Vous êtes sur la page 1sur 101

WINDOWS SERVER

2012
Windows Server 2

DIREÇÃO REGIONAL
Fernando Virgilio de Macedo Silva
Diretor Regional

DIVISÃO DE EDUCAÇÃO PROFISSIONAL


Lucinete Araujo da Silva França
Diretora de Educação Profissional

DIREÇÃO ADMINISTRATIVO FINANCEIRA


Rafaela de Andrade Sampaio Madruga
Diretora Administrativo Financeira

CONTEUDISTA
Tânia da Nóbrega

© Senac / DR-RN 2015


Senac / Departamento Regional do Rio Grande do Norte
Av. Jundiaí, 644 - Tirol
Natal / RN | CEP 59020-120
www.rn.senac.br

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 3

LISTA DE ILUSTRAÇÕES

Figura 1 - Servidor Autônomo .......................................................................................................... 12

Figura 2 - Servidor de Autenticação - DC ......................................................................................... 13

Figura 3 - Servidor Membro ............................................................................................................. 13

Figura 4 - Estrutura Exemplo ............................................................................................................ 13

Figura 5 - Renomear o Servidor ....................................................................................................... 14

Figura 6 - Active Directory ................................................................................................................ 18

Figura 7 - Active Directory e DC ....................................................................................................... 19

Figura 8 - Réplica de AD ................................................................................................................... 19

Figura 9 - Estrutura OU..................................................................................................................... 20

Figura 10 - Arvore de Domínios........................................................................................................ 21

Figura 11 - Floresta ........................................................................................................................... 21

Figura 12 - NTDS.DIT......................................................................................................................... 22

Figura 13 - Serviços e Site do AD ...................................................................................................... 23

Figura 14 - Gerenciador de Servidor ................................................................................................ 23

Figura 15 - Antes de Começar Qualquer Instalação ......................................................................... 24

Figura 16 - Processo de Instalação ................................................................................................... 24

Figura 17 - Observe Sempre a Bandeira!! ........................................................................................ 24

Figura 18 - Implantação do AD DS.................................................................................................... 25

Figura 19 - Nova Floresta ................................................................................................................. 25

Figura 20 - Instalação do AD DS ....................................................................................................... 26

Figura 21 - Delecação DNS ............................................................................................................... 26

Figura 22 - Local de Armazenamento............................................................................................... 27

Figura 23 - Resumo de Instalação .................................................................................................... 27

Figura 24 - Funções Instaladas ......................................................................................................... 27

Figura 25 - Estrutura Usuarios e Computadores do AD ................................................................... 28

Figura 26 - Pastas Criadas AD DS ...................................................................................................... 28

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 4

Figura 27 - Pastas Criada pelo DNS .................................................................................................. 28

Figura 28 - IP do Servidor ................................................................................................................. 29

Figura 29 - IP do Cliente ................................................................................................................... 29

Figura 30 - Conectividade entre Servidor e Cliente ......................................................................... 29

Figura 31 - Ingressar no Domínio ..................................................................................................... 30

Figura 32 - Ingressado no Domínio .................................................................................................. 30

Figura 33 - Console Usuário e Computador do AD .......................................................................... 31

Figura 34 - Console OU ..................................................................................................................... 31

Figura 35 - Criação Usuario .............................................................................................................. 32

Figura 36 - Propriedade da Conta .................................................................................................... 32

Figura 37 - Criação de Grupos .......................................................................................................... 35

Figura 38 - Criação Conta de Computador ....................................................................................... 36

Figura 39 - NAT ................................................................................................................................. 38

Figura 40 - Mascara Classe A ............................................................................................................ 39

Figura 41 - Mascara Classe B ............................................................................................................ 40

Figura 42 - Mascara Classe C ............................................................................................................ 40

Figura 43 - Instalando DHCP ............................................................................................................. 42

Figura 44 - Processo de Instalação ................................................................................................... 42

Figura 45 - Pós Instalação................................................................................................................. 42

Figura 46 - Autorizando DHCP no AD ............................................................................................... 43

Figura 47 - Console do DHCP ............................................................................................................ 44

Figura 48 - Nome do Escopo ............................................................................................................ 44

Figura 49 - Pool de Endereço ........................................................................................................... 44

Figura 50 - Faixa ou IP Excluidos ...................................................................................................... 45

Figura 51 - Tempo de Vida do IP ...................................................................................................... 45

Figura 52 - IP do Gateway - Roteador .............................................................................................. 45

Figura 53 - Informações Adicionais .................................................................................................. 46

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 5

Figura 54 - Concessões Ativas .......................................................................................................... 46

Figura 55 - Servidores Raiz ............................................................................................................... 55

Figura 56 - Zona de Pesquisa Inversa ............................................................................................... 57

Figura 57 - Permitir a Transferencia de Zona ................................................................................... 58

Figura 58 - Servidor DNS Secundario ............................................................................................... 59

Figura 59 - Guia de Segurança ......................................................................................................... 61

Figura 60 - Permissão Resultante ..................................................................................................... 63

Figura 61 - Criptografia..................................................................................................................... 63

Figura 62 - Mapeamento GUI ........................................................................................................... 64

Figura 63 - Mapeamento Modo Texto ............................................................................................. 64

Figura 64 - Gerenciador de Arquivo ................................................................................................. 65

Figura 65 - Seleção do Volume ......................................................................................................... 65

Figura 66 - Armazenamento do relatório......................................................................................... 65

Figura 67 - Cota, Triagem e Relatório............................................................................................... 66

Figura 68 - Triagem........................................................................................................................... 66

Figura 69 - Gerenciamento de Relatorio .......................................................................................... 66

Figura 70 - Console Group Policy ..................................................................................................... 68

Figura 71 - Modelos Administrativos ............................................................................................... 69

Figura 72 - Filtro de GPO .................................................................................................................. 70

Figura 73 - Editando GPO ................................................................................................................. 71

Figura 74 - GPO Editada ................................................................................................................... 71

Figura 75 - Diretivas ......................................................................................................................... 71

Figura 76 - Exemplo Diretiva ........................................................................................................... 72

Figura 77 - Status das Diretivas ........................................................................................................ 72

Figura 78 - Exemplo Login Scripts..................................................................................................... 75

Figura 79 - Criar GPO ........................................................................................................................ 75

Figura 80 - Criação do Arquivo ......................................................................................................... 75

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 6

Figura 81 - Salvando Arquivo ........................................................................................................... 76

Figura 82 - Diretiva papel de Parede ................................................................................................ 76

Figura 83 - Relatorio das Diretivas ................................................................................................... 77

Figura 84 - Comando Gpresult ......................................................................................................... 77

Figura 85 - Habilitando Auditorias ................................................................................................... 78

Figura 86 - Conversão Disco ............................................................................................................. 79

Figura 87 - Tipos de Volume ............................................................................................................. 80

Figura 88 - Espelhar SystemRoot...................................................................................................... 80

Figura 89 - Formatar e Sincronizar ................................................................................................... 80

Figura 90 - Instalando Recurso ......................................................................................................... 83

Figura 91 - configurar Backup .......................................................................................................... 83

Figura 92 - Serviço de Impressão ..................................................................................................... 87

Figura 93 - Configurar Driver e Portas.............................................................................................. 88

Figura 94 - Segurança de Impressão ................................................................................................ 88

Figura 95 - Permissões ..................................................................................................................... 89

Figura 96 - Prioridade e Disponibilidade .......................................................................................... 89

Figura 97 - Informação, Aviso e Erro ................................................................................................ 91

Figura 98 - Eventos de segurança..................................................................................................... 91

Figura 99 - Gerenciamento de Contadores e Objetos...................................................................... 92

Figura 100 - Gerenciador de Tarefa ................................................................................................. 92

Figura 101 - Serviços ........................................................................................................................ 93

Figura 102 - Windows Azure ............................................................................................................ 95

Figura 103 - Criação Rápida .............................................................................................................. 95

Figura 104 – Galeria ......................................................................................................................... 96

Figura 105 – Backup ......................................................................................................................... 96

Figura 106 – Backup ......................................................................................................................... 97

Figura 107 - Console Backup ............................................................................................................ 97

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 7

SUMÁRIO

1. BREVE HISTÓRICO DOS SISTEMAS OPERACIONAIS DA MICROSOFT ............................................. 11

1.1 TIPOS DE REDE ..................................................................................................................................... 12


1.2 TIPOS DE SERVIDOR ............................................................................................................................ 12
2. INSTALAÇÃO DO WINDOWS SERVER 2012........................................................................................ 14

3. ACTIVE DIRECTORY ......................................................................................................................... 16

4. ACTIVE DIRECTORY (AD DS) – DOAMIN CONTROLLERS ................................................................. 18

4.1. INFRAESTRUTURA DE ACTIVE DIRECTORY ................................................................................. 19

4.1.1. ESTRUTURA LÓGICA DO ACTIVE DIRECTORY ......................................................................... 19

4.1.1.1. OBJETOS .................................................................................................................................. 20

4.1.1.2. UNIDADES ORGANIZACIONAIS ............................................................................................... 20

4.1.1.3. DOMÍNIOS ............................................................................................................................... 20

4.1.1.4. ÁRVORES DE DOMÍNIO ........................................................................................................... 20

4.1.1.5. FLORESTA ................................................................................................................................ 21

4.1.2. ESTRUTURA FÍSICA DO ACTIVE DIRECTORY ........................................................................... 22

4.1.2.1. DOMAIN CONTROLLERS ......................................................................................................... 22

4.1.2.2. SITES ........................................................................................................................................ 22

4.2. INSTALAÇÃO DO ACTIVE DIRECTORY ......................................................................................... 23

4.3. VERIFICAR A INSTALAÇÃO DO ACTIVE DIRECTORY ................................................................... 28

4.4. INGRESSAR MÁQUINA NO DOMÍNIO ......................................................................................... 29

4.5. OBJETOS DO ACTIVE DIRECTORY ............................................................................................... 30

4.5.1. UNIDADE ORGANIZACIONAL .................................................................................................. 31

4.5.1.1. CRIANDO UMA OU .................................................................................................................. 31

4.5.2. USUÁRIOS ............................................................................................................................... 32

4.5.2.1. CRIANDO UM OBJETO USUÁRIO ............................................................................................ 32

4.5.3. GRUPOS ................................................................................................................................... 33

4.5.4. COMPUTADORES .................................................................................................................... 35

4.5.4.1. CRIAÇÃO DA CONTA DE COMPUTADOR ................................................................................ 35

4.5.4.2. RECONHECENDO PROBLEMAS DA CONTA DE COMPUTADOR .............................................. 36


5. PROTOCOLO IP – VERSÃO 4 ............................................................................................................ 37

5.1. TIPOS DE ENDEREÇOS IPV4 ........................................................................................................... 38

5.2. RESERVAS IPV4 ............................................................................................................................. 38

5.3. MÁSCARA DE SUB REDE ............................................................................................................... 39


6. SERVIDOR DE DHCP – DYNAMIC HOST CONFIGURATION PROTOCOL .......................................... 41

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 8

6.1. INSTALAÇÃO E CONFIGURAÇÃO DO SERVIDOR DE DHCP ......................................................... 41

6.1.1. INSTALAÇÃO: .......................................................................................................................... 41

6.1.2. CRIAÇÃO DO ESCOPO: ............................................................................................................ 44

6.1.3. BACKUP DO DHCP ................................................................................................................... 46

6.1.4. RESERVA DO DHCP ................................................................................................................. 46


7. PROTOCOLO IP – VERSÃO 6 .............................................................................................................. 47

7.1. TIPOS DE ENDEREÇOS IPV6 ........................................................................................................ 48

7.2. IDENTIFICADORES DE INTERFACE............................................................................................... 50


8. RESOLUÇÃO DE NOMES .................................................................................................................. 53

8.1. LINK LOCAL MULTICAST NAME RESOLUTION ............................................................................ 53

8.2. NETBIOS ...................................................................................................................................... 53

8.3. SERVIDOR DNS – DOMAIN NAME SYSTEM ................................................................................ 54

8.4. TIPOS DE SERVIDORES DNS DO WINDOWS SERVER: ................................................................. 56

8.5. CRIANDO ZONA DE PESQUISA INVERSA: ................................................................................... 56

8.6. CRIANDO DNS SECUNDÁRIO ...................................................................................................... 58

8.5 Gerenciando registros DNS ............................................................................................................... 59


9. GERENCIAMENTO DE ARQUIVOS ...................................................................................................... 61

9.1. PERMISSÕES DE ARQUIVO NTFS ................................................................................................... 61

9.1.1. REGRAS .................................................................................................................................... 62

9.2. ENCRYPTING FILE SYSTEM ............................................................................................................ 63

9.3. COMPARTILHANDO PASTAS ......................................................................................................... 63

9.4. MAPEAMENTO ............................................................................................................................. 64

9.4.1. PASTAS..................................................................................................................................... 64

9.5. GERENCIAMENTO DE SERVIDORES DE ARQUIVO .......................................................................... 64


10. DIRETIVAS DE GRUPO ................................................................................................................... 67

10.1. VISÃO GERAL ................................................................................................................................ 67

10.2. VINCULANDO E EDITANDO GPOS ................................................................................................. 68

10.3. MODELOS ADMINISTRATIVOS ...................................................................................................... 68

10.4. FILTRANDO AS DIRETIVAS ............................................................................................................ 69

10.5. FILTRO DE SEGURANCA E FILTRO WMI ......................................................................................... 70

10.6. PREFERENCIAS. ............................................................................................................................. 70

10.7. ESCOPO ........................................................................................................................................ 72

10.8. DEFININDO UMA CONFIGURAÇÃO DE DIRETIVA .......................................................................... 72

10.9. LINKS DE GPOS ............................................................................................................................. 73

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 9

10.10. HERANÇA E PRECEDÊNCIA DE GPO ........................................................................................... 73

10.11. BLOQUEANDO A HERANÇA ...................................................................................................... 73

10.12. BACKUP DE GPO ....................................................................................................................... 74

10.13. SOLUÇÃO DE PROBLEMAS DE GPO ........................................................................................... 74

10.14. EXEMPLO 1 – CRIAR LOGIN SCRIPTS PARA UM DETERMINADO GRUPO DE USUÁRIOS ............. 75

11.2 EXEMPLO 2 – CONFIGURAR PAPEL DE PAREDE NOS CLIENTES .......................................................... 76


11.3 RELATÓRIO DE DIRETIVAS .................................................................................................................. 76
11.4 AUDITORIA .......................................................................................................................................... 77
11. TOLERÂNCIA À FALHA .................................................................................................................. 79

11.1 CONVERTENDO DISCO BÁSICO EM DINÂMICO .................................................................................. 79


12. BACKUP E RESTAURAÇÃO............................................................................................................. 82

12.1. INSTALAR O RECURSO DE BACKUP E RECUPERAÇÃO: .................................................................. 83

12.2. BACKUP ÚNICO DE ARQUIVOS E PASTAS SELECIONADOS: ............................................................ 83

12.3. RECUPERAÇÃO DE ESTADO DO SISTEMA DO SERVIDOR: .............................................................. 86


13. IMPRESSORAS DE REDE E SERVIÇO DE IMPRESSÃO ...................................................................... 87

13.1. ASPECTOS BÁSICOS DA IMPRESSÃO ............................................................................................. 87

13.2. CONSOLE DE GERENCIAMENTO DE IMPRESSÃO: .......................................................................... 88

13.3. COMPARTILHAMENTO DE IMPRESSORA ...................................................................................... 88

13.4. INSTALANDO IMPRESSORAS ........................................................................................................ 88


14. MONITORAMENTO ...................................................................................................................... 91

14.1. VISUALIZADOR DE EVENTOS......................................................................................................... 91

14.2. MONITOR DE DESEMPENHO ........................................................................................................ 91

14.3. GERENCIADOR DE TAREFA............................................................................................................ 92

14.4. SERVIÇOS ..................................................................................................................................... 93


15. WINDOWS AZURE ........................................................................................................................ 93

15.1. SERVIÇOS DO WINDOWS AZURE: ................................................................................................. 95


16. CGI.BR – COMITÊ GESTOR DA INTERNET NO BRASIL ..................................................................... 98

REFERÊNCIAS .......................................................................................................................................... 101

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 10

Apresentação

Prezados alunos,

Esta apostila tem por finalidade servir de material bibliográfico de apoio ao aluno do
curso de Administração de Redes, do SENAC RN, nos componentes de Administração e de Suporte
de Sistema Operacional Servidor. O objetivo deste curso é desenvolver no aluno competências
que lhes permitam atuar como administrador de redes, no Ambiente Microsoft, instalando e
configurando os sistemas operacionais para clientes e servidores, configurando roteadores
coorporativos e demais dispositivos ativos de redes e garantindo funcionamento ininterrupto da
rede, de forma ética e com qualidade.

O conteúdo dessa apostila é condizente com o programa do curso e você poderá


encontrar o que foi apresentado em sala de aula. No entanto, isso não é tudo em termos de
sistema operacional servidor. Assim, cabe-nos esclarecer e incentivar você a continuar buscando o
conhecimento necessário a fim de ter uma boa atuação profissional.

Dessa forma, é absolutamente imprescindível que você se mantenha tecnicamente


atualizado. Por isso, procure freqüentar sites sobre esse tema com conteúdos atuais. Os sites
especializados são muito mais rapidamente atualizados do que os livros e ainda são gratuitos.

Faça um bom uso desse material em suas aulas e bons estudos!

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 11

1. BREVE HISTÓRICO DOS SISTEMAS OPERACIONAIS DA


MICROSOFT
Durante muitos anos, a Microsoft era cliente do Sistema Operacional Netware, da
empresa Novell. Em meados de 1993, a Microsoft desenvolveu a sua própria versão para
servidores: o Windows NT. Anos depois, em 2000, desenvolveu uma nova versão e implementou
o Active Directory - Banco de Dados de objetos centralizado. Isto possibilitou a empresa
conquistar o mercado. Mais adiante falaremos detalhadamente sobre o Active Directory e suas
funcionalidades.
Vamos conhecer um pouco essas versões do Windows Server ao longo da história, por
meio do quadro abaixo:
Versão Nome Comercial Edições Data de
Lançamento
27 de Julho de
NT 3.1 Windows NT 3.1 Advanced Server e Workstation
1993
21 de Setembro de
NT 3.5 Windows NT 3.5 Workstation e Server
1994
30 de Maio de
NT 3.51 Windows NT 3.51 Workstation e Server
1995
Workstation, Server, Server Enterprise 29 de Julho de
NT 4.0 Windows NT 4.0
Edition, Terminal Server, Embedded 1996
Professional, Server, Advanced Server, 17 de Fevereiro de
NT 5.0 Windows 2000
Datacenter Server 2000
Home, Professional, 64-bit Edition (Itanium),
Media Center (original, 2003, 2004 & 2005), 25 de Outubro de
NT 5.1 Windows XP
Tablet PC (original e 2005), Starter, 2001
Embedded, Home N, Professional N
Windows
NT 5.1 Fundamentals for N/A 8 de Julho de 2006
Legacy PCs
28 de Março de
NT 5.2 Windows XP 64-bit Edition Versão 2003 (Itanium)
2003
Windows Server Standard, Enterprise, Datacenter, Web, Small
NT 5.2 24 de Abril de 2003
2003 Business Server
Windows XP
NT 5.2 Professional x64 Edition 25 de Abril de 2005
(x64)
Windows Home 16 de Julho de
NT 5.2 N/A
Server 2007
Empresas: Novemb
ro 2006
Starter, Home Basic, Home Premium,
NT 6.0 Windows Vista Lançamento oficial:
Business, Enterprise, Ultimate
30 de Janeiro de
2007
Empresas: Julho 20
07
Windows Server Standard, Enterprise, Datacenter, Web, Small
NT 6.0 Lançamento oficial:
2008 Business Server
27 de fevereiro de
2008

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 12

Starter, Home Basic, Home


NT 6.1 Windows 7 22/10/2009
Premium,Professional, Enterprise e Ultimate
Foundation, Standard, Enterprise,
Windows Server
NT 6.1 Datacenter, Web Server, HPC Server, Itanium- 22 Outubro 2009
2008 R2
Based Systems
Windows 8, Windows 8 Pro, Windows 8 Pro
NT 6.2 Windows 8 26/10/2012
with Media Center, Enterprise
Windows Server
NT 6.2 Foundation, Essentials, Standard, Datacenter 04/08/2012
2012
Fonte: Wikipedia. Disponível em: http://pt.wikipedia.org/wiki/Windows_NT

Antes de começarmos a estudar a versão proposta da Apostila. Temos que ter


conhecimento claro da diferença entre os tipos de rede e servidor.

