Ferramentas de monitoramento e status

           

Visão geral sobre o Gerenciador de Tarefas Usando o diagnóstico da rede Informações do sistema Propriedades do sistema Snap-in de serviços Visualizar Eventos Monitoramento de rede Monitorando o desempenho Controlador de Eventos de Desligamento SNMP Gerenciador de Dispositivos Controle do WMI

Visão geral sobre o Gerenciador de Tarefas
O <b>Gerenciador de tarefas</b> fornece informações sobre programas e processos que estão sendo executados no computador. Ele também exibe as medidas de desempenho mais usadas para processos. Utilize esse recurso para monitorar os principais indicadores de desempenho do computador. Você pode ver o status dos programas que estão sendo executados e finalizar os programas que não estão mais respondendo. Você também pode avaliar a atividade dos processos em execução usando até 15 parâmetros e ver gráficos e dados sobre o uso da memória e CPU. Além disso, se você estiver conectado a uma rede, poderá visualizar e verificar o status e o desempenho da rede. E, se houver mais de um usuário conectado ao seu computador, você poderá ver quem está conectado, no que ele(s) está(ão) trabalhando e também poderá enviar uma mensagem a ele(s).
Programas que estão sendo executados

A guia Aplicativos exibe o status dos programas que estão sendo executados no computador. Nessa guia, você pode finalizar, alternar para ou iniciar um programa.
Processos que estão sendo executados

A guia Processos exibe informações sobre os processos que estão sendo executados no computador. Por exemplo, você pode exibir informações sobre o uso da memória e CPU, falhas de páginas, contagem de manipuladores e vários outros parâmetros.

Medidas de desempenho

A guia Desempenho exibe uma visão geral dinâmica sobre o desempenho do computador, incluindo:
  

Gráficos para uso da memória e CPU. Totais de identificadores, segmentos e processos em execução no computador. Totais, em quilobytes, de memória física, kernel e comprometida.

Visualizando o desempenho da rede

A guia Rede exibe uma representação gráfica do desempenho da rede. Essa guia contém um indicador simples e qualitativo que mostra o status da(s) rede(s) que está(ão) em execução no computador. Ela só será exibida se houver uma placa de rede instalada. Nessa guia, você pode visualizar a qualidade e disponibilidade da conexão de rede, e também se você está conectado a uma rede ou mais.
Monitorando sessões

A guia Usuários exibe os usuários que têm acesso a este computador, além dos nomes e do status da sessão. A opção Nome do Cliente especifica o nome do computador cliente que está usando a sessão, se aplicável. E, a opção Sessão informa um nome que você usará ao realizar tarefas como, por exemplo, enviar uma mensagem a um usuário ou conectar-se à sessão de outro usuário. A guia Usuários somente será exibida se você estiver trabalhando em um computador com o recurso Troca Rápida de Usuário ativado e que seja autônomo ou membro de um grupo de trabalho. A guia Usuários não estará disponível nos computadores que forem membros de um domínio da rede.

Usando o Diagnóstico de Rede
Com o Diagnóstico de rede, você pode exibir informações sobre o ambiente de rede de forma fácil e rápida. Essa ferramenta fornece informações sobre o computador, o sistema operacional, a rede e os adaptadores de rede. Com o Diagnóstico de Rede, é possível fazer testes padrão de conectividade de rede, como executar o comando ping para testar o caminho da rede para um servidor ou tentar se conectar com um servidor. O Diagnóstico de rede relata as tentativas bem-sucedidas ou não de se comunicar com os recursos da rede. Para abrir o Diagnóstico de rede, clique em Iniciar, em Ajuda e Suporte, em Ferramentas, em Ferramentas do Centro de Ajuda e Suporte e em Diagnóstico de Rede. Observação

Os testes de rede são realizados somente no seu computador para assegurar a privacidade e integridade dos dados. Nenhuma informação é enviada a Microsoft.

Informações do sistema
Informações do Sistema
A ferramenta <b>Informações do sistema</b> coleta e exibe informações sobre a configuração do sistema. Você pode exibir informações sobre um computador local ou um computador ao qual esteja conectado.

Visão geral sobre Informações do sistema
A ferramenta <b>Informações do sistema</b> coleta e exibe informações de configuração de sistema para computadores locais e remotos. Isso inclui informações sobre configurações de hardware, componentes de computador e software, incluindo drivers assinados e não assinados. Você pode usar a ferramenta <b>Informações do sistema</b> para localizar rapidamente as informações de que precisa para solucionar um problema do sistema. A ferramenta <b>Informações do sistema</b> salva arquivos de dados em um formato nativo (.nfo). Por padrão, os dados do sistema são salvos automaticamente em um formato de arquivo .nfo, que é compatível com a versão atual da ferramenta <b>Informações do sistema</b>. Você também pode salvar os dados como um arquivo de <b>Informações do sistema</b> versão 5.0/6.0 (.nfo), que é compatível com versões mais antigas dessa ferramenta. Você pode usar <b>Informações do sistema</b> para exibir o histórico do sistema. O histórico do sistema é coletado quando alterações são efetuadas em determinadas configurações de dispositivos do sistema. Esses dados de histórico do sistema são comparados periodicamente com as configurações do sistema anteriores e, se houver alterações, elas serão salvas no modo de exibição <b>Histórico do sistema</b>. Somente as alterações mais recentes são comparadas com as configurações anteriores. Portanto, é possível fazer várias alterações em um determinado dispositivo ou driver e ter somente uma das alterações no modo de exibição <b>Histórico do sistema</b>. Para obter mais informações, consulte Exibir histórico do sistema. Você também pode abrir arquivos .cab e .xml em <b>Informações do sistema</b>. Ao abrir arquivos .cab, você pode exibir seu conteúdo usando o menu Ferramentas.

Gerenciando Informações do Sistema na linha de comando
Além da ferramenta de suporte Informações do Sistema no Centro de Ajuda e Suporte, você pode usar o comando msinfo32 para exibir informações sobre um computador que está gerenciando. Com esse comando, é possível:

Esta seção aborda os seguintes tópicos:      Resumo do Sistema Recursos de hardware Componentes Ambiente de software Configurações da Internet Resumo do Sistema O <b>Resumo do sistema</b> é a primeira categoria na árvore de categorias de <b>Informações do sistema</b>. O espaço do arquivo de paginação é o espaço físico no disco rígido que o sistema operacional usa para aumentar o tamanho aparente da RAM. Verificar o status da ativação. (Você deve ter as permissões apropriadas. Verificar o valor de <b>Espaço do arquivo de paginação</b> se o computador estiver com problemas de memória. consulte Ativação do produto Windows. Determinar a pasta na qual o sistema operacional está instalado. Também é possível verificar a versão do BIOS ou EFI. A árvore de categorias no painel da esquerda contém itens em um modo de exibição de pastas semelhante ao Windows Explorer. Certificar-se de que a memória nova está instalada corretamente verificando <b>Memória física total</b> e <b>Memória física disponível</b>.txt que contenham informações de categorias especificadas.      Usar o recurso <b>Informações do sistema</b> em um arquivo em lote. no lado direito da janela. exibe informações sobre os itens que você seleciona na árvore de categorias. Salvar o arquivo de informações do sistema sem abrir a ferramenta <b>Informações do sistema</b>.) Criar um atalho que abra <b>Informações do sistema</b> em uma configuração usada com freqüência. Criar arquivos . Para obter mais informações. . Essas informações aparecerão somente se você não tiver ativado o produto. O item <b>Resumo do sistema</b> pode ser usado para:      Verificar a versão e a data do BIOS ou EFI. exibindo somente categorias especificadas. Você pode exibir informações sobre nome. versão. Abrir o recurso <b>Informações do sistema</b>. O painel de detalhes. O painel de detalhes exibe informações gerais sobre o computador e seu sistema operacional. Iniciar as informações do sistema de um computador remoto. o tipo de processador e as informações de memória. Noções básicas sobre Informações sobre o sistema <b>Informações do sistema</b> é uma ferramenta de suporte que você pode usar para localizar rapidamente informações sobre o computador e seu sistema operacional.nfo ou . fabricante e local de pasta do sistema operacional.

Grupos padrão e Usando Executar como. consulte as seguintes sessões:       Conflitos/compartilhamento DMA Hardware forçado E/S IRQs Memória Exibir histórico do sistema 1. em seguida. Em Tarefas de Suporte. é possível que os membros do grupo Admins. Para abrir Informações do Sistema. No menu Exibir. em Ferramentas do Centro de Ajuda e Suporte. é possível fazer várias alterações em um determinado dispositivo ou driver e ter somente uma das alterações no modo de exibição <b>Histórico do sistema</b>. você deve ser membro do grupo Administradores no computador local ou ter recebido a autoridade apropriada. IRQs e Memória. clique em Ajuda e Suporte.exe). clique em Histórico do Sistema. Para obter mais informações. Esses dados de histórico do sistema são comparados periodicamente com as configurações do sistema anteriores e. clique em Iniciar e. em Exibir informações detalhadas do sistema (Msinfo32.Recursos de hardware A categoria Recursos de hardware em Informações do sistema exibe informações sobre atribuições de recursos e possíveis conflitos de compartilhamento entre recursos DMA. Clique em Informações Avançadas do Sistema e. Se o computador fizer parte de um domínio. O histórico do sistema é coletado quando alterações são efetuadas em determinadas configurações de dispositivos do sistema. Para exportar dados do sistema para um arquivo de texto . Os dados do histórico não são coletados para todas as categorias de <b>Informações do sistema</b>. 2. Como uma prática recomendada de segurança. use a opção Executar como para realizar esse procedimento. Observações     Para acessar Informações do Sistema em um computador remoto. Somente as alterações mais recentes são comparadas com as configurações anteriores. Portanto. em seguida. clique em Ferramentas e. elas serão salvas no modo de exibição <b>Histórico do sistema</b>. do Domínio possam executar esse procedimento. consulte Grupos locais padrão. Abra Informações do Sistema. E/S. se houver alterações. Para obter mais informações sobre esses itens. Hardware forçado. em seguida.

clique em Iniciar e. Clique em Informações Avançadas do Sistema e. clique em Ferramentas e. clique em Exportar. É importante proteger essas informações e impedir o acesso não autorizado a elas. em seguida. . Usando Propriedades do Sistema. é possível que os membros do grupo Admins. Clique em Salvar. Propriedades do sistema Usando <b>Propriedades do sistema</b>. Abra Informações do Sistema. Em Tarefas de Suporte. Grupos padrão e Usando Executar como. No menu Arquivo. Para obter mais informações. clique em Ajuda e Suporte. Trata-se de uma ferramenta separada que permite a você executar tarefas adicionais no computador local. digite o nome do arquivo. é possível visualizar e alterar as propriedades do sistema em um computador remoto ou local. 5. do domínio possam executar esse procedimento. em seguida. clique no local do arquivo. em Ferramentas do Centro de Ajuda e Suporte. você deve ser membro do grupo Administradores no computador local ou ter recebido a autoridade apropriada. em seguida. Como uma prática recomendada de segurança. 2. Para obter mais informações sobre WMI. 3. é possível visualizar e alterar as propriedades do sistema em um computador remoto ou local. Também é possível visualizar e alterar as propriedades do sistema em um computador local acessando Sistema no Painel de Controle.exe). Importante  As informações que você exporta de <b>Informações do sistema</b> podem conter dados confidenciais do sistema. em Exibir informações detalhadas do sistema (Msinfo32. Em Salvar em.1. use a opção Executar como para realizar esse procedimento. 4. Visão geral sobre Propriedades do Sistema Propriedades do Sistema é uma ferramenta de WMI (Instrumentação de Gerenciamento do Windows) acessada pelo Gerenciamento do Computador. Se o computador fizer parte de um domínio. mas não permite que você visualize ou altere as propriedades do sistema em um computador remoto. Para abrir Informações do Sistema. consulte Grupos locais padrão. consulte Visão geral sobre a Instrumentação de gerenciamento do Windows. Em Nome do arquivo. As informações do sistema são atualizadas automaticamente antes que um arquivo seja salvo. Observações    Para acessar Informações do Sistema em um computador remoto.

incluindo Propriedades do sistema. Informações do sistema e o componente Dependências de Serviços. Os Serviços ajudam você a gerenciar os serviços no computador. uma iniciativa da indústria que tem como objetivo estabelecer padrões para acessar e compartilhar informações de gerenciamento em uma rede corporativa. o provedor do Registro desenha as informações do Registro. As dependências dos serviços identificam os serviços dos quais o serviço atual é dependente e os serviços que dependem dele. os aplicativos e outros sistemas. as propriedades que podem ser definidas ou os eventos que podem alertá-lo sobre as alterações nos componentes. consulte o SDK do WMI: Várias ferramentas de gerenciamento são baseadas em WMI. Para obter mais informações sobre as Propriedades do sistema. O WMI fornece suporte integrado ao modelo CIM (modelo de informação comum)--o modelo de dados que descreve os objetos existentes em um ambiente de gerenciamento. como o Microsoft Systems Management Server. . exibir as informações sobre nome e domínio do computador de outros computadores em sua rede ou alterar as configurações do arquivo de paginação de memória virtual em um computador que pode executar programas que requerem muita memória. Para obter mais informações. consulte Informações do sistema. O WMI pode ser usado por ferramentas de gerenciamento do computador. Para obter mais detalhes. e o provedor SNMP fornece dados e eventos dos dispositivos SNMP. há breves descrições desses componentes:    As Propriedades do sistema permitem que você exiba e altere as propriedades do sistema em um computador local ou remoto. O WMI inclui um repositório do objeto. que é o banco de dados das definições do objeto. como o Microsoft Health Monitor e o Microsoft Operations Manager e por outros fornecedores de sistemas de gerenciamento do computador. consulte Propriedades do sistema. Por exemplo. Os provedores fornecem informações sobre seus componentes e podem fornecer métodos para manipular os componentes. ou para gerar alterações nos sistemas. para ajudá-lo a gerenciar os computadores. Você pode usar o WMI com sistemas de programação ou de scripts (como o host de scripts do Windows) para recuperar detalhes de configuração da maioria dos aspectos dos sistemas de computador. e o gerenciador de objetos do WMI.Visão geral sobre a Instrumentação de Gerenciamento do Windows O WMI (instrumentação de gerenciamento do Windows) é a implementação feita pela Microsoft do gerenciamento corporativo baseado na Web (WBEM). Você pode reiniciar um computador remoto para aplicar as alterações de configuração ou para detectar novo hardware. A seguir. O WMI também é usado por outras tecnologias e ferramentas da Microsoft. Isso será especialmente útil quando um técnico de suporte estiver solucionando os problemas do seu sistema. que lida com a coleta e a manipulação dos objetos no repositório e reúne as informações dos provedores WMI. incluindo aplicativos de servidor. Esses provedores atuam como intermediários entre o WMI e os componentes do sistema operacional. As Informações do sistema coletam e exibem informações sobre a configuração de seu sistema.

    Para obter dicas sobre como usar Serviços. Os serviços oferecem os principais recursos do sistema operacional. consulte Configurações padrão de serviços. Com o snap-in Serviços. ajuda e suporte. Gerenciar serviços em computadores locais e remotos (somente em computadores remotos que executam o Microsoft Windows NT® 4. pausar.. como servidor Web. Para obter ajuda sobre como executar tarefas específicas. Windows XP ou produtos da família Windows Server 2003). vários serviços que anteriormente estavam habilitados no Windows 2000 foram desabilitados por padrão. criptografia e relatório de erros. Para obter instruções sobre como solucionar problemas. você pode gerenciar serviços em computadores locais ou remotos. .. Você pode usar snap-in Serviços para:   Iniciar. parar. Como. Os serviços do sistema operacional que acompanham a família Microsoft® Windows Server 2003 foram projetados de maneira que somente os serviços-chave necessários às funções comuns de servidor sejam iniciados. consulte Examinar as práticas recomendadas.. Visão geral sobre Serviços Visão geral sobre serviços Um serviço é um tipo de aplicativo que é executado em segundo plano no sistema e é semelhante a um aplicativo deamon do UNIX. consulte Solucionando problemas do snap-in de Serviços. impressão. Para obter uma tabela que relacione as configurações padrão e forneça informações sobre como habilitar esses serviços. servidor de arquivos.Snap-in de serviços Serviços Você pode usar o snap-in Serviços para gerenciar serviços em computadores locais ou remotos. Importante  Para aprimorar o desempenho e a segurança na família Microsoft® Windows Server 2003. todas as configurações de serviços anteriores são preservadas durante as atualizações para a família Windows Server 2003. consulte Conceitos de serviços. Para obter informações detalhadas. Windows 2000.0. continuar ou desativar serviços em computadores locais e remotos. Observe que essas configurações se aplicam somente a novas instalações. consulte Configurando funções para o servidor. consulte Serviços. e não a atualizações. log de eventos. Para obter mais informações sobre funções de servidor.

Alterar a conta padrão provavelmente fará o serviço falhar. isso não garante que o serviço será iniciado. todas as configurações de serviços anteriores são preservadas durante as atualizações para a família Windows Server 2003. consulte Senhas de alta segurança. consulte "Managing System Services" no site Microsoft Windows Resource Kits. Windows 2000. foram desabilitados por padrão. As permissões de serviço se referem às permissões necessárias para configurar um serviço. Entretanto. o snap-in Serviços concederá à conta automaticamente os direitos de usuário necessários para fazer logon como um serviço no computador que você está gerenciando. consulte Configurações padrão de serviços.    Configurar ações de recuperação para que ocorram se um serviço falhar. A maior parte dos serviços não foi projetada para ter sua conta de logon padrão alterada. As permissões de conta de serviço se referem aos direitos do usuário e às credenciais que são concedidos ao serviço através da conta de logon. vários serviços que anteriormente estavam habilitados no Windows 2000. reiniciar o serviço automaticamente ou reiniciar o computador (apenas em computadores que executam o Windows NT 4.csv para fins de administração do sistema. por exemplo. Para obter mais informações. Windows XP ou produtos da família Windows Server 2003). Permissões de serviços Permissões de serviços Há dois tipos de permissão que se aplicam a serviços: permissões de conta de serviço e permissões de serviço. Exportar informações de serviço para um arquivo .txt ou . Observe que essas configurações se aplicam somente a novas instalações. Importante  Para aprimorar o desempenho e a segurança na família de produtos Windows Server 2003. Para obter uma tabela que relacione as configurações padrão e forneça informações sobre como habilitar esses serviços. É recomendável marcar a caixa de seleção A senha nunca expira na caixa de diálogo de propriedades das contas de usuário usadas para fazer logon como um serviço e também que essas contas tenham senhas de alta segurança. Permissões de conta de serviço Um serviço precisa fazer logon em uma conta para acessar recursos e objetos no sistema operacional. e não a atualizações.0. Se você selecionar uma conta que não tenha permissão para fazer logon como um serviço. Exibir o status e a descrição de cada serviço. Habilitar ou desabilitar serviços para um determinado perfil de hardware. Para obter mais informações sobre como gerenciar serviços de sistema operacional. .

