Configurazione di una rete Windows Walter Cipolleschi.
-
Upload
mauro-damiani -
Category
Documents
-
view
224 -
download
6
Transcript of Configurazione di una rete Windows Walter Cipolleschi.
Configurazione di Configurazione di una rete Windowsuna rete Windows
Walter CipolleschiWalter Cipolleschi
ContenutiContenuti
Partire dalle basiPartire dalle basi Cos’è un indirizzo IPCos’è un indirizzo IP Cos’è il Domain Name System (DNS)Cos’è il Domain Name System (DNS) Cos’è un Directory ServiceCos’è un Directory Service
Pianificare ed installare un sistema Pianificare ed installare un sistema Windows per la gestione di una reteWindows per la gestione di una rete Componenti e operazioni fondamentaliComponenti e operazioni fondamentali Elementi di gestioneElementi di gestione
Domande e risposteDomande e risposte
Cos’è un indirizzo IPCos’è un indirizzo IP
133.120.75.8
86
131.107.0.0131.107.0.0
131.107.3.27
133.120.0.0133.120.0.0
129.102.12.7
129.102.0.0
129.102.16.2
90
94
MARIA AVEVia ROMA
Domain Name System (DNS)Domain Name System (DNS)
Root-Level Domain
Italia (IT) COM EDU ORG
unimib googleServerwww
Top-Level Domain
Second-Level Domain
Nazione
stanford
Cos’è un Directory ServiceCos’è un Directory Service Un “namespace”Un “namespace”
Uno spazio per identificareUno spazio per identificarein modoin modounivocounivocogli oggettigli oggettidella retedella rete
Un “repository”Un “repository” Un contenitoreUn contenitore
di oggettidi oggetti Un insieme diUn insieme di
servizi di accessoservizi di accesso
Progettazione del sistemaProgettazione del sistema La fase di pianificazione è La fase di pianificazione è
fondamentale e deve riguardare:fondamentale e deve riguardare: HardwareHardware ConfigurazioneConfigurazione
desideratadesideratadella retedella rete
Ruolo delleRuolo dellemacchinemacchine
ConvenzioniConvenzionida adottareda adottare
Servizi da fornireServizi da fornire
Altre informazioni necessarieAltre informazioni necessarie Identificativi e passwordIdentificativi e password Definizione di un “workgroup”Definizione di un “workgroup”
o di un “dominio”o di un “dominio” Parametri di reteParametri di rete Componenti da installareComponenti da installare
Una rete Windows ServerUna rete Windows Server Almeno un Domain Controller per Almeno un Domain Controller per
creare il directory service (Active creare il directory service (Active Directory)Directory)
Componenti di rete necessari:Componenti di rete necessari: TCP/IPTCP/IP DNSDNS
ComponentiComponentidi rete utili:di rete utili: DHCPDHCP WINSWINS
Installazione dei serverInstallazione dei server Organizzazione dei dischiOrganizzazione dei dischi
Dischi separati per sistema operativo e datiDischi separati per sistema operativo e dati NTFS come file systemNTFS come file system
Assegnazione di indirizzi IP statici Assegnazione di indirizzi IP statici Installazione di DNS, DHCP e WINSInstallazione di DNS, DHCP e WINS ApplicazioneApplicazione
dell’ultimodell’ultimoaggiornamentoaggiornamentodisponibiledisponibile
Modello di licenza d’usoModello di licenza d’uso Per serverPer server
Licenze contemporaneeLicenze contemporanee
Per seatPer seat Una licenza per ogni posto di lavoroUna licenza per ogni posto di lavoro
Permette di raggruppare oggetti e Permette di raggruppare oggetti e risorse in appositi contenitoririsorse in appositi contenitori
Struttura gerarchicaStruttura gerarchica Supporto degli standard di InternetSupporto degli standard di Internet
Le caratteristiche di ADLe caratteristiche di AD
Gli elementi di Active DirectoryGli elementi di Active Directory SchemaSchema DominioDominio OrganizationalOrganizational
Unit (OU)Unit (OU) OggettoOggetto AlberoAlbero ForestaForesta SitoSito GlobalGlobal
CatalogCatalog
Installazione dei clientInstallazione dei client L’installazione manuale è molto L’installazione manuale è molto
onerosaonerosa Per un’installazione di massa si può:Per un’installazione di massa si può:
Creare un immagine partendo daCreare un immagine partendo dauna macchina campione e procedere per una macchina campione e procedere per clonazioneclonazione
Creare un fileCreare un filedi rispostedi risposteautomatiche perautomatiche perl’installazionel’installazionenon presidiatanon presidiata
Distribuzione del softwareDistribuzione del software Individuazione deiIndividuazione dei
“package di installazione”“package di installazione” Prodotti compatibili con Prodotti compatibili con Windows Windows
InstallerInstaller (file con estensione .MSI) (file con estensione .MSI) Prodotti riconfigurati ad hocProdotti riconfigurati ad hoc
Assegnazione oAssegnazione oPubblicazionePubblicazionea livello dia livello diDominioDominioo di OUo di OU
Creare gli utentiCreare gli utenti Rappresentazione informatica di chi Rappresentazione informatica di chi