1.1 TIPOS DE REDE


• Ponto a Ponto ou
• Cliente Servidor.

Uma rede ponto a ponto exige pouca manutenção e não há presença de um profissional
exclusivamente para administrar a rede, sendo os usuários criados chamados de Usuário Local.
Nesse tipo de rede, o computador pode executar função de servidor, como: Servidor de Internet,
Arquivo, Impressora, Web e outros, mas nunca Servidor de Autenticação. Ex. Windows XP,Vista,7,
8 ou 8.1

Em uma rede Cliente Servidor, além dos servidores acima, temos: Servidores de DHCP,
DNS, TS, Autenticação e outros. Nesse tipo de rede, os clientes acessam recursos disponíveis em
um servidor dedicado. Quando a rede se tornar maior, é necessário um gerenciamento e
segurança. Implementando servidores dedicado. Esta é uma característica de uma rede Cliente
Servidor. Ex. Windows Server 2008, 2008R2, 2012 ou 2012R2.

1.2 TIPOS DE SERVIDOR


1. Servidor Autônomo – Quando instalado e pertencente ao um grupo de trabalho.

Figura 1 - Servidor Autônomo

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 13

2. Servidor de Autenticação ou Controlador de Domínio – Quando instalado a versão Server e a


ferramenta do Active Directory.

Figura 2 - Servidor de Autenticação - DC


3. Servidor Membro – Quando instalado versão Server e Ingressado em um Controlador de
Domínio já existente.

Figura 3 - Servidor Membro

Normalmente nossa estrutura de Rede é formada por vários tipos de servidores e vários
sistemas operacionais. Depende do tamanho e complexidade da rede.

Figura 4 - Estrutura Exemplo

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 14

2. INSTALAÇÃO DO WINDOWS SERVER 2012


O Windows Server 2012 possui as seguintes edições:

• Standard – Oferece todas as funções e recursos disponíveis na plataforma Windows


Server. Suporta até 64 soquetes e até 4TB de memória RAM. Inclui duas licenças de máquinas
virtuais.
• Datacenter – Oferece todas as funções e recursos que estão disponíveis no Windows
Server. Incluem licenças ilimitadas de máquinas virtuais para máquinas executadas no mesmo
hardware. Suporta 64 soquetes, até 640 núcleos de processador e até 4TB de memória RAM
• Foundation – Destinado a proprietário de pequenas empresas, esta edição permite 15
usuários, não pode ser ingressado a um domínio, e inclui funções de servidores limitadas. Suporta
um núcleo de processador e até 32GB de memória RAM.
• Essentials – Dever ser o servidor raiz no domínio. Não pode funcionar como um Hyer-V
Clustering Failover, Server Core ou Remote Desktop Services. Tem limites para 25 usuários e 50
dispositivos. Suporta 2 núcleos de processador e 64GB de memória RAM.

A escolha da edição está diretamente relacionada ao hardware do Servidor quantidade de


máquinas virtuais e quantidade de usuários necessário para a instalação do Sistema Operacional.
A instalação do Windows Server 2012 é semelhante ao Windows 8. Possui apenas o modo
gráfico e nela você pode particionar o disco rígido e licenciar o produto.

Depois da versão Windows Server 2008, a Microsoft criou dois modos de instalação:

Instalação Completa – com uso da Interface gráfica - GUI;


Instalação Server Core – apenas com a Interface Texto.

Na primeira vez, ao iniciar o servidor, será solicitado a senha do usuário Administrador.


Defina sempre uma senha segura. A senha segura deve conter números, letras minúsculas,
maiúsculas e caracteres especiais. Por padrão, a senha do Windows Server esta habilitada para
atender a complexidade de senha. Após instalação, será necessário renomear o servidor e atribuir
um ip estático. Todo servidor e dispositivo ativo deve possuir ip estático.

Figura 5 - Renomear o Servidor


Renomear o servidor: o nome criado na instalação sempre começa com win-xxxxxxxx,
que, com certeza, não é um nome recomendado para Servidor. É de extrema importância o

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 15

Administrador de Rede criar uma política de nome para Usuários, Nome de Hosts, Servidores e
tudo mais de identificação da rede.

Atribuir o ip estático será necessário para que continuemos a instalação do nosso


servidor. Neste ponto planeje a faixa de Ip que será necessário junto com sua respectiva máscara.

Após a instalação do Windows Server 2012. Edição - Standard. Modo de Instalação – GUI.
É necessário definir qual papel que o servidor assumira diante da Estrutura da Empresa.
Normalmente o nosso primeiro Servidor terá a função de Controlador de Domínio da estrutura, os
demais poderão ser Servidor Membro, Replica do Controlador de Domínio ou mesmo
subdomínios do domínio criado.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 16

3. ACTIVE DIRECTORY
O Active Directory e seus serviços relacionados formam a base das redes coorporativas
em execução no Microsoft Windows. As ferramentas em conjunto podem: armazenar
informações sobre a identidade dos usuários, computadores e serviços; autenticar um usuário ou
computador e fornecer um mecanismo com o qual o usuário ou computador podem acessar
recursos na empresa.

O Active Directory Domain Services fornece a funcionalidade de uma solução Identity and
Access - IDA (Identidade de Acesso) para redes coorporativas. Existem cinco soluções IDA:

1) Active Directory Domain Service (AD DS - Identidade) - O AD DS é projetado para fornecer um


repositório central ao gerenciamento de identidades dentro de uma organização. O AD DS
fornece serviços de autenticação e autorização em uma rede e suporta o gerenciamento de
objetos por meio da Política de Grupo. O AD DS também fornece o gerenciamento de
informações e serviços de compartilhamento, permitindo aos usuários localizar componentes
como servidores de arquivos, servidores de impressoras, grupos e outros objetos, pesquisando o
diretório.

2) Active Directory Lightweight Directory Services (AD LDS- Aplicações) - Fornece suporte a
aplicativos compatíveis com o diretório. É um subconjunto do AD DS porque ambos estão
baseados no mesmo código base. Ele é, normalmente, utilizado por aplicativos que exigem um
armazenamento de diretório.

3) Active Directory Certificate Services (AD CS Confiabilidade) - É utilizado para emitir


certificados digitais como parte de uma infraestrutura de chave pública (PKI), que vincula a
identidade de uma pessoa, dispositivo ou serviço a uma chave privada correspondente. Os
certificados podem ser utilizados para autenticar usuários e computadores, fornece autenticação
baseada na WEB, suportar autenticação de cartão inteligente e suportar aplicativos, incluindo
rede sem fio seguras, redes privadas virtuais (VPN), Internet Protocol Security (IPSec), Encrypting
File System (EFS), assinaturas digitais e outras autenticações. O AD CS foi criado para criar
confiança em um mundo não confiável.

4) Active Directory Rights Management Services (AD RMS - Integridade) - É uma tecnologia de
proteção das informações que permite implementar modelos persistentes de diretiva de uso que
definem o uso autorizado e não autorizado, seja online ou offline, dentro ou fora do firewall. O
AD RMS pode basear-se no AD CS para incorporar certificados a documentos. Vem como no AD
DS para gerenciar direitos de acesso.

5) Active Directory Federation Services (AD FS - Parceria) - Permite que uma organização
estenda a solução IDA para múltiplas plataformas, incluindo ambientes Windows e não Windows,
e projetar identidades e direitos de acesso cruzando limites de segurança para parceiros
confiáveis. Em um ambiente federado cada organização mantém e gerencia suas próprias
identidades, mas cada empresa também pode projetar com segurança e aceitar identidades de
outras organizações. Os usuários são autenticados em uma rede, mas podem acessar recursos em
outra - um processo conhecido como único logon. O AD FS suporta parcerias porque ele permite

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 17

que diferentes organizações compartilhem o acesso a aplicativos de extranet baseando-se em


suas próprias estruturas AD DS internas para fornecer o processo de autenticação real. O AD FS
estende a estrutura interna do AD DS ao mundo externo por meio das portas TCP/IP comuns http
(80) e https (443). Ele normalmente reside na rede de perímetro. O AD FS pode basear-se no AD
CS para criar servidores confiáveis e no AD RMS para fornecer proteção externa a propriedade
Intelectual.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 18

4. ACTIVE DIRECTORY (AD DS) – DOAMIN CONTROLLERS


O AD DS é um banco de dados hierárquico, que pode ser simples ou complexo, ao ser
instalado é criada várias consoles e funções especificas para ele. O Banco de Dados chamado
NTDS.DIT, possui os objetos que manterá a estrutura organizacional da empresa.

Antes de Instalar o AD DS, vamos estudar um pouco sobre o que esta ferramenta do
Active Directory pode fazer na implementação dos nossos servidores O Active Directory (AD)
pode ser uma única máquina (real ou virtual) ou pode ser feita uma estrutura simples ou mais
complexa. A Microsoft define termos específicos para a estrutura do Active Directory.

Este diretório chamado de NTDS apenas existirá nos servidores que tenham a função de
Domain Controllers (DC’s). Neste diretório existirão os arquivos relacionados abaixo:

Durante o processo de instalação do Active Directory, são criados cinco arquivos:

Ntds.dit - Arquivo de banco de dados do AD

Edb.log - Arquivo onde são armazenados todas as transações feitas no AD.

Edb.chk - Arquivo de checkpoint controla transações no arquivo Edb.log já foram comitadas no


arquivo Ntds.dit.

Res1.log - Arquivo de reserva assegura que alterações sejam gravadas na base(Ntds.dit) no caso
de falta de espaço em disco.

Res2.log - Arquivo de reserva assegura que alterações sejam gravadas na base(Ntds.dit) no caso
de falta de espaço em disco.

Bem, agora sabemos que a estrutura lógica do AD é gravada em uma base de dados física
chamada de Ntds.dit.

Existe diferença entre AD e DC. A diferença entre AD (estrutura lógica do AD) e DC


(Servidor que contém uma cópia do NTDS.dit do AD).

No desenho abaixo imaginemos uma construção, estamos construindo um grande salão


de festas. Imaginem que nosso teto (retângulo azul) é nosso Active Directory, porém precisamos
apoiar este teto em pilares (cilindros vermelhos), caso contrário nosso teto irá desabar.

Figura 6 - Active Directory

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 19

É isto mesmo, o Active Directory é a estrutura lógica (teto), e os DC’s são servidores fisicos
(pilares), por isto a necessidade de termos muitos DC’s espalhados. Assim nosso AD mesmo na
falha de um DC (pilar) ou vários DC’s ainda conseguirá responder as solicitações e pedidos de
nossa infraestrutura.

Figura 7 - Active Directory e DC

Isto só é possível pois cada servidor quando recebe a função de Domain Controller, herda
a criação do diretório %SystemRoot%\NTDS\ e toda a estrutura comentada acima. Todos os dados
criados originalmente são replicados para o novo DC criado.

Assim em um AD (domínio) com três DC’s como na figura abaixo, todos os Dc’s estão atualizados
com todos os dados igualmente, isto recebe o nome de replicação do Active Directory.

Figura 8 - Réplica de AD

4.1. INFRAESTRUTURA DE ACTIVE DIRECTORY

O Serviço de Diretório do AD é divido em duas estruturas a estrutura lógica e a estrutura física, o


conhecimento pleno sobre a estrutura do AD é muito importante, principalmente quando maior
for sua estrutura. Nestas explicações informaremos algumas ferramentas que podem auxiliar na
verificação deste processo, vale lembrar que estamos focando as explicações no Active Directory
do Windows Server 2012, porém estas explicações poderão ser utilizadas em qualquer uma das
versões de Active Directory.

4.1.1. ESTRUTURA LÓGICA DO ACTIVE DIRECTORY

Quando falamos de estrutura lógica do Active Directory, muitos termos são falados, a estrutura
lógica do AD consiste em Objetos, Unidades Organizacionais, Domínio, Árvores de Domínio e
Floresta.

Utilizamos a estrutura lógica do AD para podermos gerenciar os objetos dentro da organização.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 20

4.1.1.1. OBJETOS

São os componentes mais básicos da estrutura lógica e representam, usuários, computadores e


impressoras. Outros objetos podem ser criados porém esta é uma discussão posterior.

4.1.1.2. UNIDADES ORGANIZACIONAIS

Uma OU é um objeto de container, utilizado para organizar outros objetos. A organização


pode ser feita de várias formas.

• Geográfica – Onde as OU’s representam Estadas ou Cidades de sua estrutura física


Exemplo: OU SP - OU RJ
• Setorial – Onde as OU’s representam setores da estrutura física da empresa, por unidade
de negócio. Exemplo: OU Administrativo – OU Produção
• Departamental – Onde as OU’s representam setores da estrutura física da empresa por
departamento. Exemplo: OU RH – OU DP – OU Caldeira
• Híbrido – Modelo onde podemos interagir todos os modelos acima, na Figura abaixo
temos um modelo disto.

Figura 9 - Estrutura OU

4.1.1.3. DOMÍNIOS

O domínio é a estrutura mais importante do Active Directory e tem 2 funções principais.

• Fecham um limite administrativo para objetos. “Quem esta fora não entra, quem esta
dentro não sai”, claro que esta regra pode sofrer alteração mediante permissões de
entrada e saída, como relações de confiança.
• Gerenciam a segurança de contas e recursos dentro do Active Directory

Vale lembrar que um domínio do Active Directory compartilham:

• Mesmo banco de dados Ntds.dit com cada Domain Controller dentro deste domínio.
• Diretivas de segurança.
• Relações de Confiança com outros domínios.

Podemos representar o domínio do Active Directory pela forma geométrica de um triângulo.

4.1.1.4. ÁRVORES DE DOMÍNIO

Quando precisamos criar um segundo domínio, na maioria das vezes por necessidades no
processo de segurança temos o que chamamos de domínios filhos.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 21

Quando temos um domínio pai com seus domínios filhos, chamamos de árvore de
domínio, pois dividem o mesmo sufixo DNS, porém em distribuição hierárquica. Abaixo colocamos
um exemplo para ilustrar nossa explicação.

Criamos o domínio livemotion.local, para podermos configurar diretivas de segurança, em


um dado momento, precisamos criar um domínio novo, que tenha acesso aos recursos do
domínio livemotion.local, porém tenha suas próprias necessidades de segurança .

Figura 10 - Arvore de Domínios

Conforme as figuras acima, podemos ver que quando temos um domínio filho,
imediatamente estamos vinculados a um domínio pai, e esta divisão hierárquica de nome
chamamos de Árvore de Domínios.

4.1.1.5. FLORESTA

O primeiro domínio de uma Floresta, chamamos de Root Domain, a Floresta receberá o


nome deste domínio, a floresta pode ser feita de um único domínio com também estar dividida
com várias árvores dentro da mesma floresta.

Figura 11 - Floresta

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 22

4.1.2. ESTRUTURA FÍSICA DO ACTIVE DIRECTORY

Quando falamos de estrutura física do Active Directory, alguns termos são utilizados, a
estrutura física do AD consiste em Domain Controllers e Sites.

A estrutura física do AD é totalmente independente da estrutura lógica do AD. A estrutura


física é responsável por otimizar o tráfego de rede e manter segurança em locais físicos distintos.

4.1.2.1. DOMAIN CONTROLLERS

Um Domain Controller ou DC tem a função de executar o Active Directory e também


armazenar a base do Active Directory bem como Replicar esta base “alterações” com outros DC’s.

Quando falamos de Árvores de Domínio ou até mesmo Floresta, vale lembrar que um DC
pode apenas suportar um único domínio.

Para criar uma disponibilidade do Active Directory podemos ter mais de um DC, sendo
assim num exemplo de 2 Dc’s temos a base do Active Directory sendo replicada de forma perfeita
entre os dois Dc’s.

A base do Active Directory o NTDS.dit é divido em partições, conforme a figura demonstrada


abaixo:

Figura 12 - NTDS.DIT

Estas partições formam o arquivo NTDS.dit, este é replicado entre cada um dos DC’s de
seu domínio, consequentemente o arquivo é replicado para cada DC, tendo todos os Dc’s
sincronizados logo teremos um Active Directory que pode suprir a falha de um DC, sem afetar o
serviço de diretório do domínio.

4.1.2.2. SITES

Os Sites servem para organizar a latência de replicação de Dc’s dentro do mesmo site,
bem como fazer com que os DC’s daquele determinado Site não utilizem o link de replicação de
forma desnecessária.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 23

Através da organização por sites do Active Directory, podemos limitar um deternimano


grupo de computadores a estabelecer contato com sua Matriz, ou vice-versa apenas nos horários
de menor fluxo, este conceito chamamos de agendamento de replicação.

Enfim os sites do AD são utilizados para fazer com que um determinado Range IP, mesmo
que separados por distâncias físicas, possam propiciar acesso e resposta aos serviços de diretório
e infraestrutura de forma organizada. Porém para que os dados dos DC’s sejam replicados
continuamente ou em horários pré-agendados, precisamos configurar os Sites e as replicações,
com isto mantemos todo nosso parque atualizado, mesmo trabalhando em grandes distâncias.

Figura 13 - Serviços e Site do AD

A replicação do Active Directory entre sites pode ser utilizando IP ou SMTP (para redes
lentas).

Antes de escolher a opção de estrutura, é necessário planejar como será o esquema do


seu Active Directory.

4.2. INSTALAÇÃO DO ACTIVE DIRECTORY


Logo após a Instalação do Sistema operacional, renomear o servidor e atribuir ip. Vamos
preparar o nosso primeiro Controlador de Domínio. Primeiro procedimento é acessar as funções
em Gerenciador de Servidores / funções / Adicionar Funções:

Figura 14 - Gerenciador de Servidor

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 24

Selecione Adicionar Funções e Recursos. Antes de começar observe as tarefas que devem
ser concluídas. Logo após instale a função de Serviços de Domínio Active Directory.

Figura 15 - Antes de Começar Qualquer Instalação

Figura 16 - Processo de Instalação


Após esta instalação da função, o servidor está pronto para a instalação do Active
Directory. Até as versões anteriores – Windows Server 2008R2, para efetuar a instalação era
usado o comando é DCPROMO (Promover a controlador de Domínio). Este mesmo comando
também rebaixa (desinstala) o servidor a Servidor Membro ou Autônomo.

A partir da Versão 2012. Ao instalar a função do AD DS, surge uma bandeira na barra do
Gerenciador de Servidor que ira orientar na Instalação. Do AD DS.

Figura 17 - Observe Sempre a Bandeira!!

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 25

Ao abrir à opção da Janela as opções de Implantação do AD DS serão


solicitadas.

Figura 18 - Implantação do AD DS

Figura 19 - Nova Floresta


Precisamos definir um nome para o nosso Domínio. O nome tem que obedecer a
estrutura de nome usado na internet: NomeNetbiosDominio.Sufixo. Cuidado ao usar um sufixo
que representa um domínio na internet. O usuário pode fazer a consulta da autenticação na
internet e não na sua rede local. E isso pode acarretar demora na resolução do domínio para o
cliente ou Servidor Membro. Próximo passo definir Nível Funcional e Informações de extrema
importância para o bom funcionamento do AD

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 26

Figura 20 - Instalação do AD DS

O nível funcional do Domínio e da floresta tem a ver com a compatibilidade que este
servidor está trabalhando com outros DC de versões anteriores. Se você escolher um nível
funcional alto (Windows Server 2012), não terá como rebaixá-lo. Tenha cuidado, então, ao
escolher o nível funcional.

O Active Directory precisa de duas condições para ser instalada a partição NTFS (partição
padrão do Windows e DNS (Domain Name Service). No momento da instalação, o Sistema
Operacional já escolheu NTFS. E, quando você instalou a Função do Active Directory, também foi
instalado o DNS. Mas não foi configurado. É necessário que o primeiro AD DS instalado também
seja o DNS preferencial da estrutura da rede. A necessidade está diretamente relacionada ao
ingresso dos clientes e servidores membro ao domínio.

O Catálogo Global (CG) também deve ser instalado. Ele é o responsável pela replicação do
seu Active Directory. A opção RODC (Controlador de domínio Somente de Leitura) só poderá ser
criada se já houver um primeiro Active Directory instalado. É recomendado em filiais onde não
existem pessoas com conhecimento na estrutura do Active Directory.

Figura 21 - Delecação DNS

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 27

Foi definido DNS Preferencial. Mas não configurado por isso a mensagem. A Microsoft recomenda
continuar para o AD DS instalar a delegação básica do DNS

Figura 22 - Local de Armazenamento


Especificar o local do armazenamento do Banco de Dados – NTDS, Arquivos de log e local
do compartilhamento padrão. O Active Directory é um banco de dados centralizado e hierárquico
de objetos e é necessário especificar um local de armazenamento. Os arquivos de log,
normalmente gerado pelo sistema operacional, também precisam ser armazenados em um local.
O local recomendado pelo Windows é c:\windows\NTDS.

Figura 23 - Resumo de Instalação


Será exibida uma tela com o resumo, onde é possível voltar, caso algo não esteja de
acordo com o seu esquema. E, também é possível importar o arquivo para que possa ser usado na
criação do Active Directory novamente.

E finalmente o Active Directory será iniciado após ser feita a reinicialização do sistema.
Após a Instalação é verificada as funções e serviços instalado o dashboard abaixo.

Figura 24 - Funções Instaladas

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 28

4.3. VERIFICAR A INSTALAÇÃO DO ACTIVE DIRECTORY


Após a instalação é recomendado verificar se o Active Directory está correto:
1) Verificar se em Ferramentas Administrativa / Usuário e Computador do Active Directory, em
Domain Controllers, está o nome do seu servidor. Não mova nem exclua o servidor desta Unidade
Organizacional.

Figura 25 - Estrutura Usuarios e Computadores do AD

2) Executando \\NomeServidor, é necessário estar criado o compartilhamento: Netlogon e Sysvol

Figura 26 - Pastas Criadas AD DS


3) O Servidor DNS é de extrema importância porque é ele que fará com as máquinas cliente ou
outros servidores possam ingressar no domínio. Na verdade, o Active Directory instalou as
principais configurações. Será necessário ainda terminar. Faremos isso mais na frente.

Figura 27 - Pastas Criada pelo DNS


Verifique se está criado as pastas acima dentro da Zona de Pesquisa Direta/SeuDominio.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 29

4.4. INGRESSAR MÁQUINA NO DOMÍNIO


A atividade de ingressar as máquinas no domínio deve ser feita após a verificação da
instalação do Active Directory. Quando se ingressa um Servidor em um domínio estará sendo
criado um Servidor Membro. O procedimento para os clientes é o mesmo. Vamos ingressar um
Windows 8 para nossa pratica com o Controlador de Domínio criado.

Primeiro é necessário verificar se as máquinas (Servidor x Cliente) estão com


conectividade entre si (use a ferramenta ping). No cliente é necessário apontar o DNS
preferencial o Ip do servidor. Ao configurar o Servidor de DHCP- faremos mais à frente. O cliente
com ip automático irá obter as configurações automaticamente.

Figura 28 - IP do Servidor

Figura 29 - IP do Cliente
Não esqueça de verificar conectividade entre as duas máquinas.

Figura 30 - Conectividade entre Servidor e Cliente

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 30

Para ingressar a máquina no domínio: <Propriedade de computador/Alterar


configurações/ Alterar: <WINDOWS> <PAUSE BREAK> / Alterar as Configurações / Alterar: Digite o
nome do domínio com o sufixo.

Figura 31 - Ingressar no Domínio


Será solicitado as credencias de usuário e senha do Servidor para que o cliente ingresse
no domínio. Use o usuário Administrador ou algum que faça parte do grupo Administradores.

Figura 32 - Ingressado no Domínio

4.5. OBJETOS DO ACTIVE DIRECTORY


Antes de instalar o Active Directory, o banco de dados utilizado é o SAM (Security
Accounts Manager - banco de dados dos Sistemas Operacionais Cliente -xp, Windows 7, Windows
8). Após a instalação do Active Directory, o SAM não é mais solicitado e a partir dele é criado o
NTDS - Banco de Dados de Objetos do Active Directory.

Por padrão, ao instalar o Sistema Operacional e o Active Directory já são criados objetos:
usuários, grupos, computadores e unidade organizacional. Mas estes objetos foram criados por
uma necessidade do Sistema. É necessário criarmos nossos próprios objetos para o bom
gerenciamento da estrutura de rede da empresa.

A console Usuários e Computadores do Active Directory têm como principal função o


gerenciamento e criação de objetos do NTDS.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 31

Figura 33 - Console Usuário e Computador do AD

4.5.1. UNIDADE ORGANIZACIONAL

As OU’s são contêineres administrativos dentro do Active Directory utilizados para coletar
objetos que compartilham requisitos comuns da administração. As OU´s podem ser criadas a
partir do Domínio ou de outra OU.

4.5.1.1. CRIANDO UMA OU

1) Ferramenta Administrativa / Usuários e Computadores do Active Directory;


2) Na árvore da console, clique com botão direito do mouse, Novo e Unidade
Organizacional;
3) Digite o nome da OU;
4) Pronto a Ou esta criada e por padrão está protegida contra exclusão. A proteção de
exclusão de OU pode ser removida nos RECURSOS AVANCADOS na barra de menu EXIBIR.

Figura 34 - Console OU

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 32

4.5.2. USUÁRIOS

O AD DS tem como solução de Identidade e acesso. Isso faz das contas armazenadas no
diretório componente fundamental da Identidade. A conta usuário, normalmente, é criada para
fazer login em máquinas cliente.

4.5.2.1. CRIANDO UM OBJETO USUÁRIO

1) Ferramenta Administrativa / Usuários e Computadores do Active Directory;


2) Na árvore de console, expanda o nó que representa seu domínio e navegue até a OU em
que você deseja criar o usuário;
3) Clique com botão direito do mouse na OU, escolha Novo e selecione Usuários;
4) Na console aberta:

a. Digite o primeiro nome do usuário


b. Sobrenome
c. Nome de Logon do Usuário

Figura 35 - Criação Usuario


5) Na próxima tela, defina a senha – por padrão, a complexidade está ativada, sendo
necessária senha com números, caracteres especiais e números.

Figura 36 - Propriedade da Conta

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 33

a. Usuário deve alterar Senha – permite ao usuário definir a sua própria senha quando fizer
login pela primeira vez;
b. O usuário não pode alterar a senha – o usuário não poderá alterar a senha e ficará
indisponível a primeira opção;
c. A senha nunca expira - por padrão, a senha tem um tempo de vida de 45 dias e com 15
dias antes é solicitado alterá-la.
d. Conta desabilitada – quando o usuário não poderá ainda fazer logon na rede.
Normalmente, usado quando o usuário esta de férias, foi demitido ou ainda não
começou a trabalhar ainda na empresa.

6) Avançar – pronto, o usuário está criado.

A conta de usuário tem como função principal efetuar logon. Mas pode ser criada conta por
programas e sistemas operacionais que não efetuam logon. É muito importante saber que o
nome do usuário não é a identificação para o sistema operacional. É criado um ID de identificação
única para cada usuário. Então se criar um usuário MariaM, e por acaso excluir indevidamente.
Criar novamente como o mesmo nome NÃO é o mesmo usuário. Com a conta de Usuário é
possível:

• Criar

• Mover

• Excluir

• Renomear

• Copiar

Existe também várias propriedades possíveis em uma conta de usuário. Um exemplo bem
prático é definir o Horário de Logon do Usuário, em quais máquinas ele pode efetuar logon.

4.5.3. GRUPOS
Os grupos são coleção de usuários, computadores e outros grupos para criar um ponto de
gerenciamento de permissões e direitos. Os direitos são atribuídos a objetos e as permissões a
Unidade de disco, pasta e arquivos.

Os grupos possuem dois Tipos:

1) Segurança – estes grupos são utilizados como entrada de permissões da ACLs para
controlar a segurança do acesso aos recursos.
2) Distribuição – utilizados por aplicativos de email, estes grupos não estão disponível na
guia de segurança das pastas e arquivos. São utilizados pelo Exchange.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 34

Os grupos possuem Escopos:

O escopo afeta o local do esquema onde o grupo pode ser solicitado.

1) Domínio Local – São utilizados para gerenciar permissões e recursos. A replicação e


disponibilidade tornam útil por todo o domínio. É adequado para definir regras de
gerenciamento de negócios.

• Membro:

o Qualquer entidade de segurança de domínio: usuários, computadores, grupos


globais ou outros grupos locais do domínio;

o Usuários, computadores e grupos globais de qualquer domínio na floresta;

o Usuários, computadores e grupos globais de qualquer domínio confiável;

o Grupos universais definidos em qualquer domínio na floresta.

2) Global – São utilizados para definir coleções de objetos de domínio baseado nas funções
de negócios.

• Membros:

o Um grupo global só pode incluir como membros usuários, computadores e outros


grupos globais do mesmo domínio.

3) Universal - São úteis nas florestas de múltiplos domínios.

• Membros:

o Um grupo universal pode incluir como membros usuários, grupos globais e outros
grupos universais a partir de qualquer domínio na floresta.

Resumo das Possibilidades da Associação de Grupo:

Membros de Outro Membros de um


Membro do Mesmo
Escopo Grupo Domínio na Mesma Domínio Externo
Domínio
Floresta Confiável
Domínio Local Usuários Usuários Usuários
Computadores Computadores Computadores
Grupos globais Grupos globais Grupos globais
Grupos locais de Domínio Grupos universais
Grupos universais
Global Usuários
Computadores -- --
Grupos globais
Universal Usuários Usuários
Computadores Computadores
---
Grupos globais Grupos globais
Grupos universais Grupos universais

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 35

Como visto na tabela acima, é possível aninhar grupos, ou seja, os grupos podem ter
como membros outros grupos.

Figura 37 - Criação de Grupos


O padrão do Windows é Segurança Global. Se o grupo Universal não estiver disponível, é
porque você escolheu um Nível funcional que não suporta este tipo de grupo. E basta aumentar o
nível se tiver certeza da compatibilidade com as outras versões dos sistemas operacionais da sua
rede.

4.5.4. COMPUTADORES
Computadores em domínio são entidades de segurança, assim como os usuários. As
contas normalmente são criadas quando você ingressa um computador no domínio. Mas, às
vezes, é necessário reconhecer uns problemas da conta computador e criar a conta de
computador. A Microsoft inclusive recomenda se criar a conta antes de ingressar no domínio.
Caso você queira que ela esteja em um determinada Unidade Organizacional.

Por padrão, ao ingressar uma máquina no domínio, ela é criada na Pasta Computers, em
Usuários e Computadores do Active Directory, e, às vezes, é necessário mover para Unidade
Organizacional onde será criada as Diretivas de Grupo. GPO.

4.5.4.1. CRIAÇÃO DA CONTA DE COMPUTADOR

1) Ferramentas Administrativas / Usuários e Computadores do Active Directory:


2) Clique botão direito do mouse sobre o Domínio ou a Unidade Organizacional;

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 36

Figura 38 - Criação Conta de Computador

4.5.4.2. RECONHECENDO PROBLEMAS DA CONTA DE COMPUTADOR

As contas de computador e os relacionamentos seguros entre computadores e seus


domínios são robustos. Porém existem cenários que o computador não consegue autenticar. Os
sinais mais comuns de problemas na conta de computador são:

1) Mensagens no logon indicando que um controlador de domínio não pode ser contatado;
2) Mensagens de erro ou eventos no log de eventos indicando problemas semelhantes ou
sugerindo que senhas, confianças, canais seguros ou relações com o domínio ou com um
controlador de domínio falharam;
3) Não há uma conta de computador no Active Directory.

Estruturar e criar os objetos pode ser cansativo e é possível importar, caso tenha as
informações no excel por exemplo. Mas caso não tenha pode ser necessário a criação manual esta
é uma das funções do administrador de rede. Antes de criar planeje as estruturas de OU, grupos e
usuários.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 37

5. PROTOCOLO IP – VERSÃO 4

O IP versão 4, definido na RFC 791, é uma das principais bases tecnológicas, sobre as quais
se sustentam a Internet. Esse protocolo mostrou-se bastante robusto, de fácil implantação e
interoperabilidade. No entanto, seu projeto remonta a década de 1970 e não previu alguns
aspectos hoje importantes como:

• O crescimento das redes e um possível esgotamento dos endereços IP;

• O aumento da tabela de roteamento, que e a tabela onde estão relacionadas


todas as interconexões entre as redes que compõem a Internet, permitindo
identificar os possíveis caminhos para os pacotes, até seus destinos;

• Problemas relacionados a segurança dos dados transmitidos;

• Prioridade na entrega de determinados tipos de pacotes.

O protocolo ipv4 tem o formato de quatro números separados por ponto (192.168.0.1).
Não podem existir duas máquinas, com o mesmo número IP, dentro da mesma rede. Caso
configure um novo equipamento com o mesmo número IP de uma máquina já existente, será
gerado um conflito de Número IP e um dos equipamentos, muito provavelmente o novo
equipamento que está sendo configurado, não conseguirá se comunicar com a rede.

Cada número em binário é representado por um conjunto de 8 bits chamado octeto.


Então o Ipv4 possui 32 bits já que são 4 números vezes 8 bits.

Matematicamente falando cada octeto pode variar de 0 até 255. Já que o número de
possibilidades será 28 para cada octeto. Mas existem várias faixas de IP que não pode ser
endereçado, por fazer parte de uma reserva. Cada reserva tem uma função especifica.

As especificações do IPv4 reservam 32 bits para endereçamento, possibilitando gerar mais


de 4bilhoes de endereços distintos. Inicialmente, estes endereços foram divididos em três classes
principais de tamanhos fixos, da seguinte forma:

• Classe A: definia o bit mais significativo como 0, utilizava os 7 bits restantes do


primeiro octeto para identificar a rede, e os 24 bits restantes para identificar o
host. Esses endereços utilizavam a faixa de 1.0.0.0 até 126.0.0.0;

• Classe B: definia os 2 bits mais significativo como 10, utilizava os 14 bits seguintes
para identificar a rede, e os 16 bits restantes para identificar o host. Esses
endereços utilizavam a faixa de 128.1.0.0 até 191.254.0.0;

• Classe C: definia os 3 bits mais significativo como 110, utilizava os 21 bits


seguintes para identificar a rede, e os 8 bits restantes para identificar o host.
Esses endereços utilizavam a faixa de 192.0.1.0 até 223.255.254.0;

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 38

O intuito dessa divisão tenha era tornar a distribuição de endereços flexível, abrangendo
redes de tamanhos variados, mas essa classificação mostrou-se na verdade rígida e muito
ineficiente, levando a um grande desperdício de endereços.

5.1. TIPOS DE ENDEREÇOS IPV4


1. Broadcast – Quando é enviado no segmento de rede pacotes para todos os computadores
e dispostivos. O broadcast é representado por 255.255.255.255.
2. Unicast – Quando é enviado pacotes para um unicos destino.
3. Multicast - Quando é enviado pacotes para um grupo de destino. O multicast possue uma
faixa especifica. Que vai de 224.0.0.0 ate 239.255.255.255.

Voltando as questões matematicas então se cada octeto possue 256 possibilidades a


quantidade Ipv4 é de 256*256*256*256 ou 232 = 4.294.967.296 (aproximadamente 4 bilhões de
endereço). Esta quantidade de endereço não atende o suficientemente a necessidade da nossa
Internet. Então em 1992, o IETF (Internet EngineeringTask Force) órgão responsável pelo registro
dos protocolos, criou paliativos para a Internet continuar usando o IPV4 em quanto o IPv6
assumia o lugar do protocolo de comunicação com uma quantidade extremamente maior que o
ipv4. O Ipv6 é um endereço de 128 bits. Logo chega a aproximadamente 340 decilhões de
endereço.

Figura 39 - NAT

5.2. RESERVAS IPV4


Existem IP e faixas de IP resevadas para determinados fim.

1. 0.0.0.0 - Rota Padrão (default), usado em tabelas de roteamento para designar uma rota
especifica (iremos estudar detalhadamente esta reserva na Unidade Curricular – Configuração de
Roteamento;

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 39

2. 127.0.0.0 ate 127.255.255.255 – Faixa reservada para Loopback – teste de autoretorno de


endereço. O primeiro disponivel 127.0.0.1 – LocalHost;
3. 255.255.255.255 – Broadcast;
4. NAT – Network Address Translation – Faixa de Endereço Privado:
10.0.0.0 ate 10.255.255.255 /8

172.16.0.0 ate 172.31.255.255 /12

192.168.0.0 ate 192.168.255.255 /16

5. APIPA - AutomaticPrivate IPAddressing– Faixa de IP reservada para atribuir IP a placa de rede


quando não possui IP ESTATICO e não tem Servidor de DHCP disponivel. Esta faixa de IP não
permite acessar a Internet por ser uma faixa de IP não roteavel. 169.254.0.0 ate 169.254.255.255
6. O primeiro IP de um segmento de rede também é reservado e chamado de Endereço de Rede.
7. O último IP de um segmento de rede também é reservado e chamado de Endereço de
Broadcast da Rede.