Os serviços que executam como a conta do serviço de rede acessam os recursos de rede usando as credenciais da conta do computador. A conta de serviço rede é uma conta interna especial semelhante a uma conta de usuário autenticado. Se um serviço fizer logon na conta do sistema local em um controlador de domínio. esse serviço terá acesso ao domínio inteiro. o serviço terá um mau funcionamento. Para obter mais informações. A conta do serviço local é uma conta interna especial semelhante a uma conta de usuário autenticado. A conta de serviço local tem o mesmo nível de acesso a recursos e objetos que os membros do grupo <b>Usuários</b>. Na maior parte dos casos. Conta de serviço local Conta de serviço de rede Cuidado   Se você alterar as configurações de serviço padrão. consulte Diretiva de bloqueio de conta.Se a diretiva de bloqueio de conta estiver ativada e a conta estiver bloqueada. consulte Modelos de segurança e SC. Para obter mais informações. Esse acesso limitado ajudará a salvaguardar o sistema caso serviços ou processos individuais fiquem comprometidos. poderá impedir que serviçoschave funcionem corretamente. Esse acesso limitado ajudará a salvaguardar o sistema caso serviços ou processos individuais fiquem comprometidos. É especialmente importante ter cuidado ao alterar as configurações Tipo de inicialização e Fazer logon como dos serviços que estão configurados para serem iniciados automaticamente. Permissões de serviço Cada serviço tem permissões especiais que você pode conceder ou negar a cada usuário ou grupo. é recomendável que você não altere a configuração Permitir que o serviço interaja com a área de trabalho. . Alguns serviços são configurados por padrão para fazer logon na conta do sistema local. Conta de logon Conta de sistema local Descrição A conta de sistema local é uma conta poderosa com acesso total ao sistema. inclusive ao serviço de diretório em controladores de domínio. Um usuário mal-intencionado poderia assumir o controle do serviço ou atacá-lo a partir da área de trabalho interativa. É possível definir permissões para serviços individuais usando Modelos de segurança ou o comando <b>sc</b>. Se você permitir que o serviço interaja com a área de trabalho. A conta de serviço rede tem o mesmo nível de acesso a recursos e objetos que os membros do grupo <b>Usuários</b>. A tabela a seguir descreve as contas de logon de serviço e como elas são usadas. todas as informações exibidas por ele na área de trabalho também serão exibidas na área de trabalho de um usuário interativo. Os serviços que executam como a conta do serviço local acessam recursos de rede como uma sessão nula sem credenciais. Não altere a configuração de serviço padrão.

Parar Parar um serviço. os serviços são configurados como automáticos. Enumerar Determinar todos os outros serviços que dependem do serviço dependentes especificado. Interrogar Relatar as informações sobre o status atual do serviço. consulte Configurações padrão de serviços.A tabela a seguir lista as permissões individuais de serviço que você pode aplicar. Iniciar Iniciar um serviço. vários serviços que anteriormente estavam ativados no Windows 2000 foram desativados por padrão. Essa permissão concede Controle total automaticamente todas as permissões de serviço ao usuário. Essa permissão é necessária Alterar modelo para que o usuário possa alterar o tipo de inicialização. leitura Alterar as permissões de segurança que foram atribuídas ao Alterar permissões serviço. Pausar e continuar Pausar e continuar o serviço. e não a atualizações. Status da consulta Acessar informações sobre o status do serviço. Permite Executar todas as funções. Alterar a configuração de um serviço. Excluir Excluir um serviço. Observe que essas configurações se aplicam somente a novas instalações. Permissões de Ler as permissões de segurança que foram atribuídas ao serviço. Controle definido Enviar ao serviço uma solicitação de controle definido pelo pelo usuário usuário ou uma solicitação que seja específica do serviço. Determinar os parâmetros de configuração que estão associados a Modelo de consulta um objeto de serviço. Importante  Permissão Para aprimorar o desempenho e a segurança na família Windows Server 2003. manuais ou desativados: . todas as configurações de serviços anteriores são preservadas durante as atualizações para a família Windows Server 2003. Alterar uma chave de segurança ou alterar permissões de um Apropriar-se serviço que não seja pertencente ao usuário. Configurações padrão de serviços Configurações padrão de serviços Para uma instalação típica. Para obter uma tabela que relacione as configurações padrão e forneça informações sobre como ativar esses serviços.

Você pode iniciar um serviço manualmente usando o snap-in Serviços ou usando o comando net start. você pode usar sc getkeyname para obter o nome de chave. consulte Net start. Para obter informações sobre como habilitar os serviços necessários aos dispositivos periféricos de áudio. o serviço Telefonia e o serviço Gerenciador de Conexão de Acesso Remoto são ambos configurados como Manual por padrão. dependendo de qual produto Windows foi instalado.   Um serviço automático é iniciado automaticamente quando o sistema operacional é iniciado. imagem e criação de CDs. Consulte as tabelas abaixo para obter informações sobre como habilitar esses serviços. Produto Windows Server 2003. quais componentes e opções foram selecionados durante a instalação e se existem programas adicionais instalados. consulte SC. defina Tipo de inicialização como Automática. Por exemplo. você deve selecionar um tipo de inicialização apropriado. não a atualizações. As tabelas a seguir listam todos os serviços padrão que podem ser instalados como parte da família Windows Server 2003 . um driver de dispositivo do sistema ou uma ação na interface do usuário que depende do serviço manual. Standard Edition Tipo de inicialização Fazer logon como Desabilitada Serviço Local . vários serviços que anteriormente estavam habilitados no Windows 2000 foram desabilitados por padrão. Sua lista de serviços pode ser diferente. Um serviço manual também pode ser iniciado por um serviço do sistema operacional relacionado. Você pode usar o comando sc no prompt de comando para configurar serviços e obter informações sobre eles. Um serviço desativado não pode ser iniciado de maneira automática ou manual. que é identificado nas tabelas abaixo. consulte Solucionando problemas de dispositivos periféricos de áudio. Para obter mais informações sobre o comando sc. Se desejar habilitá-lo. Para obter mais informações sobre como iniciar um serviço a partir da linha de comando. ou nome curto. mas esses dois serviços são iniciados durante o processo de Ativação do Windows. Para obter mais informações sobre como configurar a inicialização de serviço. Importante  Para aprimorar o desempenho e a segurança na família Windows Server 2003. Observe que essas configurações se aplicam somente a novas instalações. imagem e criação de CDs. Por exemplo. todas as configurações de serviços anteriores são preservadas durante as atualizações para a família Windows Server 2003. do serviço. consulte Configurar a inicialização de um serviço. Alerta Nome curto: Alerter Atualmente este serviço está desabilitado por padrão. Para iniciar um serviço desabilitado.

Datacenter Edition Desabilitada Windows Server 2003. Web Edition Automático/iniciado Sistema local Serviço de transferência inteligente de plano de fundo Nome curto: BITS Para obter informações sobre solução de problemas associados a esse serviço. Produto Windows Server 2003. inteligente de fundo). Web Edition Desabilitada Serviço Local Serviço Local Serviço Local Serviço de gateway de camada de aplicativos Nome curto: ALG Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Manual Sistema local Atualizações automáticas Nome curto: wuauserv Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Manual Serviço Local Gerenciamento de aplicativo Nome curto: AppMgmt Produto Tipo de inicialização Fazer logon como Windows Server 2003.Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Standard Edition Manual Sistema Local Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Manual Serviço Local Windows Server 2003. consulte Tempo limite de inatividade do BITS (serviço transf. Enterprise Edition Desabilitada Windows Server 2003. Standard Edition Tipo de inicialização Fazer logon como Manual Sistema local . Datacenter Edition Manual Serviço Local Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Enterprise Edition Manual Serviço Local Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003.

Web Edition Manual Sistema local Sistema local Sistema local Área de armazenamento Nome curto: ClipSrv Atualmente este serviço está desativado por padrão. Enterprise Edition Manual/iniciado Sistema local Windows Server 2003.Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Manual/iniciado Sistema local Aplicativo do sistema COM+ Nome curto: COMSysApp Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. . Datacenter Edition Manual/iniciado Sistema local Windows Server 2003. Standard Edition Manual/iniciado Sistema local Windows Server 2003. Enterprise Edition Manual Windows Server 2003. Para habilitar este serviço. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Standard Edition Desabilitada Sistema local Windows Server 2003. Datacenter Edition Manual Windows Server 2003. Web Edition Manual Sistema local Localizador de computadores Nome curto: Browser Este serviço é iniciado no Modo de Segurança com Redes. Web Edition Desabilitada Sistema local Sistema de evento COM+ Nome curto: EventSystem Produto Tipo de inicialização Fazer logon como Windows Server 2003. defina Tipo de inicialização como Manual. Enterprise Edition Desabilitada Sistema local Windows Server 2003.

Web Edition Automático/iniciado Sistema local Iniciador de processos do servidor DCOM Nome curto: DcomLaunch Este serviço é iniciado no modo de segurança. Web Edition Automático/iniciado Sistema local Cliente DHCP Nome curto: Dhcp Este serviço é iniciado no Modo de Segurança com Redes. Web Edition Automático/iniciado Sistema local Serviços de criptografia Nome curto: CryptSvc Este serviço é iniciado no Modo de Segurança. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Automático/iniciado Serviço de Rede .Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Automático/iniciado Serviço de Rede Windows Server 2003. Standard Edition Automático/iniciado Serviço de Rede Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. modo de segurança com redes e modo de segurança com prompt de comandos. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Datacenter Edition Automático/iniciado Serviço de Rede Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003.

Enterprise Edition Desabilitada Sistema local Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Datacenter Edition Automático/iniciado Serviço de Rede Windows Server 2003. Web Edition Automático/iniciado Sistema local Servidor de rastreamento de link distribuído Nome curto: TrkSvr Atualmente este serviço está desativado por padrão.Sistema de arquivos distribuídos Nome curto: Dfs Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Automático/iniciado Sistema local Cliente de rastreamento de link distribuído Nome curto: TrkWks Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Desabilitada Sistema local Coordenador de transações distribuídas Nome curto: MSDTC Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Automático/iniciado Serviço de Rede Windows Server 2003. Web Edition Automático/iniciado Serviço de Rede . Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Para habilitar este serviço. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Desativada Sistema local Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. defina Tipo de inicialização como Manual. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Automático/iniciado Serviço de rede Windows Server 2003.

Datacenter Edition Automático/iniciado Serviço de Rede Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Automático/iniciado Serviço de Rede Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Datacenter Edition Manual Sistema local .Cliente DNS Nome curto: Dnscache Este serviço é iniciado no Modo de Segurança com Redes. Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Automático/iniciado Sistema local Log de eventos Nome curto: Eventlog Este serviço é iniciado no Modo de Segurança. Web Edition Automático/iniciado Serviço de Rede Serviço de relatório de erros Nome curto: ERSvc Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Automático/iniciado Sistema local Duplicação de arquivo Nome curto: ntfrs Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Automático/iniciado Serviço de Rede Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003.

Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Manual/iniciado Sistema local Acesso a dispositivo de interface humana Nome curto: HidServ Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003.Windows Server 2003. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como . Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. Web Edition Desabilitada Sistema local Acesso ao banco de dados IAS Jet Nome curto: IASJet Esse serviço está disponível em versões baseadas no Itanium da família Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Manual Sistema local Ajuda e suporte Nome curto: helpsvc Este serviço é iniciado no Modo de Segurança. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Automático/iniciado Sistema local HTTP SSL Nome curto: W3SSL Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Desabilitada Sistema local Windows Server 2003. Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando.

Enterprise Edition Versão baseada no Itanium do Windows Server 2003. Datacenter Edition Manual Manual Sistema local Sistema local IIS Admin Nome curto: IISADMIN Este serviço é instalado por padrão somente em computadores que executam o sistema operacional Windows Server 2003. Para outras edições. defina Tipo de inicialização como Manual. Para habilitar este serviço. Web Edition Desabilitada Sistema local Serviço de indexação Nome curto: cisvc Para obter mais informações sobre este serviço. Enterprise Edition Manual Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Web Edition Automático/iniciado Sistema local Serviço COM de criação de CDs IMAPI Nome curto: ImapiService Atualmente este serviço está desabilitado por padrão. Web Edition Manual Sistema local .Versão baseada no Itanium do Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. Standard Edition Desabilitada Sistema local Windows Server 2003. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. é possível instalálo usando o <b>Assistente para configurar o servidor</b> ou usando <b>Adicionar ou remover programas</b> no <b>Painel de controle</b>. Web Edition. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. consulte Referência de A a Z da ferramenta administrativa da interface do Windows: Serviço de Indexação.

Standard Edition Desativada Sistema local Windows Server 2003.Firewall de conexão com a Internet (ICF)/Compartilhamento de conexão com a Internet (ICS) Nome curto: SharedAccess Para habilitar este serviço. Web Edition Automático/iniciado Sistema local Centro de distribuição de chaves Kerberos . Enterprise Edition Desabilitada Sistema local Mensagens entre sites Nome curto: IsmServ Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. os computadores executando o Windows Server 2003 com o Service Pack 1 (SP1) usam o Firewall do Windows e o serviço de Firewall do Windows/Compartilhamento de Conexão com a Internet (ICS). Enterprise Edition. e na versão de 32 bits do Windows Server 2003. Standard Edition. defina Tipo de inicialização como Manual. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Desabilitada Sistema local Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Em vez de usar o Firewal de Conexão com a Internet e o serviço de Firewal de Conexão com a Internet (ICF)/Compartilhamento de Conexão com a Internet (ICS). O Firewall de Conexão com a Internet está incluído somente na versão original do Windows Server 2003. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Web Edition Desabilitada Sistema local Serviços IPSec Nome curto: PolicyAgent Produto Tipo de inicialização Fazer logon como Windows Server 2003.

Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Desabilitada Sistema local Windows Server 2003. Web Edition Desabilitada Sistema local Log de licença Nome curto: LicenseService Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Automático/iniciado Sistema local Serviço administrativo do gerenciador de disco lógico Nome curto: dmadmin Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Web Edition Desabilitada Serviço de Rede Gerenciador de discos lógicos Nome curto: dmserver Este serviço é iniciado no Modo de Segurança. Standard Edition Manual Sistema local Windows Server 2003. Standard Edition Desabilitada Serviço de rede Windows Server 2003. Datacenter Edition Desabilitada Serviço de rede Windows Server 2003.Nome curto: kdc Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Desabilitada Serviço de rede Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Web Edition Manual Sistema local Mensageiro . Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003.

Datacenter Edition Desabilitada Sistema local Windows Server 2003. Você pode instalá-lo usando Adicionar ou Remover Programas no Painel de Controle. É necessário que ele esteja sendo executado para as notificações de alerta e as mensagens do console serem recebidas. Standard Edition Manual Sistema local Windows Server 2003. é possível instalálo usando <b>Adicionar ou remover programas</b> no <b>Painel de controle</b> ou usando o <b>Assistente para configurar o servidor</b>. Para outras edições. Quando este serviço é instalado. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Enterprise Edition Desativada Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Para obter mais informações.Nome curto: messenger Atualmente este serviço está desabilitado por padrão. consulte Visão geral sobre Enviar Mensagem do Console. Standard Edition Desabilitada Sistema local Windows Server 2003. Web Edition Manual Serviço de Rede MSSQL$UDDI Nome curto: MSSQLSERVER Por padrão. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Se desejar habilitá-lo. Standard Edition Manual Serviço de Rede Windows Server 2003. Web Edition Desabilitada Sistema local Provedor de cópia de sombra de software da Microsoft Nome curto: SWPRV Este serviço é instalado por padrão somente em computadores que executam o sistema operacional Windows Server 2003. este serviço não é instalado por meio de uma instalação típica. Web Edition. Datacenter Edition Manual Serviço de Rede Windows Server 2003. defina Tipo de inicialização como Automática. Enterprise Edition Manual Serviço de Rede Windows Server 2003. Web Edition Manual Sistema local MSSQLserverADHelper . Este serviço é iniciado no Modo de Segurança com Redes. seu Tipo de Inicialização é Manual.

seu Tipo de Inicialização é Manual. Datacenter Edition Manual Sistema local Windows Server 2003. Web Edition Manual Sistema local Logon de rede Nome curto: Netlogon Até um usuário ter ingressado em um domínio. Enterprise Edition Manual Sistema local Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. Quando este serviço é instalado. seu Tipo de Inicialização é Manual. Datacenter Edition Manual Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Manual Sistema local Serviço de suporte a . Standard Edition Manual Sistema local Windows Server 2003. este serviço não é instalado por meio de uma instalação típica. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Quando este serviço é instalado. Você pode instalá-lo usando Adicionar ou Remover Programas no Painel de Controle. Você pode instalá-lo usando Adicionar ou Remover Programas no Painel de Controle. Enterprise Edition Manual Sistema local Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. Web Edition Manual Sistema local Compartilhamento da área de trabalho remota do NetMeeting Nome curto: mnmsrvc . o serviço será iniciado e configurado como <b>Automático</b>.NET Framework Nome curto: CORRTSvc Por padrão. este serviço não é instalado por meio de uma instalação típica.Nome curto: MSSQLserverADHelper Por padrão. <b>Logon de rede</b> é <b>Manual</b>. Se um usuário ingressar em um domínio durante a instalação.

Para habilitar este serviço. Standard Edition Manual/iniciado Sistema local Windows Server 2003. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003.Atualmente este serviço está desativado por padrão. defina Tipo de inicialização como Manual. Para habilitar este serviço. defina Tipo de inicialização como Manual. Web Edition Manual/iniciado Sistema local DDE de rede Nome curto: NetDDE Atualmente este serviço está desabilitado por padrão. Standard Edition Desabilitada Sistema local Windows Server 2003. Enterprise Edition Manual/iniciado Sistema local Windows Server 2003. Para habilitar este serviço. Standard Edition Desativada Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Web Edition Desabilitada Sistema local DSDM de DDE de rede Nome curto: NetDDEDSDM Atualmente este serviço está desabilitado por padrão. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Web Edition Desabilitada Sistema local . defina Tipo de inicialização como Manual. Standard Edition Desabilitada Sistema local Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Datacenter Edition Manual/iniciado Sistema local Windows Server 2003. Web Edition Desabilitada Sistema local Conexões de rede Nome curto: Netman Produto Tipo de inicialização Fazer logon como Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003.

Produto Tipo de inicialização Fazer logon como Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Web Edition Manual Sistema local Logs e alertas de desempenho Nome curto: SysmonLog Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Manual Serviço de Rede Plug and Play Nome curto: PlugPlay Este serviço é iniciado no Modo de Segurança. Web Edition Manual/iniciado Sistema local Fornecedor de suporte de segurança NT LM Nome curto: NtLmSsp Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Datacenter Edition Manual/iniciado Sistema local Windows Server 2003.Network Location Awareness (NLA) Nome curto: NLA Este serviço é iniciado automaticamente quando o Tipo de inicialização é definido como Manual. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Manual/iniciado Sistema local Windows Server 2003. Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando. Enterprise Edition Manual Sistema local Windows Server 2003. Enterprise Edition Manual Serviço de Rede Windows Server 2003. Standard Edition Manual Serviço de Rede Windows Server 2003. Datacenter Edition Manual Serviço de Rede Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local . Standard Edition Manual/iniciado Sistema local Windows Server 2003.

Standard Edition Tipo de inicialização Fazer logon como Manual Sistema local . Standard Edition Automático/iniciado Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Automático/iniciado Sistema local Gerenciador de conexão de acesso remoto automático Nome curto: RasAuto Produto Windows Server 2003. pare e reinicie este serviço. Enterprise Edition Manual Sistema local Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003.Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Web Edition Automático/iniciado Sistema local Armazenamento protegido Nome curto: ProtectedStorage Produto Tipo de inicialização Fazer logon como Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Automático/iniciado Sistema local Número de série de mídia portátil Nome curto: WmdmPmSp Esse serviço não está disponível em versões baseadas no Itanium da família Windows Server 2003. Web Edition Manual Sistema local Spooler de impressão Nome curto: Spooler Se uma impressora que não estiver respondendo. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. Essa ação concelará todos os trabalhos de impressão pendentes na fila da impressora.

