P. 1
Ferramentas de Monitoramento e Status

Ferramentas de Monitoramento e Status

|Views: 91|Likes:
Publicado porairtonm2006

More info:

Published by: airtonm2006 on Sep 05, 2012
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

09/05/2012

pdf

text

original

Ferramentas de monitoramento e status

           

Visão geral sobre o Gerenciador de Tarefas Usando o diagnóstico da rede Informações do sistema Propriedades do sistema Snap-in de serviços Visualizar Eventos Monitoramento de rede Monitorando o desempenho Controlador de Eventos de Desligamento SNMP Gerenciador de Dispositivos Controle do WMI

Visão geral sobre o Gerenciador de Tarefas
O <b>Gerenciador de tarefas</b> fornece informações sobre programas e processos que estão sendo executados no computador. Ele também exibe as medidas de desempenho mais usadas para processos. Utilize esse recurso para monitorar os principais indicadores de desempenho do computador. Você pode ver o status dos programas que estão sendo executados e finalizar os programas que não estão mais respondendo. Você também pode avaliar a atividade dos processos em execução usando até 15 parâmetros e ver gráficos e dados sobre o uso da memória e CPU. Além disso, se você estiver conectado a uma rede, poderá visualizar e verificar o status e o desempenho da rede. E, se houver mais de um usuário conectado ao seu computador, você poderá ver quem está conectado, no que ele(s) está(ão) trabalhando e também poderá enviar uma mensagem a ele(s).
Programas que estão sendo executados

A guia Aplicativos exibe o status dos programas que estão sendo executados no computador. Nessa guia, você pode finalizar, alternar para ou iniciar um programa.
Processos que estão sendo executados

A guia Processos exibe informações sobre os processos que estão sendo executados no computador. Por exemplo, você pode exibir informações sobre o uso da memória e CPU, falhas de páginas, contagem de manipuladores e vários outros parâmetros.

Medidas de desempenho

A guia Desempenho exibe uma visão geral dinâmica sobre o desempenho do computador, incluindo:
  

Gráficos para uso da memória e CPU. Totais de identificadores, segmentos e processos em execução no computador. Totais, em quilobytes, de memória física, kernel e comprometida.

Visualizando o desempenho da rede

A guia Rede exibe uma representação gráfica do desempenho da rede. Essa guia contém um indicador simples e qualitativo que mostra o status da(s) rede(s) que está(ão) em execução no computador. Ela só será exibida se houver uma placa de rede instalada. Nessa guia, você pode visualizar a qualidade e disponibilidade da conexão de rede, e também se você está conectado a uma rede ou mais.
Monitorando sessões

A guia Usuários exibe os usuários que têm acesso a este computador, além dos nomes e do status da sessão. A opção Nome do Cliente especifica o nome do computador cliente que está usando a sessão, se aplicável. E, a opção Sessão informa um nome que você usará ao realizar tarefas como, por exemplo, enviar uma mensagem a um usuário ou conectar-se à sessão de outro usuário. A guia Usuários somente será exibida se você estiver trabalhando em um computador com o recurso Troca Rápida de Usuário ativado e que seja autônomo ou membro de um grupo de trabalho. A guia Usuários não estará disponível nos computadores que forem membros de um domínio da rede.

Usando o Diagnóstico de Rede
Com o Diagnóstico de rede, você pode exibir informações sobre o ambiente de rede de forma fácil e rápida. Essa ferramenta fornece informações sobre o computador, o sistema operacional, a rede e os adaptadores de rede. Com o Diagnóstico de Rede, é possível fazer testes padrão de conectividade de rede, como executar o comando ping para testar o caminho da rede para um servidor ou tentar se conectar com um servidor. O Diagnóstico de rede relata as tentativas bem-sucedidas ou não de se comunicar com os recursos da rede. Para abrir o Diagnóstico de rede, clique em Iniciar, em Ajuda e Suporte, em Ferramentas, em Ferramentas do Centro de Ajuda e Suporte e em Diagnóstico de Rede. Observação

Os testes de rede são realizados somente no seu computador para assegurar a privacidade e integridade dos dados. Nenhuma informação é enviada a Microsoft.

Informações do sistema
Informações do Sistema
A ferramenta <b>Informações do sistema</b> coleta e exibe informações sobre a configuração do sistema. Você pode exibir informações sobre um computador local ou um computador ao qual esteja conectado.

Visão geral sobre Informações do sistema
A ferramenta <b>Informações do sistema</b> coleta e exibe informações de configuração de sistema para computadores locais e remotos. Isso inclui informações sobre configurações de hardware, componentes de computador e software, incluindo drivers assinados e não assinados. Você pode usar a ferramenta <b>Informações do sistema</b> para localizar rapidamente as informações de que precisa para solucionar um problema do sistema. A ferramenta <b>Informações do sistema</b> salva arquivos de dados em um formato nativo (.nfo). Por padrão, os dados do sistema são salvos automaticamente em um formato de arquivo .nfo, que é compatível com a versão atual da ferramenta <b>Informações do sistema</b>. Você também pode salvar os dados como um arquivo de <b>Informações do sistema</b> versão 5.0/6.0 (.nfo), que é compatível com versões mais antigas dessa ferramenta. Você pode usar <b>Informações do sistema</b> para exibir o histórico do sistema. O histórico do sistema é coletado quando alterações são efetuadas em determinadas configurações de dispositivos do sistema. Esses dados de histórico do sistema são comparados periodicamente com as configurações do sistema anteriores e, se houver alterações, elas serão salvas no modo de exibição <b>Histórico do sistema</b>. Somente as alterações mais recentes são comparadas com as configurações anteriores. Portanto, é possível fazer várias alterações em um determinado dispositivo ou driver e ter somente uma das alterações no modo de exibição <b>Histórico do sistema</b>. Para obter mais informações, consulte Exibir histórico do sistema. Você também pode abrir arquivos .cab e .xml em <b>Informações do sistema</b>. Ao abrir arquivos .cab, você pode exibir seu conteúdo usando o menu Ferramentas.

Gerenciando Informações do Sistema na linha de comando
Além da ferramenta de suporte Informações do Sistema no Centro de Ajuda e Suporte, você pode usar o comando msinfo32 para exibir informações sobre um computador que está gerenciando. Com esse comando, é possível:

Para obter mais informações. exibe informações sobre os itens que você seleciona na árvore de categorias. O espaço do arquivo de paginação é o espaço físico no disco rígido que o sistema operacional usa para aumentar o tamanho aparente da RAM. Salvar o arquivo de informações do sistema sem abrir a ferramenta <b>Informações do sistema</b>. Iniciar as informações do sistema de um computador remoto.) Criar um atalho que abra <b>Informações do sistema</b> em uma configuração usada com freqüência. O painel de detalhes exibe informações gerais sobre o computador e seu sistema operacional. Determinar a pasta na qual o sistema operacional está instalado. (Você deve ter as permissões apropriadas. Certificar-se de que a memória nova está instalada corretamente verificando <b>Memória física total</b> e <b>Memória física disponível</b>. no lado direito da janela. exibindo somente categorias especificadas. .      Usar o recurso <b>Informações do sistema</b> em um arquivo em lote. O painel de detalhes. Essas informações aparecerão somente se você não tiver ativado o produto. o tipo de processador e as informações de memória. Noções básicas sobre Informações sobre o sistema <b>Informações do sistema</b> é uma ferramenta de suporte que você pode usar para localizar rapidamente informações sobre o computador e seu sistema operacional. fabricante e local de pasta do sistema operacional. Criar arquivos . consulte Ativação do produto Windows. Esta seção aborda os seguintes tópicos:      Resumo do Sistema Recursos de hardware Componentes Ambiente de software Configurações da Internet Resumo do Sistema O <b>Resumo do sistema</b> é a primeira categoria na árvore de categorias de <b>Informações do sistema</b>. Você pode exibir informações sobre nome.txt que contenham informações de categorias especificadas. versão. Verificar o valor de <b>Espaço do arquivo de paginação</b> se o computador estiver com problemas de memória. A árvore de categorias no painel da esquerda contém itens em um modo de exibição de pastas semelhante ao Windows Explorer.nfo ou . Abrir o recurso <b>Informações do sistema</b>. O item <b>Resumo do sistema</b> pode ser usado para:      Verificar a versão e a data do BIOS ou EFI. Também é possível verificar a versão do BIOS ou EFI. Verificar o status da ativação.

Portanto. do Domínio possam executar esse procedimento. clique em Ajuda e Suporte. clique em Iniciar e.exe). em seguida. consulte Grupos locais padrão. em Ferramentas do Centro de Ajuda e Suporte. consulte as seguintes sessões:       Conflitos/compartilhamento DMA Hardware forçado E/S IRQs Memória Exibir histórico do sistema 1. em Exibir informações detalhadas do sistema (Msinfo32. clique em Histórico do Sistema. Hardware forçado. Clique em Informações Avançadas do Sistema e. use a opção Executar como para realizar esse procedimento. 2. se houver alterações. Somente as alterações mais recentes são comparadas com as configurações anteriores. Para abrir Informações do Sistema. Observações     Para acessar Informações do Sistema em um computador remoto. Para obter mais informações sobre esses itens. No menu Exibir. elas serão salvas no modo de exibição <b>Histórico do sistema</b>. Para obter mais informações. IRQs e Memória. O histórico do sistema é coletado quando alterações são efetuadas em determinadas configurações de dispositivos do sistema. Se o computador fizer parte de um domínio. Os dados do histórico não são coletados para todas as categorias de <b>Informações do sistema</b>. em seguida. Em Tarefas de Suporte. em seguida. clique em Ferramentas e. Esses dados de histórico do sistema são comparados periodicamente com as configurações do sistema anteriores e. E/S. Como uma prática recomendada de segurança. Para exportar dados do sistema para um arquivo de texto . é possível fazer várias alterações em um determinado dispositivo ou driver e ter somente uma das alterações no modo de exibição <b>Histórico do sistema</b>. é possível que os membros do grupo Admins. você deve ser membro do grupo Administradores no computador local ou ter recebido a autoridade apropriada. Abra Informações do Sistema. Grupos padrão e Usando Executar como.Recursos de hardware A categoria Recursos de hardware em Informações do sistema exibe informações sobre atribuições de recursos e possíveis conflitos de compartilhamento entre recursos DMA.

use a opção Executar como para realizar esse procedimento. Clique em Salvar. digite o nome do arquivo. No menu Arquivo. Grupos padrão e Usando Executar como. consulte Grupos locais padrão. é possível visualizar e alterar as propriedades do sistema em um computador remoto ou local. clique em Iniciar e. consulte Visão geral sobre a Instrumentação de gerenciamento do Windows. é possível que os membros do grupo Admins. você deve ser membro do grupo Administradores no computador local ou ter recebido a autoridade apropriada. Se o computador fizer parte de um domínio.1. clique em Ferramentas e. Trata-se de uma ferramenta separada que permite a você executar tarefas adicionais no computador local. 2. É importante proteger essas informações e impedir o acesso não autorizado a elas. Também é possível visualizar e alterar as propriedades do sistema em um computador local acessando Sistema no Painel de Controle. Para obter mais informações sobre WMI. . Observações    Para acessar Informações do Sistema em um computador remoto. clique em Exportar. em seguida. 5. As informações do sistema são atualizadas automaticamente antes que um arquivo seja salvo. em Exibir informações detalhadas do sistema (Msinfo32. Para obter mais informações. Em Nome do arquivo. Em Tarefas de Suporte. Abra Informações do Sistema. em Ferramentas do Centro de Ajuda e Suporte. clique em Ajuda e Suporte. Como uma prática recomendada de segurança. clique no local do arquivo. mas não permite que você visualize ou altere as propriedades do sistema em um computador remoto. Clique em Informações Avançadas do Sistema e. Em Salvar em. Propriedades do sistema Usando <b>Propriedades do sistema</b>. Usando Propriedades do Sistema. 3.exe). Visão geral sobre Propriedades do Sistema Propriedades do Sistema é uma ferramenta de WMI (Instrumentação de Gerenciamento do Windows) acessada pelo Gerenciamento do Computador. é possível visualizar e alterar as propriedades do sistema em um computador remoto ou local. em seguida. em seguida. 4. Para abrir Informações do Sistema. do domínio possam executar esse procedimento. Importante  As informações que você exporta de <b>Informações do sistema</b> podem conter dados confidenciais do sistema.

Para obter mais informações sobre as Propriedades do sistema. para ajudá-lo a gerenciar os computadores. Informações do sistema e o componente Dependências de Serviços. O WMI inclui um repositório do objeto. o provedor do Registro desenha as informações do Registro. . exibir as informações sobre nome e domínio do computador de outros computadores em sua rede ou alterar as configurações do arquivo de paginação de memória virtual em um computador que pode executar programas que requerem muita memória. incluindo aplicativos de servidor. O WMI fornece suporte integrado ao modelo CIM (modelo de informação comum)--o modelo de dados que descreve os objetos existentes em um ambiente de gerenciamento.Visão geral sobre a Instrumentação de Gerenciamento do Windows O WMI (instrumentação de gerenciamento do Windows) é a implementação feita pela Microsoft do gerenciamento corporativo baseado na Web (WBEM). que lida com a coleta e a manipulação dos objetos no repositório e reúne as informações dos provedores WMI. como o Microsoft Systems Management Server. Os Serviços ajudam você a gerenciar os serviços no computador. Esses provedores atuam como intermediários entre o WMI e os componentes do sistema operacional. As Informações do sistema coletam e exibem informações sobre a configuração de seu sistema. Para obter mais informações. consulte Informações do sistema. e o provedor SNMP fornece dados e eventos dos dispositivos SNMP. os aplicativos e outros sistemas. que é o banco de dados das definições do objeto. O WMI também é usado por outras tecnologias e ferramentas da Microsoft. Você pode reiniciar um computador remoto para aplicar as alterações de configuração ou para detectar novo hardware. Você pode usar o WMI com sistemas de programação ou de scripts (como o host de scripts do Windows) para recuperar detalhes de configuração da maioria dos aspectos dos sistemas de computador. As dependências dos serviços identificam os serviços dos quais o serviço atual é dependente e os serviços que dependem dele. há breves descrições desses componentes:    As Propriedades do sistema permitem que você exiba e altere as propriedades do sistema em um computador local ou remoto. Para obter mais detalhes. uma iniciativa da indústria que tem como objetivo estabelecer padrões para acessar e compartilhar informações de gerenciamento em uma rede corporativa. Por exemplo. Isso será especialmente útil quando um técnico de suporte estiver solucionando os problemas do seu sistema. ou para gerar alterações nos sistemas. como o Microsoft Health Monitor e o Microsoft Operations Manager e por outros fornecedores de sistemas de gerenciamento do computador. consulte o SDK do WMI: Várias ferramentas de gerenciamento são baseadas em WMI. e o gerenciador de objetos do WMI. consulte Propriedades do sistema. Os provedores fornecem informações sobre seus componentes e podem fornecer métodos para manipular os componentes. incluindo Propriedades do sistema. O WMI pode ser usado por ferramentas de gerenciamento do computador. A seguir. as propriedades que podem ser definidas ou os eventos que podem alertá-lo sobre as alterações nos componentes.

Os serviços oferecem os principais recursos do sistema operacional.0. . Windows 2000. continuar ou desativar serviços em computadores locais e remotos.. vários serviços que anteriormente estavam habilitados no Windows 2000 foram desabilitados por padrão.     Para obter dicas sobre como usar Serviços. impressão. Importante  Para aprimorar o desempenho e a segurança na família Microsoft® Windows Server 2003. criptografia e relatório de erros. Com o snap-in Serviços. Você pode usar snap-in Serviços para:   Iniciar. Visão geral sobre Serviços Visão geral sobre serviços Um serviço é um tipo de aplicativo que é executado em segundo plano no sistema e é semelhante a um aplicativo deamon do UNIX. Para obter instruções sobre como solucionar problemas. consulte Configurações padrão de serviços. todas as configurações de serviços anteriores são preservadas durante as atualizações para a família Windows Server 2003. log de eventos. como servidor Web. pausar. servidor de arquivos.. consulte Conceitos de serviços. consulte Serviços.Snap-in de serviços Serviços Você pode usar o snap-in Serviços para gerenciar serviços em computadores locais ou remotos. Os serviços do sistema operacional que acompanham a família Microsoft® Windows Server 2003 foram projetados de maneira que somente os serviços-chave necessários às funções comuns de servidor sejam iniciados.. consulte Solucionando problemas do snap-in de Serviços. Para obter ajuda sobre como executar tarefas específicas. consulte Examinar as práticas recomendadas. Para obter informações detalhadas. ajuda e suporte. Gerenciar serviços em computadores locais e remotos (somente em computadores remotos que executam o Microsoft Windows NT® 4. parar. Observe que essas configurações se aplicam somente a novas instalações. e não a atualizações. você pode gerenciar serviços em computadores locais ou remotos. consulte Configurando funções para o servidor. Como. Para obter mais informações sobre funções de servidor. Para obter uma tabela que relacione as configurações padrão e forneça informações sobre como habilitar esses serviços. Windows XP ou produtos da família Windows Server 2003).

As permissões de serviço se referem às permissões necessárias para configurar um serviço. e não a atualizações. consulte Configurações padrão de serviços. Habilitar ou desabilitar serviços para um determinado perfil de hardware. Exibir o status e a descrição de cada serviço. Windows 2000. todas as configurações de serviços anteriores são preservadas durante as atualizações para a família Windows Server 2003. As permissões de conta de serviço se referem aos direitos do usuário e às credenciais que são concedidos ao serviço através da conta de logon.0. reiniciar o serviço automaticamente ou reiniciar o computador (apenas em computadores que executam o Windows NT 4. Alterar a conta padrão provavelmente fará o serviço falhar.txt ou . foram desabilitados por padrão. Permissões de serviços Permissões de serviços Há dois tipos de permissão que se aplicam a serviços: permissões de conta de serviço e permissões de serviço. Windows XP ou produtos da família Windows Server 2003). Observe que essas configurações se aplicam somente a novas instalações. Exportar informações de serviço para um arquivo . Para obter uma tabela que relacione as configurações padrão e forneça informações sobre como habilitar esses serviços.csv para fins de administração do sistema. consulte "Managing System Services" no site Microsoft Windows Resource Kits. consulte Senhas de alta segurança. Para obter mais informações. . por exemplo. vários serviços que anteriormente estavam habilitados no Windows 2000. Para obter mais informações sobre como gerenciar serviços de sistema operacional. Entretanto. Importante  Para aprimorar o desempenho e a segurança na família de produtos Windows Server 2003. o snap-in Serviços concederá à conta automaticamente os direitos de usuário necessários para fazer logon como um serviço no computador que você está gerenciando. É recomendável marcar a caixa de seleção A senha nunca expira na caixa de diálogo de propriedades das contas de usuário usadas para fazer logon como um serviço e também que essas contas tenham senhas de alta segurança. Permissões de conta de serviço Um serviço precisa fazer logon em uma conta para acessar recursos e objetos no sistema operacional. isso não garante que o serviço será iniciado. A maior parte dos serviços não foi projetada para ter sua conta de logon padrão alterada. Se você selecionar uma conta que não tenha permissão para fazer logon como um serviço.    Configurar ações de recuperação para que ocorram se um serviço falhar.

É especialmente importante ter cuidado ao alterar as configurações Tipo de inicialização e Fazer logon como dos serviços que estão configurados para serem iniciados automaticamente. Conta de serviço local Conta de serviço de rede Cuidado   Se você alterar as configurações de serviço padrão. consulte Diretiva de bloqueio de conta. consulte Modelos de segurança e SC. Esse acesso limitado ajudará a salvaguardar o sistema caso serviços ou processos individuais fiquem comprometidos. Na maior parte dos casos. todas as informações exibidas por ele na área de trabalho também serão exibidas na área de trabalho de um usuário interativo. A tabela a seguir descreve as contas de logon de serviço e como elas são usadas. poderá impedir que serviçoschave funcionem corretamente. A conta de serviço rede tem o mesmo nível de acesso a recursos e objetos que os membros do grupo <b>Usuários</b>. Não altere a configuração de serviço padrão. Se um serviço fizer logon na conta do sistema local em um controlador de domínio. Esse acesso limitado ajudará a salvaguardar o sistema caso serviços ou processos individuais fiquem comprometidos. Alguns serviços são configurados por padrão para fazer logon na conta do sistema local. Se você permitir que o serviço interaja com a área de trabalho. A conta do serviço local é uma conta interna especial semelhante a uma conta de usuário autenticado. A conta de serviço rede é uma conta interna especial semelhante a uma conta de usuário autenticado. Os serviços que executam como a conta do serviço local acessam recursos de rede como uma sessão nula sem credenciais. Para obter mais informações. esse serviço terá acesso ao domínio inteiro. inclusive ao serviço de diretório em controladores de domínio. Um usuário mal-intencionado poderia assumir o controle do serviço ou atacá-lo a partir da área de trabalho interativa. Conta de logon Conta de sistema local Descrição A conta de sistema local é uma conta poderosa com acesso total ao sistema.Se a diretiva de bloqueio de conta estiver ativada e a conta estiver bloqueada. É possível definir permissões para serviços individuais usando Modelos de segurança ou o comando <b>sc</b>. o serviço terá um mau funcionamento. Os serviços que executam como a conta do serviço de rede acessam os recursos de rede usando as credenciais da conta do computador. Permissões de serviço Cada serviço tem permissões especiais que você pode conceder ou negar a cada usuário ou grupo. é recomendável que você não altere a configuração Permitir que o serviço interaja com a área de trabalho. . A conta de serviço local tem o mesmo nível de acesso a recursos e objetos que os membros do grupo <b>Usuários</b>. Para obter mais informações.

vários serviços que anteriormente estavam ativados no Windows 2000 foram desativados por padrão. Parar Parar um serviço. Interrogar Relatar as informações sobre o status atual do serviço. Importante  Permissão Para aprimorar o desempenho e a segurança na família Windows Server 2003. Determinar os parâmetros de configuração que estão associados a Modelo de consulta um objeto de serviço. Permissões de Ler as permissões de segurança que foram atribuídas ao serviço. Excluir Excluir um serviço. Configurações padrão de serviços Configurações padrão de serviços Para uma instalação típica. Para obter uma tabela que relacione as configurações padrão e forneça informações sobre como ativar esses serviços. Enumerar Determinar todos os outros serviços que dependem do serviço dependentes especificado. Alterar uma chave de segurança ou alterar permissões de um Apropriar-se serviço que não seja pertencente ao usuário. leitura Alterar as permissões de segurança que foram atribuídas ao Alterar permissões serviço. Pausar e continuar Pausar e continuar o serviço. os serviços são configurados como automáticos. Status da consulta Acessar informações sobre o status do serviço. Observe que essas configurações se aplicam somente a novas instalações. Permite Executar todas as funções. todas as configurações de serviços anteriores são preservadas durante as atualizações para a família Windows Server 2003.A tabela a seguir lista as permissões individuais de serviço que você pode aplicar. consulte Configurações padrão de serviços. e não a atualizações. Alterar a configuração de um serviço. Essa permissão é necessária Alterar modelo para que o usuário possa alterar o tipo de inicialização. manuais ou desativados: . Essa permissão concede Controle total automaticamente todas as permissões de serviço ao usuário. Controle definido Enviar ao serviço uma solicitação de controle definido pelo pelo usuário usuário ou uma solicitação que seja específica do serviço. Iniciar Iniciar um serviço.

Para obter mais informações sobre como iniciar um serviço a partir da linha de comando. Observe que essas configurações se aplicam somente a novas instalações. todas as configurações de serviços anteriores são preservadas durante as atualizações para a família Windows Server 2003. Importante  Para aprimorar o desempenho e a segurança na família Windows Server 2003. Para obter mais informações sobre o comando sc. Alerta Nome curto: Alerter Atualmente este serviço está desabilitado por padrão. Por exemplo. não a atualizações. Você pode iniciar um serviço manualmente usando o snap-in Serviços ou usando o comando net start. As tabelas a seguir listam todos os serviços padrão que podem ser instalados como parte da família Windows Server 2003 . mas esses dois serviços são iniciados durante o processo de Ativação do Windows. consulte Configurar a inicialização de um serviço.   Um serviço automático é iniciado automaticamente quando o sistema operacional é iniciado. dependendo de qual produto Windows foi instalado. Por exemplo. do serviço. Para iniciar um serviço desabilitado. o serviço Telefonia e o serviço Gerenciador de Conexão de Acesso Remoto são ambos configurados como Manual por padrão. Um serviço desativado não pode ser iniciado de maneira automática ou manual. um driver de dispositivo do sistema ou uma ação na interface do usuário que depende do serviço manual. Produto Windows Server 2003. Sua lista de serviços pode ser diferente. Um serviço manual também pode ser iniciado por um serviço do sistema operacional relacionado. imagem e criação de CDs. imagem e criação de CDs. Para obter informações sobre como habilitar os serviços necessários aos dispositivos periféricos de áudio. vários serviços que anteriormente estavam habilitados no Windows 2000 foram desabilitados por padrão. consulte Solucionando problemas de dispositivos periféricos de áudio. ou nome curto. quais componentes e opções foram selecionados durante a instalação e se existem programas adicionais instalados. Consulte as tabelas abaixo para obter informações sobre como habilitar esses serviços. Standard Edition Tipo de inicialização Fazer logon como Desabilitada Serviço Local . você pode usar sc getkeyname para obter o nome de chave. Para obter mais informações sobre como configurar a inicialização de serviço. consulte Net start. consulte SC. que é identificado nas tabelas abaixo. Se desejar habilitá-lo. você deve selecionar um tipo de inicialização apropriado. Você pode usar o comando sc no prompt de comando para configurar serviços e obter informações sobre eles. defina Tipo de inicialização como Automática.

Datacenter Edition Manual Sistema local Windows Server 2003. Web Edition Manual Sistema local Atualizações automáticas Nome curto: wuauserv Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Manual Serviço Local Windows Server 2003. Standard Edition Manual Sistema Local Windows Server 2003. Enterprise Edition Desabilitada Windows Server 2003. inteligente de fundo). Web Edition Desabilitada Serviço Local Serviço Local Serviço Local Serviço de gateway de camada de aplicativos Nome curto: ALG Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Tipo de inicialização Fazer logon como Manual Sistema local . Web Edition Automático/iniciado Sistema local Serviço de transferência inteligente de plano de fundo Nome curto: BITS Para obter informações sobre solução de problemas associados a esse serviço. Produto Windows Server 2003. Datacenter Edition Manual Serviço Local Windows Server 2003.Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Datacenter Edition Desabilitada Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Manual Serviço Local Windows Server 2003. consulte Tempo limite de inatividade do BITS (serviço transf. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Manual Serviço Local Gerenciamento de aplicativo Nome curto: AppMgmt Produto Tipo de inicialização Fazer logon como Windows Server 2003.

Datacenter Edition Manual Sistema local Windows Server 2003. Datacenter Edition Manual/iniciado Sistema local Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. Web Edition Manual Sistema local Localizador de computadores Nome curto: Browser Este serviço é iniciado no Modo de Segurança com Redes. Enterprise Edition Manual/iniciado Sistema local Windows Server 2003. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Standard Edition Manual/iniciado Sistema local Windows Server 2003. Para habilitar este serviço. Enterprise Edition Manual Sistema local Windows Server 2003. Datacenter Edition Manual Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. . Web Edition Desabilitada Sistema local Sistema de evento COM+ Nome curto: EventSystem Produto Tipo de inicialização Fazer logon como Windows Server 2003.Windows Server 2003. Standard Edition Desabilitada Sistema local Windows Server 2003. Web Edition Manual Sistema local Sistema local Sistema local Área de armazenamento Nome curto: ClipSrv Atualmente este serviço está desativado por padrão. Web Edition Manual/iniciado Sistema local Aplicativo do sistema COM+ Nome curto: COMSysApp Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Enterprise Edition Manual Windows Server 2003. defina Tipo de inicialização como Manual.

Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Automático/iniciado Sistema local Serviços de criptografia Nome curto: CryptSvc Este serviço é iniciado no Modo de Segurança. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Automático/iniciado Sistema local Iniciador de processos do servidor DCOM Nome curto: DcomLaunch Este serviço é iniciado no modo de segurança. Web Edition Automático/iniciado Serviço de Rede . Web Edition Automático/iniciado Sistema local Cliente DHCP Nome curto: Dhcp Este serviço é iniciado no Modo de Segurança com Redes. Datacenter Edition Automático/iniciado Serviço de Rede Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Automático/iniciado Serviço de Rede Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Automático/iniciado Serviço de Rede Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. modo de segurança com redes e modo de segurança com prompt de comandos.

Web Edition Desabilitada Sistema local Coordenador de transações distribuídas Nome curto: MSDTC Produto Tipo de inicialização Fazer logon como Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Automático/iniciado Serviço de rede Windows Server 2003. Datacenter Edition Automático/iniciado Serviço de Rede Windows Server 2003.Sistema de arquivos distribuídos Nome curto: Dfs Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Automático/iniciado Serviço de Rede . Datacenter Edition Desabilitada Sistema local Windows Server 2003. Para habilitar este serviço. defina Tipo de inicialização como Manual. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Automático/iniciado Sistema local Servidor de rastreamento de link distribuído Nome curto: TrkSvr Atualmente este serviço está desativado por padrão. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Desativada Sistema local Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Automático/iniciado Sistema local Cliente de rastreamento de link distribuído Nome curto: TrkWks Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Automático/iniciado Serviço de Rede Windows Server 2003.

Standard Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Automático/iniciado Sistema local Log de eventos Nome curto: Eventlog Este serviço é iniciado no Modo de Segurança. Enterprise Edition Automático/iniciado Serviço de Rede Windows Server 2003. Web Edition Automático/iniciado Sistema local Duplicação de arquivo Nome curto: ntfrs Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003.Cliente DNS Nome curto: Dnscache Este serviço é iniciado no Modo de Segurança com Redes. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Automático/iniciado Serviço de Rede Serviço de relatório de erros Nome curto: ERSvc Produto Tipo de inicialização Fazer logon como Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Automático/iniciado Serviço de Rede Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando. Datacenter Edition Automático/iniciado Serviço de Rede Windows Server 2003. Datacenter Edition Manual Sistema local .

Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003.Windows Server 2003. Web Edition Manual/iniciado Sistema local Acesso a dispositivo de interface humana Nome curto: HidServ Produto Tipo de inicialização Fazer logon como Windows Server 2003. Produto Tipo de inicialização Fazer logon como . Web Edition Desabilitada Sistema local Acesso ao banco de dados IAS Jet Nome curto: IASJet Esse serviço está disponível em versões baseadas no Itanium da família Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. Web Edition Automático/iniciado Sistema local HTTP SSL Nome curto: W3SSL Produto Tipo de inicialização Fazer logon como Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Desabilitada Sistema local Windows Server 2003. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Manual Sistema local Ajuda e suporte Nome curto: helpsvc Este serviço é iniciado no Modo de Segurança. Enterprise Edition Manual Sistema local Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003.

Datacenter Edition Manual Manual Sistema local Sistema local IIS Admin Nome curto: IISADMIN Este serviço é instalado por padrão somente em computadores que executam o sistema operacional Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Versão baseada no Itanium do Windows Server 2003. Para outras edições. Standard Edition Manual Sistema local Windows Server 2003. defina Tipo de inicialização como Manual. Enterprise Edition Manual Sistema local Windows Server 2003. Web Edition Desabilitada Sistema local Serviço de indexação Nome curto: cisvc Para obter mais informações sobre este serviço. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Web Edition Automático/iniciado Sistema local Serviço COM de criação de CDs IMAPI Nome curto: ImapiService Atualmente este serviço está desabilitado por padrão. Produto Tipo de inicialização Fazer logon como Windows Server 2003.Versão baseada no Itanium do Windows Server 2003. Para habilitar este serviço. Web Edition. Standard Edition Desabilitada Sistema local Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Web Edition Manual Sistema local . é possível instalálo usando o <b>Assistente para configurar o servidor</b> ou usando <b>Adicionar ou remover programas</b> no <b>Painel de controle</b>. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. consulte Referência de A a Z da ferramenta administrativa da interface do Windows: Serviço de Indexação.

Standard Edition. Standard Edition Desativada Sistema local Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Datacenter Edition Desabilitada Sistema local Windows Server 2003. os computadores executando o Windows Server 2003 com o Service Pack 1 (SP1) usam o Firewall do Windows e o serviço de Firewall do Windows/Compartilhamento de Conexão com a Internet (ICS). Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Desabilitada Sistema local Windows Server 2003. Web Edition Desabilitada Sistema local Serviços IPSec Nome curto: PolicyAgent Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Automático/iniciado Sistema local Centro de distribuição de chaves Kerberos . e na versão de 32 bits do Windows Server 2003.Firewall de conexão com a Internet (ICF)/Compartilhamento de conexão com a Internet (ICS) Nome curto: SharedAccess Para habilitar este serviço. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Desabilitada Sistema local Mensagens entre sites Nome curto: IsmServ Produto Tipo de inicialização Fazer logon como Windows Server 2003. Em vez de usar o Firewal de Conexão com a Internet e o serviço de Firewal de Conexão com a Internet (ICF)/Compartilhamento de Conexão com a Internet (ICS). Enterprise Edition. O Firewall de Conexão com a Internet está incluído somente na versão original do Windows Server 2003. defina Tipo de inicialização como Manual.

Web Edition Automático/iniciado Sistema local Serviço administrativo do gerenciador de disco lógico Nome curto: dmadmin Produto Tipo de inicialização Fazer logon como Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Manual Sistema local Mensageiro . Web Edition Desabilitada Sistema local Log de licença Nome curto: LicenseService Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Standard Edition Desabilitada Sistema local Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Datacenter Edition Desabilitada Serviço de rede Windows Server 2003.Nome curto: kdc Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. Standard Edition Desabilitada Serviço de rede Windows Server 2003. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Web Edition Desabilitada Serviço de Rede Gerenciador de discos lógicos Nome curto: dmserver Este serviço é iniciado no Modo de Segurança. Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando. Datacenter Edition Manual Sistema local Windows Server 2003. Enterprise Edition Desabilitada Serviço de rede Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003.

Enterprise Edition Manual Serviço de Rede Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. Web Edition Manual Sistema local MSSQLserverADHelper . Produto Tipo de inicialização Fazer logon como Windows Server 2003. Você pode instalá-lo usando Adicionar ou Remover Programas no Painel de Controle. consulte Visão geral sobre Enviar Mensagem do Console. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. É necessário que ele esteja sendo executado para as notificações de alerta e as mensagens do console serem recebidas. Se desejar habilitá-lo. defina Tipo de inicialização como Automática.Nome curto: messenger Atualmente este serviço está desabilitado por padrão. este serviço não é instalado por meio de uma instalação típica. Datacenter Edition Manual Sistema local Windows Server 2003. Este serviço é iniciado no Modo de Segurança com Redes. Standard Edition Manual Serviço de Rede Windows Server 2003. seu Tipo de Inicialização é Manual. Enterprise Edition Manual Sistema local Windows Server 2003. Standard Edition Desabilitada Sistema local Windows Server 2003. Quando este serviço é instalado. Web Edition. Para obter mais informações. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Web Edition Manual Serviço de Rede MSSQL$UDDI Nome curto: MSSQLSERVER Por padrão. Datacenter Edition Manual Serviço de Rede Windows Server 2003. é possível instalálo usando <b>Adicionar ou remover programas</b> no <b>Painel de controle</b> ou usando o <b>Assistente para configurar o servidor</b>. Enterprise Edition Desativada Sistema local Windows Server 2003. Para outras edições. Web Edition Desabilitada Sistema local Provedor de cópia de sombra de software da Microsoft Nome curto: SWPRV Este serviço é instalado por padrão somente em computadores que executam o sistema operacional Windows Server 2003.

Datacenter Edition Manual Sistema local Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. este serviço não é instalado por meio de uma instalação típica. Quando este serviço é instalado. seu Tipo de Inicialização é Manual. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. este serviço não é instalado por meio de uma instalação típica. o serviço será iniciado e configurado como <b>Automático</b>. Standard Edition Manual Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. <b>Logon de rede</b> é <b>Manual</b>. Se um usuário ingressar em um domínio durante a instalação.Nome curto: MSSQLserverADHelper Por padrão. Você pode instalá-lo usando Adicionar ou Remover Programas no Painel de Controle. Quando este serviço é instalado. Web Edition Manual Sistema local Serviço de suporte a . Web Edition Manual Sistema local Compartilhamento da área de trabalho remota do NetMeeting Nome curto: mnmsrvc . Enterprise Edition Manual Sistema local Windows Server 2003. Web Edition Manual Sistema local Logon de rede Nome curto: Netlogon Até um usuário ter ingressado em um domínio. Standard Edition Manual Sistema local Windows Server 2003. seu Tipo de Inicialização é Manual. Datacenter Edition Manual Sistema local Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Você pode instalá-lo usando Adicionar ou Remover Programas no Painel de Controle. Enterprise Edition Manual Sistema local Windows Server 2003.NET Framework Nome curto: CORRTSvc Por padrão.

defina Tipo de inicialização como Manual. defina Tipo de inicialização como Manual. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Standard Edition Desabilitada Sistema local Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Web Edition Desabilitada Sistema local Conexões de rede Nome curto: Netman Produto Tipo de inicialização Fazer logon como Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Manual/iniciado Sistema local Windows Server 2003. Enterprise Edition Manual/iniciado Sistema local Windows Server 2003. Datacenter Edition Desabilitada Sistema local Windows Server 2003. defina Tipo de inicialização como Manual. Datacenter Edition Manual/iniciado Sistema local Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Web Edition Manual/iniciado Sistema local DDE de rede Nome curto: NetDDE Atualmente este serviço está desabilitado por padrão. Para habilitar este serviço.Atualmente este serviço está desativado por padrão. Web Edition Desabilitada Sistema local . Web Edition Desabilitada Sistema local DSDM de DDE de rede Nome curto: NetDDEDSDM Atualmente este serviço está desabilitado por padrão. Para habilitar este serviço. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Para habilitar este serviço. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Desabilitada Sistema local Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Desativada Sistema local Windows Server 2003.

Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Manual Serviço de Rede Plug and Play Nome curto: PlugPlay Este serviço é iniciado no Modo de Segurança.Network Location Awareness (NLA) Nome curto: NLA Este serviço é iniciado automaticamente quando o Tipo de inicialização é definido como Manual. Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando. Datacenter Edition Manual/iniciado Sistema local Windows Server 2003. Web Edition Manual/iniciado Sistema local Fornecedor de suporte de segurança NT LM Nome curto: NtLmSsp Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local . Enterprise Edition Manual Sistema local Windows Server 2003. Enterprise Edition Manual Serviço de Rede Windows Server 2003. Web Edition Manual Sistema local Logs e alertas de desempenho Nome curto: SysmonLog Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Manual/iniciado Sistema local Windows Server 2003. Standard Edition Manual/iniciado Sistema local Windows Server 2003. Standard Edition Manual Serviço de Rede Windows Server 2003. Datacenter Edition Manual Serviço de Rede Windows Server 2003.

Essa ação concelará todos os trabalhos de impressão pendentes na fila da impressora. Standard Edition Manual Sistema local Windows Server 2003. Standard Edition Tipo de inicialização Fazer logon como Manual Sistema local . Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Automático/iniciado Sistema local Número de série de mídia portátil Nome curto: WmdmPmSp Esse serviço não está disponível em versões baseadas no Itanium da família Windows Server 2003. Web Edition Automático/iniciado Sistema local Gerenciador de conexão de acesso remoto automático Nome curto: RasAuto Produto Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Automático/iniciado Sistema local Armazenamento protegido Nome curto: ProtectedStorage Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. pare e reinicie este serviço. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Web Edition Manual Sistema local Spooler de impressão Nome curto: Spooler Se uma impressora que não estiver respondendo.Windows Server 2003.

Windows Server 2003, Enterprise Edition Manual Windows Server 2003, Datacenter Edition Manual Windows Server 2003, Web Edition Manual

Sistema local Sistema local Sistema local

Gerenciador de conexão de acesso remoto
Nome curto: RasMan Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema local Windows Server 2003, Enterprise Edition Manual Sistema local Windows Server 2003, Datacenter Edition Manual Sistema local Windows Server 2003, Web Edition Manual Sistema local

Serviço de administração remota
Nome curto: SRVCSURG Produto Tipo de inicialização Fazer logon como Windows Server 2003, Web Edition Automático/iniciado Sistema local

Gerenciador de sessão de ajuda de área de trabalho remota
Nome curto: RDSessMgr Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema local Windows Server 2003, Enterprise Edition Manual Sistema local Windows Server 2003, Datacenter Edition Manual Sistema local Windows Server 2003, Web Edition Manual Sistema local

Chamada de procedimento remoto (RPC)
Nome curto: RpcSs Este serviço é iniciado no Modo de Segurança, Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando. Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Serviço de Rede Windows Server 2003, Enterprise Edition Automático/iniciado Serviço de Rede Windows Server 2003, Datacenter Edition Automático/iniciado Serviço de Rede

Windows Server 2003, Web Edition

Automático/iniciado Serviço de rede

Alocador de chamada de procedimento remoto (RPC)
Nome curto: RpcLocator Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Serviço de Rede Windows Server 2003, Enterprise Edition Manual Serviço de Rede Windows Server 2003, Datacenter Edition Manual Serviço de Rede Windows Server 2003, Web Edition Manual Serviço de Rede

Registro remoto
Nome curto: RemoteRegistry Para solucionar problemas de desempenho relacionados a este serviço, consulte Solucionando problemas do desempenho do sistema. Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Serviço Local Windows Server 2003, Enterprise Edition Automático/iniciado Serviço Local Windows Server 2003, Datacenter Edition Automático/iniciado Serviço Local Windows Server 2003, Web Edition Automático/iniciado Serviço Local

Gerenciador de Servidor Remoto
Nome curto: APPMGR Produto Tipo de inicialização Fazer logon como Windows Server 2003, Web Edition Automático/iniciado Sistema local

Armazenamento Removível
Nome curto: NtmsSvc Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema local Windows Server 2003, Enterprise Edition Manual Sistema local Windows Server 2003, Datacenter Edition Manual Sistema local Windows Server 2003, Web Edition Manual Sistema local

Conjunto resultante do provedor de diretivas
Nome curto: RSoPProv Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema local Windows Server 2003, Enterprise Edition Manual Sistema local Windows Server 2003, Datacenter Edition Manual Sistema local Windows Server 2003, Web Edition Manual Sistema local

Roteamento e acesso remoto
Nome curto: RemoteAccess Atualmente este serviço está desabilitado por padrão. Para habilitar este serviço, defina Tipo de inicialização como Manual. Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desabilitada Sistema local Windows Server 2003, Enterprise Edition Desabilitada Sistema local Windows Server 2003, Datacenter Edition Desabilitada Sistema local Windows Server 2003, Web Edition Desabilitada Sistema local

Logon secundário
Nome curto: seclogon Você pode configurar o serviço Logon Secundário usando o comando runas. Para obter mais informações, consulte Runas. Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema local Windows Server 2003, Enterprise Edition Automático/iniciado Sistema local Windows Server 2003, Datacenter Edition Automático/iniciado Sistema local Windows Server 2003, Web Edition Automático/iniciado Sistema local

Gerenciador de contas de segurança
Nome curto: SamSs Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema local Windows Server 2003, Enterprise Edition Automático/iniciado Sistema local Windows Server 2003, Datacenter Edition Automático/iniciado Sistema local

Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Este serviço é iniciado no Modo de Segurança com Redes. Web Edition Automático/iniciado Sistema local Servidor Nome curto: lanmanserver Quando você pára o serviço servidor.Windows Server 2003. de Servidores poderão se conectar ao servidor. você precisará iniciar o serviço servidor localmente. Web Edition Automático/iniciado Sistema local Protocolo SMTP (protocolo de transferência de correio simples) Nome curto: SMTPSVC Este serviço é instalado somente com uma instalação típica no Windows Server 2003. Web Edition Automático/iniciado Sistema local . Portanto. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Quando o serviço do servidor entra em pausa. somente os membros do grupo Administradores e do grupo Opers. Além disso. todos os usuários que estão conectados ao computador na rede são desconectados. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. o computador afetado não poderá ser administrado remotamente. é possível instalá-lo usando o <b>Assistente para configurar o servidor</b> ou usando <b>Adicionar ou remover programas</b> no <b>Painel de controle</b>. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Automático/iniciado Sistema local Detecção do hardware do shell Nome curto: ShellHWDetection Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Para outras edições. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003.

