Gestione della rete e dei server

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione della rete e dei server"

Transcript

1 Gestione della rete e dei server Una volta installata e configurata con tutti gli elementi funzionanti, la rete può essere messa in esercizio ma, per essere in grado di offrire i propri servizi, su di essa devono essere eseguite alcune attività volte a predisporre un ambiente operativo accettabile sia per l azienda sia per gli utenti Se per la fase di installazione e configurazione è necessario provvedere ad un adeguata pianificazione delle attività, lo stesso discorso vale, ovviamente, anche per la fase di gestione della rete. Infatti la governabilità di quest ultima non può essere frutto dell improvvisazione ma vanno create le condizioni opportune perché tutte le operazioni possano essere controllate agevolmente. Il primo passo in questo senso è sicuramente quello di organizzare la rete. Questo significa definire in modo chiaro tutti gli aspetti relativi al comportamento che dovranno avere i vari oggetti della rete: come dovrà essere suddiviso il dominio, dove dovranno essere collocati tutti gli elementi, cosa dovrà o non dovrà essere consentito agli utenti. Un altro passo passo importante è quello di definire la configurazione dei servizi di base della rete. Questi ultimi non sono normalmente visibili agli utenti ma consentono il funzionamento corretto della rete; tra essi vanno citati: - DNS, il quale, oltre a consentire l associazione tra nomi delle macchine e relativi indirizzi IP, che è la sua funzione principale, permette anche di definire la struttura della rete e di individuare i server ed i relativi servizi; - DHCP, che consente di distribuire automaticamente gli indirizzi IP e di memorizzare in un database quelli già erogati, evitando così pericolose duplicazioni; - WINS, che consente anche ai sistemi ed alle applicazioni precedenti Windows 2000 di disporre di un servizio di risoluzione dei nomi NetBIOS centralizzato. Una volta predisposta l impalcatura generale della rete, sarà possibile effettuare le operazioni della gestione ordinaria, come la generazione degli utenti e dei gruppi e la condivisione delle risorse. Per il controllo delle attività degli utenti sarà poi opportuno definire delle policy idonee a limitarne la libertà d azione e ridurre, di conseguenza, le possibilità di danneggiamento accidentale dell ambiente operativo. Usando le policy sarà anche possibile distribuire in modo ottimale il software applicativo sulle varie macchine client. Come ultima voce di questa ipotetica lista di attività da svolgere, va citata la necessità di tenere sempre sotto stretto monitoraggio il comportamento della rete, usando i vari strumenti che Windows 2000 mette a disposizione, tipicamente il registro degli eventi (Event Log) e il monitor delle prestazioni (Performance Monitor). ORGANIZZARE LA RETE Secondo la situazione nella quale si trova l organizzazione che sta installando la rete, sarà necessario predisporre tutti gli elementi della struttura logica e fisica necessari ad assicurare ad essa un adeguato funzionamento. Nella maggior parte dei casi sarà sufficiente definire un Dominio per tutta l organizzazione e distribuire le risorse e le responsabilità utilizzando le Organizational Unit (OU). Nel caso di organizzazioni particolarmente complesse potrebbe essere necessario definire, invece, un Albero o, addirittura, una Foresta. In ogni caso, se la rete in via di realizzazione è dislocata su varie sedi geograficamente distribuite, si dovranno definire, in modo opportuno, anche i Siti destinati ad accogliere i vari elementi, principalmente i Domain Controller (grazie ai Siti è possibile, infatti, controllare il traffico di replica) e gli altri eventuali server. Dal punto di vista dei servizi di base, le linee guida più semplici per la loro gestione sono i seguenti:

2 - a tutti i server deve essere assegnato un indirizzo IP statico, cioè fisso e inserito manualmente dall amministratore - tutti i client dovrebbero ottenere un indirizzo dinamico attraverso il servizio DHCP; questo meccanismo consente di evitare l onere derivante dalla gestione manuale degli indirizzi IP e i problemi derivanti da una possibile duplicazione degli stessi - il DNS deve essere configurato in modo da definire con precisione il namespace che poi caratterizzerà il dominio ed è opportuno abilitare anche le funzionalità di integrazione in Active Directory e di aggiornamento dinamico del database - è comunque sempre consigliabile configurare anche almeno un server WINS, in quanto alcuni servizi di Windows 2000 ma, soprattutto, i sistemi operativi e le applicazioni precedenti, ancora utilizzano il protocollo NetBIOS e necessitano di questo servizio per la risoluzione dei nomi. La creazione degli utenti può essere fatta in vari modi, secondo la quantità degli stessi e le eventuali procedure definite dall organizzazione proprietaria della rete. Sulla base delle esigenze di quest ultima andranno anche determinati gli attributi di cui si vuole tenere traccia in Active Directory (l elenco dei possibili attributi è molto lungo ma, ovviamente, ogni progetto prenderà in considerazione quelli più opportuni). Un altra decisione importante riguarda la tipologia degli utenti e la loro collocazione. Per quanto riguarda il tipo, gli utenti possono essere locali o di dominio. I primi esistono e possono essere impiegati solo sulla macchina sulla quale vengono definiti, mentre i secondi sono utilizzabili su tutte le macchine che appartengono ad un determinato dominio, Albero o Foresta. Per quanto riguarda la collocazione, gli utenti (e i gruppi) possono essere posizionati sia a livello di dominio sia all interno delle Organizational Unit; la scelta dovrà essere effettuata sulla base delle necessità effettive e della distribuzione delle responsabilità amministrative. Se gli utenti da creare sono un numero esiguo, l operazione può essere svolta in modo interattivo, direttamente dalla console denominata Active Directory Users and Computers. Se, invece, il numero è elevato, in Windows 2000 è disponibile un interfaccia che permette l alimentazione da programmi scritti appositamente o da script (che altro non sono che programmi semplificati cui è delegata l esecuzione di compiti ripetitivi). Tale interfaccia è denominata ADSI, Active Directory Services Interface. Uno degli aspetti più importanti per la gestione degli utenti è quello dell autenticazione. Il metodo più comune per il loro riconoscimento è quello che fa riferimento ad una coppia di credenziali, username e password, dei quali il primo elemento è di solito noto mentre il secondo, usato per confermare l identità della persona che chiede di essere autenticata, è rigorosamente segreto. Ovviamente questo metodo è quello standard anche per Windows 2000 ma, oltre ad esso, qui è possibile anche utilizzare metodi ancora più sicuri, basati su tecnologie e dispositivi specifici. Tra questi vanno citati i certificati digitali, destinati a conquistare sempre maggiore popolarità con la diffusione delle applicazioni commerciali su Internet. Un certificato digitale è, in pratica, una carta d identità elettronica che, una volta presentata dall utente e convalidata dal sistema presso il quale si vuole accedere, si comporta come la coppia username e password, con il vantaggio, però, che può essere veicolata anche da strumenti diversi dalla tastiera (per esempio il certificato può essere presentato automaticamente da un browser al momento dell accesso ad un sito Internet protetto) ed aprire la strada per applicazioni particolari, come la firma elettronica e la cifratura della posta elettronica. I certificati digitali sono anche alla base del funzionamento delle SmartCard, le tessere plastificate dotate di microprocessore diffuse soprattutto nelle applicazioni di tipo finanziario;