Windows Server 2003, Enterprise Edition Manual Windows Server 2003, Datacenter Edition Manual Windows Server 2003, Web Edition Manual

Sistema local Sistema local Sistema local

Gerenciador de conexão de acesso remoto
Nome curto: RasMan Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema local Windows Server 2003, Enterprise Edition Manual Sistema local Windows Server 2003, Datacenter Edition Manual Sistema local Windows Server 2003, Web Edition Manual Sistema local

Serviço de administração remota
Nome curto: SRVCSURG Produto Tipo de inicialização Fazer logon como Windows Server 2003, Web Edition Automático/iniciado Sistema local

Gerenciador de sessão de ajuda de área de trabalho remota
Nome curto: RDSessMgr Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema local Windows Server 2003, Enterprise Edition Manual Sistema local Windows Server 2003, Datacenter Edition Manual Sistema local Windows Server 2003, Web Edition Manual Sistema local

Chamada de procedimento remoto (RPC)
Nome curto: RpcSs Este serviço é iniciado no Modo de Segurança, Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando. Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Serviço de Rede Windows Server 2003, Enterprise Edition Automático/iniciado Serviço de Rede Windows Server 2003, Datacenter Edition Automático/iniciado Serviço de Rede

Windows Server 2003, Web Edition

Automático/iniciado Serviço de rede

Alocador de chamada de procedimento remoto (RPC)
Nome curto: RpcLocator Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Serviço de Rede Windows Server 2003, Enterprise Edition Manual Serviço de Rede Windows Server 2003, Datacenter Edition Manual Serviço de Rede Windows Server 2003, Web Edition Manual Serviço de Rede

Registro remoto
Nome curto: RemoteRegistry Para solucionar problemas de desempenho relacionados a este serviço, consulte Solucionando problemas do desempenho do sistema. Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Serviço Local Windows Server 2003, Enterprise Edition Automático/iniciado Serviço Local Windows Server 2003, Datacenter Edition Automático/iniciado Serviço Local Windows Server 2003, Web Edition Automático/iniciado Serviço Local

Gerenciador de Servidor Remoto
Nome curto: APPMGR Produto Tipo de inicialização Fazer logon como Windows Server 2003, Web Edition Automático/iniciado Sistema local

Armazenamento Removível
Nome curto: NtmsSvc Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema local Windows Server 2003, Enterprise Edition Manual Sistema local Windows Server 2003, Datacenter Edition Manual Sistema local Windows Server 2003, Web Edition Manual Sistema local

Conjunto resultante do provedor de diretivas
Nome curto: RSoPProv Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema local Windows Server 2003, Enterprise Edition Manual Sistema local Windows Server 2003, Datacenter Edition Manual Sistema local Windows Server 2003, Web Edition Manual Sistema local

Roteamento e acesso remoto
Nome curto: RemoteAccess Atualmente este serviço está desabilitado por padrão. Para habilitar este serviço, defina Tipo de inicialização como Manual. Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desabilitada Sistema local Windows Server 2003, Enterprise Edition Desabilitada Sistema local Windows Server 2003, Datacenter Edition Desabilitada Sistema local Windows Server 2003, Web Edition Desabilitada Sistema local

Logon secundário
Nome curto: seclogon Você pode configurar o serviço Logon Secundário usando o comando runas. Para obter mais informações, consulte Runas. Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema local Windows Server 2003, Enterprise Edition Automático/iniciado Sistema local Windows Server 2003, Datacenter Edition Automático/iniciado Sistema local Windows Server 2003, Web Edition Automático/iniciado Sistema local

Gerenciador de contas de segurança
Nome curto: SamSs Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema local Windows Server 2003, Enterprise Edition Automático/iniciado Sistema local Windows Server 2003, Datacenter Edition Automático/iniciado Sistema local

Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Este serviço é iniciado no Modo de Segurança com Redes. você precisará iniciar o serviço servidor localmente. é possível instalá-lo usando o <b>Assistente para configurar o servidor</b> ou usando <b>Adicionar ou remover programas</b> no <b>Painel de controle</b>. Web Edition Automático/iniciado Sistema local Protocolo SMTP (protocolo de transferência de correio simples) Nome curto: SMTPSVC Este serviço é instalado somente com uma instalação típica no Windows Server 2003.Windows Server 2003. Web Edition. somente os membros do grupo Administradores e do grupo Opers. Web Edition Automático/iniciado Sistema local Servidor Nome curto: lanmanserver Quando você pára o serviço servidor. Web Edition Automático/iniciado Sistema local Detecção do hardware do shell Nome curto: ShellHWDetection Produto Tipo de inicialização Fazer logon como Windows Server 2003. Portanto. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Quando o serviço do servidor entra em pausa. Web Edition Automático/iniciado Sistema local . Para outras edições. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. o computador afetado não poderá ser administrado remotamente. todos os usuários que estão conectados ao computador na rede são desconectados. Além disso. de Servidores poderão se conectar ao servidor. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003.

Standard Edition Manual Sistema local Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Web Edition Manual Serviço Local Auxiliar de console de administração especial Nome curto: Sacsvr Este serviço é executado somente quando necessário e depois ele pára automaticamente. Datacenter Edition Automático/iniciado Sistema local . Datacenter Edition Manual Serviço Local Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Manual Sistema local SQLAGENT$UDDI Nome curto: SQLSERVERAGENT Por padrão. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Não instalado Sistema local Windows Server 2003. Você poderá instalá-lo usando o <b>Assistente para configurar o servidor</b>. Produto Tipo de inicialização Fazer logon como Windows Server 2003.Cartão inteligente Nome curto: SCardSvr Produto Tipo de inicialização Fazer logon como Windows Server 2003. Datacenter Edition Não instalado Sistema local Windows Server 2003. Standard Edition Manual Serviço Local Windows Server 2003. este serviço não é instalado por meio de uma instalação típica. Enterprise Edition Manual Serviço Local Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Web Edition Não instalado Sistema local Notificação de eventos de sistema Nome curto: SENS Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Não instalado Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003.

Produto Tipo de inicialização Fazer logon como Windows Server 2003. Datacenter Edition Automático/iniciado Serviço Local Windows Server 2003. Standard Edition Automático/iniciado Serviço local Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Web Edition Automático/iniciado Sistema local Agendador de tarefas Nome curto: Schedule Quando você faz uma pausa do serviço <b>Agendador de tarefas</b>. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Web Edition Automático/iniciado Serviço Local Telefonia Nome curto: TapiSrv Produto Tipo de inicialização Fazer logon como Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003.Windows Server 2003. Web Edition Manual Sistema local . Web Edition Automático/iniciado Sistema local Auxiliar NetBIOS TCP/IP Nome curto: Lmhosts Este serviço é iniciado no Modo de Segurança com Redes. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. Enterprise Edition Automático/iniciado Serviço local Windows Server 2003. somente membros do grupo <b>Administradores</b> no computador local podem agendar ou modificar tarefas e serão executadas apenas as tarefas que tenham sido agendadas por membros do grupo <b>Administradores</b> ou usando a conta do sistema.

consulte Área de trabalho remota para administração. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Para habilitar este serviço. defina Tipo de inicialização como Manual. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Para obter mais informações. embora esteja definido como <b>Manual</b>.Telnet Nome curto: TlntSvr Atualmente este serviço está desabilitado por padrão. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Datacenter Edition Manual/iniciado Sistema local Windows Server 2003. Web Edition Desabilitada Sistema local . Datacenter Edition Desabilitada Sistema local Windows Server 2003. será iniciado se a <b>Área de trabalho remota para administração</b> for ativada. Standard Edition Desabilitada Sistema local Windows Server 2003. Standard Edition Manual/iniciado Sistema local Windows Server 2003. Enterprise Edition Manual/iniciado Sistema local Windows Server 2003. Para habilitar este serviço. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Web Edition Desabilitada Sistema local Serviços de terminal Nome curto: TermService Este serviço. Standard Edition Desabilitada Sistema local Windows Server 2003. defina Tipo de inicialização como Manual. Web Edition Manual/iniciado Sistema local Diretório de sessão de serviços de terminal Nome curto: Tssdis Atualmente este serviço está desabilitado por padrão. Este serviço é iniciado no Modo de Segurança com Redes.

Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Manual Serviço Local Gerenciador de carregamento Nome curto: uploadmgr Atualmente este serviço está desabilitado por padrão. defina Tipo de inicialização como Automática. Enterprise Edition Manual Serviço Local Windows Server 2003. Esse serviço não está disponível em edições baseadas no Itanium da família Windows Server 2003. Este serviço é iniciado no Modo de Segurança com Redes. Se desejar habilitá-lo. Datacenter Edition Manual Serviço Local Windows Server 2003. Se desejar habilitá-lo. Produto Tipo de inicialização Fazer logon como Windows Server 2003. defina Tipo de inicialização como Automática. Enterprise Edition Desabilitada Sistema local Windows Server 2003.Temas Nome curto: Themes Atualmente este serviço está desabilitado por padrão. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Standard Edition Manual Serviço Local Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Web Edition Desabilitada Sistema local No-break Nome curto: UPS Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Desabilitada Sistema local Windows Server 2003. Web Edition Desabilitada Sistema local . Datacenter Edition Desabilitada Sistema local Windows Server 2003. Standard Edition Desabilitada Sistema local Windows Server 2003.

Standard Edition Manual Sistema local Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. Standard Edition Desabilitada Serviço Local Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. defina Tipo de inicialização como Automática. Enterprise Edition Desabilitada Serviço Local Windows Server 2003.Serviço de disco virtual Nome curto: VDS Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Se desejar habilitá-lo. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Datacenter Edition Desabilitada Serviço Local Windows Server 2003. Web Edition Desabilitada Serviço Local Gerenciador de elementos da Web Nome curto: ElementMgr Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Automático/iniciado Sistema local . Web Edition Manual Sistema local Cópia sombra de volume Nome curto: VSS Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Manual Sistema local Cliente da Web Nome curto: WebClient Atualmente este serviço está desabilitado por padrão.

inicie este serviço e defina Tipo de inicialização como Automática. este serviço é iniciado somente em computadores que executam o Windows Server 2003. Standard Edition com o SP1 Windows Server 2003. Web Edition com o SP1 Tipo de inicialização Desabilitada Desabilitada Desabilitada Desabilitada Fazer logon como Sistema Local Sistema Local Sistema Local Sistema Local Assistente de aquisição de imagens do Windows (WIA) Nome curto: stisvc Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition com o SP1 Windows Server 2003. mas podem ser encontrados no Windows Server 2003 com o Service Pack 1 (SP1). Se o som for necessário. Standard Edition Desabilitada Sistema local Windows Server 2003. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Standard Edition. Produto Windows Server 2003.Serviço de áudio do Windows Nome curto: AudioSrv Por padrão. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Datacenter Edition com o SP1 Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Desabilitada Sistema local Windows Server 2003. Web Edition Desabilitada Sistema local Firewall do Windows/Compartilhamento de Conexão com a Internet (ICS) Nome curto: SharedAccess O Firewall do Windows e o serviço de Compartilhamento de conexão com a Internet (ICS)/Firewall do Windows não estão incluídos na versão original do Windows Server 2003. Datacenter Edition Desabilitada Sistema local Windows Server 2003. Web Edition Desabilitada Sistema local .

Standard Edition Tipo de inicialização Fazer logon como Não instalado Serviço de Rede . Web Edition Manual/iniciado Sistema local Windows Management Instrumentation Nome curto: winmgmt Este serviço é iniciado no Modo de Segurança. Standard Edition Manual/iniciado Sistema local Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Manual Sistema local Windows Media Services Nome curto: WMserver Você pode instalar este serviço usando o <b>Assistente para configurar o servidor</b> ou usando <b>Adicionar ou remover programas</b> no <b>Painel de controle</b>. Enterprise Edition Manual/iniciado Sistema local Windows Server 2003. Datacenter Edition Manual/iniciado Sistema local Windows Server 2003. Produto Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Web Edition Automático/iniciado Sistema local Extensões de driver de instrumentação de gerenciamento do Windows Nome curto: wmi Produto Tipo de inicialização Fazer logon como Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003.Windows Installer Nome curto: MSIserver Produto Tipo de inicialização Fazer logon como Windows Server 2003.

Standard Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Não instalado Serviço de Rede Serviço de Rede Serviço de Rede Serviço de tempo do Windows Nome curto: W32time Produto Tipo de inicialização Fazer logon como Windows Server 2003. Datacenter Edition Manual Sistema local Windows Server 2003. Enterprise Edition Manual Sistema local Windows Server 2003. Standard Edition Automático Sistema local Windows Server 2003. Standard Edition Manual Sistema local Windows Server 2003. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Datacenter Edition Não instalado Windows Server 2003. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Automático Sistema local Serviço de detecção automática de proxy da Web (WPAD) do WinHTTP Nome curto: WinHttpAutoProxySvc Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Manual Sistema local Adaptador de desempenho WMI Nome curto: WmiApSrv Produto Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. Enterprise Edition Não instalado Windows Server 2003. Enterprise Edition Automático Sistema local Windows Server 2003. Standard Edition Tipo de inicialização Fazer logon como Manual Sistema local . Web Edition Manual Sistema local Configuração sem fio Nome curto: WZCSVC Este serviço é iniciado no Modo de Segurança com Redes. Datacenter Edition Automático Sistema local Windows Server 2003.Windows Server 2003.

4. . No painel de detalhes.Windows Server 2003. Standard Edition Automático/iniciado Sistema local Windows Server 2003. clique com o botão direito do mouse no serviço que você deseja configurar e clique em Propriedades. clique em Conta do Sistema Local. clique em Automática. Manual ou Desativada. Datacenter Edition Manual Windows Server 2003. Enterprise Edition Automático/iniciado Sistema local Windows Server 2003. 3. Enterprise Edition Manual Windows Server 2003. Para especificar a conta de usuário que o serviço pode usar para fazer logon. em Tipo de inicialização. clique na guia Logon e siga um destes procedimentos: o Para especificar que o serviço deverá usar a conta do Sistema Local. Abra Serviços. Datacenter Edition Automático/iniciado Sistema local Windows Server 2003. Web Edition Automático/iniciado Sistema local Publicação na World Wide Web Nome curto: W3SVC Você pode instalar o serviço usando o <b>Assistente para configurar o servidor</b> ou usando <b>Adicionar ou remover programas</b> no <b>Painel de controle</b>. Na guia Geral. Produto Tipo de inicialização Fazer logon como Windows Server 2003. Web Edition Manual Sistema local Sistema local Sistema local Estação de trabalho Nome curto: lanmanworkstation Este serviço é iniciado no Modo de Segurança com Redes. 2. Web Edition Automático/iniciado Sistema local Configurar a inicialização de um serviço Para configurar a inicialização de um serviço   Usando Serviços Usando a linha de comando Usando Serviços 1. Produto Tipo de inicialização Fazer logon como Windows Server 2003.

Para especificar que o serviço deverá usar a conta do Serviço Local, clique em Esta conta e digite AUTORIDADE NT\LocalService. o Para especificar que o serviço deverá usar a conta do Serviço de Rede, clique em Esta conta e digite AUTORIDADE NT\NetworkService. o Para especificar outra conta, clique em Esta conta, clique em Procurar e especifique uma conta de usuário na caixa de diálogo Selecionar Usuário. Quando terminar, clique em OK. 5. Digite a senha da conta do usuário em Senha e em Confirmar senha e clique no botão OK. Se você selecionar a conta do serviço local ou a conta do serviço de rede, a senha deverá ficar em branco.

o

Observação

Para abrir Serviços, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Serviços.

Usando a linha de comando 1. Abra o Prompt de Comando. 2. Digite: sc confignome_do_serviçostart= {boot|system|auto|demand|disabled} Valor Descrição

sc config nome do serviço start= boot system auto demand disabled

Modifica o valor das entradas de um serviço no Registro e no banco de dados do Gerenciador de Controle de Serviço. Especifica o nome curto do serviço. Especifica o tipo de início do serviço. Um driver de dispositivo que é carregado pelo carregador de inicialização. Um driver de dispositivo que é iniciado durante a inicialização do kernel. Um serviço iniciado automaticamente sempre que o computador é reiniciado, sendo executado mesmo que ninguém faça logon no computador. Um serviço que precisa ser iniciado manualmente. Este será o valor padrão se start= não for especificado. Um serviço que não pode ser iniciado. Para iniciar um serviço desabilitado, altere o valor do tipo de inicialização para um dos outros valores.

Observações
 

Para abrir um prompt de comando, clique em Iniciar, aponte para Todos os Programas, Acessórios e clique em Prompt de Comando. Para exibir a sintaxe completa desse comando, digite o seguinte no prompt de comando: sc config help Para obter mais informações sobre o comando sc, consulte Tópicos Relacionados.

Cuidado

A maior parte dos serviços não foi projetada para ter a conta padrão alterada. Se você alterar a conta padrão de um serviço, poderá ocasionar falha na inicialização do serviço. Se você alterar as configurações de serviço padrão, poderá impedir que serviços-chave funcionem corretamente. Tome muito cuidado ao alterar as configurações Tipo de inicialização e Fazer logon como dos serviços que estão configurados para serem iniciados automaticamente. Na maioria dos casos, é recomendável que você não altere a configuração Permitir que o serviço interaja com a área de trabalho. Se você permitir que o serviço interaja com a área de trabalho, todas as informações exibidas por ele na área de trabalho também serão exibidas na área de trabalho de um usuário interativo. Um usuário malintencionado poderia assumir o controle do serviço ou atacá-lo a partir da área de trabalho interativa.

Importante

Para aprimorar o desempenho e a segurança na família Windows Server 2003, vários serviços que anteriormente estavam habilitados no Windows 2000 foram desabilitados por padrão. Para obter uma tabela que relacione as configurações padrão e forneça informações sobre como habilitar esses serviços, consulte Configurações padrão de serviços. Observe que essas configurações se aplicam somente a novas instalações, e não a atualizações; todas as configurações de serviços anteriores são preservadas durante as atualizações para a família Windows Server 2003. A conta do Serviço Local e a conta do Serviço de Rede estão configuradas com uma senha nula. Todas as informações de senha fornecidas por você serão ignoradas. Para obter mais informações sobre contas de serviço, consulte Permissões de serviços. É recomendável que as contas de usuário usadas para fazer logon como um serviço tenham a caixa de seleção A senha nunca expira marcada na caixa de diálogo de propriedades e que tenham senhas de alta segurança. Para obter mais informações sobre como criar senhas de alta segurança, consulte <b>Tópicos Relacionados</b>.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Como prática recomendada de segurança, considere o uso de Executar como para executar este procedimento. Se a diretiva de bloqueio de conta estiver habilitada e a conta estiver bloqueada, o serviço não será iniciado. Para obter mais informações sobre diretiva de bloqueio de conta, consulte <b>Tópicos Relacionados</b>. Se você habilitar ou desabilitar um serviço e tiver problemas para iniciar o computador, poderá iniciar o computador no Modo de Segurança. No Modo de Segurança, os principais serviços necessários para iniciar o sistema operacional são iniciados em um esquema padrão, independentemente de quaisquer alterações feitas nas configurações dos serviços. Depois que o computador estiver no modo de segurança, você poderá alterar a configuração dos serviços ou restaurar a configuração padrão. Para obter mais informações sobre as opções de inicialização, consulte <b>Tópicos Relacionados</b>.

Se você especificar uma conta que não tenha permissão para fazer logon como um serviço, o snap-in de serviços concederá automaticamente as permissões apropriadas para essa conta no computador que você está gerenciando. Para obter mais informações sobre as contas do usuário que um serviço usa para fazer logon, consulte "Permissões de serviços" em Tópicos Relacionados. Consulte também "Managing System Services" no site Microsoft Windows Resource Kits.

Informações sobre diferenças funcionais

O seu servidor pode funcionar de forma diferente dependendo da versão e edição do sistema operacional instalado, das permissões da conta e das configurações de menu. Para obter mais informações, consulte Exibindo a Ajuda na Web.

Net start
Inicia um serviço. Quando utilizado sem parâmetros, net start exibe a lista de serviços em operação no momento.
Sintaxe

net start [Serviço]
Parâmetros

Service: inicia o serviço especificado. A tabela a seguir lista valores para Serviço.

Valores do serviço
Valor Descrição

Comentários Inicia o serviço Alerta para enviar mensagens de alerta a usuários especificados conectados ao servidor. As mensagens de alerta avisam sobre problemas de segurança, acesso e de sessões do usuário. Use o Gerenciador de servidores (ou seja, raiz_do_sistema\System32\Srvmgr.exe) para especificar os administradores que devem receber alertas administrativos. Ele só está disponível em computadores com Windows 2000 Server. As mensagens de alerta são enviadas como mensagens do servidor para o computador de um usuário. Então, para que o usuário possa receber mensagens de alerta, o serviço Messenger deve estar sendo executado no

alerter

Inicia o serviço Alerta.