5.3. MÁSCARA DE SUB REDE


Vamos imaginar que precise enviar uma correspondência para alguem e temos a rua X e
rua Y. Em cada rua a casas número 02. E fosse dito que a casa é a 02. Imediatamente voce iria
perguntar a qual rua seria para entregar a carta. Assim com é necesario, no mínimo, do nome da
rua e no numero da casa o endereço IP precisa saber o endereço da rede e o endereço do host.

A máscara define no endereço IP a parte REDE e a parte HOST. A máscara segue tambem
o mesmo principio das classes.

• Classe A – 255.0.0.0
• Classe B – 255.255.0.0
• Classe C – 255.255.255.0

Não esqueça que nos estamos vendo em decimal mas tudo que se passa, le e se
“entende” em um computador esta em linguagem binaria. E foi definido que, em binário, o
numero 1 (um) identifica a rede e o numero 0 (zero) identifica o host. Então:

• Classe A – 255.0.0.0 – 11111111.00000000.00000000.00000000 – R.H.H.H


• Classe B – 255.255.0.0 - 11111111.11111111.00000000.00000000 – R.R.H.H
• Classe C – 255.255.255.0 - 11111111.11111111.11111111.00000000 – R.R.R.H

Figura 40 - Mascara Classe A

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 40

Figura 41 - Mascara Classe B

Figura 42 - Mascara Classe C

A máscara possui ontra forma de ser expressa – Cidr – onde a representação é feita
atraves da contagem de quantidade de numeros 1 .

Por exemplo:

• Classe A – 255.0.0.0 – 11111111.00000000.00000000.00000000 = /8


• Classe B – 255.255.0.0 - 11111111.11111111.00000000.00000000 = /16
• Classe C – 255.255.255.0 - 11111111.11111111.11111111.00000000 = /24

Alem destas máscara existe algumas máscaras que tambem podem ser usadas para que
se tenha uma aproximação maior da quantidade de IP desejada em uma rede.

A quebra do bloco (máscara natural) permite aumentar e/ou diminuir a quantidade de


host para um segmento de rede.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 41

6. SERVIDOR DE DHCP – DYNAMIC HOST CONFIGURATION PROTOCOL


É um protocolo padrão das redes IP desenvolvido para reduzir a complexidade da
administração das configurações de endereçamento IP.

O servidor de DHCP tem como função atribuir IP, Máscara, Gateway, DNS e outras
informações aos clientes, que devem estar com o ip estático, para que estes clientes estejam na
mesma rede.

A Instalação do DHCP é simples basta adicionar a função e logo em seguida autorizar o


servidor DHCP no AD DS. Neste processo de pós instalação do DHCP são criados dois grupos de
segurança no AD:

• Administradores DHCP

• Usuários DHCP

Os grupos de segurança devem ser utilizados para delegar administração do servidor


DHCP – essa autorização garante que o servidor DHCP Windows autorizado distribua endereços
na rede. Essa configuração é feita pela console do DHCP.

Para configurar o DHCP é necessário planejar de quantos ip´s sua rede precisa para que
todos estejam com conectividade ao final da instalação. No entanto, antes de configurar, temos
que planejar o intervalo de ip necessário, a máscara, gateway, tempo de vida do ip e outras
informações.

Nunca esqueça que os ip´s dos Servidores e Dispositivos de Rede devem ser excluídos
da faixa de intervalo. O intervalo é chamado de ESCOPO.

Escopos são pool de endereços IPV4 ou IPV6 que você pode atribuir a clientes através de
concessões. Existem três tipos de escopo:

1) Escopo Normal – Usados para atribuir pools de endereços para redes classe A,B e C.
Usado normalmente e iremos configurar logo abaixo.
2) Escopo Multicast – Usados para atribuir pools de endereços IP para redes classe D.
3) Superescopos – são repositórios para outros escopos e são usados para simplifica o
gerenciamento de vários escopos.

6.1. INSTALAÇÃO E CONFIGURAÇÃO DO SERVIDOR DE DHCP

6.1.1. INSTALAÇÃO:

As funções sempre são instaladas em Gerenciar Servidores/Funções/Adicionar Funções.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 42

Figura 43 - Instalando DHCP


Após a instalação da função é necessário ir as Notificações e completar a instalação
fornecendo as credencias de autorização do DHCP.

Figura 44 - Processo de Instalação

É necessário verificar as notificações para concluir a instalação com o processo de


autorização.

Figura 45 - Pós Instalação

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 43

Figura 46 - Autorizando DHCP no AD

Processo de distribuição de Ip Automaticamente:


• O cliente DHCP envia um pacote DHCPDISCOVER na rede
• O servidor DHCP responde um pacote DHCPOFFER
• O Cliente DHCP transmite um pacote DHCPREQUEST
• O servidor DHCP transmite um pacote DHCPACK

A maneira de como as solicitações são feitas depende da versão do protocolo. No Ipv4 as


requisições são feitas a partir de um Broadcast. No Ipv6 as solicitações e requisições através do
Multicast.

Configuração:
Os itens que compõem configurações do Servidor de DHCP:
• Escopo – Intervalo de Ip disponíveis para distribuição,
• Pool de Endereço – É a informação de endereço inicial e final do escopo,
• Intervalo de Exclusão – É um intervalo de endereços dentro do pool que não
estará disponível na atribuição automática para os clientes DHCP,
• Concessão – É o período no qual um cliente DHCP poderá ficar com um endereço
IP atribuído. Após esse período uma nova solicitação é feita,
• Reserva – São os endereços IPs definidos para clientes DHCP especificados pelo
MAC. Os Ips reservados devem fazer parte do Pool de Endereços,
• Opções do Escopo – São informações adicionais que podem ser distribuídas junto
com endereço IP. Como Servidor de Domínio, Gateway, DNS, Servidores PXE e
outras,
• Policies – Esse recurso permite distribuir configurações especificas de
endereçamento baseadas em condições. Elas podem ser definidas no nível de
escopo ou de servidor. Ex. Pode ser atribuído um intervalo de endereços para
dispositivos de um fabricante especifico,
• Opções do Servidor – São informações adicionais assim como as opções de escopo
mas no nível mas no nível do servidor – ou seja, as informações adicionadas aqui
serão herdadas por todos os escopos configurados no servidor DHCP,
• Filtros – São recursos que permitem controlar a distribuição de endereços a partir
do MAC. Esse controle define se um endereço vai ser emitido ou negado para um
dispositivo de rede,
• Failover DHCP – É uma novidade esse recurso permite garantir alta
disponibilidade do serviço DHCP aos clientes.
o Hot Standby – Um servidor DHCP fica em pleno funcionamento enquanto
o outro fica de backup caso servidor primário falhe.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 44

o Load Sharing – Os servidores trabalham de forma conjunta para balancear


a distribuição de endereços na rede.
Vamos exibir as telas de configuração supondo que:
A faixa de ip usada será de 192.168.137.1 até 192.168.137.254 /24. E que a faixa
192.168.137.1 até 192.168.137.20 será excluído para ser atribuído nos servidores e dispositivos
ativos de rede. O Nosso servidor também será o Servidor de Internet por isso o ip do gateway
será o ip do próprio servidor.

Figura 47 - Console do DHCP

6.1.2. CRIAÇÃO DO E SCOPO:

Figura 48 - Nome do Escopo

Figura 49 - Pool de Endereço

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 45

Figura 50 - Faixa ou IP Excluidos

Figura 51 - Tempo de Vida do IP

Figura 52 - IP do Gateway - Roteador

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 46

Figura 53 - Informações Adicionais

Após a criação do Escopo o Servidor de DHCP começa a atribuir IP, para os dispositivos
que estejam com o IP automático. As concessões podem ser vista e gerenciada na consoloe
abaixo.

Figura 54 - Concessões Ativas

6.1.3. BACKUP DO DHCP

As informações do DHCP são armazenadas numa base de dados no diretório


\Windows\System32\Dhcp. Essa base de dados guarda informações de escopos, concessões,
reservas e outras opções do servidor. O arquivo Dhcp.mdb contém essas informações.

Um backup automático é configurado por padrão e armazenado em


\Windows\System32\Dhcp\Backup.

Através da console nas configurações do servidor DHCP é possível realizar e restaurar backups.

6.1.4. RESERVA DO DHCP

As reservas são criadas quando existe a necessidade de fixar um ip de um cliente. A


reserva é realizada através do endereço MAC do cliente.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 47

7. PROTOCOLO IP – VERSÃO 6
O protocolo IPv6 apresenta como principal característica e justificativa maior para o seu
desenvolvimento, o aumento no espaço para endereçamento. Por isso, e importante
conhecermos as diferenças entre os endereços IPv4 e IPv6, saber reconhecer a sintaxe dos
endereços IPv6 e conhecer os tipos de endereços IPv6 existentes e suas principais características.

O IPv6 possui um espaço para endereçamento de 128 bits, sendo possível obter
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128). Este valor representa
aproximadamente 79 octilhoes (7,9×1028) de vezes a quantidade de endereços IPv4 e representa,
também, mais de 56 octilhoes (5,6×1028) de endereços por ser humano na Terra, considerando-
se a população estimada em 6 bilhões de habitantes.

Representação dos endereços

Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados
por “.”, escritos com dígitos decimais. Por exemplo: 192.168.0.10.

A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits,


separando-os por “:”, escritos com dígitos hexadecimais (0-F). Por exemplo:

• 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1

Na representação de um endereço IPv6, e permitido utilizar tanto caracteres maiúsculos


quanto minúsculos.

Além disso, regras de abreviação podem ser aplicadas para facilitar a escrita de alguns
endereços muito extensos. E permitido omitir os zeros a esquerda de cada bloco de 16 bits, além
de substituir uma sequência longa de zeros por “::”.

Por exemplo, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito


como 2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B. Neste exemplo é possível observar
que a abreviação do grupo de zeros só pode ser realizada uma única vez, caso contrário poderá
haver ambiguidades na representação do endereço. Se o endereço acima fosse escrito como
2001:DB8::130F::140B, não seria possível determinar se ele corresponde a
2001:DB8:0:0:130F:0:0:140B, a 2001:DB8:0:0:0:130F:0:140B ou 2001:DB8:0:130F:0:0:0:140B.

Esta abreviação pode ser feita também no fim ou no início do endereço, como ocorre em
2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma 2001:DB8:0:54::.

Outra representação importante e a dos prefixos de rede. Em endereços IPv6 ela continua
sendo escrita do mesmo modo que no IPv4, utilizando a notação CIDR. Esta notação é
representada da forma “endereco-IPv6/tamanho do prefixo”, onde “tamanho do prefixo” e um
valor decimal que especifica a quantidade de bits contíguos a esquerda do endereço que
compreendem o prefixo. O exemplo de prefixo de sub-rede apresentado a seguir indica que dos
128 bits do endereço, 64 bits são utilizados para identificar a sub-rede.

• Prefixo 2001:db8:3003:2::/64

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 48

• Prefixo global 2001:db8::/32

• ID da sub-rede 3003:2

Esta representação também possibilita a agregação dos endereços de forma hierárquica,


identificando a topologia da rede através de parâmetros como posição geográfica, provedor de
acesso, identificação da rede, divisão da sub-rede, etc. Com isso, e possível diminuir o tamanho da
tabela de roteamento e agilizar o encaminhamento dos pacotes.

Com relação a representação dos endereços IPv6 em URLs (UniformResourceLocators),


estes agora passam a ser representados entre colchetes. Deste modo, não haverá ambiguidades
caso seja necessário indicar o numero de uma porta juntamente com a URL. Observe os exemplos
a seguir:

• http://[2001:12ff:0:4::22]/index.html
• http://[2001:12ff:0:4::22]:8080

7.1. TIPOS DE ENDEREÇOS IPV6


Existem no IPv6 três tipos de endereços definidos:

• Unicast– este tipo de endereço identifica uma única interface, de modo que um pacote
enviado a um endereço unicast e entregue a uma única interface;

• Anycast– identifica um conjunto de interfaces. Um pacote encaminhado a um endereço


anycast e entregue a interface pertencente a este conjunto mais próxima da origem (de
acordocom distancia medida pelos protocolos de roteamento). Um endereço anycast e utilizado
em comunicações de um-para-um-de-muitos.

• Multicast– também identifica um conjunto de interfaces, entretanto, um pacote


enviado a um endereço multicast e entregue a todas as interfaces associadas a esse endereço.
Um endereço multicast e utilizado em comunicações de um-para-muitos.

Diferente do IPv4, no IPv6 não existe endereço broadcast, responsável por direcionar um
pacote para todos os nos de um mesmo domínio. No IPv6, essa função foi atribuída a tipos
específicos de endereços multicast.

Endereços Unicast

Os endereços unicast são utilizados para comunicação entre dois nós, por exemplo,
telefones VoIPv6, computadores em uma rede privada, etc., e sua estrutura foi definida para
permitir agregações com prefixos de tamanho flexível, similar ao CIDR do IPv4.

Existem alguns tipos de endereços unicast IPv6: Global Unicast; Unique-Local; e Link-Local
por exemplo. Existem também alguns tipos para usos especiais, como endereços IPv4 mapeados
em IPv6, endereço de loopback e o endereço não-especificado, entre outros.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 49

• Global Unicast– equivalente aos endereços públicos IPv4, o endereço global


unicast é globalmente loteável e acessível na Internet IPv6. Ele e constituído por
três partes: o prefixo de roteamento global, utilizado para identificar o tamanho
do bloco atribuído a uma rede; a identificação da sub-rede, utilizada para
identificar um enlace em uma rede; e a identificaçãoda interface, que deve
identificar de forma única uma interface dentro de um enlace. Sua estrutura foi
projetada para utilizar os 64 bits mais a esquerda para identificação da rede e
os64 bits mais à direita para identificação da interface. Portanto, exceto casos
específicos, todas as sub-redes em IPv6 tem o mesmo tamanho de prefixo, 64 bits
(/64), o que possibilita 2^64 =

18.446.744.073.709.551.616 dispositivos por sub-rede. Atualmente, está reservada para


atribuição de endereços a faixa 2000::/3 (001), que corresponde aos endereços de 2000:: a
3fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff. Isto representa 13%do total de endereços possíveis com IPv6, o que
nos permite criar 2^(64−3) = 2.305.843.009.213.693.952 (2,3×1018) sub-redes (/64) diferentes ou
2^(48−3) =35.184.372.088.832 (3,5×1013) redes /48.

• Link Local – podendo ser usado apenas no enlace especifico onde a interface está
conectada, o endereço link local e atribuído automaticamente utilizando o prefixo
FE80::/64. Os 64 bits reservados para a identificação da interface são
configurados utilizando o formato IEEE EUI-64. Vale ressaltar que os roteadores
não devem encaminhar para outros enlaces, pacotes que possuam como origem
ou destino um endereço link-local

• Unique Local Address (ULA) –endereço com grande probabilidade de ser


globalmente único, utilizado apenas para comunicações locais, geralmente dentro
de um mesmo enlace ou conjunto de enlaces. Um endereço ULA não deve ser
loteável na Internet global. Um endereço ULA, criado utilizado um ID global
alocado pseudo-randomicamente, e composto das seguintes partes:

• Prefixo: FC00::/7.

• Flag Local (L): se o valor for 1 (FD) o prefixo e atribuído localmente. Se o valor for
0 (FC), o prefixo deve ser atribuído por uma organização central (ainda a definir).

• Identificador global: identificador de 40 bits usado para criar um prefixo


globalmente único.

• Identificador da Interface: identificador da interface de 64 bits.

Deste modo, a estrutura de um endereço ULA e FDUU:UUUU:UUUU:: onde U são os bits


do identificador único, gerado aleatoriamente por um algoritmo especifico.

Sua utilização permite que qualquer enlace possua um prefixo /48 privado e único
globalmente. Deste modo, caso duas redes, de empresas distintas por exemplo, sejam
interconectadas, provavelmente não haverá conflito de endereços ou necessidade de renumerar

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 50

a interface que o esteja usando. Além disso, o endereço ULA e independente de provedor,
podendo ser utilizado na comunicação dentro do enlace mesmo que não haja uma conexão com a
Internet. Outra vantagem, e que seu prefixo pode ser facilmente bloqueado, e caso um endereço
ULA seja anunciado acidentalmente para fora do enlace, através de um roteador ou via DNS, não
haverá conflito com outros endereços.

7.2. IDENTIFICADORES DE INTERFACE


Os identificadores de interface (IID), utilizados para distinguir as interfaces dentro de um
enlace, devem ser únicos dentro do mesmo prefixo de sub-rede. O mesmo IID pode ser usado em
múltiplas interfaces em um único no, porém, elas dever estar associadas a deferentes sub-redes.

Normalmente utiliza-se um IID de 64 bits, que pode ser obtido de diversas formas. Ele
pode ser configurado manualmente, a partir do mecanismo de autoconfiguração stateless do
IPv6, a partir de servidores DHCPv6 (stateful), ou formados a partir de uma chave pública (CGA).

Embora eles possam ser gerados randomicamente e de forma temporária, recomenda-se


que o IID seja construído baseado no endereço MAC da interface, no formato EUI-64.

Um IID baseado no formato EUI-64 e criado da seguinte forma:

• Caso a interface possua um endereço MAC de 64 bits (padrão EUI-64), basta


complementar o sétimo bit mais a esquerda (chamado de bit U/L – Universal/Local) do endereço
MAC, isto e,se for 1, será alterado para 0; se for 0, será alterado para 1. Caso a interface utilize um
endereço MAC de 48 bits (padrão IEEE 802), primeiro adiciona-se os dígitos hexadecimais

FF-FE entre o terceiro e quarto Byte do endereço MAC (transformando no padrão EUI-64),
e em seguida, o bit U/L e complementado. Por exemplo:

• Se endereço MAC da interface for:

• 48-1E-C9-21-85-0C

• adiciona-se os dígitos FF-FE na metade do endereço:

• 48-1E-C9-FF-FE-21-85-0C

• complementa-se o bit U/L:

• 48 = 01001000

• 01001000 → 01001010

• 01001010 = 4A

• IID = 4A-1E-C9-FF-FE-21-85-0C

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 51

Um endereço link local atribuído a essa interface seria FE80::4A1E:C9FF:FE21:850C.