3 infatti, collegando un apposito dispositivo di lettura al PC, un utente può essere riconosciuto dal sistema semplicemente inserendo la SmartCard e digitando il proprio PIN (Personal Information Number). Il PIN non è invece necessario per confermare l identità dell utente nel caso dei sistemi di riconoscimento basati su parametri biometrici, come le impronte digitali o la configurazione della retina. Anche questi sistemi possono facilmente essere gestiti da Windows Uno degli strumenti più comuni per la gestione di una rete di computer è quello dei gruppi di utenti. Per un amministratore, infatti, è molto più comodo definire delle caratteristiche omogenee che possono contraddistinguere più utenti ed assegnare privilegi ed abilitazioni ad un unica entità che li rappresenti tutti, piuttosto che effettuare le singole operazioni amministrative in capo ad ogni utente. Con la diffusione di entità come i domini e delle relazioni di fiducia tra di essi (le già citate trust relationships) i gruppi hanno assunto anche un altra valenza, quella di permettere il raggruppamento degli utenti anche nell attribuzione dei privilegi di accesso su domini diversi. Proprio per favorire quest ultimo impiego, esistono diverse categorie di gruppi che si distinguono tra loro proprio per la capacità o meno di attraversare i legami tra i vari domini. In particolare, sotto Windows 2000, è possibile definire: - Gruppi Locali, che possono essere utilizzati solo all interno del dominio dove sono creati ma possono accettare utenti e gruppi anche da altri domini; si usano, di solito, per gestire i privilegi relativi alle risorse. - Gruppi Globali, che possono esser utilizzati all interno di qualunque dominio di un Albero o di una Foresta ma che possono contenere solo utenti del dominio dove sono stati creati. - Gruppi Universali, che sono disponibili solo quando un dominio è in Native Mode e che possono contenere utenti e gruppi provenienti da un qualsiasi altro dominio dell Albero o della Foresta; vengono usati prevalentemente per compiti amministrativi validi per tutta una organizzazione (alcuni compiti, come la creazione di un nuovo dominio all interno di un Albero o di una Foresta devono essere eseguiti da utenti appartenenti ad un gruppo universale chiamato Enterprise Admins) Secondo lo scopo per il quale vengono creati è possibile distinguere due tipi di gruppi: Security Group (i gruppi di utenti di tipo tradizionale) e Distribution Group (l equivalente delle liste di distribuzione). I primi vengono utilizzati per gestire l attribuzione di permessi e privilegi in capo ad utenti che hanno esigenze e caratteristiche di sicurezza comuni, ad esempio per consentire o negare l accesso ad una determinata risorsa condivisa. I secondi si trovavano normalmente all interno delle applicazioni incaricate di gestire i sistemi di messaggistica, in quanto specificatamente dedicati alla gestione di liste di destinatari omogenee per interessi o necessità; con l avvento di Active Directory il database delle cassette postali, normalmente presente nei sistemi di posta elettronica, e quello degli utenti (normalmente i titolari delle suddette caselle), presente invece all interno del sistema operativo di rete, si fondono in un solo database e, quindi, i gruppi usati per la distribuzione di messaggi diventano di fatto parte del database di dominio di Windows Naturalmente è possibile inserire anche gruppi di un tipo all interno di gruppi dell altro, tuttavia resta il fatto che non è possibile attribuire alcun privilegio legato alla sicurezza ai Distribution Group. ACCESSO ALLE RISORSE CONDIVISE Una risorsa condivisa, sia essa una cartella o una stampante, viene dichiarata attraverso l apposita interfaccia utente, Windows Explorer o il Pannello di Controllo secondo il tipo di risorsa. Dallo stesso programma è possibile, ovviamente, anche determinare quali utenti o gruppi hanno accesso a quella risorsa.