Você não pode interromper nem fazer pausa no serviço Log de eventos. Este comando estará disponível somente se você tiver o Serviço de cliente para NetWare instalado. A área de armazenamento permite cortar e colar texto e elementos gráficos via rede. Uma mensagem é enviada a um computador usando como identificação os nomes atribuídos ao computador. Este comando só estará disponível se o protocolo TCP/IP estiver instalado no computador. Nenhuma O serviço Messenger permite que um computador receba mensagens. Os relatórios desse serviço contêm informações que podem ser úteis no diagnóstico de problemas.  file replication Inicia o serviço Duplicação de arquivos.   messenger Inicia o serviço Messenger. Você não pode interromper nem fazer pausa no serviço Cliente DHCP.  browser Inicia o serviço Localizador de computadores. "client service for netware"  clipbook Inicia o serviço Área de armazenamento.  O serviço Localizador de computadores mantém uma lista atualizada dos computadores na sua rede e fornece a lista aos programas que a solicitam. que permite a exibição de páginas por áreas de armazenamento remotas.    dhcp client Inicia o serviço Cliente DHCP.computador do usuário. O serviço Cliente DHCP gerencia a configuração de rede registrando e atualizando endereços IP e nomes DNS. Além disso. O serviço Área de armazenamento oferece suporte ao Visualizador da área de armazenamento. O serviço Log de eventos deve ser iniciado antes da utilização do recurso Visualizar eventos para exibir os eventos registrados em log.  .   eventlog Inicia o serviço Log de eventos. Esses relatórios são exibidos no recurso Visualizar eventos. Inicia o Serviço de cliente para NetWare. O serviço Log de eventos registra mensagens de eventos emitidas por programas e pelo sistema operacional. ele oferece suporte à obtenção de um endereço IP do serviço DHCP.

E.  O serviço Logon de rede verifica as solicitações de logon e controla a replicação do banco de dados de contas de usuário em todo o domínio. O lado servidor do aplicativo distribuído registra seus pontos de extremidade utilizando o serviço Remote Procedure Call (RPC). Permite que aplicativos distribuídos utilizem o serviço de nomes RPC da Microsoft. Esse subsistema inclui o mapeador de pontos de extremidade e vários outros serviços de RPC.  . Nenhum. ”nt lm security support provider” "plug and play" ”remote access connection manager” "routing and remote access" Inicia o serviço Fornecedor de suporte de segurança NT LM. O serviço Localizador de RPC (Remote Procedure Call) é o serviço de nomes RPC do Microsoft Windows Server 2003. O comando Net start rpcss inicia o serviço Chamada de Procedimento Remoto (RPC) para permitir que aplicativos distribuídos possam utilizar pontos de extremidade dinâmicos.       rpclocator Inicia o serviço Localizador de Remote Procedure Call (RPC). Standard Edition. O localizador de RPC gerencia o banco de dados do serviço de nomes RPC. Este comando só estará disponível se o Fornecedor de suporte de segurança NT LM estiver instalado no computador. esse serviço gerencia o banco de dados do mapeamento de pontos de extremidade.   rpcss Inicia o serviço Remote Procedure Call (RPC). O serviço RPC é o subsistema RPC do Windows Server 2003. Este comando só estará disponível se o serviço de acesso remoto estiver instalado no computador. netlogon Inicia o serviço Logon de rede. Inicia o serviço Roteamento e acesso remoto. Standard Edition. Inicia o serviço Plug and Play. Inicia o serviço Gerenciador de conexão de acesso remoto. o lado cliente do aplicativo distribuído consulta o serviço localizador de RPC para localizar os aplicativos de servidor compatíveis que estão disponíveis. A biblioteca de tempo de execução do cliente. em nome do lado cliente do aplicativo distribuído. O lado servidor do aplicativo distribuído registra sua disponibilidade com o serviço localizador de RPC. Inicie o serviço Logon de rede em todos os servidores de um domínio que utilizem uma cópia do banco de dados das contas de usuários do domínio. Nenhum. E.

Você pode usar o serviço do servidor para compartilhar recursos de servidor com usuários na rede.  spooler  ”tcp/ip netbios helper” Inicia o serviço NetBios sobre TCP/IP (NetBT). Mas nesse caso.consulta esse serviço para obter as informações sobre pontos de extremidade. você pode iniciar programas em um determinado horário com o comando at. esses trabalhos terão acesso limitado à rede. no computador local. Inicia o serviço Spooler de impressão. consulte a documentação referente ao aplicativo distribuído. como esse serviço não estará usando a conta do sistema local. os trabalhos executados por esse serviço serão regidos pelo acesso à rede da conta do usuário.   schedule Inicia o serviço Agendador de tarefas. Para determinar se um aplicativo distribuído utiliza o serviço de mapeamento de pontos de extremidade. não há restrições quanto aos trabalhos que podem ser executados com esse serviço. O Serviço de no-break gerencia um sistema de alimentação ininterrupta (no-break) conectado  server Inicia o serviço do servidor.  Com o Agendador de Tarefas. Os serviços NetBT oferecem datagramas NetBIOS. configure o Agendador de tarefas para ser executado em uma conta de usuário. só poderão ser executados os trabalhos que não exigirem a presença de uma janela. sessões NetBIOS e gerenciamento de nomes NetBIOS (como registro e resolução de nomes) a aplicativos NetBIOS que estejam usando o protocolo TCP/IP. Com esse procedimento. Talvez seja necessário executar outros serviços antes de executar comandos agendados. Esse serviço é inicialmente configurado para ser executado na conta do sistema. O serviço Spooler de impressão carrega arquivos na memória para impressão. Quando ele é executado usando essa conta. que ativa serviços NetBios sobre TCP/IP (NetBT). Este comando só estará disponível se o Protocolo de Internet (TCP/IP) estiver instalado como um componente nas propriedades de um adaptador de rede em Conexões de Rede.  . No entanto. Para superar as limitações de acesso à rede. pois a conta do sistema em um computador local não é reconhecida por outros computadores.  ups Inicia o Serviço de no-break.

Alguns serviços dependem de outros serviços. ao computador. Use também o snap-in para interromper. O serviço Estação de trabalho permite que um computador estabeleça conexão com recursos da rede e faça uso desses recursos. Você pode usar o snap-in de serviços para interromper e iniciar serviços automaticamente. digite: net start "client service for netware" Permissões de serviços Permissões de serviços . iniciar. "Nome do serviço"). o arquivo de comando deverá concluir sua execução em 30 segundos. use o texto entre aspas (por exemplo. Você pode usar Net start para iniciar serviços não fornecidos com a família Windows server 2003. Se você configurá-lo para executar um arquivo de comando no desligamento. digite: net start Para iniciar o Serviço de cliente para NetWare. Se o nome de um serviço contiver espaços. Standard Edition desligue adequadamente o sistema. fazer pausa e continuar serviços de rede manualmente.  net helpcomando: exibe a ajuda do comando net especificado Comentários      O conjunto de serviços e aplicativos pode variar de acordo com as opções selecionadas durante a instalação ou configuração. Inicia o serviço workstation Estação de trabalho. Um tempo de execução superior a trinta segundos poderá impedir que o Windows Server 2003. Você pode configurar esse serviço através de Opções de energia no Painel de controle. Exemplos Para listar os serviços que estiverem sendo executados no momento.

Se um serviço fizer logon na conta do sistema local em um controlador de domínio. Não altere a configuração de serviço padrão. inclusive ao serviço de diretório em controladores de domínio. Alterar a conta padrão provavelmente fará o serviço falhar. Conta de serviço local Conta de serviço de rede . Para obter mais informações. A maior parte dos serviços não foi projetada para ter sua conta de logon padrão alterada. Se você selecionar uma conta que não tenha permissão para fazer logon como um serviço.Há dois tipos de permissão que se aplicam a serviços: permissões de conta de serviço e permissões de serviço. Para obter mais informações. o serviço terá um mau funcionamento. É recomendável marcar a caixa de seleção A senha nunca expira na caixa de diálogo de propriedades das contas de usuário usadas para fazer logon como um serviço e também que essas contas tenham senhas de alta segurança. A conta de serviço local tem o mesmo nível de acesso a recursos e objetos que os membros do grupo <b>Usuários</b>. A conta de serviço rede tem o mesmo nível de acesso a recursos e objetos que os membros do grupo <b>Usuários</b>. esse serviço terá acesso ao domínio inteiro. consulte Senhas de alta segurança. o snap-in Serviços concederá à conta automaticamente os direitos de usuário necessários para fazer logon como um serviço no computador que você está gerenciando. isso não garante que o serviço será iniciado. A conta de serviço rede é uma conta interna especial semelhante a uma conta de usuário autenticado. Esse acesso limitado ajudará a salvaguardar o sistema caso serviços ou processos individuais fiquem comprometidos. consulte Diretiva de bloqueio de conta. A tabela a seguir descreve as contas de logon de serviço e como elas são usadas. Se a diretiva de bloqueio de conta estiver ativada e a conta estiver bloqueada. Os serviços que executam como a conta do serviço de rede acessam os recursos de rede usando as credenciais da conta do computador. As permissões de conta de serviço se referem aos direitos do usuário e às credenciais que são concedidos ao serviço através da conta de logon. Os serviços que executam como a conta do serviço local acessam recursos de rede como uma sessão nula sem credenciais. Permissões de conta de serviço Um serviço precisa fazer logon em uma conta para acessar recursos e objetos no sistema operacional. A conta do serviço local é uma conta interna especial semelhante a uma conta de usuário autenticado. Entretanto. As permissões de serviço se referem às permissões necessárias para configurar um serviço. Esse acesso limitado ajudará a salvaguardar o sistema caso serviços ou processos individuais fiquem comprometidos. Alguns serviços são configurados por padrão para fazer logon na conta do sistema local. Conta de logon Conta de sistema local Descrição A conta de sistema local é uma conta poderosa com acesso total ao sistema.

Permissões de Ler as permissões de segurança que foram atribuídas ao serviço. Alterar uma chave de segurança ou alterar permissões de um Apropriar-se serviço que não seja pertencente ao usuário. Parar Parar um serviço. É especialmente importante ter cuidado ao alterar as configurações Tipo de inicialização e Fazer logon como dos serviços que estão configurados para serem iniciados automaticamente. Permite Executar todas as funções. Excluir Excluir um serviço. Um usuário mal-intencionado poderia assumir o controle do serviço ou atacá-lo a partir da área de trabalho interativa. consulte Modelos de segurança e SC. leitura Alterar as permissões de segurança que foram atribuídas ao Alterar permissões serviço. Essa permissão concede Controle total automaticamente todas as permissões de serviço ao usuário. Interrogar Relatar as informações sobre o status atual do serviço. Controle definido Enviar ao serviço uma solicitação de controle definido pelo pelo usuário usuário ou uma solicitação que seja específica do serviço. Alterar a configuração de um serviço. A tabela a seguir lista as permissões individuais de serviço que você pode aplicar. Para obter mais informações. Enumerar Determinar todos os outros serviços que dependem do serviço dependentes especificado. Essa permissão é necessária Alterar modelo para que o usuário possa alterar o tipo de inicialização. Na maior parte dos casos. É possível definir permissões para serviços individuais usando Modelos de segurança ou o comando <b>sc</b>. poderá impedir que serviçoschave funcionem corretamente. Se você permitir que o serviço interaja com a área de trabalho. Pausar e continuar Pausar e continuar o serviço. Iniciar Iniciar um serviço. Determinar os parâmetros de configuração que estão associados a Modelo de consulta um objeto de serviço. Permissão . Status da consulta Acessar informações sobre o status do serviço. todas as informações exibidas por ele na área de trabalho também serão exibidas na área de trabalho de um usuário interativo.Cuidado   Se você alterar as configurações de serviço padrão. é recomendável que você não altere a configuração Permitir que o serviço interaja com a área de trabalho. Permissões de serviço Cada serviço tem permissões especiais que você pode conceder ou negar a cada usuário ou grupo.

os problemas de conexão entre o servidor e o catálogo global são registrados no log de serviço de diretório. as tentativas de logon no sistema serão registradas no log de segurança. bem como eventos relacionados ao uso de recursos. isso dependerá da função do computador e dos aplicativos instalados. Log de sistema O log de sistema contém eventos registrados pelos componentes de sistema do Windows. se a auditoria de logon estiver habilitada. um computador que executa um sistema operacional da família Windows Server 2003 registra eventos em três tipos de logs: Log de aplicativo O log de aplicativo contém eventos registrados por aplicativos ou programas. essa falha será registrada no log de sistema.Visualizar Eventos Com o <b>Visualizar eventos</b>. é possível monitorar os eventos registrados nos logs de eventos. abrir ou excluir arquivos ou outros objetos. um programa de banco de dados pode registrar um erro de arquivo no log de aplicativo. Por exemplo. Os desenvolvedores de aplicativo decidem quais eventos serão registrados. Log de segurança O log de segurança registra eventos como tentativas de logon válidas e inválidas. Por exemplo. Por exemplo. um computador armazena os logs de aplicativos. Por exemplo. de segurança e de sistema. Geralmente. Ele também pode conter outros logs. Um computador com um sistema operacional da família Windows Server 2003 que esteja configurado como controlador de domínio registra eventos em dois logs adicionais: Log de serviço de diretório O log de serviço de diretório contém eventos registrados pelo serviço do Active Directory do Windows. se um driver ou outro componente do sistema não for carregado durante a inicialização. Log de serviço de replicação de arquivos O log do serviço de replicação de arquivos contém eventos registrados pelo serviço de replicação de arquivos do Windows. as falhas na replicação de arquivos e os eventos que ocorrerem enquanto os controladores de domínio estiverem sendo . Os tipos de evento registrados pelos componentes do sistema são determinados previamente pelo servidor. como criar. Por exemplo. Visão geral sobre log de eventos Por padrão.

Por exemplo. driver ou Informações serviço com êxito. consulte Configurações para log de eventos. quando um driver de rede for carregado com êxito. consulte Grupos padrão. um Aviso será registrado. se um serviço não for carregado durante a inicialização. Outros tipos de eventos e logs de eventos poderão estar disponíveis em um computador. dependendo dos serviços instalados. se um usuário tenta acessar uma unidade de rede e êxito falha. Um computador com o Windows configurado como servidor de sistema de nomes de domínio (DNS) registra eventos em outro log: Log do servidor DNS O log do servidor DNS contém eventos registrados pelo serviço DNS do Windows. Para obter mais informações sobre grupos de segurança. Por exemplo. Qualquer evento de segurança que passou por auditoria e apresentou Auditoria sem falha. a tentativa será registrada como um evento <b>Auditoria sem êxito</b>. Tipos de eventos <b>Visualizar eventos</b> exibe cinco tipos de eventos: Tipo de evento Descrição Um problema significativo. Erro . Por exemplo. O serviço Log de eventos é iniciado automaticamente quando você inicia o Windows. Um evento que descreve o funcionamento de um aplicativo. Por exemplo. Para obter mais informações. Qualquer evento de segurança que passou por auditoria e foi bemAuditoria com sucedido. Por exemplo. uma tentativa bem-sucedida do usuário para se êxito conectar ao sistema será registrada como um evento <b>Auditoria com êxito</b>. Um evento que não é necessariamente significativo. quando houver pouco espaço em disco. como a perda de dados ou funcionalidade. Se você for membro do grupo Administradores no computador local.atualizados com informações sobre alterações de volume de sistema serão registrados no log de replicação de arquivos. poderá definir permissões de acesso em logs de eventos usando a Diretiva de Grupo. mas pode indicar Aviso um possível problema futuro. um evento de informações será registrado. um erro será registrado.

Uma classificação da gravidade do evento: <b>Erro</b>. Por exemplo. para Categoria auditorias de segurança. Usando os valores de Fonte e Evento juntos. por Fonte exemplo) ou de um programa grande. Essa informação é usada principalmente no log de segurança. o nome de Computador seu próprio computador.O cabeçalho do evento O cabeçalho do evento contém as seguintes informações: Informação Significado A data na qual o evento ocorreu. os representantes de suporte ao produto podem solucionar problemas do sistema. Este nome é a identificação de cliente se o evento foi realmente causado por um processo do servidor ou a identificação primária se a representação não estiver Usuário ocorrendo. A primeira linha da descrição de um evento é <b>O serviço Log de eventos foi iniciado</b>. O nome do computador onde o evento ocorreu. A hora na qual o evento ocorreu. <b>Informações</b> ou <b>Aviso</b> nos logs do sistema ou do Tipo aplicativo. No modo de exibição de lista normal de <b>Visualizar eventos</b>. que pode ser um nome de programa como SQL Server ou um componente do sistema (um nome de driver. Quando aplicável. Por exemplo. A data e hora de um evento são Hora armazenadas na UTC. A data e hora de um evento são armazenadas na Universal Time Coordinate (UTC). É. isso corresponde a um dos tipos de evento para o qual a auditoria bem-sucedida ou malsucedida pode ser habilitada na diretiva de grupo por um membro do grupo <b>Administradores</b>. O nome do usuário em nome do qual o evento ocorreu. A representação ocorre quando o servidor permite que um processo assuma os atributos de segurança de outro. A primeira linha da descrição normalmente contém o nome do tipo de evento. a menos que você esteja visualizando um log de eventos em outro computador. <b>Auditoria com êxito</b> ou <b>Auditoria sem êxito</b> no log de segurança. O software que registrou o evento. 6005 é a identificação do evento que ocorre quando o Evento serviço <b>Log de eventos</b> é iniciado. Data . mas elas sempre são exibidas no local do visualizador. mas elas sempre são exibidas no local do visualizador. Uma classificação do evento definida pela fonte do evento. A fonte sempre permanece em seu idioma original. Um número que identifica o tipo de evento específico dessa fonte. "Elnkii" indica um driver EtherLink II. uma entrada de log de segurança conterá as identificações primárias e de representação. esses itens são representados por um símbolo. Por exemplo. geralmente.

Abra Visualizar Eventos. Portanto. o nome padrão da cópia será Aplicativo (2). Na árvore de console. clique duas vezes no evento. Para adicionar outro modo exibição de um log de eventos 1. No menu Ação. Portanto. 2. Observações     A execução dessa tarefa não requer que você tenha credenciais administrativas. nenhuma alteração é feita no log. clique em Iniciar. clique duas vezes em Visualizar Eventos. clique em Nova Exibição de Log. é aconselhável executar essa tarefa como usuário sem credenciais administrativas. clique no log que deseja exibir. somente o modo de exibição é atualizado. Quando o modo de exibição de um log de eventos é atualizado.Exibir um log de eventos 1. Para atualizar a exibição. Para obter mais informações sobre o cabeçalho do evento no painel de detalhes. 3. no painel de detalhes. Na árvore de console. No painel de detalhes. O comando Atualizar não está disponível para logs arquivados porque esses arquivos não podem mais ser atualizados. clique em "O cabeçalho do evento" em <b>Tópicos relacionados</b>. Para abrir Visualizar Eventos. Quando você abre um log. Se você alternar para outro log e depois retornar ao primeiro. clique em Painel de Controle. clique duas vezes em Ferramentas Administrativas e. 3. a exibição do primeiro log será atualizada automaticamente. no menu Ação. clique em Renomear. clique no log do qual deseja adicionar outro modo de exibição. Para alterar o nome da nova exibição de log. como uma prática recomendada de segurança. No entanto. 2. em seguida. Uma cópia do log aparece na árvore de console com um nome padrão. 5. Observações  A execução dessa tarefa não requer que você tenha credenciais administrativas. como uma prática de segurança mais adequada. 4. no menu Ação. a menos que você atualize a janela <b>Visualizar eventos</b>. Abra Visualizar Eventos. o recurso <b>Visualizar eventos</b> exibe as informações atuais referentes a ele. clique em Atualizar. Para obter mais detalhes sobre um evento específico. exiba a lista de eventos individuais. se você selecionou o log de Aplicativo. O log não é atualizado enquanto está sendo exibido. você deve . é aconselhável executar essa tarefa como usuário sem credenciais administrativas. ou seja. Por exemplo. você deve ser um membro do grupo Administradores no computador de destino para abrir o log de segurança ou qualquer log ao acessar um computador remoto. 4. No entanto. Digite o nome da maneira como você deseja que ele apareça na árvore de console e pressione ENTER.