Endereços especiais

Existem alguns endereços IPv6 especiais utilizados para fins específicos:

• Endereço Não-Especificado (Unspecified): e representado pelo endereço 0:0:0:0:0:0:0:0


ou::0 (equivalente ao endereço IPv4 unspecified 0.0.0.0). Ele nunca deve ser atribuído a nenhum,
indicando apenas a ausência de um endereço. Ele pode, por exemplo, ser utilizado no campo
endereço de origem de um pacote IPv6 enviado por um host durante o processo de inicialização,
antes que este tenha seu endereço exclusivo determinado. O endereço unspecified não deve ser
utilizado como endereço de destino de pacotes IPv6;

• Endereço Loopback: representado pelo endereço unicast 0:0:0:0:0:0:0:1 ou ::1


(equivalente ao endereço IPv4 loopback 127.0.0.1). Este endereço e utilizado para referenciar a
própria máquina, sendo muito utilizado para teste interno. Este tipo de endereço não deve ser
atribuído a nenhuma interface física, nem usado como endereço de origem em pacotes IPv6
enviados para outros.

Além disso, um pacote IPv6 com um endereço loopback como destino não pode ser
enviado por um roteador IPv6, e caso um pacote recebido em uma interface possua um endereço
loopback como destino, este deve ser descartado;

•Endereços IPv4-mapeado: representado por 0:0:0:0:0:FFFF:wxyz ou ::FFFF:wxyz, e usado


para mapear um endereço IPv4 em um endereço IPv6 de 128-bit, onde wxyz representa os 32 bits
do endereço IPv4, utilizando dígitos decimais. É aplicado em técnicas de transição para que nos
IPv6 e IPv4 se comuniquem. Ex. ::FFFF:192.168.100.1.

Algumas faixas de endereços também são reservadas para uso específicos:

• 2002::/16: prefixo utilizado no mecanismo de transição 6to4;

• 2001:0000::/32: prefixo utilizado no mecanismo de transição TEREDO;

•2001:db8::/32: prefixo utilizado para representar endereços IPv6 em textos e


documentações.

Outros endereços, utilizados no início do desenvolvimento do IPv6 tornaram-se obsoletos


e não devem mais ser utilizados:

• FEC0::/10: prefixo utilizado pelos endereços do tipo site local, desenvolvidos para serem
utilizados dentro de uma rede especifica sem a necessidade de um prefixo global, equivalente aos
endereços privados do IPv4. Sua utilização foi substituída pelos endereços ULA;

• ::wxyz: utilizado para representar o endereço IPv4-compativel. Sua função e a mesma


do endereço IPv4-mapeado, tornando-se obsoleto por desuso;

• 3FFE::/16: prefixo utilizado para representar os endereços da rede de teste 6Bone.


Criada para ajudar na implantação do IPv6, esta rede foi desativada em 6 de junho de 2006.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 52

Endereços Anycast

Um endereço IPv6 anycast é utilizado para identificar um grupo de interfaces, porém, com
a propriedade de que um pacote enviado a um endereço anycast e encaminhado apenas a
interface do grupo mais próxima da origem do pacote.

Os endereços anycast são atribuídos a partir da faixa de endereços únicas e não há


diferenças sintáticas entre eles. Portanto, um endereço unicast atribuído a mais de uma interface
transforma-se em um endereço anycast, devendo-se neste caso, configurar explicitamente os nós
para que saibam que lhes foi atribuído um endereço anycast. Além disso, este endereço deve ser
configurado nos roteadores como uma entrada separada.

Endereços Multicast

Endereços multicast são utilizados para identificar grupos de interfaces, sendo que cada
interface pode pertencer a mais de um grupo. Os pacotes enviados para esses endereços são
entregues a todos as interfaces que compõe o grupo.

No IPv4, o suporte a multas e opcional, já que foi introduzido apenas como uma extensão
ao protocolo. Entretanto, no IPv6 e requerido que todos os nós suportem multicast, visto que
muitas funcionalidades da nova versão do protocolo IP utilizam esse tipo de endereço.

Seu funcionamento e similar ao do broadcast, dado que um único pacote e enviado a


vários hosts, diferenciando-se apenas pelo fato de que no broadcast o pacote e enviado a todos
os hosts da rede, sem exceção, enquanto que no multicast apenas um grupo de hosts receberá
esse pacote.

Deste modo, a possibilidade de transportar apenas uma cópia dos dados a todos os
elementos do grupo, a partir de uma árvore de distribuição, pode reduzir a utilização de recurso
de uma rede, bem como otimizar a entrega de dados aos hosts receptores. Aplicações como
videoconferência, distribuição de vídeo sob demanda, atualizações de softwares e jogos on-line,
são exemplos de serviços que vem ganhando notoriedade e podem utilizar as vantagens
apresentadas pelo multicast.
Os endereços multicast não devem ser utilizados como endereço de origem de um
pacote. Esses endereços derivam do bloco FF00::/8, onde o prefixo FF, que identifica um
endereço multicast, e precedido por quatro bits, que representam quatro flags, e um valor de
quatro bits que define o escopo do grupo multicast. Os 112 bits restantes são utilizados para
identificar o grupo multicast.

Lembre-se o endereço IPv6 não veio para complementar o Ipv4 mas sim para substitui-lo.
Não se tem a data precisa da extinção do Ipv4. Mas se o processo não for levado a sério teremos
problemas para acessar sites e e-mails.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 53

8. RESOLUÇÃO DE NOMES
É um processo essencial para converter nomes de computador em endereços IP de rede.
Existem três modos de resolução de Nomes no windows:

• Link Local Multicast Name Resolution – LLMNR


• NetBios
• DNS

8.1. LINK LOCAL MULTICAST NAME RESOLUTION


Método de resolução de nome, habilitado pelo Network Discovery, um recurso que ativa
o compartilhamento de rede. Utiliza Multicast para resolver endereços IPV6 em nomes de
computadores localizados na sub-rede local. É utilizado quando não tem uma infraestrutura de
DNS.

Vantagens do LLMNR:

• Não requer configuração para resolver nome de computador na sub-rede local;


• Compatível com IPV6;
• Por ser um serviço menor, sua zona de ataque é reduzida.

Desvantagens do LLMNR:

• Não resolve nome em sistemas operacionais Windows XP, Server 2003 e anteriores;
• Não habilita conectividade em apenas IPV4;
• Precisa habilitar a descoberta de rede (ND) em todos os hosts;
• Não resolve além da sub rede local.

Pode ser desabilitado por GPO: Computador\Configurações\Modelos


Administrativos\Rede\DNS\Desabilitar Inicialização Multicast

8.2. NETBIOS
Fornece única resolução de nome que funciona por padrão em uma rede IPV4 e sem DNS.

Métodos de resolução NetBios:

• Broadcast
• WINS
• Arquivos LMHosts

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 54

Broadcast é o mais simples. Por padrão a rede IPV4, através do ARP, envia broadcast
constantemente pela rede.

O WINS habilita a resolução de nome NetBios, além da sub rede local.

O Arquivo LMHosts é um banco de dados estático local armazenado em:


%systemroo%/\system32\drivers\etc, que mapeia nomes NetBios específicos para endereço IP.

O mecanismo pelo qual o NetBios resolve nome depende do tipo de nó que está
configurado em seu host.

Tipos de Nó:

• Broadcast ou b-node: usa o broadcast para resolver nome e isso perturba todos os nós da
rede;
• Point-to-point ou p-node: não usa broadcast, em vez disso consulta diretamente o
servidor WINS;
• Mixed ou m-node: utiliza dos dois métodos acima. Primeiro realiza broadcast e, se não
obter sucesso, busca o servidor WINS.
• Hybrid ou h-node: utiliza as resoluções na seguinte sequência: primeiro, WINS; caso não
resolva, usa o Broadcast; e, se ainda não resolver, busca o arquivo lmhots para procurar
os mapeamentos de nome e ip.

Vantagens e Desvantagens do NetBios:

• Resolve nome por padrão e não exige configuração do usuário;


• É habilitado em todas as versões do Windows
• Quando usado WINS o NetBios é usado para converter nome em sub rede vizinha;
• Mas fácil de gerenciar e configurar que o DNS;
• O NetBios não é compatível com rede IPV6.

8.3. SERVIDOR DNS – DOMAIN NAME SYSTEM


O DNS é um serviço de resoluções de nomes. O DNS tem uma estrutura hierárquica de
árvore de nome NameSpace. Pode suportar redes de qualquer tamanho, pois, como utiliza a
comunicação de ponto a ponto, não depende da topologia física.

O DNS é resolução de nome usada em rede lan e wan e compativel com protcolo Ipv4 e
Ipv6. A raiz de domínio da internet é gerenciada pela ICANN (Internet Corporation for Assigned
Names and Numbers)

Na internet temos os seguints dominios:

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 55

• Domínio Organizacional – Identifica a principal função ou atividade das organizações. Ex.:


.com, .edu, .name.

• Domínio Geográfico – Nomeados nos códigos de marcadores de país. Determinado pelo


ISSO 3166. Ex.: .br, .uk.

• Domínio Reverso – Utilizados para conversão de ip – nome. Conhecida como Zona de


Pesquisa Reversa).

Componentes DNS:
• Servidores DNS;
• Zonas;
• Resolvedores;
• Registros de Recursos: hosts, cname, ptr, cn, soa.

Como funciona consulta DNS:

Mensagem de consulta que o cliente envia contém as seguintes informações:


1) Um nome domínio DNS declarado com FQDN;
2) Um tipo de consulta especificado, que pode determinar um registro de recurso pelo tipo
ou um tipo especializado de operação de consulta;
3) Uma classe especificada para o nome de domínio DNS.

Quando um servidor DNS recebe uma consulta, primeiro ele verifica se pode ou não
atender de modo autoritativo, ou seja, com base em informações contidas em uma zona
localmente configurada no servidor. Se não existe informações, verifica se pode resolver
utilizando informações armazenadas no cache localmente.

Dicas de Raiz:

Para realizar a recursão, adequadamente, o servidor DNS primeiro tem de saber onde
iniciar a pesquisa de nomes do NameSpace de Domínio DNS. Essas informações são fornecidas na
forma de dicas de raiz, uma lista de registros de recursos preliminares utilizados pelo serviço DNS
a fim de localizar servidores autoritativo par raiz da árvore de NameSpace do domínio DNS.

Figura 55 - Servidores Raiz

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 56

São 13 servidores raiz e muitos espelhos dos servidores raiz espalhado pelo mundo. Ao
lado uma tabela do Dr. Demi Getschko (Diretor Presidente do Nic.br, Vice-Presidente da ISOC
(Internet Society) no Brasil e Conselheiro do CGI.BR) onde ele ilustra a localização e tipo de
entidade das 13 raiz do mundo.

Os domínios do Active Directory requerem servidores DNS a fim de permitir que todos os
membros de domínio resolvam os nomes de computadores e serviços. Na maioria das vezes, o
DNS da rede está hospedado no próprio Controlador de Domínio do Active Directory.

O AD DS, que fornece a estrutura de gerenciamento unificada de todas as contas e


recursos em uma rede Windows, é integrado ao DNS. A configuração necessária é instalada no
processo de promoção de um servidor a Controlador de Domínio.

8.4. TIPOS DE SERVIDORES DNS DO WINDOWS SERVER:


1) Servidor Primário Integrado ao Active Directory: um servidor DNS que é totalmente
integrado ao Active Directory. Todos os dados DNS são armazenados diretamente no
Active Directory.
2) Servidor Primário: servidor principal de um domínio que usa a integração parcial com o
Active Directory. Esse servidor armazena uma cópia mestre de registros DNS e os arquivos
de configuração do domínio. Esses arquivos são armazenados como texto com a extensão
.dns;
3) Servidor Secundário: servidor DNS que fornece serviços de backup para o domínio. Esse
servidor armazena uma cópia de registros DNS obtidos em um servidor primário e
depende de transferência de zona nas atualizações. Os servidores secundários obtêm suas
informações DNS em um servidor primário quando são iniciados e mantêm essas
informações até elas serem atualizadas ou expirarem.
4) Servidor só de Encaminhamento: servidor que armazena informações DNS em cache
depois das pesquisas e sempre passa as solicitações para outros servidores. Esses
servidores mantêm as informações DNS até elas serem atualizadas ou expirarem ou até o
servidor ser reiniciado. Diferente dos servidores secundários, os servidores só de
encaminhamento não solicitam cópias completas dos arquivos de banco de dados de uma
zona. Isso significa que quando você iniciar um servidor só de encaminhamento, seu
banco de dados não terá informações.
Ainda é necessário criar a Zona de Pesquisa Inversa, a qual irá fazer a busca recursiva,
onde ip é igual a nome.

8.5. CRIANDO ZONA DE PESQUISA INVERSA:

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 57

Figura 56 - Zona de Pesquisa Inversa

Selecione Ferramenta Administrativa / DNS:

1) Clique botão direto do mouse sobre a Zona de Pesquisa Inversa;

2) Nova Zona;

3) Selecione Zona Primária. A Zona Secundária é uma cópia da Zona primária, e ajuda
quando uma rede tem muitos usuários e DC para autenticação.

4) A próxima tela define o escopo que o DNS irá ser executado no Domínio da sua rede.

5) Nesta tela será definida a sub-rede que será utilizada para fazer a busca inversa.

6) Defina como será feita a atualização dos nomes da rede:

Permitir Apenas Atualizações Dinâmicas Seguras: quando a zona estiver integrada ao


Active Directory, você poderá usar listas de controle de acesso (ACLs) para restringir que
clientes podem executar atualizações dinâmicas. Com essa opção aprovada, poderá
atualizar dinamicamente seus registros de recursos no DNS quando ocorrerem alterações.

Permitir Atualizações Dinâmicas Seguras e Não Seguras: selecione essa opção para
permitir que qualquer cliente atualize seus registros de recursos no DNS quando
ocorrerem alterações.

Não Permitir Atualizações Dinâmicas: a seleção dessa opção desativa atualizações


dinâmicas do DNS. Você deve usar esta opção se a zona não estiver integrada ao Active
Directory.

7) Concluindo a zona pesquisa inversa. Agora sempre que um nome de um host for
solicitado, será feita a busca pelo registro host(registro de nome) e o ptr (registro de
ponteiro).

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 58

Algumas vezes também é necessário criar um DNS secundário para agilizar o processo de
autenticação. O DNS secundário é uma copia do DNS primário e pode ser criado em outro
Controlador de Domínio e/ou Servidor Membro.

8.6. CRIANDO DNS SECUNDÁRIO


Para cria DNS secundário, é necessário, primeiro, permitir a transferência da zona para o
segundo servidor DNS:

1) No console DNS, clique com o botão direito do mouse no domínio ou sub-rede que deseja
transferir e selecione propriedades no menu atalho;

2) Clique na guia Transferência de Zona.

Figura 57 - Permitir a Transferencia de Zona

3) Para restringir as transferências aos servidores de nome listados: na guia servidores de


nomes, marque a caixa de seleção Permitir Transferências de Zona e selecione apenas
para servidores listados na guia Servidores de Nomes.

4) Para restringir as transferências a servidores designados: marque a caixa de seleção


Permitir transferências de zona e selecione apenas para os servidores a seguir. Depois
clique em Editar, digite o ip da maquina que será o DNS secundário. Agora, precisamos
criar o DNS secundário na máquina que você apontou na transferência da zona.

No servidor que será o DNS secundário:

5) Ferramentas Administrativa / DNS

6) Clique na Zona de Pesquisa / Nova Zona

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 59

7) Selecione Zona Secundaria

Figura 58 - Servidor DNS Secundario


8) Digite o nome do DNS e o IP que será copiado para este outro servidor

9) Avançar e Concluir. Pronto agora teremos um DNS secundário que ira ajudar a resolver
nomes na nossa rede. Este servidor DNS pode ser criado na sua rede local ou em uma filial
para ajudar na autenticação dos hosts.

O DNS é um banco de dados formado por registros. Alguns registros são criados pela
necessidade do próprio Servidor de DNS. Mas é necessario criar criar registros adicionais para
qualquer computador que quiser tornar acessível para outros domínios DNS.

8.5 Gerenciando registros DNS


Embora haja muitos tipos de registros DNS, a maioria desses tipos de registros não
costuma ser usada. Os mais comuns são:

1) A (endereço IPV4) – Mapeia um nome de host para um endereço IPV4. Registro mais
comum de ser criado e encontrado.

2) AAAA (endereço IPV6) – Mapeia um nome de host para o endereço IPV6.

3) CNAME (canonical name – nome canônico) – Define um alias para um nome de host.

4) MX (mail Exchange – troca de email) – Especifica um servidor de troca de emails para o


domínio, o que permite que a correspondência seja distribuída para os servidores de
email corretos do domínio.

5) NS (name Server, servidor de nomes) – Especifica um servidor de nomes para o domínio,


o que permite pesquisas DNS dentro de várias zonas. Este registro é criado, por padrão,
ao instalar o Active Directory.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 60

6) PTR (pointer, ponteiro) – Cria um ponteiro que mapeia um endereço IP para um nome de
host, em pesquisas inversas.

7) SOA (start of autorithy, início de autoridade) - Declara o host que é a mais autoridade da
zona e, portanto, é a melhor fonte de informações DNS da zona. Cada arquivo de zona
deve ter um registro SOA. É criado automaticamente na instalação do Active Directory.

É de extrema importância conhecer o máximo possível do DNS e como é resolvido tanto


em rede local como na Internet. Todos as consultas de registro disponível devem ser feitas em
registro.br.

________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 61

9. GERENCIAMENTO DE ARQUIVOS
Uma boa parte do nosso trabalho, como administrador de rede, é gerenciar arquivos e
pastas. Os dados, pastas e arquivos são salvos em unidade de disco rígido em servidores, e é
nossa responsabilidade saber tratar da segurança das pastas e arquivos. Uma unidade de disco
rígido é o dispositivo de armazenamento mais comum usado nas estações de trabalho e nos
servidores das redes. Os usuários dependem das unidades de disco rígido para armazenar seus
documentos de processador de texto, planilhas e outros tipos de dados. As unidades são
organizadas em sistemas de arquivos que os usuários podem acessar local ou remotamente.

Os sistemas de arquivos locais são instalados no computador do usuário e não requerem


conexões de rede remotas para acesso. A unidade C, disponível na maioria das estações de
trabalhos e servidores, é um exemplo de sistema de arquivo local. Pode ser acessada localmente.

Mas, normalmente, nós precisamos acessar os compartilhamentos de pastas e arquivos


que se encontram nos servidores, através de conexão de rede com um recurso remoto.

9.1. PERMISSÕES DE ARQUIVO NTFS


As permissões NTFS determinam quais usuários podem exibir ou atualizar arquivos. As
permissões NTFS padrão para usuários e pastas do sistema são projetadas para atender às
necessidades básicas. As permissões são:

• Arquivo de usuário: os usuários têm permissão de controle total em relação a seus próprios
arquivos. Os administradores também têm controle total. Os outros usuários têm permissão
de ler por fazer parte dos Usuários do Domínio.

• Arquivos de Sistema: os usuários podem ler, mas não gravar em subpastas e na pasta
%systemroot%

• Arquivos de Programas: é semelhante às permissões de Arquivos de Sistema.

Figura 59 - Guia de Segurança

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 62

As permissões são:

• Controle Total
• Modificar
• Ler e Executar
• Listar Conteúdo da pasta
• Leitura
• Gravação
• Permissões Especiais

Algumas permissões precisam habilitar outras para serem executadas. As permissões


podem ser:
• Explícita – quando a permissão ou negação está definida explicitamente;
• Implícita – quando a permissão ou negação é herdada do pai;
• Sem permissão – nem explícita nem implícita – logo está negada explicitamente.

