Archivio

Archivio per la categoria ‘Guide’

Free ebook da Microsoft Press

 

Microsoft Prese mette a disposizione dei free ebook in formato pdf, ma alcuni anche in epub e Mobi (per Kindle), interessante iniziativa per approfondire o migliorare alcuni argomenti, dalle novità in Windows 2012 a Windows 2008R2, Office 365, Visual studio, Deploy di Windows 7, SQL Server 2008R2 e Windows Phone

 

Questo il link dal blog technet https://blogs.msdn.com/b/microsoft_press/archive/2012/05/04/free-ebooks-great-content-from-microsoft-press-that-won-t-cost-you-a-penny.aspx da dove è possibile fare il download.

 

Buona lettura

Categorie:Guide, News, Sistemista@Work Tag:

Windows 2008/2008R2 fine-grained password and lockout policy

20 gennaio 2012 Nessun commento

 

In Windows 2000 e 2003 non è possibile definire più policy password, magari per avere criteri di sicurezza più stringenti per determinati account, ma si ha una sola Policy password applicata all’intero dominio.

Per avere Policy password diverse era necessario quindi creare un nuovo dominio o affidarsi a soluzioni di terzi produttori.

In Windows 2008 è ora possibile definire password policy multiple tramite l’introduzione della feature fine-grained password and lockout policy che si basa su due nuove classi di oggetti

  • Password Settings Container
  • Password Settings Object

La Classe Passowrd Settings Container viene creato durante la crezione del dominio

CN=Password Settings Container, CN=System, DC=Domain, DC=ExtensionDomain

questa classe non è cancellabile ne modificabile

La classe Password Settings Object contiene le diverse impostazioni di password che si vogliono utilizzare, gli oggetti di questa classe possono essere creati e modificati.

Bene tenere presente comunque che esiste soltanto una Password and lockup Policy Settings che è applicata a tutti gli utenti del dominio, il Fine-Grained password policy sono applicati tramite i PSO a specifici utenti o membri di gruppi globali.

Requisiti

Domain Functional Level: Windows 2008, questo significa che tutti i domain controller del dominio devono essere almeno Windows 2008 Server.

Solo gli amministratori di dominio possono creare, modificare e collegare PSO. E’ comunque possibile effettuare una delega.

Priorità

Ogni PSO, come per le Policy, ha un valore che ne indica la precedenza, 1 indica la precedenza più alta rispetto a 2.

-PSO vengono applicati quelli con precedenza più alta. PSO con precedenza 1 prioritario rispetto a PSO precedenza 2 ecc…

-PSO applicati direttamente ad utenti hanno la precedenza su quelli applicati ai gruppi

-In caso di PSO con stesso precedenza verrà applicato quello con GUID più basso

Implementazione

I PSO non vengono applicati a specifiche OU ma applicati direttamente a global group o utenti, è possibile quindi creare un gruppo globale, inserire in questo gli utenti oggetto della speficia fine-granted password e poi associare il PSO a questo global group .

Le impostazioni gestibili tramite il fine-grainted password sono identiche a quelle presenti nella Password Policy delle GPO, tuttavia la gestione non avviene tramite GPO ma manca di una propria GUI e va eseguita tramite ADSIEdit, LDIF, PowerShell, tool di terze parti come https://www.specopssoft.com

Questi gli attributi di un PSO

msDS-PasswordSettingsPrecedence
GPO: Password Settings
Valore arbitrario usato per definire quale policy ha la precedenza se ad un gruppo si applicano più PSO.

msDS-PasswordReversibleEncrisptionEnable
GPO: Password Settings
Booleano (default FALSE). Definisce se la password deve essere salvata in reversible encription

msDS-PasswordHistoryLength
GPO: Password Settings
Numero di password usate memorizzate dal sistema. Determina quante password un utente deve cambiare prima di poterne riutilizzare una. (default 24)

msDS-ComplexityEnabled
GPO: Password Settings
Booleano (default TRUE). Definisce se la password deve rispettare i criteri di complessità

msDS-MimimumPasswordLength
GPO: Password Settings
Definisce la lunghezza minima di una password (default 7)

msDS-MinimumPasswordAge
GPO: Password Settings
Formato I8 (default 1 giorno = -864000000000) Durata minima di un password prima di poter essere modificata.

msDS-MaximumPasswordAge
GPO: Password Settings
Formato I8 (default 42 giorni = -36288000000000) Durata massima di una password

msDS-LockoutThreshold
GPO: Account Lockout
(Default 0) Definisce il numero di tentativi falliti prima di mettere un utente in lockout

msDS-LockoutObservationWindows
GPO: Account Lockout
Formato I8 (default 30 minuti = -18000000000) Dopo quanto tempo, dall’ultimo tentativo, il conteggio dei tentativi errati di logon viene azzerato

msDS-LockoutDuration
GPO: Account Lockout
Formato I8 (default 30 minuti = -18000000000)

msDS-PSOAppliesTo
Elenco degli oggetti (User Account e/o Global Security Group) a cui la policy si applica

 