é aconselhável executar essa tarefa como usuário sem credenciais administrativas. Em Tipos de evento. Para abrir Visualizar Eventos. você pode digitar qualquer texto que corresponda a uma parte de uma descrição de um registro de evento. Em Descrição. selecione o log que deseja filtrar. clique em Iniciar. clique duas vezes em Ferramentas Administrativas e.  ser um membro do grupo Administradores no computador de destino para abrir o log de segurança ou qualquer log ao acessar um computador remoto. Clique em Localizar Próximo. Filtrar eventos 1. No menu Exibir. Para procurar por eventos específicos 1. Se estiver procurando grupos de eventos em vez de um pequeno número de eventos individuais. Usuário. clique em Painel de Controle. será possível personalizar a maneira como o recurso <b>Visualizar eventos</b> exibirá as informações de um log existente e aplicará um novo nome à nova exibição de log. clique em Painel de Controle. clique duas vezes em Ferramentas Administrativas e. especifique mais informações sobre o evento ou eventos que você deseja localizar. consulte "Filtrar eventos" em <b>Tópicos relacionados</b>. Na árvore de console. 3. clique em Localizar. 6. Identificação do evento. Observações       A execução dessa tarefa não requer que você tenha credenciais administrativas. Abra Visualizar Eventos. 5. poderá também filtrar o log. Na árvore de console. clique duas vezes em Visualizar Eventos. como prática recomendada de segurança. Portanto. você deve ser membro do grupo Administradores no computador de destino para abrir o log de segurança ou qualquer log ao acessar um computador remoto. Em Fonte de evento. As configurações padrão serão restauradas na próxima vez que você iniciar o recurso <b>Visualizar eventos</b>. clique em Restaurar Padrões antes de clicar em Localizar Próximo. 2. em seguida. selecione os tipos de eventos que você deseja localizar. Para obter mais informações. Seus parâmetros de pesquisa permanecem em Localizar durante toda a sessão atual. Categoria. No entanto. 4. Computador ou Descrição. clique duas vezes em Visualizar Eventos. Para restaurar os critérios de pesquisa padrão. . clique em Filtro. em seguida. Criando uma nova exibição de log. enquanto mantém os padrões ou as opções definidas para o log original intactas. Abra o recurso Visualizar Eventos. É possível gerenciar e personalizar as exibições de log adicionadas à árvore de console do mesmo modo que os logs padrão. Para abrir Visualizar Eventos. 2. clique no log pelo qual deseja procurar. No menu Exibir. clique em Iniciar. 3.

clique em Painel de Controle. é aconselhável executar essa tarefa como usuário sem credenciais administrativas. clique no log que você deseja classificar. Todos os eventos são registrados continuamente. como prática recomendada de segurança. Portanto. execute essa tarefa como um usuário sem credenciais administrativas.4. no menu Exibir. Observações     A execução dessa tarefa não requer que você tenha credenciais administrativas. independente de o filtro estar ativo ou não. Clique no cabeçalho da coluna pelo qual deseja fazer a classificação. A filtragem altera apenas o modo de exibição. Para inverter a ordem de classificação. Abra Visualizar Eventos. clique em Iniciar. Para abrir Visualizar Eventos. ela não tem nenhum efeito sobre o conteúdo real do log. todos os registros serão salvos. Se você arquivar um log a partir de um modo de exibição filtrado. mesmo se você selecionar um arquivo em formato de texto ou delimitado por vírgulas. 2. Para abrir Visualizar Eventos. clique duas vezes em Ferramentas Administrativas e. clique em Todos os Registros. clique no menu Exibir. clique em Iniciar. Para desabilitar o filtro de eventos. Para classificar os eventos cronologicamente. em seguida. em seguida. como uma prática recomendada de segurança. clique duas vezes em Visualizar Eventos. clique duas vezes em Visualizar Eventos. você deve ser um membro do grupo Administradores no computador de destino para abrir o log de segurança ou qualquer log ao acessar um computador remoto. Especificar uma ordem de classificação em um log de eventos 1. Na árvore de console. No entanto. Na guia Filtro. Portanto. clique duas vezes em Ferramentas Administrativas e. 3. clique em Primeiro o Mais Novo ou em Primeiro o Mais Antigo. O padrão é Primeiro o Mais Novo. especifique as características que você deseja usar no filtro. você deve ser um membro do grupo <b>Administradores</b> no computador de destino para abrir o log de segurança ou qualquer log ao acessar um computador remoto. clique no cabeçalho de coluna novamente. clique em Painel de Controle. Redefinir as configurações padrão de um log de eventos . No entanto. clique em Restaurar Padrões. Para retornar aos critérios padrão. Observações      A execução dessa tarefa não requer que você tenha credenciais administrativas.

Na árvore de console. 2. clique em Iniciar. Na guia Geral. No menu Ação. clique no log cujas configurações você deseja restabelecer. No menu Ação. 3. clique no log que deseja alterar. Para abrir Visualizar Eventos. Observações   Para executar este procedimento. clique em Iniciar. do Domínio possam executar esse procedimento. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Alterar o tamanho máximo do log de eventos 1. Se o computador fizer parte de um domínio. especifique as opções desejadas. clique em Painel de Controle.Abra Visualizar Eventos. Na guia Geral. clique em Propriedades. 3. você deve ser membro do grupo Administradores do computador de destino ou alguém precisa delegar a você a autoridade apropriada. clique duas vezes em Ferramentas Administrativas e. No menu Ação. clique duas vezes em Visualizar Eventos. clique em Propriedades. Para abrir Visualizar Eventos. clique duas vezes em Ferramentas Administrativas e. Grupos padrão e Usando Executar como. consulte Noções básicas sobre opções de log de eventos em Tópicos relacionados. 2. clique no log para o qual deseja definir opções. 2. Abra o Visualizador de Eventos. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique duas vezes em Visualizar Eventos. em seguida. . talvez os membros do grupo Admins. clique em Painel de Controle. Para obter mais informações sobre configurações de log de eventos. Para obter mais informações. use a opção Executar como para executar esse procedimento. Na árvore de console. 3. clique em Propriedades. Como prática recomendada de segurança. clique em Restaurar Padrões. em seguida. Abra o recurso Visualizar eventos. Como prática recomendada de segurança. 4. Se o computador fizer parte de um domínio. Observações    Para executar esse procedimento. considere o uso de Executar como para executar este procedimento. Definir as opções do log de eventos 1. 1. consulte Grupos locais padrão. Na árvore de console.

Na guia Geral. defina o tamanho máximo do log e especifique se os eventos serão substituídos ou armazenados durante um determinado período. Entre as opções de quebra de log de eventos estão: Use Substituir eventos quando necessário Para Faz com que novos eventos continuem a ser gravados quando o log estiver cheio. Selecione essa opção somente se você não puder perder um evento (por exemplo. Essa estratégia minimiza a eventos com mais de [x] dias chance de perder entradas de log importantes e ao mesmo tempo mantém os tamanhos dos logs razoáveis. Observações   Para executar este procedimento. em Tamanho máximo do log. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.4. para diferentes logs. clique em Sim quando for exibida uma mensagem perguntando se você deseja salvar o log original antes de limpá-lo e clique em OK. Cada novo evento substitui o evento mais antigo no log. clique em Limpar log. em seguida. contanto que os eventos tenham. para o log de segurança de um site eventos onde a segurança é extremamente importante). Limpa ou arquiva o log manualmente. em vez de fazê-lo Não substituir automaticamente. clique duas vezes em Visualizar Eventos. Na guia Geral. Se o computador fizer parte de um domínio. clique com o botão direito do mouse na árvore de console e. considere o uso de Executar como para executar este procedimento. os eventos mais antigos serão excluídos para liberar espaço para os novos. O padrão é sete dias. Essa é a melhor opção se Substituir você quiser arquivar os logs semanalmente. Mantém o log durante o número de dias que você especificar antes de substituir os eventos. é possível definir parâmetros de log para cada tipo de log de eventos. sete dias de idade. Como prática recomendada de segurança. especifique o novo tamanho do log em quilobytes. Para definir parâmetros. clique em Propriedades. Essa opção é uma boa escolha para sistemas de baixa manutenção. clique duas vezes em Ferramentas Administrativas e. Para manter as informações armazenadas atualmente no log. 5. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. no mínimo. clique em Iniciar. Para efetivar a nova configuração. É possível personalizar essa diretiva. em seguida. . Para abrir Visualizar Eventos. ou as opções de quebra do log de eventos. clique em Painel de Controle. A diretiva de log padrão é a seguinte: se um log estiver cheio. Noções básicas sobre opções de log de eventos Com <b>Visualizar eventos</b>.

se o usuário fez logon ou logoff em um computador ou se alguma configuração de diretiva de auditoria sofreu alterações. ou alguém deve ter delegado a você a autoridade apropriada no computador local. Visão geral sobre auditoria Estabelecer uma diretiva de auditoria é uma faceta importante da segurança. consulte Fazendo auditoria em eventos de segurança. como quem acessa um objeto. O monitoramento da criação ou modificação de objetos permite controlar possíveis problemas de segurança para assegurar a responsabilidade do usuário e fornece provas se houver falha na segurança. . Você pode monitorar atividades relativas a segurança. use a opção Executar como para executar esses procedimentos. Para obter mais informações sobre como configurar logs de segurança. Configurações para log de eventos Configurações de logs de eventos Esta seção aborda os seguintes tópicos:             Tamanho máximo do log de aplicativo Tamanho máximo do log de segurança Tamanho máximo do log do sistema Impedir que o grupo de convidados locais acesse o log do aplicativo Impedir que o grupo de convidados locais acesse o log de segurança Impedir que o grupo de convidados locais acesse o log de sistema Reter o log de aplicativo Reter o log de segurança Reter o log do sistema Método de retenção do log de aplicativo Método de retenção do log de segurança Método de retenção do log do sistema Auditoria em eventos de segurança Você pode configurar a diretiva de auditoria para gravar a atividade do usuário ou do sistema em categorias de eventos especificados. Observações  Para executar esses procedimentos. Como prática recomendada de segurança. bem como definir permissões nos logs de eventos. você deve ser membro do grupo Administradores. O registro do aplicativo e do sistema começam automaticamente quando você inicia o computador. Para obter mais informações. consulte Configurações para log de eventos.Você também pode usar a Diretiva de Grupo para definir tamanhos máximos de log e opções de quebra de log.

O tamanho máximo é definido no recurso Visualizar Eventos. Para obter mais informações sobre auditoria. consulte Diretiva de Auditoria. Logon e logoff do usuário e gerenciamento de contas são exemplos de categorias de eventos. Por exemplo. O log de segurança pode ser exibido com o recurso Visualizar Eventos. consulte Exibir logs de segurança. Para obter informações sobre o procedimento a ser seguido quando o log de segurança ficar cheio. cada tentativa sem êxito de um usuário em excluir o arquivo será exibida no log de segurança. considere a quantidade de espaço em disco que você deseja destinar ao log de segurança. Tamanho do log de segurança É importante definir o tamanho do log de segurança corretamente. e as propriedades de um arquivo determinam que as exclusões sem êxito desse arquivo devem ser submetidas à auditoria. As entradas de segurança que aparecem no log de segurança dependem das categorias selecionadas para a diretiva de auditoria. Além disso. Para obter mais informações sobre o log de segurança. As categorias de eventos selecionadas constituem sua diretiva de auditoria. se a diretiva especifica a auditoria de arquivos e pastas. Se você quiser fazer auditoria no acesso ao serviço de pastas ou o acesso a objetos. portanto selecione com cuidado os eventos a serem auditados. Por exemplo. consulte Fazendo auditoria em eventos de segurança. Defina o tamanho e o comportamento do log de segurança. O log de segurança tem tamanho limitado. determine os objetos cujo acesso você deseja monitorar e o tipo de acesso que deverá ser monitorado. Para obter mais informações sobre cada categoria de evento.Os tipos mais comuns de eventos a serem submetidos à auditoria são:    Acesso a objetos. pode definir as configurações de diretiva de auditoria na categoria de evento de acesso a objetos para registrar as tentativas bem-sucedidas e malsucedidas de leitura do arquivo. Momento em que os usuários fazem logon e logoff no sistema. Exibindo logs de segurança A auditoria em um objeto local cria uma entrada no log de segurança. as entradas no log de segurança também dependem das configurações da diretiva de auditoria definidas para cada objeto. Gerenciamento de contas de usuários e grupos. O log de segurança pode ser exibido com o recurso Visualizar Eventos. como arquivos e pastas. Quando você implementar a diretiva de auditoria:    Especifique as categorias dos eventos nas quais você deseja fazer auditoria. se você quiser fazer auditoria nas tentativas dos usuários em abrir um arquivo específico. consulte Auditoria: desligar o sistema imediatamente se não for possível o log de auditorias seguras . Para os eventos referentes ao acesso a objetos.

agora. na auditoria com base em operações. a modificação de um arquivo. no log de segurança. assim como o acesso a objetos. Uma SACL especifica o seguinte:   As contas de usuário ou grupo a serem submetidas à auditoria quando acessarem o objeto. anexado. A auditoria baseada em operações permite que você faça a auditoria das operações em arquivos e pastas. não havia como ter certeza de que o objeto havia sido acessado de todas as formas documentadas no evento de auditoria. Para obter mais informações. as informações obtidas na auditoria de acesso a objetos não eram tão detalhadas como são. bem como os tipos de acesso (permissões) concedidos a esses grupos ou usuários. denominado descritor de segurança. As operações a serem auditadas em cada grupo ou usuário como. por exemplo. . Para ativar a auditoria baseada em operações. junto com operações como a Gravação. Parte do descritor de segurança especifica os grupos ou usuários que podem acessar um objeto. consulte Definir ou modificar as configurações de diretiva de auditoria de uma categoria de evento. consulte: o Aplicar ou modificar configurações de diretiva de auditoria em um arquivo ou pasta local o Aplicar ou modificar configurações de diretiva de auditoria em um objeto que esteja usando uma Diretiva de Grupo As auditorias com base em operações são categorizadas como auditorias de objetos e registradas no log de segurança com o número de evento 567.Fazendo auditoria em arquivos ou pastas com base em operações A auditoria com base em operações é um novo recurso da família Windows Server 2003. A auditoria com base em operações é habilitada quando a auditoria de acesso a objetos está ativada em um arquivo ou pasta. Aplicar uma diretiva de auditoria a uma pasta específica. é necessário:   Habilitar a configuração de diretiva Auditoria de acesso a objetos. Essas informações são conhecidas como uma lista de controle de acesso do sistema (SACL). Os eventos de acesso a objetos são registrados. Nas versões anteriores do Windows. Um descritor de segurança de um objeto também possui informações sobre auditoria. Para obter mais informações. Embora fosse possível determinar que um usuário tentara acessar um objeto. Isso significa que você pode fazer auditoria em certas operações. Essa parte do descritor de segurança é conhecida como lista de controle de acesso discricional (DACL). Pode-se configurar apenas arquivos e pastas para a geração de auditorias com base em operações Fazendo auditoria em configurações de objetos Cada objeto possui um conjunto de informações de segurança. como a Gravação. Elas são geradas na primeira vez em que você executa a operação.

se você desejar fazer auditoria no acesso sem êxito em uma pasta. Por exemplo. Entretanto. Se as caixas de seleção de Entrada de Auditoria para Arquivo ou Pasta não estiverem disponíveis ou se. clique em Avançado. significa que a auditoria foi herdada da pasta pai. com a herança. em Configurações de Controle de Acesso. clique em Propriedades. o arquivo ou pasta deixará de herdar alterações de auditoria da pasta pai. Na guia Auditoria da caixa de diálogo Configurações de Segurança Avançadas para Arquivo ou Pasta. Você pode. A forma como essas entradas de auditoria são aplicadas depende de a caixa de seleção Aplicar essas entradas de auditoria apenas a objetos e/ou recipientes dentro deste recipiente estar marcada. Você pode aplicar auditoria a um objeto e. com base nas permissões concedidas a cada grupo e usuário na DACL do objeto. clique em Somente esta pasta ao definir a auditoria da pasta pai. . a auditoria poderá ser aplicada a todos objetos filho. clique com o botão direito do mouse no arquivo ou subpasta que não deve herdar a auditoria. consulte Como a herança afeta a auditoria de arquivo e pasta. os novos arquivos e as novas subpastas nela criados herdam essa auditoria. é necessário fazer logon como um membro do grupo <b>Administradores</b>. Nessa caixa de diálogo. selecione a guia Segurança. Como a herança afeta a auditoria de arquivo e pasta Depois que você define a auditoria em uma pasta pai. Selecionando o local para aplicar entradas de auditoria A caixa de diálogo Entrada de Auditoria aparece quando você faz auditoria em arquivos ou pastas. clique na guia Auditoria e desmarque a caixa de seleção Herdar do pai as entradas de auditoria aplicáveis a objetos filho. desmarque a caixa de seleção Herdar do pai as entradas de auditoria aplicáveis a objetos filho. Para obter mais informações. Para alterar a auditoria herdada:   Faça as alterações na pasta pai e o arquivo ou pasta herdará a auditoria. Por padrão. Para que eles não herdem a auditoria. então. a caixa de seleção fica desmarcada. na caixa Aplicar em da caixa de diálogo Entrada de Auditoria paraArquivo ou Pasta. o botão Remover não estiver disponível. esse evento de auditoria pode ser herdado por todos os arquivos da pasta. clicar em Editar ou Remover para fazer as alterações ou remover a auditoria. Incluí-las nas entradas explicitamente definidas aqui. a lista Aplicar em exibe os locais onde é possível aplicar entradas de auditoria. Para impedir que apenas determinados arquivos ou subpastas herdem a auditoria. Para fazer auditoria em arquivos e pastas. Incluí-las nas entradas explicitamente definidas aqui. Um atributo Êxito ou Falha para cada evento de acesso.

..Clique em Desmarcada ou Marcada abaixo para ver como as entradas de auditoria são aplicadas.. subpastas e arquivos Esta pasta e subpastas Esta pasta e arquivos Subpastas e arquivos somente Subpastas somente Arquivos somente x x x x x x x x x x x x x x x x x x x x Selecionada . Faz Faz auditoria Faz auditoria Faz auditoria em auditoria nas nos arquivos todas as na pasta subpastas da da pasta subpastas atual pasta atual atual subseqüentes Faz auditoria nos arquivos de todas as subpastas subseqüentes Aplicar em Esta pasta somente Esta pasta. Selecionada ... subpastas e arquivos Esta pasta e subpastas Esta pasta e arquivos Subpastas e arquivos x x x x x x x x x x . Desmarcada ... Quando a caixa de seleção é:   Desmarcada . Faz Faz auditoria Faz auditoria Faz auditoria em auditoria nas nos arquivos todas as na pasta subpastas da da pasta subpastas atual pasta atual atual subseqüentes Faz auditoria nos arquivos de todas as subpastas subseqüentes Aplicar em Esta pasta somente Esta pasta.. dependendo de a caixa de seleção ser marcada ou desmarcada.

Você também pode configurar filtros para controlar os tipos de informações capturados ou exibidos pelo <b>Monitor de rede</b>. Aplicar ou modificar configurações auditoria a um objeto de diretiva de auditoria em um objeto que esteja usando uma específico. use o componente do <b>Monitor de . Habilite a auditoria da Definir ou modificar as configurações de diretiva de auditoria categoria de evento de de uma categoria de evento acesso a objetos. Por exemplo. Aplicar ou modificar configurações de diretiva de auditoria em Aplicar uma diretiva de um arquivo ou pasta local. O <b>Monitor de rede</b> fornece informações sobre o tráfego de rede que flui de e para o adaptador de rede do computador no qual ele está instalado.somente Subpastas somente Arquivos somente x x Lista de Verificação: Configurando a auditoria de acesso a objetos Etapa Referência Leia a visão geral sobre Visão geral sobre auditoria auditoria. Para obter mais informações sobre como personalizar o Monitor de Rede. você pode modificar o modo de exibição das informações na tela e salvá-las ou imprimi-las para um exame posterior. identificando padrões que impeçam ou solucionem problemas. diagnosticar e solucionar vários tipos de problemas de rede. Você pode configurar o <b>Monitor de rede</b> para fornecer tipos específicos de informações que são mais relevantes para você. Se desejar capturar os quadros enviados de ou para um computador remoto. Para obter mais informações sobre como solucionar problemas de redes. consulte Recursos do Monitor de Rede. O componente do Monitor de Rede fornecido com sistemas operacionais da família de produtos Microsoft® Windows Server 2003 pode capturar os quadros enviados de ou para o computador de instalação do Monitor de Rede. você pode configurar disparadores. A captura e a análise dessas informações conseguem impedir. de modo que o <b>Monitor de rede</b> inicie ou pare a captura de informações caso ocorra uma ou mais circunstâncias. consulte Capturando dados e Filtrando dados. Diretiva de Grupo Visão geral sobre o Monitor de Rede O <b>Monitor de rede</b> permite reunir informações que ajudam a manter sua rede funcionando sem problemas. Para facilitar a análise das informações.

