Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
Configurazione di una rete Windows
Walter Cipolleschi
2
Contenuti Partire dalle basi
Cos’è un indirizzo IP Cos’è il Domain Name System (DNS) Cos’è un Directory Service Pianificare ed installare un sistema Windows per la gestione di una rete Componenti e operazioni fondamentali Elementi di gestione Domande e risposte
3
Cos’è un indirizzo IP 86 90 94 MARIA AVE Via ROMA
4
Domain Name System (DNS)
Root-Level Domain Nazione Top-Level Domain COM EDU ORG Italia (IT) Second-Level Domain www Server unimib google stanford
5
Cos’è un Directory Service
Un “namespace” Uno spazio per identificare in modo univoco gli oggetti della rete Un “repository” Un contenitore di oggetti Un insieme di servizi di accesso
6
Progettazione del sistema
La fase di pianificazione è fondamentale e deve riguardare: Hardware Configurazione desiderata della rete Ruolo delle macchine Convenzioni da adottare Servizi da fornire
7
Altre informazioni necessarie
Identificativi e password Definizione di un “workgroup” o di un “dominio” Parametri di rete Componenti da installare
8
Una rete Windows Server
Almeno un Domain Controller per creare il directory service (Active Directory) Componenti di rete necessari: TCP/IP DNS Componenti di rete utili: DHCP WINS
9
Installazione dei server
Organizzazione dei dischi Dischi separati per sistema operativo e dati NTFS come file system Assegnazione di indirizzi IP statici Installazione di DNS, DHCP e WINS Applicazione dell’ultimo aggiornamento disponibile
10
Modello di licenza d’uso
Per server Licenze contemporanee Per seat Una licenza per ogni posto di lavoro
11
Le caratteristiche di AD
Permette di raggruppare oggetti e risorse in appositi contenitori Struttura gerarchica Supporto degli standard di Internet
12
Gli elementi di Active Directory
Schema Dominio Organizational Unit (OU) Oggetto Albero Foresta Sito Global Catalog
13
Installazione dei client
L’installazione manuale è molto onerosa Per un’installazione di massa si può: Creare un immagine partendo da una macchina campione e procedere per clonazione Creare un file di risposte automatiche per l’installazione non presidiata
14
Distribuzione del software
Individuazione dei “package di installazione” Prodotti compatibili con Windows Installer (file con estensione .MSI) Prodotti riconfigurati ad hoc Assegnazione o Pubblicazione a livello di Dominio o di OU
15
Creare gli utenti Rappresentazione informatica di chi utilizza il sistema informatico Identificazione di tutti gli elementi di cui si vuole tenere traccia (attributi) Individuazione del contenitore Utenti Locali e di Dominio Metodi di creazione: manuale automatizzato
16
Autenticazione degli utenti
Fondamentale per la sicurezza Metodi di identificazione Username e password Certificati digitali SmartCard Dispositivi biometrici
17
Creare i gruppi Permettono di raggruppare:
Utenti con caratteristiche omogenee Insiemi di permessi analoghi Sono utilizzati anche per distribuire in modo semplice i privilegi di accesso in strutture multidominio Possono essere: Locali Globali Universali
18
Tipi di gruppi Security Group Distribution Group
Sono utilizzati per gestire le impostazioni relative alla sicurezza Distribution Group Sono utilizzati come liste di distribuzione
19
Accesso alle risorse condivise
La gestione delle risorse condivise avviene tramite Active Directory Privilegi di accesso Group Policy La gestione può essere delegata
20
Group Policy Determinano le caratteristiche dell’ambiente operativo degli utenti e dei computer Sono applicate a livello di Dominio, Organizational Unit o Sito Vengono memorizzate in appositi oggetti (GPO)
21
Ambiente operativo Mediante Group Policy è possibile gestire, per utenti e macchine: Distribuzione del software Impostazioni del computer Impostazioni di Internet Explorer Elementi di sicurezza Logon/logoff scripts Redirezione di cartelle
22
Cartelle e periferiche condivise
Permettono agli utenti di accedere al contenuto delle unità disco dei server o alle stampanti di rete Possono essere pubblicate in Active Directory Condivisione e pubblicazione sono azioni distinte
23
Backup del sistema e dei dati
Al termine della configurazione, è opportuno fare un backup dei sistemi Backup del “System State” Periodicamente occorre salvare anche i file ed i documenti creati nel corso delle varie attività Volume Shadow Copy
24
Proteggere la rete La sicurezza dei computer e delle reti è diventata fondamentale (lo dice addirittura la legge) Intrusione nei sistemi, furto, distruzione e alterazione di dati sono tutti rischi da considerare e affrontare La protezione deve garantire: integrità riservatezza disponibilità
25
Tenere la rete sotto controllo
Controllare periodicamente i registri (log) degli eventi delle macchine Deframmentare regolarmente almeno i dischi dei server Attivare saltuariamente il Performance Monitor per le statistiche di funzionamento
26
Domande & Risposte
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.