9.1.1. Regras
Existem regras básicas que devem ser observadas quando for atribuir permissão a uma
pasta ou arquivos:

1) Por padrão, a herança do pai – normalmente, a unidade de disco – está habilitada. Logo,
se atribuir uma permissão ou negar a permissão ela, irá recair sobre as subpastas e arquivos
que estiverem dentro da pasta configurada.
2) A permissão negar tem precedência sobre qualquer outra permissão. Por exemplo, se o
usuário faz parte de mais de um grupo e tem permissão negada em um deles na pasta ou
arquivo, o usuário terá a permissão da determinada pasta ou arquivo. Por isso, tenha muito
cuidado em negar permissão a um usuário ou grupo.
3) A soma das Permissões tem como resultado a permissão resultante. Se um usuário fizer
parte de mais de um grupo a sua permissão resultante será a somas das permissões.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 63

Figura 60 - Permissão Resultante


Estas regras são válidas em qualquer versão do Windows. E, caso ao terminar as
permissões, tenha dúvida, existe em Avançado, nas propriedades de segurança de pasta, a guia
Permissões Efetivas. Nela, você seleciona o usuário ou grupo que você deseja saber quais são as
permissões efetivas do arquivo ou pastas.

9.2. ENCRYPTING FILE SYSTEM


O EFS protege os arquivos e pastas, criptografando no disco. Se um invasor entrar no
sistema operacional para abrir um arquivo, vai aparecer como uma série de bytes aleatórios.

Figura 61 - Criptografia

9.3. COMPARTILHANDO PASTAS


O compartilhamento de pastas é a maneira mais fácil e comum de permitir que outros
usuários possam copiar arquivos em pastas protegidas dos servidores. O compartilhamento
possui três permissões:
• Controle Total
• Alteração
• Leitura

As três regras básicas da Segurança também servem para o compartilhamento.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 64

9.4. MAPEAMENTO

9.4.1. Pastas

A necessidade de compartilhar pasta é exatamente para se criar Mapeamentos e isso é


necessário quando outros usuários ou máquinas precisam compartilhar um host ou servidor. Esta
é uma configuração muito comum e necessária em uma rede. O mapeamento pode ser feito pela
Interface Gráfica ou Interface Texto, através de linha de comando, usando o comando NET USE.

Supomos precisar acessar uma pasta, com nome Senac, em um computador com nome de
Servidor01. Abaixo o mapeamento feito pela Interface Gráfica. Se deixar habilitador reconectar-se
durante o logon, o mapeamento será carregado ao iniciar o sistema.

Figura 62 - Mapeamento GUI


Mapeamento realizado pelo comando NET USE:

Figura 63 - Mapeamento Modo Texto


É necessário que a pasta Senac esteja compartilhada para efetuar o mapeamento.

9.5. GERENCIAMENTO DE SERVIDORES DE ARQUIVO


Um servidor de arquivo fornece um local central para armazenar E compartilhar arquivos
e pastas através da rede.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 65

A partir do Windows Server 2008, a função Gerenciador de recursos do Servidor de


Arquivo permite gerenciar Cotas, por pastas ou unidades, impedir a gravação de arquivos não
permitido, através do gerenciamento de triagem do arquivo e vários tipos de relatórios. A
Instalação é simples e está exibida logo abaixo:

Abrir Gerenciador de Servidores / Adicionar Funções e seguir o procedimento de


Instalação do Gerenciador de Recursos de Servidor de Arquivo :

Figura 64 - Gerenciador de Arquivo


Selecione o volume que sera aplicado o gerenciamento de arquivo, se em algum
momento precisar alterar, pode ser feita na propria consele da função.

Figura 65 - Seleção do Volume


Defina o local de armazenamento dos relatórios, por padrão o Windows cria na unidade
%systeroot% a pasta Storagereports. É possível também enviar para um determinado email os
relatórios configurados

Figura 66 - Armazenamento do relatório


Console da função:

Ferramentas Administrativas / Gerenciador de Recursos do Servidor de Arquivo:

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 66

Figura 67 - Cota, Triagem e Relatório

A cota possui alguns modelos, mas o administrador pode configurar as suas próprias
cotas. A cota pode ser rígida ou Suave.

A cota Suave é usada apenas para gerenciar as cotas e a cota rígida. Além de gerenciar,
não permite salvar além do tamanho definido pelo administrador.

Outra função é o gerenciamento de triagem de arquivo que irá impedir os usuários de


salvar arquivos não permitidos pelo administrador. Já existe alguns modelos, mas pode também
ser gerenciado pelo administrador.

Figura 68 - Triagem
É possivel gerar varios tipos de relatorio para acompanhar cota e triagem na sua rede. Por
padrão fica armazenado em StorageReports na unidade do System.

Figura 69 - Gerenciamento de Relatorio

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 67

10. DIRETIVAS DE GRUPO

10.1. VISÃO GERAL

As Diretivas de Grupo (GPO) são regras que permitem alterar configurações, restringir
acessos e implantar softwares no Windows. A partir dessas regras podemos criar padrões para os
recursos do ambiente.

GPOs auxiliam o processo administrativo evitando configurar manualmente servidores e


estações de trabalho e garantindo o nível de segurança desejado.

A criação e gerenciamento dessas políticas são feitas através do Group Policy


Management Console (GPMC).

As diretivas de grupo fornecem uma infraestrutura dentro da qual as configurações


podem ser definidas centralmente e implantadas para usuários e computadores na empresa. As
Diretivas de Grupo são recursos do Windows que permite gerenciar a modificação e a
configuração para usuários e computadores a partir de um ponto central. Uma Diretiva de Grupo
(GPOs – Group Policy) é um objeto que contém uma ou mais configurações de diretiva por meio
das quais são aplicadas uma ou mais definições de configuração a um usuário ou computador.

Todas as Políticas criadas são armazenadas em Group Policy Objects. O escopo de


aplicação ocorre linkando as GPOs criadas nos níveis hierárquicos (Site, Dominio, OU). Basta
selecionar onde aplicar e mandar linkar uma GPO existente.

As GPOs podem ser aplicadas em 3 niveis:

• Site – Nivel mais alto. Todas as GPOs aplicadas nesse nível afetarão todos os domínios que
fazem parte dele.

• Domínios – Todas as GPOs configuradas nesse nível serão aplicadas a todos os usuários e
computadores dentro do domínio.

• OUs – As configurações aplicadas a OU afetam apenas os objetos dentro dela.

As opções de configurações são cumulativas por padrão. Sendo assim, se eu sou um usuário
da OU, posso receber configurações que vem do Site, Dominós e da minha própria OU.

As configurações das políticas podem ser aplicadas a Usuários e Computadores pela


console GPME. Os status das configurações pode ser:

• Não Configurada (Default)

• Habilitado

• Desabilitado

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 68

As GPOs baseadas em domínio são criadas no Active Directory e armazenadas nos


controladores de domínio. Elas são utilizadas para gerenciar centralmente a configuração para
usuários e computadores no domínio. Depois do Active Directory ser instalado, duas GPOs padrão
são criadas:

Default Domain Policy: esta GPO é vinculada ao domínio e não tem nenhum grupo de segurança
ou filtro WMI. Portanto, ela afeta todos os usuários e computadores no domínio. Por exemplo, ao
criar um usuário o Windows Server não permite senha simples nem menor que 7 caracteres. Se
desabilitar a gpo todos os usuários por padrão perderam esta restrição de diretiva.

Default Domain Controllers Policy: essa GPO é vinculada à OU Domain Controllers. Como as
contas de computador para os controladores de domínio são mantidas exclusivamente na OU
Domain Controllers e as outras contas de computador devem ser mantidas em outras OUs, essa
GPO afeta apenas os computadores de domínio.

Figura 70 - Console Group Policy

10.2. VINCULANDO E EDITANDO GPOs

Após criar a GPO, você pode criar o escopo inicial da GPO, vinculando-a a um site,
domínio ou uma OU. Para vincular uma GPO, clique com o botão direito do mouse no container e
escolha Vincular a GPO Existente.

Para editar uma GPO, clique com o botão direito do mouse na GPO no container e escolha
editar. A GPO abre o GPME. Você deve ter pelo menos permissão de leitura para abrir a GPO
dessa maneira. Para fazer modificações em uma GPO, você deve ter permissão de gravação na
GPO. O GPME exibirá o nome da GPO como nó raiz. O GPME também exibe o domínio no qual a
GPO é definida e o servidor em que a GPO foi aberta e no qual as modificações serão salvas.

Tanto nas Diretivas de Computadores como na Diretiva de Usuários existem os Modelos –


Modelos Administrativos - que contém milhares de diretivas de grupo baseadas no registro. Elas
são disponíveis para especificar o ambiente do computador e usuários.

10.3. MODELOS ADMINISTRATIVOS

As diretivas no nó Modelos Administrativas nos Computadores modificam os valores de


registros na chave HKEY_LOCAL_MACHINE. As de usuários modificam registros na chave

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 69

HKEY_CURRENT_USER. A maioria dos valores de registro modificados pelas diretivas padrão está
localizada em uma das quatro árvores reservadas a seguir:

• HKLM\Software\Policies (Configurações de Computador)


• HKCU\Software\Policies (Configurações de Usuário)
• HKLM\Software\Microsoft\Windows\CurrentVersion\Policies (Configurações de
Computador)
• HKCU\Software\Microsoft\Windows\CurrentVersion\Policies (Configurações de Usuário).

Um modelo administrativo é um arquivo de texto que especifica a modificação no registro


a ser feita e que gera a interface do usuário para definir as configurações de diretiva de modelos
administrativos no GPME.

Os novos modelos administrativos (ADMX/ADML) estão além de especificação de registro,


estão também especifica idioma da interface do usuário.

Figura 71 - Modelos Administrativos

10.4. FILTRANDO AS DIRETIVAS

Uma fraqueza das ferramentas de edição da diretiva de grupo nas versões anteriores do
Windows é a incapacidade de pesquisar uma configuração de diretiva específica. O GPME do
Windows Server 2008 e 2012 permite criar filtros para localizar configurações de diretivas
específicas.

Para criar um filtro, clique com o botão direito do mouse em Modelos Administrativos e
escolha Opções Filtro. Para localizar uma diretiva específica, selecione Habilitar Filtro de palavra
chave, digite as palavras com as quais deseja filtrar e selecione os campos dentro dos quais
procurarem.

Você pode também fazer pesquisa e filtrar com base nos comentários da configuração de
diretiva. Você terá que adicionar o comentário na diretiva de grupo.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 70

Figura 72 - Filtro de GPO

10.5. FILTRO DE SEGURANCA E FILTRO WMI

Um filtro de segurança é aplicado a cada GPO linkada independente da hierarquia, o


grupo de segurança padrão é Usuários Autenticados. Esse filtro define se a GPO vai ser aplicada
ou não aos grupos de segurança escolhidos.

Existe outro filtro que é o Filtro WMI:

Permite refinar ainda mais o escopo de aplicação da GPO. Obtendo informações


dos clientes a regra pode ser aplicada a computadores específicos. WMI (Windows Management
Instrumentation) é um padrão para acesso e compartilhamento de informações de
gerenciamento por de uma rede.

10.6. PREFERENCIAS.

O item preferências é uma novidade da versão Windows Server 2008 que ajuda bastante
a configurar vários itens, tanto nas versões XP como a posterior ao vista.

As preferências incluem varias configurações com assistentes e podem ser realizada de


forma diferente de acordo com a versão do cliente:
• Configurações do Windows:
o Aplicativos
o Mapas de Unidades
o Ambiente
o Arquivos
o Pastas ...
o Atalhos

• As Configurações do Painel de Controle:


o Fontes de Dados
o Dispositivos

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 71

o Opções de Pasta
o Configurações da Internet...
o Menu Iniciar

As preferências podem ajudar bastante! É possível desabilitar dispositivos como USB,


adicionar atalhos e impedir qualquer item no menu iniciar. Conheçam o máximo possível das
preferências, pois elas irão ajudar bastantes nas tarefas administrativas de GPO.

Para Abrir a Diretiva Padrão Existente:

1) Ferramentas Administrativas / Gerenciamento de Diretiva de Grupo;


2) Expandir a Floresta, Domínio e Controlador de Dominio;
3) Clique com botão direito sobre Default Domain Policy e Editar;

Figura 73 - Editando GPO


4) Serão exibidas as Diretivas, como visto abaixo:

Figura 74 - GPO Editada


5) As Diretivas são separadas por Configurações do Computador e Configurações do Usuário.
E dentro de cada uma, Diretivas e Preferências.

Figura 75 - Diretivas

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 72

6) Eis abaixo, por exemplo, a diretiva da complexidade de senha que esta habilitada por
padrão para qualquer usuário do domínio:

Figura 76 - Exemplo Diretiva

Algumas diretivas já vem habilitada por padrão para todo os objetos. Como por exemplo
complexidade habilitada e Tempo de Vida de Senha.

10.7. ESCOPO

A configuração é definida pelas especificações da diretiva nos objetos diretivas de grupo.


Mas as modificações na configuração em uma GPO só afetam os computadores ou usuários na
sua empresa depois que você especificou os computadores ou usuários aos quais a GPO é
aplicada. Isso é chamado de escopo de uma GPO. O Escopo de uma GPO é a coleção dos usuários
e computadores que aplicarão as configurações na GPO.

Existem vários métodos para gerenciar o escopo das GPOs. O primeiro é o vínculo de GPO.
Computadores e usuários dentro do escopo de uma GPO aplicarão as configurações de diretivas
especificadas na GPO. Um determinado usuário ou computador, provavelmente, estará dentro do
escopo de múltiplas GPOs vinculado a Sites, domínios ou UOs nos quais os usuários ou
computadores existem.

10.8. DEFININDO UMA CONFIGURAÇÃO DE DIRETIVA

Como já visto. Uma configuração de diretiva pode ter três estados:

Figura 77 - Status das Diretivas

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 73

É muito importante ler a ajuda que vem com as diretivas. Elas explicam o que afeta no
usuário ou computador, além de advertir a necessidade de outra diretiva para que a atual seja
efetivada.

Sempre que executar uma diretiva é necessário fazer a atualização: abra o Prompt de Comando
(CMD) e digite gpupdate /force. É a maneira mais eficiente de realizar a atualizações das diretivas
de grupo alteradas.

10.9. LINKS DE GPOs

Uma GPO pode ser vinculada a um ou mais sites, domínios ou OUs do Active Directory.
Depois de uma diretiva ser vinculada a um site, domínio ou OU, os usuários ou computadores e os
usuários nesse contêiner estarão dentro do escopo da GPO, incluindo computadores e usuários
nas OUs filho.

10.10. HERANÇA E PRECEDÊNCIA DE GPO

O comportamento padrão da diretiva de grupo é que as GPOs vinculadas a um contêiner


de nível mais alto são herdados pelos contêineres de nível mais baixo. Quando um computador
inicializa ou um usuário efetua logon, o cliente da diretiva de grupo examina a localização do
objeto computador ou objeto usuário no Active Directory e avalia as GPOs com escopos que
incluem o computador ou usuário. Em seguida, as extensões do lado do cliente aplicam as
configurações de diretiva a partir dessas GPOs. As diretivas são aplicadas, sequencialmente,
começando com as diretivas vinculadas ao site, seguidas por aquelas vinculadas ao domínio, e
então por aquelas vinculadas a OUs. Trata-se uma aplicação em camadas das configurações,
portanto, uma GPO que é aplicada posteriormente no processo, porque tem uma precedência
mais alta, sobrescreverá as configurações aplicadas anteriormente no processo.

Esta sequência das GPOs cria um efeito chamado Herança de Diretiva. Por padrão, as
GPOs herdadas têm precedência mais baixa (proxima) que as GPO vinculadas diretamente ao
contêiner.

10.11. BLOQUEANDO A HERANÇA

Um domínio ou uma OU pode ser configurada para impedir a herança das configurações
de diretiva. Para bloquear a herança, clique com o botão direito do mouse no domínio ou na OU
no GPME e escolha Bloquear Herança. A opção Bloquear herança é uma propriedade de Domínio
ou OU, portanto ele bloqueia todas as configurações de diretivas de grupo proveniente de GPOs
vinculadas aos pais na hierarquia de diretivas de grupo.

A opção bloquear herança deve ser executado com cuidado. Bloquear a herança dificulta
a avaliação da precedência e herança da diretiva de grupo.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 74

10.12. BACKUP DE GPO

A partir do Contêiner Group Policy Objects é possível fazer backup de todas as GPOs e/oi de
GPOs especificas além de gerenciar os backups e restaura-los.

Algumas informações que são salvas num backup de GPO são:

• O identificador (GUI)

• As configurações da GPO

• A descrição fornecida

• Informações de data e hora do backup

10.13. SOLUÇÃO DE PROBLEMAS DE GPO

É possível gerar relatórios das diretivas configuradas tanto na interface gráfica como texto. O
GPResult faz pare do RSoP e é uma ferramenta de linha de comando que permite a verificação da
aplicação da GPO nos computadores.

O RSoP (Result Set of Policy) é um recurso da console de GPOs que permite avaliar, modelar
e solucionar problemas de aplicação de GPOs. Com ele é possível validar a aplicação da diretiva
levando em consideração os links, as exceções heranças e filtros aplicados.

________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________

________________________________________________________________________________

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 75

EXEMPLO DE DIRETIVAS NORMALMENTE CONFIGURADA

10.14. EXEMPLO 1 – CRIAR LOGIN SCRIPTS PARA UM DETERMINADO


GRUPO DE USUÁRIOS
Antes de tudo, é necessário criar a Unidade Organizacional (OU) em Usuários de
Computadores do Active Directory e dentro da OU colocar os usuários e grupos que irão ser
afetados pela GPO. É preciso, ainda, criar as pastas que serão instituídas no mapeamento.
Abaixo, descrevemos, em imagens, com mais detalhes.

Criamos a pasta Colaboradores e, dentro dela, a pasta dos usuários que irão fazer o login
no cliente. Criamos também outras pastas que normalmente são necessárias em uma empresa.
As pastas devem estar compartilhada e com as devidas permissões de segurança desejadas pela
empresa. Não esqueça que os dados dos usuários devem ser sempre salvos em um volume
(partição) criado para dados. Evite criar pastas de usuários no %systemroot% (normalmente
unidade
C:).

Figura 78 - Exemplo Login Scripts

Agora, vamos em Ferramentas Administrativas / Gerenciamento de Política de Grupo, selecione


a OU Pedagogia, clique com o botão direito em Criar uma Gpo neste domínio e fornecer um link
para ele aqui. Assim, criamos a GPO.

Figura 79 - Criar GPO


Antes de editar a GPO, vamos criar o arquivo de login scripts, que os usuários irão
carregar ao efetuar o login. Para isso, basta abrir o bloco de notas e usar o comando NET USE. É
possível também usar PowerShell ou outro programa de criação de scripts como o Visual Scripts.