I valori che indicano intervalli temporali sono espresso nel formato I8, cioè in nanosecondi negativi

 

Creazione PSO tramite ADSIEdit

  • Avviare ADSIEdit
  • click tasto destro, selezionare connect to, inserire il nome dominio e premere ok
  • Espandere il nome principale, espandere il Distingued Name del dominio, espandere CN=System, e selezionare CN=Password Settings Container. Qui sono elencati i vari PSO creati

img1_1

  • Tasto destro e “New Object”

img3

  • proseguire indicando le impostazioni password e lockout volute. nell’ordine viene richiesti
    • CN
    • msDS-PasswordSettingsPrecedence
    • msDS-PasswordReversibleEncryptionEnabled
    • msDS-PasswordHistoryLength
    • msDS-PasswordComplexityEnabled
    • msDS-MinimumPasswordLength
    • msDS-MinimumPasswordAge
    • MaximumPasswordAge
    • msDS-LockoutThreshold
    • msDS-LockoutObservationWindow
    • msDS-LockoutDuration
  • Indicare ora a quali gruppi/utenti/utente applicare tale PSO, tasto destro sul PSO creato e scorrere la lista attributi fino a msDS-PSOAppliesTo, click su “Edit” e aggiungere  gli utenti o il DN del Global Group a cui applicare il PSO

img4

 

 

 

msDS-ResultantPSO e msDS-PSOApplied

l’attributo msDS-ResultantPSO mostra il PSO applicato all’utente, per visualizzarlo:

  • aprire lo snap-in Active Directory Users and Computers
  • e attivare la Advance Features.
  • Visualizzare le proprieta’ dell’utente e selezionare la scheda Attribute Editor
  • Selezionare Constructed dal pulsante Filter
  • Scorrere la lista attributi fino a msDS-ResultantPSO

img5

 

l’attributo msDS-PSOApplied mostra il PSO applicato ad un dato Global Group, per visualizzarlo:

  • aprire lo snap-in Active Directory Users and Computers
  • e attivare la Advance Features.
  • Visualizzare le proprieta’ dell’Global Gorup e selezionare la scheda Attribute Editor
  • Selezionare BackLinks dal pulsante Filter
  • Scorrere la lista attributi fino a msDS-PSOApplied

img6

 

Creazione PSO tramite LDIF

Il file LDIF per la creazione di un PSO deve contenere le direttive:

dn: CN=PSO_LDIF,CN=Password Settings Container,CN=System,DC=protasi,DC=local
changetype: add
objectClass: msDS-PasswordSettings
msDS-MaximumPasswordAge:-1728000000000
msDS-MinimumPasswordAge:-864000000000
msDS-MinimumPasswordLength:15
msDS-PasswordHistoryLength:30
msDS-PasswordComplexityEnabled:TRUE
msDS-PasswordReversibleEncryptionEnabled:FALSE
msDS-LockoutObservationWindow:-18000000000
msDS-LockoutDuration:-18000000000
msDS-LockoutThreshold:0
msDS-PasswordSettingsPrecedence:20
msDS-PSOAppliesTo:CN=PSO_Example2,OU=Group,DC=protasi,DC=local

 

l’importazione in Active Directory avviene con lo strumento ldifde (supponendo di aver chiamato il file PSO2.ldif) da riga di comando

ldifde -i -f PSO2.ldif

 

img8

 

 

Powershell

non poteva mancare l’opzione PowerShell, ecco un esempio

New-ADFineGrainedPasswordPolicy -Name “PSO_PowerShell” -Precedence 500 -ComplexityEnabled $true -Description “The Domain Users Password Policy”-DisplayName “Domain Users PSO” -LockoutDuration “0.12:00:00” -LockoutObservationWindow “0.00:15:00” -LockoutThreshold 10 -MaxPasswordAge “60.00:00:00” -MinPasswordAge “1.00:00:00” -MinPasswordLength 8 -PasswordHistoryCount 24 -ReversibleEncryptionEnabled $false

 

Risorse Correlate

https://technet.microsoft.com/en-us/library/dd367859(WS.10).aspx

https://technet.microsoft.com/en-us/library/cc770842(WS.10).aspx

https://technet.microsoft.com/en-us/library/cc754461(WS.10).aspx

https://blogs.technet.com/b/italy/archive/2007/05/23/technet-newwave-tour-approfondimenti-su-password-policy.aspx

https://technet.microsoft.com/it-it/library/cc754461(WS.10).aspx

Windows Intune v 2.0… breve info

 

Windows Intune è giunto alla versione 2.0 per chi non sapesse ancora cosa è in poche parole: Uno strumento per la gestione di client partendo dalla gestione degli update alla possibilità di offrire assistenza remota il tutto tramite una  piattaforma in Cloud che rende il sistema accessibile ovunque.

windowsintune

Adriano Arrigo, a.k.a Ginex per chi segue sysadmin.it ha scritto una guida sull’argomento molto interessante.

Questo il link

Buona lettura!

