Articoli che trattano di Windows Server 2022

Secure DNS Client e DNS over HTTPS (DoH) in Windows Server 2025

Il DNS è uno dei servizi fondamentali della rete, ma per impostazione predefinita le query vengono inviate in chiaro, rendendo possibile l’intercettazione o la manipolazione del traffico. Questo espone i client a rischi come DNS spoofing, intercettazione e profilazione delle richieste. Con DNS over HTTPS (DoH) le query DNS vengono trasmesse tramite HTTPS cifrato, migliorando sicurezza e privacy. Il traffico DNS non è più visibile in chiaro e viene protetto allo stesso modo delle normali connessioni web. Microsoft ha introdotto il Secure DNS Client nelle versioni recenti di Windows (sia server che client), permettendo ai sistemi di utilizzare resolver compatibili…

Sostituzione dei certificati ADFS con Microsoft Entra Connect Sync

Nel corso delle attività di gestione delle infrastrutture di identità ibride può rendersi necessario sostituire i certificati digitali utilizzati da Active Directory Federation Services (ADFS), in particolare i certificati Service Communications, Token-Signing e Token-Decrypting. Questa operazione, se non eseguita correttamente, può causare interruzioni dell’autenticazione federata verso Microsoft Entra ID e conseguenti disservizi per gli utenti. In questa guida descrivo la procedura operativa per effettuare la sostituzione dei certificati ADFS utilizzando Microsoft Entra Connect Sync, mantenendo la continuità del servizio e verificando la corretta propagazione delle modifiche. Avvio del wizard di Microsoft Entra Connect Sync Il primo passo consiste nell’avviare il…

Installare Microsoft Office in Remote Desktop Services (RDS): guida completa passo-passo

Chi lavora quotidianamente con i Remote Desktop Services (RDS) sa bene che l’installazione di Microsoft Office in ambienti multi-utente non è sempre immediata. La documentazione ufficiale Microsoft esiste ed è completa, ma risulta spesso frammentata su più articoli, con riferimenti incrociati tra licensing, support lifecycle, Office Deployment Tool e configurazioni specifiche per l’attivazione condivisa. Questo approccio rende difficile avere una visione chiara e lineare dei passaggi necessari, soprattutto quando si deve implementare rapidamente una farm RDS o aggiornare un’infrastruttura esistente. Inoltre, alcune indicazioni presenti nella documentazione Microsoft possono risultare poco chiare o distribuite tra scenari diversi (Remote Desktop Services, Azure…

Dynamic Access Control in Windows Server

Il Dynamic Access Control (DAC) rappresenta una delle funzionalità più interessanti introdotte per migliorare la gestione dell’accesso ai dati nei file server basati su Windows. In ambienti aziendali moderni, infatti, non è più sufficiente controllare l’accesso ai file utilizzando esclusivamente ACL NTFS o gruppi di sicurezza tradizionali: le organizzazioni richiedono un controllo più dinamico, basato su attributi dell’utente, del dispositivo e delle risorse. Il DAC nasce proprio con questo obiettivo: definire criteri centralizzati per l’accesso ai dati, applicati in modo coerente su più file server, riducendo la complessità amministrativa e migliorando il livello di sicurezza complessivo. Questa funzionalità è stata…

Aggiungere nomi alternativi ad un computer Windows

Durante una migrazione di server o workstation capita spesso di dover mantenere attivo sia il vecchio hostname sia il nuovo nome del computer. Questo approccio consente di evitare interruzioni dei servizi mentre si aggiornano gradualmente script, mapping e configurazioni applicative. In pratica, il sistema deve rispondere a due nomi contemporaneamente, riducendo il rischio di downtime. Il concetto è semplice: Windows può gestire nomi DNS alternativi associati allo stesso computer. Una delle modalità più corrette consiste nell’aggiungere un alias DNS o un nome alternativo gestito dal sistema, evitando soluzioni improvvisate che potrebbero causare problemi di autenticazione o risoluzione dei nomi. Aggiungere…

Come rinominare correttamente un Domain Controller in Active Directory

Rinominare un Domain Controller non è un’operazione banale e non dovrebbe essere eseguita con leggerezza. Un cambio di nome effettuato nel modo sbagliato può causare problemi di autenticazione, replica non coerente e in alcuni casi richiedere addirittura la reinstallazione del server. Per questo motivo è fondamentale seguire una procedura controllata e supportata dagli strumenti di Active Directory. Prima di iniziare assicuratevi di avere almeno un backup completo del System State di un controller di dominio funzionante. Questo passaggio è cruciale soprattutto se l’ambiente dispone di un solo DC, perché un errore durante il rename potrebbe compromettere l’intero dominio. In generale,…

Guida all’implementazione e all’utilizzo delle Virtual Smart Card basate su TPM in ambiente Active Directory

Le Virtual Smart Card permettono di implementare un meccanismo di autenticazione forte senza dover distribuire smart card fisiche agli utenti. Utilizzando il TPM del dispositivo, le chiavi crittografiche vengono archiviate in modo sicuro e non esportabile, replicando il comportamento di una smart card tradizionale ma senza la necessità di hardware esterno. In questo modo potete introdurre un modello basato su certificato e PIN, mantenendo un elevato livello di protezione delle credenziali. Uno dei principali vantaggi consiste nella semplificazione operativa. Non dovete gestire lettori, supporti fisici o procedure di sostituzione in caso di smarrimento. La smart card virtuale è sempre disponibile…

Cluster Hyper-V e dipendenza da Active Directory: analisi tecnica e scenari di emergenza

Quando progettate un Failover Cluster basato su Hyper-V, date spesso per scontato che l’infrastruttura di Active Directory sia semplicemente “sempre lì”, stabile e disponibile. In condizioni normali è così. Ma quando vi trovate davanti a un riavvio completo dell’ambiente, magari dopo un blackout importante o durante un’attività di disaster recovery, la domanda diventa improvvisamente concreta: cosa succede al cluster se AD non è raggiungibile? In questo articolo voglio portarvi esattamente su questo punto. Non parleremo di come si crea un cluster, né di come si configura una macchina virtuale altamente disponibile. Diamo per acquisito che abbiate già implementato un’infrastruttura corretta…

Extended Port Access Control Lists in Microsoft Hyper-V

Quando progettate la sicurezza di un’infrastruttura Hyper-V, spesso vi concentrate su firewall perimetrali, segmentazione di rete e soluzioni di micro-segmentation. Tuttavia, c’è un livello di controllo ancora più granulare che potete applicare direttamente alle schede di rete virtuali delle macchine: le Extended Port Access Control Lists. Si tratta di uno strumento potente, integrato nell’hypervisor, che vi consente di definire con precisione quali flussi di traffico sono consentiti o negati, basandovi su indirizzi IP, protocolli, porte e direzione del traffico. In questo articolo analizzeremo come funzionano le Extended Port ACL in Hyper-V, qual è la logica con cui vengono elaborate e…

Aggiornare i certificati Secure Boot con Group Policy e SCCM

Nel mondo UEFI Secure Boot, i certificati non sono un dettaglio, ma la radice di trust che permette al firmware di considerare legittimi i componenti di avvio come boot loader e boot manager, e quindi di bloccare manomissioni molto prima che il sistema operativo possa difendersi. A gennaio 2026 su ICT Power abbiamo pubblicato l’articolo Aggiornamento dei certificati Secure Boot: cosa cambia nel 2026 e come gestirlo in azienda per descrivere la transizione alla nuova chain 2023, necessaria perché i certificati Microsoft storici (chain 2011) presenti da anni su moltissimi dispositivi inizieranno a scadere nel 2026. In quella guida il…