As informações fornecidas pelo <b>Monitor de rede</b> são provenientes do próprio tráfego de rede. Você pode reduzir a quantidade de dados a serem capturados. Esse endereço também pode especificar um grupo de adaptadores de rede. Os usuários podem projetar um filtro de captura para que apenas determinados quadros sejam capturados. Essa ação pode incluir o início de uma captura. Por . o tamanho do buffer de captura é de 1 MB. os usuários poderão capturar em um arquivo todos os quadros enviados para. o adaptador de rede do computador no qual está instalado. o fim de uma captura ou o início de um programa. Por padrão. possivelmente. Esses quadros contêm informações. endereço de destino ou protocolo. Se você criar disparadores. Cada computador em um segmento de rede recebe os quadros transmitidos nesse segmento. como endereço de origem. ou retidos por. O restante dos quadros é ignorado e não será mais processado. o endereço do computador para o qual o quadro foi enviado e os protocolos existentes dentro do quadro. o <b>Monitor de rede</b> poderá responder a eventos na rede. que consegue capturar os quadros enviados de ou para qualquer computador que tenha o driver do <b>Monitor de rede</b> instalado. consulte o site da Microsoft (site em inglês). O <b>Monitor de rede</b> também permite que um usuário projete um disparador de captura para iniciar uma ação especificada quando o <b>Monitor de rede</b> detectar um conjunto específico de condições na rede. que está dividido em quadros. Você também pode especificar um conjunto de condições que disparem um evento. Você pode capturar todo o tráfego de rede de e para o adaptador de rede local ou definir um filtro de captura e capturar um subconjunto de quadros. Endereço de destino Endereço do adaptador de rede que deve receber o quadro. Esses quadros capturados poderão ser exibidos ou salvos para uma análise posterior. Esse filtro pode ser configurado para capturar quadros baseado em critérios. O processo de captura O processo através do qual o <b>Monitor de rede</b> copia quadros é chamado de captura. Informações de cabeçalho Informações específicas de cada protocolo usado para enviar o quadro.rede</b> fornecido com o Microsoft Systems Management Server. Dados Informações (ou uma parte das informações) que estão sendo enviadas. reduzindo o buffer de captura. quadros de multicast). O adaptador de rede de cada computador retém e processa somente os quadros endereçados a ele. como o endereço do computador que enviou o quadro. O adaptador de rede tambem retém quadros de difusão (e. Após a instalação do Monitor de Rede. Como o Monitor de Rede funciona Os dados enviados por uma rede estão divididos em quadros. Cada quadro contém as seguintes informações:     Endereço de origem Endereço do adaptador de rede de origem do quadro. Para obter mais informações sobre o Systems Management Server.

se necessário. O <b>Monitor de rede</b> converterá os dados de captura não processados em sua estrutura lógica de quadros. Ao filtrar quadros. você pode fazer com que o sistema operacional inicie um arquivo executável quando o <b>Monitor de rede</b> detectar um determinado conjunto de condições na rede. Estatísticas sobre cada sessão atual. para capturar somente quadros IP. estatísticas sobre os quadros aparecem na janela de captura. Filtrando por protocolo Para capturar os quadros enviados usando um protocolo específico. você poderá carregar o arquivo de filtro de captura e usar o filtro novamente. Por exemplo. Filtros de captura Um filtro de captura funciona como uma consulta ao banco de dados e pode ser usado para especificar os tipos de informações de rede que você deseja monitorar. Posteriormente. Depois de capturar os dados. que é uma representação gráfica da lógica de um filtro. especifique as instruções de decisão na caixa de diálogo Filtro de Captura. Criando um filtro de captura Para criar um filtro de captura. você pode criar um banco de dados de endereços. a árvore de decisão reflete essas especificações. Quando o Monitor de Rede captura quadros da rede. desabilite todos os protocolos e habilite IP ETYPE 0x800 e IP . A caixa de diálogo exibirá a árvore de decisão do filtro. usar o banco de dados para adicionar endereços ao filtro e salvar o filtro em um arquivo. O <b>Monitor de rede</b> usa o recurso de especificação da interface do driver de rede (NDIS) para copiar todos os quadros detectados no buffer de captura. você economiza tempo e recursos do buffer. Estatísticas sobre os quadros enviados de ou para o computador que está executando o <b>Monitor de rede</b>. Quando você inclui ou exclui informações de suas especificações de captura.exemplo. especifique o protocolo na linha SAP/ETYPE= do filtro de captura. você poderá exibi-los. que possui quatro painéis: Painel Exibe Janela de captura: painel Gráfico Janela de captura: painel Estatísticas da Sessão Janela de captura: painel Estatísticas de Estação Janela de captura: painel Estatísticas Totais Uma representação gráfica dos quadros enviados de ou para o computador local. Estatísticas de resumo sobre os quadros enviados de ou para o computador local desde o início do processo de captura. para ver apenas um subconjunto específico de computadores ou protocolos. Por exemplo.

exceto o tráfego de José para Carina. se um quadro atender aos critérios especificados em uma instrução EXCLUDE em um filtro que contém as instruções EXCLUDE e INCLUDE. Essa configuração especifica. em que deve iniciar a pesquisa do padrão. Por padrão. Se você filtrar com base em uma correspondência de padrão. Setas que especificam a direção do tráfego que você deseja monitorar. ele será descartado. Independentemente da seqüência na qual as instruções aparecem na caixa de diálogo Filtro de Captura. Filtrando por endereço Para capturar os quadros enviados de um computador específico em sua rede para o seu computador ou vice-versa. especifique o local. Somente é possível especificar protocolos com ETYPE ou SAP. use a seguinte seção de endereços do filtro de captura: Endereços include José <---->Carina exclude José <---->Carina Se não houver linhas INCLUDE. a distância do início do quadro ou do final do cabeçalho de topologia até o ponto de possível ocorrência do padrão. Portanto. Especificar quantos bytes (deslocamentos) do quadro devem ser ignorados antes de ser iniciada a pesquisa. O <b>Monitor de rede</b> não testará esse quadro com as instruções INCLUDE para verificar se ele também atende aos critérios dessas instruções. A palavra-chave INCLUDE ou EXCLUDE. as instruções EXCLUDE são avaliadas primeiro. especifique um ou mais pares de endereços em um filtro de captura. Um par de endereços consiste em:    Endereços dos dois computadores cujo tráfego você deseja monitorar. em bytes. Você pode monitorar até quatro pares de endereços simultaneamente.SAP 0x6. Filtrando por padrão de dados A especificação de uma correspondência de padrão em um filtro de captura permite:   Limitar uma captura apenas aos quadros que contêm um padrão específico de dados hexadecimais ou ASCII. Seu_Computador <---->Carina será usada implicitamente. Por exemplo. para capturar todo o tráfego do computador de José. Se o seu meio de rede tiver um tamanho variável no . que indicam como o <b>Monitor de rede</b> deve responder a um quadro que atende às especificações de um filtro. todos os protocolos que têm suporte no <b>Monitor de rede</b> estão habilitados. no quadro.

Também é possível especificar se o <b>Monitor de rede</b> deverá começar a pesquisa no início de cada quadro. O <b>Monitor de rede</b> interrompe a captura dos quadros. especifique para contar a partir do final do cabeçalho de topologia. Disparadores de captura A criação de disparadores de captura permite que o <b>Monitor de rede</b> responda a eventos na rede. Você pode criar disparadores de captura que dependam de um desses critérios ou de ambos. Para especificar um comando que inicie um programa. . O padrão pode ser uma seqüência ASCII ou hexadecimal. Para usar um comando do MS-DOS. é possível gerenciar remotamente os servidores do sistema que estejam executando o Microsoft® Windows 2000 e os sistemas operacionais da família Windows Server 2003. Tipos de disparadores O <b>Monitor de rede</b> pode detectar a capacidade atual do buffer de captura e se um padrão específico aparece em um quadro capturado. É possível também gerenciar remotamente os sistemas operacionais da família Windows Server 2003 a partir de um computador usando o Microsoft® Windows® XP Professional. Se você especificar um disparador que dependa de um padrão específico que aparece em um quadro capturado. ou clique em Procurar e navegue até o arquivo de programa. digite CMD /K e. Um comando especificado é executado. o <b>Monitor de rede</b> executará a ação especificada quando detectar um quadro contendo o padrão especificado. Ações do disparador Escolha uma das ações a seguir para que ela ocorra quando os critérios do disparador forem atendidos:    O computador emite um alarme sonoro. em seguida. Por padrão. digite o comando. digite o caminho e o nome do arquivo de programa.protocolo de controle de acesso à mídia. Administração remota Com as ferramentas incluídas nos CDs dos sistemas operacionais da família Microsoft® Windows Server 2003. nenhum disparador está definido. o <b>Monitor de rede</b> pesquisa procura pelo padrão em todo o quadro. como Ethernet ou Token Ring. como copy. Você também pode especificar um disparador que dependa de um padrão específico que aparece em um quadro capturado e de uma porcentagem específica do buffer de captura que está sendo preenchido. Por padrão. após o final do cabeçalho de cada quadro ou alguns bytes depois de qualquer um desses locais.

que você freqüentemente delega ou executa. O logon remotamente. Além dos sistemas operacionais da família Alternar entre vários Windows Server 2003. ativado no computador remoto. este recurso pode ser Conexão de Área computador e usado com o de Trabalho gerenciá-lo como se Microsoft® Windows 2000 Server. O Remota você estivesse usandorecurso Área de trabalho remota deve estar o diretamente. no Microsoft® Windows® XP Professional. Tarefa Ferramentas Comentários Console de Gerenciamento Microsoft Criar um arquivo É possível usar consoles MMC apropriados Gerenciar vários de console do salvos se estiverem disponíveis ou criar servidores executando MMC consoles MMC personalizados para tarefas tarefas semelhantes. ativado no computador remoto. em alguns casos. ferramentas. recurso Área de trabalho remota deve estar ativado no computador remoto. Trabalhar com o MMC e os arquivos de console salvos Fazer logon Além dos sistemas operacionais da família remotamente em um Windows Server 2003.Visão geral sobre administração remota A tabela a seguir apresenta tarefas de gerenciamento remoto e links para informações sobre as ferramentas. estas ferramentas são usadas em sistemas operacionais da família Microsoft® Windows Server 2003 e. O recurso Área de trabalho Server 2003 remota deve estar ativado nos servidores para permitir o uso da Conexão da área de . Visão geral sobre O Windows Server 2003 Administration o Pacote de Tools Pack deve ser instalado no Windows Gerenciar servidores a ferramentas de XP Professional para permitir o partir do Windows XP administração do gerenciamento do servidor usando estas Windows Professional. este recurso pode ser computadores que Snap-in Áreas de usado com o você deseja fazer Trabalho Remotas Microsoft® Windows 2000 Server. Além dos sistemas operacionais da família Administrar um Windows Server 2003. A menos que seja indicado o contrário. este recurso pode ser servidor executando o Área de trabalho usado com o Windows Server 2003 remota para Microsoft® Windows 2000 Server. O de qualquer administração recurso Área de trabalho remota deve estar computador na rede.

Os recursos são limitados e a segurança é mínima. Alguns componentes do Windows requerem configuração antes que possam ser usados e serão exibidos em Adicionar ou remover componentes do Windows em Adicionar ou remover programas no Painel de controle.  Para administrar remotamente um servidor que executa um sistema operacional da família Windows Server 2003. use a Área de trabalho remota para administração.Conexão de Área de Trabalho Remota Gerenciar o servidor Usando a Web usando um Interface da Web navegador da Web em para um computador administração remoto. mas não está habilitada. A interface da Web não é instalada por padrão para os servidores da Web. a Área de Trabalho Remota para Administração está acionada por padrão. Use o Internet Explorer versão 6 ou posterior para a administração remota usando a interface da Web. Depois que você tiver habilitado as conexões . Conectar-se a um computador remoto quando esse computador não puder acessar uma rede ou Telnet não estiver em um estado funcional devido a falha de hardware ou software. não é necessário instalar o Terminal Server. Todos os comandos devem ser inseridos através da linha de comando. remota Oferecer assistência em tempo real a um operador usando um computador remoto que esteja executando Administrando a o sistema operacional Assistência da família Windows remota XP Professional ou Microsoft® Windows® XP Home Edition. Gerenciar o espaço em disco nos servidores ao copiar os arquivos armazenamento para uma biblioteca de remoto fitas magnéticas ou discos magneto-óticos. Práticas recomendadas Para executar várias tarefas em um único servidor remoto. trabalho remota. Em vez disso. A conexão da Assistência remota requer permissões expressas do usuário que está conectado e ambos os computadores devem estar executando os sistemas operacionais da família Windows Server 2003 ou Windows XP Professional. Nesses sistemas operacionais. use a Área de Trabalho Remota para Administração. O armazenamento remoto requer instalação.

Você pode usar a Área de trabalho remota com o Windows 2000 Server.msi no sistema operacional da família Windows Server 2003 e é facilmente instalado do CD do servidor no Windows XP Professional por meio da instalação do . a Área de Trabalho Remota para Administração permitirá administrar o servidor em qualquer computador na rede que execute a família Windows Server 2003. As vantagens ao usar o MMC incluem o seguinte: o Você pode criar um console com as ferramentas usadas nas tarefas mais freqüentes. O Windows Server 2003. Web Edition. Para gerenciar servidores que executam sistemas operacionais da família Windows Server 2003 em um computador com o Windows XP Professional. Para executar tarefas semelhantes em vários servidores. Recursos Os recursos a seguir fornecem informações adicionais sobre a administração remota. consulte Console de Gerenciamento Microsoft. . consulte Habilitar ou desabilitar a Área de Trabalho Remota e Área de trabalho remota para administração. Para obter mais informações. o Pode definir o uso de uma ferramenta para qualquer servidor que você administre e alternar entre os servidores e as ferramentas em um único console MMC. oferece várias ferramentas de gerenciamento remoto para gerenciar os servidores. assim como o computador local. remotas. O Pacote de Ferramentas Administrativas do Windows Server 2003 vem como adminpak.  A maioria das ferramentas administrativas fornecidas nos sistemas operacionais da família Windows Server 2003 são snap-ins do Microsoft Management Console (MMC) que podem ser usados para administrar servidores remotos. É necessário usar o Pacote de Ferramentas Administrativas do Windows 2000 para administrar o Windows 2000 e o Pacote de Ferramentas Administrativas do Windows Server 2003 para administrar o sistema operacional da família Windows Server 2003. É necessário instalar os Serviços de terminal para a administração remota conforme descrito na <b>Ajuda</b> do Windows 2000. Para obter mais informações. use o Pacote de Ferramentas Administrativas do Windows Server 2003. o Windows XP Professional e o Windows 2000. não oferece suporte a administração remota.    Quando o Pacote de Ferramentas Administrativas do Windows Server 2003 é instalado no Windows XP Professional (em geral um sistema operacional cliente). Os Pacotes de Ferramentas Administrativas na família Windows Server 2003 e no Windows 2000 não são mutuamente compatíveis.msi do servidor no sistema operacional Windows XP Professional. use os snap-ins MMC.

Esta seção fornece informações sobre como usar a Área de trabalho remota para administração e as ferramentas relacionadas: . A Conexão da Área de Trabalho Remota. Administração Remota usando os Serviços de Terminal Em sistemas operacionais da família Microsoft® Windows Server 2003. grupos de discussão. assim como em sistemas operacionais Microsoft® Windows® XP. assim como com computadores executando o Windows 2000 ou sistemas operacionais da família Windows Server 2003. a tecnologia de Serviços de Terminal é a base para vários recursos que permitem que você se conecte a computadores remotos e execute tarefas administrativas. permite fazer logon em um computador remoto e executar tarefas administrativas. O snap-in MMC Áreas de Trabalho Remotas permite criar conexões remotas com a sessão do console de vários servidores de terminal. TechNet O TechNet é um serviço que contém recursos para profissionais de tecnologia da informação (IT).Windows Server 2003 Resource Kit O Microsoft Windows Server 2003 Resource Kit contém ferramentas adicionais que podem ser usadas para administração remota. mesmo de um computador cliente que esteja executando uma versão anterior do Windows. Existe uma versão disponível da área de trabalho correspondente à Área de Trabalho Remota para administração no Microsoft® Windows® XP Professional e é chamada Área de Trabalho Remota. visite o site da Microsoft (site em inglês). informações sobre carreira e sobre o ramo. Ele inclui acesso a artigos escritos por profissionais de suporte da Microsoft. Microsoft Platform Software Development Kits (SDK) Para obter informações técnicas sobre ADSI (Active Directory Scripting Interfaces). disponível em sistemas operacionais da família Windows Server 2003.    A Área de Trabalho Remota para Administração (conhecida anteriormente como Serviços de Terminal no modo de Administração Remota) oferece recursos de gerenciamento de servidor remoto para sistemas operacionais da família Windows Server 2003. Microsoft Management Console (MMC) e SDK (Software Development Kits) do Windows Management Instrumentation (WMI). comentários técnicos e softwares. Não há a necessidade de licença para até duas conexões remotas simultâneas além da sessão do console do servidor. é possível administrar um servidor a partir de virtualmente qualquer computador na rede. Com esse recurso.

A instalação da Administração remota não é suportada em um controlador de domínio. Por padrão. abra a Interface da Web para Administração Remota e clique na guia Ajuda. Observações     Para abrir o Assistente de Componentes do Windows. clique em Adicionar ou Remover componentes do Windows. selecione a caixa de seleção Serviço World Wide Web. 2. clique em Iniciar. clique em Detalhes e selecione a caixa de seleção Administração Remota (HTML). clique em Painel de Controle. em seguida. 2. clique em Detalhes. Selecione a caixa de seleção Serviços de Informações da Internet (IIS). Por padrão. Abrir a Interface da Web para Administração remota 1. selecione a caixa de seleção Servidor de Aplicativo e clique em Detalhes. Clique em Iniciar e.0 ou posterior para a Administração remota. Instalar a Interface da Web para Administração remota em um servidor de aplicativo 1. em Executar. a Interface da Web para Administração Remota de um servidor de aplicativo é instalada somente no Windows Server 2003. Observação  Para abrir a Ajuda da Interface da Web para Administração Remota. ela não é instalada em outros sistemas operacionais Windows Server 2003. 3. . em seguida. Web Edition.   Área de trabalho remota para administração Snap-in Áreas de Trabalho Remotas Conexão de Área de Trabalho Remota Usando a Interface da Web para Administração Remota Você pode usar a Interface da Web para Administração remota para gerenciar o servidor de aplicativo usando um navegador da Web em um computador remoto. Digite: https://Nome_do_Computador:8098 Onde Nome_do_Computador é o nome do computador no qual você deseja executar a Administração Remota. clique duas vezes em Adicionar ou Remover programas e. No Assistente de Componentes do Windows. Abra o Assistente de Componentes do Windows. Recomenda-se o Internet Explorer versão 6.

você pode gerenciá-lo remotamente por meio de diversas ferramentas administrativas fornecidas com o sistema operacional Windows Server 2003. é possível utilizar os <b>Serviços de gerenciamento de emergência</b> com uma grande variedade de meios de comunicação (incluindo conexões seriais) e com a infra-estrutura fora de banda atual (incluindo concentradores e emuladores de terminal). Os <b>Serviços de gerenciamento de emergência</b> estão disponíveis com ou sem placa de vídeo. Em decorrência disso. como UNIX. Para obter mais informações sobre esse tópico. Visão geral sobre os Serviços de Gerenciamento de Emergência Os Serviços de Gerenciamento de Emergência são um novo recurso incorporado à família Microsoft® Windows Server 2003. Com os <b>Serviços de gerenciamento de emergência</b>. Os <b>Serviços de gerenciamento de emergência</b> estão disponíveis para sistemas baseados no x86 e no Itanium. Isso é possível por meio de uma conexão fora de banda.Serviços de Gerenciamento de Emergência A família Microsoft® Windows Server 2003 fornece suporte nativo a operação e gerenciamento de servidores sem uso de teclado. você poderá utilizar os <b>Serviços de gerenciamento de emergência</b> para acessar e gerenciar o servidor. . o servidor só exige acesso físico para instalação ou substituição. Os Serviços de Gerenciamento de Emergência estão disponíveis com ou sem placa de vídeo. consulte Gerenciamento fora de banda. você pode utilizar uma conexão fora de banda para solucionar problemas do servidor quando ele não estiver totalmente inicializado e em funcionamento. Quando a rede estiver indisponível. no lugar de uma interface gráfica de usuário (GUI). Esse método não requer drivers de rede do sistema operacional. Esse recurso pode ser utilizado para executar tarefas de gerenciamento remoto e recuperação de sistema quando o servidor estiver indisponível pela rede ou por outros mecanismos e ferramentas administrativas remotas padrão. Para obter mais informações sobre esse tópico. mouse. Quando um servidor está funcionando normalmente. consulte Gerenciamento em banda. Os Serviços de Gerenciamento de Emergência também eliminam a necessidade de teclado. Isso geralmente requer uma rede totalmente disponível. O uso dessas ferramentas para acessar e gerenciar o servidor é denominado gerenciamento em banda. Os <b>Serviços de gerenciamento de emergência</b> são um elemento de uma solução de gerenciamento fora de banda que pode seu utilizada para gerenciar servidores remotamente quando o sistema operacional não estiver funcionando adequadamente. você utiliza um modo de texto de terminal simples mas poderoso. Em geral. Além disso. Esse recurso também oferece interoperabilidade com outras plataformas. isso pode ser feito sem você esteja fisicamente junto ao computador. mouse ou monitor local. Quando o hardware fora de banda adequado está no local. monitor ou adaptador de vídeo no servidor administrado remotamente.

Porém. Exibir erros de parada do sistema. quando está ativo (na instalação e inicialização) e quando está com problemas (respondendo inadequadamente ou apresentando um erro de parada). Microsoft Management Console (MMC). Gerenciar um sistema operacional Windows Server 2003 quando estiver indisponível na rede. Host de Scripts do Windows e ferramentas que não foram desenvolvidas pela Microsoft. Os sistemas com barramento serial universal (USB) que executam esses sistemas operacionais também podem oferecer suporte a conexões opcionais de teclado e mouse. Alterar as configurações do BIOS. No caso de sistemas de interface de energia e configuração avançada (ACPI). Para obter uma visão geral esquemática dessas situações. mouse ou dispositivo de exibição conectado ao sistema. Isso inclui a inicialização e a realização de tarefas de recuperação do sistema. como WMI (Windows Management Interface). Consulte a documentação do hardware para determinar se seu sistema oferece suporte a essa funcionalidade. consulte Práticas recomendadas para implementação de medidas de segurança. Área de Trabalho Remota para Administração de Serviços de Terminal. Com exceção de manutenção e substituição de hardware. os Serviços de Gerenciamento de Emergência fornecem recursos que podem ser utilizados para administrar um servidor remotamente. Isso facilita a . a administração remota apresenta algumas questões de segurança. Instalar o Windows usando um mecanismo padrão. Selecionar o sistema operacional a ser iniciado. Telnet. Você deve ser capaz de realizar as seguintes tarefas administrativas em um servidor administrado remotamente:          inicializar um servidor. Para realizar operações feitas sem teclado. Os sistemas operacionais Windows Server 2003 utilizam a porta de gerenciamento fora de banda para oferecer suporte a Serviços de Instalação Remota (RIS). isso pode ser feito sem teclado. consulte o Diagrama do estado do sistema. Redefinir um servidor. os sistemas operacionais Windows Server 2003 são capazes de inicializar sem grande parte do suporte a placa de vídeo. Servidores administrados remotamente Para servidores equipados com o firmware adequado. Em geral. mouse ou dispositivo de exibição local.Os recursos dos Serviços de Gerenciamento de Emergência ficam total ou parcialmente disponíveis quando o sistema operacional é carregado. Visualizar resultados do autoteste inicial (POST). Gerenciar o Windows usando ferramentas de gerenciamento padrão. todas as funções administrativas que podem ser realizadas localmente ficam disponíveis remotamente. Para obter mais informações sobre como proteger um sistema administrado com Serviços de Gerenciamento de Emergência. a família Windows Server 2003 oferece suporte a operação sem controlador de teclado legado. como os Serviços de Instalação Remota (RIS).

denomina-se gerenciamento em banda. O dispositivo de hardware de gerenciamento remoto em banda mais comum é o adaptador de rede. Isso normalmente envolve a conexão direta com o servidor através da rede. Você pode utilizar conexões de acesso remoto para gerenciar os servidores.instalação e o reparo de servidores remotamente. esses Serviços devem ser instalados e configurados com o hardware e o firmware apropriados. a conexão em banda só fica disponível quando o servidor já foi inicializado e está funcionando corretamente. Para obter mais informações. Utilize as seguintes ferramentas administrativas para executar tarefas de gerenciamento remoto através de uma conexão em banda: . Um servidor em estado de funcionamento normal pode ser administrado remotamente com ferramentas fornecidas com a família Windows Server 2003 e listadas anteriormente neste tópico. A solução de problemas em um servidor que não está funcionando normalmente geralmente requer o gerenciamento fora de banda. Se o hardware e os Serviços de Gerenciamento de Emergência estiverem configurados adequadamente. ao carregador. você deve estabelecer uma conexão segura através de uma linha telefônica ou porta serial ou através de uma conexão de rede adicional (possivelmente em uma rede secundária). Ao gerenciamento de um servidor que está funcionando normalmente. à Instalação. Se o servidor estiver funcionando corretamente. Os adaptadores de modems análogos e de redes digitais de serviços integrados (ISDN) também são classificados como adaptadores de rede. pois será preciso acessar o servidor sem contar com a rede. será dado suporte para entrada e saída (E/S) de console fora de banda a todos os componentes do kernel. Embora você possa utilizar os Serviços de Gerenciamento de Emergência para gerenciar o servidor remotamente quando o sistema não está funcionando no estado normal. Isso é necessário para que você possa acessar os diversos recursos de gerenciamento fora de banda existentes. ao Console de Recuperação e aos erros de parada. também haverá suporte para um console de gerenciamento em modo de texto chamado Console de Administração Especial (SAC). consulte requisitos de RIS e de PXE. Esse tipo de conexão é obtido através da porta em banda que reside no servidor de destino. consulte Componentes dos Serviços de Gerenciamento de Emergência. Para o gerenciamento fora de banda. Diferentemente da conexão fora de banda. O objetivo do gerenciamento fora de banda é sempre o de fazer o servidor voltar ao estado de funcionamento normal que dispõe de conexão em banda. Para obter mais informações sobre o RIS. A conexão em banda depende das unidades de rede do sistema operacional para estabelecer conexões entre computadores. Gerenciamento em banda Os sistemas operacionais Windows Server 2003 fornecem diversas ferramentas em banda que podem ser usadas para gerenciar computadores remotamente.

Um componente do sistema operacional que está sendo executado (como o carregador ou o Console de Recuperação) não oferece suporte à comunicação em banda. poderá ser adequado utilizar o gerenciamento fora de banda:        O sistema está desligado. será necessário o uso de hardware especial ou de firmware para gerenciar sistemas nessa situação. consulte Ferramentas de ajuda do Windows Resource Kit. Segundo. denominada conexão fora de banda. Para obter mais informações sobre esse assunto. como o . acesse o servidor por meio de uma conexão alternativa. Uma conexão fora de banda não depende de unidades de rede do sistema operacional e fica disponível mesmo que o servidor não tenha sido carregado ou não esteja funcionando adequadamente.exe e Rcmdsvc. mas confiável. Isso torna possível a interoperabilidade com os sistemas que não sejam da Microsoft. O servidor ainda não está completamente inicializado A porta serial é a interface de hardware utilizada com mais freqüência pelos Serviços de Gerenciamento de Emergência. O sistema de entrada e saída básico (BIOS) está realizando o autoteste inicial (POST).      MMC (Console de Gerenciamento Microsoft) Systems Management Server Telnet Área de Trabalho Remota para Administração dos Serviços de Terminal WMI (Instrumentação de Gerenciamento do Windows) Serviço de Comandos Remoto (Rcmd. A pilha de rede está com defeito ou falhou. portanto. os padrões de comunicação que controlam as portas seriais estão bem definidos. será necessário o uso de hardware especial ou de firmware para gerenciar sistemas nessa situação. poderá gerenciar o servidor utilizando uma conexão fora de banda. Como os Serviços de Gerenciamento de Emergência não estão disponíveis. Você também pode utilizar ferramentas de gerenciamento adequadas que não sejam da Microsoft para executar tarefas de gerenciamento remoto através de uma conexão em banda. Existem muitas vantagens nisso. A lista a seguir descreve situações nas quais você não pode utilizar o gerenciamento em banda e. o que faz o driver de rede ficar muito lento ou incapaz de responder às solicitações. consulte Gerenciamento fora de banda. o que permite flexibilidade e disponibilidade. Para obter mais informações sobre essa ferramenta.exe). Gerenciamento fora de banda Quando não conseguir gerenciar um servidor por meio de uma conexão em banda. Como os Serviços de Gerenciamento de Emergência não estão disponíveis. a porta serial é simples e bastante confiável. Primeiro. Se você perder a capacidade de gerenciar o servidor através de uma conexão em banda. O servidor não está funcionando adequadamente devido a um evento de mensagem de parada. Não há recursos suficientes no servidor.

Consoles de gerenciamento remoto: SAC e !SAC Os dois consoles de gerenciamento remoto criados para os Serviços de Gerenciamento de Emergência são o Console de Administração Especial (SAC) e o !Console de Administração Especial (!SAC). o carregador. Para obter mais informações sobre redirecionamento de console. consulte Redirecionamento de console dos Serviços de Gerenciamento de Emergência.UNIX. Esses consoles podem ser acessados através de uma porta de gerenciamento remoto fora de banda com o uso de softwares de terminal que ofereçam suporte a VT-UTF8. os Serviços de Instalação Remota (RIS) e mensagens de erro de Parada. No entanto. Console de administração especial (SAC) O Console de Administração Especial (SAC) é o principal ambiente de linha de comando dos Serviços de Gerenciamento de Emergência hospedado por sistemas . se houver alguma conectada.com específicas aos Serviços de Gerenciamento de Emergência que são utilizadas em instalações dos Serviços de Instalação Remota (RIS). VT100+ ou VT100. Todas as saídas dos <b>Serviços de gerenciamento de emergência</b> ficam acessíveis através de um emulador de terminal. esses componentes redirecionarão suas saídas para a porta de gerenciamento fora de banda e para a placa de vídeo. Para obter mais informações sobre isso. Quando o sistema operacional for configurado para executar os Serviços de Gerenciamento de Emergência. consulte requisitos de RIS e de PXE. o Console de Recuperação. A terceira vantagem é que a maioria dos servidores baseados no x86 têm pelo menos uma porta serial. Há também versões do arquivo Startrom. a Instalação em modo de texto. Os <b>Serviços de gerenciamento de emergência</b> também incluem dois consoles de gerenciamento remoto exclusivos. os <b>Serviços de gerenciamento de emergência</b> ficam disponíveis havendo ou não placa de vídeo. Componentes que oferecem suporte a redirecionamento de console dos Serviços de gerenciamento de emergência Os componentes que oferecem suporte a redirecionamento de console dos Serviços de Gerenciamento de Emergência incluem o carregador de Instalação. Componentes dos Serviços de Gerenciamento de Emergência Os Serviços de Gerenciamento de Emergência consistem em componentes que são recursos padrão dos sistemas operacionais Windows Server 2003 e aos quais foi adicionada a funcionalidade de redirecionamento de console.

Essas tarefas incluem:       reiniciar ou desligar o servidor. É um item separado do ambiente de linha de comando e oferece recursos diferentes. Para obter mais informações sobre como utilizar os comandos SAC. os componentes dos Serviços de Gerenciamento de Emergência determinam quando deve ser feita a passagem do SAC para o !SAC. finalizar processos. Para obter mais informações sobre como utilizar os comandos !SAC. !Console de administração especial (!SAC) O !Console de Administração Especial (!SAC) é um ambiente de linha de comando auxiliar dos Serviços de Gerenciamento de Emergência que é hospedado por sistemas operacionais Windows Server 2003 .operacionais Windows Server 2003. O !SAC fornece um subconjunto de comandos SAC que pode ser utilizado para restaurar a funcionalidade do sistema durante uma falha. consulte Console de Administração Especial (SAC) e comandos SAC. O !SAC fica disponível automaticamente se o SAC não puder ser carregado ou não estiver em funcionamento. Canais de prompt de comando do Windows e Serviços de gerenciamento de emergência . consulte !Console de administração especial (!SAC) e comandos !SAC. O SAC fornece um conjunto de comandos que pode ser utilizado para executar várias tarefas de gerenciamento que ajudam o sistema a voltar ao estado de funcionamento normal. o SAC permanecerá ativo enquanto o kernel estiver sendo executado. você poderá usá-lo para gerenciar o servidor durante a operação normal do sistema e a inicialização da maioria dos componentes da família Windows Server 2003. Como o SAC fica disponível logo no início do processo de inicialização. reiniciar o computador se o SAC ficar indisponível. iniciar e acessar prompts de comando. O !SAC é uma entidade separada do SAC e dos ambientes de linha de comando da família Windows Server 2003. Quando os Serviços de Gerenciamento de Emergência estiverem habilitados. exibir uma lista de processos ativos no momento. Ele também aceita entradas e envia saídas através da porta fora de banda. gerar um erro de parada para criar um arquivo de despejo de memória. Poderá usá-lo também quando o sistema estiver em Modo de Segurança e durante a Instalação em modo gráfico. Suas duas principais funções são:   redirecionar o texto de mensagens de erro de parada. definir ou exibir o endereço de protocolo da Internet (IP) do servidor. Depois de atingir um ponto de falha específico.

Ao acessar os logs de instalação dos <b>Serviços de gerenciamento de emergência</b>. Além disso. a funcionalidade fora de banda e a robustez dos <b>Serviços de gerenciamento de emergência</b> se aplicam somente ao SAC. você poderá utilizar ferramentas em banda em um servidor administrado remotamente quando uma conexão em banda não estiver disponível.exe). Com os canais de prompt de comando.O serviço Auxiliar de Console de Administração Especial (Sacsvr) é um serviço do modo de usuário que pode ser usado para criar canais de prompt de comando do Windows ao digitar cmd no prompt do SAC. Pressione ESC+TAB para alternar entre os canais de prompt de comando e o SAC. isso não garante que as ferramentas terão um desempenho tão confiável como teriam se executadas através de uma conexão em banda. e fazer logon a cada instância de prompt de comando. os canais de prompt de comando do Windows exigem recursos do sistema. Por exemplo. você deverá fornecer credenciais de logon válidas para um local ou uma conta de domínio. como o notepad. não será possível executar programas com interface gráfica do usuário (GUI). Os três canais de log de instalação são os seguintes: setuplog. Para utilizar um canal de prompt de comando. e programas de console baseados em texto. Se um canal de prompt de comando parar de responder. setupact. No entanto. o que poderá fazer com que o SAC fique disponível. Acesso ao log de instalação O SAC fornece acesso aos logs de instalação durante a instalação em modo gráfico. Essas ferramentas incluem utilitários de shell de comando.log . Para obter mais informações sobre os comandos SAC para gerenciamento de canais. você poderá continuar a usar utilitários baseados em texto como faria pelo Telnet. setuperr.log Exibe avisos durante a instalação.exe. Embora o acesso a ferramentas em banda através de canais de prompt de comando forneça extensibilidade e conveniência. mas o prompt de comando fique indisponível. Pressione ESC+TAB para alternar entre os logs de instalação e o SAC. você poderá ver quais partes da instalação foram concluídas e se ocorreu algum erro. como o utilitário de configuração de reinicialização (Bootcfg. você pode fechá-lo e abrir outro.txt Monitora o andamento da instalação. como dir. quando a rede estiver inoperante. Esse é um modo bastante útil de verificar o andamento da instalação e diagnosticar falhas na mesma. consulte Console de Administração Especial (SAC) e comandos SAC.

Com base nos recursos de PXE do seu firmware. utilizando o . O recurso RIS elimina a necessidade de utilizar o CD do sistema operacional ou um disquete contendo um arquivo Winnt.com O Startrom. os computadores clientes devem dispor de um adaptador de rede compatível com o ambiente Pre-Boot eXecution (PXE).com seja mais flexível no uso de taxas de transmissão. Requisitos de RIS e de PXE Os serviços de instalação remota (RIS) oferecem suporte a instalações remotas dos sistemas operacionais Windows Server 2003.com.com e Hdlscom2. Você poderá então executar instalações através de uma conexão de rede em sistemas sem unidade de CD ROM e em sistemas com discos rígidos não formatados ou não particionados. Além disso. O firmware deve reconhecer o adaptador de rede compatível com PXE como um dispositivo de inicialização válido e como parte da seleção da ordem de inicialização. se necessário. é recomendável contar com o firmware para redirecionar a saída do console para a porta de gerenciamento fora de banda e utilizar um arquivo Startrom.com padrão.com específicas dos Serviços de Gerenciamento de Emergência para fazer uso do redirecionamento de console para clientes RIS baseados no x86. Startrom. consulte Ativando os Serviços de gerenciamento de emergência durante uma nova instalação.Exibe erros que ocorram durante a instalação.  Os sistemas baseados no x86 e no Itanium dispõem de suporte a RIS.com com sistemas que não foram projetados para funcionar com os Serviços de Gerenciamento de Emergência. os clientes RIS baseados no Itanium não utilizam o Startrom. Isso significa que é possível iniciar remotamente instalações baseadas em RIS sem estar fisicamente junto ao computador. Você poderá usar esse recurso para alterar a ordem de inicialização e implementar procedimentos de recuperação de emergência. O serviço de camada de negociação de informações sobre inicialização (BINLSVC) cria um arquivo de resposta que permite a execução do restante da instalação sem entradas do usuário. evitando assim a ordem de inicialização. Há várias versões desse arquivo. No caso de sistemas que não oferecem suporte a redirecionamento de console de firmware. Para obter mais informações. Isso permite que o Startrom. o firmware deve oferecer a opção de inicialização remota através da tecla F12. Para que seja possível realizar instalações remotas.  Hdlscom1. Em vez disso. esses arquivos exibem o prompt que solicita o pressionamento da tecla F12 para inicializar a partir da rede.sif. você poderá configurar a interface de firmware extensível (EFI) para redirecionar a saída e utilizar o adaptador de rede compatível com PXE para inicializar o computador.com. você poderá utilizar versões do Startrom.com é o primeiro arquivo descarregado por um cliente RIS baseado no x86 para começar o processo de inicialização. No entanto. Embora seja possível utilizar os arquivos Startrom.

esses arquivos não exibem o prompt que solicita o pressionamento da tecla F12 para inicializar a partir da rede nem esperam por entradas do usuário.n12 e Hdlscom2. Consulte o Diagrama do estado do sistema para obter uma visão geral sobre como o firmware e o redirecionamento de console dos Serviços de gerenciamento de emergência funcionam juntos. Todas as versões do Startrom.n12. Ao utilizar um desses arquivos. onde Nome_do_Servidor é o nome do servidor RIS que executa o BINLSVC. os arquivos Hdlscom1. ou utilizando a mesma porta do Startrom. o cliente PXE sempre inicializará o <b>Assistente para instalação de cliente</b> quando o BIOS tentar uma inicialização por rede.com específicas dos Serviços de Gerenciamento de Emergência contam com o BIOS para redirecionar a saída para a porta de gerenciamento fora de banda e para a placa de vídeo. Os tipos de firmware incluem o sistema de entrada e saída básico (BIOS) para computadores baseados no x86 e a Interface de firmware extensível (EFI) para computadores baseados no Itanium. copiá-lo para o servidor BINLSVC. Os usuários podem pressionar F12 para prosseguir com o processo de inicialização ou podem sair do processo não pressionando F12. se disponível. Normalmente. os computadores com firmware que oferecem suporte a redirecionamento de console permitem que um sistema conclua o POST sem teclado. Os <b>Serviços de gerenciamento de emergência</b> ficam disponíveis com ou sem placa de vídeo. Por padrão. mouse ou dispositivo de exibição conectados.com ou um Hdlscomxn12.com fazem o cliente PXE inicializar no Assistente para Instalação de Cliente somente quando o sistema de entrada e saída básico (BIOS) tentar uma inicialização por rede. Você pode realizar as seguintes tarefas de gerenciamento remoto utilizando o redirecionamento de console de firmware:  visualizar remotamente o status do auto-teste inicial (POST). redirecionamento de console para a porta serial 1 ou 2.com e Hdlscom2. . você deverá primeiro renomeá-lo Startrom. casa haja algum conectado ao computador. Redirecionamento de console de firmware O Firmware pode fornecer redirecionamento antes da inicialização do sistema operacional. Hdlscom1. Se um usuário pressionar a tecla F12 quando solicitado. caso haja uma conectada.com. O Assistente para Instalação de Cliente determina qual porta fora de banda deverá ser utilizada com base na tabela SPCR (redirecionamento de console de porta serial). Para obter mais informações. Estes arquivos são instalados por padrão com o RIS. esses arquivos ficam localizados na pasta Nome_do_Servidor\reminst\oschooser\i386.com e. em seguida. No caso de sistemas que ofereçam suporte a redirecionamento de console de firmware. consulte Ativando a tabela SPCR. Assistente para instalação de cliente O <b>Assistente para instalação de cliente</b> direciona automaticamente toda a interface de usuário através da porta fora de banda e de um console local. Para utilizar um arquivo Hdlscomx.