Web Edition Manual Serviço Local Auxiliar de console de administração especial Nome curto: Sacsvr Este serviço é executado somente quando necessário e depois ele pára automaticamente. Datacenter Edition Manual Sistema local Windows Server 2003. Standard Edition Manual Serviço Local Windows Server 2003. Web Edition Manual Sistema local SQLAGENT$UDDI Nome curto: SQLSERVERAGENT Por padrão. Standard Edition Não instalado Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Web Edition Não instalado Sistema local Notificação de eventos de sistema Nome curto: SENS Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Não instalado Sistema local Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003.Cartão inteligente Nome curto: SCardSvr Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Manual Serviço Local Windows Server 2003. este serviço não é instalado por meio de uma instalação típica. Datacenter Edition Automático/iniciado Sistema local . Datacenter Edition Não instalado Sistema local Windows Server 2003. Você poderá instalá-lo usando o <b>Assistente para configurar o servidor</b>. Datacenter Edition Manual Serviço Local Windows Server 2003.

somente membros do grupo <b>Administradores</b> no computador local podem agendar ou modificar tarefas e serão executadas apenas as tarefas que tenham sido agendadas por membros do grupo <b>Administradores</b> ou usando a conta do sistema. Datacenter Edition Automático/iniciado Serviço Local Windows Server 2003. Web Edition Automático/iniciado Sistema local Auxiliar NetBIOS TCP/IP Nome curto: Lmhosts Este serviço é iniciado no Modo de Segurança com Redes.Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Automático/iniciado Serviço local Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Web Edition Automático/iniciado Serviço Local Telefonia Nome curto: TapiSrv Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Manual Sistema local . Web Edition Automático/iniciado Sistema local Agendador de tarefas Nome curto: Schedule Quando você faz uma pausa do serviço <b>Agendador de tarefas</b>. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Automático/iniciado Serviço local Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003.

Produto Tipo de inicialização Fazer logon como Windows Server 2003. Para habilitar este serviço.Telnet Nome curto: TlntSvr Atualmente este serviço está desabilitado por padrão. defina Tipo de inicialização como Manual. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Desabilitada Sistema local Serviços de terminal Nome curto: TermService Este serviço. Standard Edition Desabilitada Sistema local Windows Server 2003. Datacenter Edition Desabilitada Sistema local Windows Server 2003. consulte Área de trabalho remota para administração. Para habilitar este serviço. Web Edition Manual/iniciado Sistema local Diretório de sessão de serviços de terminal Nome curto: Tssdis Atualmente este serviço está desabilitado por padrão. Datacenter Edition Manual/iniciado Sistema local Windows Server 2003. Standard Edition Manual/iniciado Sistema local Windows Server 2003. Para obter mais informações. Standard Edition Desabilitada Sistema local Windows Server 2003. será iniciado se a <b>Área de trabalho remota para administração</b> for ativada. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Enterprise Edition Manual/iniciado Sistema local Windows Server 2003. Datacenter Edition Desabilitada Sistema local Windows Server 2003. embora esteja definido como <b>Manual</b>. Web Edition Desabilitada Sistema local . Enterprise Edition Desabilitada Sistema local Windows Server 2003. defina Tipo de inicialização como Manual. Este serviço é iniciado no Modo de Segurança com Redes.

Esse serviço não está disponível em edições baseadas no Itanium da família Windows Server 2003. defina Tipo de inicialização como Automática. Este serviço é iniciado no Modo de Segurança com Redes. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Desabilitada Sistema local Windows Server 2003. Web Edition Manual Serviço Local Gerenciador de carregamento Nome curto: uploadmgr Atualmente este serviço está desabilitado por padrão. Web Edition Desabilitada Sistema local .Temas Nome curto: Themes Atualmente este serviço está desabilitado por padrão. Standard Edition Manual Serviço Local Windows Server 2003. Se desejar habilitá-lo. Enterprise Edition Manual Serviço Local Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Web Edition Desabilitada Sistema local No-break Nome curto: UPS Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Desabilitada Sistema local Windows Server 2003. Se desejar habilitá-lo. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003. defina Tipo de inicialização como Automática. Datacenter Edition Manual Serviço Local Windows Server 2003.

Se desejar habilitá-lo. Datacenter Edition Desabilitada Serviço Local Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Web Edition Automático/iniciado Sistema local . Standard Edition Manual Sistema local Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Enterprise Edition Desabilitada Serviço Local Windows Server 2003. defina Tipo de inicialização como Automática.Serviço de disco virtual Nome curto: VDS Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Manual Sistema local Cliente da Web Nome curto: WebClient Atualmente este serviço está desabilitado por padrão. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Web Edition Desabilitada Serviço Local Gerenciador de elementos da Web Nome curto: ElementMgr Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Manual Sistema local Cópia sombra de volume Nome curto: VSS Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Standard Edition Desabilitada Serviço Local Windows Server 2003.

Web Edition com o SP1 Tipo de inicialização Desabilitada Desabilitada Desabilitada Desabilitada Fazer logon como Sistema Local Sistema Local Sistema Local Sistema Local Assistente de aquisição de imagens do Windows (WIA) Nome curto: stisvc Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition. Web Edition Desabilitada Sistema local . Produto Windows Server 2003. Se o som for necessário. Web Edition Desabilitada Sistema local Firewall do Windows/Compartilhamento de Conexão com a Internet (ICS) Nome curto: SharedAccess O Firewall do Windows e o serviço de Compartilhamento de conexão com a Internet (ICS)/Firewall do Windows não estão incluídos na versão original do Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition com o SP1 Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition com o SP1 Windows Server 2003.Serviço de áudio do Windows Nome curto: AudioSrv Por padrão. inicie este serviço e defina Tipo de inicialização como Automática. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Datacenter Edition com o SP1 Windows Server 2003. Standard Edition Desabilitada Sistema local Windows Server 2003. este serviço é iniciado somente em computadores que executam o Windows Server 2003. mas podem ser encontrados no Windows Server 2003 com o Service Pack 1 (SP1). Datacenter Edition Desabilitada Sistema local Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003.

Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Standard Edition Manual/iniciado Sistema local Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Produto Windows Server 2003. Datacenter Edition Manual/iniciado Sistema local Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Standard Edition Tipo de inicialização Fazer logon como Não instalado Serviço de Rede . Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando. Web Edition Automático/iniciado Sistema local Extensões de driver de instrumentação de gerenciamento do Windows Nome curto: wmi Produto Tipo de inicialização Fazer logon como Windows Server 2003.Windows Installer Nome curto: MSIserver Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Manual/iniciado Sistema local Windows Management Instrumentation Nome curto: winmgmt Este serviço é iniciado no Modo de Segurança. Web Edition Manual Sistema local Windows Media Services Nome curto: WMserver Você pode instalar este serviço usando o <b>Assistente para configurar o servidor</b> ou usando <b>Adicionar ou remover programas</b> no <b>Painel de controle</b>. Enterprise Edition Manual/iniciado Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003.

Datacenter Edition Automático Sistema local Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Web Edition Automático Sistema local Serviço de detecção automática de proxy da Web (WPAD) do WinHTTP Nome curto: WinHttpAutoProxySvc Produto Tipo de inicialização Fazer logon como Windows Server 2003.Windows Server 2003. Datacenter Edition Não instalado Windows Server 2003. Web Edition Manual Sistema local Adaptador de desempenho WMI Nome curto: WmiApSrv Produto Windows Server 2003. Web Edition Não instalado Serviço de Rede Serviço de Rede Serviço de Rede Serviço de tempo do Windows Nome curto: W32time Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Não instalado Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Manual Sistema local Configuração sem fio Nome curto: WZCSVC Este serviço é iniciado no Modo de Segurança com Redes. Standard Edition Automático Sistema local Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Automático Sistema local Windows Server 2003. Standard Edition Tipo de inicialização Fazer logon como Manual Sistema local . Datacenter Edition Manual Sistema local Windows Server 2003.

Standard Edition Automático/iniciado Sistema local Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Automático/iniciado Sistema local Publicação na World Wide Web Nome curto: W3SVC Você pode instalar o serviço usando o <b>Assistente para configurar o servidor</b> ou usando <b>Adicionar ou remover programas</b> no <b>Painel de controle</b>. . Abra Serviços. 2. Web Edition Automático/iniciado Sistema local Configurar a inicialização de um serviço Para configurar a inicialização de um serviço   Usando Serviços Usando a linha de comando Usando Serviços 1. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Na guia Geral.Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Manual Sistema local Sistema local Sistema local Estação de trabalho Nome curto: lanmanworkstation Este serviço é iniciado no Modo de Segurança com Redes. Enterprise Edition Manual Windows Server 2003. clique na guia Logon e siga um destes procedimentos: o Para especificar que o serviço deverá usar a conta do Sistema Local. 3. Datacenter Edition Manual Windows Server 2003. em Tipo de inicialização. clique em Automática. Manual ou Desativada. clique em Conta do Sistema Local. clique com o botão direito do mouse no serviço que você deseja configurar e clique em Propriedades. No painel de detalhes. 4. Para especificar a conta de usuário que o serviço pode usar para fazer logon. Produto Tipo de inicialização Fazer logon como Windows Server 2003.

Para especificar que o serviço deverá usar a conta do Serviço Local, clique em Esta conta e digite AUTORIDADE NT\LocalService. o Para especificar que o serviço deverá usar a conta do Serviço de Rede, clique em Esta conta e digite AUTORIDADE NT\NetworkService. o Para especificar outra conta, clique em Esta conta, clique em Procurar e especifique uma conta de usuário na caixa de diálogo Selecionar Usuário. Quando terminar, clique em OK. 5. Digite a senha da conta do usuário em Senha e em Confirmar senha e clique no botão OK. Se você selecionar a conta do serviço local ou a conta do serviço de rede, a senha deverá ficar em branco.

o

Observação

Para abrir Serviços, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Serviços.

Usando a linha de comando 1. Abra o Prompt de Comando. 2. Digite: sc confignome_do_serviçostart= {boot|system|auto|demand|disabled} Valor Descrição

sc config nome do serviço start= boot system auto demand disabled

Modifica o valor das entradas de um serviço no Registro e no banco de dados do Gerenciador de Controle de Serviço. Especifica o nome curto do serviço. Especifica o tipo de início do serviço. Um driver de dispositivo que é carregado pelo carregador de inicialização. Um driver de dispositivo que é iniciado durante a inicialização do kernel. Um serviço iniciado automaticamente sempre que o computador é reiniciado, sendo executado mesmo que ninguém faça logon no computador. Um serviço que precisa ser iniciado manualmente. Este será o valor padrão se start= não for especificado. Um serviço que não pode ser iniciado. Para iniciar um serviço desabilitado, altere o valor do tipo de inicialização para um dos outros valores.

Observações
 

Para abrir um prompt de comando, clique em Iniciar, aponte para Todos os Programas, Acessórios e clique em Prompt de Comando. Para exibir a sintaxe completa desse comando, digite o seguinte no prompt de comando: sc config help Para obter mais informações sobre o comando sc, consulte Tópicos Relacionados.

Cuidado

A maior parte dos serviços não foi projetada para ter a conta padrão alterada. Se você alterar a conta padrão de um serviço, poderá ocasionar falha na inicialização do serviço. Se você alterar as configurações de serviço padrão, poderá impedir que serviços-chave funcionem corretamente. Tome muito cuidado ao alterar as configurações Tipo de inicialização e Fazer logon como dos serviços que estão configurados para serem iniciados automaticamente. Na maioria dos casos, é recomendável que você não altere a configuração Permitir que o serviço interaja com a área de trabalho. Se você permitir que o serviço interaja com a área de trabalho, todas as informações exibidas por ele na área de trabalho também serão exibidas na área de trabalho de um usuário interativo. Um usuário malintencionado poderia assumir o controle do serviço ou atacá-lo a partir da área de trabalho interativa.

Importante

Para aprimorar o desempenho e a segurança na família Windows Server 2003, vários serviços que anteriormente estavam habilitados no Windows 2000 foram desabilitados por padrão. Para obter uma tabela que relacione as configurações padrão e forneça informações sobre como habilitar esses serviços, consulte Configurações padrão de serviços. Observe que essas configurações se aplicam somente a novas instalações, e não a atualizações; todas as configurações de serviços anteriores são preservadas durante as atualizações para a família Windows Server 2003. A conta do Serviço Local e a conta do Serviço de Rede estão configuradas com uma senha nula. Todas as informações de senha fornecidas por você serão ignoradas. Para obter mais informações sobre contas de serviço, consulte Permissões de serviços. É recomendável que as contas de usuário usadas para fazer logon como um serviço tenham a caixa de seleção A senha nunca expira marcada na caixa de diálogo de propriedades e que tenham senhas de alta segurança. Para obter mais informações sobre como criar senhas de alta segurança, consulte <b>Tópicos Relacionados</b>.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Como prática recomendada de segurança, considere o uso de Executar como para executar este procedimento. Se a diretiva de bloqueio de conta estiver habilitada e a conta estiver bloqueada, o serviço não será iniciado. Para obter mais informações sobre diretiva de bloqueio de conta, consulte <b>Tópicos Relacionados</b>. Se você habilitar ou desabilitar um serviço e tiver problemas para iniciar o computador, poderá iniciar o computador no Modo de Segurança. No Modo de Segurança, os principais serviços necessários para iniciar o sistema operacional são iniciados em um esquema padrão, independentemente de quaisquer alterações feitas nas configurações dos serviços. Depois que o computador estiver no modo de segurança, você poderá alterar a configuração dos serviços ou restaurar a configuração padrão. Para obter mais informações sobre as opções de inicialização, consulte <b>Tópicos Relacionados</b>.

Se você especificar uma conta que não tenha permissão para fazer logon como um serviço, o snap-in de serviços concederá automaticamente as permissões apropriadas para essa conta no computador que você está gerenciando. Para obter mais informações sobre as contas do usuário que um serviço usa para fazer logon, consulte "Permissões de serviços" em Tópicos Relacionados. Consulte também "Managing System Services" no site Microsoft Windows Resource Kits.

Informações sobre diferenças funcionais

O seu servidor pode funcionar de forma diferente dependendo da versão e edição do sistema operacional instalado, das permissões da conta e das configurações de menu. Para obter mais informações, consulte Exibindo a Ajuda na Web.

Net start
Inicia um serviço. Quando utilizado sem parâmetros, net start exibe a lista de serviços em operação no momento.
Sintaxe

net start [Serviço]
Parâmetros

Service: inicia o serviço especificado. A tabela a seguir lista valores para Serviço.

Valores do serviço
Valor Descrição

Comentários Inicia o serviço Alerta para enviar mensagens de alerta a usuários especificados conectados ao servidor. As mensagens de alerta avisam sobre problemas de segurança, acesso e de sessões do usuário. Use o Gerenciador de servidores (ou seja, raiz_do_sistema\System32\Srvmgr.exe) para especificar os administradores que devem receber alertas administrativos. Ele só está disponível em computadores com Windows 2000 Server. As mensagens de alerta são enviadas como mensagens do servidor para o computador de um usuário. Então, para que o usuário possa receber mensagens de alerta, o serviço Messenger deve estar sendo executado no

alerter

Inicia o serviço Alerta.

 .  O serviço Localizador de computadores mantém uma lista atualizada dos computadores na sua rede e fornece a lista aos programas que a solicitam. Inicia o Serviço de cliente para NetWare.  file replication Inicia o serviço Duplicação de arquivos.  browser Inicia o serviço Localizador de computadores. O serviço Cliente DHCP gerencia a configuração de rede registrando e atualizando endereços IP e nomes DNS. O serviço Log de eventos deve ser iniciado antes da utilização do recurso Visualizar eventos para exibir os eventos registrados em log. O serviço Log de eventos registra mensagens de eventos emitidas por programas e pelo sistema operacional. Nenhuma O serviço Messenger permite que um computador receba mensagens. Você não pode interromper nem fazer pausa no serviço Cliente DHCP.   messenger Inicia o serviço Messenger. Esses relatórios são exibidos no recurso Visualizar eventos. "client service for netware"  clipbook Inicia o serviço Área de armazenamento. Você não pode interromper nem fazer pausa no serviço Log de eventos. Uma mensagem é enviada a um computador usando como identificação os nomes atribuídos ao computador.   eventlog Inicia o serviço Log de eventos. que permite a exibição de páginas por áreas de armazenamento remotas. ele oferece suporte à obtenção de um endereço IP do serviço DHCP. Este comando estará disponível somente se você tiver o Serviço de cliente para NetWare instalado.    dhcp client Inicia o serviço Cliente DHCP. Este comando só estará disponível se o protocolo TCP/IP estiver instalado no computador. Os relatórios desse serviço contêm informações que podem ser úteis no diagnóstico de problemas.computador do usuário. A área de armazenamento permite cortar e colar texto e elementos gráficos via rede. Além disso. O serviço Área de armazenamento oferece suporte ao Visualizador da área de armazenamento.

      rpclocator Inicia o serviço Localizador de Remote Procedure Call (RPC). Standard Edition. netlogon Inicia o serviço Logon de rede. O lado servidor do aplicativo distribuído registra sua disponibilidade com o serviço localizador de RPC. O serviço Localizador de RPC (Remote Procedure Call) é o serviço de nomes RPC do Microsoft Windows Server 2003. Permite que aplicativos distribuídos utilizem o serviço de nomes RPC da Microsoft. O comando Net start rpcss inicia o serviço Chamada de Procedimento Remoto (RPC) para permitir que aplicativos distribuídos possam utilizar pontos de extremidade dinâmicos. E. Inicie o serviço Logon de rede em todos os servidores de um domínio que utilizem uma cópia do banco de dados das contas de usuários do domínio. E. Inicia o serviço Gerenciador de conexão de acesso remoto. Este comando só estará disponível se o serviço de acesso remoto estiver instalado no computador. Inicia o serviço Plug and Play. em nome do lado cliente do aplicativo distribuído. ”nt lm security support provider” "plug and play" ”remote access connection manager” "routing and remote access" Inicia o serviço Fornecedor de suporte de segurança NT LM. Esse subsistema inclui o mapeador de pontos de extremidade e vários outros serviços de RPC. esse serviço gerencia o banco de dados do mapeamento de pontos de extremidade. Este comando só estará disponível se o Fornecedor de suporte de segurança NT LM estiver instalado no computador. Standard Edition. A biblioteca de tempo de execução do cliente. O localizador de RPC gerencia o banco de dados do serviço de nomes RPC. o lado cliente do aplicativo distribuído consulta o serviço localizador de RPC para localizar os aplicativos de servidor compatíveis que estão disponíveis. O serviço RPC é o subsistema RPC do Windows Server 2003.  . Inicia o serviço Roteamento e acesso remoto. Nenhum.   rpcss Inicia o serviço Remote Procedure Call (RPC).  O serviço Logon de rede verifica as solicitações de logon e controla a replicação do banco de dados de contas de usuário em todo o domínio. O lado servidor do aplicativo distribuído registra seus pontos de extremidade utilizando o serviço Remote Procedure Call (RPC). Nenhum.

você pode iniciar programas em um determinado horário com o comando at. Os serviços NetBT oferecem datagramas NetBIOS. consulte a documentação referente ao aplicativo distribuído. Inicia o serviço Spooler de impressão. não há restrições quanto aos trabalhos que podem ser executados com esse serviço. Esse serviço é inicialmente configurado para ser executado na conta do sistema.  Com o Agendador de Tarefas. Quando ele é executado usando essa conta. Com esse procedimento.consulta esse serviço para obter as informações sobre pontos de extremidade. Para superar as limitações de acesso à rede.  . O Serviço de no-break gerencia um sistema de alimentação ininterrupta (no-break) conectado  server Inicia o serviço do servidor. que ativa serviços NetBios sobre TCP/IP (NetBT). configure o Agendador de tarefas para ser executado em uma conta de usuário.  spooler  ”tcp/ip netbios helper” Inicia o serviço NetBios sobre TCP/IP (NetBT). No entanto. no computador local. só poderão ser executados os trabalhos que não exigirem a presença de uma janela. pois a conta do sistema em um computador local não é reconhecida por outros computadores.  ups Inicia o Serviço de no-break. Mas nesse caso. como esse serviço não estará usando a conta do sistema local. sessões NetBIOS e gerenciamento de nomes NetBIOS (como registro e resolução de nomes) a aplicativos NetBIOS que estejam usando o protocolo TCP/IP. Para determinar se um aplicativo distribuído utiliza o serviço de mapeamento de pontos de extremidade.   schedule Inicia o serviço Agendador de tarefas. os trabalhos executados por esse serviço serão regidos pelo acesso à rede da conta do usuário. Você pode usar o serviço do servidor para compartilhar recursos de servidor com usuários na rede. O serviço Spooler de impressão carrega arquivos na memória para impressão. Talvez seja necessário executar outros serviços antes de executar comandos agendados. Este comando só estará disponível se o Protocolo de Internet (TCP/IP) estiver instalado como um componente nas propriedades de um adaptador de rede em Conexões de Rede. esses trabalhos terão acesso limitado à rede.

use o texto entre aspas (por exemplo. Você pode usar o snap-in de serviços para interromper e iniciar serviços automaticamente. Se o nome de um serviço contiver espaços. fazer pausa e continuar serviços de rede manualmente. o arquivo de comando deverá concluir sua execução em 30 segundos. Standard Edition desligue adequadamente o sistema. iniciar. O serviço Estação de trabalho permite que um computador estabeleça conexão com recursos da rede e faça uso desses recursos. Exemplos Para listar os serviços que estiverem sendo executados no momento. Você pode usar Net start para iniciar serviços não fornecidos com a família Windows server 2003. Um tempo de execução superior a trinta segundos poderá impedir que o Windows Server 2003. ao computador. Alguns serviços dependem de outros serviços. Use também o snap-in para interromper. Se você configurá-lo para executar um arquivo de comando no desligamento. digite: net start Para iniciar o Serviço de cliente para NetWare. Você pode configurar esse serviço através de Opções de energia no Painel de controle. Inicia o serviço workstation Estação de trabalho. digite: net start "client service for netware" Permissões de serviços Permissões de serviços .  net helpcomando: exibe a ajuda do comando net especificado Comentários      O conjunto de serviços e aplicativos pode variar de acordo com as opções selecionadas durante a instalação ou configuração. "Nome do serviço").

isso não garante que o serviço será iniciado. Alterar a conta padrão provavelmente fará o serviço falhar. Esse acesso limitado ajudará a salvaguardar o sistema caso serviços ou processos individuais fiquem comprometidos. Para obter mais informações. Os serviços que executam como a conta do serviço local acessam recursos de rede como uma sessão nula sem credenciais. consulte Diretiva de bloqueio de conta. Permissões de conta de serviço Um serviço precisa fazer logon em uma conta para acessar recursos e objetos no sistema operacional. esse serviço terá acesso ao domínio inteiro. Alguns serviços são configurados por padrão para fazer logon na conta do sistema local. Se você selecionar uma conta que não tenha permissão para fazer logon como um serviço. Se um serviço fizer logon na conta do sistema local em um controlador de domínio. Conta de serviço local Conta de serviço de rede . As permissões de serviço se referem às permissões necessárias para configurar um serviço. As permissões de conta de serviço se referem aos direitos do usuário e às credenciais que são concedidos ao serviço através da conta de logon. Esse acesso limitado ajudará a salvaguardar o sistema caso serviços ou processos individuais fiquem comprometidos. o snap-in Serviços concederá à conta automaticamente os direitos de usuário necessários para fazer logon como um serviço no computador que você está gerenciando. Os serviços que executam como a conta do serviço de rede acessam os recursos de rede usando as credenciais da conta do computador. A conta de serviço local tem o mesmo nível de acesso a recursos e objetos que os membros do grupo <b>Usuários</b>. Para obter mais informações. A conta do serviço local é uma conta interna especial semelhante a uma conta de usuário autenticado. A conta de serviço rede é uma conta interna especial semelhante a uma conta de usuário autenticado. A maior parte dos serviços não foi projetada para ter sua conta de logon padrão alterada. o serviço terá um mau funcionamento. A tabela a seguir descreve as contas de logon de serviço e como elas são usadas. Conta de logon Conta de sistema local Descrição A conta de sistema local é uma conta poderosa com acesso total ao sistema. Entretanto. consulte Senhas de alta segurança. Não altere a configuração de serviço padrão. Se a diretiva de bloqueio de conta estiver ativada e a conta estiver bloqueada.Há dois tipos de permissão que se aplicam a serviços: permissões de conta de serviço e permissões de serviço. É recomendável marcar a caixa de seleção A senha nunca expira na caixa de diálogo de propriedades das contas de usuário usadas para fazer logon como um serviço e também que essas contas tenham senhas de alta segurança. inclusive ao serviço de diretório em controladores de domínio. A conta de serviço rede tem o mesmo nível de acesso a recursos e objetos que os membros do grupo <b>Usuários</b>.

Excluir Excluir um serviço. Se você permitir que o serviço interaja com a área de trabalho. Essa permissão é necessária Alterar modelo para que o usuário possa alterar o tipo de inicialização.Cuidado   Se você alterar as configurações de serviço padrão. Interrogar Relatar as informações sobre o status atual do serviço. leitura Alterar as permissões de segurança que foram atribuídas ao Alterar permissões serviço. todas as informações exibidas por ele na área de trabalho também serão exibidas na área de trabalho de um usuário interativo. Controle definido Enviar ao serviço uma solicitação de controle definido pelo pelo usuário usuário ou uma solicitação que seja específica do serviço. É especialmente importante ter cuidado ao alterar as configurações Tipo de inicialização e Fazer logon como dos serviços que estão configurados para serem iniciados automaticamente. Um usuário mal-intencionado poderia assumir o controle do serviço ou atacá-lo a partir da área de trabalho interativa. Essa permissão concede Controle total automaticamente todas as permissões de serviço ao usuário. Alterar a configuração de um serviço. Iniciar Iniciar um serviço. Enumerar Determinar todos os outros serviços que dependem do serviço dependentes especificado. Permissões de serviço Cada serviço tem permissões especiais que você pode conceder ou negar a cada usuário ou grupo. É possível definir permissões para serviços individuais usando Modelos de segurança ou o comando <b>sc</b>. Status da consulta Acessar informações sobre o status do serviço. Na maior parte dos casos. Permissão . Pausar e continuar Pausar e continuar o serviço. Parar Parar um serviço. Para obter mais informações. consulte Modelos de segurança e SC. Permissões de Ler as permissões de segurança que foram atribuídas ao serviço. é recomendável que você não altere a configuração Permitir que o serviço interaja com a área de trabalho. Permite Executar todas as funções. Alterar uma chave de segurança ou alterar permissões de um Apropriar-se serviço que não seja pertencente ao usuário. poderá impedir que serviçoschave funcionem corretamente. A tabela a seguir lista as permissões individuais de serviço que você pode aplicar. Determinar os parâmetros de configuração que estão associados a Modelo de consulta um objeto de serviço.

Log de segurança O log de segurança registra eventos como tentativas de logon válidas e inválidas. os problemas de conexão entre o servidor e o catálogo global são registrados no log de serviço de diretório. isso dependerá da função do computador e dos aplicativos instalados. bem como eventos relacionados ao uso de recursos. Por exemplo. Ele também pode conter outros logs. abrir ou excluir arquivos ou outros objetos. Por exemplo. se um driver ou outro componente do sistema não for carregado durante a inicialização. de segurança e de sistema. as falhas na replicação de arquivos e os eventos que ocorrerem enquanto os controladores de domínio estiverem sendo . Log de serviço de replicação de arquivos O log do serviço de replicação de arquivos contém eventos registrados pelo serviço de replicação de arquivos do Windows. essa falha será registrada no log de sistema. um computador armazena os logs de aplicativos. Por exemplo. Os tipos de evento registrados pelos componentes do sistema são determinados previamente pelo servidor. é possível monitorar os eventos registrados nos logs de eventos. como criar. Por exemplo. um computador que executa um sistema operacional da família Windows Server 2003 registra eventos em três tipos de logs: Log de aplicativo O log de aplicativo contém eventos registrados por aplicativos ou programas. Os desenvolvedores de aplicativo decidem quais eventos serão registrados. Geralmente. Visão geral sobre log de eventos Por padrão. as tentativas de logon no sistema serão registradas no log de segurança. Por exemplo. se a auditoria de logon estiver habilitada. Um computador com um sistema operacional da família Windows Server 2003 que esteja configurado como controlador de domínio registra eventos em dois logs adicionais: Log de serviço de diretório O log de serviço de diretório contém eventos registrados pelo serviço do Active Directory do Windows.Visualizar Eventos Com o <b>Visualizar eventos</b>. Log de sistema O log de sistema contém eventos registrados pelos componentes de sistema do Windows. um programa de banco de dados pode registrar um erro de arquivo no log de aplicativo.

Um evento que não é necessariamente significativo. Por exemplo. quando um driver de rede for carregado com êxito. driver ou Informações serviço com êxito. um evento de informações será registrado. Por exemplo. Tipos de eventos <b>Visualizar eventos</b> exibe cinco tipos de eventos: Tipo de evento Descrição Um problema significativo. Outros tipos de eventos e logs de eventos poderão estar disponíveis em um computador. a tentativa será registrada como um evento <b>Auditoria sem êxito</b>. consulte Configurações para log de eventos. mas pode indicar Aviso um possível problema futuro. Por exemplo. uma tentativa bem-sucedida do usuário para se êxito conectar ao sistema será registrada como um evento <b>Auditoria com êxito</b>. como a perda de dados ou funcionalidade. Por exemplo. Para obter mais informações. se um serviço não for carregado durante a inicialização. quando houver pouco espaço em disco. Para obter mais informações sobre grupos de segurança. Erro . O serviço Log de eventos é iniciado automaticamente quando você inicia o Windows. Por exemplo. Qualquer evento de segurança que passou por auditoria e apresentou Auditoria sem falha. se um usuário tenta acessar uma unidade de rede e êxito falha. um erro será registrado. um Aviso será registrado. poderá definir permissões de acesso em logs de eventos usando a Diretiva de Grupo. Se você for membro do grupo Administradores no computador local. Um computador com o Windows configurado como servidor de sistema de nomes de domínio (DNS) registra eventos em outro log: Log do servidor DNS O log do servidor DNS contém eventos registrados pelo serviço DNS do Windows.atualizados com informações sobre alterações de volume de sistema serão registrados no log de replicação de arquivos. dependendo dos serviços instalados. Qualquer evento de segurança que passou por auditoria e foi bemAuditoria com sucedido. Um evento que descreve o funcionamento de um aplicativo. consulte Grupos padrão.

O software que registrou o evento. Quando aplicável. esses itens são representados por um símbolo. É. mas elas sempre são exibidas no local do visualizador. A data e hora de um evento são Hora armazenadas na UTC. o nome de Computador seu próprio computador. "Elnkii" indica um driver EtherLink II. geralmente. os representantes de suporte ao produto podem solucionar problemas do sistema. Data . Uma classificação da gravidade do evento: <b>Erro</b>. O nome do computador onde o evento ocorreu. No modo de exibição de lista normal de <b>Visualizar eventos</b>. A data e hora de um evento são armazenadas na Universal Time Coordinate (UTC). que pode ser um nome de programa como SQL Server ou um componente do sistema (um nome de driver. O nome do usuário em nome do qual o evento ocorreu. A primeira linha da descrição normalmente contém o nome do tipo de evento. A hora na qual o evento ocorreu. A primeira linha da descrição de um evento é <b>O serviço Log de eventos foi iniciado</b>. Uma classificação do evento definida pela fonte do evento. Essa informação é usada principalmente no log de segurança.O cabeçalho do evento O cabeçalho do evento contém as seguintes informações: Informação Significado A data na qual o evento ocorreu. mas elas sempre são exibidas no local do visualizador. para Categoria auditorias de segurança. Este nome é a identificação de cliente se o evento foi realmente causado por um processo do servidor ou a identificação primária se a representação não estiver Usuário ocorrendo. Um número que identifica o tipo de evento específico dessa fonte. A fonte sempre permanece em seu idioma original. <b>Informações</b> ou <b>Aviso</b> nos logs do sistema ou do Tipo aplicativo. Por exemplo. a menos que você esteja visualizando um log de eventos em outro computador. Por exemplo. Usando os valores de Fonte e Evento juntos. Por exemplo. <b>Auditoria com êxito</b> ou <b>Auditoria sem êxito</b> no log de segurança. isso corresponde a um dos tipos de evento para o qual a auditoria bem-sucedida ou malsucedida pode ser habilitada na diretiva de grupo por um membro do grupo <b>Administradores</b>. 6005 é a identificação do evento que ocorre quando o Evento serviço <b>Log de eventos</b> é iniciado. por Fonte exemplo) ou de um programa grande. A representação ocorre quando o servidor permite que um processo assuma os atributos de segurança de outro. uma entrada de log de segurança conterá as identificações primárias e de representação.

é aconselhável executar essa tarefa como usuário sem credenciais administrativas. 3. 5. como uma prática de segurança mais adequada. Observações     A execução dessa tarefa não requer que você tenha credenciais administrativas. 4. exiba a lista de eventos individuais. no menu Ação.Exibir um log de eventos 1. Quando você abre um log. No painel de detalhes. Para abrir Visualizar Eventos. Para adicionar outro modo exibição de um log de eventos 1. clique no log que deseja exibir. clique em Iniciar. clique no log do qual deseja adicionar outro modo de exibição. O log não é atualizado enquanto está sendo exibido. Uma cópia do log aparece na árvore de console com um nome padrão. somente o modo de exibição é atualizado. 3. No entanto. você deve ser um membro do grupo Administradores no computador de destino para abrir o log de segurança ou qualquer log ao acessar um computador remoto. clique em Renomear. O comando Atualizar não está disponível para logs arquivados porque esses arquivos não podem mais ser atualizados. Digite o nome da maneira como você deseja que ele apareça na árvore de console e pressione ENTER. no painel de detalhes. ou seja. Para obter mais detalhes sobre um evento específico. Na árvore de console. clique duas vezes no evento. como uma prática recomendada de segurança. Quando o modo de exibição de um log de eventos é atualizado. clique em Painel de Controle. No menu Ação. a menos que você atualize a janela <b>Visualizar eventos</b>. a exibição do primeiro log será atualizada automaticamente. No entanto. 2. Observações  A execução dessa tarefa não requer que você tenha credenciais administrativas. Se você alternar para outro log e depois retornar ao primeiro. se você selecionou o log de Aplicativo. Para obter mais informações sobre o cabeçalho do evento no painel de detalhes. Por exemplo. Portanto. Para alterar o nome da nova exibição de log. o nome padrão da cópia será Aplicativo (2). nenhuma alteração é feita no log. Na árvore de console. clique duas vezes em Ferramentas Administrativas e. clique em "O cabeçalho do evento" em <b>Tópicos relacionados</b>. 2. é aconselhável executar essa tarefa como usuário sem credenciais administrativas. você deve . clique duas vezes em Visualizar Eventos. Abra Visualizar Eventos. clique em Nova Exibição de Log. o recurso <b>Visualizar eventos</b> exibe as informações atuais referentes a ele. Portanto. Para atualizar a exibição. clique em Atualizar. Abra Visualizar Eventos. em seguida. no menu Ação. 4.

clique duas vezes em Visualizar Eventos. 3. selecione os tipos de eventos que você deseja localizar. você deve ser membro do grupo Administradores no computador de destino para abrir o log de segurança ou qualquer log ao acessar um computador remoto. Para restaurar os critérios de pesquisa padrão. é aconselhável executar essa tarefa como usuário sem credenciais administrativas. 6. consulte "Filtrar eventos" em <b>Tópicos relacionados</b>. Para obter mais informações. Na árvore de console. clique em Iniciar. poderá também filtrar o log. clique duas vezes em Ferramentas Administrativas e. como prática recomendada de segurança. 2. É possível gerenciar e personalizar as exibições de log adicionadas à árvore de console do mesmo modo que os logs padrão. selecione o log que deseja filtrar. Portanto. Criando uma nova exibição de log. Em Tipos de evento. Se estiver procurando grupos de eventos em vez de um pequeno número de eventos individuais. As configurações padrão serão restauradas na próxima vez que você iniciar o recurso <b>Visualizar eventos</b>. especifique mais informações sobre o evento ou eventos que você deseja localizar. Categoria. clique em Painel de Controle. enquanto mantém os padrões ou as opções definidas para o log original intactas. em seguida. clique em Filtro. clique em Localizar. você pode digitar qualquer texto que corresponda a uma parte de uma descrição de um registro de evento. clique em Restaurar Padrões antes de clicar em Localizar Próximo. clique duas vezes em Visualizar Eventos.  ser um membro do grupo Administradores no computador de destino para abrir o log de segurança ou qualquer log ao acessar um computador remoto. clique duas vezes em Ferramentas Administrativas e. No entanto. Para procurar por eventos específicos 1. Abra Visualizar Eventos. Clique em Localizar Próximo. Computador ou Descrição. Na árvore de console. será possível personalizar a maneira como o recurso <b>Visualizar eventos</b> exibirá as informações de um log existente e aplicará um novo nome à nova exibição de log. Observações       A execução dessa tarefa não requer que você tenha credenciais administrativas. No menu Exibir. Abra o recurso Visualizar Eventos. 4. clique em Iniciar. 5. No menu Exibir. . em seguida. Em Descrição. 3. Para abrir Visualizar Eventos. Para abrir Visualizar Eventos. Identificação do evento. clique no log pelo qual deseja procurar. 2. Seus parâmetros de pesquisa permanecem em Localizar durante toda a sessão atual. clique em Painel de Controle. Filtrar eventos 1. Usuário. Em Fonte de evento.

clique em Primeiro o Mais Novo ou em Primeiro o Mais Antigo. Abra Visualizar Eventos. clique em Painel de Controle. independente de o filtro estar ativo ou não. mesmo se você selecionar um arquivo em formato de texto ou delimitado por vírgulas. clique em Iniciar. todos os registros serão salvos. clique duas vezes em Visualizar Eventos. Para abrir Visualizar Eventos. você deve ser um membro do grupo Administradores no computador de destino para abrir o log de segurança ou qualquer log ao acessar um computador remoto. Para inverter a ordem de classificação. você deve ser um membro do grupo <b>Administradores</b> no computador de destino para abrir o log de segurança ou qualquer log ao acessar um computador remoto. A filtragem altera apenas o modo de exibição. 3. clique no log que você deseja classificar. clique duas vezes em Ferramentas Administrativas e. 2. clique duas vezes em Ferramentas Administrativas e. clique duas vezes em Visualizar Eventos. Observações      A execução dessa tarefa não requer que você tenha credenciais administrativas. no menu Exibir. clique em Painel de Controle. No entanto. em seguida. Para retornar aos critérios padrão. Na árvore de console. clique no menu Exibir. clique em Todos os Registros. execute essa tarefa como um usuário sem credenciais administrativas. Na guia Filtro. Para classificar os eventos cronologicamente. Especificar uma ordem de classificação em um log de eventos 1. Portanto.4. Para abrir Visualizar Eventos. clique em Restaurar Padrões. Todos os eventos são registrados continuamente. Redefinir as configurações padrão de um log de eventos . Portanto. O padrão é Primeiro o Mais Novo. em seguida. Para desabilitar o filtro de eventos. como uma prática recomendada de segurança. clique em Iniciar. Clique no cabeçalho da coluna pelo qual deseja fazer a classificação. é aconselhável executar essa tarefa como usuário sem credenciais administrativas. como prática recomendada de segurança. Observações     A execução dessa tarefa não requer que você tenha credenciais administrativas. No entanto. especifique as características que você deseja usar no filtro. clique no cabeçalho de coluna novamente. Se você arquivar um log a partir de um modo de exibição filtrado. ela não tem nenhum efeito sobre o conteúdo real do log.

Abra Visualizar Eventos. talvez os membros do grupo Admins. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Observações    Para executar esse procedimento. clique duas vezes em Visualizar Eventos. você deve ser membro do grupo Administradores do computador de destino ou alguém precisa delegar a você a autoridade apropriada. consulte Grupos locais padrão. Definir as opções do log de eventos 1. Para obter mais informações. clique duas vezes em Ferramentas Administrativas e. Observações   Para executar este procedimento. 2. 3. 2. Abra o Visualizador de Eventos. Para abrir Visualizar Eventos. Para abrir Visualizar Eventos. Se o computador fizer parte de um domínio. Grupos padrão e Usando Executar como. No menu Ação. Como prática recomendada de segurança. clique duas vezes em Visualizar Eventos. use a opção Executar como para executar esse procedimento. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Para obter mais informações sobre configurações de log de eventos. especifique as opções desejadas. Na árvore de console. clique em Iniciar. consulte Noções básicas sobre opções de log de eventos em Tópicos relacionados. clique em Propriedades. Na guia Geral. Na guia Geral. clique em Painel de Controle. 2. Como prática recomendada de segurança. No menu Ação. clique no log cujas configurações você deseja restabelecer. em seguida. clique em Iniciar. Na árvore de console. considere o uso de Executar como para executar este procedimento. clique em Painel de Controle. 4. No menu Ação. 3. . Alterar o tamanho máximo do log de eventos 1. Na árvore de console. clique em Restaurar Padrões. Se o computador fizer parte de um domínio. 1. clique em Propriedades. em seguida. clique no log para o qual deseja definir opções. clique no log que deseja alterar. Abra o recurso Visualizar eventos. clique em Propriedades. 3. clique duas vezes em Ferramentas Administrativas e. do Domínio possam executar esse procedimento.

clique duas vezes em Visualizar Eventos. clique em Painel de Controle. Essa é a melhor opção se Substituir você quiser arquivar os logs semanalmente. A diretiva de log padrão é a seguinte: se um log estiver cheio. Limpa ou arquiva o log manualmente. Noções básicas sobre opções de log de eventos Com <b>Visualizar eventos</b>. . especifique o novo tamanho do log em quilobytes. clique em Iniciar. em vez de fazê-lo Não substituir automaticamente. Selecione essa opção somente se você não puder perder um evento (por exemplo. Na guia Geral. defina o tamanho máximo do log e especifique se os eventos serão substituídos ou armazenados durante um determinado período. Para abrir Visualizar Eventos. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Se o computador fizer parte de um domínio. Para definir parâmetros. clique em Propriedades. considere o uso de Executar como para executar este procedimento. É possível personalizar essa diretiva. em seguida. clique em Limpar log. para o log de segurança de um site eventos onde a segurança é extremamente importante). ou as opções de quebra do log de eventos. no mínimo. os eventos mais antigos serão excluídos para liberar espaço para os novos. em Tamanho máximo do log. sete dias de idade. Essa estratégia minimiza a eventos com mais de [x] dias chance de perder entradas de log importantes e ao mesmo tempo mantém os tamanhos dos logs razoáveis. Cada novo evento substitui o evento mais antigo no log. para diferentes logs. clique em Sim quando for exibida uma mensagem perguntando se você deseja salvar o log original antes de limpá-lo e clique em OK. Como prática recomendada de segurança. Para manter as informações armazenadas atualmente no log. Para efetivar a nova configuração. O padrão é sete dias. clique duas vezes em Ferramentas Administrativas e. Observações   Para executar este procedimento. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Essa opção é uma boa escolha para sistemas de baixa manutenção.4. contanto que os eventos tenham. Entre as opções de quebra de log de eventos estão: Use Substituir eventos quando necessário Para Faz com que novos eventos continuem a ser gravados quando o log estiver cheio. é possível definir parâmetros de log para cada tipo de log de eventos. Na guia Geral. clique com o botão direito do mouse na árvore de console e. em seguida. Mantém o log durante o número de dias que você especificar antes de substituir os eventos. 5.

use a opção Executar como para executar esses procedimentos. você deve ser membro do grupo Administradores. Observações  Para executar esses procedimentos. como quem acessa um objeto. O registro do aplicativo e do sistema começam automaticamente quando você inicia o computador. ou alguém deve ter delegado a você a autoridade apropriada no computador local. Para obter mais informações sobre como configurar logs de segurança. se o usuário fez logon ou logoff em um computador ou se alguma configuração de diretiva de auditoria sofreu alterações. Para obter mais informações. consulte Fazendo auditoria em eventos de segurança. Visão geral sobre auditoria Estabelecer uma diretiva de auditoria é uma faceta importante da segurança. consulte Configurações para log de eventos. O monitoramento da criação ou modificação de objetos permite controlar possíveis problemas de segurança para assegurar a responsabilidade do usuário e fornece provas se houver falha na segurança. Como prática recomendada de segurança. Configurações para log de eventos Configurações de logs de eventos Esta seção aborda os seguintes tópicos:             Tamanho máximo do log de aplicativo Tamanho máximo do log de segurança Tamanho máximo do log do sistema Impedir que o grupo de convidados locais acesse o log do aplicativo Impedir que o grupo de convidados locais acesse o log de segurança Impedir que o grupo de convidados locais acesse o log de sistema Reter o log de aplicativo Reter o log de segurança Reter o log do sistema Método de retenção do log de aplicativo Método de retenção do log de segurança Método de retenção do log do sistema Auditoria em eventos de segurança Você pode configurar a diretiva de auditoria para gravar a atividade do usuário ou do sistema em categorias de eventos especificados. . bem como definir permissões nos logs de eventos.Você também pode usar a Diretiva de Grupo para definir tamanhos máximos de log e opções de quebra de log. Você pode monitorar atividades relativas a segurança.

Para obter mais informações sobre o log de segurança. Se você quiser fazer auditoria no acesso ao serviço de pastas ou o acesso a objetos. Tamanho do log de segurança É importante definir o tamanho do log de segurança corretamente. O log de segurança pode ser exibido com o recurso Visualizar Eventos. como arquivos e pastas. considere a quantidade de espaço em disco que você deseja destinar ao log de segurança. se você quiser fazer auditoria nas tentativas dos usuários em abrir um arquivo específico. Quando você implementar a diretiva de auditoria:    Especifique as categorias dos eventos nas quais você deseja fazer auditoria. O log de segurança pode ser exibido com o recurso Visualizar Eventos. pode definir as configurações de diretiva de auditoria na categoria de evento de acesso a objetos para registrar as tentativas bem-sucedidas e malsucedidas de leitura do arquivo. Por exemplo. Para os eventos referentes ao acesso a objetos. e as propriedades de um arquivo determinam que as exclusões sem êxito desse arquivo devem ser submetidas à auditoria. determine os objetos cujo acesso você deseja monitorar e o tipo de acesso que deverá ser monitorado. Exibindo logs de segurança A auditoria em um objeto local cria uma entrada no log de segurança. Por exemplo. O log de segurança tem tamanho limitado. O tamanho máximo é definido no recurso Visualizar Eventos. Para obter informações sobre o procedimento a ser seguido quando o log de segurança ficar cheio. as entradas no log de segurança também dependem das configurações da diretiva de auditoria definidas para cada objeto. cada tentativa sem êxito de um usuário em excluir o arquivo será exibida no log de segurança. As entradas de segurança que aparecem no log de segurança dependem das categorias selecionadas para a diretiva de auditoria. As categorias de eventos selecionadas constituem sua diretiva de auditoria. Para obter mais informações sobre auditoria. consulte Fazendo auditoria em eventos de segurança. Gerenciamento de contas de usuários e grupos.Os tipos mais comuns de eventos a serem submetidos à auditoria são:    Acesso a objetos. Para obter mais informações sobre cada categoria de evento. Além disso. portanto selecione com cuidado os eventos a serem auditados. consulte Diretiva de Auditoria. Logon e logoff do usuário e gerenciamento de contas são exemplos de categorias de eventos. Defina o tamanho e o comportamento do log de segurança. se a diretiva especifica a auditoria de arquivos e pastas. Momento em que os usuários fazem logon e logoff no sistema. consulte Exibir logs de segurança. consulte Auditoria: desligar o sistema imediatamente se não for possível o log de auditorias seguras .

as informações obtidas na auditoria de acesso a objetos não eram tão detalhadas como são. Para obter mais informações. agora. consulte: o Aplicar ou modificar configurações de diretiva de auditoria em um arquivo ou pasta local o Aplicar ou modificar configurações de diretiva de auditoria em um objeto que esteja usando uma Diretiva de Grupo As auditorias com base em operações são categorizadas como auditorias de objetos e registradas no log de segurança com o número de evento 567.Fazendo auditoria em arquivos ou pastas com base em operações A auditoria com base em operações é um novo recurso da família Windows Server 2003. Embora fosse possível determinar que um usuário tentara acessar um objeto. Essa parte do descritor de segurança é conhecida como lista de controle de acesso discricional (DACL). como a Gravação. Os eventos de acesso a objetos são registrados. A auditoria com base em operações é habilitada quando a auditoria de acesso a objetos está ativada em um arquivo ou pasta. por exemplo. assim como o acesso a objetos. a modificação de um arquivo. consulte Definir ou modificar as configurações de diretiva de auditoria de uma categoria de evento. Isso significa que você pode fazer auditoria em certas operações. Elas são geradas na primeira vez em que você executa a operação. Nas versões anteriores do Windows. no log de segurança. Essas informações são conhecidas como uma lista de controle de acesso do sistema (SACL). bem como os tipos de acesso (permissões) concedidos a esses grupos ou usuários. não havia como ter certeza de que o objeto havia sido acessado de todas as formas documentadas no evento de auditoria. Um descritor de segurança de um objeto também possui informações sobre auditoria. Parte do descritor de segurança especifica os grupos ou usuários que podem acessar um objeto. Para ativar a auditoria baseada em operações. Aplicar uma diretiva de auditoria a uma pasta específica. junto com operações como a Gravação. Uma SACL especifica o seguinte:   As contas de usuário ou grupo a serem submetidas à auditoria quando acessarem o objeto. denominado descritor de segurança. As operações a serem auditadas em cada grupo ou usuário como. Para obter mais informações. . na auditoria com base em operações. é necessário:   Habilitar a configuração de diretiva Auditoria de acesso a objetos. A auditoria baseada em operações permite que você faça a auditoria das operações em arquivos e pastas. anexado. Pode-se configurar apenas arquivos e pastas para a geração de auditorias com base em operações Fazendo auditoria em configurações de objetos Cada objeto possui um conjunto de informações de segurança.

Para impedir que apenas determinados arquivos ou subpastas herdem a auditoria. clique em Propriedades. Nessa caixa de diálogo. o arquivo ou pasta deixará de herdar alterações de auditoria da pasta pai. clique com o botão direito do mouse no arquivo ou subpasta que não deve herdar a auditoria. Você pode aplicar auditoria a um objeto e. clique em Somente esta pasta ao definir a auditoria da pasta pai. na caixa Aplicar em da caixa de diálogo Entrada de Auditoria paraArquivo ou Pasta. com base nas permissões concedidas a cada grupo e usuário na DACL do objeto. desmarque a caixa de seleção Herdar do pai as entradas de auditoria aplicáveis a objetos filho. . em Configurações de Controle de Acesso. os novos arquivos e as novas subpastas nela criados herdam essa auditoria. Como a herança afeta a auditoria de arquivo e pasta Depois que você define a auditoria em uma pasta pai. A forma como essas entradas de auditoria são aplicadas depende de a caixa de seleção Aplicar essas entradas de auditoria apenas a objetos e/ou recipientes dentro deste recipiente estar marcada. Para fazer auditoria em arquivos e pastas. selecione a guia Segurança. Por exemplo. clicar em Editar ou Remover para fazer as alterações ou remover a auditoria. Incluí-las nas entradas explicitamente definidas aqui. esse evento de auditoria pode ser herdado por todos os arquivos da pasta. a lista Aplicar em exibe os locais onde é possível aplicar entradas de auditoria. se você desejar fazer auditoria no acesso sem êxito em uma pasta. clique em Avançado. Na guia Auditoria da caixa de diálogo Configurações de Segurança Avançadas para Arquivo ou Pasta. significa que a auditoria foi herdada da pasta pai. o botão Remover não estiver disponível. Para que eles não herdem a auditoria. com a herança. Você pode. Para obter mais informações. a auditoria poderá ser aplicada a todos objetos filho. então. Para alterar a auditoria herdada:   Faça as alterações na pasta pai e o arquivo ou pasta herdará a auditoria. Por padrão. Incluí-las nas entradas explicitamente definidas aqui. consulte Como a herança afeta a auditoria de arquivo e pasta. é necessário fazer logon como um membro do grupo <b>Administradores</b>. a caixa de seleção fica desmarcada. Entretanto. clique na guia Auditoria e desmarque a caixa de seleção Herdar do pai as entradas de auditoria aplicáveis a objetos filho. Um atributo Êxito ou Falha para cada evento de acesso. Se as caixas de seleção de Entrada de Auditoria para Arquivo ou Pasta não estiverem disponíveis ou se. Selecionando o local para aplicar entradas de auditoria A caixa de diálogo Entrada de Auditoria aparece quando você faz auditoria em arquivos ou pastas.

. Quando a caixa de seleção é:   Desmarcada .. Faz Faz auditoria Faz auditoria Faz auditoria em auditoria nas nos arquivos todas as na pasta subpastas da da pasta subpastas atual pasta atual atual subseqüentes Faz auditoria nos arquivos de todas as subpastas subseqüentes Aplicar em Esta pasta somente Esta pasta. Selecionada ... Faz Faz auditoria Faz auditoria Faz auditoria em auditoria nas nos arquivos todas as na pasta subpastas da da pasta subpastas atual pasta atual atual subseqüentes Faz auditoria nos arquivos de todas as subpastas subseqüentes Aplicar em Esta pasta somente Esta pasta.Clique em Desmarcada ou Marcada abaixo para ver como as entradas de auditoria são aplicadas.. subpastas e arquivos Esta pasta e subpastas Esta pasta e arquivos Subpastas e arquivos x x x x x x x x x x . dependendo de a caixa de seleção ser marcada ou desmarcada... Desmarcada . subpastas e arquivos Esta pasta e subpastas Esta pasta e arquivos Subpastas e arquivos somente Subpastas somente Arquivos somente x x x x x x x x x x x x x x x x x x x x Selecionada ..

você pode configurar disparadores. Por exemplo. Para facilitar a análise das informações. Para obter mais informações sobre como personalizar o Monitor de Rede. de modo que o <b>Monitor de rede</b> inicie ou pare a captura de informações caso ocorra uma ou mais circunstâncias. identificando padrões que impeçam ou solucionem problemas. você pode modificar o modo de exibição das informações na tela e salvá-las ou imprimi-las para um exame posterior. Aplicar ou modificar configurações auditoria a um objeto de diretiva de auditoria em um objeto que esteja usando uma específico. A captura e a análise dessas informações conseguem impedir. consulte Recursos do Monitor de Rede. O componente do Monitor de Rede fornecido com sistemas operacionais da família de produtos Microsoft® Windows Server 2003 pode capturar os quadros enviados de ou para o computador de instalação do Monitor de Rede. consulte Capturando dados e Filtrando dados. O <b>Monitor de rede</b> fornece informações sobre o tráfego de rede que flui de e para o adaptador de rede do computador no qual ele está instalado. Para obter mais informações sobre como solucionar problemas de redes. Diretiva de Grupo Visão geral sobre o Monitor de Rede O <b>Monitor de rede</b> permite reunir informações que ajudam a manter sua rede funcionando sem problemas.somente Subpastas somente Arquivos somente x x Lista de Verificação: Configurando a auditoria de acesso a objetos Etapa Referência Leia a visão geral sobre Visão geral sobre auditoria auditoria. Habilite a auditoria da Definir ou modificar as configurações de diretiva de auditoria categoria de evento de de uma categoria de evento acesso a objetos. diagnosticar e solucionar vários tipos de problemas de rede. Aplicar ou modificar configurações de diretiva de auditoria em Aplicar uma diretiva de um arquivo ou pasta local. Você também pode configurar filtros para controlar os tipos de informações capturados ou exibidos pelo <b>Monitor de rede</b>. Você pode configurar o <b>Monitor de rede</b> para fornecer tipos específicos de informações que são mais relevantes para você. Se desejar capturar os quadros enviados de ou para um computador remoto. use o componente do <b>Monitor de .

endereço de destino ou protocolo. Informações de cabeçalho Informações específicas de cada protocolo usado para enviar o quadro. Como o Monitor de Rede funciona Os dados enviados por uma rede estão divididos em quadros. como o endereço do computador que enviou o quadro. O <b>Monitor de rede</b> também permite que um usuário projete um disparador de captura para iniciar uma ação especificada quando o <b>Monitor de rede</b> detectar um conjunto específico de condições na rede. Esse endereço também pode especificar um grupo de adaptadores de rede. O adaptador de rede de cada computador retém e processa somente os quadros endereçados a ele. Dados Informações (ou uma parte das informações) que estão sendo enviadas. consulte o site da Microsoft (site em inglês). o endereço do computador para o qual o quadro foi enviado e os protocolos existentes dentro do quadro. Endereço de destino Endereço do adaptador de rede que deve receber o quadro.rede</b> fornecido com o Microsoft Systems Management Server. o fim de uma captura ou o início de um programa. possivelmente. Após a instalação do Monitor de Rede. Por padrão. o adaptador de rede do computador no qual está instalado. Os usuários podem projetar um filtro de captura para que apenas determinados quadros sejam capturados. o tamanho do buffer de captura é de 1 MB. Cada computador em um segmento de rede recebe os quadros transmitidos nesse segmento. reduzindo o buffer de captura. quadros de multicast). Esse filtro pode ser configurado para capturar quadros baseado em critérios. Você pode capturar todo o tráfego de rede de e para o adaptador de rede local ou definir um filtro de captura e capturar um subconjunto de quadros. que está dividido em quadros. Você também pode especificar um conjunto de condições que disparem um evento. o <b>Monitor de rede</b> poderá responder a eventos na rede. Esses quadros capturados poderão ser exibidos ou salvos para uma análise posterior. que consegue capturar os quadros enviados de ou para qualquer computador que tenha o driver do <b>Monitor de rede</b> instalado. Você pode reduzir a quantidade de dados a serem capturados. os usuários poderão capturar em um arquivo todos os quadros enviados para. O restante dos quadros é ignorado e não será mais processado. O adaptador de rede tambem retém quadros de difusão (e. Cada quadro contém as seguintes informações:     Endereço de origem Endereço do adaptador de rede de origem do quadro. As informações fornecidas pelo <b>Monitor de rede</b> são provenientes do próprio tráfego de rede. como endereço de origem. Esses quadros contêm informações. O processo de captura O processo através do qual o <b>Monitor de rede</b> copia quadros é chamado de captura. Por . Se você criar disparadores. Essa ação pode incluir o início de uma captura. Para obter mais informações sobre o Systems Management Server. ou retidos por.

Por exemplo. O <b>Monitor de rede</b> usa o recurso de especificação da interface do driver de rede (NDIS) para copiar todos os quadros detectados no buffer de captura. Posteriormente. desabilite todos os protocolos e habilite IP ETYPE 0x800 e IP . Filtrando por protocolo Para capturar os quadros enviados usando um protocolo específico. que é uma representação gráfica da lógica de um filtro. você pode fazer com que o sistema operacional inicie um arquivo executável quando o <b>Monitor de rede</b> detectar um determinado conjunto de condições na rede. que possui quatro painéis: Painel Exibe Janela de captura: painel Gráfico Janela de captura: painel Estatísticas da Sessão Janela de captura: painel Estatísticas de Estação Janela de captura: painel Estatísticas Totais Uma representação gráfica dos quadros enviados de ou para o computador local. Depois de capturar os dados. Estatísticas sobre cada sessão atual. se necessário. Quando você inclui ou exclui informações de suas especificações de captura. para ver apenas um subconjunto específico de computadores ou protocolos. você poderá exibi-los. O <b>Monitor de rede</b> converterá os dados de captura não processados em sua estrutura lógica de quadros. A caixa de diálogo exibirá a árvore de decisão do filtro. Criando um filtro de captura Para criar um filtro de captura.exemplo. você economiza tempo e recursos do buffer. Estatísticas sobre os quadros enviados de ou para o computador que está executando o <b>Monitor de rede</b>. estatísticas sobre os quadros aparecem na janela de captura. Por exemplo. especifique as instruções de decisão na caixa de diálogo Filtro de Captura. Estatísticas de resumo sobre os quadros enviados de ou para o computador local desde o início do processo de captura. a árvore de decisão reflete essas especificações. Filtros de captura Um filtro de captura funciona como uma consulta ao banco de dados e pode ser usado para especificar os tipos de informações de rede que você deseja monitorar. Quando o Monitor de Rede captura quadros da rede. você pode criar um banco de dados de endereços. para capturar somente quadros IP. usar o banco de dados para adicionar endereços ao filtro e salvar o filtro em um arquivo. Ao filtrar quadros. você poderá carregar o arquivo de filtro de captura e usar o filtro novamente. especifique o protocolo na linha SAP/ETYPE= do filtro de captura.

ele será descartado. exceto o tráfego de José para Carina. para capturar todo o tráfego do computador de José. A palavra-chave INCLUDE ou EXCLUDE. O <b>Monitor de rede</b> não testará esse quadro com as instruções INCLUDE para verificar se ele também atende aos critérios dessas instruções. a distância do início do quadro ou do final do cabeçalho de topologia até o ponto de possível ocorrência do padrão. Se o seu meio de rede tiver um tamanho variável no . Por padrão. Portanto. Um par de endereços consiste em:    Endereços dos dois computadores cujo tráfego você deseja monitorar. Se você filtrar com base em uma correspondência de padrão.SAP 0x6. em que deve iniciar a pesquisa do padrão. especifique o local. em bytes. no quadro. Você pode monitorar até quatro pares de endereços simultaneamente. Filtrando por padrão de dados A especificação de uma correspondência de padrão em um filtro de captura permite:   Limitar uma captura apenas aos quadros que contêm um padrão específico de dados hexadecimais ou ASCII. especifique um ou mais pares de endereços em um filtro de captura. Por exemplo. Filtrando por endereço Para capturar os quadros enviados de um computador específico em sua rede para o seu computador ou vice-versa. Independentemente da seqüência na qual as instruções aparecem na caixa de diálogo Filtro de Captura. use a seguinte seção de endereços do filtro de captura: Endereços include José <---->Carina exclude José <---->Carina Se não houver linhas INCLUDE. todos os protocolos que têm suporte no <b>Monitor de rede</b> estão habilitados. Somente é possível especificar protocolos com ETYPE ou SAP. se um quadro atender aos critérios especificados em uma instrução EXCLUDE em um filtro que contém as instruções EXCLUDE e INCLUDE. Setas que especificam a direção do tráfego que você deseja monitorar. Seu_Computador <---->Carina será usada implicitamente. Essa configuração especifica. Especificar quantos bytes (deslocamentos) do quadro devem ser ignorados antes de ser iniciada a pesquisa. que indicam como o <b>Monitor de rede</b> deve responder a um quadro que atende às especificações de um filtro. as instruções EXCLUDE são avaliadas primeiro.

digite CMD /K e. Para usar um comando do MS-DOS. em seguida. Se você especificar um disparador que dependa de um padrão específico que aparece em um quadro capturado. Ações do disparador Escolha uma das ações a seguir para que ela ocorra quando os critérios do disparador forem atendidos:    O computador emite um alarme sonoro. como copy. Disparadores de captura A criação de disparadores de captura permite que o <b>Monitor de rede</b> responda a eventos na rede. O <b>Monitor de rede</b> interrompe a captura dos quadros.protocolo de controle de acesso à mídia. especifique para contar a partir do final do cabeçalho de topologia. Para especificar um comando que inicie um programa. Também é possível especificar se o <b>Monitor de rede</b> deverá começar a pesquisa no início de cada quadro. ou clique em Procurar e navegue até o arquivo de programa. É possível também gerenciar remotamente os sistemas operacionais da família Windows Server 2003 a partir de um computador usando o Microsoft® Windows® XP Professional. Por padrão. Um comando especificado é executado. é possível gerenciar remotamente os servidores do sistema que estejam executando o Microsoft® Windows 2000 e os sistemas operacionais da família Windows Server 2003. como Ethernet ou Token Ring. Tipos de disparadores O <b>Monitor de rede</b> pode detectar a capacidade atual do buffer de captura e se um padrão específico aparece em um quadro capturado. Você também pode especificar um disparador que dependa de um padrão específico que aparece em um quadro capturado e de uma porcentagem específica do buffer de captura que está sendo preenchido. digite o caminho e o nome do arquivo de programa. . o <b>Monitor de rede</b> pesquisa procura pelo padrão em todo o quadro. nenhum disparador está definido. digite o comando. Por padrão. O padrão pode ser uma seqüência ASCII ou hexadecimal. após o final do cabeçalho de cada quadro ou alguns bytes depois de qualquer um desses locais. Você pode criar disparadores de captura que dependam de um desses critérios ou de ambos. Administração remota Com as ferramentas incluídas nos CDs dos sistemas operacionais da família Microsoft® Windows Server 2003. o <b>Monitor de rede</b> executará a ação especificada quando detectar um quadro contendo o padrão especificado.

estas ferramentas são usadas em sistemas operacionais da família Microsoft® Windows Server 2003 e. ferramentas. O de qualquer administração recurso Área de trabalho remota deve estar computador na rede. que você freqüentemente delega ou executa. recurso Área de trabalho remota deve estar ativado no computador remoto. Além dos sistemas operacionais da família Alternar entre vários Windows Server 2003. Tarefa Ferramentas Comentários Console de Gerenciamento Microsoft Criar um arquivo É possível usar consoles MMC apropriados Gerenciar vários de console do salvos se estiverem disponíveis ou criar servidores executando MMC consoles MMC personalizados para tarefas tarefas semelhantes. este recurso pode ser computadores que Snap-in Áreas de usado com o você deseja fazer Trabalho Remotas Microsoft® Windows 2000 Server.Visão geral sobre administração remota A tabela a seguir apresenta tarefas de gerenciamento remoto e links para informações sobre as ferramentas. em alguns casos. no Microsoft® Windows® XP Professional. este recurso pode ser servidor executando o Área de trabalho usado com o Windows Server 2003 remota para Microsoft® Windows 2000 Server. O Remota você estivesse usandorecurso Área de trabalho remota deve estar o diretamente. Visão geral sobre O Windows Server 2003 Administration o Pacote de Tools Pack deve ser instalado no Windows Gerenciar servidores a ferramentas de XP Professional para permitir o partir do Windows XP administração do gerenciamento do servidor usando estas Windows Professional. O logon remotamente. Trabalhar com o MMC e os arquivos de console salvos Fazer logon Além dos sistemas operacionais da família remotamente em um Windows Server 2003. ativado no computador remoto. ativado no computador remoto. Além dos sistemas operacionais da família Administrar um Windows Server 2003. A menos que seja indicado o contrário. O recurso Área de trabalho Server 2003 remota deve estar ativado nos servidores para permitir o uso da Conexão da área de . este recurso pode ser Conexão de Área computador e usado com o de Trabalho gerenciá-lo como se Microsoft® Windows 2000 Server.

Conectar-se a um computador remoto quando esse computador não puder acessar uma rede ou Telnet não estiver em um estado funcional devido a falha de hardware ou software. A conexão da Assistência remota requer permissões expressas do usuário que está conectado e ambos os computadores devem estar executando os sistemas operacionais da família Windows Server 2003 ou Windows XP Professional.Conexão de Área de Trabalho Remota Gerenciar o servidor Usando a Web usando um Interface da Web navegador da Web em para um computador administração remoto. Nesses sistemas operacionais. Gerenciar o espaço em disco nos servidores ao copiar os arquivos armazenamento para uma biblioteca de remoto fitas magnéticas ou discos magneto-óticos. remota Oferecer assistência em tempo real a um operador usando um computador remoto que esteja executando Administrando a o sistema operacional Assistência da família Windows remota XP Professional ou Microsoft® Windows® XP Home Edition. Em vez disso. O armazenamento remoto requer instalação.  Para administrar remotamente um servidor que executa um sistema operacional da família Windows Server 2003. Todos os comandos devem ser inseridos através da linha de comando. Práticas recomendadas Para executar várias tarefas em um único servidor remoto. Alguns componentes do Windows requerem configuração antes que possam ser usados e serão exibidos em Adicionar ou remover componentes do Windows em Adicionar ou remover programas no Painel de controle. use a Área de trabalho remota para administração. não é necessário instalar o Terminal Server. Depois que você tiver habilitado as conexões . Use o Internet Explorer versão 6 ou posterior para a administração remota usando a interface da Web. A interface da Web não é instalada por padrão para os servidores da Web. trabalho remota. mas não está habilitada. use a Área de Trabalho Remota para Administração. a Área de Trabalho Remota para Administração está acionada por padrão. Os recursos são limitados e a segurança é mínima.

Os Pacotes de Ferramentas Administrativas na família Windows Server 2003 e no Windows 2000 não são mutuamente compatíveis.  A maioria das ferramentas administrativas fornecidas nos sistemas operacionais da família Windows Server 2003 são snap-ins do Microsoft Management Console (MMC) que podem ser usados para administrar servidores remotos. O Pacote de Ferramentas Administrativas do Windows Server 2003 vem como adminpak. Recursos Os recursos a seguir fornecem informações adicionais sobre a administração remota. não oferece suporte a administração remota. . Para obter mais informações. Para gerenciar servidores que executam sistemas operacionais da família Windows Server 2003 em um computador com o Windows XP Professional. o Pode definir o uso de uma ferramenta para qualquer servidor que você administre e alternar entre os servidores e as ferramentas em um único console MMC. Web Edition. a Área de Trabalho Remota para Administração permitirá administrar o servidor em qualquer computador na rede que execute a família Windows Server 2003. Para obter mais informações. assim como o computador local. consulte Habilitar ou desabilitar a Área de Trabalho Remota e Área de trabalho remota para administração. As vantagens ao usar o MMC incluem o seguinte: o Você pode criar um console com as ferramentas usadas nas tarefas mais freqüentes. remotas. consulte Console de Gerenciamento Microsoft.msi do servidor no sistema operacional Windows XP Professional. Para executar tarefas semelhantes em vários servidores. use os snap-ins MMC.msi no sistema operacional da família Windows Server 2003 e é facilmente instalado do CD do servidor no Windows XP Professional por meio da instalação do . O Windows Server 2003.    Quando o Pacote de Ferramentas Administrativas do Windows Server 2003 é instalado no Windows XP Professional (em geral um sistema operacional cliente). o Windows XP Professional e o Windows 2000. Você pode usar a Área de trabalho remota com o Windows 2000 Server. É necessário usar o Pacote de Ferramentas Administrativas do Windows 2000 para administrar o Windows 2000 e o Pacote de Ferramentas Administrativas do Windows Server 2003 para administrar o sistema operacional da família Windows Server 2003. use o Pacote de Ferramentas Administrativas do Windows Server 2003. oferece várias ferramentas de gerenciamento remoto para gerenciar os servidores. É necessário instalar os Serviços de terminal para a administração remota conforme descrito na <b>Ajuda</b> do Windows 2000.

   A Área de Trabalho Remota para Administração (conhecida anteriormente como Serviços de Terminal no modo de Administração Remota) oferece recursos de gerenciamento de servidor remoto para sistemas operacionais da família Windows Server 2003. informações sobre carreira e sobre o ramo. Existe uma versão disponível da área de trabalho correspondente à Área de Trabalho Remota para administração no Microsoft® Windows® XP Professional e é chamada Área de Trabalho Remota. Esta seção fornece informações sobre como usar a Área de trabalho remota para administração e as ferramentas relacionadas: . Microsoft Management Console (MMC) e SDK (Software Development Kits) do Windows Management Instrumentation (WMI). A Conexão da Área de Trabalho Remota. permite fazer logon em um computador remoto e executar tarefas administrativas. Com esse recurso. Ele inclui acesso a artigos escritos por profissionais de suporte da Microsoft. é possível administrar um servidor a partir de virtualmente qualquer computador na rede. O snap-in MMC Áreas de Trabalho Remotas permite criar conexões remotas com a sessão do console de vários servidores de terminal. comentários técnicos e softwares. a tecnologia de Serviços de Terminal é a base para vários recursos que permitem que você se conecte a computadores remotos e execute tarefas administrativas. mesmo de um computador cliente que esteja executando uma versão anterior do Windows. Microsoft Platform Software Development Kits (SDK) Para obter informações técnicas sobre ADSI (Active Directory Scripting Interfaces).Windows Server 2003 Resource Kit O Microsoft Windows Server 2003 Resource Kit contém ferramentas adicionais que podem ser usadas para administração remota. visite o site da Microsoft (site em inglês). TechNet O TechNet é um serviço que contém recursos para profissionais de tecnologia da informação (IT). Não há a necessidade de licença para até duas conexões remotas simultâneas além da sessão do console do servidor. disponível em sistemas operacionais da família Windows Server 2003. grupos de discussão. Administração Remota usando os Serviços de Terminal Em sistemas operacionais da família Microsoft® Windows Server 2003. assim como com computadores executando o Windows 2000 ou sistemas operacionais da família Windows Server 2003. assim como em sistemas operacionais Microsoft® Windows® XP.

2. em seguida. Abra o Assistente de Componentes do Windows. Clique em Iniciar e. Observação  Para abrir a Ajuda da Interface da Web para Administração Remota. . A instalação da Administração remota não é suportada em um controlador de domínio. Web Edition. abra a Interface da Web para Administração Remota e clique na guia Ajuda. selecione a caixa de seleção Servidor de Aplicativo e clique em Detalhes. Instalar a Interface da Web para Administração remota em um servidor de aplicativo 1. clique em Detalhes e selecione a caixa de seleção Administração Remota (HTML). Por padrão. clique em Adicionar ou Remover componentes do Windows. ela não é instalada em outros sistemas operacionais Windows Server 2003. a Interface da Web para Administração Remota de um servidor de aplicativo é instalada somente no Windows Server 2003. 2. selecione a caixa de seleção Serviço World Wide Web. Observações     Para abrir o Assistente de Componentes do Windows. em seguida.0 ou posterior para a Administração remota. clique em Painel de Controle. Digite: https://Nome_do_Computador:8098 Onde Nome_do_Computador é o nome do computador no qual você deseja executar a Administração Remota. Por padrão. clique duas vezes em Adicionar ou Remover programas e. Selecione a caixa de seleção Serviços de Informações da Internet (IIS). clique em Iniciar. Abrir a Interface da Web para Administração remota 1. clique em Detalhes. No Assistente de Componentes do Windows.   Área de trabalho remota para administração Snap-in Áreas de Trabalho Remotas Conexão de Área de Trabalho Remota Usando a Interface da Web para Administração Remota Você pode usar a Interface da Web para Administração remota para gerenciar o servidor de aplicativo usando um navegador da Web em um computador remoto. 3. Recomenda-se o Internet Explorer versão 6. em Executar.

Visão geral sobre os Serviços de Gerenciamento de Emergência Os Serviços de Gerenciamento de Emergência são um novo recurso incorporado à família Microsoft® Windows Server 2003. como UNIX. você pode gerenciá-lo remotamente por meio de diversas ferramentas administrativas fornecidas com o sistema operacional Windows Server 2003. O uso dessas ferramentas para acessar e gerenciar o servidor é denominado gerenciamento em banda. Esse recurso também oferece interoperabilidade com outras plataformas. o servidor só exige acesso físico para instalação ou substituição. Em geral. isso pode ser feito sem você esteja fisicamente junto ao computador. Os Serviços de Gerenciamento de Emergência estão disponíveis com ou sem placa de vídeo. mouse. você poderá utilizar os <b>Serviços de gerenciamento de emergência</b> para acessar e gerenciar o servidor. mouse ou monitor local. consulte Gerenciamento fora de banda. Esse recurso pode ser utilizado para executar tarefas de gerenciamento remoto e recuperação de sistema quando o servidor estiver indisponível pela rede ou por outros mecanismos e ferramentas administrativas remotas padrão. Quando a rede estiver indisponível. consulte Gerenciamento em banda. Para obter mais informações sobre esse tópico. Quando o hardware fora de banda adequado está no local. . Em decorrência disso. Isso geralmente requer uma rede totalmente disponível. Os Serviços de Gerenciamento de Emergência também eliminam a necessidade de teclado. Esse método não requer drivers de rede do sistema operacional. Com os <b>Serviços de gerenciamento de emergência</b>. Além disso. Para obter mais informações sobre esse tópico. Os <b>Serviços de gerenciamento de emergência</b> são um elemento de uma solução de gerenciamento fora de banda que pode seu utilizada para gerenciar servidores remotamente quando o sistema operacional não estiver funcionando adequadamente. Os <b>Serviços de gerenciamento de emergência</b> estão disponíveis com ou sem placa de vídeo. monitor ou adaptador de vídeo no servidor administrado remotamente. no lugar de uma interface gráfica de usuário (GUI). Os <b>Serviços de gerenciamento de emergência</b> estão disponíveis para sistemas baseados no x86 e no Itanium. é possível utilizar os <b>Serviços de gerenciamento de emergência</b> com uma grande variedade de meios de comunicação (incluindo conexões seriais) e com a infra-estrutura fora de banda atual (incluindo concentradores e emuladores de terminal). Quando um servidor está funcionando normalmente. você pode utilizar uma conexão fora de banda para solucionar problemas do servidor quando ele não estiver totalmente inicializado e em funcionamento.Serviços de Gerenciamento de Emergência A família Microsoft® Windows Server 2003 fornece suporte nativo a operação e gerenciamento de servidores sem uso de teclado. Isso é possível por meio de uma conexão fora de banda. você utiliza um modo de texto de terminal simples mas poderoso.

Selecionar o sistema operacional a ser iniciado. Isso inclui a inicialização e a realização de tarefas de recuperação do sistema. Servidores administrados remotamente Para servidores equipados com o firmware adequado. Microsoft Management Console (MMC). Gerenciar um sistema operacional Windows Server 2003 quando estiver indisponível na rede. Redefinir um servidor. Instalar o Windows usando um mecanismo padrão. a administração remota apresenta algumas questões de segurança. como os Serviços de Instalação Remota (RIS). Com exceção de manutenção e substituição de hardware. Para obter mais informações sobre como proteger um sistema administrado com Serviços de Gerenciamento de Emergência. mouse ou dispositivo de exibição conectado ao sistema. todas as funções administrativas que podem ser realizadas localmente ficam disponíveis remotamente. Visualizar resultados do autoteste inicial (POST). a família Windows Server 2003 oferece suporte a operação sem controlador de teclado legado. como WMI (Windows Management Interface). No caso de sistemas de interface de energia e configuração avançada (ACPI). Isso facilita a . os sistemas operacionais Windows Server 2003 são capazes de inicializar sem grande parte do suporte a placa de vídeo. Para obter uma visão geral esquemática dessas situações. Alterar as configurações do BIOS. Você deve ser capaz de realizar as seguintes tarefas administrativas em um servidor administrado remotamente:          inicializar um servidor. Telnet. quando está ativo (na instalação e inicialização) e quando está com problemas (respondendo inadequadamente ou apresentando um erro de parada). Porém. Para realizar operações feitas sem teclado. isso pode ser feito sem teclado. Gerenciar o Windows usando ferramentas de gerenciamento padrão. Consulte a documentação do hardware para determinar se seu sistema oferece suporte a essa funcionalidade. Os sistemas com barramento serial universal (USB) que executam esses sistemas operacionais também podem oferecer suporte a conexões opcionais de teclado e mouse. Os sistemas operacionais Windows Server 2003 utilizam a porta de gerenciamento fora de banda para oferecer suporte a Serviços de Instalação Remota (RIS). consulte o Diagrama do estado do sistema. Exibir erros de parada do sistema. Área de Trabalho Remota para Administração de Serviços de Terminal.Os recursos dos Serviços de Gerenciamento de Emergência ficam total ou parcialmente disponíveis quando o sistema operacional é carregado. os Serviços de Gerenciamento de Emergência fornecem recursos que podem ser utilizados para administrar um servidor remotamente. Em geral. mouse ou dispositivo de exibição local. Host de Scripts do Windows e ferramentas que não foram desenvolvidas pela Microsoft. consulte Práticas recomendadas para implementação de medidas de segurança.

será dado suporte para entrada e saída (E/S) de console fora de banda a todos os componentes do kernel. ao Console de Recuperação e aos erros de parada. esses Serviços devem ser instalados e configurados com o hardware e o firmware apropriados. Um servidor em estado de funcionamento normal pode ser administrado remotamente com ferramentas fornecidas com a família Windows Server 2003 e listadas anteriormente neste tópico. também haverá suporte para um console de gerenciamento em modo de texto chamado Console de Administração Especial (SAC). você deve estabelecer uma conexão segura através de uma linha telefônica ou porta serial ou através de uma conexão de rede adicional (possivelmente em uma rede secundária). Ao gerenciamento de um servidor que está funcionando normalmente. Você pode utilizar conexões de acesso remoto para gerenciar os servidores. a conexão em banda só fica disponível quando o servidor já foi inicializado e está funcionando corretamente. consulte Componentes dos Serviços de Gerenciamento de Emergência. Gerenciamento em banda Os sistemas operacionais Windows Server 2003 fornecem diversas ferramentas em banda que podem ser usadas para gerenciar computadores remotamente. Para obter mais informações. à Instalação. pois será preciso acessar o servidor sem contar com a rede. Embora você possa utilizar os Serviços de Gerenciamento de Emergência para gerenciar o servidor remotamente quando o sistema não está funcionando no estado normal. Para obter mais informações sobre o RIS. denomina-se gerenciamento em banda. Isso é necessário para que você possa acessar os diversos recursos de gerenciamento fora de banda existentes. ao carregador. consulte requisitos de RIS e de PXE. Se o hardware e os Serviços de Gerenciamento de Emergência estiverem configurados adequadamente. Para o gerenciamento fora de banda. Utilize as seguintes ferramentas administrativas para executar tarefas de gerenciamento remoto através de uma conexão em banda: . O objetivo do gerenciamento fora de banda é sempre o de fazer o servidor voltar ao estado de funcionamento normal que dispõe de conexão em banda. Se o servidor estiver funcionando corretamente. A solução de problemas em um servidor que não está funcionando normalmente geralmente requer o gerenciamento fora de banda. A conexão em banda depende das unidades de rede do sistema operacional para estabelecer conexões entre computadores. O dispositivo de hardware de gerenciamento remoto em banda mais comum é o adaptador de rede.instalação e o reparo de servidores remotamente. Isso normalmente envolve a conexão direta com o servidor através da rede. Esse tipo de conexão é obtido através da porta em banda que reside no servidor de destino. Diferentemente da conexão fora de banda. Os adaptadores de modems análogos e de redes digitais de serviços integrados (ISDN) também são classificados como adaptadores de rede.

a porta serial é simples e bastante confiável. consulte Gerenciamento fora de banda. mas confiável. Como os Serviços de Gerenciamento de Emergência não estão disponíveis.exe). O sistema de entrada e saída básico (BIOS) está realizando o autoteste inicial (POST). Isso torna possível a interoperabilidade com os sistemas que não sejam da Microsoft. O servidor ainda não está completamente inicializado A porta serial é a interface de hardware utilizada com mais freqüência pelos Serviços de Gerenciamento de Emergência. Um componente do sistema operacional que está sendo executado (como o carregador ou o Console de Recuperação) não oferece suporte à comunicação em banda.exe e Rcmdsvc. denominada conexão fora de banda. Para obter mais informações sobre essa ferramenta. portanto.      MMC (Console de Gerenciamento Microsoft) Systems Management Server Telnet Área de Trabalho Remota para Administração dos Serviços de Terminal WMI (Instrumentação de Gerenciamento do Windows) Serviço de Comandos Remoto (Rcmd. o que faz o driver de rede ficar muito lento ou incapaz de responder às solicitações. Como os Serviços de Gerenciamento de Emergência não estão disponíveis. o que permite flexibilidade e disponibilidade. O servidor não está funcionando adequadamente devido a um evento de mensagem de parada. poderá ser adequado utilizar o gerenciamento fora de banda:        O sistema está desligado. Existem muitas vantagens nisso. A lista a seguir descreve situações nas quais você não pode utilizar o gerenciamento em banda e. será necessário o uso de hardware especial ou de firmware para gerenciar sistemas nessa situação. Você também pode utilizar ferramentas de gerenciamento adequadas que não sejam da Microsoft para executar tarefas de gerenciamento remoto através de uma conexão em banda. Não há recursos suficientes no servidor. Uma conexão fora de banda não depende de unidades de rede do sistema operacional e fica disponível mesmo que o servidor não tenha sido carregado ou não esteja funcionando adequadamente. Para obter mais informações sobre esse assunto. será necessário o uso de hardware especial ou de firmware para gerenciar sistemas nessa situação. A pilha de rede está com defeito ou falhou. Segundo. Primeiro. poderá gerenciar o servidor utilizando uma conexão fora de banda. os padrões de comunicação que controlam as portas seriais estão bem definidos. Gerenciamento fora de banda Quando não conseguir gerenciar um servidor por meio de uma conexão em banda. consulte Ferramentas de ajuda do Windows Resource Kit. como o . acesse o servidor por meio de uma conexão alternativa. Se você perder a capacidade de gerenciar o servidor através de uma conexão em banda.

esses componentes redirecionarão suas saídas para a porta de gerenciamento fora de banda e para a placa de vídeo. o carregador. Há também versões do arquivo Startrom. se houver alguma conectada. Todas as saídas dos <b>Serviços de gerenciamento de emergência</b> ficam acessíveis através de um emulador de terminal. consulte requisitos de RIS e de PXE. o Console de Recuperação. a Instalação em modo de texto. os Serviços de Instalação Remota (RIS) e mensagens de erro de Parada.UNIX. Os <b>Serviços de gerenciamento de emergência</b> também incluem dois consoles de gerenciamento remoto exclusivos. Componentes dos Serviços de Gerenciamento de Emergência Os Serviços de Gerenciamento de Emergência consistem em componentes que são recursos padrão dos sistemas operacionais Windows Server 2003 e aos quais foi adicionada a funcionalidade de redirecionamento de console. Componentes que oferecem suporte a redirecionamento de console dos Serviços de gerenciamento de emergência Os componentes que oferecem suporte a redirecionamento de console dos Serviços de Gerenciamento de Emergência incluem o carregador de Instalação. Para obter mais informações sobre redirecionamento de console. A terceira vantagem é que a maioria dos servidores baseados no x86 têm pelo menos uma porta serial. VT100+ ou VT100. Quando o sistema operacional for configurado para executar os Serviços de Gerenciamento de Emergência. Esses consoles podem ser acessados através de uma porta de gerenciamento remoto fora de banda com o uso de softwares de terminal que ofereçam suporte a VT-UTF8. Para obter mais informações sobre isso. Console de administração especial (SAC) O Console de Administração Especial (SAC) é o principal ambiente de linha de comando dos Serviços de Gerenciamento de Emergência hospedado por sistemas . Consoles de gerenciamento remoto: SAC e !SAC Os dois consoles de gerenciamento remoto criados para os Serviços de Gerenciamento de Emergência são o Console de Administração Especial (SAC) e o !Console de Administração Especial (!SAC). os <b>Serviços de gerenciamento de emergência</b> ficam disponíveis havendo ou não placa de vídeo.com específicas aos Serviços de Gerenciamento de Emergência que são utilizadas em instalações dos Serviços de Instalação Remota (RIS). No entanto. consulte Redirecionamento de console dos Serviços de Gerenciamento de Emergência.

gerar um erro de parada para criar um arquivo de despejo de memória. Ele também aceita entradas e envia saídas através da porta fora de banda. O !SAC fica disponível automaticamente se o SAC não puder ser carregado ou não estiver em funcionamento. Poderá usá-lo também quando o sistema estiver em Modo de Segurança e durante a Instalação em modo gráfico. Para obter mais informações sobre como utilizar os comandos !SAC. iniciar e acessar prompts de comando. O SAC fornece um conjunto de comandos que pode ser utilizado para executar várias tarefas de gerenciamento que ajudam o sistema a voltar ao estado de funcionamento normal. definir ou exibir o endereço de protocolo da Internet (IP) do servidor. Quando os Serviços de Gerenciamento de Emergência estiverem habilitados. você poderá usá-lo para gerenciar o servidor durante a operação normal do sistema e a inicialização da maioria dos componentes da família Windows Server 2003. O !SAC é uma entidade separada do SAC e dos ambientes de linha de comando da família Windows Server 2003. Essas tarefas incluem:       reiniciar ou desligar o servidor. É um item separado do ambiente de linha de comando e oferece recursos diferentes. O !SAC fornece um subconjunto de comandos SAC que pode ser utilizado para restaurar a funcionalidade do sistema durante uma falha. consulte !Console de administração especial (!SAC) e comandos !SAC. Canais de prompt de comando do Windows e Serviços de gerenciamento de emergência . exibir uma lista de processos ativos no momento. Como o SAC fica disponível logo no início do processo de inicialização.operacionais Windows Server 2003. consulte Console de Administração Especial (SAC) e comandos SAC. o SAC permanecerá ativo enquanto o kernel estiver sendo executado. !Console de administração especial (!SAC) O !Console de Administração Especial (!SAC) é um ambiente de linha de comando auxiliar dos Serviços de Gerenciamento de Emergência que é hospedado por sistemas operacionais Windows Server 2003 . reiniciar o computador se o SAC ficar indisponível. Suas duas principais funções são:   redirecionar o texto de mensagens de erro de parada. Depois de atingir um ponto de falha específico. Para obter mais informações sobre como utilizar os comandos SAC. finalizar processos. os componentes dos Serviços de Gerenciamento de Emergência determinam quando deve ser feita a passagem do SAC para o !SAC.

