Progettazione, gestione e spunti di riflessione I seguenti documenti ti aiuteranno a capire come realizzare il progetto: Analisi e Sviluppo : descrizione.

Slides:



Advertisements
Presentazioni simili
Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
Advertisements

Modulo 1 – Ambiente di lavoro Windows 7
Modulo 5 - posta elettronica
Windows Server 2003 Active Directory Diagnostica, Troubleshooting e Ripristino PierGiorgio Malusardi IT Pro – Evangelist Microsoft.
Introduzione ad Active Directory
La sicurezza delle reti Wireless
Installazione di Apache 2, PHP5, MySQL 5
Dario Zucchini Associazione Dschola
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
1 Gestori tecnologici reti Reti Client-Server e Peer to Peer.
Progetto e sviluppo di un tool di sincronizzazione personalizzato tra un server database e un palmare Relatore prof. Sonia Bergamaschi CorrelatoreCandidato.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Sicurezza e Policy in Active Directory
DNS.
Introduzione ad Active Directory
Organizzazione di una rete Windows 2003
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Servizio DHCP.
Amministrazione di una rete con Active Directory
Installazione di Active Directory
Active Directory.
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
SEVER RAS.
Rete Wireless per Informatica Grafica
File System NTFS 5.0 Disco: unità fisica di memorizzazione
09/01/041Security Sicurezza del sistema di rete Non è necessaria per il funzionamento della rete, ma è auspicabile per semplificarne la gestione. Consente.
Corso di PHP.
Microsoft Windows Installazione, gestione ed utilizzo delle risorse Microsoft nella sezione INFN di BOLOGNA.
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
A.s Dispositivi A cura di: I tablet sono computer di dimensioni ridotte privi di dispositivo di input in quanto lo schermo oltre a visualizzare.
Guida IIS 6 A cura di Nicola Del Re.
Corso base per l’utilizzo del PC e della posta informatica
GESTIONE GRANULARE DEGLI ACCESSI FINESTRE DI DETTAGLIO INTERSCAMBIO DEI DATI CON LARCHIVIO DI ALTRE PROCEDURE GESTIONE VERSAMENTI MANCATI TABELLIZZAZIONE.
Terminal Services. Sommario Introduzione al Terminal Services Introduzione al Terminal Services Funzioni di un Terminal Server in una rete Windows 2000.
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Per impostare un account e quindi una password per lutilizzo di Windows, occorre andare su Start, Pannello di Controllo, Account Utente Cliccare su Modifica.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Un problema importante
Evento per il lancio di Windows 2000 Milano febbraio 2000 Studio 90, Via Mecenate 84 Technet Workshop Milano 02 marzo 2000 Quark Hotel.
Configurazione di una rete Windows
Installazione Come tecnico, si potrebbe aver necessità di effettuare una installazione pulita di un sistema operativo. L'esecuzione di una installazione.
Corso di Visual Basic 6.0 OBBIETTIVI
Active Directory e Gestione Utenti di Valerio Di Bacco.
Nome relatore, Titolo Windows 8 Pro: per le piccole imprese.
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
MGCI – Project Supervisor
Esempio di un volume RAID-5
Stage estivo 2007 informatica Gestione delle infrastrutture e dei servizi di rete su piattaforme linux e windows Partecipanti: Apolito Luca Balzano Andrea.
Distribuzione controllata del software con Systems Management Server 2003 Fabrizio Grossi.
Certificati e VPN.
Istruzioni per gli amministratori Scegliere la serie di diapositive di Inserimento più adatte al proprio ambiente, Saas o In locale. Modificare il testo.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
Sistemi di elaborazione dell’informazione Modulo 3 - Protocolli applicativi Unità didattica 1 - Domain Name System Ernesto Damiani Lezione 2 – Caratteristiche.
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
Alex Marchetti Infrastruttura di supporto per l’accesso a un disco remoto Presentazione del progetto di: Reti di calcolatori L-S.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Le basi di dati.
Active Directory. Cos’è Active Directory (AD)  Un “directory service”  Un contenitore di oggetti  Un insieme di servizi di accesso  Un “namespace”
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
Dominio Windows ai LNF Frascati 17/02/2012 Tomaso Tonto Laboratori Nazionali di Frascati.
Xampp 1.  Pacchetti software di tipo AMP indicano  A->Apache  M->MySQL  P->PHP Scegliere il server locale 2.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Organizzazione di una rete Windows 2000
Transcript della presentazione:

Progettazione, gestione e spunti di riflessione I seguenti documenti ti aiuteranno a capire come realizzare il progetto: Analisi e Sviluppo : descrizione e organizzazione di un generico progetto Un esempio: Inquadramento del tema e degli obiettivi del progetto comprese le modalità di pianificazione e di gestione. Realizzazione dellesempio: Esempio svolto Documenti

Come realizzare un progetto Analizzare il problema Dominio o multidominio ? Viaggi.loc

DOMAIN CONTROL MEMBER SERVER CLIENT FS PS RAS PCiWS01 PCiWS10 … AD + DNS +DHCP

Viaggi.loc titolariviaggi impiegati viaggi AdminViaggi GPOstampa PCWSXX

GLstampa GGTITOLARI GGIMPIEGATI stampa GLstampacompleto GGAdmin Stampa completo PrInTErSerVErPrInTErSerVEr

GLDATI GGTITOLARI GGIMPIEGATI lettura GLDaticompleto GGAdmin completo FILEServerFILEServer APP Dati GGAdmin GLAPP GGAdmin Lettura e scrittura GGAdminGGtitolari

Le politiche di sicurezza Le GPO (Group Policy Object) vengono indicate da Windows come Oggetti Criteri di Gruppo e determinano le rregole di sicurezza per utenti e computer del dominio del tipo : Gestire il ciclo di vita del software applicativo –Installazione –Aggiornamento Riferimento a Windows Installer Package(.msg) Impostazione restrizioni sullaccount –Password (lunghezza e/o caratteri) –Durata in giorni prima di cambiare Monitoraggio rete –Gestire tempo di utilizzo della rete per ogni utente e/o risorse condivise –Esecuzione delle applicazioni Abilitazione delle quote disco Impostare restrizioni allambiente di lavoro degli utenti –Installazione nuove applicazioni e dellhardare –Gestione pannello di controllo –Modifica aspetto del desktop(non consentire) o dello sfondo Assegnare uno script

Le GPO si applicano agli oggetti contenitori cioè ai domini oppure alle unità organizzative.