Il motore di un Server: il sistema operativo Microsoft Windows Server 2012.
La versione più recente del sistema operativo Windows Server di Micrsoft offre alle aziende e ai provider di hosting un'infrastruttura scalabile, dinamica, compatibile multi-tenant e ottimizzata per il cloud computing.
Virtualizzazione server
Per risparmiare sui costi e ottimizzare gli investimenti in hardware server la soluzione è Hyoer-V di Microsoft. Hyper-V consente l'esecuzione di più sistemi operativi, inclusi Windows e Linux in un unuco server.
Microsoft Windows Server 2012 R2 estende le capacità di Hyper-V con funzionalità aggiuntive
Storage
I dati sono il fondamento di ogni azienda.
Qualunque sia la piattaforma di archiviazione scelta, Microsoft Windows 2012 Server ti aiuta ad ottimizzare l'investimento in risorse di archiviazione esistenti.
E' possibile creare soluzioni di archiviazione scalbili, altamente disponibili e performanti utilizzando hardware standard.
Gestione Rete
Microsoft Windows Server 2012 R2 permette di gestire un'intera rete con un singolo server per ottenere l'affidabilità e la scalabilità di più server a un costo inferiore.
Il rerouting automatico consente di mantenere online i servizi file con tempi di inattività minimi anche in caso di errori di rete.
Ruoli:
Dominio Active Directory
Il ruolo del server Servizi di dominio Active Directory® consente di creare un'infrastruttura scalabile, sicura e gestibile per la gestione di utenti e risorse e di garantire il supporto per le applicazioni abilitate all'uso di directory, ad esempio Microsoft® Exchange Server.
Servizi di dominio Active Directory fornisce un database distribuito che consente di archiviare e gestire informazioni sulle risorse di rete e dati specifici delle applicazioni provenienti da applicazioni abilitate all'uso di directory. Un server che esegue Servizi di dominio Active Directory viene definito controller di dominio. Gli amministratori possono utilizzare Servizi di dominio Active Directory per organizzare gli elementi di una rete, ad esempio utenti, computer e altri dispositivi, in una struttura di contenimento gerarchica. Tale struttura include la foresta di Active Directory, i domini della foresta e le unità organizzative (OU, Organizational Unit) di ogni dominio.
Servizi file e archiviazione
Servizi file e archiviazione comprende tecnologie che consentono di configurare e gestire uno o più file server, ovvero server che forniscono posizioni centrali in rete in cui è possibile archiviare file e condividerli con altri utenti. Se gli utenti devono accedere agli stessi file e applicazioni oppure nel caso in cui la centralizzazione del backup e della gestione dei file sia importante nell'organizzazione, è consigliabile configurare uno o più server come file server installando il ruolo Servizi file e archiviazione e i servizi ruolo appropriati.
Applicazioni:
- Cartelle di lavoro Usare questa applicazione per consentire agli utenti di archiviare e accedere ai file di lavoro nei PC e nei dispositivi personali, oltre che nei PC aziendali. Gli utenti dispongono di una posizione comoda in cui archiviare i file di lavoro, a cui possono accedere da qualsiasi luogo. Le organizzazioni mantengono il controllo sui dati aziendali archiviando i file in file server gestiti centralmente e, facoltativamente, specificando criteri per i dispositivi degli utenti (ad esempio password per la crittografia e la schermata di blocco). Cartelle di lavoro è un nuovo servizio ruolo di Windows Server 2012 R2.
- Deduplicazione dati Usare questa applicazione per ridurre i requisiti di spazio su disco per i file, risparmiando i costi per l'archiviazione.
- Server di destinazione iSCSI Usare questa applicazione per creare sottosistemi di dischi iSCSI centralizzati, basati su software e indipendenti dall'hardware nelle reti di archiviazione (SAN)
- Spazi di archiviazione Usare questa applicazione per distribuire spazi di archiviazione a disponibilità elevata resilienti e scalabili usando convenienti dischi standard del settore.
- Server Manager Usare questa applicazione per gestire in remoto più file server da un'unica finestra.
- Windows PowerShell Usare questa applicazione per automatizzare la gestione della maggior parte delle attività di amministrazione dei file server.
Windows Server Backup
Windows Server Backup è una funzionalità che fornisce un set di procedure guidate e altri strumenti per l'esecuzione delle attività di base di backup e ripristino per il server su cui è installata.