Pressione ESC+TAB para alternar entre os canais de prompt de comando e o SAC. setupact.exe. isso não garante que as ferramentas terão um desempenho tão confiável como teriam se executadas através de uma conexão em banda. Se um canal de prompt de comando parar de responder. o que poderá fazer com que o SAC fique disponível. Essas ferramentas incluem utilitários de shell de comando. Embora o acesso a ferramentas em banda através de canais de prompt de comando forneça extensibilidade e conveniência. No entanto. e fazer logon a cada instância de prompt de comando. Por exemplo. como o notepad.O serviço Auxiliar de Console de Administração Especial (Sacsvr) é um serviço do modo de usuário que pode ser usado para criar canais de prompt de comando do Windows ao digitar cmd no prompt do SAC. você poderá ver quais partes da instalação foram concluídas e se ocorreu algum erro. você deverá fornecer credenciais de logon válidas para um local ou uma conta de domínio. Para utilizar um canal de prompt de comando. como o utilitário de configuração de reinicialização (Bootcfg. Acesso ao log de instalação O SAC fornece acesso aos logs de instalação durante a instalação em modo gráfico. Com os canais de prompt de comando. você pode fechá-lo e abrir outro. Esse é um modo bastante útil de verificar o andamento da instalação e diagnosticar falhas na mesma. Além disso.txt Monitora o andamento da instalação. a funcionalidade fora de banda e a robustez dos <b>Serviços de gerenciamento de emergência</b> se aplicam somente ao SAC. como dir. Para obter mais informações sobre os comandos SAC para gerenciamento de canais. quando a rede estiver inoperante.log Exibe avisos durante a instalação. setuperr. Ao acessar os logs de instalação dos <b>Serviços de gerenciamento de emergência</b>. mas o prompt de comando fique indisponível. você poderá continuar a usar utilitários baseados em texto como faria pelo Telnet. Pressione ESC+TAB para alternar entre os logs de instalação e o SAC. você poderá utilizar ferramentas em banda em um servidor administrado remotamente quando uma conexão em banda não estiver disponível. Os três canais de log de instalação são os seguintes: setuplog.log . consulte Console de Administração Especial (SAC) e comandos SAC. não será possível executar programas com interface gráfica do usuário (GUI). os canais de prompt de comando do Windows exigem recursos do sistema.exe). e programas de console baseados em texto.

esses arquivos exibem o prompt que solicita o pressionamento da tecla F12 para inicializar a partir da rede. Além disso. Em vez disso. utilizando o .com é o primeiro arquivo descarregado por um cliente RIS baseado no x86 para começar o processo de inicialização.sif. Isso permite que o Startrom. Para que seja possível realizar instalações remotas. Para obter mais informações.com O Startrom.com. Com base nos recursos de PXE do seu firmware.  Os sistemas baseados no x86 e no Itanium dispõem de suporte a RIS. O firmware deve reconhecer o adaptador de rede compatível com PXE como um dispositivo de inicialização válido e como parte da seleção da ordem de inicialização.  Hdlscom1. você poderá configurar a interface de firmware extensível (EFI) para redirecionar a saída e utilizar o adaptador de rede compatível com PXE para inicializar o computador. Requisitos de RIS e de PXE Os serviços de instalação remota (RIS) oferecem suporte a instalações remotas dos sistemas operacionais Windows Server 2003. No caso de sistemas que não oferecem suporte a redirecionamento de console de firmware.com específicas dos Serviços de Gerenciamento de Emergência para fazer uso do redirecionamento de console para clientes RIS baseados no x86. Você poderá então executar instalações através de uma conexão de rede em sistemas sem unidade de CD ROM e em sistemas com discos rígidos não formatados ou não particionados. consulte Ativando os Serviços de gerenciamento de emergência durante uma nova instalação. evitando assim a ordem de inicialização. os clientes RIS baseados no Itanium não utilizam o Startrom.com e Hdlscom2. O recurso RIS elimina a necessidade de utilizar o CD do sistema operacional ou um disquete contendo um arquivo Winnt. Embora seja possível utilizar os arquivos Startrom.com padrão. se necessário.com seja mais flexível no uso de taxas de transmissão. No entanto. Há várias versões desse arquivo. Startrom. O serviço de camada de negociação de informações sobre inicialização (BINLSVC) cria um arquivo de resposta que permite a execução do restante da instalação sem entradas do usuário. os computadores clientes devem dispor de um adaptador de rede compatível com o ambiente Pre-Boot eXecution (PXE). Você poderá usar esse recurso para alterar a ordem de inicialização e implementar procedimentos de recuperação de emergência.com com sistemas que não foram projetados para funcionar com os Serviços de Gerenciamento de Emergência. o firmware deve oferecer a opção de inicialização remota através da tecla F12. Isso significa que é possível iniciar remotamente instalações baseadas em RIS sem estar fisicamente junto ao computador. você poderá utilizar versões do Startrom.com. é recomendável contar com o firmware para redirecionar a saída do console para a porta de gerenciamento fora de banda e utilizar um arquivo Startrom.Exibe erros que ocorram durante a instalação.

No caso de sistemas que ofereçam suporte a redirecionamento de console de firmware. Para obter mais informações. casa haja algum conectado ao computador.n12. Você pode realizar as seguintes tarefas de gerenciamento remoto utilizando o redirecionamento de console de firmware:  visualizar remotamente o status do auto-teste inicial (POST). Os usuários podem pressionar F12 para prosseguir com o processo de inicialização ou podem sair do processo não pressionando F12. Consulte o Diagrama do estado do sistema para obter uma visão geral sobre como o firmware e o redirecionamento de console dos Serviços de gerenciamento de emergência funcionam juntos. Normalmente.com específicas dos Serviços de Gerenciamento de Emergência contam com o BIOS para redirecionar a saída para a porta de gerenciamento fora de banda e para a placa de vídeo. Hdlscom1. Ao utilizar um desses arquivos. Os <b>Serviços de gerenciamento de emergência</b> ficam disponíveis com ou sem placa de vídeo. Por padrão.com e. . Assistente para instalação de cliente O <b>Assistente para instalação de cliente</b> direciona automaticamente toda a interface de usuário através da porta fora de banda e de um console local. copiá-lo para o servidor BINLSVC. esses arquivos não exibem o prompt que solicita o pressionamento da tecla F12 para inicializar a partir da rede nem esperam por entradas do usuário. o cliente PXE sempre inicializará o <b>Assistente para instalação de cliente</b> quando o BIOS tentar uma inicialização por rede. ou utilizando a mesma porta do Startrom.com e Hdlscom2. você deverá primeiro renomeá-lo Startrom. Redirecionamento de console de firmware O Firmware pode fornecer redirecionamento antes da inicialização do sistema operacional. em seguida. O Assistente para Instalação de Cliente determina qual porta fora de banda deverá ser utilizada com base na tabela SPCR (redirecionamento de console de porta serial). caso haja uma conectada.n12 e Hdlscom2. os computadores com firmware que oferecem suporte a redirecionamento de console permitem que um sistema conclua o POST sem teclado. redirecionamento de console para a porta serial 1 ou 2. os arquivos Hdlscom1.com fazem o cliente PXE inicializar no Assistente para Instalação de Cliente somente quando o sistema de entrada e saída básico (BIOS) tentar uma inicialização por rede. Se um usuário pressionar a tecla F12 quando solicitado.com ou um Hdlscomxn12. esses arquivos ficam localizados na pasta Nome_do_Servidor\reminst\oschooser\i386. Estes arquivos são instalados por padrão com o RIS. mouse ou dispositivo de exibição conectados.com. Para utilizar um arquivo Hdlscomx. Todas as versões do Startrom. Os tipos de firmware incluem o sistema de entrada e saída básico (BIOS) para computadores baseados no x86 e a Interface de firmware extensível (EFI) para computadores baseados no Itanium. se disponível. onde Nome_do_Servidor é o nome do servidor RIS que executa o BINLSVC. consulte Ativando a tabela SPCR.

Os <b>Serviços de gerenciamento de emergência</b> são auto-configurados durante uma instalação de CD inicializável através da leitura da tabela de redirecionamento de console de porta serial (SPCR). a tabela SPCR fornecerá informações sobre a localização e o tipo de interface UART. consulte requisitos de RIS e de PXE. Se necessário. Para obter mais informações. Antes de iniciar uma instalação do sistema operacional Windows Server 2003 a partir do CD. Ativando a tabela SPCR A tabela de redirecionamento de console da porta serial (SPCR) fornece informações sobre como o firmware do sistema e o processador de serviço utilizam a porta de gerenciamento fora de banda. Sem o redirecionamento de console de firmware. O CD-ROM deverá estar listado como o primeiro dispositivo de inicialização. você não poderá realizar o gerenciamento remoto fora de banda durante o período de tempo entre a reinicialização do sistema e a fase de carregamento inicial do sistema operacional Windows Server 2003. Observações   O firmware deve ser capaz de liberar o controle da porta serial para o sistema operacional quando este for iniciado. em geral. iniciar uma instalação baseada em serviços de instalação remota (RIS). o firmware deve também permitir que você altere as configurações da ordem de inicialização do BIOS. você poderá gerenciar e monitorar um servidor remotamente assim que iniciar o processo de POST e até que os componentes do sistema operacional sejam inicializados. o firmware deve reconhecer o adaptador de rede como um dispositivo de inicialização. O redirecionamento de console de firmware. Por exemplo. O BIOS do computador deve oferecer suporte a formato de CD inicializável (sem modo de emulação).   visualizar e editar remotamente as configurações de firmware. se a porta de gerenciamento fora de banda for uma porta serial. Se o firmware oferecer suporte a ambiente Pre-Boot eXecution (PXE). consulte Ativando a tabela SPCR. taxa de transmissão. tipo de terminal e outras configurações utilizadas para comunicação fora de banda. Recomenda-se que o firmware ofereça suporte a tabela SPCR. você poderá utilizar o redirecionamento de console de firmware para iniciar instalações baseadas em serviços de instalação remota (RIS). Para obter mais informações. a tabela SPCR conterá informações como: número da porta serial. Verifique com o fabricante do computador caso não saiba se o BIOS inclui esse recurso. Pressione qualquer tecla para inicializar a partir do CD… Isso pode ser feito por meio do CD do sistema operacional. ative o redirecionamento de console de firmware para poder visualizar e responder a esse aviso remotamente. se o redirecionamento de firmware estiver associado aos <b>Serviços de gerenciamento de emergência</b>. Porém. . O BIOS especifica a ordem de inicialização. Você pode utilizar o programa de configuração de firmware interno para alterar as configurações de hardware do computador. Para oferecer suporte a PXE. Se a porta de gerenciamento fora de banda for uma interface de receptor-transmissor assíncrono universal (UART) não legada em um processador de serviço. só fica disponível em modo de texto. Responder remotamente ao prompt na inicialização do computador.

um registro de inicialização principal (MBR) danificado. A tabela SPCR é geralmente habilitada automaticamente se você dispõe de um processador de serviço com suporte a <b>Serviços de gerenciamento de emergência</b> ou se tiver habilitado o redirecionamento de console de firmware. Consulte a documentação do fabricante de equipamento original (OEM) para determinar se o computador oferece suporte a tabela SPCR e se você deve atender a requisitos especiais para habilitá-la. Os <b>Serviços de gerenciamento de emergência</b> não fornecem redirecionamento de console para os seguintes itens:      A solicitação para que você pressione qualquer tecla para iniciar do CD será exibida. os <b>Serviços de gerenciamento de emergência</b> contam com o firmware para redirecionar o menu de inicialização do sistema operacional. se houver um conectado. Consulte o Diagrama do estado do sistema para obter uma visão geral sobre esse processo. se houver um conectado. Enquanto o sistema operacional estiver sendo inicializado. como o carregador do Windows (Ntldr). . Redirecionamento de console dos Serviços de Gerenciamento de Emergência Os componentes da família Windows Server 2003. O redirecionamento de console faz a saída de vídeo aparecer em formato de texto quando é enviada para a porta fora de banda e para o monitor local. podem fornecer redirecionamento de console dos Serviços de Gerenciamento de Emergência. fornecendo ao sistema operacional os parâmetros de porta fora de banda dos <b>Serviços de gerenciamento de emergência</b>. você deverá definir as configurações dos <b>Serviços de gerenciamento de emergência</b> para que correspondam às configurações do firmware. por exemplo.com a taxas de transmissão superiores a 9. Os sistemas operacionais Windows Server 2003 tentam definir as configurações dos recursos de hardware dos Serviços de gerenciamento de emergência para que correspondam às configurações da tabela SPCR sem intervenção do usuário. mensagens de erro relacionadas ao disco geradas a partir de problemas como. O computador continua a receber entradas de teclado a partir da porta fora de banda e do teclado local.A tabela SPCR assegura uma transição suave entre o firmware do sistema e os <b>Serviços de gerenciamento de emergência</b>. o console assume o redirecionamento a partir do firmware. Importante  Seu computador deverá dispor de redirecionamento de console de firmware para que você consiga visualizar informações provenientes do servidor administrado remotamente. Startrom. no caso de sistemas baseados no Itanium.600 bauds. consulte Redirecionamento de console de firmware. Instalação em modo de interface gráfica da família Windows Server 2003. Para obter mais informações. Se seu sistema não tiver uma tabela SPCR.

Com o redirecionamento de console dos Serviços de Gerenciamento de Emergência. Usar o Console de Recuperação para solucionar remotamente problemas de inicialização. você poderá gerenciar um servidor remotamente através de uma conexão fora de banda para fazer o seguinte:         Verificar a carga inicial dos componentes da família Windows Server 2003 enquanto as ferramentas administrativas de gerenciamento em banda ainda não estiverem disponíveis. Processadores de serviço Para utilizar o redirecionamento de console dos Serviços de Gerenciamento de Emergência. como o redirecionamento de console. desativação do computador. verifique a documentação do sistema para obter mais informações sobre os recursos de gerenciamento fora de banda disponíveis. quando algum problema grave do sistema fizer um computador parar totalmente de responder. redefinição (reset). você deverá dispor de um meio de gerenciamento remoto que possa funcionar de forma totalmente independente . Ao selecionar o hardware do processador de serviço para uso com os <b>Serviços de gerenciamento de emergência</b>. Portanto. Exibir o andamento da instalação em modo de texto da família Windows Server 2003. Visualizar remotamente mensagens de erro de Parada quando ocorre um problema no sistema. redirecionamento de console. e não soldados permanentemente no local). processadores de serviço que estejam instalados em soquetes. Para obter mais informações sobre como selecionar um processador de serviço para complementar os Serviços de Gerenciamento de Emergência. componentes renováveis (por exemplo. o carregador do sistema operacional ou kernel devem estar funcionando ao menos parcialmente. pode ser que você disponha de recursos de gerenciamento fora de banda avançados. Se o computador já estiver equipado com um processador de serviço. consulte Processadores de serviço. o Console de Administração Especial (SAC) ou o !Console de Administração Especial (!SAC). certifique-se que ele oferece suporte às seguintes funções:      ativação do computador. No caso de sistemas sem redirecionamento de console de firmware. responder remotamente ao prompt F12 ao utilizar o RIS (Serviços de Instalação Remota) para iniciar um programa de instalação. iniciar e acessar prompts de comando. no caso de sistemas baseados no x86. Responder aos prompts de Instalação em modo de texto da família Windows Server 2003. Redirecionamento de console de processador de serviço Se o sistema incluir um processador de serviço. selecionar um sistema operacional a ser carregado em sistemas com várias inicializações.

USBs. os <b>Serviços de gerenciamento de emergência</b> e os processadores de serviço ou ASICs devem ficar disponíveis para gerenciamento remoto. Os processadores de serviço integrados à placa-mãe do sistema e os adaptadores de Interconexão de Componentes Periféricos (PCI) oferecem tal meio. eles utilizam seu próprio firmware personalizado e podem até utilizar uma fonte de energia separada para aumentar a confiabilidade. unidades renováveis (FRUs). um disco rígido. O processador de serviço deve incluir um Receptor-Transmissor Assíncrono Universal (UART) 16550 ou 16450 adequado na saída/entrada (E/S) do sistema como interface de . redefinição (reset). Esses itens podem variar em complexidade. O tipo de conexão fora de banda utilizado determina quais componentes adicionais são necessários para permitir acesso fora de banda aos servidores. acesso aos <b>Serviços de gerenciamento de emergência</b>. Dependendo do fabricante do equipamento original (OEM). você poderá utilizar os <b>Serviços de gerenciamento de emergência</b> e o processador de serviço através de uma única conexão. desativação do computador. Além disso. Os processadores de serviço podem funcionar dessa forma porque operam independentemente dos processadores em um computador. Os processadores de serviço são geralmente integrados às placas-mãe dos sistemas ou a adaptadores PCI suplementares e funcionam separadamente da CPU do sistema. por exemplo. Ao selecionar o hardware do processador de serviço para utilização com os <b>Serviços de gerenciamento de emergência</b>. Os processadores de serviço também podem oferecer suporte através de meios mais complexos do que portas seriais. verifique se há suporte para as seguintes funções:       ativação do computador. Alguns processadores de serviço são também denominados de circuitos integrados específicos de aplicativos (ASICs). Você pode se comunicar diretamente com um processador de serviço através de uma conexão fora de banda. Com essa funcionalidade. Avalie os recursos de gerenciamento e as ferramentas de solução de problemas fornecidos por um processador de serviço para certificar-se de que atendam às necessidades de sua organização. os processadores de serviço ou ASICs podem ser implementados com vários tipos de portas de conexão fora de banda diferentes. incluindo portas seriais. As ferramentas. redirecionamento de console. desde um simples console Telnet a um diversificado ambiente de navegador da Web. O processador de serviço deve fornecer uma conexão de passagem entre o sistema operacional e o cliente de gerenciamento remoto. os recursos e as interfaces de cliente para gerenciamento fornecidos por processadores de serviço diferem de um fabricante para outro.do sistema operacional. Requisitos de interface de hardware interno Para oferecer funcionalidade complementar. conexões de modem e portas Ethernet RJ-45. como TCP/IP em Ethernet.

Para obter mais informações. a comunicação será bem-sucedida e o processador de serviço poderá ser chamado e encerrado. Com uma interface que utiliza uma porta serial como canal de comunicação. A Integração entre os <b>Serviços de gerenciamento de emergência</b> e o processador de serviço é especialmente importante durante o processo de inicialização do sistema operacional porque você interage com os <b>Serviços de gerenciamento de emergência</b> e o processador de serviço utilizando a mesma interface serial. Interfaces de usuário para processadores de serviço Os fabricantes de equipamento original (OEMs) podem definir diversas interfaces de usuário para seus processadores de serviço. consulte Convenções VT-UTF8. Após uma reinicialização do sistema. O acesso aos <b>Serviços de gerenciamento de emergência</b> deve estar disponível juntamente com a funcionalidade fora de banda fornecida pelo processador de serviço. inclusive quando o carregador do sistema operacional estiver funcionando. Os <b>Serviços de gerenciamento de emergência</b> e o processador de serviço devem compartilhar a interface de forma confiável. Para que isso ocorra. oferece suporte a Telnet e a Protocolo de Transferência de Hipertexto (HTTP). quando o sistema operacional estiver totalmente carregado e quando ocorrer um erro de parada. como uma Ethernet RJ-45. Além disso. As portas seriais e as interfaces RJ-45 da Ethernet são exemplos de interfaces de usuário desse tipo. em sistemas baseados no Itanium. o processador de serviço deve liberar o controle da porta serial para os <b>Serviços de gerenciamento de emergência</b>. A interface UART deve ser totalmente descrita na tabela de Redirecionamento de Console de Porta Serial (SPCR) ou. os requisitos para fornecimento de acesso aos <b>Serviços de gerenciamento de emergência</b> serão diferentes. Algumas interfaces podem oferecer suporte a mais de um protocolo de comunicação. Quando a interface do usuário for uma interface de vários canais. Se o processador de serviço e os <b>Serviços de gerenciamento de emergência</b> utilizarem convenções VT100.hardware interna para os Serviços de Gerenciamento de Emergência. os <b>Serviços de gerenciamento de emergência</b> e o processador de serviço devem seguir as mesmas convenções de E/S. o hardware UART interno deverá estar disponível de forma que o processador de serviço e os <b>Serviços de gerenciamento de emergência</b> possam comunicar-se um com o outro. você só poderá utilizar uma ferramenta de gerenciamento fora de banda de cada vez: ou os <b>Serviços de gerenciamento de emergência</b> ou o processador de serviço. VT100+ e VT100. por exemplo. Para obter mais informações sobre isso. consulte Ativando a tabela SPCR. Outras interfaces utilizam um único canal de comunicação. A interface de terminal utilizada para gerenciar o servidor deve oferecer suporte a convenções VT100+. através do caminho do dispositivo de console da Interface de Firmware Extensível (EFI). . Esse hardware UART deve estar disponível todo o tempo para os Serviços de Gerenciamento de Emergência. e também a outros. A Ethernet. como a porta serial.

Práticas recomendadas sobre . Se você utilizar um interruptor ou um no-break. Os recursos a seguir fornecem informações adicionais sobre como selecionar o hardware para os <b>Serviços de gerenciamento de emergência</b>:   "Emergency Management Services" no site do Microsoft Windows Resource Kits Recursos de suporte Ferramentas de monitoramento e status Lista de Verificação: monitorando o tráfego de rede no computador local Etapa Referência Rever os conceitos principais. Pode ser preferível que o interruptor ou no-break forneça recursos de concentrador de terminais. Os seguintes requisitos devem ser atendidos antes de utilizar um interruptor ou um nobreak com os <b>Serviços de gerenciamento de emergência:</b>   o no-break deve ser capaz de redefinir o sistema. consulte Concentradores de terminais. como a capacidade de redefinir o sistema ou desligá-lo. Visão geral sobre o Monitor de rede. Ele também pode fornecer recursos básicos de gerenciamento remoto. a interface de usuário do no-break deve oferecer suporte a seqüências de escape e a convenções VT100+. Para obter mais informações. por sua vez. o servidor deverá ser configurado para inicializar automaticamente quando a energia for ativada.Interruptores ou no-breaks com recursos de gerenciamento remoto de computador Um interruptor ou um no-break permite controlar a energia fornecida ao servidor. Um interruptor ou um no-break pode também permitir que a comunicação serial entre um sistema de gerenciamento e um servidor passe através da porta do dispositivo. Ou seja. ele deverá fornecer comunicação irrestrita entre o computador de gerenciamento e as ferramentas fora de banda da família Windows Server 2003. Um interruptor ou um no-break pode interromper as ferramentas fora de banda utilizando uma seqüência de escape que é enviada pelo computador de gerenciamento. pode ter uma conexão serial com o servidor. a porta no computador utilizado para gerenciamento pode ter uma conexão serial com uma porta serial externa no no-break que. Para utilizar um interruptor ou no-break.

Criar um filtro de captura Definir um disparador de captura Criar um filtro de exibição. clique em Detalhes.o Monitor de rede Grupos locais padrão. crie um filtro de captura. Exibindo capturas do Monitor de rede Use filtros de exibição ao exibir os quadros capturados para omitir quadros capturados externos. Instalar o Monitor de rede 1. crie um filtro de exibição. em seguida. Se você capturar quadros em redes Token Ring. Capturando quadros em redes Token Ring Os adaptadores Token Ring rejeitam quadros maiores do que o tamanho especificado em suas configurações. Confirmar que você é membro do grupo Administradores. de 17 KB. (Opcional) Para disparar uma captura quando uma seqüência específica aparecer em um quadro. crie um disparador de captura. modifique as configurações do buffer. Isso impedirá que você capture muitas informações. Instalar ferramentas do Monitor de Rede. 2. possibilitando um diagnóstico razoavelmente rápido do problema. consulte a documentação de seu adaptador de rede. clique em Ferramentas de Gerenciamento e Monitoramento e. Abra o Assistente de Componentes do Windows. Editar configurações locais de segurança Instalar o Monitor de Rede Modificar configurações do buffer de captura Filtros de captura. Isso diminuirá o possível efeito causado pelo <b>Monitor de rede</b> no desempenho do computador. (Opcional) Para excluir o tráfego de um endereço de rede específico a fim de que ele não seja capturado. defina seu adaptador de rede para aceitar o maior tamanho de quadro Token Ring possível. Para obter mais informações. Carregar um filtro de exibição Práticas recomendadas sobre o Monitor de rede     Executando o Monitor de rede durante períodos de pouco uso Executando o Monitor de rede durante períodos de pouco uso ou por períodos curtos. (Opcional) Para que as capturas não excedam a memória disponível no computador. . Capturando uma quantidade mínima de estatísticas de rede Use filtros de captura e capture apenas as estatísticas necessárias para avaliação. (Opcional) Para especificar determinados protocolos ou endereços que você deseja salvar em um arquivo. No Assistente de Componentes do Windows.

caso você tenha instalado um ou mais desses componentes. Se você for solicitado a fornecer arquivos adicionais.3. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. 3. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique em Painel de Controle. clique em Configurações do Buffer. clique em Iniciar. Se o computador fizer parte de um domínio. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. os quadros poderão ser ignorados. Modificar configurações do buffer de captura 1. 2. clique em Componentes. marque a caixa de seleção Ferramentas de Monitorização de Rede e clique em OK.Instalar o driver do Monitor de Rede . Para iniciar o Assistente de Componentes do Windows. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Quando você clicar em Adicionar ou remover componentes do Windows. 4. em seguida. selecione a rede local na qual os dados serão capturados por padrão. Especifique o tamanho máximo do buffer de captura. clique duas vezes em Adicionar ou Remover programas e. Se o computador fizer parte de um domínio. 4. Se a configuração do buffer exceder a memória disponível em seu computador. No menu Capturar. clique duas vezes em Ferramentas Administrativas e. Observações    Para executar este procedimento. Abra o Monitor de Rede. Alguns componentes do Windows exigem configuração antes que possam ser utilizados. clique em Adicionar ou Remover componentes do Windows. clique em Iniciar. Observações     Para executar este procedimento. clique em Painel de Controle. será exibida uma lista de componentes que precisam ser configurados. mas não os tenha configurado. em seguida. Em Subcomponentes de Ferramentas de Gerenciamento e Monitoramento. Se necessário. insira o CD de instalação do sistema operacional ou digite um caminho do local dos arquivos na rede. clique duas vezes em Monitor de Rede. Se for solicitado. ajuste também o tamanho máximo dos quadros a serem capturados e clique em OK. Esse procedimento instala automaticamente o driver do <b>Monitor de rede</b>. Para abrir o Assistente de Componentes do Windows. Para abrir o Monitor de Rede.

Observações      Para executar este procedimento. Abra o Monitor de Rede. clique em Configurações do Buffer e defina o tamanho do buffer e do quadro conforme apropriado. 2. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. No menu Capturar. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Em Conexões de Rede. clique em Pausar. reinicie o <b>Monitor de rede</b> antes de capturar dados nessa interface. parar ou exibir a captura dos dados. 3. clique em Iniciar. clique no menu Arquivo e clique em Propriedades. Na caixa de diálogo Selecionar Tipo de Componente de Rede. 4. clique em Driver de Monitor de Rede e em OK. Se você adicionar uma interface de rede.Instalar o driver do Monitor de rede 1. clique em Protocolo e em Adicionar. Na caixa de diálogo Propriedades de Conexão de Rede Local. Para abrir Conexões de Rede. clique duas vezes em Ferramentas Administrativas e. 3. Parar ou Exibir Dados Capturados. clique em Iniciar. 6. Na caixa de diálogo Selecionar Protocolo de Rede. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Se o computador fizer parte de um domínio. 2. clique duas vezes em Conexões de Rede. Para abrir o Monitor de Rede. Para redefinir as estatísticas e exibir informações . 5. em seguida. clique em Painel de Controle. clique em Conexão Local. clique em Instalar. Capturar quadros de rede 1. em seguida. clique em Painel de Controle e. 4. insira o CD de instalação do sistema operacional ou digite um caminho do local dos arquivos na rede. A opção Driver de Monitor de Rede não aparecerá na caixa de diálogo Selecionar Protocolo de Rede se o driver do Monitor de Rede já estiver instalado. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Se o computador fizer parte de um domínio. No menu Capturar. no menu Capturar. Para fazer uma pausa. clique duas vezes em Monitor de Rede. Se for solicitado. selecione a rede local na qual os dados serão capturados por padrão. O Monitor de Rede exibe estatísticas de sessão das 100 primeiras sessões exclusivas de rede detectadas. Abra Conexões de Rede. Observações    Para executar este procedimento. Você também pode parar e exibir a captura clicando em Parar e Exibir. Se você for solicitado a fornecer arquivos adicionais. clique em Iniciar.

Observações . selecione a rede local na qual os dados serão capturados por padrão. Em cada instância. Para usar um comando do MS-DOS. o Para parar a captura. clique em Nada.  sobre as 100 sessões de rede seguintes detectadas. Siga um destes procedimentos para especificar critérios do disparador: o Para iniciar uma ação do disparador quando uma seqüência ASCII ou hexadecimal específica aparecer em um quadro. 3. o Para iniciar uma ação do disparador quando uma porcentagem específica do buffer de captura estiver completa. o Para executar um comando ou um programa. Na caixa Padrão. em seguida. clique em Espaço do buffer e em Correspondência de padrão e especifique a porcentagem e o padrão necessário. Abra o Monitor de rede. instale um adaptador e inicie uma instância do <b>Monitor de rede</b> para cada rede. clique em Disparador. clique em Apenas sinal audível. especifique onde o <b>Monitor de rede</b> deve procurar pelo padrão. o Para iniciar uma ação do disparador quando uma porcentagem específica do buffer de captura estiver completa depois que o Monitor de rede detectar um padrão específico em um quadro. clique em Redes e selecione uma rede. digite o comando. Se for solicitado. digite CMD /K e. o Para iniciar uma ação do disparador quando o Monitor de rede detectar um padrão específico em um quadro depois que uma porcentagem específica do buffer de captura estiver completa. 5. digite o caminho e o nome do arquivo de programa ou clique em Procurar e navegue até o arquivo de programa. clique em Espaço do buffer e especifique a porcentagem necessária. clique em Correspondência de padrão. Se você desejar. Siga um destes procedimentos para especificar uma ação do disparador: o Para que o computador emita um aviso sonoro. 4. como copy. 2. o Para desmarcar todos os disparadores de captura definidos. clique em Correspondência de padrão e espaço do buffer e especifique o padrão e a porcentagem necessária. insira o CD de instalação do sistema operacional ou digite um caminho do local dos arquivos na rede. No menu Capturar. Para especificar um programa. digite a seqüência a ser detectada pelo Monitor de rede e especifique se o padrão está no formato hexadecimal ou ASCII. no menu Capturar. Se desejar capturar dados de várias redes locais ao mesmo tempo. clique no menu Capturar e em Limpar Estatísticas. para especificar a rede na qual os quadros serão capturados. Se você for solicitado a fornecer arquivos adicionais. Definir um disparador de captura 1. clique em Parar captura. clique em Executar linha de comando e especifique o comando ou o programa executado quando as condições do disparador forem atendidas.

clique duas vezes em Ferramentas Administrativas e. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Para abrir o Monitor de Rede. quando o buffer estiver 100% cheio. clique em Iniciar. você deve: o Especificar protocolos de filtro de captura. Para criar um filtro de captura 1. 4. Abra o Monitor de Rede. Utilize o modo de captura dedicada quando o <b>Monitor de rede</b> ignorar quadros devido a falta de recursos. Isso significa que. Se for solicitado. em seguida. clique duas vezes em Monitor de Rede. Na caixa de diálogo Caixa de diálogo Filtro de Captura. Durante a captura. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. o <b>Monitor de rede</b> não exibe ou atualiza estatísticas de captura quando os quadros são copiados no arquivo de captura temporário. o quadro contendo a correspondência de padrão terá sido substituído. reinicie o <b>Monitor de rede</b> antes de capturar dados nessa interface. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada.   Para executar este procedimento. em seguida. Observações       Para executar este procedimento. clique em Painel de Controle. Se você usar a opção Correspondência de padrão e espaço do buffer e precisar exibir o quadro que contém a correspondência de padrão para analisar as questões relativas ao seu tráfego de rede. clique em Iniciar. Se for solicitado. 4. clique em Painel de Controle. selecione opções na Caixa de diálogo Modo Dedicado. o Monitor de rede iniciará o monitoramento do tamanho do buffer de captura com o quadro após o que continha a correspondência de padrão. selecione a rede local na qual os dados serão capturados por padrão. Para abrir o Monitor de Rede. Abra o Monitor de Rede. Se o computador fizer parte de um domínio. clique duas vezes em Monitor de Rede. Isso libera mais recursos para a captura de dados. clique em Filtrar. 3. No menu Capturar. selecione a rede local na qual os dados serão capturados por padrão. defina Espaço do buffer para 75% ou menos. 2. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. clique em Iniciar. No modo de captura dedicada. Para capturar dados no modo de captura dedicada 1. Se o computador fizer parte de um domínio. . clique duas vezes em Ferramentas Administrativas e. 3. No menu Capturar. Se você clicar em Correspondência de padrão e espaço do buffer e definir Espaço do buffer como 100%. No menu Capturar. clique em Modo de Captura Dedicada. Se você adicionar uma interface de rede. 2.

Se você receber a mensagem de acesso negado ao executar este procedimento. clique duas vezes em Monitor de Rede. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. selecione a rede local na qual os dados serão capturados por padrão. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. clique em Painel de Controle. clique em Iniciar. 2. em seguida. clique em Painel de Controle. Observações     Para executar este procedimento. Se o computador fizer parte de um domínio. Para carregar um filtro de captura 1. especificando os protocolos. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Especificar padrões de dados de quadro para captura 1. 4. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Crie uma expressão completa de filtro de captura. Especifique os critérios de captura para identificar os quadros a serem capturados na rede. clique em Iniciar. 3. Para abrir o Monitor de Rede. clique duas vezes em Ferramentas Administrativas e. clique em Carregar. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. os pares de endereços e os padrões de dados dos quadros que você deseja incluir na captura ou excluir dela. Para abrir o Monitor de Rede. O <b>Monitor de rede</b> aplicará esse filtro quando a captura de dados for iniciada. . Observações     Para executar este procedimento.o o Especificar pares de endereços em um filtro de captura. Abra o Monitor de Rede. Selecione o arquivo de captura desejado e clique em Abrir. Consulte <b>Tópicos Relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. Especificar padrões de dados de quadro para capturar. Abra o Monitor de Rede. A árvore de decisão exibida reflete o conteúdo do arquivo de filtro que você carregou. em seguida. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. em seguida. clique duas vezes em Monitor de Rede. Se for solicitado. No menu Capturar. Se o computador fizer parte de um domínio. clique duas vezes em Ferramentas Administrativas e. clique em Filtrar e.

Se você especificar mais de um padrão na árvore de decisão do filtro de captura. em seguida. selecione a rede local na qual os dados serão capturados por padrão. Para excluir quadros que correspondam a um padrão. Se o computador fizer parte de um domínio. clique duas vezes na linha AND (Padrões Correspondentes). Se o computador fizer parte de um domínio. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Você pode definir até quatro padrões de dados em um filtro de captura. clique em Painel de Controle. 3. Observações       Para executar este procedimento. Para especificar protocolos de filtro de captura 1. Preencha a caixa de diálogo Correspondência de Padrão e clique em OK. 5. Todos os protocolos especificados no filtro serão exibidos na linha SAP/ETYPE= da árvore de decisão do filtro de captura. clique duas vezes em Ferramentas Administrativas e. 4. No menu Capturar. Na árvore de decisão do filtro de captura. selecionando um dos padrões na árvore de decisão e clicando em OR. selecione o padrão na árvore de decisão e clique em NOT. selecione a rede local na qual os dados serão capturados por padrão. clique duas vezes em Ferramentas Administrativas e. No menu Capturar. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. . clique em Painel de Controle. clique em Filtrar. 3. por padrão. Se for solicitado. em seguida. clique duas vezes em Monitor de Rede.2. Para abrir o Monitor de Rede. clique em Filtrar. clique em Iniciar. Clique duas vezes na linha SAP/ETYPE=. 2. Observações    Para executar este procedimento. clique duas vezes em Monitor de Rede. Habilite e desative os protocolos na caixa de diálogo SAPs e ETYPEs de Filtro de Captura e clique em OK. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. o <b>Monitor de rede</b> tratará cada um deles como uma ramificação OR lógica. Para capturar quadros que correspondam a um dos diversos padrões. crie uma ramificação lógica. 4. Abra o Monitor de Rede. Para abrir o Monitor de Rede. clique em Iniciar. 5. Se for solicitado.

Ou. clique em Iniciar. clique duas vezes em Ferramentas Administrativas e. Abra o Monitor de Rede. 5. Você pode definir até três pares de endereços em um filtro de captura. clique em Painel de Controle. clique duas vezes em Monitor de Rede. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Na caixa de texto Nome do arquivo. clique em Iniciar. Abra o Monitor de Rede. 2. Observações     Para executar este procedimento. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. . Observações    Para executar este procedimento. 4. 3. 3. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique duas vezes em Monitor de Rede. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Use uma extensão de nome de arquivo . 5. No menu Capturar. 4. Se for solicitado. digite um nome para o filtro. Quando você terminar de editar o filtro. Para abrir o Monitor de Rede. em seguida.Salvar um filtro de captura 1. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. clique duas vezes no par de endereços a ser editado. Se você receber a mensagem de acesso negado ao executar este procedimento. Se o computador fizer parte de um domínio. Clique em Salvar. No menu Capturar. clique em Painel de Controle. Clique duas vezes na linha AND (Pares de Endereços) na árvore de decisão.df para um filtro de exibição. clique em Filtrar. Se o computador fizer parte de um domínio. selecione a rede local na qual os dados serão capturados por padrão. Filtrar dados por endereço Especificar pares de endereços em um filtro de captura 1.cf para um filtro de captura ou uma extensão de nome de arquivo . 2. Para abrir o Monitor de Rede. especifique as propriedades do par de endereços e clique em OK. clique duas vezes em Ferramentas Administrativas e. em seguida. clique em Filtrar. clique em Salvar. Na caixa de diálogo Expressão de Endereço.

uma mensagem será exibida informando quantos endereços exclusivos foram adicionados ao banco de dados. Para criar um banco de dados de endereços 1. Clique no endereço a ser editado. as instruções EXCLUDE têm precedência lógica sobre as instruções INCLUDE. Quando você fecha o filtro de captura. Para editar um endereço em um banco de dados de endereços 1. 4. Na caixa de diálogo Localizar Todos os Nomes. o Monitor de Rede avaliará primeiro as instruções EXCLUDE. Para abrir o Monitor de Rede. Para exibir uma lista dos endereços no banco de dados que você acabou de criar. 2. clique em OK. 2. Qualquer que seja a seqüência de exibição das instruções na caixa de diálogo Filtro de Captura. quando você reabrir o filtro de captura. Por exemplo. 6. Se for solicitado. Se o computador fizer parte de um domínio. Portanto. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique em Painel de Controle. Depois que os quadros forem processados. clique em Iniciar. clique duas vezes em Monitor de Rede. clique em Localizar Todos os Nomes. Se for solicitado. 3. é possível que ele esteja com uma aparência diferente da que foi criada. Portanto. Abra o Monitor de Rede. . clique em Parar e Exibir. selecione a rede local na qual os dados serão capturados por padrão. clique duas vezes em Ferramentas Administrativas e. ele será descartado pelo <b>Monitor de rede</b>. No menu Exibir. se um quadro atender aos critérios especificados em uma instrução EXCLUDE. se você definir várias instruções de correspondência de padrão. Abra o Monitor de Rede. o Monitor de Rede otimiza a lógica usada na ramificação (Padrões Correspondentes) da árvore de decisão do filtro de captura. no menu Exibir clique em Endereços. clique em Endereços. 4. O <b>Monitor de rede</b> não testará esse quadro com a instrução INCLUDE para verificar se ele também atende aos critérios dessa instrução. 5. o <b>Monitor de rede</b> as processará automaticamente com um operador OR implícito e removerá todos os operadores OR explícitos existentes entre essas instruções. Observações    Para executar este procedimento. No menu Capturar. selecione a rede local na qual os dados serão capturados por padrão.  Em um filtro de captura. No menu Capturar. No menu Capturar. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. em seguida. em um filtro que contém as instruções EXCLUDE e INCLUDE. 3. clique em Iniciar.