4 Per semplificare le operazioni di ricerca da parte degli utenti, tutte le risorse possono anche essere pubblicate all interno di Active Directory e, quindi, raggruppate mediate le Organizational Unit, esattamente come tutti gli altri oggetti. Seguendo le stesse regole che presiedono la gestione di tutti gli elementi parte del dominio, anche per le risorse condivise è possibile delegare in modo puntuale le operazioni di amministrazione a persone diverse dagli amministratori di rete. Attraverso le cartelle condivise, un amministratore di rete può rendere disponibile a tutti o ad una parte degli utenti un area disco presente sul server di rete e favorire quindi la comunione di documenti tra i vari interessati. La condivisione di una cartella e la sua pubblicazione in Active Directory sono due operazioni distinte e la prima è propedeutica alla seconda. Con l operazione di condivisione, la cartella prescelta (eventualmente si può trattare anche di tutto un disco) viene resa disponibile per l accesso da parte degli utenti attraverso la rete. Con quella di pubblicazione, invece, viene resa possibile da parte di un utente qualsiasi, la ricerca secondo vari criteri, attraverso la normale organizzazione gerarchica di Active Directory. La capacità o meno di accedere ad un file o ad una cartella da parte di un utente dipende dal fatto che questi abbia ricevuto dal suo proprietario un livello di privilegio adeguato per compiere una determinata azione (creazione, lettura, modifica, cancellazione) su quello specifico oggetto (in gergo tecnico questo viene definito accesso discrezionale alle risorse). I livelli di privilegio possibili in un sistema basato su Windows 2000 (ma era così anche in Windows NT) sono due: quello legato al file system (che deve necessariamente essere NTFS) e quello legato alla risorsa condivisa. I due livelli sono tra loro indipendenti e si comportano, in pratica, come due filtri logici sovrapposti, la cui intersezione definisce il privilegio effettivo di un determinato utente su uno specifico oggetto. Questo significa, ad esempio, che, se un certo utente ha la possibilità di leggere e scrivere un certo file per quanto riguarda i privilegi a livello di file system ma ha solo quello di lettura sulla cartella condivisa che lo contiene, quell utente non potrà assolutamente modificare il file se vi accede tramite la rete (se vi accede direttamente, invece, la sicurezza impostata a livello di condivisione non viene interessata). Un altro meccanismo, introdotto con Windows 2000, che permette di controllare, in modo puntuale, l uso delle risorse di rete da parte degli utenti è quello delle quote disco. Con Windows NT, una volta che una cartella era stata condivisa in rete, non era possibile limitarne l utilizzo da parte degli utenti, i quali potevano agevolmente saturare tutto lo spazio disponibile. Data questa limitazione del sistema operativo, da molti anni alcuni produttori indipendenti offrono soluzioni che consentono di attuare una qualche forma di controllo in questo senso. Con NTFS versione 5, Microsoft ha introdotto la possibilità di controllare l allocazione di spazio di un determinato volume da parte di uno o di tutti gli utenti. Un volume altro non è che l oggetto effettivamente visibile da parte del sistema operativo dopo le operazioni di partizionamento e di formattazione che permettono di rendere i dischi fissi utilizzabili e normalmente sono contrassegnati da una lettera dell alfabeto seguita dal simbolo : (quello che comunemente viene definito il disco C:, il disco D: e così via), all interno di ogni volume, il sistema tiene traccia di quanto spazio occupano i file di proprietà di un certo utente (il proprietario è un attributo fisso di tutti gli oggetti) e, se l amministratore determina una soglia massima di occupazione, il sistema ne segnala il superamento e, se desiderato, impedisce che l utente che ha superato la quota possa continuare a scrivere sul volume stesso. L avvertimento è dato all amministratore attraverso la console di controllo delle quote disco che si trova tra le proprietà di ogni volume NTFS. L applicazione di una quota è immediata. Le quote possono essere assegnate solo agli utenti e non ai gruppi; per ottenere quest ultima possibilità bisogna ancora rivolgersi a prodotti di terze parti.

5 STAMPANTI Come è possibile condividere in rete delle aree di disco presenti sul server, analogamente è anche possibile condividere delle stampanti. Windows 2000 distingue tra il dispositivo fisico che effettua la stampa, il quale può essere collegato sia direttamente al server sia alla rete locale attraverso una delle tante interfacce disponibili sul mercato, dalla coda logica che rappresenta la stampante sulla rete. Un client si collegherà normalmente alla coda gestita da un server e questa poi trasferirà i documenti al dispositivo fisico. Il processo di stampa di un documento attraverso una stampante condivisa è un processo complesso e chiama in causa diversi elementi, tra questi, quello che determina la corrispondenza tra quanto contenuto nel documento e quanto verrà riprodotto su carta si chiama driver di stampa. Quest ultimo altro non è che un modulino software che conosce nel dettaglio le caratteristiche della stampante fisica da utilizzare ed è in grado di comprendere i comandi che gli arrivano dalle applicazioni e dal sistema, che conoscono invece il documento da stampare. Normalmente il driver di stampa, anche se la stampante è unica ed è condivisa in rete da un server, risiede sulla singola macchina client, quindi potrebbe verificarsi il caso che due PC abbiano versioni differenti dello stesso driver e che questo comporti differenze anche nel risultato in stampa di un determinato documento; con Windows 2000, se le piattaforme client e server sono omogenee, è possibile, invece, installare il driver di stampa solo sul server e farlo ereditare (senza doverlo installare) a tutte le stazioni di lavoro. E evidente che anche questa è una caratteristica (già presente anche in Windows NT, peraltro) studiata appositamente per ridurre i costi di gestione complessiva della rete. POLICY Mediante gli strumenti descritti fino a qui risulta possibile, di fatto, determinare chi può effettuare una certa operazione su un qualsiasi oggetto (definizione degli utenti e dei privilegi di accesso) e a cosa è possibile accedere attraverso la rete (condivisione di risorse). Nulla è ancora stato detto di come è possibile impostare un determinato ambiente operativo per gli utenti in modo che un amministratore possa definire a priori le condizioni ed i comportamenti consentiti rispetto a quelli proibiti. E evidente che tra le varie impostazioni che sono normalmente accessibili da parte di un utente ce ne sono alcune potenzialmente pericolose, ad esempio quelle relative all hardware di certi dispositivi come i dischi o la scheda video. Nelle organizzazioni di una certa dimensione, le strutture incaricate dell assistenza e del supporto agli utenti spendono molto del loro tempo proprio a risolvere problemi creati accidentalmente dagli utenti semplicemente perché, potendolo fare, hanno modificato un impostazione critica senza sapere cosa stavano facendo. Per questa ragione, ed anche per poter impostare caratteristiche funzionali che siano comuni a tutti e controllabili direttamente dal centro, Microsoft ha introdotto in Windows 2000 le già più volte citate Group Policy o Criteri di Gruppo (i quali, in realtà, costituiscono uno strumento estremamente flessibile e consentono di fare molto di più che non semplicemente determinare le caratteristiche dell ambiente utente, come si vedrà nel seguito). Le Group Policy possono essere definite a vari livelli della struttura di Active Directory e, secondo il contenitore a cui sono applicate, dispongono di un raggio di azione più o meno elevato. Quelle, ad esempio, che sono applicate a livello di Dominio, sono valide anche per tutte le Organizational Unit che ne fanno parte (a meno di non bloccarne esplicitamente la propagazione per via ereditaria), mentre quelle definite all interno di una certa OU avrà influenza solo su di essa e su tutte le OU che essa contiene. In casi particolari è possibile anche creare delle Group Policy a livello di Sito, in questo caso essa avrà validità per tutte e sole le macchine appartenenti a quel determinato Sito, indipendentemente dal contenitore che le ospita a livello di Active Directory.