utilizza il sistema informaticoutilizza il sistema informatico Identificazione di tutti gli elementi di cui Identificazione di tutti gli elementi di cui
si vuole tenere traccia (attributi)si vuole tenere traccia (attributi) IndividuazioneIndividuazione
del contenitoredel contenitore
Utenti Locali eUtenti Locali edi Dominiodi Dominio
Metodi di creazione:Metodi di creazione: manualemanuale automatizzatoautomatizzato
Autenticazione degli utentiAutenticazione degli utenti Fondamentale per la sicurezzaFondamentale per la sicurezza Metodi di identificazioneMetodi di identificazione
Username e passwordUsername e password Certificati digitaliCertificati digitali SmartCardSmartCard Dispositivi biometriciDispositivi biometrici
Creare i gruppiCreare i gruppi Permettono di raggruppare:Permettono di raggruppare:
Utenti con caratteristiche omogeneeUtenti con caratteristiche omogenee Insiemi di permessi analoghiInsiemi di permessi analoghi
Sono utilizzati anche per distribuire in Sono utilizzati anche per distribuire in modo semplice i privilegi di accesso modo semplice i privilegi di accesso in strutture multidominioin strutture multidominio
PossonoPossonoessere:essere: LocaliLocali GlobaliGlobali UniversaliUniversali
Tipi di gruppiTipi di gruppi Security GroupSecurity Group
Sono utilizzatiSono utilizzatiper gestireper gestirele impostazionile impostazionirelative allarelative allasicurezzasicurezza
DistributionDistributionGroupGroup Sono utilizzatiSono utilizzati
come liste dicome liste didistribuzionedistribuzione
Accesso alle risorse condiviseAccesso alle risorse condivise La gestione delle risorse condivise La gestione delle risorse condivise
avviene tramite Active Directoryavviene tramite Active Directory Privilegi di accessoPrivilegi di accesso Group PolicyGroup Policy
La gestione può essere delegataLa gestione può essere delegata
Group PolicyGroup Policy Determinano le caratteristiche Determinano le caratteristiche
dell’ambiente operativo deglidell’ambiente operativo degliutenti e dei computerutenti e dei computer
Sono applicate a livello di Dominio, Sono applicate a livello di Dominio, OrganizationalOrganizationalUnit o SitoUnit o Sito
VengonoVengonomemorizzatememorizzatein appositiin appositioggetti (GPO)oggetti (GPO)
Mediante Group Policy è possibile Mediante Group Policy è possibile gestire, per utenti e macchine:gestire, per utenti e macchine: Distribuzione del softwareDistribuzione del software Impostazioni del computerImpostazioni del computer Impostazioni di Internet ExplorerImpostazioni di Internet Explorer Elementi diElementi di
sicurezzasicurezza Logon/logoffLogon/logoff
scriptsscripts RedirezioneRedirezione
di cartelledi cartelle
Ambiente operativoAmbiente operativo
Cartelle e periferiche condiviseCartelle e periferiche condivise Permettono agli utenti di accedere al Permettono agli utenti di accedere al
contenuto delle unità disco dei server contenuto delle unità disco dei server o alle stampanti di reteo alle stampanti di rete
Possono esserePossono esserepubblicate inpubblicate inActive DirectoryActive Directory
Condivisione eCondivisione epubblicazionepubblicazionesono azionisono azionidistintedistinte
Backup del sistema e dei datiBackup del sistema e dei dati Al termine della configurazione, è Al termine della configurazione, è
opportuno fare un backup dei sistemiopportuno fare un backup dei sistemi Backup del “System State”Backup del “System State”
PeriodicamentePeriodicamenteoccorre salvareoccorre salvareanche i file ed ianche i file ed idocumenti creatidocumenti creatinel corso dellenel corso dellevarie attivitàvarie attività Volume ShadowVolume Shadow
CopyCopy
Proteggere la reteProteggere la rete La sicurezza dei computer e delle reti è La sicurezza dei computer e delle reti è
diventata fondamentale (lo dice diventata fondamentale (lo dice addirittura la legge)addirittura la legge)
Intrusione nei sistemi, furto, Intrusione nei sistemi, furto, distruzione e alterazione di dati sono distruzione e alterazione di dati sono tutti rischi da considerare e affrontare tutti rischi da considerare e affrontare
La protezioneLa protezionedeve garantire:deve garantire: integritàintegrità riservatezzariservatezza disponibilitàdisponibilità
Tenere la rete sotto controlloTenere la rete sotto controllo Controllare periodicamente i registri Controllare periodicamente i registri
(log) degli eventi delle macchine(log) degli eventi delle macchine Deframmentare regolarmente almeno i Deframmentare regolarmente almeno i
dischi dei serverdischi dei server AttivareAttivare
saltuariamentesaltuariamenteil Performanceil PerformanceMonitor per leMonitor per lestatistiche distatistiche difunzionamentofunzionamento
Domande & RisposteDomande & Risposte