Clique em Editar.5. selecione a rede local na qual os dados serão capturados por padrão. clique duas vezes em Monitor de Rede. 2. Quando você inclui o endereço editado em um filtro de captura ou exibição. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Edite o endereço na caixa de diálogo Informações do Endereço e clique em OK. Clique em Salvar. Na próxima vez em que criar um filtro de exibição ou captura que inclua pares de endereços. em seguida. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. 6. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique duas vezes em Monitor de Rede. Especifique o nome e o local do arquivo. Na caixa de diálogo Bancos de Dados de Endereços. Salvar o banco de dados de endereços em um arquivo 1. 6. Se você receber a mensagem de acesso negado ao executar este procedimento. em seguida. Se o computador fizer parte de um domínio. suas alterações são refletidas no filtro. Observações     Para executar este procedimento. clique em Painel de Controle. Para abrir o Monitor de Rede. Se for solicitado. Se você atribuir o nome de . é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. clique em Salvar. 4. clique em Endereços. clique em Iniciar. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se o computador fizer parte de um domínio. Observações     Para executar este procedimento. 5. clique duas vezes em Ferramentas Administrativas e. Para abrir o Monitor de Rede. Se você receber a mensagem de acesso negado ao executar este procedimento. 3. clique em Painel de Controle. Abra o Monitor de rede. clique duas vezes em Ferramentas Administrativas e. clique em Iniciar. No menu Capturar. você poderá usar esse banco de dados.

8. siga um destes procedimentos: . especifique um nome de arquivo. ele se tornará o banco de dados de endereços padrão. 6. Clique em Abrir. No menu Capturar. Especifique o nome do arquivo de endereços (. Para salvar quadros capturados em um arquivo 1. No menu Capturar. Abra a pasta em que você deseja armazenar o arquivo. No menu Arquivo. em seguida. Se for exibida uma caixa de mensagem perguntando se você deseja cancelar suas alterações e carregar outro banco de dados de endereços. Abra o Monitor de Rede. 10. Abra o Monitor de Rede.arquivo Default. Para parar e exibir a captura dos dados. Se necessário. clique em Parar e exibir. 4. clique em Sim.adr) a ser carregado. Se o computador fizer parte de um domínio. Carregar um arquivo de endereços 1. Observações     Para executar este procedimento. clique em Endereços. as alterações feitas no banco de dados de endereços aberto que não forem salvas serão perdidas. 5. clique em Painel de Controle. clique em Iniciar. clique duas vezes em Ferramentas Administrativas e. clique em Iniciar. 5. Para abrir o Monitor de Rede. no menu Capturar. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Na caixa Nome do arquivo. Se for solicitado. selecione a rede local na qual os dados serão capturados por padrão. Clique em Carregar. clique duas vezes em Monitor de Rede. 6. clique em Salvar como.adr ao banco de dados. 9. clique em Pausar no menu Capturar. 4. selecione a rede local na qual os dados serão capturados por padrão. 3. Para interromper a captura de dados temporariamente. 2. 3. Se for solicitado. Se você receber a mensagem de acesso negado ao executar este procedimento. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. clique em Configurações do buffer e defina o tamanho do buffer e do quadro conforme apropriado. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. No menu Capturar. Se você carregar um banco de dados de endereços enquanto outro banco de dados de endereços estiver aberto. 7. 7. 2.

Se você não especificar uma extensão de arquivo. digite o número de quadro inicial e. clique em Redes e escolha a rede em que você está tentando capturar os dados. Ou então. 2. o <b>Monitor de rede</b> utilizará automaticamente essa extensão. Identificar o maior difusor na rede 1. em seguida. no menu Arquivo. Clique em Salvar. clique em Iniciar. clique em Iniciar.024 MB). Observações  o        Para executar este procedimento. Para abrir o Monitor de Rede. clique duas vezes em Monitor de Rede. marque a caixa de seleção Filtrado. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. clique em Imprimir. Quando você terminar de capturar dados. Se você receber a mensagem de acesso negado ao executar este procedimento. Para alterar a rede padrão. 3. Se você adicionar uma interface de rede. o <b>Monitor de rede</b> renumera os quadros salvos. você pode criar um arquivo em que os números de quadro originais sejam preservados. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. O <b>Monitor de rede</b> não consegue abrir arquivos de captura com mais de 1 GB (1. Entretanto. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.cap. na caixa De. reinicie o <b>Monitor de rede</b> antes de capturar dados nessa interface. clique com o botão direito do mouse na coluna Difusões Enviadas e. em seguida. clique na guia Geral e marque a caixa de seleção Imprimir em arquivo. Abra o Monitor de Rede. clique em Parar (ou Pausar). clique duas vezes no cabeçalho de coluna Difusões Enviadas. Para isso. No menu Capturar. o Para salvar somente os quadros que aparecem quando o filtro de exibição atual está em uso. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. use a extensão de arquivo . clique em Painel de Controle. Se desejar usar o Monitor de rede para carregar o arquivo salvo. no menu Capturar. clique em Ordenar Coluna. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. digite o número de quadro final. no menu Capturar. Observações .Para salvar um intervalo de quadros. na caixa A. No painel Estatísticas de Estação (o painel mais inferior na tela). 4. Se o computador fizer parte de um domínio. 11. Quando você salva um intervalo de quadros ou aplica um filtro de exibição e salva os quadros filtrados. começando por um. clique duas vezes em Ferramentas Administrativas e.

Ele também poderá abrir arquivos de captura criados por alguns outros programas. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. No menu Arquivo. clique em Iniciar. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.FDC) . clique em Painel de Controle. Para abrir o Monitor de Rede. Se você receber a mensagem de acesso negado ao executar este procedimento. em seguida. em seguida. clique em Abrir. Você pode abrir diversos arquivos de captura de uma só vez. Observações      Para executar este procedimento. selecione a rede local na qual os dados serão capturados por padrão. clique duas vezes em Monitor de Rede. Se o computador fizer parte de um domínio.TRC) o Ethernet (arquivos com extensão . 4. é possível que a origem do problema seja um aumento abrupto nas difusões. Alguns outros formatos de arquivo que podem ser lidos pelo <b>Monitor de rede</b>: o Ethernet (arquivos com extensão . o <b>Monitor de rede</b> abrirá uma janela <b>Visualizador de quadros</b> separada para cada arquivo de captura. Se o computador fizer parte de um domínio. Para abrir o Monitor de Rede. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. 3. clique em Iniciar.    Para executar este procedimento. Se o painel <b>Gráfico</b> indicar uma porcentagem alta de uso da rede e as operações na rede forem mais lentas do que o normal. O endereço de rede nessa linha representa o maior difusor na rede. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada.ENC) o Token Ring (arquivos com extensão . Selecione o arquivo de captura a ser aberto e clique em Abrir. clique em Painel de Controle. Abra o Monitor de Rede. A linha que contém o maior número de difusões enviadas será exibida no início da lista. Consulte <b>Tópicos Relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. clique duas vezes em Monitor de Rede. clique duas vezes em Ferramentas Administrativas e. Exibir dados de rede Para abrir um arquivo de captura existente 1. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. 2. Se for solicitado. clique duas vezes em Ferramentas Administrativas e. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

clique duas vezes em Ferramentas Administrativas e. Abra o Monitor de rede. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se for solicitado. clique duas vezes em Ferramentas Administrativas e. digite o texto a ser exibido na barra de título da janela e clique em OK. clique em Iniciar. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio. clique em Painel de Controle. clique em Painel de Controle. clique em Rótulo. clique em Parar e Exibir quando terminar a captura dos quadros. Quando Mostrar Nomes de Fornecedores está ativo. 4. Consulte <b>Tópicos Relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. Para abrir o Monitor de Rede. clique duas vezes em Monitor de Rede. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. em seguida. 2. clique em Iniciar.Alterar o rótulo da janela Visualizador de Quadros 1. Na caixa de diálogo Caixa de diálogo Rotular janela. selecione a rede local na qual os dados serão capturados por padrão. Para abrir o Monitor de Rede. Observações    Para executar este procedimento. clique duas vezes em Monitor de Rede. clique em Iniciar e. em seguida. Se você receber a mensagem de acesso negado ao executar este procedimento. Se for solicitado. Abra o Monitor de Rede. Para exibir nomes de fornecedores de adaptador de rede 1. Siga um destes procedimentos: o No menu Arquivo. Observações    Para executar este procedimento. 5. clique em Mostrar Nomes de Fornecedores. 3. o No menu Capturar. em seguida. em seguida. 3. Os seis primeiros bytes do código exibem o nome do fornecedor que produziu o . você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique em Abrir e. Se o computador fizer parte de um domínio. selecione a rede local na qual os dados serão capturados por padrão. No menu Opções. No menu Janela. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. clique duas vezes em um arquivo de captura salvo para abri-lo. o Monitor de Rede substitui os endereços de computador por um código de doze bytes. 2.

3. selecione a rede local na qual os dados serão capturados por padrão. clique em Iniciar. Siga um destes procedimentos: o No menu Arquivo. O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. Os seis últimos bytes correspondem a uma identificação do host. o No menu Capturar. No menu Opções. consulte Tópicos Relacionados. clique duas vezes em Ferramentas Administrativas e. clique duas vezes em um arquivo de captura salvo para abri-lo. em seguida. em seguida. Conclua as configurações na Caixa de diálogo Inserir quadro de comentário e clique em OK. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Se o computador fizer parte de um domínio. em seguida. clique em Abrir e. clique em Iniciar. clique em Mostrar Nomes de Endereços. Abra o Monitor de Rede. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Para abrir o Monitor de Rede. clique duas vezes em Ferramentas Administrativas e. Os nomes de endereços atribuídos ao usuário são exibidos. Observações     Para executar este procedimento. Se você receber uma mensagem de acesso negado ao executar esse procedimento. No menu Ferramentas. Quando a opção Mostrar Nomes de Endereços estiver ativa. clique duas vezes em Monitor de Rede. 5. Para abrir o Monitor de Rede. Adicionar um quadro de comentário a uma captura 1. Para obter mais informações sobre como definir as permissões em arquivos ou pastas. será exibida uma marca de seleção ao lado do nome do comando. 2. em seguida. clique em Painel de Controle. Observações    Para executar este procedimento. . adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. clique em Parar e Exibir quando terminar a captura dos quadros. Exibir nomes de endereço 1. Se o computador fizer parte de um domínio. 2. clique duas vezes em Monitor de Rede. Se for solicitado. 4. Abra o Monitor de Rede. clique em Painel de Controle. clique em Inserir Quadro de Comentário. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada.adaptador de rede no computador remoto. clique em Iniciar e. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada.

Se o computador . clique em Painel de Controle. clique duas vezes em Ferramentas Administrativas e. clique em Abrir e clique duas vezes em um arquivo de captura salvo para abri-lo. Se solicitado. que inclui estatísticas. clique em Iniciar e. em seguida. Se o computador fizer parte de um domínio. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. selecione a rede local da qual você deseja capturar dados por padrão. em seguida. clique nos nomes de protocolo e na combinação de cores desejada e clique em OK. Abra o Monitor de Rede. clique em Parar e Exibir quando terminar a captura dos quadros. 4. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. Na Caixa de diálogo Cores de Protocolo. Essas estatísticas são baseadas em um bloco de quadros limitados pelo quadro de comentário atual e o próximo quadro de comentário do mesmo tipo (ou o final da captura). clique em Cores. clique em Abrir e. No menu Exibir. clique em OK. 5. Para abrir o Monitor de Rede. clique duas vezes em Monitor de Rede. Na Caixa de diálogo Opções de Exibição. Observações    Para executar este procedimento. em seguida. selecione a rede local na qual os dados serão capturados por padrão. como a quantidade de quadros e a largura de banda consumida. 5. 3. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Abra o Monitor de Rede. O quadro de comentário contém o protocolo Trail. o No menu Capturar. Especificar o cabeçalho de protocolo a ser exibido 1. 2. em seguida. clique em Opções. clique em Iniciar e. em seguida. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se você receber a mensagem de acesso negado ao executar este procedimento. clique em Automático e. 2. Siga um destes procedimentos: o No menu Arquivo. clique duas vezes em um arquivo de captura salvo para abri-lo. o No menu Capturar. Observações  Para executar este procedimento. No menu Exibir. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. 4. clique em Exibir Dados Capturados quando terminar a captura dos quadros. Para selecionar um esquema de cores de protocolo 1. clique em Iniciar. Se for solicitado. 3. Siga um destes procedimentos: o No menu Arquivo.

clique em Iniciar. clique duas vezes em Monitor de Rede. em seguida. O número do quadro está relacionado na coluna Quadro. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique em Iniciar e. 4.   fizer parte de um domínio. em seguida. clique em Painel de Controle. 5. repita o procedimento para cada esquema de cores de protocolo desejado. Os quadros são numerados na ordem em que são capturados pelo <b>Monitor de rede</b>. Siga um destes procedimentos: . Siga um destes procedimentos: o No menu Arquivo. O Monitor de rede é executado com acesso reduzido quando os privilégios administrativos são removidos. em seguida. selecione a rede local na qual os dados serão capturados por padrão. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. 2. digite o número do quadro a ser exibido e clique em OK. Observações      Para executar este procedimento. Abra o Monitor de Rede. Se você receber a mensagem de acesso negado ao executar este procedimento. o No menu Capturar. clique duas vezes em Monitor de Rede. Se for solicitado. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Para abrir o Monitor de Rede. Procurar um quadro por suas propriedades 1. 3. Consulte Tópicos Relacionados para obter mais informações sobre como definir as permissões em arquivos e pastas. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. Abra o Monitor de Rede. clique duas vezes em um arquivo de captura salvo para abri-lo. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. clique em Painel de Controle. em seguida. clique em Abrir e. Para especificar mais de uma combinação de cores. clique em Ir para o Quadro. clique duas vezes em Ferramentas Administrativas e. selecione a rede local na qual os dados serão capturados por padrão. Para abrir o Monitor de Rede. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. 3. No menu Exibir. Na Caixa de diálogo Ir Para. clique duas vezes em Ferramentas Administrativas e. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta que deseja acessar. 2. Se o computador fizer parte de um domínio. clique em Iniciar. Exibir quadros Exibir um quadro específico 1. Se for solicitado. Se você receber a mensagem Acesso Negado ao executar o procedimento. clique em Parar e Exibir quando terminar a captura dos quadros.

clique em Abrir e. Na caixa de diálogo Expressão para Localizar Quadro. abra e complete a Caixa de diálogo Expressão: guia Protocolo. o Observações      Para executar este procedimento. Se o computador fizer parte de um domínio. Para começar a procurar pela expressão exibida próxima à parte superior da caixa de diálogo. em seguida.4. o quadro será expandido automaticamente para exibir a propriedade especificada na pesquisa. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Observações . abra e complete a Caixa de diálogo Expressão: guia Propriedade. Se você receber a mensagem de acesso negado ao executar este procedimento. em seguida. 4. Para abrir o Monitor de Rede. abra e complete a Caixa de diálogo Expressão: guia Endereço. A pesquisa permanecerá ativa até você fechar a janela ativa ou iniciar uma nova pesquisa. clique em Painel de Controle. clique em Repetir Localizar Quadro Anterior. no menu Exibir. o Para procurar um quadro com base nas propriedades de protocolo. clique em Parar e Exibir quando terminar a captura dos quadros. 5. 3. em seguida. Siga um destes procedimentos: o No menu Arquivo. siga um destes procedimentos: o Para procurar um quadro com base em seu endereço de origem ou de destino. clique em Iniciar e. em seguida. clique em Abrir e clique duas vezes em um arquivo de captura salvo para abri-lo. clique em OK. clique em Parar e Exibir quando terminar a captura dos quadros. Se a propriedade for localizada. clique duas vezes em Ferramentas Administrativas e. clique duas vezes em Monitor de Rede. o Para procurar um quadro com base nos protocolos usados para enviá-lo. 6. Clique duas vezes no quadro a ser exibido. Se for solicitado. No menu Exibir. 8. clique em Iniciar e. Para localizar o próximo quadro com as propriedades especificadas. 2. clique em Localizar Próximo Quadro. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. Para expandir e recolher detalhes do quadro 1. clique em Iniciar. Abra o Monitor de Rede. o No menu Capturar. Para localizar o quadro anterior com as propriedades especificadas. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. 7. clique em Repetir Localizar Próximo Quadro. No menu Arquivo. o No menu Capturar. clique duas vezes em um arquivo de captura salvo para abri-lo. selecione a rede local na qual os dados serão capturados por padrão. no menu Exibir. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada.

clique duas vezes em um arquivo de captura salvo para abri-lo. clique duas vezes na linha a ser expandida ou recolhida. em seguida. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. clique em Painel de Controle. clique em Opções. Se for solicitado. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. em seguida. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique duas vezes em Ferramentas Administrativas e. selecione a rede local na qual os dados serão capturados por padrão. clique duas vezes em Monitor de Rede. Para abrir o Monitor de Rede. o No menu Capturar. Abra o Monitor de rede. . os dados de quadro exibidos no painel Detalhes da janela Visualizador de Quadros estão recolhidos. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Consulte Tópicos Relacionados para obter mais informações sobre como definir as permissões em arquivos ou pastas. Para expandir ou recolher uma lista de dados de quadro. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. clique em Iniciar e. em seguida.      Para executar este procedimento. 3. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. clique em Iniciar. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. especifique uma das opções de hora disponíveis e clique em OK. Se o computador fizer parte de um domínio. Se você receber a mensagem de acesso negado ao executar este procedimento. No menu Exibir. Na caixa de diálogo Caixa de diálogo Opções de Exibição. no painel Detalhes. Especificar o carimbo de data/hora do quadro 1. clique duas vezes em Monitor de Rede. clique em Iniciar. Siga um destes procedimentos: o No menu Arquivo. clique duas vezes em Ferramentas Administrativas e. A configuração de hora será exibida em Tempo no painel Resumo da janela Visualizador de quadros. 4. Todas as outras linhas que estejam usando o protocolo expandido serão expandidas automaticamente quando forem exibidas. clique em Parar e exibir quando terminar a captura dos quadros. Por padrão. clique em Painel de Controle. 5. em seguida. Se o computador fizer parte de um domínio. clique em Abrir e. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Se você receber a mensagem de Acesso Negado ao executar este procedimento. Para abrir o Monitor de Rede. Observações     Para executar este procedimento. 2. O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos.

Consulte <b>Tópicos Relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. clique duas vezes em Monitor de Rede. Se necessário. 6. faça o seguinte: o Especificar protocolos de filtro de exibição. Se você receber a mensagem de acesso negado ao executar este procedimento. clique em Fonte. em seguida. 3. Para abrir o Monitor de Rede. clique duas vezes em um arquivo de captura salvo para abri-lo. Se for solicitado. No menu Exibir. Observações    Para executar este procedimento. . adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. clique em Parar e exibir quando terminar a captura dos quadros. Se o computador fizer parte de um domínio. 2. clique em Painel de Controle. Siga um destes procedimentos: o No menu Arquivo. clique em Parar e Exibir quando terminar a captura dos quadros. 2. Na Caixa de diálogo Filtro de Exibição. clique em Iniciar e. em seguida. em seguida. 5. Abra o Monitor de Rede. Especifique as configurações de fonte naCaixa de diálogo Fonte e clique emOK. clique em Iniciar. 4. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. selecione a rede local na qual os dados serão capturados por padrão. clique em Abrir e. A opção Segundos desde o quadro anterior fornece dados de grande utilidade para a solução de problemas de desempenho. No menu Exibir. clique duas vezes em um arquivo de captura salvo para abri-lo. 3. Siga um destes procedimentos: o No menu Arquivo. Usar um filtro de exibição Para criar um filtro de exibição 1. selecione a rede local na qual os dados serão capturados por padrão. o No menu Capturar. Para definir a fonte de exibição dos dados do quadro 1. clique em Filtrar. Abra o Monitor de Rede. 4. o No menu Capturar. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. pois ajuda a indicar os intervalos de tempo que podem ocorrer em uma transação de rede. clique duas vezes em Ferramentas Administrativas e. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. você poderá Modificar a estrutura da árvore de decisão do filtro de exibição. clique em Abrir e. o Especifique pares de endereços em um filtro de exibição. em seguida. Se for solicitado. 5. em seguida. o Especificar propriedades de protocolo do filtro de exibição. clique em Iniciar e.

clique duas vezes em Monitor de Rede. Se for solicitado. . Siga um destes procedimentos: o No menu Arquivo. Um <b>Monitor de rede</b> exibe funções do filtro. como protocolos e endereços de computador. Especifique o arquivo de filtro de exibição (. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. clique duas vezes em Ferramentas Administrativas e. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. clicar em outra guia na Caixa de diálogo Expressão. selecione a rede local na qual os dados serão capturados por padrão. a serem salvos em um arquivo. o No menu Capturar. em seguida. 2. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. No menu Exibir. Se o computador fizer parte de um domínio. Você também pode usar os filtros de exibição para especificar os tipos de dados exibidos. Se você receber a mensagem de acesso negado ao executar este procedimento. 5.Observações      Para executar este procedimento. em seguida. 6. em seguida. Clique em Carregar. clique em Filtrar. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Se você receber a mensagem de acesso negado ao executar este procedimento. clique duas vezes em Monitor de Rede. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. 4. Para abrir o Monitor de Rede. Se o computador fizer parte de um domínio. essa expressão será perdida. clique em Iniciar.df) e clique em OK. em seguida. É possível adicionar somente uma expressão de cada vez. clique em Iniciar e em Parar e Exibir quando terminar a captura dos quadros. você deverá clicar em OK. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Consulte <b>Tópicos Relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. clique em Iniciar. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. como uma consulta a um banco de dados. Observações    Para executar este procedimento. Carregar um filtro de exibição 1. clique duas vezes em Ferramentas Administrativas e. clique em Abrir e. Se você especificar uma expressão e. Abra o Monitor de Rede. Para salvar a expressão especificada e adicioná-la à árvore de decisão. clique em Painel de Controle. 3. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Você pode usá-lo para especificar os tipos de dados capturados a serem examinados. clique duas vezes em um arquivo de captura salvo para abri-lo. clique em Painel de Controle. Para abrir o Monitor de Rede.

clique em Expressão. selecione a rede local em que os dados serão capturados por padrão. clique em AND. clique na linha e. 5. 9. Para modificar a estrutura da árvore de decisão do filtro de exibição 1. Para alterar um operador lógico. no grupo Adicionar. clique em Parar e Exibir quando terminar a captura dos quadros. Em seguida. o Especificar propriedades de protocolo do filtro de exibição. clique em Iniciar e. No menu Exibir. Se o computador fizer parte de um domínio. Siga um destes procedimentos: o No menu Arquivo. Abra o Monitor de Rede. clique em OR. Clique em Sim para confirmar que você deseja recomeçar e limpar o conteúdo da árvore de decisão. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se carregar um filtro de exibição. 8. clique em NOT. clique em Tudo no grupo Excluir. o Especifique pares de endereços em um filtro de exibição. 10. o No menu Capturar. clique na linha abaixo daquela em que você deseja inserir a nova expressão. clique na ramificação superior a ser excluída. clique na linha abaixo daquela em que você deseja adicionar o operador. 4. clique nela e. em seguida. 6. 3.  A árvore de decisão do novo filtro de exibição é exibida na caixa de diálogo Caixa de diálogo Filtro de Exibição. 7. Você pode: o Especificar protocolos de filtro de exibição. em seguida. clique em Editar Expressão. Em seguida: o Para localizar quadros que satisfaçam a todas as expressões na ramificação. Para modificar uma expressão. clique em Ramificação no grupo Excluir e clique em Sim para confirmar que você deseja excluir a ramificação e todas as ramificações abaixo dela. clique nele e. clique em Abrir e clique duas vezes em um arquivo de captura salvo para abri-lo. em seguida. clique em Filtrar. Para limpar a árvore de decisão e recomeçar. o Para localizar quadros que satisfaçam a uma ou mais expressões na ramificação. clique em Linha no grupo Excluir. Para adicionar um operador lógico à árvore de decisão na Caixa de diálogo Filtro de Exibição. 11. Para excluir uma única expressão ou um operador lógico. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Para adicionar uma expressão a uma ramificação. você substituirá todas as alterações que não foram salvas no filtro de exibição atual. em seguida. Observações  Para executar este procedimento. o Para excluir quadros que satisfaçam às expressões na ramificação. 2. . Se solicitado. clique em Alterar Operador até o operador desejado ser exibido. Para excluir uma ramificação.

Para abrir o Monitor de Rede. clique em Filtrar. O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. Siga um destes procedimentos: o No menu Arquivo. O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. clique em Expressão. especifique o par de endereços e clique em OK. adicione seu nome de usuário à lista de permissões do arquivo ou pasta a ser acessado. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique em Abrir e. clique em Painel de Controle. Para especificar pares de endereços em um filtro de exibição 1. clique duas vezes em um arquivo de captura salvo para abri-lo. 2. clique em Iniciar e em Parar e Exibir quando terminar a captura dos quadros. 2. clique duas vezes em Ferramentas Administrativas e. Para tornar o par de endereços um dos diversos critérios de exibição.   Para abrir o Monitor de Rede. No menu Exibir. 3. clique nele e. clique em Painel de Controle. Se for solicitado. em seguida. Clique na Caixa de diálogo Expressão: guia Endereço. em seguida. clique duas vezes em Ferramentas Administrativas e. Abra o Monitor de Rede. Para excluir o par de endereços da exibição. clique em Iniciar. clique duas vezes em Monitor de Rede. Consulte Tópicos Relacionados para obter mais informações sobre como definir as permissões em arquivos ou pastas. Se o computador fizer parte de um domínio. o No menu Capturar. . em seguida. Abra o Monitor de Rede. Para especificar propriedades de protocolo do filtro de exibição 1. em seguida. selecione a rede local na qual os dados serão capturados por padrão. 5. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Se você receber a mensagem de acesso negado ao executar este procedimento. Na caixa de grupo Adicionar. clique nele e. Quando você adiciona um operador. clique em NOT. Se você receber a mensagem de acesso negado ao executar esse procedimento. clique em Iniciar. Consulte Tópicos Relacionados para obter mais informações sobre como definir permissões em arquivos e pastas. uma nova ramificação de árvore de decisão é exibida. Se for solicitado. 8. Observações    Para executar este procedimento. em seguida. 7. selecione a rede local na qual os dados serão capturados por padrão. clique em OR. 4. 6. clique duas vezes em Monitor de Rede.

clique duas vezes em Monitor de Rede. Para abrir o Monitor de Rede. Se for solicitado. clique duas vezes em um arquivo de captura salvo para abri-lo. Se você receber a mensagem Acesso Negado ao realizar este procedimento. Para excluir o protocolo da exibição. Observações    Para executar este procedimento.3. em seguida. especifique a propriedade de protocolo a ser adicionada ao filtro de exibição e clique em OK. No menu Exibir. clique em Painel de Controle. 4. Para excluir a propriedade de protocolo da exibição. clique nele e. No menu Exibir. Observações . em seguida. O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. clique em Expressão. clique em Iniciar. Para tornar o protocolo um dos diversos critérios de exibição. Consulte Tópicos Relacionados para obter mais informações sobre como definir as permissões em arquivos ou pastas. 8. Especificar protocolos de filtro de exibição 1. Para tornar a propriedade de protocolo um dos diversos critérios de exibição. clique em NOT. Na caixa de grupo Adicionar. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. 8. Abra o Monitor de Rede. Na árvore de decisão do filtro de exibição. clique em Iniciar e. 4. 3. clique em NOT. em seguida. em seguida. Siga um destes procedimentos: o No menu Arquivo. em seguida. clique em OR. clique em Parar e Exibir quando terminar a captura dos quadros. clique em Abrir e. 6. clique nele e. 7. Siga um destes procedimentos: o No menu Arquivo. clique em Abrir e. em seguida. clique em uma linha abaixo do local em que você deseja adicionar a expressão. clique em OR. 5. clique duas vezes em um arquivo de captura salvo para abri-lo. selecione a rede local na qual os dados serão capturados por padrão. o No menu Capturar. clique duas vezes em Ferramentas Administrativas e. clique em Filtrar. Na caixa de grupo Adicionar. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. em seguida. Clique na caixa de diálogo Caixa de diálogo Expressão: guia Protocolo para especificar quais protocolos no filtro de exibição você deseja habilitar e desabilitar e clique em OK. clique em Parar e Exibir quando terminar a captura dos quadros. 9. Clique na Caixa de diálogo Expressão: guia Propriedade. Se o computador fizer parte de um domínio. clique em Filtrar. clique nela e. em seguida. clique em Expressão. em seguida. 6. clique em Iniciar e. clique nela e. 7. 2. 5. o No menu Capturar.

clique em Iniciar. Abra o Monitor de Rede. Quando você terminar de editar o filtro. clique em Iniciar. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. 2. 5. Se você receber a mensagem de acesso negado ao executar este procedimento. Imprimir dados de rede Para imprimir quadros capturados 1. selecione a rede local na qual os dados serão capturados por padrão. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. clique duas vezes em Monitor de Rede. 3. 2. Para abrir o Monitor de Rede. Siga um destes procedimentos: o No menu Arquivo. Se o computador fizer parte de um domínio. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Abra o Monitor de rede. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. em seguida. .   Para executar este procedimento. clique duas vezes em um arquivo de captura salvo para abri-lo. Se o computador fizer parte de um domínio. digite um nome para o filtro. Na caixa de texto Nome do arquivo. Use uma extensão de nome de arquivo . em seguida. 4.df para um filtro de exibição. Consulte Tópicos Relacionados para obter mais informações sobre como definir as permissões em arquivos ou pastas. clique duas vezes em Ferramentas Administrativas e. Se você receber a mensagem de Acesso Negado ao executar este procedimento. clique em Salvar. clique em Painel de Controle. Observações     Para executar este procedimento. 3. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique duas vezes em Monitor de Rede. Para abrir o Monitor de Rede. O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. clique em Filtrar. Salvar um filtro de exibição 1. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Clique em Salvar. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. clique em Abrir e. Se solicitado. clique em Painel de Controle. em seguida. No menu Exibir.cf para um filtro de captura ou uma extensão de nome de arquivo . clique duas vezes em Ferramentas Administrativas e.

clique em Painel de Controle. selecione a rede local na qual os dados serão capturados por padrão. Na guia Layout. Para abrir o Monitor de Rede. 4. clique em Abrir e. em seguida. clique em Exibir Dados Capturados quando terminar a captura dos quadros. 5. No menu Arquivo. . as colunas que não se ajustam horizontalmente na página são truncadas. clique em Iniciar. em seguida. Consulte Tópicos Relacionados para obter mais informações sobre como definir permissões em arquivos e pastas. 3. Se o computador fizer parte de um domínio. 6. clique em Todos como intervalo de impressão. Clique na guia Netmon. Abra o Monitor de Rede. clique duas vezes em Monitor de Rede. clique duas vezes em um arquivo de captura salvo para abri-lo. Observações   Para executar este procedimento. 7. clique duas vezes em Ferramentas Administrativas e. ela não será impressa. Para abrir o Monitor de Rede. em seguida. Para evitar a perda de informações importantes. clique em Iniciar e. Na caixa de diálogo Caixa de diálogo Imprimir: Guia Netmon. Imprimir todos os dados de um arquivo de captura 1. 2. clique em Imprimir. 4. Se você redimensionar uma coluna para o menor tamanho possível. em seguida. selecione Paisagem. o No menu Capturar. Na caixa de diálogo Caixa de diálogo Imprimir: Guia Netmon. em seguida. clique duas vezes em Ferramentas Administrativas e. Quando você imprime quadros. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Siga um destes procedimentos: o No menu Arquivo. especifique as opções de impressão e clique em Imprimir. clique em Iniciar e. No menu Arquivo. 5. o Observações     Para executar este procedimento. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. adicione seu nome de usuário à lista de permissões do arquivo ou pasta a ser acessado.No menu Capturar. clique em Imprimir. clique duas vezes em Monitor de Rede. Se você receber a mensagem de acesso negado ao executar este procedimento. O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique em Iniciar. redimensione as colunas antes de imprimir para que elas exibam somente as informações essenciais. Desmarque a caixa de seleção Aplicar Filtro de Exibição e clique em Imprimir. Se o computador fizer parte de um domínio. clique em Painel de Controle. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Se for solicitado. clique em Parar e Exibir quando terminar a captura dos quadros.

Consulte Tópicos Relacionados para obter mais informações sobre como definir permissões em arquivos e pastas. 4. clique em Painel de Controle. clique duas vezes em um arquivo de captura salvo para abri-lo. 3. . 6. Observações    Para executar este procedimento. Siga um destes procedimentos: o No menu Arquivo. em seguida. Caixa de diálogo Imprimir: Guia Netmon. em seguida. clique duas vezes em Ferramentas Administrativas e. 7. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Se você receber a mensagem de acesso negado ao executar este procedimento. Para abrir o Monitor de Rede. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. em seguida. 5. Abra o Monitor de Rede. clique em Iniciar e. selecione a rede local na qual os dados serão capturados por padrão. o No menu Capturar. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Se você receber a mensagem de acesso negado ao executar este procedimento. O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. Clique em Editar Filtro. 8. 2. Se for solicitado. No menu Arquivo. Se o computador fizer parte de um domínio. Consulte Tópicos Relacionados para obter mais informações sobre como definir permissões em arquivos e pastas. Solucionando Problemas do Monitor de Rede Solucionando Problemas Qual é o seu problema?  Não consigo iniciar o Monitor de Rede. clique em Parar e Exibir quando terminar a captura dos quadros. O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. clique em Imprimir. clique em Abrir e. 9. edite o filtro e clique em OK. Para definir o filtro de impressão 1. clique em Imprimir. Na caixa de diálogo Editar Filtro de Exibição. clique em Iniciar. Para imprimir os quadros filtrados. clique duas vezes em Monitor de Rede. Marque a caixa de seleção Aplicar Filtro de Exibição. clique na guia Netmon.

será necessário fazer logoff no computador e. seguindo as etapas descritas em Atribuir. Acesso negado ao diretório de captura padrão em computadores com diretivas de bloqueio. Solução: Adicione o usuário do Monitor de Rede ao grupo Usuários seguindo as etapas descritas em Adicionar um membro a um grupo local. Causa: Os computadores de bloqueio não permitirão que você grave nos arquivos da pasta \Windows e das subpastas. Solução: Verifique se o diretório de captura temporário tem espaço livre em disco suficiente (pelo menos 1 MB livre + tamanho do buffer). Se não houver espaço livre suficiente no disco. mas a pasta padrão dos arquivos de captura do Monitor de Rede é uma subpasta da pasta \Windows. Causa: A lista de controle de acesso condicional (DACL) do diretório do sistema foi alterada para não permitir acesso de usuário normal. o respectivo driver ou ambos não estão instalados corretamente. Mensagem de erro "Nenhum NPP encontrado". Acesso negado ao diretório de captura padrão em computadores com diretivas de bloqueio. Não consigo iniciar o Monitor de Rede.   Não há espaço em disco suficiente para criar um buffer de captura. Causa: Usuários Autenticados foi removido manualmente do grupo Usuários. Mensagem de erro "Nenhum NPP encontrado". Não há espaço em disco suficiente para criar um buffer de captura. Solução: Depois de criar uma captura. Essa pasta passará a ser o novo local padrão para salvar arquivos de captura. Causa: O Monitor de Rede. será exibida uma mensagem de erro. Depois que o usuário tiver sido adicionado. Solução: Adicione o usuário do Monitor de Rede à DACL do diretório do sistema e atribua permissões para permitir o acesso de usuário normal. salve-a em uma pasta à qual você tem acesso de leitura e gravação. . Causa: Quando você define um buffer de captura. em seguida. alterar ou remover permissões em objetos ou atributos do Active Directory. fazer logon novamente. o Monitor de Rede reserva espaço em disco igual ao tamanho do buffer de captura. Solução: Verifique se os componentes do Monitor de Rede estão instalados corretamente.

clique em Iniciar. Se você for solicitado a fornecer arquivos adicionais. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. 3. clique no menu Arquivo e clique em Propriedades. marque a caixa de seleção Ferramentas de Monitorização de Rede e clique em OK. 3. clique em Driver de Monitor de Rede e em OK. 3. clique em Ferramentas de Gerenciamento e Monitoramento e. Se a reinstalação do driver do Monitor de Rede não resolver o problema. Na caixa de diálogo Selecionar Tipo de Componente de Rede. clique em Instalar. 6. Instalar o Monitor de rede 1. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade . 2. clique em Painel de Controle e. Para abrir Conexões de Rede. clique em Conexão Local. remova o Monitor de Rede e reinstale-o seguindo as etapas descritas em Instalar o Monitor de Rede. Na caixa de diálogo Selecionar Protocolo de Rede. clique em Detalhes. 5. 4. 2. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. instale-o usando as etapas descritas em Instalar o driver do Monitor de Rede. Se o driver do Monitor de rede não estiver instalado. exclua-o e reinstale-o. clique em Protocolo e em Adicionar. Observações    Para executar este procedimento. Abra o Assistente de Componentes do Windows. Em Conexões de Rede. 2. clique duas vezes em Conexões de Rede.1. Se você for solicitado a fornecer arquivos adicionais. insira o CD de instalação do sistema operacional ou digite um caminho do local dos arquivos na rede. Instalar o driver do Monitor de rede 1. Abra Conexões de Rede. 4. Se o driver do <b>Monitor de rede</b> estiver instalado. Se o computador fizer parte de um domínio. em seguida. insira o CD de instalação do sistema operacional ou digite um caminho do local dos arquivos na rede. Observações  Para executar este procedimento. A opção Driver de Monitor de Rede não aparecerá na caixa de diálogo Selecionar Protocolo de Rede se o driver do Monitor de Rede já estiver instalado. em seguida. Na caixa de diálogo Propriedades de Conexão de Rede Local. No Assistente de Componentes do Windows. Em Subcomponentes de Ferramentas de Gerenciamento e Monitoramento.

Esse procedimento instala automaticamente o driver do <b>Monitor de rede</b>. Para iniciar o Assistente de Componentes do Windows. em seguida. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Observações    Para executar este procedimento. será exibida uma lista de componentes que precisam ser configurados. clique duas vezes em Adicionar ou Remover programas e. 2.   adequada. clique duas vezes em Monitor de Rede. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique em Componentes. clique em Painel de Controle. Se a configuração do buffer exceder a memória disponível em seu computador. Quando você clicar em Adicionar ou remover componentes do Windows. clique em Adicionar ou Remover componentes do Windows. Esses dados são descritos como um objeto de desempenho e geralmente recebem o nome do . 4. ajuste também o tamanho máximo dos quadros a serem capturados e clique em OK. Modificar as configurações do buffer de captura 1. 3. Para abrir o Monitor de Rede. Se for solicitado. Especifique o tamanho máximo do buffer de captura. Se o computador fizer parte de um domínio. clique em Iniciar. Alguns componentes do Windows exigem configuração antes que possam ser utilizados. No menu Capturar. Monitorando o desempenho Noções básicas sobre o console de desempenho Objetos e contadores de desempenho Os sistemas operacionais da família Windows Server 2003 obtêm dados de desempenho de componentes do computador. selecione a rede local na qual os dados serão capturados por padrão. Se o computador fizer parte de um domínio. mas não os tenha configurado. à medida que esses componentes são utilizados. clique em Painel de Controle. Para abrir o Assistente de Componentes do Windows. clique em Iniciar. clique duas vezes em Ferramentas Administrativas e. caso você tenha instalado um ou mais desses componentes. Se necessário. Abra o Monitor de Rede. em seguida. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. os quadros poderão ser ignorados. clique em Configurações do Buffer.

o objeto Processador é uma coleção de dados de desempenho de processadores no sistema. estes são os objetos usados com maior freqüência:           Cache Memória Objetos Arquivo de paginação Disco físico Processo Processador <b>Servidor</b> Sistema Segmento A tabela a seguir descreve os serviços ou os recursos do sistema operacional que você pode estar usando em sua configuração. NBT. o contador Páginas/s fornecido pelo objeto Memória acompanha a taxa de paginação da memória. Por exemplo. Os objetos de desempenho estão incorporados ao sistema operacional. Localizador e Servidor Objeto WINS Objeto Monitor PBServer Objetos Serviço de indexação. TCP e UDP Objetos Navegador. estação de trabalho e servidor serviço de cadastramento na Internet do Windows (WINS) Serviços de Ponto de Conexão Objetos ICMP. IP. Por exemplo.componente que os gera. serviços como o serviço de cadastramento na Internet do Windows (WINS) ou programas de servidor como o Microsoft Exchange fornecem objetos de desempenho e gráficos e logs de desempenho que podem monitorar esses objetos. Por exemplo. bem como seus objetos de desempenho correspondentes: Recurso ou serviço a monitorar Objeto de desempenho disponível TCP/IP Serviços de localizador. Filtro de serviço de Serviço de indexação indexação e Serviço de indexação de HTTP Serviço de diretório Objeto NTDS Atividade do servidor de impressão objeto Fila de impressão . como memória. Embora o sistema possa normalmente disponibilizar muito mais objetos. geralmente correspondendo aos principais componentes de hardware. processadores e assim por diante. Outros programas podem instalar seus próprios objetos de desempenho. Cada objeto de desempenho fornece contadores de desempenho que representam dados sobre aspectos específicos de um sistema ou serviço.

Isso é chamado de contador instantâneo. Para obter informações sobre como adicionar contadores. como memória. para formatar os dados e fazer os cálculos. discos e adaptadores e protocolos de rede. Além disso. Para obter informações sobre como configurar ferramentas de desempenho para coletar dados usando o WMI. alguns objetos de desempenho podem ter várias. o sistema operacional usará o nome do computador local por padrão. processadores. Por exemplo. essas ferramentas de desempenho obtêm dados. As DLLs fornecidas pelo sistema operacional oferecem contadores para monitorar o comportamento de recursos. contador. Dependendo de como o contador foi definido. Se você não fornecer um nome. A biblioteca de vínculo dinâmico (DLL) auxiliar de dados de desempenho atua como uma intermediária entre o WMI e as ferramentas de desempenho. Um exemplo é Memória\Páginas/s. A média das últimas duas medições ao longo do período entre as amostragens. consulte Adicionar contadores ao <b>Monitor do sistema</b>. Opcionalmente. uma taxa por segundo baseada no número médio de páginas de memória durante as duas últimas amostras. clique em Explicar na caixa de diálogo Adicionar Contadores. instância e índice de instância é conhecida como caminho do contador. você poderá adicionar contadores para acompanhar as estatísticas de cada uma ou de todas elas de uma vez. A combinação de nome de computador. por padrão.Para obter uma descrição dos dados fornecidos por um determinado contador associado a um objeto de desempenho. muitos serviços da família Windows Server 2003 . você pode coletar dados sobre o desempenho por meio da interface do WMI para recursos de hardware ou aplicativos instalados no sistema. Ele geralmente é mostrado nas ferramentas da seguinte forma: \\Nome_do_computador\Nome_do_objeto(Nome_da_instância#Número_do_Índice)\No me_do_contador O Nome_do_Computador é opcional. Se um objeto tiver várias instâncias. de acordo com a última medição. por meio do Registro. objeto. onde necessário. Arquitetura das ferramentas de desempenho Vários níveis da arquitetura da família de produtos Windows Server 2003 oferecem suporte à operação do Monitor do Sistema e do serviço Logs e Alertas de Desempenho. Embora alguns objetos (como Memória e Servidor) tenham apenas uma única instância de objeto de desempenho. seu valor pode ser:   A medida mais recente de um aspecto da utilização do recurso. Outros tipos de contadores podem ser definidos conforme descrito no Kit de desenvolvimento de software para plataforma. que mostra o número de segmentos de um processo específico. para converter dados não processados para exibição ou relatório. Um exemplo é Processo\Número de segmentos. consulte Coletar dados de desempenho usando o WMI.

fornecem suas próprias DLLs, que instalam contadores que você pode usar para monitorar sua operação. O <b>Monitor do sistema</b> e o serviço <b>Logs e alertas de desempenho</b> usam o processo do serviço <b>Registro remoto</b>, que gerencia as operações de logon e logoff de usuários para conexões de monitoração remotas. O serviço Mensageiro da família de produtos Windows Server 2003 envia notificações de alerta aos usuários. Esse serviço precisa estar sendo executado para que as notificações de alerta sejam recebidas.