6 Per memorizzare i Criteri di Gruppo impostati esiste un apposito oggetto, distinto da tutti gli altri citati sin qui, chiamato Group Policy Object (GPO) La possibilità di amministrare in modo centralizzato gli utenti ed i computer riduce notevolmente i tempi e le operazioni necessarie per la gestione della rete. Una volta applicato un Criterio di Gruppo, il sistema ne assicurerà il rispetto automaticamente, senza necessità di interventi ulteriori da parte dell amministratore. Tramite i criteri di gruppo è possibile: - distribuire il software agli utenti - definire centralmente le impostazioni dei vari computer - definire centralmente le impostazioni di Internet Explorer - predisporre ed applicare le politiche di sicurezza - assegnare gli script di logon/logoff agli utenti e di startup/shutdown ai computer - controllare la collocazione delle cartelle contenenti i dati utente Nel seguito verranno trattate più in dettagli alcune delle possibilità elencate. PROFILI D UTENTE L amministratore, usando i vari strumenti che ha a disposizione, definisce centralmente l ambiente tipo degli utenti, in modo che tutti, all atto del primo collegamento, si trovino nella stessa situazione operativa. In seguito, gli utenti potranno poi personalizzare il proprio ambiente nel modo desiderato. Queste impostazioni vanno a comporre quello che viene definito comunemente il profilo utente. Il profilo utente può essere locale oppure memorizzato sul server di rete (e, in questo caso, viene chiamato di tipo roaming o itinerante) ed include, in genere, tre tipi di informazioni fondamentali: le informazioni di tipo amministrativo e quelle relative all utente, alcune informazioni temporanee (usate dagli applicativi come aree di lavoro e poi cancellate dagli stessi) e alcuni dati specifici della stazione di lavoro. Ad esempio, le informazioni relative all utente includono elementi che riguardano l attività di quest ultimo e le sue abitudini, quali i Favorites di Internet Explorer (i Preferiti nella versione italiana), gli shortcut (collegamenti rapidi), la rubrica degli indirizzi personali di Outlook Express e l immagine di sfondo della scrivania di Windows. Analogamente, le informazioni di tipo amministrativo comprendono alcune impostazioni specifiche, quali la disattivazione della voce Run del menu Start, il divieto di scrittura sulle cartelle di sistema e l elenco degli elementi visibili agli utenti dal Pannello di controllo. Se, in una rete, gli utenti utilizzano sempre lo stesso computer, per comodità, conviene gestire i profili utente in locale; diversamente, qualora gli utenti non lavorino sempre sullo stesso computer, è probabile che convenga utilizzare i profili itineranti, che permettono all utente di accedere al proprio profilo da una macchina qualunque della rete. Grazie ad IntelliMirror e attraverso i Criteri di Gruppo, nel profilo salvato sul server risiederanno solo le informazioni importanti e le impostazioni di tipo amministrativo; quelle temporanee e i dati del computer locale verranno rigenerati in modo dinamico sul computer locale e solo se necessario. In questo modo si riducono al minimo le informazioni che devono essere memorizzate e trasferite in rete, consentendo contemporaneamente agli utenti di ritrovare il proprio ambiente in tutte le stazioni di lavoro. Installazione delle applicazioni Come è possibile gestire centralmente l ambiente e i dati degli utenti, così è possibile fare anche con le applicazioni: grazie alle Group Policy e ad IntelliMirror non è più necessario

7 eseguire alcuna operazione di installazione o configurazione sulle singole stazioni di lavoro: l applicazione desiderata è sempre disponibile e funzionante, in quanto viene installata e, se necessario, ripristinata, dal server nel momento stesso in cui viene richiamata dal client. Esistono due modalià di distribuzione delle applicazioni: assegnazione e pubblicazione. Le applicazioni che sono state assegnate ad un determinato contenitore tramite un apposito Criterio di Gruppo compaiono nel menu Start del computer dell utente e le necessarie associazioni relative ai documenti creati da quella applicazione vengono inserite nel registro di configurazione locale. Anche se l applicazione sembrerà essere presente nel sistema già all avvio del computer, l installazione completa verrà eseguita solo quando l utente cercherà di avviarla o di aprire un file associato ad essa. L attività di installazione e configurazione è gestita da un servizio denominato Windows Installer, il quale verifica poi continuamente che tutti i file e le impostazioni dell applicazione siano presenti e che l applicazione possa sempre essere eseguita correttamente. In caso contrario, gli elementi necessari verranno recuperati dal server di installazione e l applicazione verrà avviata normalmente. Le applicazioni pubblicate, invece, non sono rese evidenti sulla stazione di lavoro ma vengono visualizzate nel pannello di controllo quando viene richiamata la voce che si occupa dell installazione e della rimozione delle applicazioni. L installazione delle applicazioni pubblicate viene sempre eseguita su richiesta dell utente oppure in automatico quando l utente o un applicazione cercano di aprire un file che richiede una specifica applicazione pubblicata. Perché sia possibile distribuirle mediante le Group Policy, le applicazioni devono essere scritte per poter essere installate tramite Windows Installer e le stazioni di lavoro devono essere Windows 2000 Professional. BACKUP Un elemento di gestione fondamentale per una rete è quello che riguarda il salvataggio delle informazioni, in modo che sia possibile ripristinarle qualora il server che le ospita dovesse risultare danneggiato. Il salvataggio o backup deve essere fatto sia per i dati degli utenti che per i file e le impostazioni di sistema e normalmente viene memorizzato su nastro (con Windows 2000 è possibile anche effettuare i salvataggi su unità disco rimuovibili o di rete). La periodicità del backup dei dati dipende normalmente dalla frequenza delle modifiche che intervengono sugli stessi (giornaliera, settimanale, mensile), quella del sistema invece dovrebbe essere fatto con il criterio di permettere sempre la ricostruzione completa della situazione esistente. Fino a Windows NT, la configurazione del sistema operativo poteva essere salvata su nastro ma anche, almeno per le informazioni fondamentali, su un dischetto (che per l occasione veniva chiamato Emergency Repair Disk o ERD), il quale costituiva l ultima risorsa nel caso di un sistema danneggiato in modo particolarmente grave. Con Windows NT le informazioni da salvare sono diventate una quantità elevata e questo significa che un floppy non è più sufficiente; per raggiungere lo stesso risultato che prima si otteneva con l ERD, ora è necessario effettuare il backup del System State che permette, in pratica, di ottenere la fotografia aggiornata di tutto lo stato del sistema. Le condizioni di funzionamento di una rete non rimangono costanti nel tempo ma cambiano con l evolvere del carico di lavoro e delle abitudini degli utenti. Inoltre le applicazioni ed i servizi attivi sui server necessitano di manutenzione varia e questo comporta che si debba intervenire, nel corso del tempo, anche sui componenti applicativi e di sistema. Windows 2000 offre vari strumenti per controllare lo stato di salute del sistema operativo e delle applicazioni, i principali sono:

8 - il registro degli eventi (event log), nel quale, tutti gli eventi che si verificano vengono memorizzati (divisi per applicazioni, sistema, sicurezza, DNS, repliche, Active Directory) per poter essere consultati dagli amministratori - il monitor delle prestazioni (performance monitor), che permette di raccogliere e di visualizzare in vari modi le informazioni relative al funzionamento di tutti gli elementi del sistema. Il primo andrebbe consultato periodicamente per verificare che non si siano errori o avvertimenti da prendere in considerazione, il secondo, invece dovrebbe essere usato per stabilire le condizioni di funzionamento della rete da considerare ottimali e verificare, di conseguenza, cosa può non lavorare al meglio quando il sistema non rende più secondo le aspettative. Windows 2000 offre anche degli strumenti per la manutenzione ordinaria del sistema, come la verifica dello stato di salute dei dischi e la deframmentazione dei file (la frammentazione viene causata dalle continue scritture e cancellazioni che avvengono sui dischi nel corso della normale attività, la deframmentazione consente di rendere migliori le prestazioni del sottosistema dischi). Come già succedeva in Windows NT, il dominio costituisce l entità amministrativa di riferimento attraverso la quale è possibile gestire una rete. Esso definisce il contesto all interno del quale vengono definiti tutti gli elementi necessari al funzionamento della rete stessa e delimita il campo di applicazione delle varie impostazioni di ambiente e quelle relative alla sicurezza. Si tratta essenzialmente di una struttura logica, la quale, a sua volta, può ospitare delle sottostrutture, grazie all uso di altri contenitori (le Organizational Unit di cui si parlerà anche in seguito) o direttamente degli oggetti (utenti, gruppi, computer e così via). La sua flessibilità consente di combinare i vari elementi per rappresentare in modo ottimale una qualsiasi organizzazione, di tipo aziendale o meno. Qualora un dominio non risultasse sufficiente, a causa di limitazioni dimensionali o organizzative, i domini possono a loro volta essere combinati in due sovrastrutture specifiche, Alberi e Foreste, delle quali si parlerà nel seguito. Per quanto riguarda le politiche di gestione, le impostazioni di ambiente e quelle di sicurezza, tutto ciò che viene definito a livello di dominio vale poi per tutte le strutture che vivono al suo interno, le quali le possono ereditare a vari livelli, grazie all organizzazione gerarchica dei contenitori, o ne possono definire di apposite. Un dominio Active Directory corrisponde anche e sempre ad un dominio DNS. Le Organizational Unit costituiscono la struttura che permette di raggruppare i vari oggetti appartenenti ad un dominio e di delimitare le aree per la delega di responsabilità ai vari amministratori. L organizzazione che si ottiene usando le Organizational Unit è di tipo gerarchico e può essere sviluppata a vari livelli (cioè una Organizational Unit può contenerne altre). La profondità ottimale della gerarchia da ottenere sarà decisa, ovviamente, tenendo conto del fatto che più la struttura diventa ramificata e più è complessa da gestire. In linea di massima, dal punto di vista amministrativo, è opportuno creare una Organizational Unit solo se questa è utile per delimitare appropriatamente un area all interno della quale applicare politiche di gestione omogenee e se la responsabilità della stessa è da affidare ad uno specifico gruppo di amministratori, diverso da quello delle strutture gerarchicamente superiori. Le Organizational Unit non hanno alcuna rappresentazione all interno del DNS. Ogni elemento fisico della rete, i server, i PC, le stampanti, gli utenti ed i relativi gruppi, trova la sua rappresentazione informatica in un Oggetto. All interno di Active Directory gli oggetti definibili sono: - Utenti - Gruppi - Contatti

9 - Unità disco condivise - Stampanti condivise - Computer Tutti gli attributi dei vari oggetti sono descritti nello Schema e questo fa sì che sia possibile aggiungere a quelli esistenti sia nuovi oggetti (per esempio Exchange Server 2000 aggiunge ad Active Directory gli oggetti necessari per la gestione della messaggistica e delle applicazioni per i gruppi di lavoro) sia nuovi attributi. Come si è anticipato, nel caso di limiti specifici che impediscano di rappresentare la rete aziendale all interno di un solo dominio, è possibile adottare una sovrastruttura che permetta di raggruppare vari domini in un unica entità capace di condividere (e quindi di semplificare) alcuni aspetti organizzativi. La prima e più ovvia sovrastruttura possibile è quella denominata Albero. L unica condizione da soddisfare affinché si possa creare un Albero è che i vari domini siano tra essi contigui, cioè condividano lo stesso namespace. Ad esempio, è possibile creare un Albero tra i domini: - company.com - milano.company.com - roma.company.com - napoli.company.com In quanto tutti condividono il namespace gerarchico che fa capo al dominio company.com. Mentre non è possibile farlo tra: - companya.gruppo.com - companyb.com In quanto appartenenti a namespace diversi. I domini appartenenti allo stesso Albero condividono lo stesso Schema e lo stesso Global Catalog, elemento di cui si dirà tra poco. Quando i domini non appartengono allo stesso namespace è possibile raggrupparli ugualmente utilizzando il concetto di Foresta. In una Foresta è possibile inserire sia domini singoli sia Alberi composti da vari domini. Anche tutti i membri di una Foresta condividono lo stesso Schema e lo stesso Global Catalog. La possibilità di stabilire dei collegamenti tra vari domini, i quali, come si è detto sono delle entità amministrative tra loro indipendenti, è data dalla capacità offerta da Active Directory di creare delle speciali relazioni di fiducia tra di essi, denominate trust relationships. Non si tratta di una novità assoluta: anche con Windows NT era possibile collegare tra loro due domini in modo che gli utenti definiti in uno di essi potessero essere accettati ed utilizzati anche dall altro. Questa relazione, però, doveva essere dichiarata esplicitamente e non ammetteva condizione di reciprocità (era, cioè, monodirezionale). Inoltre se invece di due domini se ne dovessero considerare tre, un eventuale relazione tra il primo ed il secondo ed una tra il secondo ed il terzo non comporta alcuna relazione automatica tra il primo ed il terzo (cioè la trust relationship non era transitiva). Active Directory, grazie a Kerberos, stabilisce automaticamente tra i domini di uno stesso Albero o di una stessa Foresta delle trust relationship implicite, bidirezionali e transitive. Per ragioni di compatibilità con il passato e per permettere di stabilire un legame tra due domini senza necessariamente ricorrere ad Alberi e Foreste, in Windows 2000 è comunque ancora possibile definire delle trust relationships esplicite, monodirezionali e non transitive dello stesso tipo di quelle presenti in Windows NT (con il quale, tra l altro, è l unico modo di stabilire una relazione di fiducia ). Tutte le strutture citate fin qui sono di tipo logico e permettono di rappresentare, a livello informatico, l organizzazione di un azienda ma, in qualche modo, è necessario anche un metodo per poi tradurre la struttura logica in struttura fisica, adatta cioè alla rete locale e/o geografica dell azienda nella quale Active Directory dovrà essere implementata.

10 Una rete fisica è composta normalmente da uno o più segmenti collegati tra loro da dispositivi di internetworking come i router. Ogni segmento o sottorete comprende una serie di macchine, server e client, connesse tra loro da link veloci (Ethernet o superiore). Il raccordo tra la struttura logica e quella fisica, per Active Directory, è dato dal Sito, che è l elemento di base per definire il contesto di collocazione dei vari server. Il Sito è una struttura fondamentale per ottimizzare il traffico di replica che permette di mantenere allineate le varie copie del database di dominio ospitate dai Domain Controller. Un Domain Controller non è altro che un server Windows 2000 su cui è stato eseguito il già citato comando DCPROMO.EXE. All interno di uno stesso dominio è possibile definire vari Domain Controller e tutti, ovviamente, disporranno dello stesso database. Contrariamente a quanto accadeva in Windows NT, dove una sola macchina, denominata Primary Domain Controller, poteva modificare il database mentre tutte le altre, definite come Backup Domian Controller, potevano solo leggerne il contenuto, in Windows 2000 tutti i server possono leggere e scrivere sulla propria copia del database di dominio. E ovvio che per permettere ai vari server di disporre degli stessi dati, tutte le modifiche intervenute in ciascuno di essi dovranno poi essere replicate sugli altri Domain Controller. Tutte le modifiche operate sui vari server vengono marcate usando un meccanismo che assicura il rispetto della sequenza e la risoluzione di eventuali conflitti tra le varie modifiche. Tenendo conto che le informazioni trasferite tra le varie macchine possono generare un elevata quantità di traffico, Windows 2000 usa i Siti come strumento per determinare modalità e tempi delle repliche (si ricorderà che un Sito è definito come una porzione di rete all interno della quale i computer sono collegati tra loro ad alta velocità). All interno dello stesso Sito le repliche tra i vari Domain Controller sono continue, non possono essere programmate ed avvengono utilizzando lo standard RPC (Remote Procedure Call). Gli eventuali problemi di traffico naturalmente sorgono quando i Domain Controller che devono replicare tra loro sono collocati in segmenti di rete diversi e, quindi, dispongono di connessioni più lente. Se un determinato dominio è distribuito su vari Siti, la replica utilizzerà sempre lo standard RPC ma potrà essere programmata in modo da avvenire solo quando le condizioni del traffico di rete lo consentono (per esempio, di notte). Se, invece, nei vari Siti sono dislocati server di domini diversi, le repliche non solo saranno pianificabili ma potranno utilizzare sia lo standard RPC sia il protocollo SMTP (Simple Mail Transfer Protocol, lo stesso usato anche dai server di posta elettronica di Internet), che risulta molto più efficiente nei collegamenti di tipo geografico. In caso di domini appartenenti ad uno stesso Albero o ad una stessa Foresta, distribuiti su più Siti, un utente qualsiasi è in grado di accedere alle varie risorse ovunque esse si trovino, e questo fa sì che, per esempio, l eventuale ricerca di una stampante o di un altro utente, interesserebbe comunque il collegamento geografico esistente tra i vari Siti. Per ovviare a questo inconveniente è stato introdotto il Global Catalog; esso non è altro che un database contenente un sottoinsieme selezionato delle informazioni presenti in tutti i domini di un Albero o di una Foresta. Posizionando un Global Catalog in ciascun Sito è possibile far sì che tutte le richieste provenienti dai client, invece di interessare i Domain Controller dei vari domini, vengano esaudite, almeno in via preliminare, da un server locale opportunamente designato a tale scopo, Il Global Catalog, appunto. Ovviamente, potendo disporre di un Global Catalog in ogni Sito, questo diventa anche il server ideale per determinare la soluzione migliore per lo svolgimento di attività essenziali ma ripetitive, come, ad esempio, il logon degli utenti: usando questo meccanismo, infatti, è possibile limitare al minimo i casi di validazione degli utenti su server appartenenti ad altre sottoreti e, quindi, raggiungibili solo attraverso link lenti.