Internet information Service IIS
Il ruolo Server Web (IIS) in Windows Server 2012 offre una piattaforma sicura, modulare, estendibile e facilmente gestibile per garantire l'affidabilità dell'hosting di siti Web, servizi e applicazioni.IIS 8 consente di condividere informazioni con gli utenti in Internet e nelle reti Intranet o Extranet.IIS 8 è una piattaforma Web unificata che integra IIS, ASP.NET, servizi FTP, PHP e Windows Communication Foundation (WCF).
Hyper-V
Il ruolo Hyper-V consente di creare e gestire un ambiente di elaborazione virtualizzato usando la tecnologia di virtualizzazione integrata in Windows Server. Installando il ruolo Hyper-V vengono installati i componenti necessari e, facoltativamente, gli strumenti di gestione. I componenti necessari includono Windows Hypervisor, Servizio Virtual Machine Management Hyper-V, il provider WMI di virtualizzazione e altri componenti di virtualizzazione come il bus macchina virtuale (VMBus), il provider di servizi di virtualizzazione (VSP) e il driver dell'infrastruttura virtuale.
Server DNS
DNS (Domain Name System) è il protocollo di risoluzione dei nomi per le reti TCP/IP, quali Internet. I computer client inviano una query a un server DNS per risolvere nomi DNS alfanumerici facili da ricordare con gli indirizzi IP utilizzati dai computer per comunicare reciprocamente.
Windows 2012 Server R2 integra su server DNS totalmente configurabile.
Server DHCP
Quando si distribuiscono server DHCP (Dynamic Host Configuration Protocol) nella propria rete, è possibile fornire automaticamente indirizzi IP validi a computer client e ad altri dispositivi di rete basati su protocollo TCP/IP. È possibile inoltre fornire i parametri di configurazione aggiuntivi richiesti da tali client e dispositivi, denominate opzioni DHCP, che consentono loro di connettersi ad altre risorse di rete, quali server DNS, server WINS e router.
Microsoft Windows Server 2012 R2 integra un Server DHCP.
Bilanciamento carico di rete
La funzionalità Bilanciamento carico di rete distribuisce il traffico tra più server utilizzando il protocollo di rete TCP/IP. Grazie alla combinazione di due o più computer che eseguono le applicazioni in un singolo cluster virtuale, Bilanciamento carico di rete offre affidabilità e prestazioni per i server Web e altre applicazioni di importanza strategica.
I server inclusi in un cluster Bilanciamento del carico di rete sono denominati host e ogni host esegue una copia separata delle applicazioni server. Le richieste client in ingresso vengono distribuite da Bilanciamento carico di rete tra gli host del cluster. È possibile configurare il carico che deve essere gestito da ogni host. È inoltre possibile aggiungere host al cluster in modo dinamico per gestire un incremento del carico. Bilanciamento carico di rete può inoltre indirizzare tutto il traffico a un unico host designato, denominato host predefinito.
Bilanciamento carico di rete consente di associare a tutti i computer del cluster lo stesso set di indirizzi IP del cluster, mantenendo un set di indirizzi IP dedicati univoci per ogni host. Per le applicazioni con carico bilanciato, in caso di errore o disconnessione di un host il carico viene automaticamente ridistribuito tra i computer ancora operativi. Quando il computer offline è pronto, può essere aggiunto nuovamente al cluster in modo trasparente e riottenere la propria parte del carico di lavoro, consentendo agli altri computer del cluster di gestire una minore quantità di traffico.
Sicurezza e protezione
Controllo di accesso
I Computer che eseguono una versione supportata di Windows possono controllare l'utilizzo delle risorse di sistema e della rete tramite i meccanismi di autenticazione e autorizzazione correlati tra loro. Dopo aver autenticato un utente, il sistema operativo Windows utilizza tecnologie di controllo di accesso e l'autorizzazione incorporate per implementare la seconda fase della protezione delle risorse: stabilire se un utente autenticato ha le autorizzazioni corrette per accedere a una risorsa.
Le risorse condivise sono a disposizione di utenti e gruppi che non coincidono con il proprietario e pertanto devono essere protette da eventuali usi non autorizzati. Nel modello di controllo di accesso, utenti e gruppi (definiti anche entità di sicurezza) sono rappresentati dagli identificatori di protezione univoco (SID). Vengono assegnati diritti e autorizzazioni che indicano al sistema operativo di ciascun utente e gruppo di operazioni eseguibili. Ogni risorsa ha un proprietario, il quale concede le autorizzazioni alle entità di sicurezza. Durante la fase di controllo dell'accesso, queste autorizzazioni vengono esaminate per determinare quali entità di sicurezza possono accedere alla risorsa e in che modo.
AppLocker
Utilizzando AppLocker è possibile:
- Definire regole basate su attributi di file che restano permanenti negli aggiornamenti delle applicazioni, ad esempio nome dell'autore (derivato dalla firma digitale), nome del prodotto, nome del file e versione del file. È inoltre possibile creare regole basate sul percorso e l'hash del file.
- Assegnare una regola a un gruppo di sicurezza o a un singolo utente.
- Creare eccezioni alle regole. È possibile, ad esempio, creare una regola che consenta a tutti gli utenti di eseguire tutti i file binari di Windows ad eccezione dell'editor del Registro di sistema (Regedit.exe).
- Utilizzare la modalità di solo controllo per distribuire i criteri e comprenderne l'impatto prima di imporli.
- Creare le regole in un server di gestione temporanea, sottoporle a test e quindi esportarle nell'ambiente di produzione e importarle in un oggetto Criteri di gruppo.
- Semplificare la creazione e gestione delle regole di AppLocker tramite cmdlet di Windows PowerShell per AppLocker.
AppLocker consente di ridurre il sovraccarico amministrativo e il costo dell'organizzazione per la gestione delle risorse di elaborazione, diminuendo il numero di chiamate all'assistenza tecnica derivanti dall'esecuzione di applicazioni non approvate da parte degli utenti.
BitLocker
Crittografia unità BitLocker è una funzionalità di protezione dati del sistema operativo resa disponibile per la prima volta in Windows Vista. Nelle versioni successive del sistema operativo la sicurezza offerta da BitLocker è stata costantemente migliorata per consentire al sistema operativo di fornire la protezione di BitLocker ad altri dispositivi e unità. L'integrazione di BitLocker nel sistema operativo consente di eliminare i rischi di furto o esposizione dei dati in caso di smarrimento, furto o rimozione inappropriata delle autorizzazioni di un computer. Manage-bde è lo strumento da riga di comando che può essere usato anche per eseguire attività sul computer correlato a BitLocker. Quando si installa il componente facoltativo BitLocker in un server, sarà necessario installare anche la funzionalità Archiviazione avanzata, usata per supportare le unità hardware crittografate. Un'altra funzionalità di BitLocker che può essere installata nei server è lo sblocco di rete via BitLocker. I computer che eseguono Windows RT, Windows RT 8.1 o Windows 8.1 possono essere protetti usando Crittografia dispositivo, una versione personalizzata di BitLocker.
BitLocker offre la maggior parte della protezione quando viene usato con un modulo TPM (Trusted Platform Module) versione 1.2 o successiva. TPM è un componente hardware installato in molti computer recenti dai produttori. Usa BitLocker per la protezione dei dati utente e per assicurare che un computer non sia stato manomesso mentre il sistema era offline.
Sui computer senza TPM versione 1.2 o successiva, è ugualmente possibile usare BitLocker per crittografare l'unità del sistema operativo Windows. Tuttavia, questa implementazione richiederà all'utente di inserire una chiave di avvio USB per avviare il computer o riavviare il sistema dallo stato di ibernazione. In Windows 8 l'uso di una password è un'altra opzione per proteggere il volume del sistema operativo su un computer senza TPM. Entrambe le opzioni non permettono la verifica dell'integrità del sistema prima dell'avvio offerta da BitLocker con un modulo TPM.
Oltre al modulo TPM, BitLocker consente di bloccare il normale processo di avvio finché l'utente non fornisce un PIN o inserisce un dispositivo rimovibile, ad esempio un'unità flash USB, contenente una chiave di avvio. Queste misure di sicurezza aggiuntive garantiscono l'autenticazione a più fattori e la certezza che il computer non verrà avviato o riattivato dalla modalità di ibernazione fino a quando non appaiono il PIN o la chiave di avvio corretta.
Shadow copy
L'esecuzione di copie shadow di cartelle condivise consente di ottenere copie temporizzate dei file archiviati in risorse condivise, ad esempio un file server. Grazie alle copie shadow di cartelle condivise gli utenti possono infatti visualizzare file e cartelle condivisi come si presentavano in determinati momenti passati. L'accesso alle versioni precedenti dei file, ovvero le copie shadow, consente agli utenti di:
- Ripristinare file eliminati accidentalmente. Se si elimina un file per errore, è possibile aprirne una versione precedente e copiarla in una posizione sicura.
- Ripristinare un file sovrascritto accidentalmente. Se si sovrascrive un file per errore, è possibile recuperarne una versione precedente. Il numero di versioni dipende dal numero di snapshot creati.
- Confrontare versioni diverse di un file. È possibile utilizzare le versioni precedenti per controllare quali modifiche sono state apportate tra diverse versioni di un file.