Visão geral sobre console de desempenho
A família Windows Server 2003 fornece as seguintes ferramentas como parte do console de desempenho:
  

<b>Monitor do sistema</b> <b>Logs e alertas de desempenho</b> <b>Gerenciador de tarefas</b>

O monitoramento do desempenho do sistema é uma parte importante da manutenção e administração do sistema operacional. Você usa dados de desempenho para fazer o seguinte:
   

Ter uma noção da carga de trabalho e do efeito correspondente sobre os recursos do sistema. Observar alterações e tendências nas cargas de trabalho e no uso dos recursos para que possa planejar atualizações futuras. Testar as alterações de configuração ou outras medidas de ajuste. Diagnosticar problemas e definir componentes ou processos como alvo de otimização.

O <b>Monitor do sistema</b> e o serviço <b>Logs e alertas de desempenho</b> fornecem dados detalhados sobre os recursos usados por componentes específicos do sistema operacional e por programas que tenham sido designados para coleta dados de desempenho. Os gráficos fornecem uma exibição dos dados de monitoramento de desempenho. Os logs fornecem recursos de registro dos dados. Os alertas enviam notificações para usuários quando o valor de um contador alcança, ultrapassa ou fica abaixo de um limite definido. O Gerenciador de Tarefas é outra ferramenta que fornece informações de desempenho sobre sistemas que executam a família Windows Server 2003. Ele fornece informações sobre programas e processos que estejam em execução no seu computador, além de um resumo do uso do processador e da memória. Para obter informações sobre o Gerenciador de Tarefas, consulte Visão geral sobre o Gerenciador de Tarefas. O suporte técnico da Microsoft geralmente usa os resultados do monitoramento de desempenho para diagnosticar problemas. Portanto, a Microsoft recomenda que você monitore o desempenho do sistema como parte de sua rotina administrativa.

Para obter informações sobre confiabilidade, disponibilidade e recursos de ajuste e desempenho de servidores da família Windows Server 2003, consulte Recursos para gerenciamento, segurança e melhor desempenho.

Recursos

Para obter uma abordagem detalhada sobre os dados de desempenho e sua análise e sobre como solucionar problemas do computador usando as ferramentas de monitoramento de desempenho, consulte "Part One: Operating System Performance" no System Performance and Troubleshooting Guide, disponível no site doMicrosoft Windows Resource Kits. Para obter informações sobre como otimizar programas ou criar contadores de desempenho para eles, bem como ajustar os parâmetros de rede e serviço no Registro para otimizar o desempenho, consulte a MSDN Library no site da Microsoft.

Usando o console de desempenho Configurando uma monitoração
A configuração do monitoramento é a primeira etapa da avaliação do desempenho do sistema. Para monitorar o sistema operacional da família Windows Server 2003, você pode optar por visualizar os dados em um gráfico ou coletá-los em arquivos de log para uso em outros aplicativos. Observação

Para obter melhores resultados, leia as seções a seguir para configurar seu monitoramento. No entanto, para começar rapidamente, você pode usar as configurações de log predefinidas em <b>Logs do contador</b>. Essas configurações, chamadas de Visão geral do sistema, são definidas para criar um log binário que, após a inicialização manual, é atualizado a cada 15 segundos e registra o log continuamente até alcançar um tamanho máximo. Se você iniciar o log com essas configurações, os dados serão salvos na pasta Perflogs, na pasta raiz, e incluirão os contadores: Memória\Páginas/s, Disco físico(_Total)\ Comprimento da fila de disco e Processador(_Total)\%Tempo do processador.

Escolhendo o método de monitoramento
Os gráficos são úteis para monitoramento de curto prazo, em tempo real, de um computador local ou remoto — por exemplo, quando você deseja observar um evento do sistema enquanto ele está acontecendo. Escolha o intervalo de atualização de forma a capturar melhor o tipo de atividade em que você está interessado. Os logs são úteis para manutenção de registro e para longo monitoramento, especialmente de um computador remoto. Os dados de log podem ser exportados para geração de relatórios e apresentados como gráficos ou histogramas usando o Monitor do sistema. O log é a maneira mais prática de monitorar vários computadores.

Escolhendo a freqüência do monitoramento
Para monitoramento de rotina, comece com atividade de log a intervalos de 15 minutos. Se você estiver monitorando um problema específico, convém variar o intervalo. Se você estiver monitorando a atividade de um processo específico, em um momento específico, defina um intervalo de atualização freqüente. No entanto, se estiver monitorando um problema que se manifesta lentamente, como vazamento de memória, use um intervalo maior. Considere também o período de tempo total que você deseja monitorar ao escolher o intervalo. Atualizar a cada 15 segundos é razoável se você estiver monitorando por não mais do que quatro horas. Se você for monitorar um sistema por oito horas ou mais, não defina um intervalo menor do que 300 segundos (cinco minutos). Definir o intervalo de atualização como uma taxa freqüente (valor baixo) pode fazer com que o sistema gere um grande volume de dados. Além de ser difícil trabalhar desse modo, isso poderá aumentar a sobrecarga de execução do serviço <b>Logs e alertas de desempenho</b>. Monitorar um grande número de objetos e contadores também pode gerar grandes quantidades de dados e consumir espaço em disco. Tente encontrar um equilíbrio entre o número de objetos que você monitora e a freqüência da amostragem, para manter o tamanho do arquivo de log dentro de limites administráveis.

Escolhendo os dados a serem monitorados
Comece monitorando a atividade dos seguintes componentes, nesta ordem: 1. 2. 3. 4. Memória Processadores Discos Rede

A tabela a seguir mostra os tipos de contadores recomendados para monitoramento do servidor. Ao examinar recursos específicos, você deve incluir outros contadores para o objeto de desempenho associado.

Aspecto do desempenho Componente sendo monitorado

Contadores a monitorar DiscoFísico\Leituras de disco/s DiscoFísico\Gravações de disco/s DiscoLógico\% de espaço livre Interprete cuidadosamente o contador % tempo de disco. Como a instância _Total desse contador pode não refletir com precisão o uso em sistemas de vários discos, é importante usar também o contador % Tempo ocioso. Observe que esses contadores não podem exibir um

Disco

Uso

esse procedimento provoca tráfego de rede adicional e pode ser limitado pela memória disponível no computador do administrador. No entanto. porque apenas um serviço de log é executado. use a caixa de diálogo <b>Adicionar contadores</b> para selecionar um computador remoto. Observe que o serviço <b>Logs e alertas de desempenho</b> permite especificar um arquivo em lotes que será executado sempre que determinado arquivo de log for fechado para um log especificado. em um computador local. A coleta de dados centralizada (ou seja. enquanto você executa o serviço <b>Logs e alertas de desempenho</b> no computador local. Por exemplo. Escolhendo o computador a ser usado para o monitoramento Ao monitorar computadores remotamente. Em outro caso. coleta. É possível coletar dados de vários sistemas em um único arquivo de log. você tem algumas opções para coleta de dados. para análise e arquivamento. cada computador pode executar o serviço para coletar dados e. extraindo dados continuamente de cada computador remoto. as opções a seguir também são úteis para análise de memória: Arquivo de paginação\% uso (todas as instâncias) Cache\Acertos de mapa de dados % Servidor\Bytes de pool paginável e Servidor\Bytes de memória não-paginável Contadores de transmissão de protocolo (varia de acordo com o protocolo de rede).Disco Memória Gargalos Uso Memória Gargalos ou vazamentos Rede Taxa de transferência Processador Uso Processador Gargalos valor acima de 100%. você pode executar o log de desempenho no computador do administrador. Para fazer a coleta de dados centralizada. verifique se os serviços necessários estão instalados ou se os contadores estão ativados. . para TCP/IP: Interface de rede\Total de bytes/s Interface de rede\Pacotes/s Servidor\Total de bytes/s ou Servidor\Bytes transmitidos/s e Servidor\Bytes recebidos/s Processador\% tempo de processador ( todas as instâncias) Sistema\Comprimento da fila de processador (todas as instâncias) Processador\Interrupções/s Sistema\Alternâncias de contexto/s Se alguns dos contadores listados na tabela anterior não estiverem disponíveis em seu computador. de dados de computadores remotos que você está monitorando) é simples de implementar. Disco físico\ Comprimento médio da fila de disco (todas as instâncias) Memória\Bytes disponíveis Memória\Bytes de cache Memória\Páginas/s Memória\Leituras de página/s Memória\Falhas de transição/s Memória\Bytes de pool paginável Memória\Bytes de memória não-paginável Embora não sejam especificamente contadores do objeto Memória. a intervalos regulares. executar um arquivo em lotes para transferir os dados para o computador do administrador.

especifique uma conta Executar como que tenha acesso ao computador remoto. A opção <b>Executar como</b> define a conta do log ou alerta especificado. Além de salvar as configurações de monitoramento. e atualize as propriedades do serviço <b>Logs e alertas de desempenho</b>. No entanto. isso resulta em demora na disponibilidade dos dados. Monitoramento remoto Se você planeja monitorar computadores remotos. os intervalos de atualização e outras configurações desejadas. a coleta de dados que ocorre nos computadores remotos que você está monitorando) não provoca os problemas de memória e de tráfego de rede da coleta centralizada. Exportando sua configuração de monitoramento Depois de configurar as ferramentas de desempenho com os contadores.A coleta de dados distribuída (ou seja. o serviço é iniciado na conta NTAuthority\NetworkService do computador local. para monitorar modos de gráfico e de relatório simultaneamente. Para fazer a coleta de dados distribuída. para selecionar um computador remoto no qual coletar dados. deve ter as credenciais administrativas apropriadas para obter acesso a eles. . e não de todo o serviço <b>Logs e alertas de desempenho</b>. por exemplo. Mantendo registros dos dados de desempenho O serviço <b>Logs e alertas de desempenho</b> fornece a capacidade de criar um log de dados de desempenho em um banco de dados SQL. Para iniciar o serviço a partir de outra conta. Você também pode salvar as configurações de um único log ou alerta em um arquivo HTML. Para monitorar sistemas remotos a partir do computador. use o nó de <b>Logs e alertas de desempenho</b> no <b>Gerenciamento do computador</b> em um computador local. observe que a configuração das ferramentas no computador estará sendo alterada permanentemente. você pode consultar os resultados e examiná-los detalhadamente. que geralmente tem permissão apenas para acessar serviços e recursos no computador local. você pode salvar essas configurações no computador local ou exportá-las para outro computador. que poderá ser usado posteriormente como um ponto de partida para criar novos logs ou alertas. Para obter informações sobre como adicionar ferramentas a um console.msc. é recomendável que você salve o arquivo com outro nome. enquanto as configurações do serviço <b>Logs e alertas de desempenho</b> são armazenadas no Registro. Você também pode usar logs para análise de tendências e planejamento de capacidade. As configurações do <b>Monitor do sistema</b> são salvas no arquivo . Quando você mantém os dados do log em um banco de dados. no <b>Gerenciamento do computador</b>. Portanto. Usando ferramentas de análise de bancos de dados. use a opção <b>Executar como</b> ao configurar a coleta de dados ou use <b>Serviços</b>. usando uma variedade de parâmetros. Se você salvar as configurações com o nome Perfmon. Por padrão.msc. exigindo que os dados coletados sejam transferidos para o computador do administrador para revisão. pode consultar as informações e incluí-las em relatórios. você pode adicionar outras ferramentas ou várias cópias do <b>Monitor do sistema</b>.

histograma ou Geral relatório Dados Observação  Use esta guia Objetos. comece clicando com o botão direito do mouse no painel de detalhes do Monitor do Sistema e. em seguida. Para adicionar ou alterar Tipo de modo de exibição: gráfico. Isso só funcionará se você estiver usando o Monitor do Sistema (e não a caixa de diálogo Propriedades de Monitor do Sistema). clicando em Adicionar Contadores. entrada de dados atual de um log. Você também pode excluir os contadores pressionando a tecla DELETE. contadores e instâncias (adicionar ou excluir) Também é possível adicionar contadores clicando com o botão direito do mouse no painel de detalhes do Monitor do Sistema (e não na caixa de diálogo Propriedades de Monitor do Sistema) e.Referência rápida sobre as configurações do Monitor do Sistema Para todas as configurações a seguir. clicando em Propriedades. ou a opção <b>Ver atividade atual</b> para exibir dados em tempo real. Origem Fonte dos dados exibidos: entrada de dados atual para o gráfico. clique no botão <b>Novo conjunto de contadores</b> na barra de ferramentas. entrada de dados arquivados de um log Observação  Você também pode usar o botão <b>Exibir dados do arquivo de logs</b> na barra de ferramentas para uasr um arquivo de log como a fonte de dados. em seguida. Para remover todos os contadores e especificar novos. ou clicando no botão Adicionar da barra de ferramentas. Intervalo de tempo para um log e intervalo de tempo de Origem exibição Geral Freqüência de atualização Observação .

e limites superior e inferior dos eixos do gráfico Cor da fonte na exibição ou legenda do gráfico Tipo. linhas de grade vertical e horizontal. cor da barra de timer Estilo da borda. largura. médio) Exibição da legenda do contador Exibição dos valores mínimo. estilo ou linha do gráfico Escala de valores dos dados do contador Cor de plano de fundo do painel de resultados em torno da área do gráfico. máximo. Tipo de valor do relatório ou histograma (mínimo. Também é possível usar os botões <b>Congelar exibição</b> e <b>Atualizar dados</b> da barra de ferramentas para criar amostras manualmente. tamanho e estilo da fonte Cor da grade. cor da área de exibição dos dados do gráfico Título do gráfico Rótulo no eixo de valores. permite várias instâncias de contadores Cor. aparência da janela do gráfico Barra de ferramentas Geral Geral Geral Dados Dados Aparência Gráfico Gráfico Aparência Aparência Aparência Geral Geral Referência para atalhos de teclado e botões do Monitor do Sistema É possível acessar várias funções usadas com freqüência. máximo e mais recente de um contador selecionado (a barra de valores). através dos ícones encontrados na barra de ferramentas do Monitor do sistema ou usando combinações de .

pressionamentos de tecla. O <b>Monitor do sistema</b> começa imediatamente a representar . é exibida uma barra de ferramentas e a área de modo de gráfico exibe o mesmo conjunto de contadores que aparece na consulta da visão geral do sistema em <b>Logs e alertas de desempenho</b>. quando você abre o <b>Desempenho</b>. Função Botão Atalhos de teclado Novo conjunto de contadores Limpar Exibição Exibir Atividade Atual Exibir Dados do Arquivo de Log Exibir Gráfico Exibir Histograma Exibir Relatório Adicionar Excluir Colar Lista de Contadores Copiar Propriedades Propriedades Congelar Exibição Atualizar Dados Realçar Ajuda Ctrl+E Ctrl+D Ctrl+T Ctrl+L Ctrl+G Ctrl+B Ctrl+R Ctrl+I Tecla Delete Ctrl+V Ctrl+C Ctrl+Q Ctrl+F Ctrl+U Ctrl+H F1 Interface do Monitor do sistema Por padrão. A tabela a seguir exibe essas funções e seus botões ou combinações de teclas correspondentes.

mínimo. onde você pode ver os valores mais recentes. Para obter mais informações. Observação  Para fazer com que uma linha do gráfico corresponda ao contador cujos valores ela está representando. É efetuada uma coleta a cada clique. clique no botão Limpar Exibição. selecione um contador na legenda e clique duas vezes em uma posição na linha. Antes de alterar o Registro. quando você está monitorando segmentos de um processo. Acima das colunas de legenda está a barra de valores. Para desativar a exibição do índice. faça backup de todos os dados importantes do computador. Contador de desempenho. defina o valor DWORD apropriado como 1. De modo semelhante. Propriedades gráficas de cada contador. Por padrão. para acrescentar a identificação do segmento. por padrão. clique com o botão direito do mouse no gráfico. crie um valor DWORD denominado ThreadNameFormat na subchave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PerfProc\Performance e defina-o como 2. Instância do objeto de desempenho. consulte Visão geral sobre o Editor do Registro. é acrescentado um número n às instâncias de processo e segmento (onde n é um número inteiro). por exemplo. representado pelo símbolo de sustenido (#) e um número. os dados são atualizados automaticamente. Objeto de desempenho. Os nomes e as informações associadas dos contadores selecionados serão mostrados na legenda abaixo do gráfico. Para remover todos os dados da exibição. máximo e médio do contador que está selecionado no momento. para acrescentar a identificação do processo. O valor de Duração na barra de valores indica o tempo total decorrido exibido no gráfico (com base no intervalo de . Quando o realce estiver ativo. O índice facilita o monitoramento de várias instâncias. não ao longo do tempo decorrido desde que o monitoramento começou. crie um valor DWORD denominado ProcessNameFormat na subchave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PerfProc\Performance e defina seu valor como 2. da seguinte maneira:      O computador em que o <b>Monitor do sistema</b> está sendo executado. Cuidado o A edição incorreta do Registro pode causar danos graves ao sistema. o <b>Monitor do sistema</b> talvez não consiga indicar com precisão o valor no qual você está interessado.em gráfico os valores de contador contidos nessa área de gráfico. tente localizar um ponto no gráfico onde elas se separem. Se as linhas do gráfico estiverem muito próximas. Em vez disso. Use o botão Atualizar Dados para coletar cada amostra sob demanda. Para desativar qualquer uma dessas opções e retornar ao padrão. clique em Propriedades e desmarque a caixa de seleção Permitir instâncias duplicadas do contador. Alterne para a atualização manual usando o botão Congelar Exibição da barra de ferramentas. Esse índice aparece depois do nome da instância. Observe que. Esses valores são calculados ao longo do período e de acordo com o número de amostras exibidas no gráfico (correspondente ao valor Duração). Por padrão. as ocorrências dos contadores são listadas por nome e índice numérico. Caso contrário. as cores de plano de fundo referentes à barra ou à linha que representa os dados do contador selecionado serão alteradas para preto.

largura e estilo da linha usada para representar os dados graficamente.ocx na pasta raiz_do_sistema\System32) for usado no Microsoft Word. A tabela a seguir explica as informações de resumo de consulta fornecidas pelas colunas no painel de detalhes. Por exemplo. Você pode definir os seguintes atributos do gráfico:     Tipo de exibição. um único log poderá gerar vários arquivos de dados de log individuais. para ordenar todos os contadores por nome. um arquivo fecharia às 23:59 de hoje e um novo arquivo seria aberto às 00:00 de amanhã. clique em Contador. tipo e estilo da fonte usada para mostrar texto na exibição. com opções para gráfico. Cor. você define configurações para logs do contador. Um log pode gerar vários arquivos de log. Se você clicar em Objeto. logs de rastreamento e alertas. Por exemplo. Interface de logs e alertas de desempenho Em <b>Logs e alertas de desempenho</b>. Se o log tiver sido configurado para iniciar e parar automaticamente. Ocorrência ou Computador na legenda do contador. O painel de detalhes da janela do console mostra logs e alertas que você criou. Coluna Descrição Este é o nome do log ou alerta. O <b>Monitor do sistema</b> compacta dados de log conforme a necessidade para ajustá-los à exibição. O movimento da barra de timer pelo gráfico indica a passagem de cada intervalo de atualização. histograma ou relatório. o modo de exibição apresentará até 100 amostras. Independentemente do intervalo de atualização. Descreve o tipo de dados que está sendo coletado ou a condição que está sendo monitorada. as entradas dessa categoria serão classificadas em ordem ascendente ou descendente. Observação  Nome Configurações de amostragem. Cor de plano de fundo do painel de detalhes e da área de exibição de dados. Contador. se você estiver gerando um arquivo de log para a atividade de cada dia. Tamanho. Você pode iniciar o log usando essas configurações ou definir suas próprias . É possível definir vários logs ou alertas para serem executados simultaneamente. Cada um deles é uma configuração salva que você define. Talvez você precise alterar essa configuração para que o realce seja aceito quando o controle do Monitor do Sistema (Sysmon. Observação  Os padrões de configuração de teclas do Microsoft Word podem entrar em conflito com a combinação CTRL+H usada para o realce no <b>Monitor do sistema</b>. chamadas de Visão geral do sistema. foram predefinidas para o log do contador.atualização).

Para ver os parâmetros definidos para cada log. Para obter instruções passo a passo sobre como selecionar um formato. No entanto. Na caixa de diálogo que aparecer. O nome base do arquivo é usado para a nomeação automática de novos arquivos. binário circular. Use o Windows Explorer para visualizar essa lista. o tipo será sempre alertas. Se um log estiver sendo executado e estiver coletando dados no momento (com base na agenda definida para o log ou alerta).configurações. arquivo de texto (delimitado por vírgulas). (delimitado por para exportar os dados do log para um programa de vírgulas) planilha eletrônica. arquivo de texto (delimitado por tabulações) ou SQL. por tabulações) exemplo. Para logs. clique duas vezes na entrada da lista para o log.tsv). um ícone de dados verde aparecerá ao lado do log ou alerta. Um log pode gerar vários arquivos de log se a opção de reinício estiver selecionada ou se o usuário iniciar e parar o log várias vezes. Use-o. para exportar os dados do log para um Logs do contador Logs do contador . conforme apropriado. consulte Definir parâmetros para um log.csv). pode ser binário. o tipo poderá ser seqüencial ou circular. Para o alerta. você poderá escolher como nomear os arquivos de log. Um ícone vermelho indica que o log ou alerta foi definido mas não está em execução no momento. Comentário Tipo de arquivo de log Nome do arquivo de log Pode ser qualquer informação descritiva sobre o log ou alerta. Este é o formato do arquivo de log que você define. Formato de arquivo de log Descrição Aplica-se a Esta opção define um arquivo de log delimitado por Arquivo de texto vírgulas (com uma extensão . por exemplo. Observação  Você pode configurar mais de um tipo de log para ser executado ao mesmo tempo. quando o log será agendado para ocorrer e quais objetos de desempenho e contadores você desejará monitorar no log. você não verá esses arquivos de log individuais listados na janela do console. Este é o nome do caminho e do arquivo base definido para os arquivos gerados por este log. Referência rápida para formatos de arquivo de log A tabela a seguir fornece uma descrição do formato de cada arquivo de log. Arquivo de texto Esta opção define um arquivo de log delimitado por (delimitado por tabulações (com uma extensão . Use-o. Para os logs de rastreamento.

substituindo os registros anteriores por novos dados quando o arquivo atingir seu tamanho máximo. 3. Apenas os formatos de arquivo binários podem acomodar instâncias que não sejam persistentes ao longo da duração do log. seqüencial fecha e inicia um novo arquivo. Para obter mais informações. Abra o Desempenho. em seguida. Na guia Arquivos de Log. Use-o para registrar rastreamento dados continuamente no mesmo arquivo de log.etl) que coleta dados até rastreamento alcançar um limite definido pelo usuário e. clique duas vezes em Logs de Rastreamento. Esta opção define um arquivo de log seqüencial em formato binário (com uma extensão . 2. selecione o formato desejado para esse arquivo de log.blg). para definir paarâmetros para um log de rastreamento. . Esta opção define um arquivo de log de rastreamento Arquivo de seqüencial (com uma extensão . 4.programa de planilha eletrônica. Arquivo binário parando e continuando depois de iniciada a execução do log. Clique duas vezes em Logs e Alertas de Desempenho. Na lista. complete as opções e clique no botão Configurar. Esta opção define um arquivo de log circular em formato binário (com uma extensão . Ou.blg). Essa opção define o nome de um banco de dados SQL e conjunto de logs existentes dentro do banco de dados Banco de dados em que os dados de desempenho serão lidos ou SQL gravados. ou seja. Esta opção define um arquivo de log de rastreamento Arquivo de circular (com uma extensão . Use-o para registrar instâncias de dados intermitentes. circular substituindo os registros anteriores por novos dados quando o arquivo atingir seu tamanho máximo. em vez de computador por computador. consulte "Referência rápida para formatos de arquivo de log" em <b>Tópicos relacionados</b>. clique duas vezes no log. Use esse formato de arquivo para coletar dados de desempenho de toda a empresa. preencha as seguintes opções: o Tipo de arquivo de log. No painel de detalhes.etl). Use-o para Arquivo binário registrar dados continuamente no mesmo arquivo de circular log. Logs do contador Logs do contador Logs de rastreamento Logs de rastreamento Logs do contador Para definir parâmetros para um log   Usando a interface do Windows Usando uma linha de comando Usando a interface do Windows 1. clique duas vezes em Logs do Contador. 5. Para definir propriedades de arquivo para um log de contador.

Tamanho do arquivo de log. (Para logs SQL. Substituir o arquivo de log existente. especifique o tamanho máximo em megabytes. especifique o tamanho máximo em registros. Marque esta caixa de seleção para que o arquivo de log sobrescreva e substitua o arquivo de log existente. Log Digite um nome parcial ou um nome base Configurar para o arquivo de log. Para logs de contador e de rastreamento. Usando as opções a seguir. Opção Descrição Aplica-se a Digite o nome da pasta onde você deseja Configurar Arquivos de Localização criar o arquivo de log ou clique em Procurar para procurá-la. Selecione os parâmetros de configuração usando as opções a seguir para Configurar Arquivos de Log ou Configurar Logs SQL. com base no tipo de arquivo de log selecionado no menu suspenso. Usando as opções a seguir. Você pode usar Nome do Arquivos de Nome do arquivo juntamente com arquivo Log Terminar arquivos com. os dados são coletados em um banco de dados até que ele atinja os limites definidos pelo número de registros gravados. ou alguém precisa delegar a . Defina esta opção como o número inicial para a numeração automática de arquivos. Comentário. digite um comentário ou uma descrição para o arquivo de log. você deve ser membro do grupo Administradores ou Usuários de Log de Desempenho no computador local. Ou. os dados são coletados continuamente em um arquivo de log até alcançar limites definidos por cotas de disco ou pelo sistema operacional. Use Terminar arquivos com para fazer a distinção entre arquivos de log individuais com o mesmo nome de arquivo que estejam em um grupo de logs gerados automaticamente. decida se deseja limitar o tamanho do conjunto de logs. em Tamanho do conjunto de logs. o Limite máximo.o o o o o Terminar arquivos com. se apropriado. Esse Nome do logs SQL repositório conjunto de logs será armazenado no banco de dados dentro do DSN de Sistema 6. decida se deseja limitar o tamanho do arquivo de log. Iniciar numeração em. Para logs SQL. 7. Para definir um limite de tamanho para o arquivo de log. Configurar. Se for apropriado.) o Limite de. quando você selecionar nnnnnn em Terminar arquivos com. especifique o tamanho. Quando você seleciona esta opção. Selecione esta opção e escolha na lista o estilo de sufixo desejado. Observações  Para executar esse procedimento. Selecione DSN de Sistema (Nome da Fonte de Dados) na lista suspensa e digite o Nome Configurar Nome do do conjunto de logs.

O sufixo Terminar arquivos com pode ser uma seqüência numérica ou uma seqüência de caracteres que indica a data e a hora em que o log foi iniciado. o que pode fazer com que o tamanho do arquivo de log final seja ligeiramente maior do que o limite definido. Definir o número inicial da numeração automática de arquivos. em seguida. use a opção Executar como para executar esse procedimento. quando o tamanho do arquivo já poderá ter excedido o limite definido. consulte Grupos locais padrão. Usando uma linha de comando 1. clique duas vezes em Ferramentas Administrativas e. Os arquivos de log de contador ou rastreamento seqüenciais podem ultrapassar o tamanho máximo especificado pelo usuário. Se o computador fizer parte de um domínio. considere o espaço disponível no disco e todas as cotas que estejam vigorando. o serviço de log adia a verificação do tamanho do arquivo de log até que ele tenha coletado a última amostra de dados. Grupos padrão e Usando Executar como. Digite o comando apropriado abaixo: Comando Ação logman update nome_da_coleta f {bin | bincirc | csv | tsv | SQL} logman update nome_da_coleta -v {nnnnn | mmddhhmm} logman update nome_da_coleta -v nnnnn Definir o formato do arquivo de log. Por exemplo. é possível que os membros do grupo Admins. se você definir o Nome do arquivo como "LogDiário". Pode ocorrer um erro se o disco ficar sem espaço por causa do log. o serviço de logs e alertas de desempenho acrescentará a data como um sufixo para cada arquivo. Para obter mais informações.       você a autoridade apropriada. na janela do console de logs e alertas de desempenho. . Quando você seleciona um limite de tamanho para o arquivo de log ou o conjunto de logs. o serviço de log grava buffers adicionais no log quando o serviço pára. O Nome do arquivo pode identificar um grupo de arquivos de log com parâmetros semelhantes. dependendo do tipo de log configurado. LogDiário_19990716. Como uma prática recomendada de segurança. Para logs de rastreamento. clique em Painel de Controle. Especificar o sufixo do arquivo. Para abrir Desempenho. O texto do comentário e o nome do arquivo aparecem no painel de detalhes. de tal forma que poderá haver uma série de arquivos com os seguintes nomes: LogDiário_19990715. Se você permitir que o arquivo de log aumente até seu tamanho máximo. clique duas vezes em Desempenho. a opção de parada Quando o arquivo de log está cheio corresponde ao limite de tamanho digitado nessa opção. Abra o Prompt de Comando 2. Isso pode ocorrer por diferentes motivos. para cada dia em que o log for executado. clique em Iniciar. do Domínio possam executar esse procedimento. Para logs do contador. A opção Tamanho do arquivo de log funciona juntamente com a opção Quando um arquivo de log estiver cheio na guia Agendar.

O conjunto de logs log_do_contador é criado no banco de dados e é especificado pelo DSN. binário circular (bincirc). de valores separados por vírgulas (csv) ou por tabulações (tsv) ou de banco de dados SQL (SQL) ao coletar contadores de desempenho. Para coletas de contadores. para dados de rastreamento. Anexa informações de controle de versão ao fim do nome e caminho do arquivo de saída. Observação f bin | bincirc | csv | tsv | SQL  Para formatos de banco de dados SQL. Use formato numérico nnnnn ou de data mmddhhmm (mês. as modificações da consulta pararão e as coletas serão reiniciadas. é necessário usar a opção -o na linha de comando com a opção DNS!counter_log. Especifica o nome do caminho do arquivo de saída que coleta dados de rastreamento ou contadores de desempenho. Você pode usar os formatos binário (bin).etl. o nome do arquivo de log de coleta é o nome da consulta de coleta com sufixo .blg. Especifica o formato de arquivo usado para coletar dados de rastreamento e contadores de desempenho. hora em formato de 24 horas e minutos) para o controle de versão. Especificar o local do banco de dados SQL e conjunto de logs em que os dados de saída serão gravados. Especifica o local do banco de dados SQL e conjunto de logs. para contadores de desempenho. Por exemplo. Por padrão. ou . será usado o formato binário por padrão. e é necessário que você tenha privilégios de gravação no banco de dados. Valor Descrição update nome_da_coleta Atualiza a consulta de coleta chamada nome_da_coleta.logman update nome_da_coleta -o caminho logman update nome_da_coleta -o DSN!log_do_contador Especificar o local do arquivo de log. digite: . -v nnnnn | mmddhhmm -o caminho -o DSN!log_do_contador Se um formato de arquivo não for especificado. o nome de sistema de banco de dados do sistema (DSN de sistema) precisa ser predefinido. dia. para especificar que a saída da coleta do contador perf_log seja gravada em um conjunto de logs SQL chamado log_diário no banco de dados perfdb.

você pode optar por adotar uma ação corretiva ou por aceitar essas variações e adiar o ajuste ou a atualização dos recursos. pode ajudá-lo a determinar se os valores indicados por seu computador mostram um problema. consulte Grupos locais padrão. Você deve determinar quais processos são mais ativos e quais programas ou segmentos. Acessórios e clique em Prompt de comando. Ele pode corresponder a um intervalo de valores de contadores. não. com valores limites para contadores específicos. Para obter mais informações. use a opção Executar como para executar esse procedimento. Se o <b>Monitor do sistema</b> informa com freqüência esses valores. Determinar valores aceitáveis para os contadores Em geral. No entanto. Dependendo das causas dessas variações e do grau da diferença. decidir se o desempenho é aceitável ou não é uma questão subjetiva que varia bastante de acordo com as diferenças dos ambientes dos usuários. Os contadores que mostras as taxas de uso durante um intervalo consistem em uma medida . O desempenho da linha de base é um padrão subjetivo que o administrador determina com base no ambiente de trabalho. Para exibir a sintaxe completa desse comando. aponte para Todos os programas. Grupos padrão e Usando Executar como. O nível do desempenho do sistema que você considera aceitável quando o sistema está administrando uma carga de trabalho normal e executando todos os serviços necessários é sua linha de base. em outros. Para abrir um prompt de comando. incluindo alguns temporariamente inaceitáveis. a tabela a seguir. se existirem.Logman update perf_log -f sql -o perfdb!log_diário Observações    Para executar esse procedimento. você pode compreender como o sistema está respondendo às demandas de carga de trabalho. Usando esse tipo de análise de dados de desempenho. Como resultado dessa análise. é possível que os membros do grupo Admins. você deve ser membro do grupo Administradores ou Usuários de Log de Desempenho no computador local. Como uma prática recomendada de segurança. digite: logman /? Analisando dados de desempenho Analisar os dados de monitoração consiste em examinar os valores dos contadores que são indicados enquanto o sistema está executando várias operações. A linha de base pode ser a medida usada para definir os padrões de desempenho de seus usuários e pode ser incluída em qualquer contrato de serviços que você firmar. mas que geralmente indicam o melhor desempenho possível nas condições específicas do administrador. é provável que existam gargalos em seu sistema e você deve fazer algo para ajustar ou atualizar os recursos afetados. ou alguém precisa delegar a você a autoridade apropriada. estão monopolizando um recurso. do Domínio possam executar esse procedimento. clique em Iniciar. talvez você descubra que seu sistema tem desempenho satisfatório em alguns momentos e. no prompt de comando. Se o computador fizer parte de um domínio.

podem desviar a média. Observe o volume Memór Memória\Págin páginas de E/S transferido para os discos com arquivos de ia as/s /seg por paginação. cações Disco do físico\Gravaçõe fabrica s de disco/s nte 90% 15% . durante a inicialização de um serviço. por exemplo. mais de 4 MB n Pesquise a atividade de paginação. para ter certeza de que ela não ultrapassa as especificações. Depend Disco e das físico\Leituras especifi de disco/s. Para obter uma média ao Disco ento da fila de eixos longo do tempo. memóri a. Limite Recurso Objeto\Contador sugerid o Comentários Disco Físico\% de Espaço Livre Disco Disco Lógico\% de Espaço Livre Disco Físico\% Tempo de Disco Disco Disco Lógico\% Tempo de Disco Verifique a taxa de transferência especificada para seus discos. use Disco físico\ Comprimento disco atual mais 2 médio da fila de disco.mais informativa que as médias dos valores instantâneos dos contadores. Isso gera uma falsa impressão do desempenho operacional global durante o período de coleta. Em geral. Nas medidas de dados de desempenho. Observe seu valor físico\Comprim o de durante vários intervalos. Para comput adores com Memór Memória\Bytes Pesquise o uso da memória e adicione memória se mais ia disponíveis necessário. um ou dois pontos de dados que estão fora das condições operacionais normais por um breve período. Disco Númer Esse contador é instantâneo. Observe que o fato de a E/S ser seqüencial ou aleatória pode ter um forte efeito sobre os valores de leituras de disco/s e gravações de disco/s. os discos Ultra Wide SCSI podem gerenciar de 50 a 70 operações de E/S Disco por segundo.

enquanto MaxWorkItems pode variar de 1 a 65.535. um bom ponto Process Processador\Int de ador errupções/seg partida é 1. Se o valor atingir este limite. Servidor\Falta Servido de itens de r trabalho 3 Se a soma de Total de bytes/s para todos os servidores for aproximadamente igual às taxas de transferência máximas de sua rede. Atualize para um processador mais rápido ou instale um processador adicional. A entrada InitWorkItems pode variar de 1 a 512. convém segmentar a rede. Cuidado . adicione as entradas DWORD InitWorkItems (o número de itens de trabalho alocados para um processador durante a inicialização) ou MaxWorkItems (o número máximo de buffers de recebimento que um servidor pode alocar) ao Registro (em HKEY_LOCAL_MACHINE\SYSTEM\CurrentContr olSet\Services\LanmanServer\Parameters).arquivo de paginaç ão Arquiv Arquivo de o de paginação\% paginaç uso ão Revise este valor juntamente com Bytes disponíveis e Acima Páginas/s para entender a atividade de paginação do de 70% computador. Processador\% Process tempo de 85% ador processador Depend e do process ador. Para obter informações sobre como modificar o Registro. sem um aumento correspondente na atividade do sistema. o disco ou outro tipo de hardware que está causando as interrupções.096 para MaxWorkItems e dobre esses valores até que o limite de Servidor\Falta de Itens de Trabalho fique abaixo de 3. Descubra o processo que está usando uma alta porcentagem do tempo do processador. Comece por qualquer valor para InitWorkItems e um valor igual a 4.000 interrup ções por segund o Servido Servidor\Total r de bytes/s Um aumento brusco no valor desse contador. indica um problema de hardware. consulte Visão geral sobre o Editor do Registro. Identifique o adaptador de rede.

Filas de Servido trabalho do 4 r servidor\Compr imento da fila Vários Sistema\Compri process mento da fila de 2 adores processador Para obter sugestões sobre ajuste e atualização. Observe seu valor durante vários intervalos. muito provavelmente. Causas de gargalos A demanda pode se tornar grande o bastante para causar gargalos de recursos pelas seguintes razões:      Os recursos são insuficientes e é necessário adicionar ou atualizar componentes. poderá haver um gargalo no processador. como a demanda excessiva por certos recursos. A edição incorreta do Registro pode causar danos graves ao sistema. adicionar ou atualizar recursos ou executar o programa durante períodos de baixa demanda. Os servidores são mais suscetíveis a problemas de disco e de rede. física Se o valor atingir esse limite. consulte Solucionando problemas de desempenho. verifique os contadores de memória para descartar a falta de memória. Um tempo de resposta lento em uma estação de trabalho resulta. Esta seção discute causas comuns de gargalos e uma estratégia recomendada para ajuste e teste. Se você suspeitar de outros problemas. . Esse contador é instantâneo. Observe seu valor durante vários intervalos. Servidor\Pico Servido de pool r paginável Quantid Esse valor é um indicador do tamanho máximo do ade de arquivo de paginação e da quantidade de memória RAM física. que resultam em gargalos. de problemas de memória e processador. Estratégia para ajuste e teste A falta de memória é a causa mais comum de sérios problemas de desempenho em sistemas de computadores. Pode ser necessário substituí-lo por outro programa. Um recurso está incorretamente configurado e os parâmetros de configuração precisam ser alterados. Um programa está monopolizando um recurso específico. Os recursos não estão distribuindo a carga de trabalho igualmente e precisam ser equilibrados. Esse contador é instantâneo. reescrever o programa. faça backup de todos os dados importantes do computador. Solucionando problemas de desempenho A análise dos dados de monitoramento pode revelar problemas. Um recurso não está funcionando corretamente e precisa ser substituído. Antes de alterar o Registro.

Como as alterações de ajuste podem afetar outros recursos. compare o desempenho de programas que são executados na rede com o de programas executados localmente. Por isso. Essa solução aumenta a taxa de transferência porque os comandos de E/S podem ser emitidos simultaneamente. revise os logs de eventos. Em alguns casos.Antes de começar o ajuste. um problema que parece relacionado a um único componente pode ser resultado de gargalos envolvendo vários componentes. Além de monitorar. use o <b>Gerenciamento de discos</b> para criar volumes distribuídos em vários discos físicos. Certifique-se de que as configurações de memória estejam configuradas corretamente. O sistema de arquivos distribuídos (DFS) pode ser usado para equilibrar a carga de trabalho. Crie vários arquivos de paginação quando usar vários discos. Ao fazer isso. Distribua os programas pelos servidores. considere as seguintes recomendações:     Faça uma alteração de cada vez. . Determine o tamanho correto dos arquivos de paginação. Isole as tarefas que usam muita E/S de disco em discos físicos ou controladores de disco separados. em seguida. Disco:      Faça uma atualização para um disco de maior velocidade ou adicione discos. Fazer várias alterações simultaneamente talvez impeça a avaliação do impacto de cada alteração individual. consulte Visualizar Eventos. Em servidores. é importante tratar os problemas individualmente. Para obter mais informações sobre Visualizar eventos. Dicas de ajuste e atualização por componente Esta seção lista dicas de ajuste para os recursos que você está monitorando: Memória:      Aumente a memória física para além do mínimo exigido. O tamanho inicial recomendável para o arquivo de paginação é de uma a uma vez e meia a quantidade de memória RAM disponível. testando os efeitos das alterações no desempenho. Execute programas que exijam muita memória nos computadores de melhor desempenho ou quando a carga de trabalho do sistema estiver baixa. Para verificar se os componentes da rede têm alguma participação nos problemas de desempenho. fazendo uma alteração no recurso identificado de cada vez e. Use o <b>Desfragmentador de disco</b> para consolidar os arquivos. otimizando o acesso a dados e o espaço em disco. é importante manter registros das alterações feitas e revisar após cada alteração. Repita o monitoramento depois de cada alteração. porque alguns problemas de desempenho geram resultados que podem ser exibidos em Visualizar eventos. o tamanho necessário depende da carga de trabalho. atualize o controlador do disco e o barramento. com base no sistema. Isso é importante para compreender o efeito da alteração e determinar se são necessárias outras alterações. Prossiga metodicamente.

