Latest news

Domain Controller

Come oramai sappiamo, l’informatica ci accompagna in ogni nostra attività quotidiana, privata e lavorativa. Soprattutto, è in quest’ultima che vengono fatti gli sforzi più impegnativi affinché il nostro lavoro tragga beneficio in termini di produttività ma soprattutto in termini di sicurezza. Cercare un’attività che non sia coinvolta dall’Information Technology è pressoché impossibile.

Qualsiasi pc in rete può teoricamente fornire servizi o richiedere servizi, a seconda di come è impostata la rete. Un server è un computer che deve essere un fornitore di servizi dedicato e un client è un computer che richiede servizi. Una rete composta da server e client dedicati è nota come rete client / server. Una rete basata su server è la migliore rete per condividere risorse e dati, fornendo al contempo sicurezza di rete centralizzata per tali risorse e dati.

Quando si accede a una pagina Web su Internet, si accede alla posta elettronica, si accede a un file di dati su un altro computer, si stanno richiedendo servizi: ebbene, quasi sicuramente la richiesta verrà gestita da un domain controller (DC), ossia un server che, nell’ambito di un DOMINIO (ossia un insieme di computer che condividono un database di risorse di rete e che vengono amministrati come un’unità con regole e procedure comuni) ha il compito di gestire le richieste di autenticazione per la sicurezza, controllo dei permessi; gestirà delle richieste degli utenti intenzionati ad accedere per consultare le informazioni di interesse, permette l’organizzazione gerarchica, la protezione degli utenti e computer operanti sulla medesima rete.

Capiamo quindi come sia di vitale importanza strutturare ed utilizzare al meglio i servizi offerti dal server al fine di garantire ciò che al giorno d’oggi viene messo sotto attacco ogni minuto: la sicurezza dei nostri dati.

Come funziona un Domain Controller

Un domain controller funziona gestendo un dominio fatto di utenti, gruppi, risorse di rete. Per poter accedere a determinate informazioni il DC gestisce il tutto attraverso un sistema di autenticazione nome utente/password, dove ogni account corrisponde un utente ed ogni utente ha il suo livello di privilegio. Ogni utente ha quindi la possibilità di entrare in determinate aree del sistema, aree che sono gestite dall’amministratore di sistema e che vengono rese disponibili tramite un sistema di policy.

Per assicurare che i domain controller continuino ad erogare i servizi, sarebbe buona norma poter creare dei cluster di server, ossia due o più server configurati in modo che, in caso se ne guasti uno, un secondo prenda subito servizio. Altro compito importate per l’amministratore di sistema è quello di effettuare backup dei server e verificarne periodicamente l’affidabilità rispetto l’integrità dei dati contenuti, simulando eventuali ripristini dei sistemi.

Inoltre, duplicati dei backup sono fondamentali per recuperare situazioni alterate da circostanze critiche. In tutti quei casi di malfunzionamenti, errori umani, furti di dati oppure attacchi di criminali informatici, avere delle copie di backup è di fondamentale importanza, trattandosi di vere e proprie ancore di salvataggio. Cuore di un domain controller è il servizio Active Directory.

active directory vs domain controller

Cos’è Active Directory

Active Directory è una tecnologia creata da Microsoft che fornisce una varietà di servizi di rete: è un servizio che archivia, organizza e fornisce l’accesso alle informazioni in una directory; serve a individuare, gestire, amministrare e organizzare elementi comuni e risorse di rete, come volumi, cartelle, file, stampanti, utenti, gruppi, dispositivi, numeri di telefono e altri oggetti. Puoi assegnare password, autorizzazioni e diritti agli utenti della tua rete. AD utilizza il sistema di autenticazione chiamato Kerberos, il quale basa l’autenticazione sulla crittografia simmetrica. Interessante questo sistema perché fornisce “mutua autenticazione” ossia entrambi (client e server) possono verificare l’uno l’identità dell’altro.

Com’è strutturato Active Directory

Active Directory è struttura to con alberi, foreste e domini, i quali sono rappresentazioni logiche dell’organizzazione di rete.

  • Un albero è composto da uno o più domini (sebbene la maggior parte delle persone pensi a un albero come due o più domini) con spazio dei nomi contiguo. Ad esempio, potresti avere un dominio assegnato agli sviluppatori di un’organizzazione e un altro dominio assegnato ai suoi venditori;
  • Una foresta è composta da uno o più alberi (sebbene la maggior parte delle persone pensi a una foresta come due o più alberi). Una foresta è diversa da un albero perché utilizza spazi dei nomi disgiunti tra gli alberi.

Per consentire agli utenti di un dominio di accedere alle risorse di un altro dominio, Active Directory utilizza le relazioni di trust. I domini con un albero e una foresta vengono creati automaticamente come trust transitivi bidirezionali. Un trust transitivo si basa sul seguente concetto: se il dominio A considera attendibile il dominio B e il dominio B considera attendibile il dominio C, il dominio A considera attendibile il dominio C.

activedirectory

Barriere alte

Capiamo bene come questo meccanismo, se ben configurato, sia molto flessibile ed adatto in ambiente lavorativo, tuttavia necessita di una costante supervisione e una attenta messa in sicurezza. Nexsys, azienda informatica di Verona, ti offre servizi che possono rendere la tua infrastruttura sicura, proponendoti le soluzioni più adatte alla tua realtà; non solo, propone corsi di formazione per amministratori IT, in modo da imparare a gestire al meglio i domini della propria azienda, ma anche corsi di formazione per utenti finali, con lo scopo di formare utenti che sappiano utilizzare responsabilmente i mezzi informatici come, ad esempio, il corso Security Awareness.

Hai bisogno di maggiori informazioni?

I nostri esperti IT sapranno certamente aiutarti!

My Agile Privacy

Questo sito utilizza cookie tecnici e di profilazione. 

Puoi accettare, rifiutare o personalizzare i cookie premendo i pulsanti desiderati. 

Chiudendo questa informativa continuerai senza accettare. 

Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. 

Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.