuali problemi,
• La piattaforma di analisi dei logs è molto modulare, e, come si è visto, è applicabile in vari contesti, il punto di forza sta nell'incrociare i dati forniti. Le operazioni fondamentali per il raggiungimento di questi obiettivi saranno quindi
• modicare l'interfaccia di Nagios integrando in essa la piattaforma di Log Analysis,
• attivare e centralizzare i logs di Nagios per i vari apparati di rete, ove possibile,
• creare plugin di Nagios ad-hoc per gli apparati ove non fosse possibile attivare il logging di Nagios,
9.0 • implementare una piattaforma che visualizzi, su megaschermo, tutte le mac-chine e il loro stato, cliccando su di una macchina si avrà accesso all'anlisi dei log relativi a quell'apparato.
Conclusioni
In questo documento ho descritto le attività principali che mi hanno impe-gnato durante il periodo di stage presso ne-t by Telerete Nordest.
Sono state ritratte le prime mansioni che ho svolto, da una parte allo scopo di ambientarmi nel nuovo contesto lavorativo, dall'altra e sopratutto in ottica di for-mazione. Durante tutto l'arco del mio tirocinio, mi sono documentato sulle varie tecnologie ed i vari sistemi con cui mi sono ritrovato a lavorare, ed ho accresciu-to notevolmente il mio bagaglio di conoscenze tecniche, migliorando in maniera particolare dal punto di vista dello sviluppo di software e della correlazione tra discipline dierenti.
Successivamente, siamo passati alla pianicazione del lavoro ed alla descri-zione delle fasi operative, anche queste attività che mi hanno accompagnato per tutta la durata dell'esperienza.
Ho studiato in maniera particolare i sistemi di rete tra cui i server di autentica-zione, i rewall, i dispositivi di switching, la struttura della rete interna/esterna dell'azienda, il funzionamento e le mancanze del progetto che mi è stato adato, e inne la creazione di più approcci per la risoluzione di un problema.
Dopo aver delineato i problemi che ci si proponeva di risolvere, nei capitoli 3 e 6 sono passato ad esporre i progetti e i sistemi di logging che avrebbero portato alla corretta raccolta dei logs necessari per ognuno dei problemi, nei capitoli 4 e 7, per concludere, nei capitoli nali delle due sezioni, ho descritto le modalità secondo le quali ho implementato i log Analyser, rispettivamente nei capitoli 5 e 8. Queste sono le soluzioni che ho eettivamente messo in atto durante il periodo di stage. Possiamo citare il server di monitoraggio, per rispettare la legge riguar-dante l'auditing degli amministratori, e l'estensione di un applicativo PHP per l'estrazione di dati di interesse a partire da le di log. In modo particolare, que-st'ultimo è stato applicato anche per estrarre in maniera eciente le informazioni richieste dalle leggi per il contrasto del terrorismo internazionale, dopo che è stata eettuata una selezione dei logs utili e congurata la centralizzazione di questi logs. Queste soluzioni sono attualmente utilizzate quali strumenti di ausilio per il personale dell'area tecnica e per il monitoraggio degli accessi nelle macchine
aziendali e per evadere rapidamente eventuali richieste provenienti dalla polizia postale.
I sistemi che ho implementato durante questo Stage servono, fondamentale-mente, a rispondere alla domanda CHI, DOVE e QUANDO, ma i dati che sono stati identicati possono essere utili per terminare i progetti futuri, ovvero la creazione di una piattaforma per l'analisi degli apparati di rete e dei loro logs; questo secondo obiettivo può essere raggiunto grazie alla modularità della piatta-forma 'Log Analyser', che, come abbiamo visto, può essere utilizzata per fornire informazioni in situazioni molto dierenti.
Manuali
Seguiranno le indicazioni per l'utilizzo e le nuove installazioni degli applicativi sviluppati in questo periodo di stage, la congurazione della raccolta dati verra' descritta in maniera minimale in quanto gia' esposta nei capitoli precedenti.
A.1 Utilizzo Log Mining
La piattaforma relativa alla legge anti-terrorismo fornisce diversi strumenti, in-nanzitutto e' necessario eetuare un login, dopodiche' si avra' accesso ai dati che la piattaforma gestisce.