Contate o fabricante do adaptador ou da placa-mãe para obter informações. Processador:   Adicione um processador (especialmente para programas multissegmentados). Atualize para um processador mais rápido ou um com cache maior. Consulte a <b>Ajuda</b> das conexões dial-up e de rede para obter mais informações. Consulte Modificar a ordem das ligações de protocolo para obter mais informações. A família Windows Server 2003 oferece suporte a vários adaptadores para um determinado protocolo e vários protocolos para um determinado adaptador. consulte Recursos para gerenciamento. gerencie a afinidade do processador com relação ao processamento de segmentos e interrupções. Embora essa configuração possa criar diferentes redes que não consigam se comunicar umas com as outras. o Alguns protocolos são mais rápidos do que outros para certas topologias de rede. segurança e melhor desempenho. o tempo de conexão médio diminuirá. . Para obter informações sobre confiabilidade. Use vários adaptadores de rede. é uma maneira de aumentar a taxa de transferência para compartilhamento de arquivos. Rede:     Configure sua rede para que sistemas compartilhados pelo mesmo grupo de pessoas estejam na mesma sub-rede. você poderá definir a ordem em que a estação de trabalho e o software NetBIOS se vinculam a cada protocolo. Para obter orientações detalhadas sobre como solucionar problema de desempenho. Se desejar melhorar a eficiência do acesso a disco. disponibilidade e recursos de ajuste e desempenho do servidor na família Windows Server 2003. Se você estiver otimizando um computador cliente. Em computadores com multiprocessamento. Desconecte adaptadores de rede usados com pouca freqüência. o desempenho será melhorado quando o protocolo mais rápido for colocado em primeiro lugar. consulte Part One: Operating System Performance" no System Performance and Troubleshooting Guide. Se estiver usando mais de um protocolo. não há razão para reordenar as vinculações do computador servidor. experimente instalar o driver mais recente para os adaptadores host ou os drivers da placa-mãe. Como o servidor aceita conexões de entrada usando o protocolo escolhido pelo computador cliente. disponível no site doMicrosoft Windows Resource Kits (site em inglês). Estas são algumas razões para alterar a ordem da lista: o Se o protocolo que você usa com mais freqüência for o primeiro da lista de vinculações.

Para criar um console de monitoramento personalizado 1. consulte Referência da linha de comando. disponível no site do Microsoft Windows Resource Kits (em inglês). Para obter mais informações sobre outros utilitários de linha de comando. como arquivo de texto (delimitado por tabulações).Monitorando o desempenho a partir da linha de comando Além de usar a interface gráfica de desempenho. Para obter mais informações sobre gerenciabilidade. No menu Arquivo. consulte "Part One: Operating System Performance" no System Performance and Troubleshooting Guide. O Lodctr registra novos nomes de contador de desempenho e texto explicativo para um serviço ou driver de dispositivo. e salva e restaura as configurações do contador e o texto explicativo. clique em Adicionar. 4. O Unlodctr remove nomes de contadores de desempenho e texto explicativo para um serviço ou driver de dispositivo do Registro do sistema. 2. arquivo de texto (delimitado por vírgulas). Na lista de snap-ins. Na guia Autônomo. clique em Adicionar/Remover Snap-in. você pode usar os seguintes utilitários de linha de comando:        Logman gerencia e programa coletas do contador de desempenho e do log de rastreamento de eventos em sistemas locais e remotos. 3. binário-BIN ou SQL. O Tracerpt processa logs de rastreamento de eventos ou dados em tempo real a partir de provedores de rastreamento de eventos disponíveis e permite gerar relatórios de análise de rastreamento e arquivos CSV (delimitados por vírgulas) para os eventos gerados. clique em Controle ActiveX e. Abra o Microsoft Management Console (MMC). consulte Estratégias e ferramentas de gerenciamento. O Typeperf grava dados do contador de desempenho na janela de comando ou em um formato de arquivo de log para o qual haja suporte. Relog extrai contadores de desempenho de logs em outros formatos. . em seguida. clique em Adicionar. Para obter mais informações sobre como incorporar esses comandos de desempenho na WMI (Instrumentação de gerenciamento do Windows). Perfmon permite abrir um Console de desempenho configurado no Controle ActiveX do Monitor do Sistema e no serviço Logs e Alertas de Desempenho.

clique em Controle do 'Monitor do Sistema'. O Controlador de Eventos de Desligamento está habilitado por padrão e é suportado em todos os sistemas operacionais da família Microsoft® Windows Server 2003.5. Há um pequeno intervalo até que a próxima caixa de diálogo seja exibida. No assistente Inserir Controle ActiveX. O controle do <b>Monitor do sistema</b> fornece a funcionalidade do <b>Monitor do sistema</b>. clique em Executar e digite mmc. digite um nome para o controle e clique em Concluir. Em Selecione um nome para o controle ActiveX. 6. Esse recurso está desabilitado por padrão e não é suportado no Microsoft® Windows® XP Professional. a caixa de diálogo de desligamento "esperado" será exibida quando você clicar em Iniciar e. Em Tipo de controle. Essa caixa . Controlador de Eventos de Desligamento O Controlador de eventos de desligamento é uma parte da rotina do processo de desligamento que permite aos profissionais de TI documentar de forma uniforme porque os usuários reinicializam ou desligam seus computadores. Em Categoria de controle. clique em Iniciar. Os dados registrados pelo Controlador de eventos de desligamento ajudam a criar um quadro completo do ambiente do sistema de uma organização. Ele reúne os motivos que os usuário fornecem para as reinicializações ou desligamentos para ajudar a criar um quadro completo do ambiente do sistema de uma organização. clique em Avançar. em Desligar ou quando pressionar CTRL+ALT+DELETE e clicar em Desligar. Visão geral sobre o Controlador de eventos de desligamento O Controlador de eventos de desligamento oferece aos profissionais de TI uma forma de controlar consistentemente porque os usuários reinicializam ou desligam seus computadores. O Controlador de eventos de desligamento está habilitado por padrão e é suportado em todos os sistemas operacionais da família Microsoft® Windows Server 2003. A criação de um console personalizado é útil se você deseja que o <b>Monitor do sistema</b> fique hospedado no mesmo console com <b>Visualizar eventos</b> ou outra ferramenta. em seguida. Esse recurso está desativado por padrão e não é suportado no Microsoft® Windows® XP Professional. clique em Todas as Categorias. 9. 8. Reinicializações e desligamentos "esperados" e "inesperados" Quando o Controlador de eventos de desligamento estiver ativado. Observações   Para abrir o MMC. Ele não documenta por que os usuários escolhem outras opções. como Logoff e Hibernar. 7. Clique em Avançar. Isso é normal.

o desligamento será inesperado e não planejado. os profissionais de TI podem efetuar anotações em massa de desligamentos inesperados. uma reinicialização ou desligamento esperado do sistema pode ser planejado ou não planejado. o desligamento é inesperado pelo computador e planejado pelo usuário. uma reinicialização ou um desligamento não planejado força os usuários a executar a tarefa imediatamente.de diálogo é diferente da caixa de diálogo de desligamento padrão do Windows. Assim como a caixa de diálogo de desligamento esperado. Por exemplo. Além disso. Por exemplo. Reinicializações e desligamentos locais e remotos O Controlador de eventos de desligamento e a ferramenta Shutdown. a caixa de diálogo de desligamento inesperado será exibida para a primeira pessoa com direitos de usuário para desligamento que fizer logon no computador após o evento. Por exemplo. . se o fio de alimentação do computador for desconectado acidentalmente. podem inesperadamente forçar os usuários a reinicializar os computadores. Contudo. Nesse caso. uma alternativa para a tarefa de fazer logon em cada computador para registrar o motivo de um desligamento inesperado. o computador não pode antecipar uma reinicialização ou desligamento "inesperado". Se o Controlador de eventos de desligamento estiver ativado. a tarefa é planejada. Em ambos os casos. a qual consome muito tempo. aplicativos que não estejam respondendo. às vezes os usuários optam por desligar os computadores pressionando o botão ligar/desligar em vez de clicar Iniciar e Desligar. Uma reinicialização ou desligamento inesperado permite ao sistema operacional um tempo para concluir sua rotina de desligamento normal. ou pressionando CTRL+ALT+DELETE e clicando em Desligar. Reinicializações e desligamentos planejados e não planejados Do ponto de vista do usuário. consulte Reiniciar ou desligar localmente e documentar o motivo e Reiniciar ou desligar remotamente e documentar o motivo. Em contrapartida. é solicitado ao usuário que forneça um motivo e um comentário. a caixa de diálogo de desligamento inesperado será exibida para a primeira pessoa com direitos de usuário para desligamento que fizer logon no computador após a reinicialização ou o desligamento. pois ela solicita que os usuários forneçam um motivo e um comentário para explicar a ação. Quando os usuários têm controle sobre os horários de uma reinicialização ou um desligamento. Reinicializações ou desligamentos inesperados também podem ser planejados ou não planejados.exe permite que usuários reinicializem ou desliguem um computador local e um ou mais computadores remotos usando a interface gráfica do usuário (GUI) ou o comando Shutdown. o departamento de TI pode reservar horários específicos para instalar novos aplicativos. Em contrapartida. Para obter orientação passo a passo e exemplos específicos.

Ele não está disponível no Windows XP Professional. . consulte Recursos de suporte. Para obter orientação passo a passo.Análise da causa das reinicializações e dos desligamentos O Controlador de eventos de desligamento registra o motivo para cada reinicialização ou desligamento através do serviço de Log de eventos. Esse arquivo fica armazenado no diretório %windir%\system32\LogFiles\Shutdown\. somente os usuários com credenciais administrativas podem exibi-las ou opcionalmente enviá-las à Microsoft. Os dados do estado do sistema são registrados em um arquivo de log quando um usuário com direitos para desligamento especifica um motivo não planejado para desligar um computador. Recursos de suporte Para obter mais informações sobre como atualizar o Windows com os service packs mais recentes. clique no link apropriado a seguir. Independentemente de quem reúne os dados. O recurso Dados do estado do sistema está disponível em todos os sistemas operacionais da família Windows Server 2003. suporte técnico e ferramentas. acessar o suporte técnico ou determinar se algum hardware ou software específico é compatível com seu sistema. consulte Configurar o recurso Dados do Estado do Sistema no computador local e Configurar o recurso Dados do estado do sistema em um domínio ou unidade organizacional. Para obter informações sobre mensagens de erro e log de eventos. consulte (em inglês) Microsoft Error Reporting. A primeira pessoa com credenciais administrativas a fazer logon no computador após o desligamento não planejado verá uma caixa de diálogo de relatório de erros do Windows com um link para o arquivo de dados do estado do sistema. Recursos Consulte "Tools for Troubleshooting" (em inglês) no site do Microsoft Windows Resource Kits para obter as informações a seguir:    Como gerenciar o Controlador de eventos de desligamento usando o registro Como desativar os motivos de reinicialização e desligamento padrão fornecidos pela Microsoft Como definir seus próprios motivos Para exibir a diretiva de privacidade da Microsoft em relação ao recurso Dados do estado do sistema. Você pode usar Visualizar eventos para abrir o log do sistema e procurar por um padrão de eventos para encontrar a causa de reinicializações e desligamentos freqüentes do sistema. Para obter mais informações. O recurso <b>Dados do estado do sistema</b> reúne informações para análise da causa de desligamentos não planejados. consulte Visualizar Eventos.

Do contrário. consulte Windows Update no site da Microsoft (site em inglês). Do contrário. consulte Windows Update. consulte Suporte. consulte Mensagens de Erro e Log de Eventos.Hardware e software compatíveis Para obter uma lista abrangente de hardwares e softwares para os quais existe suporte nos sistemas operacionais Windows. Serviços de suporte técnico da Microsoft Para obter ajuda interativa a fim de solucionar um problema do computador ou para pesquisar sobre o problema:   Se você estiver usando o Centro de Ajuda e Suporte. Ferramentas Para obter mais informações sobre as Ferramentas de Suporte do Windows:  Se você estiver usando o Centro de Ajuda e Suporte. service packs. consulte Ferramentas. Mensagens de erro e log de eventos Para obter informações sobre as mensagens de erro do Windows e como corrigir esses erros:  Se você estiver usando o Centro de Ajuda e Suporte. novos arquivos de <b>Ajuda</b> e drivers de dispositivo   Se você estiver usando o Centro de Ajuda e Suporte. consulte um destes itens:    Catálogo do Windows no site da Microsoft (site em inglês). Informações sobre compatibilidade de software do Catálogo do Windows no site da Microsoft (site em inglês). Windows Update Para obter as atualizações mais recentes. . consulte os serviços de suporte técnico no site da Microsoft (site em inglês). inclusive correções de segurança. Informações sobre compatibilidade de hardware do Catálogo do Windows no site da Microsoft (site em inglês).

no entanto. a caixa de diálogo de desligamento inesperado será exibida para a primeira pessoa com direitos de usuário para desligamento que fizer logon no computador. Caso contrário. Por exemplo. Ele oferece uma forma de reinicializar ou desligar o computador. Para obter definições sobre reinicializações ou desligamentos planejados e esperados ou não. . consulte "Tools for Troubleshooting" no site Microsoft Windows Resource Kits (site em inglês). Se ocorrer uma reinicialização ou desligamento inesperado. Se ocorrer uma reinicialização ou desligamento inesperado. a Localidade do seu sistema operacional e o sistema operacional da família Windows Server 2003 do computador devem estar em romeno. Para obter informações sobre como editar o Registro para habilitar o suporte multilíngüe. Para obter informações detalhadas sobre como configurar o Controlador de Eventos de Desligamento definindo a diretiva Exibir 'Controlador de Eventos de Desligamento'. para exibir os motivos de desligamento padrão especificados pela Microsoft no idioma romeno. os motivos personalizados armazenados sob uma subchave designada serão exibidos no idioma em que estiverem armazenados. se você definir os motivos sob essa subchave em caracteres chineses. os caracteres chineses serão exibidos. a caixa de diálogo de desligamento esperado será exibida quando você clicar em Iniciar e. pontos de interrogação (?) serão exibidos. em Desligar ou quando pressionar CTRL+ALT+DELETE e clicar em Desligar. será exibida a caixa de diálogo de desligamento padrão do Windows. em seguida. o Controlador de Eventos de Desligamento tentará exibir os caracteres chineses no sistema operacional romeno da família Windows Server 2003 em romeno. consulte Visão geral sobre o Controlador de eventos de desligamento. Por exemplo. não permite registrar se o evento foi planejado ou não ou o seu motivo. Se a página de códigos apropriada foi instalada.Usando o Controlador de Eventos de Desligamento com produtos da família Windows Server 2003 que não estão em inglês Você pode configurar o Controlador de Eventos de Desligamento para exibir motivos personalizados e padrão em idiomas diferentes do inglês modificando o Registro. Habilitando ou desabilitando o Controlador de Eventos de Desligamento Você pode usar a Diretiva de Grupo para habilitar ou desabilitar o Controlador de Eventos de Desligamento no sistema. No entanto. consulte Configurar o Controlador de eventos de desligamento no computador local ou Configurar Controlador de eventos de desligamento em um domínio ou unidade organizacional. Quando o Controlador de eventos de desligamento estiver desativado. a caixa de diálogo de desligamento inesperado não será exibida para a primeira pessoa com direitos de usuário para desligamento que fizer logon no computador. Quando o Controlador de eventos de desligamento estiver habilitado.

é necessário ter direitos de usuário para desligar o sistema local. o botão OK só funcionará depois que você digitar pelo menos um caractere na caixa de texto. é possível usar a linha de comando. clique em Desligar ou Reinicializar. Selecione o motivo apropriado na lista. consulte:    Reiniciar ou desligar localmente e documentar o motivo Reiniciar ou desligar remotamente e documentar o motivo Documentar o motivo de reinicializações ou desligamentos inesperados de computadores remotos Consulte Shutdown para obter informações específicas de uso. O Controlador de Eventos de Desligamento registra dados somente para as opções Reinicializar e Desligar. consulte "Privilégios" em Tópicos Relacionados. 5. Se você não antecipou a reinicialização ou desligamento do computador desta vez. Depois que os dados são salvos. Uma outra alternativa pra abrir a caixa de diálogo do desligamento planejado é pressionar CTRL+ALT+DELETE e clicar em Desligar. clique em Reinicializar ou Desligar. 2. desmarque a caixa de diálogo Planejado. 4. Para obter uma lista de grupos de segurança que tenham esse privilégio por padrão em computadores que estejam executando os sistemas operacionais da família Windows Server 2003. Em O que você deseja fazer com o computador. .Gerenciando o Controlador de Eventos de Desligamento a partir da linha de comando Além da interface gráfica do usuário (GUI) para registrar motivos de reinicializações e desligamentos. Se for necessário um comentário. Importante  Não desligue o computador antes de receber uma mensagem informando que é seguro fazê-lo. Para reinicializar ou desligar localmente e documentar o motivo   Usando a interface do Windows Usando uma linha de comando Usando a interface do Windows 1. em seguida. 3. Para obter informações detalhadas. Observações    Para executar esse procedimento. Os sistemas operacionais da família Windows Server 2003 armazenam dados importantes na memória enquanto o sistema está em execução e precisam gravá-los no disco rígido antes do desligamento do computador. Clique em Iniciar e. o sistema operacional avisa que o computador já pode desligado.

consulte "Práticas recomendadas" em Tópicos Relacionados. É /t nnn possível especificar de 0 a 600 segundos. Valor Descrição Desliga o computador. iniciar uma reinicialização planejada com o motivo principal. Define o período de espera antes de uma reinicialização ou desligamento para xxx segundos. ocasionando a exibição de um aviso no console local. Para obter informações sobre como definir motivos personalizados. Reinicializa o computador após o desligamento. As linhas a seguir descrevem os valores de parâmetro. xx Especifica o número do motivo principal (0 a 255). O recurso Dados do Estado do Sistema está habilitado por padrão em todos os sistemas operacionais da família Windows Server 2003. Usando uma linha de comando 1. Digite: shutdown /s /d 1:1 para iniciar um desligamento não planejado após um período de espera padrão de 30 segundos. 2. Se o seu computador não oferecer suporte à /p funcionalidade de desligar. Instalação. como 30 segundos. e indicar que a ação foi planejada com o motivo principal. /s /r . sem período de espera padrão nem aviso. yy Especifica o número do motivo secundário (0 a 65535). Se você não usar a opção p:. o desligamento ou a interrupção de /d[p:]xx:yy alimentação do sistema. ele será encerrado quando você usar /p. Digite: shutdown /r /t 60 /d p:4:2 para. após um minuto. o período de espera será definido. Ou. Instalação. Manutenção. com o motivo principal. Ou. Se você omitir /t. Lista os motivos para a reinicialização. Abra o prompt de comando.  Se o recurso Dados do Estado do Sistema estiver habilitado e você especificar um motivo não planejado para a reinicialização ou desligamento. Hardware e o motivo secundário. mas não será desligado. Indica que a reinicialização ou o desligamento é planejado. Você pode usar /p somente com /d. o Controlador de Eventos de Desligamento presumirá que a p: reinicialização ou desligamento não é planejado. por padrão. será criado um arquivo contendo dados relevantes do sistema na pasta %windir%\system32\LogFiles\Shutdown\. Digite: shutdown /p /d p:1:2 para desligar o fornecimento de energia para o computador. Aplicativo e o motivo secundário. Desliga o computador local sem período de espera nem aviso. Hardware e o motivo secundário.

é necessário ter direitos de usuário para forçar o desligamento a partir de um sistema remoto. em <b>Tópicos relacionados</b>. clique em Iniciar. Se o recurso Dados do Estado do Sistema estiver habilitado e você especificar um motivo não planejado para a reinicialização ou desligamento. aguarde dois minutos antes de fazer uma . 4. Abra o prompt de comando. Em Computadores. abaixo. é necessário ter direitos de usuário para desligar o sistema local. Em O que você deseja que estes computadores façam. 7. Selecione o motivo apropriado na lista. consulte "Privilégios" em Tópicos Relacionados. desmarque a caixa de diálogo Planejado. 5. mas o aplicativo Shutdown. A caixa de diálogo Desligamento Remoto só pode ser exibida ao se digitar shutdown /i no prompt de comando. Se você não antecipou a reinicialização ou desligamento dos computadores de destino desta vez. clique em Reinicializar ou Desligar. o botão OK só funcionará depois que você digitar ao menos um caractere na caixa de texto. Se o computador remoto estiver funcionando adequadamente. Se for necessário um comentário.Observações    Para executar esse procedimento. clique em Adicionar para especificar nomes de computadores ou clique em Procurar para abrir a caixa de diálogo Localizar Computadores. Para reinicializar ou desligar remotamente e documentar o motivo   Usando a interface do Windows Usando uma linha de comando Usando a interface do Windows 1. 3. Digite: shutdown /i para exibir a caixa de diálogo Desligamento Remoto (Shutdown. 6. 2. Para obter uma lista de grupos de segurança que tenham esse privilégio por padrão em computadores que estejam executando os sistemas operacionais da família Windows Server 2003. Observações     Para abrir um prompt de comando. consulte "Desligamento".exe). consulte "Privilégios" em Tópicos Relacionados. Para obter uma lista de grupos de segurança que tenham esse privilégio por padrão em computadores que estejam executando os sistemas operacionais da família Windows Server 2003. O recurso Dados do Estado do Sistema está habilitado por padrão em todos os sistemas operacionais da família Windows Server 2003. aponte para Todos os programas. Para obter a sintaxe de linha de comando completa. Acessórios e clique em Prompt de comando. Para executar este procedimento.exe não reiniciá-lo ou desligá-lo. será criado um arquivo contendo dados relevantes do sistema na pasta %windir%\system32\LogFiles\Shutdown\.

Manutenção. Hardware . /s Reinicializa o computador após o desligamento. . Valor Descrição Desliga o computador. será criado um arquivo contendo dados relevantes do sistema na pasta %windir%\system32\LogFiles\Shutdown\. O Controlador de Eventos de Desligamento registra dados somente para as opções Reinicializar e Desligar. A caixa de diálogo Avisar usuários sobre a ação é selecionada por padrão. Lista os motivos para a reinicialização. Digite: shutdown /s /m \\Nome_do_Computador/d 1:1 para iniciar um desligamento não planejado após um período de espera padrão de 30 segundos. /r /m \\ Especifica o computador de destino. Aplicativo. após um minuto. o desligamento ou a /d[p:]xx:yy interrupção de alimentação do sistema. consulte "Práticas recomendadas" em Tópicos Relacionados. Ou. As linhas a seguir descrevem os valores de parâmetro. ocasionando a exibição de /t nnn um aviso no console local. Digite: shutdown /r /m \\Nome_do_Computador/t 60 /d p:4:2 para. Se o recurso Dados do Estado do Sistema estiver habilitado e você especificar um motivo não planejado para a reinicialização ou desligamento. Nome_do_Computador Define o período de espera antes de uma reinicialização ou desligamento para nnn segundos. e o motivo secundário. ocasionando um erro. o Controlador de Eventos de p: Desligamento presumirá que a reinicialização ou desligamento não é planejado. É possível especificar de 0 a 600 segundos. por padrão. xx Especifica o número do motivo principal (de 0 a 255).    segunda tentativa: A caixa de diálogo de logon ou a caixa de diálogo de desligamento inesperado é aberta no computador remoto. Indica que a reinicialização ou o desligamento é planejado. como 30 segundos. o período de espera será definido. Se você não usar a opção p:. Instalação.535). Abra o prompt de comando. Para obter informações sobre como definir motivos personalizados. O recurso Dados do Estado do Sistema está habilitado por padrão em todos os sistemas operacionais da família Windows Server 2003. yy Especifica o número do motivo secundário (de 0 a 65. Usando uma linha de comando 1.e o motivo secundário. iniciar uma reinicialização planejada com o motivo principal. com o motivo principal. Se você omitir /t. 2.

no entanto.Observações      Para abrir um prompt de comando. Normalmente. é recomendável que você instale o RIS em um servidor membro. Em um domínio. é necessário ter direitos de usuário para forçar o desligamento a partir de um sistema remoto. mas o aplicativo Shutdown. ocasionando um erro. o Active Directory oferece unidades organizacionais ou recipientes. ou conectando-se a esse servidor através da Área de Trabalho Remota para Administração. Isso pode ficar ainda mais difícil quando você precisa encontrar e configurar vários servidores localizados em prédios. Para obter a sintaxe de linha de comando completa. O objeto de conta de computador estará localizado no recipiente Computadores quando o servidor RIS for um servidor membro de um domínio. Para gerenciar um servidor RIS de um computador que executa o Windows XP. abaixo. que podem ser usados para organizar usuários e recursos em grupos administrativos lógicos. Para executar este procedimento. aguarde dois minutos antes de fazer uma segunda tentativa: A caixa de diálogo de logon ou a caixa de diálogo de desligamento inesperado é aberta no computador remoto. é possível simplificar esse processo. que está disponível apenas localmente em um servidor RIS. Para obter mais informações. não em um controlador de domínio. Se o recurso Dados do Estado do Sistema estiver habilitado e você especificar um motivo não planejado para a reinicialização ou desligamento. aponte para Todos os programas. O recurso Dados do Estado do Sistema está habilitado por padrão em todos os sistemas operacionais da família Windows Server 2003.exe não reiniciá-lo ou desligá-lo. escritórios ou andares diferentes. consulte "Desligamento". instale o Pacote de Ferramentas Administrativas do Windows Server 2003 no computador com . a determinação da localização física de um servidor pode ser um desafio. consulte "Privilégios" em Tópicos Relacionados. Para obter uma lista de grupos de segurança que tenham esse privilégio por padrão em computadores que estejam executando os sistemas operacionais da família Windows Server 2003. Para obter mais informações sobre como planejar a arquitetura do Active Directory. será criado um arquivo contendo dados relevantes do sistema na pasta %windir%\system32\LogFiles\Shutdown\. clique em Iniciar. em <b>Tópicos Relacionados</b>. Se o computador remoto estiver funcionando adequadamente. Com o Active Directory. Planejamento do serviço de diretórios dos serviços de instalação remota O ambiente dos serviços de instalação remota (RIS) se baseia em uma arquitetura do Active Directory bem estruturada e bem planejada. Acessórios e clique em Prompt de comando. Você pode verificar um servidor RIS usando o comando Verificar servidor. consulte Unidades organizacionais. consulte Verificar a configuração dos serviços de instalação remota. Por razões de desempenho. Isso facilita a localização e configuração de servidores em vários locais.

consulte Pacote de Ferramentas Administrativas do Windows Server 2003. /s Desliga o computador. Shutdown Permite desligar ou reiniciar computadores locais ou remotos um de cada vez. . use a <b>Área de trabalho remota para administração</b>. /l Efetua logoff do usuário atual imediatamente. /r Reinicia o computador após o desligamento. Você só pode usar a com /m \\Nome_do_Computador. ele será encerrado quando você usar /p. Para gerenciar um servidor RIS de qualquer computador remoto. Para obter mais informações. Se o seu computador não oferecer suporte à funcionalidade de desligar. Você não pode usar /l com /m \\Nome_do_Computador ou /t. /p Desliga o computador local somente (não um computador remoto) sem período de espera nem aviso. sem nenhum período de tempo limite. Só é possível usar /p com /d. consulte Usando a Área de Trabalho Remota para administração a fim de administrar servidores remotos.o Windows XP. /a Cancela um desligamento. Sintaxe shutdown [/i | /l | /s | /r | /a | /p | /h | /e] [/f] [/m \\Nome_do_Computador] [/t XXX] [/d [p:] XX:YY/c"Comentário"] Parâmetros /i Exibe a caixa de diálogo Desligamento Remoto. supondo que essa opção esteja habilitada. efetivo apenas durante o período de tempo limite. Para obter mais informações. A opção /i deve ser o primeiro parâmetro digitado e todos os outros itens depois dela serão ignorados. Só é possível usar h com /f. mas não será desligado. /h Coloca o computador local em hibernação.

/m \\Nome_do_Computador Especifica o computador de destino. Se você digitar shutdown sem nenhum parâmetro. Valor Descrição p: XX YY Indica que a reinicialização ou o desligamento é planejado. /d [p:]XX:YY Lista a razão para a reinicialização. A tabela a seguir descreve os valores de parâmetro. /c "Comentário" Permite que você explique detalhadamente a razão do desligamento. o desligamento ou a interrupção de alimentação do sistema. a ajuda também será exibida. /f Obriga os aplicativos em execução a fecharem. sem avisar os usuários com antecedência. É possível usar até 511 caracteres. Primeiro é necessário fornecer uma razão utilizando a opção /d. incluindo uma lista de todos os motivos principais e secundários definidos em um computador local. Coloque os comentários entre aspas. Especifica o número da razão secundária (0 a 65535). É possível especificar de 0 a 600 segundos. como 30 segundos. por padrão. /? Exibe a ajuda. no prompt de comando. Não pode ser usado com a opção /l. /t XXX Define o período limite antes de uma reinicialização ou um desligamento como XXX segundos. o Controlador de Eventos de Desligamento presumirá que a reinicialização ou desligamento não é planejado. o período limite será definido. Especifica o número da razão principal (0 a 255). Se você não usar a opção p:.Cuidado   O uso da opção /f pode resultar na perda de dados não salvos./e Permite documentar o motivo para o desligamento inesperado no computador de destino. Se você omitir /t. . ocasionando a exibição de um aviso no console local.

Comentários      Os usuários devem receber o direito Desligar para que possam desligar um computador administrado local ou remotamente utilizando o comando shutdown. A omissão de p: indica que um desligamento não é planejado. se você omitir p: e digitar o código de razão de um desligamento planejado. Para obter mais informações. opções separadas por Informações que o usuário deve fornecer Elementos que o usuário deve digitar exatamente como é exibido Parâmetro que pode ser repetido várias vezes em uma linha de comando Itens opcionais Conjunto de opções entre as quais o . Exemplos Para fazer com que os aplicativos fechem e reiniciem o computador local após um atraso de um minuto com a razão Aplicativo: manutenção (planejada) e o comentário "Reconfigurando myapp. do Domínio deverão ser capazes de realizar esse procedimento. consulte Grupos locais padrão e Grupos padrão. Lembre-se de indicar se um desligamento é planejado usando o parâmetro p: . Se o computador for integrado a um domínio. Para obter mais informações. defina-os primeiro em cada computador para o qual pretende usar a razão específica. o <b>Controlador de eventos de desligamento</b> não poderá registrar o texto de razão correto.exe" /f /d p:4:1 Legenda da formatação Formato Significado Itálico Negrito Reticências (. Se você quiser desligar mais de um computador de uma vez.) Entre colchetes ([]) Entre chaves ({}). poderá chamar shutdown para cada computador usando um script ou poderá utilizar shutdown /i para exibir a caixa de diálogo de desligamento remoto. Se você indicar um código de razão principal e um secundário. Se você digitar p: seguido do código da razão de um desligamento não planejado.exe" type: shutdown /r /t 60 /c "Reconfiguring myapp. o comando não realizará o desligamento. Se os códigos de razão não forem definidos no computador de destino.. os membros do grupo Admins. Os usuários devem fazer parte do grupo Administradores para anotar um desligamento inesperado de um computador administrado local ou remotamente.. o comando não realizará o desligamento Por outro lado.exe" /f /d p:4:1 Para reiniciar o computador remoto \\ServerName com os mesmos parâmetros. consulte "Visão geral sobre o controle de acesso" e "Privilégios" em <b>Tópicos relacionados</b>. digite: shutdown /r /m \\servername /t 60 /c "Reconfiguring myapp.

Para acessar a diretiva de privacidade da Microsoft sobre relatórios de erros. esse recurso registra as informações sobre cada processo. consulte Recursos do Controlador de eventos de desligamento. Para obter mais informações. consulte Configurar o recurso Dados do Estado do Sistema no computador local. Para criar um registro dos recursos do sistema que chegaram ou ultrapassaram seus limites exatamente antes de um desligamento não planejado. Para obter mais informações. Para identificar os padrões de reinicialização e desligamento do sistema. Configurar o recurso Dados do estado do sistema em um domínio ou unidade organizacional e Habilitar a notificação e o relato de desligamentos não planejados no computador local. Exemplo: {even|odd} Courier font usuário deve escolher apenas uma Saída de código ou de programa Práticas recomendadas do Controlador de eventos de desligamento Planejar o uso do Controlador de eventos de desligamento como prática recomendada.barra vertical (|).  O uso de motivos de reinicialização e desligamento padrão fornecidos pela Microsoft permite que você procure remotamente por logs de eventos e use ferramentas . consulte Visão geral sobre o Controlador de eventos de desligamento. Quando você decide reinicializar um servidor executando um sistema operacional da família Windows Server 2003 e escolhe um motivo não planejado para fazê-lo. arquivo de página e disco sendo executado no sistema. use o Active Directory para atribuir de maneira uniforme direitos de usuário para desligamento para usuários confiáveis. consulte Visualizar Eventos. consulte Visão geral sobre o controle de acesso e Práticas recomendadas de segurança para garantir a segurança. Considerar a segurança ao atribuir direitos de usuário para desligamento. use o recurso Dados do estado do sistema. Para obter orientação. Usar motivos padrão em vez de motivos personalizados. Essas informações servem como um ponto de partida para isolar problemas do sistema.  Além de garantir a segurança física do servidor. Você pode enviar essas informações em um arquivo de Dados do estado do sistema para a Microsoft usando o recurso de relatório de erros nos sistemas operacionais da família Windows Server 2003. reveja os logs de eventos em Visualizar eventos regularmente. Registra também dados sobre o uso do sistema em geral.    Você pode usar os dados fornecidos pelo Controlador de eventos de desligamento para criar um quadro mais completo do ambiente do sistema. Para obter mais informações.

 Os usuários devem usar consistentemente os motivos de reinicialização e desligamento exibidos na interface gráfica do usuário (GUI) para assegurar a validade dos dados coletados. Configurar o Controlador de eventos de desligamento     Configurar o Controlador de eventos de desligamento no computador local Configurar Controlador de eventos de desligamento em um domínio ou unidade organizacional Configurar o recurso Dados do Estado do Sistema no computador local Configurar o recurso Dados do estado do sistema em um domínio ou unidade organizacional Para configurar o Controlador de eventos de desligamento no computador local 1. que informações deve conter e o seu formato. Para obter orientação sobre como definir motivos personalizados. o uso de motivos predefinidos é uma forma mais fácil do que definir os seus próprios motivos. consulte (em inglês) "Tools for Troubleshooting" no site da Microsoft Windows Resource Kits. Clique duas vezes na diretiva Exibir Controlador de Eventos de Desligamento. use o motivo Aplicativo: Instalação (planejada). Além disso. Abra a Diretiva de Grupo. Ativado ou Desativado. assim como uma lista abrangente de motivos padrão. você deve estabelecer e comunicar diretrizes específicas para o uso de cada motivo. Sempre forneça o nome do novo software na caixa Comentário. use o motivo Hardware: Manutenção (não planejada). Sempre forneça o nome do hardware na caixa Comentário.automatizadas que estarão disponíveis no futuro. você pode estabelecer diretrizes como estas: o Se a instalação de um novo software exigir a reinicialização do computador. em seguida. 2. Clique em Aplicar e. clique em OK. o Se o conserto de um hardware forçá-lo a reinicializar ou desligar um computador imediatamente. Na guia Configuração. 4. Onde? o Diretiva do Computador local/Configuração do Computador/Modelos Administrativos/Sistema 3. Por exemplo. clique em Não Configurado. incluindo quando um comentário é obrigatório. Você também deve fornecer padrões para as informações que os usuários digitam na caixa Comentário. Observações . Como administrador do sistema. Estabelecer diretrizes em toda empresa para escolher motivos e fazer comentários.

Não é possível usar a Diretiva de Grupo para gerenciar computadores que executam o Windows NT 4. Para aplicar a configuração de diretiva a um computador remoto. Como prática recomendada de segurança. Se o computador fizer parte de um domínio.msc e clique em OK. 7. Por padrão. Clique em Exibir Controlador de Eventos de Desligamento Onde? o Nome do objeto de Diretiva de Grupo/Configuração do Computador/Modelos Administrativos/Sistema 6. Ele está desabilitado por padrão no Windows XP Professional. Ativado ou Desativado. 5. Onde? o Usuários e Computadores do Active Directory [nome_do_controlador_do_domínio. do Domínio no Active Directory. Como prática recomendada de segurança.nome_do_domínio]/domíniounidade organizacional/unidade organizacional filha 3. Para abrir a Diretiva de Grupo. mas elas são usadas principalmente pelos administradores de domínio. Observações  Para executar este procedimento. Clique em Aplicar e em OK. consulte "Diretiva de grupo". você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada.0. Windows 98. clique em Não Configurado. Na guia Configuração. Clique em um Objeto de Diretiva de Grupo (GPO) existente na caixa de listagem e em Editar. Clique em Propriedades e na guia Diretiva de Grupo. Para configurar o Controlador de eventos de desligamento em um domínio ou unidade organizacional 1. Abra Usuários e Computadores do Active Directory. considere o uso de Executar como para executar este procedimento. 2. Esse não é um componente funcional do Windows XP Home Edition. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. você deve ser um membro do grupo Admins. clique em Iniciar. ou a autoridade adequada deve ter sido delegada a você. Na árvore de console. Windows 95. considere o uso de Executar como para . As configurações Somente Servidor e Somente Estação de Trabalho que são exibidas na interface de usuário têm um impacto no computador local. Windows Millennium Edition e Windows XP Home Edition. abaixo. clique com o botão direito do mouse na unidade organizacional ou no domínio cuja diretiva de grupo você deseja definir. em Executar.      Para executar este procedimento. ou Clique em Novo para criar um novo Objeto de Diretiva de Grupo e em Editar. digite gpedit. em <b>Tópicos Relacionados</b>. 4. o Controlador de Eventos de Desligamento está habilitado em todos os sistemas operacionais da família Windows Server 2003.

 

executar este procedimento. Para obter mais informações, consulte Grupos locais padrão, Grupos padrão e Usando Executar como. Para abrir Usuários e Computadores do Active Directory, clique em Iniciar, clique em Painel de Controle , clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Usuários e Computadores do Active Directory. Se você optar por habilitar a Diretiva de Grupo para Somente Servidor, o Controlador de Eventos de Desligamento será exibido quando você desligar um computador que esteja executando um sistema operacional da família Windows Server 2003. Se você optar por habilitar a Diretiva de Grupo para Somente Estação de Trabalho, o Controlador de Eventos de Desligamento será exibido quando você desligar um computador que esteja executando o Windows XP Professional. Para aplicar a configuração de Diretiva de Grupo a um site, consulte "Diretiva de Grupo", em <b>Tópicos Relacionados</b>, abaixo. Não é possível usar a Diretiva de Grupo para gerenciar computadores que executam o Windows NT 4.0, Windows 95, Windows 98, Windows Millennium Edition e Windows XP Home Edition. O Controlador de Eventos de Desligamento fica habilitado por padrão, mas não é configurado em todos os sistemas operacionais da família Windows Server 2003. Ele fica desabilitado por padrão no Windows XP Professional. Esse não é um componente funcional do Windows XP Home Edition.

Para configurar o recurso <b>Dados do estado do sistema</b> no computador local
1. Abra a Diretiva de Grupo. 2. Clique duas vezes na diretiva Recurso de Dados de Estado do Sistema do Controlador de Eventos de Ativação de Desligamento. Onde? o Diretiva do Computador Local/Configuração do Computador/Modelos Administrativos/Sistema 3. Na guia Configuração, clique em Não Configurado, Ativado ou Desativado. 4. Clique em Aplicar e, em seguida, clique em OK. Observações

 

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Como prática recomendada de segurança, considere o uso de Executar como para executar este procedimento. Para abrir a Diretiva de Grupo, clique em Iniciar, em Executar, digite gpedit.msc e clique em OK. Quando essa diretiva estiver ativada, o Controlador de eventos de desligamento gravará um arquivo de dados do estado do sistema quando um usuário com direitos de desligamento designar uma reinicialização ou um desligamento como não planejado. Esse arquivo está armazenado no diretório %windir%\system32\LogFiles\Shutdown\ e apenas os membros do grupo Administradores podem vê-lo ou opcionalmente enviá-lo à Microsoft.

 

 

Você poderá configurar o número de dias durante os quais um arquivo de dados do estado do sistema será salvo na pasta %windir%\system32\LogFiles\Shutdown\ usando o Registro. Consulte "Recursos", em <b>Tópicos relacionados</b>, para obter mais informações. Para ver a diretiva de privacidade da Microsoft em relação ao relatório de erros, consulte "Recursos", em <b>Tópicos relacionados</b>. Quando essa diretiva estiver desativada, o Controlador de eventos de desligamento não criará um arquivo de dados do estado do sistema no caso de uma reinicialização ou desligamento não planejado. Se você não configurar o recurso <b>Dados do estado do sistema</b>, ocorrerá o procedimento padrão: Por padrão, esse recurso está sempre habilitado nos sistemas operacionais da família Windows Server 2003. Para aplicar a configuração de diretiva a um computador remoto, consulte "Diretiva de grupo", em <b>Tópicos relacionados</b>, abaixo. Não é possível usar a Diretiva de Grupo para gerenciar computadores que estejam executando o Windows Server 4.0, Windows 95, Windows 98, Windows Millennium Edition e o Windows XP Home Edition. Os Modelos administrativos fornecem uma interface do usuário (UI) mais amigável para editar o registro do que o Editor de registro (Regedit.exe), assim como um grau adicional de segurança: Eles exibem somente as chaves do registro que a Microsoft especificou como freqüentemente úteis.

Para configurar o recurso <b>Dados do estado do sistema</b> em um domínio ou unidade organizacional
1. Abra Usuários e Computadores do Active Directory. 2. Na árvore de console, clique com o botão direito do mouse na unidade organizacional ou no domínio cuja Diretiva de grupo você deseja definir. Onde? o Usuários e Computadores do Active Directory [Nome_do_Controlador_do_Domínio.Nome_do_Domínio]/domínio/Unidade_O rganizacional/Unidade_Organizacional_Filha 3. Clique em Propriedades e, em seguida, clique na guia Diretiva de Grupo. 4. Clique em um objeto de Diretiva de Grupo existente na caixa de listagem e, em seguida, clique em Editar. ou Clique em Novo para criar um novo objeto de Diretiva de Grupo e, em seguida, clique em Editar. 5. Clique em Ativar Recurso de Dados de Estado do Sistema do Controlador de Eventos de Desligamento Onde? o Nome_do_Objeto_de_Diretiva_de_Grupo/Configuração do Computador/Modelos Administrativos/Sistema 6. Na guia Configuração, clique em Não Configurado, Ativado ou Desativado. 7. Clique em Aplicar e, em seguida, clique em OK.

Observações

Para executar este procedimento, você deve ser um membro do grupo Admins. do Domínio no Active Directory, ou a autoridade adequada deve ter sido delegada a você.

    

Como prática recomendada de segurança, considere o uso de Executar como para executar este procedimento. Para obter mais informações, consulte Grupos locais padrão, Grupos padrão e Usando Executar como. Para abrir Usuários e Computadores do Active Directory, clique em Iniciar, clique em Painel de Controle , clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Usuários e Computadores do Active Directory. Quando essa diretiva estiver ativada, o Controlador de eventos de desligamento gravará um arquivo de dados do estado do sistema quando um usuário com direitos de desligamento designar uma reinicialização ou um desligamento como não planejado. Esse arquivo está armazenado no diretório %windir%\system32\LogFiles\Shutdown\ e apenas os membros do grupo Administradores podem vê-lo ou opcionalmente enviá-lo à Microsoft. Você poderá configurar o número de dias durante os quais um arquivo de dados do estado do sistema será salvo na pasta %windir%\system32\LogFiles\Shutdown\ usando o registro. Consulte "Recursos", em <b>Tópicos relacionados</b>, para obter mais informações. Para ver a diretiva de privacidade da Microsoft em relação ao relatório de erros, consulte "Recursos", em <b>Tópicos relacionados</b>. Quando essa diretiva estiver desativada, o Controlador de eventos de desligamento não criará um arquivo de dados do estado do sistema. Essa diretiva não está configurada por padrão em sistemas operacionais Windows XP Professional e da família Windows Server 2003. Para aplicar a configuração de diretiva a um site, consulte "Diretiva de grupo", em <b>Tópicos relacionados</b>, abaixo. Não é possível usar a Diretiva de Grupo para gerenciar computadores que estejam executando o Windows Server 4.0, Windows 95, Windows 98, Windows Millennium Edition e o Windows XP Home Edition. Os Modelos administrativos fornecem uma interface do usuário (UI) mais amigável para editar o registro do que o Editor de registro (Regedit.exe), assim como um grau adicional de segurança: Eles exibem somente as chaves do registro que a Microsoft especificou como freqüentemente úteis.

