Configurazione di una rete Windows Walter Cipolleschi Contenuti Partire dalle basi Pianificare ed installare un sistema Windows per la gestione di una rete Cos’è un indirizzo IP Cos’è il Domain Name System (DNS) Cos’è un Directory Service Componenti e operazioni fondamentali Elementi di gestione Domande e risposte Cos’è un indirizzo IP 86 90 94 133.120.75.8 129.102.12.7 MARIA AVE Via ROMA 129.102.0.0 131.107.0.0 131.107.3.27 129.102.16. 2 133.120.0.0 Domain Name System (DNS) Root-Level Domain Top-Level Domain Nazione Italia (IT) COM EDU ORG Second-Level Domain www Server unimib google stanford Cos’è un Directory Service Un “namespace” Uno spazio per identificare in modo univoco gli oggetti della rete Un “repository” Un contenitore di oggetti Un insieme di servizi di accesso Progettazione del sistema La fase di pianificazione è fondamentale e deve riguardare: Hardware Configurazione desiderata della rete Ruolo delle macchine Convenzioni da adottare Servizi da fornire Altre informazioni necessarie Identificativi e password Definizione di un “workgroup” o di un “dominio” Parametri di rete Componenti da installare Una rete Windows Server Almeno un Domain Controller per creare il directory service (Active Directory) Componenti di rete necessari: TCP/IP DNS Componenti di rete utili: DHCP WINS Installazione dei server Organizzazione dei dischi Dischi separati per sistema operativo e dati NTFS come file system Assegnazione di indirizzi IP statici Installazione di DNS, DHCP e WINS Applicazione dell’ultimo aggiornamento disponibile Modello di licenza d’uso Per server Licenze contemporanee Per seat Una licenza per ogni posto di lavoro Le caratteristiche di AD Permette di raggruppare oggetti e risorse in appositi contenitori Struttura gerarchica Supporto degli standard di Internet Gli elementi di Active Directory Schema Dominio Organizational Unit (OU) Oggetto Albero Foresta Sito Global Catalog Installazione dei client L’installazione manuale è molto onerosa Per un’installazione di massa si può: Creare un immagine partendo da una macchina campione e procedere per clonazione Creare un file di risposte automatiche per l’installazione non presidiata Distribuzione del software Individuazione dei “package di installazione” Prodotti compatibili con Windows Installer (file con estensione .MSI) Prodotti riconfigurati ad hoc Assegnazione o Pubblicazione a livello di Dominio o di OU Creare gli utenti Rappresentazione informatica di chi utilizza il sistema informatico Identificazione di tutti gli elementi di cui si vuole tenere traccia (attributi) Individuazione del contenitore Utenti Locali e di Dominio Metodi di creazione: manuale automatizzato Autenticazione degli utenti Fondamentale per la sicurezza Metodi di identificazione Username e password Certificati digitali SmartCard Dispositivi biometrici Creare i gruppi Permettono di raggruppare: Utenti con caratteristiche omogenee Insiemi di permessi analoghi Sono utilizzati anche per distribuire in modo semplice i privilegi di accesso in strutture multidominio Possono essere: Locali Globali Universali Tipi di gruppi Security Group Sono utilizzati per gestire le impostazioni relative alla sicurezza Distribution Group Sono utilizzati come liste di distribuzione Accesso alle risorse condivise La gestione delle risorse condivise avviene tramite Active Directory Privilegi di accesso Group Policy La gestione può essere delegata Group Policy Determinano le caratteristiche dell’ambiente operativo degli utenti e dei computer Sono applicate a livello di Dominio, Organizational Unit o Sito Vengono memorizzate in appositi oggetti (GPO) Ambiente operativo Mediante Group Policy è possibile gestire, per utenti e macchine: Distribuzione del software Impostazioni del computer Impostazioni di Internet Explorer Elementi di sicurezza Logon/logoff scripts Redirezione di cartelle Cartelle e periferiche condivise Permettono agli utenti di accedere al contenuto delle unità disco dei server o alle stampanti di rete Possono essere pubblicate in Active Directory Condivisione e pubblicazione sono azioni distinte Backup del sistema e dei dati Al termine della configurazione, è opportuno fare un backup dei sistemi Backup del “System State” Periodicamente occorre salvare anche i file ed i documenti creati nel corso delle varie attività Volume Shadow Copy Proteggere la rete La sicurezza dei computer e delle reti è diventata fondamentale (lo dice addirittura la legge) Intrusione nei sistemi, furto, distruzione e alterazione di dati sono tutti rischi da considerare e affrontare La protezione deve garantire: integrità riservatezza disponibilità Tenere la rete sotto controllo Controllare periodicamente i registri (log) degli eventi delle macchine Deframmentare regolarmente almeno i dischi dei server Attivare saltuariamente il Performance Monitor per le statistiche di funzionamento Domande & Risposte