Figura 80 - Criação do Arquivo

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 76

O arquivo deve ser salvo com extensão .BAT e dentro da pasta


c:\windows\SYSVOL\sysvol\seu_dominio\policies\pasta_criada_na_hora_criou_gpo\user\scripts\l
ogin. Cuidado para não salvar o arquivo no local errado, pois isso fará sua GPO - login scritps - não
funcionar.
Após a criação, clique com botão direito sobre a GPO Pedagogia / Editar:

Figura 81 - Salvando Arquivo

Observe o caminho acima, salve corretamente e pronto. Basta agora efetuar com um dos
usuários que estão na GPO na máquina cliente e verificar se o mapeamento foi criado
corretamente.

11.2 EXEMPLO 2 – CONFIGURAR PAPEL DE PAREDE NOS CLIENTES


Iremos no mesmo caminho apresentado: editar a GPO Pedagogia e procurar a Diretiva
que atende a necessidade. O Windows Server 2012 possui mais de 3000 diretivas e para não
cansar a busca, use sempre o filtro, visto na nossa apostila.

Figura 82 - Diretiva papel de Parede

11.3 RELATÓRIO DE DIRETIVAS


Ao configurar Diretivas de Grupo é possível ver o resultado em relatório, tanto pelo
comando na interface texto com em relatório na console do GPME.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 77

Para ver o relatório:

Clique na diretiva desejada, e, na janela à direita selecione Opções:

Figura 83 - Relatorio das Diretivas

É exibido na console acima o relatório com todas configurações alteradas nas diretivas de
grupo. O outro modo é abrir o prompt de comando e executar o comando gpresult ., exibido na
tela abaixo:

Figura 84 - Comando Gpresult

11.4 AUDITORIA
A auditoria é um componente importante da segurança. A auditoria registra as atividades
especificadas na sua empresa no log Windows security, que você pode, então monitorar para
entender essas atividades e identificar questões que requerem uma investigação adicional. A
auditoria pode registrar em logs ações bem-sucedidas, falhas potencialmente e mal-intencionadas
de acessar recursos de empresas.

Primeiro, é necessário habilitar a auditoria e definir se será habilitada com êxito e/ou
falha.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 78

Figura 85 - Habilitando Auditorias

Diretivas de Auditoria:

Auditoria Explicação
Evento de Logon de Conta Cria evento quando usuário faz logon ou tenta e não
consegue
Evento de Logon Cria evento quando usuário faz logon localmente em um
computador ou pela rede remotamente
Gerenciamento de Conta Cria eventos quando é criado, excluído ou modificado um
usuário
Serviço de Diretório Audita Arquivos e Pastas
Alteração de Diretiva Audita modificações nas diretivas de atribuição de direitos de
usuário nas diretivas de auditoria
Uso de Privilégios Uso de Privilegio ou direito do usuário
Evento de Sistema Audita reinicialização, desligamento e modificações no
sistema
Acompanhamento de Audita ativação de programa e saída de processo
Processos
Acesso a Objetos Audita objetos como arquivos, pastas, chaves de registros e
impressoras.

Todas as auditoria podem ser de Êxito e/ou Falha. As auditorias são habilitadas na Gpo ou
localmente, mas só vamos ver os relatórios de Eventos no Visualizador de Eventos. Este conteúdo
abordaremos mais adiante.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 79

11. TOLERÂNCIA À FALHA


A tolerância, replicação e Backup são maneira de evitar um desastre. Cada função tem
suas vantagens e aplicabilidade. A Tolerância Falha a Disco pode ser implementada por hardware
ou software. A tolerância pode ser feita em qualquer sistema operacional onde você tenha
necessidade de proteger os discos.

Os discos podem ser Básicos ou Dinâmicos. Os discos, por padrão, são básicos e a
conversão é muito simples. Os discos básicos, quando divididos em faixas, são chamados de
partição de disco. Ao converter o disco para Dinâmico, as partes de faixa de disco são Volumes. E
os volumes são que permitem o gerenciamento de tolerância à falha.

11.1 CONVERTENDO DISCO BÁSICO EM DINÂMICO

Figura 86 - Conversão Disco

Os volumes são de cinco tipos. Cada um tem sua característica e necessidade:

Volume Simples – É quando você converte o disco de básico para dinâmico e pode espelhar ou
estender o espaço em disco. O Volume Simples não é tolerante a falha;
Volume Estendido - Quando há necessidade de aumentar o tamanho do seu disco. O Volume
Estendido também não é tolerante a falha. Caso aconteça algo com um dos dois discos, os dados
serão perdidos e não poderá ser recuperado;
Volume Distribuído – Quando se tem necessidade de aumentar o desempenho de velocidade de
gravação. O Volume Distribuído também é Não Tolerante a Falha;
Volume Espelhado – Este é tolerante a galha e se algo acontece com um dos disco, o sistema
continua funcionando, como se nada tivesse acontecido. Ele também é conhecido como RAID-1.
Volume RAID-5 – Este tipo de
tolerância a falha só é possível
com, no mínimo, 03 HD. Ele
consegue implementar o aumento da velocidade de gravação e a copia nos outros discos.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 80

Figura 87 - Tipos de Volume


A criação e implementação de todos os volumes é muito fácil, através de assistente de
disco. Veja a necessidade de implementar para os seus Discos e, conseqüentemente, os dados, de
forma que o sistema não pare de funcionar.

Vamos ver como seria criar um Espelhamento de um Sistema Operacional. Acesse as


Ferramentas do Painel de Gerenciador de Servidores / Gerenciamento de Computador /
Repositorio / Gerenciamento de Disco. Nesta tela iremos Adicionar um Espelho do Sistema
Operacional, no caso Unidade C:

Figura 88 - Espelhar SystemRoot


Após escolher o disco, será criado um espelho do Sistema Operacional. Verifique que tem
uma exclamação acima do disco. Isto acontece porque ele ainda não terminou de fazer o
sincronismo entre os discos.

Figura 89 - Formatar e Sincronizar

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 81

Pronto, espelhamento realizado. Assim como o espelhamento, é necessário também fazer


o RAID-5. Na verdade é a melhor implementação se segurança de disco. O cuidado é com a
quantidade de disco necessário para a implementação.

Utilizando o assistente é possível criar todas as tolerâncias a falha. Não esqueça que é
possível fazer esse tipo de implementação por Hardware e Software.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 82

12. BACKUP E RESTAURAÇÃO


Existe, no mercado, várias ferramentas que fazem backup. Inclusive, alguns dispositivos
repositório fazem software de armazenamento de backup e tolerância a falha. Este é o caso de
equipamentos storages. Por Exemplo, o NAS - Network Attached Storage, que existe de vários
fabricante e modelos.

Centralize o seu armazenamento e backups com uma solução de armazenamento em rede e nuvem
privada completa para pequenas empresas.

O Seagate® Business Storage 1-bay NAS é uma solução de armazenamento em


rede completa desenvolvida para manter empresas com até 10 funcionários produtivas
criando uma nuvem privada segura. Com o software de backup incluído para
Windows®, compatibilidade com Time Machine® e tecnologia de criptografia com
hardware, é simples manter os seus arquivos importantes protegidos. O Business
Storage 1-bay NAS cria um espaço compartilhado para os seus colegas e clientes
colaborarem armazenando arquivos centralmente. Com o serviço Global
Access™, você pode ficar conectado aos seus negócios de qualquer lugar do mundo usando aplicativos
gratuitos para iPhone®, iPad® e dispositivos Android®.

O Business Storage 1-bay NAS conta com uma interface da Web que seus clientes e colegas podem usar
para fazer download e upload de arquivos grandes com segurança. Diferentemente de outros serviços de
armazenamento em nuvem típicos, você mantém posse e controle total dos seus dados. Além disso, é tão
fácil de configurar e usar que não é necessário contratar um profissional de TI.

O Business Storage 1-bay NAS vem com tudo que a sua empresa precisa para garantir proteção completa de
todos os arquivos armazenados em computadores PC e Mac® na sua empresa. O software de backup
BlackArmor® incluído para PCs com Windows® facilita o backup de vários computadores automatizando o
processo. O software ajuda você a proteger dados fazendo backup não só dos arquivos armazenados, mas
dos programas, configurações, emails e até mesmo do sistema operacional nos seus PCs locais.

Disponível em: http://www.seagate.com/www-content/product-content/seagate-business-fam/business-


storage-1-bay/pt-br/docs/bay-1-nas-ds1776-1-1301-br.pdf

É importante ressaltar que nós não estamos fazendo propaganda de nenhum fabricante.
No entanto, é necessário saber que existem dispositivos de armazenamento de vários fabricantes,
preços e particularidade.

O nosso objetivo é como fazer Backup e Restauração usando a ferramenta do Windows


Server 2012, sem esquecer que pode ser usado o dispositivo como o próprio software do
fabricante, como o Sistema Operacional em questão. O repositório de Backups tem crescido
consideravelmente principalmente com a facilidade hoje de Copiar nas Nuvens. Varias empresas
oferece este recurso com custos e gerenciamento muito flexível. A Microsoft de Possui aplicações
com Windows Azure (Explicado melhor mais adiante)

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 83

12.1. Instalar O recurso de Backup e Recuperação:

01 - Clique em Iniciar, Ferramentas Administrativas e Gerenciador de Servidores. No painel


esquerdo, clique em Recursos e, no painel direito, clique em Adicionar Recursos. O Assistente
para Adicionar Recursos é aberto.
02 - No Assistente para Adicionar Recursos, na página Selecionar Recursos, expanda Recursos de
Backup do Windows Server e marque as caixas de seleção Backup do Windows Server e
Ferramentas da Linha de Comando (caso for executar o backup pela linha de comando).
03 - Na página Confirmar Seleções de Instalação, verifique as opções escolhidas e clique em
Instalar. Se ocorrer um erro durante a instalação, ele será observado na página Resultados da
Instalação.

Abaixo, tela da Instalação do Recurso de Backup:

Primeiro, a necessidade de Instalar o Recurso de Backup: Gerenciamento do Servidor /


Recursos / Adicionar Recursos. Depois de Selecionado (como visto abaixo) basta instalar.

Figura 90 - Instalando Recurso


Acesse o snap-in de Backup do Windows Server, clique em Iniciar, Ferramentas
Administrativas / Backup do Windows Server. É possível fazer backup Agendado e Único.

Figura 91 - configurar Backup

12.2. Backup único de arquivos e pastas selecionados:

1. Clique em Iniciar, Ferramentas Administrativas e em Backup do Windows Server.


2. No painel Ações da página de padrão do snap-in, em Backup do Windows Server, clique
em Backup Único. O Assistente de Backup Único é aberto.
3. Na página Opções de Backup, clique em Opções diferentes e em Avançar.
4. Na página Selecionar Configuração de Backup, clique em Personalizado e em Avançar.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 84

5. Na página Selecionar Itens para Backup, clique em Adicionar Itens. Em Selecionar Itens,
marque as caixas de seleção dos itens dos quais você deseja fazer backup (Se os volumes
selecionados não estiverem formatados como NTFS, você receberá uma mensagem). Para
fazer backup somente de determinadas pastas ou arquivos, expanda a árvore de pastas e
selecione os itens que deseja incluir. Clique em OK.
6. Na página Especificar Tipo de Destino, clique em Unidades locais e em Avançar.
7. Na página Selecione o Destino de Backup, selecione na lista suspensa o volume que você
deseja usar para armazenar o backup (Confirme se há espaço livre suficiente no volume).
8. Na página Confirmação, examine os detalhes e clique em Backup. O assistente prepara o
conjunto de backup e verifica o volume.
9. Na página Progresso do Backup, você poderá exibir o status do backup.

Na opção Selecionar Itens, é importante que selecione os dados corretamente. Ao lado,


temos a visão da tela e a explicação de cada item.

Itens no backup Opções de Backup e Recuperação


Faça backup de todos os volumes se você quiser ser capaz de recuperar o
Servidor
servidor completo. Você pode usar um backup de servidor completo para
completo (todos
realizar todos os tipos de recuperações, incluindo estado do sistema e
os volumes)
recuperações bare metal. Esta é a opção recomendada.
Recuperação de
Escolha criar um backup para recuperação bare metal se você quiser bloquear
volumes
os itens necessários para recuperar o sistema operacional (apenas volumes
críticos/bare
críticos). Essa opção é um subconjunto de um backup de servidor completo.
metal
Escolha fazer backup do estado do sistema se você quiser fazer backup dos itens
Estado do
necessários para realizar uma recuperação do estado do sistema. Essa opção é
sistema
um subconjunto de um backup de servidor completo.
Volumes Faça o backup apenas de volumes individuais se você quiser apenas recuperar
individuais arquivos, aplicativos ou dados desses volumes.
Arquivos ou Faça o backup apenas das pastas ou arquivos individuais se você quiser apenas
pastas recuperar esses itens.
Tabela retirada de: http://technet.microsoft.com/pt-br/library/cc753528.aspx

1. Clique em Iniciar, Ferramentas Administrativas e em Backup do Windows Server.


2. No painel Ações da página de padrão do snap-in, em Backup do Windows Server, clique
em Agendamento de Backup. O Assistente de Agendamento de Backup é aberto.
3. Na página Iniciando, clique em Avançar.
4. Na página Selecionar Configuração de Backup, clique em Personalizado e em Avançar.
5. Na página Selecionar Itens para Backup, clique em Adicionar Itens. Em Selecionar Itens,
marque a caixa de seleção Estado do sistema, clique em OK e em Avançar.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 85

Observação
Você também pode incluir itens adicionais em um backup de estado do sistema,
marcando as caixas de seleção desses itens.
6. Na página Especificar Horário do Backup, execute um dos seguintes procedimentos e
clique em Avançar:
7. Clique em Uma vez por dia e selecione na lista suspensa a hora para iniciar a execução do
backup diário.
8. Clique em Mais de uma vez ao dia. Em seguida, para selecionar uma hora de início, em
Tempo disponível, clique na hora em que você deseja que o backup seja iniciado e clique
em Adicionar para mover a hora em Horário agendado. Repita essa etapa para cada hora
de início que você deseja adicionar.
9. Na página Especificar Tipo de Destino, selecione Fazer backup em um volume.
10. Selecione Fazer backup em um volume. Na página Selecionar Volume de Destino, clique
em Adicionar. Na lista Adicionar volumes, clique nos volumes que você deseja usar e
clique em OK.

Observação
Não é possível selecionar vários volumes no mesmo disco para armazenar backups. Você
pode adicionar apenas um volume por disco. O suporte para vários volumes é adequado
para situações em que você usa vários discos para armazenar backups que são
compartilhados entre vários servidores ou que contêm outros dados que você não deseja
excluir. Se o primeiro volume da lista ficar indisponível, os backups agendados serão
armazenados no próximo volume da lista.
11. Na página Confirmação, examine os detalhes e clique em Concluir. Se você dedicou um
disco para o armazenamento, o assistente formatará o disco, o que pode levar vários
minutos, dependendo do tamanho do disco.
12. Na página Resumo, clique em Fechar.

Uma novidade no Windows Server 2008 R2, é a possibilidade de usar a interface do


usuário do Backup do Windows Server (o Assistente de Agendamento de Backup ou o Assistente
de Backup Único) com a ferramenta da linha de comando Wbadmin ou os cmdlets do Windows
PowerShell para Backup do Windows Server para excluir determinados arquivos, locais de
arquivos ou tipos de arquivos do backup. Você pode então armazenar o backup em uma unidade
de disco rígido conectada, um volume, DVDs ou outras mídia removíveis ou ópticas, ou em uma
pasta compartilhada remota. Antes de começar, verifique se você tem um backup do servidor que
inclua o estado do sistema (um backup de estado do sistema, um backup de recuperação bare-
metal ou um backup do servidor completo).

Não esqueça que o Backup - É a primeira e Ultima Linha de Defesa do Administrador de


Rede. Quando tudo estiver certo efetue o Backup e quando tudo der errado Restaure o Backup.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 86

12.3. Recuperação de estado do sistema do servidor:

1. No menu Iniciar, clique em Ferramentas Administrativas / Backup do Windows Server.


2. No painel Ações da página de padrão do snap-in, em Backup do Windows Server, clique
em Recuperar. O Assistente de Recuperação é aberto.
3. Na página Iniciando, clique em Um backup armazenado em outro local. Na página
Especificar Tipo de Local, clique em Pasta compartilhada remota.
Na página Especificar Pasta Remota, digite o caminho da pasta que contém o backup. (Na
pasta, o backup é armazenado em \\PastaCompartilhadaRemota\WindowsImageBackup\
NomeDoComputador\SeuBackup.) Em seguida, clique em Avançar.
4. Na página Selecionar Data do Backup, selecione a data no calendário e a hora na lista
suspensa do backup que você deseja restaurar e clique em Avançar.
Na página Selecionar Tipo de Recuperação, clique em Estado do sistema e em Avançar.

Observação
A opção Estado do sistema poderá estar desabilitada se o backup selecionado em
Selecionar Data do Backup não contiver o estado do sistema. Para continuar, clique em
Voltar e selecione um backup que inclua o estado do sistema.
5. Na página Selecionar Local para Recuperação de Estado do Sistema, clique em Local
original e em Avançar.
6. Na página Confirmação, examine os detalhes e clique em Recuperar para restaurar os
itens listados.
7. Na página Andamento da Recuperação, é possível exibir o status da operação de
recuperação e se ela foi concluída com êxito ou não. Após a conclusão da operação,
reinicie o computador para substituir os arquivos que estavam em uso.

Cuidado
Não será possível parar a recuperação de estado do sistema depois de iniciada. Se você
tentar fazê-lo, o sistema não poderá ser inicializado. Aguarde até ser solicitado que você
reinicie o computador.

É importante também ter sempre mais de um backup, por precaução. E ter backup fora
do local de origem sempre é o recomendado. O backup é visto com solução para grandes
tragédias. Temos, como exemplo, a queda das Torres Gêmeas do World Trade Center. Além da
enorme tragédia humana, várias empresas também perderam as suas bases de dados, pois, várias
delas tinha o backup na outra torre.

Existem também ferramentas de terceiros para solução de backup. UmA que tem se
usado muito também é Bacula, que é software de backup de código aberto.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 87

13. IMPRESSORAS DE REDE E SERVIÇO DE IMPRESSÃO


Um servidor de impressão fornece um local central para o compartilhamento de
impressoras em uma rede. Dois tipos de dispositivos de impressão são usados em uma rede:

• Dispositivo de Impressão Local - Um dispositivo de impressão que está fisicamente


conectado ao computador do usuário e só é empregado pelo usuário que está conectado
a esse computador.
• Dispositivo de Impressão de Rede - Um dispositivo de impressão que foi configurado para
o acesso remoto através da rede. Pode ser um dispositivo de impressão conectado
diretamente a um servidor de impressão ou conectado diretamente ao dispositivo de
rede, normalmente um switch.

