Accesso remoto via ISDN

D Nell’ottica di una riorganizzazione della rete aziendale, ho la necessità di far accedere i vari client (Windows 95/98 e NT Workstation 4.0) a un dominio di Windows NT (4.0) per l’autenticazione, il download delle policy ed eventualmente l’esecuzione …


D
Nell’ottica di una riorganizzazione della rete aziendale, ho la
necessità di far accedere i vari client (Windows 95/98 e NT Workstation 4.0) a
un dominio di Windows NT (4.0) per l’autenticazione, il download delle policy ed
eventualmente l’esecuzione di script per la mappatura delle unità in rete.
Ho
trovato molto comoda l’opportunità offerta da Windows 95 di accedere a un
dominio di NT, andando a far parte però di un gruppo di lavoro diverso (così
posso organizzare le varie macchine secondo aree di appartenenza). NT
Workstation 4, al contrario, non mi permette di specificare un gruppo di lavoro
diverso dal dominio al quale voglio accedere.

Quale strumento posso utilizzare per organizzare le macchine NT Workstation in gruppi di lavoro così come faccio per i client Windows 9x?
Sebastien Costa – SIMAC SpA – Tarcento (UD)

R Purtroppo nel
caso di Windows NT 4.0 non è così facile, come con Windows 9x, svincolare il
dominio che viene utilizzato per l’autenticazione degli utenti dal dominio di
appartenenza del pc che questi utenti utilizzano. Ciò è dovuto al fatto che, nel
caso del sistema operativo NT 4, la macchina che viene utilizzata per accedere
ai servizi di rete, deve anch’essa possedere un account nel Directory Database
del dominio, questo non avviene nel caso di un pc con sistema operativo Windows
9x.
Tutto ciò rientra nelle politiche di sicurezza implementate nei sistemi
NT. Tuttavia Microsoft mette a disposizione quelli che vengono chiamati
“Directory Services”, cioè quei meccanismi che permettono l’interazione tra piu
domini. Per risolvere il problema esposto dal lettore, in un’ambiente NT, è
possibile adottare una architettura denominata “Single Master Domain”. In questo
schema (si veda anche il grafico) si deve creare un dominio, denominato
“master”, il quale accoglierà tutti gli account degli utenti, ed n domini,
denominati domini delle risorse che raggrupperanno sia workstation che server,
ciascuno dei quali rappresenterà un’unità organizzativa aziendale.
Infine con
le relazioni di trust, si farà in modo che tutti i domini delle risorse abbiano
accesso al Directory Database del dominio master, per l’autenticazione degli
utenti. In questo modo si può comunque effettuare l’amministrazione
centralizzata degli account, poichè questi risiedono tutti in un unico dominio,
pur avendo separato i pc (e i server) in gruppi diversi, rispecchiando
l’organizzazione aziendale.
Questo modello, una volta implementato, presenta
una notevole versatilità, ma deve essere ben progettato. Ricordiamo infatti che
per ogni Dominio è necessario installare un server con funzioni di PDC (è
altresì consigliata anche la presenza di almeno un BDC), e che non è possibile
elevare un member server a funzioni di domain controller, se non reinstallando
il sistema operativo.

Per questi motivi è chiaro che possono sorgere dei problemi, nell’intervenire su reti e domini esistenti, e che quindi questi casi vanno affrontati con le dovute attenzioni, nonché con le dovute competenze.
Nicola Porcelli – MCSE di Siosistemi

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome