Regolamentare l'accesso alla rete |
![]() |
![]() |
Giovedì 13 Settembre 2007 10:03 | |||
There are no translations available. Le problematiche relative alla gestione dell'accesso alla rete da parte degli studenti, docenti e personale della scuola possono essere suddivise in due macrotipologie da considerare in fase di progettazione della rete scolastica.
Logistica degli spaziL'accesso fisico alle postazioni può venire opportunamente gestito per delimitare le postazioni dedicate ad una parte del personale della scuola (esempio: Docenti, Personale Amministrativo, ecc.) e una parte relativa all'accesso indifferenziato (esempio: studenti ecc.). In generale è bene suddividere le postazioni in rete come appartenenti a diverse “zone” a cui sono associate politiche diverse di gestione e sicurezza. La delimitazione dello spazio può essere molto importante nei casi in cui le apparecchiature collegate alla rete costituiscono parti fondamentali per il funzionamento della stessa (ad esempio: Server, switch, router, firewall, ecc.). Criteri di accessoLa gestione dell'accesso (inteso come modalità di accesso della postazione) può avvenire in diversi modi. Normalmente se esiste una rete scolastica che collega tutta la scuola, l'accesso viene centralizzato su uno o più gestori di account, in pratica si assegna ad ogni docente/personale della scuola un account (nome utente/password) che viene richiesto per l'accesso alla postazione. Ai non possessori di account, normalmente viene impedito completamente l'accesso o riservato una tipologia di accesso con funzioni molto limitate. A tale account vengono associati una serie di personalizzazioni che permettono al singolo utente di utilizzare determinate risorse, ad esempio: la cartella personale, l'accesso a internet, l'accesso alla configurazione del sistema, l'accesso alla stampante, ecc. Tali impostazioni possono anche limitare l'accesso da parte di un utente ad una determinata postazione. Gli utenti, generalmente, vengono suddivisi in gruppi (docenti, studenti, segreteria, classi, ecc.) e i criteri di accesso vengono realizzati sulla base dell'appartenenza da parte dell'utente al/ai gruppi e da parte della postazione alla zone di sicurezza.
|
|||
Ultimo aggiornamento Venerdì 05 Ottobre 2007 08:51 |