13.1. ASPECTOS BÁSICOS DA IMPRESSÃO

• Driver de Impressora - O Driver de impressora é carregado a partir de uma unidade de


disco local.
• Spool de Impressão - O aplicativo a partir do qual você está imprimindo usa o driver de
impressão para converter o documento em um formato de arquivo que o dispositivo de
impressão selecionado entenda. Logo após, o computador passa o documento para o
spooler de impressão. Por sua vez, o spooler local passa o documento para um
processador de impressão, que cria os dados necessários a impressão no dispositivo.
• Impressora (fila de impressão) - O documento vai do spooler de impressão para a pilha de
impressão do dispositivo selecionado. O tempo que o documento espera na pilha da
impressora é baseado em sua prioridade e posição na pilha.
• Dispositivo Impressora - O dispositivo impressora é a própria impressora física.

Figura 92 - Serviço de Impressão

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 88

13.2. Console de Gerenciamento de Impressão:

Figura 93 - Configurar Driver e Portas

13.3. COMPARTILHAMENTO DE IMPRESSORA

O compartilhamento de impressão controla o acesso às impressoras que estão


conectadas ao computador ou a rede. Por padrão, o gerenciamento de impressão permite o
gerenciamento de servidores de impressão locais e remota. Para gerenciar a impressão,
remotamente, basta instalar o IIS e o recurso de impressão na web.

13.4. INSTALANDO IMPRESSORAS

A Impressora, normalmente, vem com o DVD/CD de instalação do próprio fabricante e


orienta sempre, muito bem, a sua instalação. O que nós temos que ter cuidado é a com a guia de
segurança. Vamos ver como fazer isto:

Abra a guia de impressora em Iniciar / Dispositivos e Impressoras / Selecione a Impressora


Instalada através do DVD do fabricante. Clique com o botão direito do mouse e peça Propriedade
da Impressora:

Figura 94 - Segurança de Impressão

Na guia Segurança, você irá definir as permissões dos usuários e grupos. Verifique que
temos as permissões:

1. Imprimir – Normalmente, a permissão que atribuímos a todos os usuários;

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 89

2. Gerenciar Impressora - Permite que o usuário mude as configurações e exclua a


impressora. Tenha cuidado a atribuir esta permissão;
3. Gerenciar Documentos - Permite excluir e mudar a ordem de documentos que não foi
enviado por você.
4. Permissões especiais - Que é um detalhamento das permissões como visto abaixo. Para
Entrar nas Permissões Especiais - Avançado / Editar.

Figura 95 - Permissões
Alterar a hora de grupos de Impressão e Prioridade também é uma excelente propriedade
para configurar sua impressora. Na guia Avançado:

É possível mudar a disponibilidade de hora de impressão e a prioridade de impressão.

Figura 96 - Prioridade e Disponibilidade

Em Prioridade, clique nas setas para cima e para baixo e clique em OK.
Ou digite um nível de prioridade, sendo 1 o menor nível e 99 o maior e clique em OK.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 90

________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
_____________________________________________________________________________

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 91

14. MONITORAMENTO

14.1. Visualizador de eventos

Visualizador de Eventos é uma console de monitoramento que permite visualizar os


eventos. Existem 5 tipos de eventos. Para abrir basta ir em Ferramentas / Visualizador de
Eventos.

Os eventos mais comuns são Informações, Erro e Aviso. Os eventos de Auditoria de


Sucesso e falha só estão disponíveis em Segurança e é necessário habilitar na Diretiva de
Segurança Padrão.

Figura 97 - Informação, Aviso e Erro

Figura 98 - Eventos de segurança


À medida que os eventos são gerados, são armazenados nos logs. É possível definir
tamanho do arquivo de log a partir das propriedades dos log´s

É possível alterar o tamanho do arquivo, substituir ou, simplesmente, arquivar. Para ver
detalhes de um determinado evento, basta dar duplo clique no evento. É obrigação nossa sempre
verificar o Visualizador de Eventos, porque é uma das ferramentas de monitoramento do próprio
Windows, sendo, inclusive, fácil de entender e armazenar.

14.2. Monitor de desempenho


O monitoramento de confiabilidade e desempenho é útil em vários cenários:
• Aprimora o desempenho dos servidores, identificando o afunilamento de desempenho e
atualizando os mesmos.
• Identifica a origem dos problemas críticos de desempenho que torna os serviços inúteis
ou completamente não disponíveis.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 92

• Correlaciona eventos, como instalações de aplicativos com falhas.

O monitoramento de desempenho também é uma ferramenta de monitoramento que


vem em todas as versões do Windows. É possível gerar novas análises, salvar os resultados e
configurar de varias maneiras. A maneira de visualizar o desempenho é através de gráfico de
Linha, Barra de Histograma ou Relatório.

Figura 99 - Gerenciamento de Contadores e Objetos


Por padrão, vem habilitado tempo do processador, mas pode ser adicionado vários outros
contadores e objetos. Basta clicar no botão do “+” na barra de ferramenta e adicionar o item que
deseja analisar. Assim como o Visualizador de Eventos, o Desempenho é uma ferramenta de
monitoramento que nós devemos sempre analisar para saber se algo, de hardware ou software,
precisa de algum upgrade. Podemos fazer essa análise tanto da máquina local (servidor), como de
qualquer máquina da estrutura da nossa rede.

14.3. Gerenciador de Tarefa

“O Gerenciador de Tarefas mostra a você os programas, os processos e os serviços que


estão sendo executados no computador. Você pode usá-lo para monitorar o desempenho do
computador ou fechar um programa que não está respondendo. Se você estiver conectado a uma
rede, também poderá usar o Gerenciador de Tarefas para exibir o status da rede e ver como ela
está funcionando. Se houver mais de um usuário conectado ao seu computador, você poderá ver
quem eles são e no que estão trabalhando, além de enviar uma mensagem para eles”1.

Figura 100 - Gerenciador de Tarefa

1
Disponível em: http://windows.microsoft.com/pt-br/windows7/open-task-manager

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 93

O CTRl + ALT + DEL, em todas as versões do Windows, permite abrir o Gerenciador de


Tarefa. Usamos esse comando sempre quando precisamos parar um processo em execução. Mas
isto não é só a função dele. Com o gerenciador é possível analisar redes, processos, tarefas e
muito mais detalhes. As guias vão de aplicativos até usuários. É possível também mudar as
propriedades e adicionar alguns itens em Rede e Serviços.

14.4. Serviços

“O componente Serviços (inicializado a partir do Menu Iniciar, opção Executar,


services.msc) é uma ferramenta de gestão do sistema operacional que possibilita o
gerenciamento, configuração, inicialização, remoção ou pausa nos serviços que os sistemas
operacionais da Plataforma Windows disponibilizam para o usuário.

Figura 101 - Serviços


Muitos serviços são pré-configurados já na instalação padrão do MS-Windows, sendo
ativados automaticamente. Outros apenas são disponibilizados mas não iniciados. Quando há a
necessidade de uso do serviço por parte do sistema operacional ou do usuário, por questão de
uso com algum software aplicativo, o mesmo pode iniciar o serviço (se este configurado como
"Manual") ou o próprio sistema pode ativá-lo (se o mesmo estiver configurado para
"Automático"). Alguns serviços podem estar desativados (neste caso, é necessário a ativação do
serviço, que dependendo, requer a reinicialização do computador)”2.

15. Windows Azure


É a plataforma de nuvem da Microsoft que fornece serviços de computação, armazenamento
de dados, rede e aplicativos. Traz facilidades para trabalhar de forma híbrida criando e
gerenciando aplicações que residem tanto localmente quanto nas nuvens. Flexível a plataforma
azure permite trabalhar com qualquer sistema operacional, idioma, ferramenta e estrutura –
Windows,e Linux, SQL Server. Mysql, Oracle e outros.
Existem 17 datacenter espalhados pelo mundo garantindo um melhor desempenho nas
diversas regiões.

2
Disponível em: http://professor-hebert.blogspot.com.br/

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 94

REGIÃO DO AZURE LOCAL

Região Central EUA Iowa

Leste dos EUA Virgínia

Leste 2 dos EUA Virgínia

Gov. dos EUA - Iowa Iowa

Gov. dos EUA- Virgínia Virgínia

Centro-Norte EUA Illinois

Centro-Sul dos EUA Texas

Oeste dos EUA Califórnia

Norte da Europa Irlanda

Europa Ocidental Holanda

Ásia Oriental Hong Kong

Sudeste da Ásia Cingapura

Leste do Japão Prefeitura de Saitama

Oeste do Japão Prefeitura de Osaka

Sul do Brasil Estado de São Paulo

Oeste da Austrália New South Wales

Sudeste da Austrália Victoria

O conceito de nuvem esta relacionado a possibilidade de refazer tarefas como edição de


imagens, vídeo ou texto, armazenar arquivos e muitas mais informações de qualquer lugar que
tenha acesso a internet sem depender de um hardware especifico. No Microsoft Azure é possível
criar, configurar aplicações, processar dados e outras opções a partir dos serviços disponibilizados
para criar uma Plataforma como um Serviço (PaaS) ou Infraestrutura como um Serviço (IaaS).
• PaaS – Plataforma com um Serviço – É um ambiente para criação, hospedagem e Controle
de Software.
Esse modelo de Cloud (nuvem) facilita a implantação de aplicações de menor custo e
complexidade na compra e gestão de hardware, software e recursos de provisionamento de
infraestrutura para suportar o ciclo de vida completo da construção e entrega das aplicações
disponíveis a partir da internet.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 95

• IaaS – Infraestrutura com um Serviço – É um modelo de cloud que permite implantar,


servidores, sistemas de rede, armazenamento sem se preocupar com a Infraestrutura física do
mesmo trazendo ainda alta escalabilidade com rapidez e eficiência, monitoramento e
gerenciamento avançado.

15.1. Serviços do Windows Azure:

• Máquinas Virtuais – Implante servidores Windows e Linux ;


• Redes Virtuais – Cria redes privadas nas nuvens;
• Armazenamento – Armazena dados e bancos de forma confiável;
• Backup – Backup integrado a nuvem como repositório;
• Recuperação de Site – Recuperação e Proteção de aplicativos;
• Computação Intensa – Poder compational para gerenciar trabalhos.

Figura 102 - Windows Azure

Criação de Redes Virtuais Azure:


• Criação Rápida;
• Criação Personalizada;
• Importar Configuração.

Figura 103 - Criação Rápida

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 96

Figura 104 – Galeria


A galeria possui mais opções de imagens. Além dos sistemas básicos possui também
Sistemas Operacionais com ferramentas implantadas. É possível criar VMs a partir de imagens
personalizadas criadas no Azure ou discos através de upload do VHD.

As Redes Virtuais permitem criar uma rede na nuvem e interligar seus servidores
diretamente sem a necessidade de saída através da internet. Também permite criar uma
infraestrutura híbrida sua rede local com a nuvem.

Backup de forma automatizada:

Figura 105 – Backup


A preparação do backup é simples. Basta criar um cofre. Fazer download das credenciais
do cofre e instalar o Azure Backup Agent.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 97

Figura 106 – Backup


A console do Azure Backup é semelhante a do Windows Server Backup. Para configurar o
agendamento basta seguir o itens desejados.

Figura 107 - Console Backup


Qualquer desenvolvedor ou profissional de TI pode ser produtivo com o Azure. As ferramentas
integradas, os modelos pré-compilados e serviços gerenciados do Azure facilitam a compilação e
o gerenciamento de aplicativos empresariais, móveis, da Web, e IoT (Internet das Coisas) mais
rapidamente, usando as habilidades que desenvolvedores e profissionais de TI já têm e
tecnologias que eles já conhecem. Na pagina da Microsoft existem varias soluçoes, preços e
implementação dos servicos.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 98

16. CGI.BR – COMITÊ GESTOR DA INTERNET NO


BRASIL3
O Comitê Gestor da Internet no Brasil (CGI.br) foi criado pela Portaria Interministerial nº
147, de 31 de maio de 1995 e alterada pelo Decreto Presidencial nº 4.829, de 3 de setembro de
2003, para coordenar e integrar todas as iniciativas de serviços Internet no país, promovendo a
qualidade técnica, a inovação e a disseminação dos serviços ofertados.

Composto por membros do governo, do setor empresarial, do terceiro setor e da


comunidade acadêmica, o CGI.br representa um modelo de governança na Internet pioneiro no
que diz respeito à efetivação da participação da sociedade nas decisões envolvendo a
implantação, administração e uso da rede. Com base nos princípios de multilateralidade,
transparência e democracia, desde julho de 2004 o CGI.br elege democraticamente seus
representantes da sociedade civil para participar das deliberações e debater prioridades para a
internet, junto com o governo.

O Comitê Gestor da Internet é composto por 21 membros, sendo:

• Nove representantes do Governo Federal


o Ministério da Ciência, Tecnologia e Inovação;
o Ministério das Comunicações;
o Casa Civil da Presidência da República;
o Ministério da Defesa;
o Ministério do Desenvolvimento, Indústria e Comércio Exterior;
o Ministério do Planejamento, Orçamento e Gestão;
o Agência Nacional de Telecomunicações;
o Conselho Nacional de Desenvolvimento Científico e Tecnológico;
o Conselho Nacional dos Secretários Estaduais para Assuntos de Ciência, Tecnologia
e Informação - CONSECTI.
• Quatro representantes do setor empresarial
o provedores de acesso e conteúdo;
o provedores de infra-estrutura de telecomunicações;
o indústria de bens de informática, telecomunicações e software;

3
Disponível em: http://www.cgi.br/sobre-cg/definicao.htm

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 99

o segmento das empresas usuárias da Internet.


• Quatro representantes do terceiro setor
• Três representantes da comunidade científica e tecnológica
• Um representante de notório saber em assuntos de Internet

Todos podem fazer parte do cgi. br. Se você trabalha em uma ONG pode inclusive fazer
parte dos membros. Se não, pode contribuir participando de Fóruns e Grupos de Trabalho - GTER
(Grupo de Trabalho Engenharia e Rede) e GTS ( Grupo de Trabalho de Segurança).

Atividades

O Comitê Gestor da Internet no Brasil - CGI.br mantém grupos de trabalho e coordena diversos
projetos em áreas de importância fundamental para o funcionamento e o desenvolvimento da
internet no país. Para executar suas atividades, o CGI.br criou uma entidade civil, sem fins
lucrativos, denominada "Núcleo de Informação e Coordenação do Ponto BR" - NIC.br.

Desde 1995, o Registro.br é o executor de algumas das atribuições do Comitê Gestor da Internet
no Brasil, entre as quais as atividades de registro de nomes de domínio, a administração e a
publicação do DNS para o domínio <.br>. Realiza ainda os serviços de distribuição e manutenção
de endereços internet. Em dezembro de 2008, havia mais de 1.530.000 domínios registrados no
país. Para o LACNIC - Registro de Endereços Internet para a América Latina e Caribe, o Registro.br
oferece os serviços de engenharia e hospedagem.

A segurança na internet é uma das grandes preocupações do Comitê Gestor da Internet no Brasil
que, desde 1997, mantém o CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil. Além de tratar incidentes de segurança, o CERT.br realiza atividades de apoio
a administradores de redes e usuários de internet no país. Destacam-se a produção de
documentos sobre segurança de redes, a manutenção de estatísticas sobre spam e incidentes no
Brasil e o desenvolvimento de mecanismos de alerta antecipado para redes possivelmente
envolvidas em atividades maliciosas. O CERT.br atua na conscientização sobre os problemas de
segurança, na correlação de eventos na internet brasileira e auxilia no estabelecimento de novos
Grupos de Respostas a Incidentes (CSIRTs) no Brasil.

O Centro de Estudos sobre as Tecnologias da Informação e da Comunicação (CETIC.br) é


responsável pela produção de indicadores e estatísticas sobre a disponibilidade e uso da internet
no Brasil, divulgando informações periódicas sobre o crescimento da rede no país. Esses dados
são fundamentais para monitorar e avaliar o impacto sócio-econômico das TICs, e também para
permitir a comparabilidade da realidade brasileira com a de outros países.

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 100

O Centro de Estudos e Pesquisas em Tecnologia de Redes e Operações (CEPTRO.br) é o órgão


responsável pela execução de projetos aprovados pelo CGI.br e relacionados à Tecnologia de
Redes e Operações na Internet. Cabe a ele desenvolver estudos que permitam a inovação e a
melhoria do nível de qualidade técnica no uso da Internet, bem como pesquisar tecnologias de
redes que estimulem a disseminação da Internet no País, buscando constantemente
oportunidades para agregar valor a bens e serviços vinculados à Internet.

São projetos do CEPTRO.br:

O PTT.br é um ponto de troca de tráfego que fornece uma infraestrutura de conexão aos seus
participantes distribuída em uma área metropolitana.

O NTP.br (Network Time Protocol) define um jeito para um grupo de computadores conversar
entre si e acertar seus relógios, baseados em alguma fonte confiável de tempo, como os relógios
atômicos do Observatório Nacional, que definem a Hora Legal Brasileira.

Acompanhando deliberação do CGI.br e os requisitos do W3C, World Wide Web Consortium, o


NIC.br instalou um escritório do W3C no Brasil - o primeiro na América do Sul. O W3C é um
consórcio internacional com a missão de conduzir a web ao seu potencial máximo, criando
padrões e diretrizes que garantam a sua evolução permanente. Mais de 80 padrões foram já
publicados, entre eles HTML, XML, XHTML e CSS. O W3C no Brasil vem reforçar os objetivos
globais de uma web para todos, em qualquer aparelho, baseada no conhecimento, com
segurança e responsabilidade.

Os Grupos de Trabalho do Comitê Gestor, GTER - Engenharia de Redes; GTS - Segurança de


Redes; e GTRH - Formação de Recursos Humanos, foram criados para subsidiar as decisões e
recomendações técnicas, administrativas e operacionais do CGI.br. Seus membros se 'reúnem'
por meio de listas de discussões e em eventos periódicos.

Acessem o site e veja mais sobre o cgi.br - http://www.cgi.br

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN
Windows Server 101

REFERÊ
REFERÊNCIAS

Algumas considerações sobre o Service.msc, pelo Wilkipédia. Disponível em: <http://professor-


hebert.blogspot.com.br/>

Abrir o gerenciador de tarefas. Disponível em: <http://windows.microsoft.com/pt-


br/windows7/open-task-manager>

BATTISTI, J.; SANTANA, F. Windows Server 2012 – Guia de Estudos Completo: implementação,
administração e certificação. 1ª ed. Editora Nova Terra, 2009.

CGI. br – Quem somos. Disponível em: <http://www.cgi.br/sobre-cg/definicao.htm>

HOLME, D.; RUEST, D.; RUEST, N.; KELLINGTON, J. Configuração do Windows Server 2012 – Active
Directory (Kit de Treinamento 70-640). 2ª ed. Editora Bookman, 2013.

NORTHRUP, T.; MACKIN, J.C. Configuração do Windows Server 2012 – Infraestrutura de rede (Kit
de Treinamento 70-642). 2ª ed. Editora Bookman, 2013.

Visão geral da função de Servidor Web (IIS). Disponível em: http://technet.microsoft.com/pt-


br/library/cc770634.aspx

Windows NT. Disponível em: < http://pt.wikipedia.org/wiki/Windows_NT>

https://technet.microsoft.com/pt-br/library/jj206711.aspx

Serviçode
Serviço Nacional de Aprendizagem
Aprendizagem Comercial -–Senac
SenacRN
RN

Vous aimerez peut-être aussi