La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Configurazione di una rete Windows Walter Cipolleschi.

Presentazioni simili


Presentazione sul tema: "Configurazione di una rete Windows Walter Cipolleschi."— Transcript della presentazione:

1 Configurazione di una rete Windows Walter Cipolleschi

2 Contenuti Partire dalle basi Partire dalle basi Cosè un indirizzo IP Cosè un indirizzo IP Cosè il Domain Name System (DNS) Cosè il Domain Name System (DNS) Cosè un Directory Service Cosè un Directory Service Pianificare ed installare un sistema Windows per la gestione di una rete Pianificare ed installare un sistema Windows per la gestione di una rete Componenti e operazioni fondamentali Componenti e operazioni fondamentali Elementi di gestione Elementi di gestione Domande e risposte Domande e risposte

3 Cosè un indirizzo IP Cosè un indirizzo IP MARIA AVE Via ROMA

4 Domain Name System (DNS) Root-Level Domain Italia (IT) COMEDUORG unimib google Serverwww Top-Level Domain Second-Level Domain Nazione stanford

5 Cosè un Directory Service Un namespace Un namespace Uno spazio per identificare in modo univoco gli oggetti della rete Uno spazio per identificare in modo univoco gli oggetti della rete Un repository Un repository Un contenitore di oggetti Un contenitore di oggetti Un insieme di servizi di accesso Un insieme di servizi di accesso

6 Progettazione del sistema La fase di pianificazione è fondamentale e deve riguardare: La fase di pianificazione è fondamentale e deve riguardare: Hardware Hardware Configurazione desiderata della rete Configurazione desiderata della rete Ruolo delle macchine Ruolo delle macchine Convenzioni da adottare Convenzioni da adottare Servizi da fornire Servizi da fornire

7 Altre informazioni necessarie Identificativi e password Identificativi e password Definizione di un workgroup o di un dominio Definizione di un workgroup o di un dominio Parametri di rete Parametri di rete Componenti da installare Componenti da installare

8 Una rete Windows Server Almeno un Domain Controller per creare il directory service (Active Directory) Almeno un Domain Controller per creare il directory service (Active Directory) Componenti di rete necessari: Componenti di rete necessari: TCP/IP TCP/IP DNS DNS Componenti di rete utili: Componenti di rete utili: DHCP DHCP WINS WINS

9 Installazione dei server Organizzazione dei dischi Organizzazione dei dischi Dischi separati per sistema operativo e dati Dischi separati per sistema operativo e dati NTFS come file system NTFS come file system Assegnazione di indirizzi IP statici Assegnazione di indirizzi IP statici Installazione di DNS, DHCP e WINS Installazione di DNS, DHCP e WINS Applicazione dellultimo aggiornamento disponibile Applicazione dellultimo aggiornamento disponibile

10 Modello di licenza duso Per server Per server Licenze contemporanee Licenze contemporanee Per seat Per seat Una licenza per ogni posto di lavoro Una licenza per ogni posto di lavoro

11 Permette di raggruppare oggetti e risorse in appositi contenitori Permette di raggruppare oggetti e risorse in appositi contenitori Struttura gerarchica Struttura gerarchica Supporto degli standard di Internet Supporto degli standard di Internet Le caratteristiche di AD

12 Gli elementi di Active Directory Schema Schema Dominio Dominio Organizational Unit (OU) Organizational Unit (OU) Oggetto Oggetto Albero Albero Foresta Foresta Sito Sito Global Catalog Global Catalog

13 Installazione dei client Linstallazione manuale è molto onerosa Linstallazione manuale è molto onerosa Per uninstallazione di massa si può: Per uninstallazione di massa si può: Creare un immagine partendo da una macchina campione e procedere per clonazione Creare un immagine partendo da una macchina campione e procedere per clonazione Creare un file di risposte automatiche per linstallazione non presidiata Creare un file di risposte automatiche per linstallazione non presidiata

14 Distribuzione del software Individuazione dei package di installazione Individuazione dei package di installazione Prodotti compatibili con Windows Installer (file con estensione.MSI) Prodotti compatibili con Windows Installer (file con estensione.MSI) Prodotti riconfigurati ad hoc Prodotti riconfigurati ad hoc Assegnazione o Pubblicazione a livello di Dominio o di OU Assegnazione o Pubblicazione a livello di Dominio o di OU

15 Creare gli utenti Rappresentazione informatica di chi utilizza il sistema informatico Rappresentazione informatica di chi utilizza il sistema informatico Identificazione di tutti gli elementi di cui si vuole tenere traccia (attributi) Identificazione di tutti gli elementi di cui si vuole tenere traccia (attributi) Individuazione del contenitore Individuazione del contenitore Utenti Locali e di Dominio Utenti Locali e di Dominio Metodi di creazione: Metodi di creazione: manuale manuale automatizzato automatizzato

16 Autenticazione degli utenti Fondamentale per la sicurezza Fondamentale per la sicurezza Metodi di identificazione Metodi di identificazione Username e password Username e password Certificati digitali Certificati digitali SmartCard SmartCard Dispositivi biometrici Dispositivi biometrici

17 Creare i gruppi Permettono di raggruppare: Permettono di raggruppare: Utenti con caratteristiche omogenee Utenti con caratteristiche omogenee Insiemi di permessi analoghi Insiemi di permessi analoghi Sono utilizzati anche per distribuire in modo semplice i privilegi di accesso in strutture multidominio Sono utilizzati anche per distribuire in modo semplice i privilegi di accesso in strutture multidominio Possono essere: Possono essere: Locali Locali Globali Globali Universali Universali

18 Tipi di gruppi Security Group Security Group Sono utilizzati per gestire le impostazioni relative alla sicurezza Sono utilizzati per gestire le impostazioni relative alla sicurezza Distribution Group Distribution Group Sono utilizzati come liste di distribuzione Sono utilizzati come liste di distribuzione

19 Accesso alle risorse condivise La gestione delle risorse condivise avviene tramite Active Directory La gestione delle risorse condivise avviene tramite Active Directory Privilegi di accesso Privilegi di accesso Group Policy Group Policy La gestione può essere delegata La gestione può essere delegata

20 Group Policy Determinano le caratteristiche dellambiente operativo degli utenti e dei computer Determinano le caratteristiche dellambiente operativo degli utenti e dei computer Sono applicate a livello di Dominio, Organizational Unit o Sito Sono applicate a livello di Dominio, Organizational Unit o Sito Vengono memorizzate in appositi oggetti (GPO) Vengono memorizzate in appositi oggetti (GPO)

21 Mediante Group Policy è possibile gestire, per utenti e macchine: Mediante Group Policy è possibile gestire, per utenti e macchine: Distribuzione del software Distribuzione del software Impostazioni del computer Impostazioni del computer Impostazioni di Internet Explorer Impostazioni di Internet Explorer Elementi di sicurezza Elementi di sicurezza Logon/logoff scripts Logon/logoff scripts Redirezione di cartelle Redirezione di cartelle Ambiente operativo

22 Cartelle e periferiche condivise Permettono agli utenti di accedere al contenuto delle unità disco dei server o alle stampanti di rete Permettono agli utenti di accedere al contenuto delle unità disco dei server o alle stampanti di rete Possono essere pubblicate in Active Directory Possono essere pubblicate in Active Directory Condivisione e pubblicazione sono azioni distinte Condivisione e pubblicazione sono azioni distinte

23 Backup del sistema e dei dati Al termine della configurazione, è opportuno fare un backup dei sistemi Al termine della configurazione, è opportuno fare un backup dei sistemi Backup del System State Backup del System State Periodicamente occorre salvare anche i file ed i documenti creati nel corso delle varie attività Periodicamente occorre salvare anche i file ed i documenti creati nel corso delle varie attività Volume Shadow Copy Volume Shadow Copy

24 Proteggere la rete La sicurezza dei computer e delle reti è diventata fondamentale (lo dice addirittura la legge) La sicurezza dei computer e delle reti è diventata fondamentale (lo dice addirittura la legge) Intrusione nei sistemi, furto, distruzione e alterazione di dati sono tutti rischi da considerare e affrontare Intrusione nei sistemi, furto, distruzione e alterazione di dati sono tutti rischi da considerare e affrontare La protezione deve garantire: La protezione deve garantire: integrità integrità riservatezza riservatezza disponibilità disponibilità

25 Tenere la rete sotto controllo Controllare periodicamente i registri (log) degli eventi delle macchine Controllare periodicamente i registri (log) degli eventi delle macchine Deframmentare regolarmente almeno i dischi dei server Deframmentare regolarmente almeno i dischi dei server Attivare saltuariamente il Performance Monitor per le statistiche di funzionamento Attivare saltuariamente il Performance Monitor per le statistiche di funzionamento

26 Domande & Risposte


Scaricare ppt "Configurazione di una rete Windows Walter Cipolleschi."

Presentazioni simili


Annunci Google