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Progetto di rete. Perché Windows 2000 server. Cosa garantisce W2K. La Scalabilità di W2K. La Robustezza di W2K. Installare Windows 2000 server

Progetto di rete. Perché Windows 2000 server. Cosa garantisce W2K. La Scalabilità di W2K. La Robustezza di W2K. Installare Windows 2000 server Installare Windows 2000 server Riccardo Aliani & Roberto Bisceglia Progetto di rete In base al numero di client collegati e ai servizi offerti, si dovrà decidere se installare uno o due server Prevedendo

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2016 E IL 31/12/2016 AREA FORMATIVA / TIPOLOGIA

Dettagli

Gruppi, Condivisioni e Permessi. Orazio Battaglia

Gruppi, Condivisioni e Permessi. Orazio Battaglia Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare

Dettagli

4. AUTENTICAZIONE DI DOMINIO

4. AUTENTICAZIONE DI DOMINIO 4. AUTENTICAZIONE DI DOMINIO I computer di alcuni laboratori dell'istituto sono configurati in modo da consentire l'accesso solo o anche ad utenti registrati (Workstation con autenticazione di dominio).

Dettagli

Groups vs Organizational Units. A cura di Roberto Morleo

Groups vs Organizational Units. A cura di Roberto Morleo Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non

Dettagli

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional Indice INTRODUZIONE XI Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 2 1.3 Introduzione alle principali funzioni di Windows XP

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Workgroup. Windows NT dispone di due strutture di rete

Workgroup. Windows NT dispone di due strutture di rete Descrizione generale dell architettura del sistema e dell interazione tra i suoi componenti. Descrizione del sottosistema di sicurezza locale. Descrizione delle tecniche supportate dal sistema per l organizzazione

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Valutazione del sistema di storage EMC CLARiiON AX4

Valutazione del sistema di storage EMC CLARiiON AX4 Valutazione del sistema di storage EMC CLARiiON AX4 Relazione preparata sotto contratto con EMC Introduzione EMC Corporation ha incaricato Demartek di eseguire una valutazione pratica del nuovo sistema

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Le principali novità di Windows XP

Le principali novità di Windows XP Le principali novità di Windows XP di Gemma Francone supporto tecnico di Mario Rinina La nuova versione di Windows XP presenta diverse nuove funzioni, mentre altre costituiscono un evoluzione di quelle

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino Corso di Introduzione all Informatica (corso A) MS-WINDOWS Esercitatore: Francesco Folino IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware).

Dettagli

Servizi di directory... 3. Introduzione ad Active Directory... 5 Domini di Active Directory 5 Domini DNS 6 Controller di dominio 8

Servizi di directory... 3. Introduzione ad Active Directory... 5 Domini di Active Directory 5 Domini DNS 6 Controller di dominio 8 Sommario Introduzione................................................................. xv PARTE I IMPLEMENTAZIONE DI ACTIVE DIRECTORY CAPITOLO 1 Panoramica di Active Directory 3 Servizi di directory...............................................................

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Sharpdesk V3.3. Guida all installazione push per l amministratore di sistema Versione 3.3.03

Sharpdesk V3.3. Guida all installazione push per l amministratore di sistema Versione 3.3.03 Sharpdesk V3.3 Guida all installazione push per l amministratore di sistema Versione 3.3.03 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento

Dettagli

Progettare una Rete Locale "Client/Server

Progettare una Rete Locale Client/Server Progettare una Rete Locale "Client/Server Premessa - Cos'è una rete Locale o LAN (Local Area Network)? Le reti locali si estendono su di un'area geografica piuttosto limitata; si tratta per lo più di reti

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli Corso di Introduzione all Informatica MS-WINDOWS Esercitatore: Fabio Palopoli IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware). Il S.O.

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Indice. Gestione del computer mediante Pannello di controllo 13

Indice. Gestione del computer mediante Pannello di controllo 13 Indice Introduzione XI PARTE PRIMA CONOSCERE WINDOWS VISTA 1 Capitolo 1 Il desktop di Vista 3 1.1 Avvio del computer 3 1.2 Il desktop di Windows Vista 4 1.3 Disconnessione dal computer 11 1.4 Riavvio o

Dettagli

Il successo a lungo termine di un amministratore, indipendentemente dal livello di

Il successo a lungo termine di un amministratore, indipendentemente dal livello di CAPITOLO 1 Panoramica di Active Directory Servizi di directory 3 Introduzione ad Active Directory 5 Oggetti Active Directory 11 Gestione di Active Directory 22 Il successo a lungo termine di un amministratore,

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Il Sistema Operativo Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela Fogli Cos

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Basic Standard Suite WEB. Contatto. fidelizzare

Basic Standard Suite WEB. Contatto. fidelizzare Basic Standard Suite WEB organizzare collaborazione Memorizzare Comunicare CONDIVISIONE QuALSIASI Contatto fidelizzare Dovunque Gestione ricerca Attività File è la soluzione software di nuova concezione

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it 2.2 Gestione dei file 2.2.1 Concetti fondamentali Un file (termine inglese che significa archivio) è un insieme di informazioni codificate ed organizzate come una sequenza di byte; queste informazioni

Dettagli

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003 70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Connessioni e indirizzo IP

Connessioni e indirizzo IP Connessioni e indirizzo IP Questo argomento include le seguenti sezioni: "Installazione della stampante" a pagina 3-2 "Impostazione della connessione" a pagina 3-6 Installazione della stampante Le informazioni

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

EUCIP - IT Administrator. Modulo 2 Sistemi Operativi. Versione 2.0

EUCIP - IT Administrator. Modulo 2 Sistemi Operativi. Versione 2.0 EUCIP - IT Administrator Modulo 2 Sistemi Operativi Versione 2.0 Modulo 2: Obiettivi Modulo 2 Il modulo 2, Sistemi Operativi, richiede al candidato di avere familiarità con le procedure di installazione