Solucionando problemas do Controlador de Eventos de Desligamento
Qual é o seu problema?

 

O Controlador de Eventos de Desligamento não é exibido quando você tenta desligar o computador. (A caixa de diálogo de desligamento padrão do Windows é exibida. Ela não permite que você forneça um motivo ou um comentário). Um arquivo de dados do estado do sistema não é criado antes de um desligamento não planejado: Ao verificar o log do evento 1074 correspondente, você observa que o nome do arquivo de dados do estado do sistema não está exibido na descrição de eventos. Você iniciou a seqüência de desligamento usando a linha de comando, mas o texto do motivo do desligamento na descrição do evento está incorreto. Quando você faz logon em um computador, a caixa de diálogo do relatório de erros é exibida mesmo que o desligamento anterior tenha sido planejado.

os usuários. Solução: Atribua a si mesmo direitos para desligar cada computador que você gerencia ou solicite ao administrador do sistema que lhe atribua os direitos de usuário apropriados. Causa: A configuração da Diretiva de Grupo do Controlador de Eventos de Desligamento ainda não foi aplicada. Solução: Se você ainda não tiver habilitado o Controlador de Eventos de Desligamento usando a Diretiva de Grupo. Ela não permite que você forneça um motivo ou um comentário).exe. Solução: Aguarde um tempo maior para que a configuração da Diretiva de Grupo seja atualizada.exe) não possibilita a reinicialização ou desligamento de um computador remoto. Consulte também: Privilégios e Visão geral sobre segurança Causa: Uma ferramenta de desligamento desatualizada de um Resource Kit anterior está instalada. contate o administrador do sistema. Consulte também: Configurar o Controlador de eventos de desligamento no computador local e Configurar Controlador de eventos de desligamento em um domínio ou unidade organizacional. que antes podiam desligar o computador. Após a atualização de um servidor do Windows NT para um sistema operacional da família Windows Server 2003.    O botão OK permanece desabilitado depois que você escolhe um motivo de desligamento. embora o computador de destino esteja funcionando normalmente. Ao tentar desligar um computador remoto. Causa: Uma configuração de Diretiva de Grupo de nível mais elevado tem precedência. . Causa: Você não tem direitos para desligar o computador. habilite-o. A ferramenta de desligamento (Shutdown. o acesso é negado. O Controlador de Eventos de Desligamento não é exibido quando você tenta desligar o computador. Solução: Se as configurações de Diretiva de Grupo estiverem em um nível mais elevado e se você não tiver as credenciais administrativas apropriadas para alterá-las. Causa: O Controlador de eventos de Desligamento está desabilitado. não poderão mais fazê-lo. use a ferramenta gpupdate. Solução: Desinstale as ferramentas de desligamento desatualizadas. Se essa estratégia não produzir efeito. (A caixa de diálogo de desligamento padrão do Windows é exibida. Consulte também: Diretiva de Grupo (pré-GPMC) e Gpupdate.

Você iniciou a seqüência de desligamento usando a linha de comando. o fez através da interface gráfica do usuário (UI) do Controlador de eventos de desligamento ou da linha de comando em vez de remover o fio de alimentação ou apertar o botão ligar/desligar. Consulte também: Configurar o recurso Dados do Estado do Sistema no computador local. a caixa de diálogo do relatório de erros é exibida mesmo que o desligamento anterior tenha sido planejado. você observa que o nome do arquivo de dados do estado do sistema não está exibido na descrição de eventos.Consulte também: Referência Técnica sobre o Windows Server 2003 no site da Microsoft. Em outras palavras. habilite-o. Solução: O Windows XP Professional não inclui o recurso de dados de estado do sistema. após a ocorrência. Causa: O código apropriado do motivo não foi definido no computador que você desligou. Um arquivo de dados do estado do sistema não é criado antes de um desligamento não planejado: Ao verificar o log do evento 1074 correspondente. Solução: Não é possível usar o Controlador de Eventos de Desligamento para alterar nem anotar os detalhes de um desligamento não planejado que era esperado pelo computador. consulte o capítulo Microsoft Resource Kit. Solução: Adicione o mesmo conjunto de motivos a todos os computadores na empresa. Causa: A pessoa que efetuou o desligamento anterior o especificou como não planejado. mas o texto do motivo do desligamento na descrição do evento está incorreto. Se o desligamento não planejado foi . Consulte também: "Tools for Troubleshooting" no site Microsoft Windows Resource Kits (site em inglês). o usuário que iniciou o desligamento. abaixo. porque a omissão de p: faz com que o Controlador de Eventos de Desligamento registre um evento não planejado. Causa: Você iniciou o desligamento em um computador que está executando o Windows XP Professional. Quando você faz logon em um computador. Diretiva de Grupo (pré-GPMC) e Configurar Controlador de eventos de desligamento em um domínio ou unidade organizacional. Solução: Se você ainda não tiver habilitado o recurso de dados de estado do sistema usando a Diretiva de Grupo. Se o problema persistir. Causa: O recurso de dados de estado do sistema está desabilitado. Isso é provável se o desligamento foi iniciado da linha de comando. Configurar o recurso Dados do estado do sistema em um domínio ou unidade organizacional e "Tools for Troubleshooting" no site Microsoft Windows Resource Kits (site em inglês).

Visão geral sobre segurança e Reiniciar ou desligar remotamente e documentar o motivo. os usuários. A ferramenta de desligamento (Shutdown. Reiniciar ou desligar localmente e documentar o motivo e Reiniciar ou desligar remotamente e documentar o motivo. Solução: Digite um texto explicativo na caixa Comentário. Causa: Você precisa ter os direitos de usuário apropriados sobre o computador remoto para poder desligá-lo. não significa que você tenha direito de desligá-lo remotamente. Causa: Os direitos para desligamento atribuídos aos usuários nos sistemas Windows NT serão revogados automaticamente durante a atualização para um sistema operacional da família Windows Server 2003. não poderão mais fazê-lo. Após a atualização de um servidor do Windows NT para um sistema operacional da família Windows Server 2003. Causa: É necessário um comentário para esse motivo. Consulte também: Privilégios. embora o computador de destino esteja funcionando normalmente. para assegurar que os direitos de usuário sejam atribuídos de maneira uniforme. Causa: Existem quatro causas possíveis: . Ao tentar desligar um computador remoto. Isso é feito por questões de segurança. o acesso é negado.iniciado através de uma ferramenta diferente. Solução: Estabeleça os direitos de usuário apropriados em todos os computadores que você precisa gerenciar remotamente. que antes podiam desligar o computador. Visão geral sobre segurança e Reiniciar ou desligar remotamente e documentar o motivo. Ter o direito de desligar um computador localmente. contate o representante para verificar se existe uma versão atualizada e se suporta a sinalização de desligamento planejado e não planejado. Solução: Use contas de grupo no Active Directory para assegurar que os direitos de usuário para desligamento sejam atribuídos de maneira uniforme aos usuários confiáveis.exe) não possibilita a reinicialização ou desligamento de um computador remoto. Consulte também: Visão geral sobre o Controlador de eventos de desligamento. Consulte também: Privilégios. O botão OK permanece desabilitado depois que você escolhe um motivo de desligamento.

é necessário ter direitos de usuário para forçar o desligamento a partir de um sistema remoto. Uma caixa de diálogo de desligamento esperado ou inesperado está aberta no computador de destino. Solução: Em todos esses casos. 6. 4. clique em Reinicializar ou Desligar. aguarde dois minutos antes de fazer uma segunda tentativa: A caixa de diálogo de logon ou a caixa de diálogo de desligamento inesperado é aberta no computador remoto. Para obter uma lista de grupos de segurança que tenham esse privilégio por padrão em computadores que estejam executando os sistemas operacionais da família Windows Server 2003. 5.exe não reiniciá-lo ou desligá-lo. Observações     Para abrir um prompt de comando. ocasionando um erro. 7. o sistema operacional está funcionando corretamente. Abra o prompt de comando. A caixa de diálogo Desligamento Remoto só pode ser exibida ao se digitar shutdown /i no prompt de comando. . O desligamento do computador de destino está em andamento ou já ocorreu.    O computador de destino acabou de ser reinicializado e está aplicando as diretivas. Se você não antecipou a reinicialização ou desligamento dos computadores de destino desta vez. consulte "Privilégios" em Tópicos Relacionados. o botão OK só funcionará depois que você digitar ao menos um caractere na caixa de texto. clique em Adicionar para especificar nomes de computadores ou clique em Procurar para abrir a caixa de diálogo Localizar Computadores. desmarque a caixa de diálogo Planejado. Para executar este procedimento. Se for necessário um comentário. Selecione o motivo apropriado na lista. Reiniciar ou desligar remotamente e documentar o motivo   Usando a interface do Windows Usando uma linha de comando Usando a interface do Windows 1. aguarde alguns minutos antes de tentar reinicializar ou desligar o computador de destino. 2. Se o computador remoto estiver funcionando adequadamente. A caixa de diálogo de logon está aberta no computador de destino. Em Computadores. Acessórios e clique em Prompt de comando. clique em Iniciar. Nas duas últimas causas. Digite: shutdown /i para exibir a caixa de diálogo Desligamento Remoto (Shutdown. 3. mas o aplicativo Shutdown. Em O que você deseja que estes computadores façam.exe). aponte para Todos os programas.

Valor Descrição Desliga o computador. Aplicativo. Abra o prompt de comando. Para obter informações sobre como definir motivos personalizados. Manutenção. /s Reinicializa o computador após o desligamento. xx Especifica o número do motivo principal (de 0 a 255). o período de espera será definido. Usando uma linha de comando 1.535). o desligamento ou a /d[p:]xx:yy interrupção de alimentação do sistema. Digite: shutdown /s /m \\Nome_do_Computador/d 1:1 para iniciar um desligamento não planejado após um período de espera padrão de 30 segundos. A caixa de diálogo Avisar usuários sobre a ação é selecionada por padrão. Indica que a reinicialização ou o desligamento é planejado. Instalação. por padrão. Observações . Nome_do_Computador Define o período de espera antes de uma reinicialização ou desligamento para nnn segundos. consulte "Práticas recomendadas" em Tópicos Relacionados. será criado um arquivo contendo dados relevantes do sistema na pasta %windir%\system32\LogFiles\Shutdown\. 2. As linhas a seguir descrevem os valores de parâmetro. Ou. Lista os motivos para a reinicialização. iniciar uma reinicialização planejada com o motivo principal. /r /m \\ Especifica o computador de destino. Se você não usar a opção p:. É possível especificar de 0 a 600 segundos. com o motivo principal. Se você omitir /t. como 30 segundos.    O Controlador de Eventos de Desligamento registra dados somente para as opções Reinicializar e Desligar. yy Especifica o número do motivo secundário (de 0 a 65. O recurso Dados do Estado do Sistema está habilitado por padrão em todos os sistemas operacionais da família Windows Server 2003. Hardware . ocasionando a exibição de /t nnn um aviso no console local. o Controlador de Eventos de p: Desligamento presumirá que a reinicialização ou desligamento não é planejado. e o motivo secundário. Se o recurso Dados do Estado do Sistema estiver habilitado e você especificar um motivo não planejado para a reinicialização ou desligamento. Digite: shutdown /r /m \\Nome_do_Computador/t 60 /d p:4:2 para.e o motivo secundário. após um minuto.

aponte para Todos os programas. roteadores. Para obter informações detalhadas. consulte Práticas recomendadas para SNMP. consulte "Práticas recomendadas" em Tópicos Relacionados.do SNMP. consulte Solucionando problemas do SNMP. consulte Conceitos de SNMP. Acessórios e clique em Prompt de comando. é necessário ter direitos de usuário para forçar o desligamento a partir de um sistema remoto. ocasionando um erro.. consulte Checklist: Implementando o serviço SNMP. consulte Como. clique em Iniciar. . abaixo. Para obter uma lista de grupos de segurança que tenham esse privilégio por padrão em computadores que estejam executando os sistemas operacionais da família Windows Server 2003.exe não reiniciá-lo ou desligá-lo. consulte "Desligamento". como computadores servidores ou estações de trabalho. consulte "Privilégios" em Tópicos Relacionados.. Para obter a sintaxe de linha de comando completa. O SNMP fornece um método de gerenciamento de hosts de rede. Para localizar recursos que foram movidos na família de produtos Microsoft® Windows Server 2003. Conceitos Definição do SNMP O protocolo de gerenciamento de rede simples (SNMP) é um padrão de gerenciamento de rede amplamente usado em redes TCP/IP. Para obter informações sobre como definir motivos personalizados. SNMP O protocolo de gerenciamento de rede simples (SNMP) possibilita monitorar e comunicar informações de status entre uma série de hosts. Para executar este procedimento.       Antes de instalar o SNMP. mas o aplicativo Shutdown. Se o recurso Dados do Estado do Sistema estiver habilitado e você especificar um motivo não planejado para a reinicialização ou desligamento. pontes e concentradores a partir de um computador com uma localização central em que está sendo executado o software de gerenciamento de rede. O recurso Dados do Estado do Sistema está habilitado por padrão em todos os sistemas operacionais da família Windows Server 2003. aguarde dois minutos antes de fazer uma segunda tentativa: A caixa de diálogo de logon ou a caixa de diálogo de desligamento inesperado é aberta no computador remoto. Se o computador remoto estiver funcionando adequadamente. Para obter instruções sobre como solucionar problemas. consulte Novas maneiras de executar tarefas SNMP familiares. O SNMP executa serviços de gerenciamento utilizando uma arquitetura distribuída de sistemas de gerenciamento e agentes.      Para abrir um prompt de comando. Para obter ajuda sobre como executar tarefas específicas. em <b>Tópicos Relacionados</b>. será criado um arquivo contendo dados relevantes do sistema na pasta %windir%\system32\LogFiles\Shutdown\. Para obter dicas sobre como usar o SNMP.

O software do gerenciamento do SNMP deve ser executado no host que funciona como o sistema de gerenciamento. Monitorar o desempenho da rede. O serviço SNMP O serviço SNMP oferece suporte a computadores em que os protocolos TCP/IP e IPX estejam sendo executados. bem como coletar informações sobre o êxito das transmissões de dados. Quando um alarme é acionado. O serviço SNMP oferece suporte ao software de gerenciamento do SNMP. Você pode monitorar o uso geral da rede para identificar o acesso de usuários ou grupos e os tipos de utilização dos serviços e dispositivos da rede. o dispositivo encaminha uma mensagem de evento ao sistema de gerenciamento. Observação  O protocolo IPX/SPX não está disponível nas versões baseadas em Itanium dos sistemas operacionais Windows. o SNMP pode ser usado para:     Configurar dispositivos remotos. Os tipos comuns de alarme incluem o desligamento ou reinício de um dispositivo. Detectar os acessos inadequados ou as falhas na rede. O serviço SNMP fornece um agente SNMP que permite o gerenciamento centralizado e remoto de computadores em que estejam sendo executados os seguintes programas:    Microsoft® Windows® XP Microsoft Windows 2000 Família Microsoft Windows Server 2003 O agente SNMP também possibilita o gerenciamento dos seguintes serviços:     Windows XP ou a família Windows Server 2003 e Microsoft Windows 2000 com WINS Windows XP ou a família Windows Server 2003 e Windows 2000 com DHCP Windows XP ou a família Windows Server 2003 e Windows 2000 com Serviços de Informações da Internet Microsoft LAN Manager Para acessar as informações fornecidas pelo serviço do agente SNMP. É um serviço opcional que pode ser instalado após os protocolos TCP/IP terem sido configurados com êxito. Fazer auditoria sobre o uso da rede. é necessário pelo menos um aplicativo de software do sistema de gerenciamento SNMP. uma falha de vínculo detectada em um roteador e o acesso inadequado. Você pode configurar o acionamento de alarmes em dispositivos de rede quando determinados eventos ocorrerem. . mas não o inclui no momento. Você pode controlar a velocidade de processamento e a taxa de transferência da rede. As informações de configuração podem ser enviadas para cada host de rede do sistema de gerenciamento.Como o gerenciamento de rede é muito importante para a auditoria e para o gerenciamento de recursos.

o agente utiliza estes tipos de mensagens: Mensagem do Descrição . Um agente SNMP. Uma interceptação é um evento que aciona um alarme em um agente. responde às solicitações de informações de um ou vários sistemas de gerenciamento. Mensagens do SNMP Quando os programas de gerenciamento do SNMP enviam solicitações para um dispositivo de rede. também denominado console de gerenciamento. que é o software do agente. Definir comunidades fornece segurança permitindo que apenas os agentes e sistemas de gerenciamento contidos na mesma comunidade se comuniquem. Qualquer computador em que o software de gerenciamento do SNMP esteja sendo executado é um sistema de gerenciamento SNMP. Qualquer computador em que o software do agente SNMP esteja sendo executado é um agente SNMP. O aplicativo de software de gerenciamento não precisa ser executado no mesmo host que o agente SNMP. que é um conjunto de hosts agrupados para fins administrativos. O sistema de gerenciamento SNMP solicita informações de um computador gerenciado. como a quantidade de espaço disponível no disco rígido ou o número de sessões ativas. os agentes não originam mensagens. mas somente fornecem respostas para elas. o software do agente nesse dispositivo recebe as solicitações e recupera informações das MIBs. envia informações e atualiza solicitações para um agente SNMP. como uma reinicialização do sistema ou um acesso ilegal. O agente SNMP responde às solicitações de informações do sistema de gerenciamento. O serviço SNMP pode ser configurado para determinar quais estatísticas devem ser controladas e quais sistemas de gerenciamento estão autorizados a solicitar informações. Os agentes e hosts de gerenciamento pertencem a uma comunidade SNMP. denominado um agente SNMP.Noções básicas sobre o SNMP Sistemas de gerenciamento e agentes SNMP Para usar o SNMP são necessários dois componentes:   Um sistema de gerenciamento SNMP. Se um sistema de gerenciamento tiver recebido acesso de gravação para um agente. O agente envia as informações solicitadas ao programa de gerenciamento SNMP que iniciou o processo. Em geral. O serviço SNMP. O sistema de gerenciamento. Uma mensagem de interceptação é a única comunicação de SNMP iniciada por agente e aprimora a segurança. esse sistema de gerenciamento também poderá iniciar uma alteração na configuração do agente. Para executar essas tarefas.

Para obter mais informações. Se for permitido o acesso de gravação. Se não for possível configurar diretivas IPSec em todos os hosts SNMP mas você deseja garantir que todos eles possam comunicar-se entre si. não há garantia de que as mensagens SNMP chegam a seus destinos. você pode ajudar a impedir que usuários mal-intencionados e invasores interceptem mensagens SNMP. Isso minimizará o número de trocas de protocolo exigido na obtenção de uma grande quantidade de informações de gerenciamento. Como o SNMP é um protocolo de rede sem conexão. Por exemplo. Isso significa que uma solicitação do sistema de gerenciamento poderia não chegar ao agente. esta mensagem solicita informações sobre uma Get única entrada da MIB em um agente SNMP. o maior tamanho de quadro permitido para um único quadro em sua rede. é possível que seja enviada uma mensagem de interceptação sobre um evento de reinicialização de sistema.SNMP A mensagem de solicitação básica do SNMP. Essa solicitação é útil para tabelas dinâmicas. consulte Protegendo mensagens SNMP com o IPSec. Um tipo estendido de mensagem de solicitação que pode ser usado para pesquisar toda a árvore de gerenciamento de objetos. o agente retorna a Get-next identidade e o valor do objeto que vem logicamente depois do objeto da solicitação. Você pode usar a segurança do Protocolo Internet (IPSec) para proteger o tráfego entre sistemas de gerenciamento e agentes SNMP. Quatro desses tipos de mensagem são protocolos de resposta a solicitações simples. Solicitações para que os dados transferidos pelo agente do host tenham o maior tamanho possível dentro das restrições específicas de tamanho de mensagem. O Getbulk tamanho máximo da mensagem não deve ultrapassar a unidade máxima de transmissão (MTU) do caminho. caso contrário poderá ocorrer fragmentação. esta mensagem poderá ser usada Set para enviar e atribuir um valor MIB atualizado ao agente. O Interceptação console de gerenciamento do SNMP que recebe uma mensagem de interceptação é conhecido como um destino de interceptação. Uma mensagem não solicitada enviada por um agente SNMP para um sistema de gerenciamento SNMP quando o agente detecta que um determinado tipo de evento ocorreu localmente no host gerenciado. Protegendo mensagens SNMP com o IPSec Configurando diretivas IPSec em todos os agentes e gerenciadores SNMP. como uma tabela de rotas de IP interna. configure diretivas . Enviada por um sistema de gerenciamento SNMP. a quantidade de espaço livre na unidade de disco. e a resposta do agente poderia não retornar ao sistema de gerenciamento. sendo que o SNMP usa o Protocolo de Datagrama do Usuário (UDP). Ao processar uma solicitação Get-next para um objeto específico. Por exemplo.

Se você precisar dos dois protocolos. Para obter mais informações sobre mensagens SNMP. Clique em De qualquer porta. clique em Um endereço IP específico e digite o endereço do gerenciador SNMP. Para tornar as mensagens SNMP mais seguras. clique em TCP ou UDP. Para obter mais informações sobre a criação de especificações de filtro. No entanto. crie uma especificação de filtro adicional. Na guia Protocolo:   Em Selecione um tipo de protocolo. clique em Para esta porta e digite 162. O segundo conjunto de especificações de filtro regula mensagens de interceptação e é composto por uma especificação de filtro para o tráfego de entrada e uma para o tráfego de saída. Na guia Endereços:    Em Endereço de origem. Se você precisar dos dois protocolos. Em Endereço de destino. consulte Lista de filtros. clique em Um endereço IP específico e digite o endereço IP do agente SNMP. Na guia Endereços:    Em Endereço de origem. Crie essas especificações na caixa de diálogo Propriedades de Filtro IP. Configurar uma lista de filtros IP ativa para uma regra e Adicionar. Clique em De qualquer porta. que se refere ao endereço IP do agente SNMP ao qual a diretiva foi atribuída. Na guia Protocolo:   Em Selecione um tipo de protocolo. que se refere ao endereço IP do gerenciador SNMP ao qual a diretiva foi atribuída. clique em Meu Endereço IP. não é recomendável o uso de comunicação por texto simples. O primeiro conjunto de especificações de filtro regula o tráfego SNMP comum ou mensagens SNMP entre gerenciadores e agentes SNMP. clique em TCP ou UDP. Marque a caixa de seleção Espelhado para criar automaticamente a especificação de filtro para o tráfego de saída. clique em Meu Endereço IP. Marque a caixa de seleção Espelhado para criar automaticamente a especificação de filtro para o tráfego de saída. consulte Mensagens do SNMP . Crie especificações de filtro na lista de filtros IP apropriada para o tráfego entre gerenciadores e agentes SNMP. adicione dois conjuntos de especificações de filtro a uma diretiva IPSec nova ou existente do host ativado com SNMP. Em Endereço de destino. O IPSec não criptografa automaticamente o tráfego SNMP. crie uma especificação de filtro adicional. clique em Para esta porta e digite 161. editar ou remover listas de filtros IP.IPSec que possibilitem a comunicação por texto simples. Esse conjunto de especificações de filtro geralmente é composto por uma especificação de filtro para o tráfego de entrada e uma para o tráfego de saída.

Como os invasores podem ler texto simples usando software de análise de rede. o envio de nomes de comunidades SNMP pela rede representa um possível risco à segurança. Os Agentes 2-4 podem enviar interceptações ao Gerenciador 1 e responder as solicitações do Gerenciador 1 porque todos são membros. por padrão. A família de produtos Windows Server 2003 oferece suporte a software de gerenciamento SNMP mas não o inclui. Defina comunidades logicamente para se beneficiar do serviço de autenticação básica fornecido pelo SNMP. da comunidade Pública 1. Importante  Os nomes das comunidades são enviados pela rede como texto simples. Você pode ajudar a proteger as mensagens SNMP configurando a IPSec (segurança do . No exemplo a seguir. mas um agente não aceita uma solicitação de um sistema de gerenciamento que não esteja contido em sua lista de nomes de comunidades aceitáveis. Um host pode pertencer a várias comunidades ao mesmo tempo. há duas comunidades: Pública 1 e Pública 2. configure diretivas IPSec nos gerenciadores SNMP e nos agentes SNMP. Usando o SNMP Definindo comunidades Você pode atribuir grupos de hosts a comunidades SNMP (protocolo de gerenciamento de rede simples) para verificar a segurança limitada dos agentes e sistemas de gerenciamento ou para fins administrativos.   O Agente 1 pode enviar interceptações ao Gerenciador 2 e responder as solicitações do Gerenciador 2 porque ambos são membros da comunidade Pública 2. As comunidades são identificadas por nomes atribuídos por você. consulte Práticas recomendadas para SNMP.Para enviar mensagens SNMP seguras. Para obter mais informações.

como o administrador da rede. Observações    Não há relação entre nomes de comunidades e nomes de domínios ou grupos de trabalho. como uma partição de disco rígido. Você pode configurar as seguintes propriedades do agente usando a guia Agente na caixa de diálogo Propriedades de Serviço SNMP: Serviço do agente Selecione se este computador: Físico Aplicativos Gerencia dispositivos físicos. Para obter mais informações sobre como configurar as propriedades do agente SNMP. . sub-rede Internet É um gateway do IP (roteador). Este serviço deve estar sempre ativado. Não crie uma comunidade chamada Pública e conceda a ela acesso para leitura. Este serviço deve estar sempre ativado. Para obter mais informações sobre a configuração de SNMP com IPSec. Ponto a ponto É um host IP (roteador). Você também pode configurar as propriedades do agente como:   O local da pessoa de contato. Vínculo de dados e Gerencia uma ponte. Use nomes de comunidade basicamente como um elemento da organização e não para segurança. O serviço SNMP envia informação da MIB em resposta a uma solicitação do SNMP ou em uma mensagem de interceptação SNMP.protocolo Internet). Propriedades do agente O agente do protocolo de gerenciamento de rede simples (SNMP) fornece o sistema de gerenciamento relacionado com informações sobre atividades que ocorrem na camada de rede do protocolo Internet (IP). consulte Configurar as propriedades do agente. Especifique também hosts cujos pacotes podem ser aceitos em vez de clicar em Aceitar pacotes SNMP de qualquer host. O nome da pessoa com quem entrar em contato. Usa qualquer aplicativo para enviar dados por meio do conjunto de protocolos TCP /IP. Os nomes de comunidades representam uma senha compartilhada de grupos de hosts de rede e devem ser selecionados e alterados do mesmo modo como você alteraria qualquer senha. consulte Protegendo mensagens SNMP com o IPSec.

Em Local. Por exemplo. Na árvore de console. em Painel de Controle. quando configurado para um agente. Onde? o Serviços e Aplicativos/Serviços 3. No menu Ação. Se o computador fizer parte de um domínio. Essas mensagens são enviadas a um destino de interceptação. Como prática recomendada de segurança. marque as caixas de seleção apropriadas para esse computador e clique em OK. gerará mensagens de interceptação caso ocorra qualquer evento específico. Os destinos das interceptações podem ser configurados por um usuário. . Para abrir Gerenciamento do Computador. considere o uso de Executar como para executar este procedimento. 2. é possível configurar um agente para iniciar uma interceptação de autenticação se uma solicitação de informações for enviada por um sistema de gerenciamento não reconhecido. mas os eventos (como a reinicialização do sistema) que podem geram uma mensagem de interceptação são definidos internamente pelo agente SNMP. Se você alterar as configurações de Contato ou Local de SNMP. No painel de detalhes. 6. Em Serviço. Observações    Para executar este procedimento. 7. digite o nome do usuário ou do administrador do computador. 5. Para configurar os destinos das interceptações. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique duas vezes em Ferramentas Administrativas e. em Contato. clique em Serviço SNMP 4. Os destinos das interceptações consistem no nome do computador ou no endereço IP ou IPX do sistema de gerenciamento. use a guia Interceptações em Propriedades de Serviço SNMP. O destino da interceptação deve ser um host ativado por uma rede em que esteja sendo executado o software de gerenciamento do SNMP. em Gerenciamento do Computador. clique em Propriedades. O protocolo IPX/SPX não está disponível no Windows XP 64-bit Edition (Itanium) e nas versões de 64 bits da família de produtos Windows Server 2003. Abra o Gerenciamento do Computador. clique em Serviços. digite o local físico do computador ou do contato. em seguida.Para configurar as propriedades do agente 1. Na guia Agente. suas alterações serão efetivadas em poucos minutos. clique em Iniciar. Propriedades de interceptação O serviço SNMP. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

clique em Iniciar. Para abrir Gerenciamento do Computador. 2. Em Nome do host. Se você alterar as configurações SNMP existentes. Em Destinos das interceptações. endereço IP ou IPX. O protocolo IPX/SPX não está disponível no Windows XP 64-bit Edition (Itanium) e nas versões de 64 bits da família de produtos Windows Server 2003. em Nome da comunidade. 7. clique em Adicionar. Abra o Gerenciamento do Computador. Como o protocolo SNMP fornece o mínimo de segurança. Na árvore de console. é possível restringir a comunicação SNMP com o agente. Você pode configurar certos recursos da segurança do SNMP na guia Segurança da caixa de diálogo Propriedades de Serviço SNMP. 8. 5. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. suas alterações serão implementadas imediatamente. clique em Serviços. consulte Configurar interceptações. digite o nome da comunidade que diferencia maiúsculas de minúsculas e para a qual este computador enviará as mensagens de interceptação e clique em Adicionar à lista. Observações     Para executar este procedimento. Esses recursos fornecem um nível . permitindo que ele se comunique apenas com sistemas de gerenciamento SNMP contidos em uma lista específica. No painel de detalhes. Não é necessário reiniciar o serviço SNMP para implementar suas configurações. em seguida. 6. Se o computador fizer parte de um domínio. em Painel de Controle. No menu Ação. use-o somente em redes confiáveis. Propriedades de segurança do SNMP O SNMP fornece segurança através do uso de interceptações de autenticação e nomes de comunidades. Onde? o Serviços e Aplicativos/Serviços 3.Para obter mais informações sobre como configurar interceptações do SNMP. Como prática recomendada de segurança. clique duas vezes em Ferramentas Administrativas e. considere o uso de Executar como para executar este procedimento. Além disso. Para configurar interceptações 1. Repita as etapas 5 a 7 até ter adicionado todas as comunidades e destinos de interceptações desejados. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. digite as informações do host e clique em Adicionar. em Gerenciamento do Computador. clique em Propriedades. Na guia Interceptações. clique em Serviço SNMP 4.

As mensagens SNMP de todos os outros hosts são rejeitadas e uma interceptação de autenticação é enviada. consulte Configurar as propriedades de segurança do SNMP. . O termo hostlocal refere-se à interface de auto-retorno do computador local. É possível configurar as seguintes opções para ativar a segurança SNMP:     Nomes de comunidade aceitos. em Aceitar pacotes SNMP destes hosts. Aceitar pacotes SNMP de qualquer host. É possível selecionar um nível de permissões na caixa de diálogo Configuração do serviço SNMP. não é recomendável dar a uma comunidade o nome Pública. Por motivos de segurança. que pode conter muitos hosts. a lista de hosts aceitáveis significa os sistemas de gerenciamento SNMP aceitáveis. ela gerará uma interceptação de autenticação. Somente os pacotes SNMP recebidos de localhost são aceitos. Por exemplo. Observação  A configuração padrão da guia Segurança é nenhuma lista de comunidades em Nomes de comunidade aceitos e um nome de host. Monitore e atualize as configurações regularmente para garantir a detecção imediata de qualquer acesso não-autorizado. Você pode definir os direitos de comunidade de um nome de comunidade. nenhum pacote SNMP é rejeitado com base no nome ou endereço do host de origem ou na lista de hosts aceitáveis. Nesse contexto.mínimo de segurança para a rede. indicando a falha na autenticação. Essa opção é selecionada por padrão com localhost como o único nome de host. Se uma solicitação SNMP for recebida de uma comunidade que não esteja nessa lista. Adicione o nome de comunidade de sua escolha em Nomes de comunidade aceitos. O serviço não possui um nome de comunidade padrão. você pode configurar o nível de permissão para impedir que o agente SNMP processe quaisquer solicitações de uma comunidade específica. localhost. Esta opção é selecionada por padrão. o agente envia uma mensagem de interceptação de autenticação a um ou mais destinos de interceptação (sistemas de gerenciamento). Quando o agente SNMP recebe uma solicitação que não contém o nome de comunidade correto ou que não é enviada por um membro da lista de hosts aceitáveis. A autenticação é o processo para verificar se um endereço ou nome de host é válido. excluir ou alterar vários nomes de comunidade. Neste contexto. Enviar interceptação de autenticação. Para obter mais informações sobre como configurar a segurança do SNMP. use-os em conjunto com outros métodos mais robustos de gerenciamento de rede seguro. Aceitar pacotes SNMP destes hosts. que determina como o agente SNMP processa solicitações provenientes de uma comunidade selecionada. portanto. Essa opção fornece um nível maior de segurança que o uso de um nome de comunidade. É possível adicionar. o SNMP não responderá a qualquer nome de comunidade apresentado. Por padrão.

Trabalhando com arquivos de console do MMC O Console de gerenciamento Microsoft (MMC) contém ferramentas. incluindo os snapins. fará logon no sistema e se recuperará de um término anormal do programa ou do sistema operacional. Logon e Recuperação na caixa Propriedades de Serviço SNMP para configurar como o serviço SNMP será iniciado. consulte evntcmd. Além disso. Também pode usar esse comando para especificar para onde as mensagens de interceptação são enviadas dentro de uma comunidade SNMP. No Windows XP Professional e nos sistemas operacionais da família Windows Server 2003. Entretanto. consulte Configurar interceptações. Você pode usar o comando evntwin para iniciar o Conversor de Evento em Interceptação. no menu Programas. no Painel de Controle e no menu Programas.msc). você pode salvar essas ferramentas para que elas estejam disponíveis na pasta Ferramentas Administrativas. Gerenciando o SNMP com a linha de comando Você pode usar o comando evntcmd para configurar interceptações SNMP com base em eventos registrados em logs do sistema. Essas ferramentas estão disponíveis na pasta Ferramentas Administrativas. você não pode usar o <b>Conversor de evento em interceptação</b> para configurar destinos de interceptações. Para obter informações sobre como configurar destinos de interceptação usando o console do SNMP. consulte Visualizar Eventos. Para obter informações sobre como usar o comando evntcmd para configurar interceptações e destinos de interceptações. que você pode usar para administrar computadores locais e remotos. Para obter informações sobre como identificar os eventos dos quais você pode configurar interceptações. Talvez seu sistema Windows já contenha ferramentas que foram salvas como arquivos de console (com uma extensão .       Para adicionar um item a um novo console do MMC para um computador local Para abrir um console salvo do MMC para um computador local Para adicionar um item a um novo console do MMC para um computador remoto Para abrir um console salvo do MMC para um computador remoto Para abrir o MMC Para instalar um programa gerenciado por um snap-in do MMC . que é um utilitário gráfico usado para configurar a conversão de eventos em interceptações.Propriedades do serviço SNMP Você pode usar as guias Geral. É necessário instalar o SNMP antes que os comandos evntcmd e evntwin possam funcionar. você pode usar o MMC para criar ferramentas administrativas personalizadas e distribuí-las aos usuários.

clique em Adicionar/Remover snap-in e. 4. em Executar. Para abrir um console salvo do MMC para um computador local Siga um destes procedimentos:     Clique em Iniciar. clique em Painel de Controle. aponte para Programas. clique em Adicionar. clique duas vezes no item que você deseja adicionar e siga um destes procedimentos: o Clique em Computador local: (o computador onde este console está sendo executado) e. repita a etapa 3. 3. 3. em seguida. em seguida. Em Snap-in. . siga as instruções na tela. clique duas vezes em Ferramentas Administrativas e.Administrando computadores locais Para adicionar um item a um novo console do MMC para um computador local 1. clique no item apropriado em Snap-ins adicionados a antes de clicar em Adicionar na etapa 2. Se um snap-in não for exibido na lista. Observações    Se um console for salvo na pasta Ferramentas Administrativas de cada usuário (localizada em unidade_do_sistema\Documentos e Configurações\Todos os Usuários\Menu Iniciar\Programas\Ferramentas Administrativas). Para adicionar outro item ao console. clique em Adicionar/Remover Snap-in e. ele estará disponível na pasta Ferramentas Administrativas. você deverá primeiro instalar o programa. em seguida. em seguida. Administrando computadores remotos Para adicionar um item a um novo console do MMC para um computador remoto 1. Para tornar um item subordinado a um item da árvore de console que não seja a raiz do console. aponte para Ferramentas Administrativas e clique no console. repita a etapa 3. Clique em Iniciar. Clique em Iniciar. em Executar. clique em Concluir. siga as instruções na tela. 2. digite mmc e clique em OK. dispositivo ou serviço administrado pelo snap-in. Em Snap-in. Para adicionar outro item ao console. Abra a pasta onde seu console está localizado e clique duas vezes no console. Clique em Iniciar. o Se um assistente for exibido. 2. clique em Adicionar. Clique no console no menu Programas. clique em Concluir. clique duas vezes no item que você deseja adicionar e faça o seguinte: o Clique em Outro computador. digite o nome do computador que você deseja que esse snap-in gerencie e. no menu Programas. clique duas vezes no console. digite mmc e clique em OK. aponte para Configurações. No menu Arquivo. 4. em seguida. o Se um assistente for exibido. No menu Arquivo.

3. Observações . Procedimentos gerais Para abrir o MMC No prompt de comando. 2. aponte para Programas. em seguida. você só poderá usar o item do console para administrar seu computador local. clique em Detalhes. no menu Programas.Observações     Se um snap-in não for exibido na lista. clique em Ferramentas de Gerenciamento e Monitoramento (mas não marque nem desmarque sua caixa de seleção) e. aponte para Configurações. ele estará disponível na pasta Ferramentas Administrativas. Para instalar o serviço SNMP 1. 4. digite: mmc Para instalar um programa gerenciado por um snap-in do MMC 1. Abra o Assistente de Componentes do Windows. 2. Abra a pasta onde seu console está localizado e clique duas vezes no console apropriado. Clique em Iniciar. dispositivo ou serviço administrado pelo snap-in no computador remoto. Para abrir um console salvo do MMC para um computador remoto Siga um destes procedimentos:   Clique em Iniciar. Marque a caixa de seleção Protocolo de Gerenciamento de Rede Simples e clique em OK. Para tornar um item subordinado a um item da árvore de console que não seja a raiz do console. Se um console for salvo na pasta Ferramentas Administrativas de cada usuário (localizada em unidade_do_sistema\Documentos e Configurações\Todos os Usuários\Menu Iniciar\Programas\Ferramentas Administrativas). Siga as instruções na tela. Se uma caixa de diálogo ou um assistente não for exibido na etapa 3. em seguida. Clique em Avançar. aponte para Ferramentas Administrativas e clique no console. clique em Painel de Controle e. clique duas vezes em Adicionar ou Remover Programas. você deverá primeiro instalar o programa. Em Componentes. clique no item apropriado em Snap-ins adicionados a antes de clicar em Adicionar na etapa 2.

Em Nomes de comunidade aceitos. Alguns componentes do Windows exigem configuração antes que possam ser utilizados. Quando você clicar em Adicionar ou Remover Componentes do Windows. Especifique se serão ou não aceitos os pacotes SNMP de um host: o Para aceitar as solicitações SNMP de qualquer host da rede. Abra o Gerenciamento do Computador. Na árvore de console. clique em Painel de Controle. 8. Em Nome da Comunidade. Como prática recomendada de segurança. independentemente da identidade. digite o nome do host apropriado. clique em Adicionar. 9. Observações  Para executar este procedimento. clique em Serviço SNMP 4. 6. o endereço IP ou IPX e clique em Adicionar novamente. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. clique em Propriedades. Em Direitos da Comunidade. o Para limitar a aceitação de pacotes SNMP. Na guia Segurança. 2. clique duas vezes em Adicionar ou Remover programas e. Importante  Por padrão. 7. Se o computador fizer parte de um domínio. será exibida uma lista de componentes que precisam ser configurados. clique em Adicionar ou Remover componentes do Windows. clique em Aceitar pacotes SNMP de qualquer host. clique em Adicionar. digite um nome que diferencie maiúsculas de minúsculas e clique em Adicionar. clique em Aceitar pacotes SNMP destes hosts. selecione um nível de permissão para que este host processe as solicitações SNMP da comunidade selecionada. Onde? o Serviços e Aplicativos/Serviços 3. considere o uso de Executar como para executar este procedimento. O SNMP será iniciado automaticamente após a instalação. Para iniciar o Assistente de componentes do Windows. Para abrir o Assistente de Componentes do Windows. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade . selecione Enviar interceptação de autenticação se desejar enviar uma mensagem de interceptação sempre que ocorrer uma falha na autenticação. No menu Ação. clique em Serviços. No painel de detalhes. mas não os tenha configurado. o SNMP não responde a qualquer nome de comunidade apresentado. Configurar propriedades de segurança do SNMP 1. clique em Iniciar. clique em Componentes. caso você tenha instalado um ou mais desses componentes.    Para executar este procedimento. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. 5. em seguida.

Como prática recomendada de segurança. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. em Gerenciamento do Computador. você deve ser um membro do grupo Usuários Avançados ou Administradores no computador local. clique nela e. No menu Ação. em seguida. Abra o Gerenciamento do computador. em Gerenciamento do Computador. em seguida. você não precisará reiniciar o serviço SNMP para que suas alterações sejam implementadas. consulte Grupos locais padrão. Como prática recomendada de segurança. clique duas vezes em Ferramentas Administrativas e. clique em Remover. 2. considere o uso de Executar como para executar este procedimento. Grupos padrão e Usando Executar como. Onde? o Serviços e aplicativos/Serviços 3. Para abrir Gerenciamento do Computador. clique em Serviços. . Se o computador fizer parte de um domínio. considere o uso de Executar como para executar este procedimento. clique em Editar. Para abrir Gerenciamento do Computador. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Parar ou Reiniciar. clique duas vezes em Ferramentas Administrativas e. em seguida. em Painel de Controle. clique em Iniciar.     adequada. em Painel de Controle. Para fazer alterações em uma entrada. Se adicionar novas extensões ao SNMP. Para iniciar ou parar o serviço SNMP 1. O serviço SNMP não precisa ser reiniciado para que suas configurações sejam implementadas. ou a autoridade adequada deve ter sido delegada a você. O protocolo IPX/SPX não está disponível no Windows XP 64-bit Edition (Itanium) e nas versões de 64 bits da família de produtos Windows Server 2003. Se o computador fizer parte de um domínio. suas alterações serão implementadas imediatamente. clique em Serviço SNMP 4. clique em Iniciar. Você poderá adicionar outros nomes de comunidade e host conforme o necessário. No painel de detalhes. Observações    Para executar este procedimento. Para excluir uma entrada selecionada. clique em Iniciar. Se você alterar as configurações SNMP existentes. Na árvore de console. Para obter mais informações.

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->