Categorie:Guide, News, Sistemista@Work Tag:

Trust Active Directory, definizione di base

19 dicembre 2011 Nessun commento

 

E’ bene ricordare che un Trust Active Directory può essere sia bidirezionale che no, è bene quindi tenere presente la definizione di trusted :

Quando il dominio A è in trust con il Dominio B, il Dominio B è il Dominio di fiducia (Domain A trusts Domain B, DomainB is trusted) ed i suoi utenti e gruppi globali possono essere aggiunti hai gruppi locali del Dominio A. Agli utenti del Dominio B possono così essere assegnati permessi di accesso alle risorse del Dominio A

Tombstone-Lifetime

16 dicembre 2011 Nessun commento

 

Tombstone-Lifetime è il tempo, numero di giorni, dopo il quale un oggetto viene rimosso da Active Directory, un oggetto cancellato infatti può essere ripristinato entro tale tempo.

E’ importante che tale tempo sia superiore a quanto ne occorre per una replica completa nella propria foresta in quanto il tombstone (dove sono collocati temporaneamente gli oggetti AD cancellati) viene replicato tra i DC, il superamento del Tombstone-Lifetime causa la cancellazione dell’oggetto quindi impossibilità di recupero.

Le modalità di ripristino di oggetti e dei loro attributi variano a seconda della versione di Windows, e bisogna arrivare a Windows 2008 R2 per avere un Cestino di Active Directory.

Il Tombstone-Lifetime determina anche la validità di un backup SystemState, infatti la procedura di recovery non supporta il ripristino di un SystemState più vecchio del Tombstone-Lifetime della foresta.

Questi i valori di default

Windows 2000 Server 60

Windows Server 2003 w/o SP 60

Windows Server 2003 SP1/2180

Windows Server 2003 R2 (SP1) 60

Windows Server 2003 R2 SP2 180

Windows Server 2008/2008R2 180

L’impostazione può essere modificata operando sullo schema di Active Directory

Alcune risorse collegate

 

 

FSMO Flexible Single Master Operation

7 dicembre 2011 Nessun commento

La struttura di Active Directory è di tipo multimaster, (da qui l’abbandono del concetto PDC-BDC in uso hai tempi di Windows NT Server) tuttavia ci sono alcune operazioni, tipo la gestione di conflitti nella modifica degli oggetti, che necessitano di poter contattare un’autorità e cioè un Domain Controller che nell’intero dominio può eseguire una data operazione.

Questi ruoli sono chiamati FSMO Flexible Single Master Operation ed i Domain Controller che li detengono sono definiti Operations master roles

Prosegui la lettura…

ADMT, migrare account utenti e computer

24 ottobre 2011 Nessun commento

Cos’è?

 

ADMT Activer Directory migration tool è il tool Microsoft chepermette la migrazione di oggetti active directory da un dominio ad un altro, tra strutture o tra foreste, è particolarmente utile in quelle situazioni in cui per un un motivo o per l’altro si ha la necessità di trasferire ad esempio degli utenti e computer ad un altro dominio permettendo di mantere il proprio profilo e riducendo quindi al minimo l’attività dell’amministratore e velocizzare il passaggio.

Prosegui la lettura…

Fedora – Network configuration

24 ottobre 2011 Nessun commento

Fedora – Network configuration, Fonte openskill.info

Fonte openskill.info

Network configuration on Fedora is quite similar to the one for other versions of RedHat Linux, besides the standard files, the main configuration is done on /etc/sysconfig/network where is defined the hostname and can be placed the default gateway and in the files of the /etc/sysconfig/network-scripts/ directory.

The TCP/IP network setup is done with the script /etc/init.d/network, with obviously must be started before other network services on a connected machine.
The official graphical configuration tool is system-config-network (Menu System Settings – Network), from here is possible to define the IP parameters for all the interfaces found on the system (tab Devices, modifies the /etc/sysconfig/network-scripts/ifcfg-interface and /etc/sysconfig/networking/devices/ifcfg-interface files), the IP of the DNS servers (tab DNS, modifies /etc/resolv.conf), the static host IP assignement (tab Hosts, modifies /etc/hosts).
Fedora supports also user’s profiles, with differnet network settings. The Network Configuration tools easily let the user define a profile and its parameters, the relevant system files are placed in the directory /etc/sysconfig/networking/profiles/profilename/. Currently Fedora does not allow the definition of a profile at boot time, when the machine is started the default “Common” profile is used, to switch to a custom one either launch system-config-network graphical tool and select your profile or type system-config-network-cmd -p profilename –activate.
RedHat provides other network configuration tools:
netconfig is an old text configuration tool, which is obsolete and may be used to a fast configuration;
system-config-network-tui is the text version of the graphical Network Configuration Tool.
system-config-network-druid (Menu System tools – Internet configuration wizard) is a guided wizard which helps an easy configuration of Ethernet, modem, ISDN, DSL, wireless configuration.