Dettagli

uomo Software (sistema operativo) hardware

uomo Software (sistema operativo) hardware uomo Software (sistema operativo) hardware 1 Sistema operativo Insieme di programmi che svolgono funzioni essenziali per l uso del sistema di elaborazione Questi programmi sono i primi ad essere eseguiti

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA:

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA: Server Samba Reti Windows Sommario Introduzione Installare SAMBA Configurare SAMBA Server Client Spesso le reti di computer sono costituite da sistemi eterogenei e, sebbene gestire una rete composta interamente

Dettagli

Il Software... A.A. 2013-14 Informatica 96

Il Software... A.A. 2013-14 Informatica 96 Il Software... A.A. 2013-14 Informatica 96 Il software L hardware non è direttamente utilizzabile Sono necessari dei programmi per far svolgere delle funzioni all insieme di circuiti Informatica 97 Il

Dettagli

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net - Introduzione Con questo articolo chiudiamo la lunga cavalcata attraverso il desktop di Windows XP. Sul precedente numero ho analizzato il tasto destro del mouse sulla Barra delle Applicazioni, tralasciando

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

La piattaforma di Protocollo Informatico a norma di legge

La piattaforma di Protocollo Informatico a norma di legge La piattaforma di Protocollo Informatico a norma di legge josh Protocol! è il rivoluzionario sistema di Protocollo Informatico scalabile ed idoneo alle esigenze di grandi e piccole amministrazioni Non

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS. Stampa da Windows

Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS. Stampa da Windows Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS Stampa da Windows 2004 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

service UC&C Unified Communication and Collaboration

service UC&C Unified Communication and Collaboration service UC&C Unified Communication and Collaboration IP PBX Mail Chat Fax Mobile Communication Calendari Contatti Collaboration Attività Documenti Controller di Dominio Groupware Private Cloud Active Directory

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione DS80KT1J-004 Gestione Famiglia serie MB10 Web Server Guida all impostazione Le informazioni contenute in questo documento sono state raccolte e controllate con cura, tuttavia la società non può essere

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Il sistema operativo

Il sistema operativo Il sistema operativo Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Cos è un Sistema Operativo? Per capirlo, immaginiamo inizialmente

Dettagli

ECDL Modulo 2. Contenuto del modulo. Uso del computer e gestione dei file

ECDL Modulo 2. Contenuto del modulo. Uso del computer e gestione dei file ECDL Modulo 2 Uso del computer e gestione dei file Contenuto del modulo Per iniziare Il desktop Organizzare i file Semplice editing Gestione della stampa Esercitazioni 1 Per iniziare (1) Per iniziare a

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Soluzioni di firma remota. con PkBox

Soluzioni di firma remota. con PkBox Soluzioni di firma remota con PkBox 18 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

Utilizzo dello strumento Ntdsutil.exe per assegnare o trasferire ruoli FSMO a un controller di dominio

Utilizzo dello strumento Ntdsutil.exe per assegnare o trasferire ruoli FSMO a un controller di dominio Identificativo articolo: 255504 - Ultima modifica: lunedì 20 febbraio 2006 - Revisione: 7.1 Utilizzo dello strumento Ntdsutil.exe per assegnare o trasferire ruoli FSMO a un controller di dominio Questo

Dettagli

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE 1. Introduzione 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione 3. Accessi Successivi al Menù Gestione 4. Utilizzo

Dettagli

Approfondimenti. Contenuti

Approfondimenti. Contenuti Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti

Dettagli

Note operative per Windows 7

Note operative per Windows 7 Note operative per Windows 7 AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Professional IS / Standard. Manuale per l utente

Professional IS / Standard. Manuale per l utente Professional IS / Standard Manuale per l utente 1 2 3 4 5 Verifica preliminare Accesso e uscita Visualizzazione delle informazioni sui dispositivi Download e installazione dei pacchetti Appendice Leggere

Dettagli

Il Personal Computer. Uso del Computer e gestione dei File ECDL Modulo 2

Il Personal Computer. Uso del Computer e gestione dei File ECDL Modulo 2 Il Personal Computer Uso del Computer e gestione dei File ECDL Modulo 2 1 accendere il Computer Per accendere il Computer effettuare le seguenti operazioni: accertarsi che le prese di corrente siano tutte

Dettagli

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14 ETI/Domo 24810070 www.bpt.it IT Italiano ETI-Domo Config 24810070 IT 29-07-14 Configurazione del PC Prima di procedere con la configurazione di tutto il sistema è necessario configurare il PC in modo che

Dettagli

MINISTERO DELLA GIUSTIZIA Notifiche telematiche degli atti per il settore penale presso gli uffici giudiziari

MINISTERO DELLA GIUSTIZIA Notifiche telematiche degli atti per il settore penale presso gli uffici giudiziari MINISTERO DELLA GIUSTIZIA Notifiche telematiche degli atti per il settore penale presso gli uffici giudiziari MANUALE UTENTE Versione SNT: 1.4.4 Versione 2.2 09 Febbraio 2015 Indice 1. Generalità... 4

Dettagli

principalmente un programma per la gestione di bibliografie: dalla raccolta dei riferimenti alla formattazione delle citazioni

principalmente un programma per la gestione di bibliografie: dalla raccolta dei riferimenti alla formattazione delle citazioni COS È? principalmente un programma per la gestione di bibliografie: dalla raccolta dei riferimenti alla formattazione delle citazioni un programma gratuito: la versione base offre 300 MB di spazio disco

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Il sistema operativo

Il sistema operativo Il sistema operativo Il sistema operativo è il programma fondamentale di ogni PC. Costituisce l interfaccia fra l utente ed i componenti fisici del calcolatore. Il sistema operativo comunica con tutti

Dettagli

MDaemon e Outlook Connector for MDaemon

MDaemon e Outlook Connector for MDaemon MDaemon e Outlook Connector for MDaemon Introduzione...2 Cos'è il groupware...2 Che cosa significa groupware?...2 Cos è WorldClient...2 MDaemon e l evoluzione delle funzionalità groupware...3 Nuove funzionalità

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli