Configurazione di
una rete Windows
Walter Cipolleschi
Contenuti

Partire dalle basi




Pianificare ed installare un sistema
Windows per la gestione di una rete



Cos’è un indirizzo IP
Cos’è il Domain Name System (DNS)
Cos’è un Directory Service
Componenti e operazioni fondamentali
Elementi di gestione
Domande e risposte
Cos’è un indirizzo IP
86
90
94
133.120.75.8
129.102.12.7
MARIA
AVE
Via ROMA
129.102.0.0
131.107.0.0
131.107.3.27
129.102.16.
2
133.120.0.0
Domain Name System (DNS)
Root-Level Domain
Top-Level Domain
Nazione
Italia (IT)
COM
EDU
ORG
Second-Level Domain
www
Server
unimib
google
stanford
Cos’è un Directory Service

Un “namespace”


Uno spazio per identificare
in modo
univoco
gli oggetti
della rete
Un “repository”


Un contenitore
di oggetti
Un insieme di
servizi di accesso
Progettazione del sistema

La fase di pianificazione è
fondamentale e deve riguardare:





Hardware
Configurazione
desiderata
della rete
Ruolo delle
macchine
Convenzioni
da adottare
Servizi da fornire
Altre informazioni necessarie




Identificativi e password
Definizione di un “workgroup”
o di un “dominio”
Parametri di rete
Componenti da installare
Una rete Windows Server


Almeno un Domain Controller per
creare il directory service (Active
Directory)
Componenti di rete necessari:



TCP/IP
DNS
Componenti
di rete utili:


DHCP
WINS
Installazione dei server

Organizzazione dei dischi





Dischi separati per sistema operativo e dati
NTFS come file system
Assegnazione di indirizzi IP statici
Installazione di DNS, DHCP e WINS
Applicazione
dell’ultimo
aggiornamento
disponibile
Modello di licenza d’uso

Per server


Licenze contemporanee
Per seat

Una licenza per ogni posto di lavoro
Le caratteristiche di AD



Permette di raggruppare oggetti e
risorse in appositi contenitori
Struttura gerarchica
Supporto degli standard di Internet
Gli elementi di Active Directory








Schema
Dominio
Organizational
Unit (OU)
Oggetto
Albero
Foresta
Sito
Global
Catalog
Installazione dei client


L’installazione manuale è molto
onerosa
Per un’installazione di massa si può:


Creare un immagine partendo da
una macchina campione e procedere per
clonazione
Creare un file
di risposte
automatiche per
l’installazione
non presidiata
Distribuzione del software

Individuazione dei
“package di installazione”



Prodotti compatibili con Windows
Installer (file con estensione .MSI)
Prodotti riconfigurati ad hoc
Assegnazione o
Pubblicazione
a livello di
Dominio
o di OU
Creare gli utenti

Rappresentazione informatica di chi
utilizza il sistema informatico




Identificazione di tutti gli elementi di cui
si vuole tenere traccia (attributi)
Individuazione
del contenitore
Utenti Locali e
di Dominio
Metodi di creazione:


manuale
automatizzato
Autenticazione degli utenti


Fondamentale per la sicurezza
Metodi di identificazione




Username e password
Certificati digitali
SmartCard
Dispositivi biometrici
Creare i gruppi

Permettono di raggruppare:




Utenti con caratteristiche omogenee
Insiemi di permessi analoghi
Sono utilizzati anche per distribuire in
modo semplice i privilegi di accesso
in strutture multidominio
Possono
essere:



Locali
Globali
Universali
Tipi di gruppi

Security Group


Sono utilizzati
per gestire
le impostazioni
relative alla
sicurezza
Distribution
Group

Sono utilizzati
come liste di
distribuzione
Accesso alle risorse condivise

La gestione delle risorse condivise
avviene tramite Active Directory



Privilegi di accesso
Group Policy
La gestione può essere delegata
Group Policy



Determinano le caratteristiche
dell’ambiente operativo degli
utenti e dei computer
Sono applicate a livello di Dominio,
Organizational
Unit o Sito
Vengono
memorizzate
in appositi
oggetti (GPO)
Ambiente operativo

Mediante Group Policy è possibile
gestire, per utenti e macchine:






Distribuzione del software
Impostazioni del computer
Impostazioni di Internet Explorer
Elementi di
sicurezza
Logon/logoff
scripts
Redirezione
di cartelle
Cartelle e periferiche condivise



Permettono agli utenti di accedere al
contenuto delle unità disco dei server
o alle stampanti di rete
Possono essere
pubblicate in
Active Directory
Condivisione e
pubblicazione
sono azioni
distinte
Backup del sistema e dei dati

Al termine della configurazione, è
opportuno fare un backup dei sistemi


Backup del “System State”
Periodicamente
occorre salvare
anche i file ed i
documenti creati
nel corso delle
varie attività

Volume Shadow
Copy
Proteggere la rete



La sicurezza dei computer e delle reti è
diventata fondamentale (lo dice
addirittura la legge)
Intrusione nei sistemi, furto,
distruzione e alterazione di dati sono
tutti rischi da considerare e affrontare
La protezione
deve garantire:



integrità
riservatezza
disponibilità
Tenere la rete sotto controllo



Controllare periodicamente i registri
(log) degli eventi delle macchine
Deframmentare regolarmente almeno i
dischi dei server
Attivare
saltuariamente
il Performance
Monitor per le
statistiche di
funzionamento
Domande & Risposte
Scarica

Windows Networking - Associazione Studenti Bicocca