Firewall configuration
Red Hat stores the firewall configuration in the /etc/sysconfig/iptables file which is formatted in order to be used by the iptables-restore command. Firewalling is managed with the /etc/init.d/iptables script which can be followed by arguments like start to activate firewalling, stop to disable it, panic to shutdown any Internet access, status to view the current iptables rules.
A simple and not extremely flexible configuration tool is system-config-firewall, which is adeguate for a desktop machine but surely not for a router/firewall.

Integrare Linux in un dominio WinNT/2000 con Winbind

24 ottobre 2011 Nessun commento

Articolo tratto da OpenSkills.info adatto a scenari d’integrazione Linux in domini Windows. L’articolo originale è disponibile qui

Articolo di Fulvio Ferroni
adattato per OS.
https://didattica.swlibero.org/docs/linuxmagazine/ferroni24.html

In questo articolo voglio affrontare una problematica un po’ particolare ma secondo me molto interessante: l’integrazione di una macchina Linux (ovviamente equipaggiata con Samba) in un dominio NT o in una active directory Windows 2000 grazie all’utilizzo di Winbind.
Per integrazione qui intendo l’eventualità che la macchina Linux entri a far parte effettivamente del dominio o della active directory ma anche e soprattutto che l’autenticazione degli utenti Linux (attenzione: utenti Linux, non utenti Samba) avvenga presso il Primary Domain Controller Windows.
Credo che questa possibilità sia molto interessante in quelle situazioni in cui si voglia introdurre Linux in un ambiente di rete già consolidato su piattaforma Windows, senza dover essere costretti a ridefinire tutti gli utenti nel nuovo ambiente.
Il contesto cui faccio riferimento è una rete scolastica, visto che è nelle scuole che svolgo la mia attività professionale, ma la soluzione prospettata può essere validamente attuata anche in altri ambienti.
Immagino già le obiezioni dei “puristi” circa l’opportunità di “convivere con il nemico” anziché sostituire i prodotti proprietari con software libero, da preferire per i motivi etici, filosofici, didattici, economici già più volte illustrati nelle pagine di questa rivista; il fatto è che molte volte questo non è possibile, o almeno non “subito”. In certi casi è necessario almeno un periodo di “affiancamento” nel quale introdurre gradualmente Linux ed il software libero anche per permettere che nel frattempo si formi e si diffonda una “cultura” sufficiente per l’uso proficuo e la gestione di questi strumenti.
La procedura qui esposta è stata usata su una RedHat 7.3 ma è applicabile anche su altre distribuzioni.
Dalla versione 8.0 RedHat permette di configurare il login su un dominio NT direttamente tramite il comando custom authconfig, rendendo queste operazioni decisamente più semplici.

CONFIGURARE GLI STRUMENTI NECESSARI
Winbind è un nuovo software entrato a far parte dell’insieme degli strumenti della suite Samba dalla versione 2.2.2 ed è contenuto nel pacchetto rpm samba-common. Ne fanno parte 2 librerie per il Name Service Switch (nsswitch) e il Pluggable Authentication Modules (PAM), un programma di utilità, wbinfo ed un demone, winbindd, che permettono agli utenti di accedere alla macchina Linux (e a quei servizi che prevedono l’autenticazione PAM) usando le informazioni di account già presenti in un Domain Controller Windows.
Più in dettaglio winbindd fornisce informazioni su utenti e gruppi NT a nsswitch che è un servizio presente ormai in tutte le moderne librerie C e che permette di ottenere i dati relativi ad utenti, gruppi ed host da vari tipi di fonti diverse (NIS, DNS e adesso anche Winbind); il servizio di autenticazione viene invece garantito dalla presenza di un apposito modulo PAM.
Vediamo le operazioni da compiere per raggiungere il risultato voluto (le prove sono state fatte su una macchina Linux con RedHat 7.3, Samba 2.2.3, inserita in una rete gestita da un PDC NT 4.0 denominato ANDREA:

1) Modifiche a smb.conf
Nel file di configurazione di Samba /etc/samba/smb.conf, inserire nella sezione [global] le seguenti direttive:
; nome del dominio NT
workgroup name = PALLADIO
; gestione password criptate
encrypt password = yes
; impostazioni sul server PDC
security = domain
password server = *
; impostazioni per il demone winbindd
winbind separator = +
winbind uid = 10000-20000
winbind gid = 10000-20000
winbind enum users = yes
winbind enum groups = yes
template shell = /bin/bash
template homedir = /home/%D/%U

Qualche commento sulle opzioni che permettono di configurare il demone winbindd:
con winbind separator si imposta il carattere con cui si combinano nome di dominio e nome utente NT in modo da formare il nome utente Linux; è consigliato scegliere un carattere diverso da quello di default “\” che può dare problemi in quanto ha un significato speciale nella shell; la scelta del carattere “+” dovrebbe essere la migliore.
winbind uid e winbind gid permettono di impostare i range di ID utenti e gruppi che winbind utilizza per “rimappare” gli utenti e gruppi windows in utenti e gruppi Linux.
winbind enum users e winbind enum groups permettono di attivare l’enumerazione di gruppi e utenti.
template shell e template homedir permettono di definire rispettivamente la shell e la home directory degli utenti; si noti l’uso delle “variabili samba” %D = nome dominio NT e %U = nome utente NT (nel caso in esame l’utente PALLADIO+pippo avrà come home directory /home/PALLADIO/pippo).

2) Modifiche a nsswitch.conf
Nel file /etc/nsswitch.conf, contenente la configurazione del servizio nsswitch, occorre aggiungere winbind tra le sorgenti dei dati riguardanti utenti e gruppi.
Quindi le relative righe, che solitamente appaiono nel seguente modo:
passwd: files
group: files
devono divenire:
passwd: files winbind
group: files winbind

L’ordine con cui vengono elencate le fonti è significativo e in questo caso viene opportunamente lasciata la priorità nel reperimento delle informazioni ai file di sistema (passwd e group).

3) Modifiche ai file di configurazione del PAM
Questa è la fase più delicata e “pericolosa”: operazioni maldestre compiute sui file di configurazione contenuti in /etc/pam.d/, possono condurre all’impossibilità di effettuare il login o a permettere a tutti di entrare senza password o ad altri inconvenienti simili. E’ quindi opportuna una copia dei file che ci si accinge a modificare ed è anche consigliabile tenersi aperta una task di riserva come “root” in modo da poter tornare sui propri passi in caso i test non diano esiti positivi.
Sarebbe inoltre opportuno un approfondimento circa l’uso del PAM che è uno strumento molto versatile e potente ma che non è possibile effettuare in questa sede.
Vediamo quindi solo le modifiche che ho apportato nell’ambito delle mie prove:
nel file /etc/pam.d/system-auth ho aggiunto la riga
auth sufficient /usr/lib/security/pam_winbind.so
dopo la prima riga auth già presente e ho trasformata la riga
auth sufficient /lib/security/pam_unix.so likeauth nullok
in
auth sufficient /lib/security/pam_unix.so likeauth nullok use_first_pass
nel file /etc/pam.d/login ho aggiunto le seguenti due righe, rispettivamente come prima riga account e come ultima riga session required:
account sufficient /lib/security/pam_winbind.so
session required /lib/security/pam_mkhomedir.so skel=/etc/skel/ umask=0022

In particolare l’ultima è molto interessante in quanto fa si che venga creata automaticamente la home directory dell’utente nel momento in cui questo si collega per la prima volta alla macchina Linux; facendo riferimento alle impostazioni illustrate in precedenza, nel momento in cui si collega l’utente PALLADIO+pippo viene creata la sua home directory /home/PALLADIO/pippo (questo naturalmente se e solo se la directory /home/PALLADIO già esiste).
Un’ultima osservazione circa la modifica al file system-auth; essendo la sua configurazione usata in molti altri file di configurazione di PAM (e non solo in login) attraverso il modulo pam_stack, può essere una buona idea lasciarlo inalterato, copiarlo e modificare la copia nominandola ad esempio system-auth-winbind. Ovviamente i riferimenti al file system-auth contenuti nel file login dovranno essere opportunamente modificati.

4) Attivazione e test
Occorre prima di tutto inserire la macchina Linux nel dominio NT agendo sul server NT con il Server Manager ed eseguendo su Linux il seguente comando:
smbpasswd -j PALLADIO -r ANDREA -U Administrator
Se tutto va bene dopo aver digitato la password (che Administrator ha su NT) si ottiene il messaggio:
Joined domain PALLADIO
A questo punto si possono attivare i servizi smb e winbind e testare il buon funzionamento di quest’ultimo con i comandi
wbinfo -u
wbinfo -g

per ottenere rispettivamente l’elenco degli utenti e dei gruppi del dominio.
E’ anche possibile avere un elenco di tutti gli utenti e gruppi sia quelli del dominio che quelli “nativi” di Linux con i comandi:
getent passwd
getent group

Infine si può procedere alla prova più importante cioè quella di accreditamento sulla macchina Linux di un utente già esistente nel dominio NT; al login si scrive il nome utente secondo la sintassi stabilita (nel nostro caso “PALLADIO+pippo” ) e la password di quell’utente nel dominio NT.
Nel mio caso, al login appare un messaggio di errore: “[: too many arguments” abbastanza misterioso; non sono riuscito a stabilirne l’origine anche dopo ricerche in Internet, comunque non influisce in alcun modo sul buon esito delle operazioni effettuate dall’utente.
E’ anche possibile ottenere l’accreditamento degli utenti per altri tipi di servizi a patto che questi abbiano il supporto per il PAM; ad esempio nella macchina oggetto delle prove era attivo il login grafico con gdm e per ottenere che il meccanismo funzionasse anche in questa modalità è stato necessario aggiungere al file /etc/pam.d/gdm la linea:
session required /lib/security/pam_mkhomedir.so skel=/etc/skel/ umask=0022

CONCLUSIONI
Grazie all’uso di Winbind in associazione con gli altri strumenti di Samba gli amministratori di rete hanno la possibilità di far convivere piattaforme diverse sfruttando il data base di utenti e gruppi definito in un preesistente ambiente Windows.
Questa è una ulteriore conferma della bontà della scelta di GNU/Linux, e del software libero in generale, a livello di “apertura” e di possibilità di integrazione tra ambienti diversi. E’ inoltre una conferma dell’attenzione che gli sviluppatori di questi programmi dedicano a tali argomenti e del grande vantaggio che in questo settore il software libero ha nei confronti di molto software proprietario che molto spesso è caratterizzato da soluzioni chiuse se non addirittura “blindate”.

 

RAID introduzione

24 ottobre 2011 Nessun commento

Cos’è

Redundant Array of Independent Disks più noto al pubblico con il nome di RAID è una struttra costituta da un’insieme di dischi il cui scopo è quello di aumentare la tolleranza a guasti e l’integrità dei dati e/o, a seconda della tipologia adottata, aumentare le prestazioni di trasferimento dati.

Volendo semplificare potremmo dire che il principio cardine sui cui si basa tale tecnologia è “l’unione fa la forza”, di fatti il sistema combina le unità che lo compongo al fine di raggiungere l’obbiettivo prefisso apparendo al sistema operativo come un’unica unità.

Tipologie di RAID

Dalla sua nascita il sistema si sono aggiunti ulteriori livelli a quelli originari, i livelli più adotatti sono i seguenti:

RAID 0: denominato stripting, per il suo funzionamento sono necessari almeno due dischi, la loro combinazione genera un’unica unità la cui capacità totale è la somma delle unità che lo compongono. Nelle operazioni di accesso i dati vengono divisi tra i dischi il risultato finale è un’incremento delle prestazioni nelle operazioni di trasferimento dati. Tale sistema non offre nessuna tolleranza agli errori, è infatti sufficiente che uno dei dischi che lo componga si guasti per rendere irrecuperabile il contenuto dell’intero array.

RAID 1: denominato mirroring è il primo livello RAID che offrè affidabilità e protezione dei dati, occorrono almeno due dischi per realizzarlo e la capacità totale del sistema è pari alla capacità dell’unità più piccola che ne fa parte. Il suo funzionamento si basa sulla duplicazione dei dati, copie dei dati vengono sritte su tutte le unità che compongono l’Array, quindi più unità lo compongono maggiore è la protezione dei dati. Il sistema non offre nessun miglioramento delle prestazioni, anche se alcune implementazioni permettono di incrementare le prestazioni in lettura attingendo ai dati da più dischi contemporaneamente.

RAID 2: utilizza lo striping operando sui dati a livello di bit, ha differenza del raid 0 attraverso il codice di Hamming è in grado di rilevare errori a livello di bit e corregerli. Dato però l’elevato grado di affidabilità dei dischi è raramente utilizzato.

 

RAID 3: basato sul byte stripting introduce protezione per i dati, delle minimo tre unità che lo compongono due vengono gestite in stripting mentre la terza è riservata al controllo della parità. Ogni volta che un dato viene scritto viene generata una parità nel disco dedicato, in caso di rottura di una delle unità il contenuto mancante può essere recuperato utilizzando le unità rimaste e la parità. Nonostante ciò il sistema è raramente usato, l’accesso ai dischi è eseguito in parallelo e ciò impedisce hai dischi di operare in maniere indipendente.

RAID 4: molto simile al RAID 3, ma a differenza di questo opera per Block stripting (i byte vengono organizzati in blocchi ed elaborati come tali) e consente un accesso indipendente ai vari dischi dell’Array in funzione dei blocchi da recuperare.

 

RAID 5: opera a libello di Block stripting e permette l’accesso indipendente ai vari dischi in funzione dei blocchi da recuperare. In questa struttura tutti i dischi (minimo 3) sono in stripting, ha differenza di quanto accade nel raid 3 e 4 la parità viene distribuita su tutte le unità dell’Array.

Nelle operazioni di lettura la parità viene ignorata fino a quando l’Array non perde uno dei dischi o non si presenta un errore CRC, in questa circostanza i dati vengono riscostruiti “al volo” utilizzando i blocchi rimanti e quello di parità.

 

 

RAID 6: opera anch’esso a livello di Block striping, ma introduce una doppia parità, in questo Array infatti i dati di parità vengono distribuiti 2 volte sui due dischi diversi utilizzando la doppia parità, vengono cioè creati due tipi di parità diverse. Ciò aumenta la tolleranza agli errori ma di contro richiede un numero maggiori di dischi rispetto al raid 5 per operare al meglio.

RAID 0+1: richiede un minimo di quatto dischi ed è realizzato facendo il mirroring di due array striping.

 

 

RAID 1+0: richiede un numero minino di quattro dischi, ed è realizzatore fecendo lo striping di due array mirroring.

Perché

In un’ottica di protezione e sicurezza dei dati l’uso di un RAID è quasi palese.

Sistemi come il RAID 5, con l’aggiunta di tecnologie hotswap, oltre a garantire la continuità delle operazioni in caso di guasto di unità permettono persino la sostituzione a caldo ed una volta sostituito il sistema provvede alla ricostruzione dei dati mancanti senza richiedere il fermo operatività.

Sistemi come lo striping sono volti all’incremento delle prestazioni e sono indicati li dove è necessario lo spostamento e l’elaborazione di file di grandi dimensioni,

Migrare / Aggiungere Domain Controller Windows 2000

24 ottobre 2011 Nessun commento

La procedura per l’aggiunta e/o la sostituzione del domain controller qui vista anche se effettuata su sistemi Windows 2000 Server è valida anche per l’ambiente Windows Server 2003.

 

Vediamo come sia possibile sosituire un Domain Controller, magari perché giunto alla fine della sua vita operativa, con un altro trasferendo a quest’ultimo il ruolo di master del dominio.

La procedura si articola in 4 fasi principali,

  1. promozione a Domain Controller del nuovo server
  2. installazione servizio DNS
  3. replica del Global Catalog nel nuovo Domain Controller
  4. trasferimento dei ruoli FSMO con “demotion” del vechio Domain Controller

Nel nostro esempio disponiamo di due server, entrambi con Windows 2000 Server SP4, li chiameremo DC01 e DC02. Il DC01 oltre ad essere domain controller nel dominio ha anche il ruolo di server DHCP nonché di file server, avremo quindi modo di vedere come trasferire i dati dai due DC mantenendo i permessi assegnati, inoltre abbiamo creato dei degli utenti e aggiunto un computer in modo da rendere più realistico l’esempio.

Fig. 1 DC01 ed elementi di active directory creati ad esempio

Fig. 2 il client aggiunto al domino mostra il server a cui l’utente ha fatto logon

 

Parametri

I parametri del nostro esempio sono:

Nome dominio: nxproject.local

Primo Domain Controller

Nome dc01.nxproject.local
IP 192.168.1.1
Subnet 255.255.255.0
DNS 192.168.1.1

Secondo Domain Controller

Nome dc02.nxproject.local
IP 192.168.1.2
Subnet 55.255.255.0
DNS 192.168.1.1 prima della promozione
DNS 192.168.1.2 dopo la promozione

Client

Nome nxclient01.nxproject.local
IP DHCP
Subnet DHCP
DNS DHCP

 

1 Promozione del Nuovo Domain Controller (DC02)

Avviamo la procedura di elevazione a controller di dominio, (Start –à Esegui digitare dcpromo.exe e premere invio) seguiamo il wizard per la promozione, quando richiesto scegliere la voce Controller aggiuntivo di dominio in un dominio esistente” e proseguire (fig. 3)

Fig 3. opzione aggiunta controller

A questo punto ci viene richiesto di indicare un account per il dominio specifico, (fig. 4)

Fig 4 credenziali per il dominio specificato

Proseguendo ci viene chiesto di indicare il nome dns del nostro dominio, che in questo caso sarà nxprojec.local (fig. 5)

Fig 5. indicazione del nome dns del dominio

Proseguiamo con l’operazione confermando i dati che ci vengono indicati, come una normale operazione di promozione a Domain Controller.Terminata la procedura e riavviato il server DC02, portiamoci sul DC01 e apriamo “Utenti e computer di Active Directory” , selezioniamo “domain controller” e troveremo oltre al DC01 anche il DC02 (fig. 6), facendo la stessa operazione dal nuovo domain controller avremmo ovviamento lo stesso risultato.

Fig 6. il nuovo Domain Controller è presente in active directory

Ora il server è stato aggiunto ed è un controller di dominio ma ci sono ancora dei passi fondamentali prima spegnere il vecchio server.

2 Installazione server DNS

Prima di iniziare l’installazione del server DNS su DC02 è necessario attivare e/o verificare che sia attivo il trasferimento di zona

Fig 7. Verifica trasferimento di zona

Verificare che Consenti trasferimenti di zona” si attiva, selezionando la voce “a qualsiasi server” il DNS verrà replicato a tutti i server DNS della rete, “solo a server elencati nella scheda dei server de nomi” replicae il DNS solo ai server elencati nella scheda, “solo ai seguenti server” replica solo hai server che vengono specificati di seguito, al termine selezionare “OK” e passiamo a DC02 da pannello di controllo, installazione applicazioni selezioniamo “installazione componenti di Windows” , “Servizi di rete” click su dettagli e selezioniamo “Domain Name System (DNS)”

Fig 8. Installazione servizio DNS su DC02

Confermiamo la selezione con “OK”, click su “Avanti” . Al termine dell’installazione il server dns su DC02 dovrebbe contenere già una replica del DNS

Fig 9. DNS installato e pronto su DC02

Ora impostiamo come server DNS preferito l’indirizzo IP di DC02 .

