Configurazione di una rete Windows Walter Cipolleschi
Contenuti Partire dalle basi Cos’è un indirizzo IP Cos’è il Domain Name System (DNS) Cos’è un Directory Service Pianificare ed installare un sistema Windows per la gestione di una rete Componenti e operazioni fondamentali Elementi di gestione Domande e risposte
Cos’è un indirizzo IP 133.120.75.8 86 131.107.0.0 131.107.3.27 133.120.0.0 129.102.12.7 129.102.0.0 129.102.16.2 90 94 MARIA AVE Via ROMA
Domain Name System (DNS) Root-Level Domain Nazione Top-Level Domain COM EDU ORG Italia (IT) Second-Level Domain www Server unimib google stanford
Cos’è un Directory Service Un “namespace” Uno spazio per identificare in modo univoco gli oggetti della rete Un “repository” Un contenitore di oggetti Un insieme di servizi di accesso
Progettazione del sistema La fase di pianificazione è fondamentale e deve riguardare: Hardware Configurazione desiderata della rete Ruolo delle macchine Convenzioni da adottare Servizi da fornire
Altre informazioni necessarie Identificativi e password Definizione di un “workgroup” o di un “dominio” Parametri di rete Componenti da installare
Una rete Windows Server Almeno un Domain Controller per creare il directory service (Active Directory) Componenti di rete necessari: TCP/IP DNS Componenti di rete utili: DHCP WINS
Installazione dei server Organizzazione dei dischi Dischi separati per sistema operativo e dati NTFS come file system Assegnazione di indirizzi IP statici Installazione di DNS, DHCP e WINS Applicazione dell’ultimo aggiornamento disponibile
Modello di licenza d’uso Per server Licenze contemporanee Per seat Una licenza per ogni posto di lavoro
Le caratteristiche di AD Permette di raggruppare oggetti e risorse in appositi contenitori Struttura gerarchica Supporto degli standard di Internet
Gli elementi di Active Directory Schema Dominio Organizational Unit (OU) Oggetto Albero Foresta Sito Global Catalog
Installazione dei client L’installazione manuale è molto onerosa Per un’installazione di massa si può: Creare un immagine partendo da una macchina campione e procedere per clonazione Creare un file di risposte automatiche per l’installazione non presidiata
Distribuzione del software Individuazione dei “package di installazione” Prodotti compatibili con Windows Installer (file con estensione .MSI) Prodotti riconfigurati ad hoc Assegnazione o Pubblicazione a livello di Dominio o di OU
Creare gli utenti Rappresentazione informatica di chi utilizza il sistema informatico Identificazione di tutti gli elementi di cui si vuole tenere traccia (attributi) Individuazione del contenitore Utenti Locali e di Dominio Metodi di creazione: manuale automatizzato
Autenticazione degli utenti Fondamentale per la sicurezza Metodi di identificazione Username e password Certificati digitali SmartCard Dispositivi biometrici
Creare i gruppi Permettono di raggruppare: Utenti con caratteristiche omogenee Insiemi di permessi analoghi Sono utilizzati anche per distribuire in modo semplice i privilegi di accesso in strutture multidominio Possono essere: Locali Globali Universali
Tipi di gruppi Security Group Distribution Group Sono utilizzati per gestire le impostazioni relative alla sicurezza Distribution Group Sono utilizzati come liste di distribuzione
Accesso alle risorse condivise La gestione delle risorse condivise avviene tramite Active Directory Privilegi di accesso Group Policy La gestione può essere delegata
Group Policy Determinano le caratteristiche dell’ambiente operativo degli utenti e dei computer Sono applicate a livello di Dominio, Organizational Unit o Sito Vengono memorizzate in appositi oggetti (GPO)
Ambiente operativo Mediante Group Policy è possibile gestire, per utenti e macchine: Distribuzione del software Impostazioni del computer Impostazioni di Internet Explorer Elementi di sicurezza Logon/logoff scripts Redirezione di cartelle
Cartelle e periferiche condivise Permettono agli utenti di accedere al contenuto delle unità disco dei server o alle stampanti di rete Possono essere pubblicate in Active Directory Condivisione e pubblicazione sono azioni distinte
Backup del sistema e dei dati Al termine della configurazione, è opportuno fare un backup dei sistemi Backup del “System State” Periodicamente occorre salvare anche i file ed i documenti creati nel corso delle varie attività Volume Shadow Copy
Proteggere la rete La sicurezza dei computer e delle reti è diventata fondamentale (lo dice addirittura la legge) Intrusione nei sistemi, furto, distruzione e alterazione di dati sono tutti rischi da considerare e affrontare La protezione deve garantire: integrità riservatezza disponibilità
Tenere la rete sotto controllo Controllare periodicamente i registri (log) degli eventi delle macchine Deframmentare regolarmente almeno i dischi dei server Attivare saltuariamente il Performance Monitor per le statistiche di funzionamento
Domande & Risposte