Fig 10. Impostazione server DNS preferito

3 Trasferire il Global Catalog

L’impostazione che consente la replica del Global Catalog è possibile configurarla da uno qualunque dei due domain Controller, apriamo “Siti e servizi di Active Directory” espandiamo “Sites”, espandiamo “Nome-predefinito-primo-sito”, espandiamo “server” e seleziona DC02, sulla sinistra selezioniamo “NTDS Settings” con il tasto desto e selezioniamo la voce “proprietà”, ora attiviamo la voce “Catalogo Globale” ie confermiamo la schermata.Importante la replica del Global Catalog non è immediata, il tempo varia sia in base alle impostazioni del server sia in base alla complessa della rete, ad ogni modo per avere un’idea del tempo necessario, accedendo al registro degli eventi in “directory service” e cercare l’evento 1110 con origine “NTDS General”

Fig 11.

Si potrà avere una stima del tempo necessario per completare l’operazione di elevazione del server a Global Catalog Una volta che DC02 è Global Catalog procediamo con la rimozione del Global Catalog da DC01, in maniera analoga all’operazione svolta per elvare DC02 a Global Catalog, accediamo quindi a “Siti e servizi di Active Directory” ,“Sites”, “Nome-predefinito-primo-sito”, “server” e seleziona DC01, sulla sinistra selezioniamo “NTDS Settings” con il tasto desto e selezioniamo la voce “proprietà”, togliere il flag alla voce “Catalogo Globale” e confermiamo la schermata, come prima l’operazione non è immediata. Per sapere quando è terminata accedere al registro degli eventi di DC01, “directory Service” e cerchiamo l’evento 1119 origine NTDS Service

Fig 12.

Inolte è possibile trovare un avviso sempre in “directory services” 1534 origine “NTDS General” indicando l’incompatibilità per il vecchio server di essere master del Dominio e non Global Catalog

4 Trasferimento dei ruoli FSMO

Passiamo all’ultima fase, il trasferimento dei ruoli FSMO al nuovo server, questa procedurà può essere eseguita in due modi, il primo attraverso lo wizard per il demotion che disinstallerà active directory trasferendo automaticamente i ruoli al nuovo server, il secondo metodo consiste nel trasferimento manuale attravesrso lo strumento ntdsutil.exe operazione che può essere utile per la promozione di un secondo domain controller qualora il primo debba improvvisamente cessare di essere operativo, o se si volesse mantenere l’attuale domain controller. Qual’ora il primo domain controller sia anche file server o server DHCP ritengo opporturno trasferire i dati se file server e le impostazioni sulla configurazione dell’eventuale DHCP server, per tali operazioni potete consultare la nostra documentazione ai seguenti link

4.1 Utilizzo FSMO

Analizziamo entrambi i metodi, iniziamo con il ntdsutil.exe.Portiamoci sul vecchio server dopo aver installato i suppot tools , scaricabili qui per windows 2000 e qui per windows 2003, andiamo su start -> programmi -> Windows support Tool -> tools -> command prompt ed inserire i seguenti comandi

ntdsutil
roles
connections
connect to server DC02
quit

Fig. 13 ntdsutil.exe

ora siamo connessi al server DC02, ovviamente al comando connect to server DC02 dovrete sostituire DC02 con il nome del vostro server, procediamo ora all trasferimento dei ruoli

transfer domain naming master
transfer infrastructure master
transfer pdc
transfer rid master
transfer schema master

quit
quit

ora abbiamo definitivamente trasferito tutti i ruoli al nuovo domain controller, se vogliamo effettuare una verifica al prompt dei comandi digitiamo netdom query fsmo

Fig. 14 query netdom

questa procedura è consigliata nel caso in cui si voglia mantenere ancora operativo il vecchio server, magari come secondo domain controller oppure nel caso un cui si vogliano trasferire i ruoli ad altro server nel caso in cui quello attuale non sia operativo, infatti anche se trasferice i ruoli resta poi un’operazione di “pulizia” da effettuare sul nuovo domain controller, operazione volta alla eliminazione dei record dns ancora presenti nonché le voci in “siti e servizi di active directory” .

4.2 Disinstallazione Active Directory

Ora vediamo come è possibile abbassare il vecchio server e trasferire automaticamente i ruoli FSMO al nuovo attraverso la procedura di disinstallazione di active directory Portiamoci sul vecchio server start -> esegui -> dcpromo e premiamo invio, procediamo con Avanti

Nella schermata “Rimozione di active directory” è importante NON attivare “Questo server è l’ultimo controller di dominio nel dominio” e andiamo su “Avanti” indichiamo la password che avrà l’utente administrator locale al termine dell’operazione e andiamo “avanti”.

Fig. 15 disinstallazione AD

Ora è iniziata la procedura di disinstallazione di active directory dal nostro DC, al termine riavvio la macchina.Al termine portiamoci sul nuovo DV, apriamo il prompt dei comandi dei support tools e digitiamo Netdom query fsmo , vedremo che il nuovo DC è divenuto automaticamente detentore dei ruoli.

Fine

Abbiamo terminato, una base alla procecedura scelta possiamo ora decidere di mettere a nanna il vecchio server o mantenerlo operativo per un DC di backup per active directory, qual’ora il server fosse un server DHCP (come nell’esempio) o magari sia anche un file server vi rimandiamo a i seguenti articoli su come migrare la configurazione del server DHCP e come trasferire condivisioni, file e cartelle tra i due server.