Recomenda-se que o firmware ofereça suporte a tabela SPCR. Verifique com o fabricante do computador caso não saiba se o BIOS inclui esse recurso. o firmware deve reconhecer o adaptador de rede como um dispositivo de inicialização. iniciar uma instalação baseada em serviços de instalação remota (RIS). a tabela SPCR fornecerá informações sobre a localização e o tipo de interface UART. . Responder remotamente ao prompt na inicialização do computador. Por exemplo. Se necessário. Se o firmware oferecer suporte a ambiente Pre-Boot eXecution (PXE). Para obter mais informações. Se a porta de gerenciamento fora de banda for uma interface de receptor-transmissor assíncrono universal (UART) não legada em um processador de serviço. se o redirecionamento de firmware estiver associado aos <b>Serviços de gerenciamento de emergência</b>. Você pode utilizar o programa de configuração de firmware interno para alterar as configurações de hardware do computador. tipo de terminal e outras configurações utilizadas para comunicação fora de banda. Sem o redirecionamento de console de firmware. consulte requisitos de RIS e de PXE. você poderá utilizar o redirecionamento de console de firmware para iniciar instalações baseadas em serviços de instalação remota (RIS).   visualizar e editar remotamente as configurações de firmware. O BIOS do computador deve oferecer suporte a formato de CD inicializável (sem modo de emulação). só fica disponível em modo de texto. Pressione qualquer tecla para inicializar a partir do CD… Isso pode ser feito por meio do CD do sistema operacional. taxa de transmissão. você não poderá realizar o gerenciamento remoto fora de banda durante o período de tempo entre a reinicialização do sistema e a fase de carregamento inicial do sistema operacional Windows Server 2003. você poderá gerenciar e monitorar um servidor remotamente assim que iniciar o processo de POST e até que os componentes do sistema operacional sejam inicializados. O CD-ROM deverá estar listado como o primeiro dispositivo de inicialização. O redirecionamento de console de firmware. Para obter mais informações. o firmware deve também permitir que você altere as configurações da ordem de inicialização do BIOS. Os <b>Serviços de gerenciamento de emergência</b> são auto-configurados durante uma instalação de CD inicializável através da leitura da tabela de redirecionamento de console de porta serial (SPCR). Observações   O firmware deve ser capaz de liberar o controle da porta serial para o sistema operacional quando este for iniciado. em geral. a tabela SPCR conterá informações como: número da porta serial. Antes de iniciar uma instalação do sistema operacional Windows Server 2003 a partir do CD. Ativando a tabela SPCR A tabela de redirecionamento de console da porta serial (SPCR) fornece informações sobre como o firmware do sistema e o processador de serviço utilizam a porta de gerenciamento fora de banda. consulte Ativando a tabela SPCR. Para oferecer suporte a PXE. ative o redirecionamento de console de firmware para poder visualizar e responder a esse aviso remotamente. O BIOS especifica a ordem de inicialização. Porém. se a porta de gerenciamento fora de banda for uma porta serial.

com a taxas de transmissão superiores a 9. Consulte a documentação do fabricante de equipamento original (OEM) para determinar se o computador oferece suporte a tabela SPCR e se você deve atender a requisitos especiais para habilitá-la. um registro de inicialização principal (MBR) danificado. A tabela SPCR é geralmente habilitada automaticamente se você dispõe de um processador de serviço com suporte a <b>Serviços de gerenciamento de emergência</b> ou se tiver habilitado o redirecionamento de console de firmware.600 bauds. mensagens de erro relacionadas ao disco geradas a partir de problemas como. Os <b>Serviços de gerenciamento de emergência</b> não fornecem redirecionamento de console para os seguintes itens:      A solicitação para que você pressione qualquer tecla para iniciar do CD será exibida. fornecendo ao sistema operacional os parâmetros de porta fora de banda dos <b>Serviços de gerenciamento de emergência</b>. Se seu sistema não tiver uma tabela SPCR.A tabela SPCR assegura uma transição suave entre o firmware do sistema e os <b>Serviços de gerenciamento de emergência</b>. os <b>Serviços de gerenciamento de emergência</b> contam com o firmware para redirecionar o menu de inicialização do sistema operacional. Os sistemas operacionais Windows Server 2003 tentam definir as configurações dos recursos de hardware dos Serviços de gerenciamento de emergência para que correspondam às configurações da tabela SPCR sem intervenção do usuário. como o carregador do Windows (Ntldr). Startrom. Consulte o Diagrama do estado do sistema para obter uma visão geral sobre esse processo. se houver um conectado. Instalação em modo de interface gráfica da família Windows Server 2003. por exemplo. se houver um conectado. no caso de sistemas baseados no Itanium. . Redirecionamento de console dos Serviços de Gerenciamento de Emergência Os componentes da família Windows Server 2003. Importante  Seu computador deverá dispor de redirecionamento de console de firmware para que você consiga visualizar informações provenientes do servidor administrado remotamente. O redirecionamento de console faz a saída de vídeo aparecer em formato de texto quando é enviada para a porta fora de banda e para o monitor local. o console assume o redirecionamento a partir do firmware. O computador continua a receber entradas de teclado a partir da porta fora de banda e do teclado local. consulte Redirecionamento de console de firmware. Para obter mais informações. você deverá definir as configurações dos <b>Serviços de gerenciamento de emergência</b> para que correspondam às configurações do firmware. Enquanto o sistema operacional estiver sendo inicializado. podem fornecer redirecionamento de console dos Serviços de Gerenciamento de Emergência.

Ao selecionar o hardware do processador de serviço para uso com os <b>Serviços de gerenciamento de emergência</b>. Usar o Console de Recuperação para solucionar remotamente problemas de inicialização. e não soldados permanentemente no local). selecionar um sistema operacional a ser carregado em sistemas com várias inicializações. Para obter mais informações sobre como selecionar um processador de serviço para complementar os Serviços de Gerenciamento de Emergência. verifique a documentação do sistema para obter mais informações sobre os recursos de gerenciamento fora de banda disponíveis. redirecionamento de console. Exibir o andamento da instalação em modo de texto da família Windows Server 2003. componentes renováveis (por exemplo. consulte Processadores de serviço. desativação do computador. você poderá gerenciar um servidor remotamente através de uma conexão fora de banda para fazer o seguinte:         Verificar a carga inicial dos componentes da família Windows Server 2003 enquanto as ferramentas administrativas de gerenciamento em banda ainda não estiverem disponíveis. No caso de sistemas sem redirecionamento de console de firmware. o Console de Administração Especial (SAC) ou o !Console de Administração Especial (!SAC). iniciar e acessar prompts de comando. pode ser que você disponha de recursos de gerenciamento fora de banda avançados. Processadores de serviço Para utilizar o redirecionamento de console dos Serviços de Gerenciamento de Emergência. Se o computador já estiver equipado com um processador de serviço. Visualizar remotamente mensagens de erro de Parada quando ocorre um problema no sistema.Com o redirecionamento de console dos Serviços de Gerenciamento de Emergência. Redirecionamento de console de processador de serviço Se o sistema incluir um processador de serviço. Responder aos prompts de Instalação em modo de texto da família Windows Server 2003. responder remotamente ao prompt F12 ao utilizar o RIS (Serviços de Instalação Remota) para iniciar um programa de instalação. redefinição (reset). quando algum problema grave do sistema fizer um computador parar totalmente de responder. certifique-se que ele oferece suporte às seguintes funções:      ativação do computador. processadores de serviço que estejam instalados em soquetes. você deverá dispor de um meio de gerenciamento remoto que possa funcionar de forma totalmente independente . no caso de sistemas baseados no x86. Portanto. o carregador do sistema operacional ou kernel devem estar funcionando ao menos parcialmente. como o redirecionamento de console.

Você pode se comunicar diretamente com um processador de serviço através de uma conexão fora de banda. O tipo de conexão fora de banda utilizado determina quais componentes adicionais são necessários para permitir acesso fora de banda aos servidores. Ao selecionar o hardware do processador de serviço para utilização com os <b>Serviços de gerenciamento de emergência</b>. Os processadores de serviço são geralmente integrados às placas-mãe dos sistemas ou a adaptadores PCI suplementares e funcionam separadamente da CPU do sistema. redefinição (reset). USBs.do sistema operacional. Com essa funcionalidade. um disco rígido. conexões de modem e portas Ethernet RJ-45. como TCP/IP em Ethernet. Os processadores de serviço integrados à placa-mãe do sistema e os adaptadores de Interconexão de Componentes Periféricos (PCI) oferecem tal meio. Requisitos de interface de hardware interno Para oferecer funcionalidade complementar. desativação do computador. Esses itens podem variar em complexidade. Dependendo do fabricante do equipamento original (OEM). incluindo portas seriais. os <b>Serviços de gerenciamento de emergência</b> e os processadores de serviço ou ASICs devem ficar disponíveis para gerenciamento remoto. Os processadores de serviço também podem oferecer suporte através de meios mais complexos do que portas seriais. Além disso. os recursos e as interfaces de cliente para gerenciamento fornecidos por processadores de serviço diferem de um fabricante para outro. desde um simples console Telnet a um diversificado ambiente de navegador da Web. eles utilizam seu próprio firmware personalizado e podem até utilizar uma fonte de energia separada para aumentar a confiabilidade. O processador de serviço deve fornecer uma conexão de passagem entre o sistema operacional e o cliente de gerenciamento remoto. O processador de serviço deve incluir um Receptor-Transmissor Assíncrono Universal (UART) 16550 ou 16450 adequado na saída/entrada (E/S) do sistema como interface de . acesso aos <b>Serviços de gerenciamento de emergência</b>. por exemplo. As ferramentas. unidades renováveis (FRUs). Os processadores de serviço podem funcionar dessa forma porque operam independentemente dos processadores em um computador. os processadores de serviço ou ASICs podem ser implementados com vários tipos de portas de conexão fora de banda diferentes. você poderá utilizar os <b>Serviços de gerenciamento de emergência</b> e o processador de serviço através de uma única conexão. verifique se há suporte para as seguintes funções:       ativação do computador. Avalie os recursos de gerenciamento e as ferramentas de solução de problemas fornecidos por um processador de serviço para certificar-se de que atendam às necessidades de sua organização. redirecionamento de console. Alguns processadores de serviço são também denominados de circuitos integrados específicos de aplicativos (ASICs).

por exemplo. Os <b>Serviços de gerenciamento de emergência</b> e o processador de serviço devem compartilhar a interface de forma confiável. Para obter mais informações sobre isso. inclusive quando o carregador do sistema operacional estiver funcionando. a comunicação será bem-sucedida e o processador de serviço poderá ser chamado e encerrado. o processador de serviço deve liberar o controle da porta serial para os <b>Serviços de gerenciamento de emergência</b>. consulte Convenções VT-UTF8. Esse hardware UART deve estar disponível todo o tempo para os Serviços de Gerenciamento de Emergência. A interface de terminal utilizada para gerenciar o servidor deve oferecer suporte a convenções VT100+. em sistemas baseados no Itanium. Após uma reinicialização do sistema. A Ethernet. Para que isso ocorra. consulte Ativando a tabela SPCR. como a porta serial. oferece suporte a Telnet e a Protocolo de Transferência de Hipertexto (HTTP). VT100+ e VT100. Se o processador de serviço e os <b>Serviços de gerenciamento de emergência</b> utilizarem convenções VT100. Interfaces de usuário para processadores de serviço Os fabricantes de equipamento original (OEMs) podem definir diversas interfaces de usuário para seus processadores de serviço. os requisitos para fornecimento de acesso aos <b>Serviços de gerenciamento de emergência</b> serão diferentes. A Integração entre os <b>Serviços de gerenciamento de emergência</b> e o processador de serviço é especialmente importante durante o processo de inicialização do sistema operacional porque você interage com os <b>Serviços de gerenciamento de emergência</b> e o processador de serviço utilizando a mesma interface serial. . você só poderá utilizar uma ferramenta de gerenciamento fora de banda de cada vez: ou os <b>Serviços de gerenciamento de emergência</b> ou o processador de serviço. Para obter mais informações. As portas seriais e as interfaces RJ-45 da Ethernet são exemplos de interfaces de usuário desse tipo. Quando a interface do usuário for uma interface de vários canais. o hardware UART interno deverá estar disponível de forma que o processador de serviço e os <b>Serviços de gerenciamento de emergência</b> possam comunicar-se um com o outro. e também a outros.hardware interna para os Serviços de Gerenciamento de Emergência. O acesso aos <b>Serviços de gerenciamento de emergência</b> deve estar disponível juntamente com a funcionalidade fora de banda fornecida pelo processador de serviço. através do caminho do dispositivo de console da Interface de Firmware Extensível (EFI). como uma Ethernet RJ-45. quando o sistema operacional estiver totalmente carregado e quando ocorrer um erro de parada. Outras interfaces utilizam um único canal de comunicação. Com uma interface que utiliza uma porta serial como canal de comunicação. Algumas interfaces podem oferecer suporte a mais de um protocolo de comunicação. os <b>Serviços de gerenciamento de emergência</b> e o processador de serviço devem seguir as mesmas convenções de E/S. Além disso. A interface UART deve ser totalmente descrita na tabela de Redirecionamento de Console de Porta Serial (SPCR) ou.

o servidor deverá ser configurado para inicializar automaticamente quando a energia for ativada. pode ter uma conexão serial com o servidor. a interface de usuário do no-break deve oferecer suporte a seqüências de escape e a convenções VT100+. como a capacidade de redefinir o sistema ou desligá-lo. Para utilizar um interruptor ou no-break. consulte Concentradores de terminais. Se você utilizar um interruptor ou um no-break. Visão geral sobre o Monitor de rede. Pode ser preferível que o interruptor ou no-break forneça recursos de concentrador de terminais. Um interruptor ou um no-break pode também permitir que a comunicação serial entre um sistema de gerenciamento e um servidor passe através da porta do dispositivo. Ele também pode fornecer recursos básicos de gerenciamento remoto. a porta no computador utilizado para gerenciamento pode ter uma conexão serial com uma porta serial externa no no-break que. Os recursos a seguir fornecem informações adicionais sobre como selecionar o hardware para os <b>Serviços de gerenciamento de emergência</b>:   "Emergency Management Services" no site do Microsoft Windows Resource Kits Recursos de suporte Ferramentas de monitoramento e status Lista de Verificação: monitorando o tráfego de rede no computador local Etapa Referência Rever os conceitos principais.Interruptores ou no-breaks com recursos de gerenciamento remoto de computador Um interruptor ou um no-break permite controlar a energia fornecida ao servidor. ele deverá fornecer comunicação irrestrita entre o computador de gerenciamento e as ferramentas fora de banda da família Windows Server 2003. Ou seja. Para obter mais informações. Práticas recomendadas sobre . por sua vez. Os seguintes requisitos devem ser atendidos antes de utilizar um interruptor ou um nobreak com os <b>Serviços de gerenciamento de emergência:</b>   o no-break deve ser capaz de redefinir o sistema. Um interruptor ou um no-break pode interromper as ferramentas fora de banda utilizando uma seqüência de escape que é enviada pelo computador de gerenciamento.

2.o Monitor de rede Grupos locais padrão. Editar configurações locais de segurança Instalar o Monitor de Rede Modificar configurações do buffer de captura Filtros de captura. (Opcional) Para que as capturas não excedam a memória disponível no computador. Abra o Assistente de Componentes do Windows. Carregar um filtro de exibição Práticas recomendadas sobre o Monitor de rede     Executando o Monitor de rede durante períodos de pouco uso Executando o Monitor de rede durante períodos de pouco uso ou por períodos curtos. . Para obter mais informações. (Opcional) Para excluir o tráfego de um endereço de rede específico a fim de que ele não seja capturado. clique em Ferramentas de Gerenciamento e Monitoramento e. Isso impedirá que você capture muitas informações. Confirmar que você é membro do grupo Administradores. Isso diminuirá o possível efeito causado pelo <b>Monitor de rede</b> no desempenho do computador. defina seu adaptador de rede para aceitar o maior tamanho de quadro Token Ring possível. Instalar ferramentas do Monitor de Rede. crie um disparador de captura. Capturando uma quantidade mínima de estatísticas de rede Use filtros de captura e capture apenas as estatísticas necessárias para avaliação. crie um filtro de captura. Exibindo capturas do Monitor de rede Use filtros de exibição ao exibir os quadros capturados para omitir quadros capturados externos. crie um filtro de exibição. (Opcional) Para especificar determinados protocolos ou endereços que você deseja salvar em um arquivo. Se você capturar quadros em redes Token Ring. Criar um filtro de captura Definir um disparador de captura Criar um filtro de exibição. Capturando quadros em redes Token Ring Os adaptadores Token Ring rejeitam quadros maiores do que o tamanho especificado em suas configurações. No Assistente de Componentes do Windows. de 17 KB. Instalar o Monitor de rede 1. modifique as configurações do buffer. (Opcional) Para disparar uma captura quando uma seqüência específica aparecer em um quadro. em seguida. consulte a documentação de seu adaptador de rede. possibilitando um diagnóstico razoavelmente rápido do problema. clique em Detalhes.

é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Para abrir o Assistente de Componentes do Windows. No menu Capturar. clique duas vezes em Adicionar ou Remover programas e. Em Subcomponentes de Ferramentas de Gerenciamento e Monitoramento. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Se você for solicitado a fornecer arquivos adicionais.Instalar o driver do Monitor de Rede . Se for solicitado. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique em Configurações do Buffer. Se necessário. Modificar configurações do buffer de captura 1. Especifique o tamanho máximo do buffer de captura. clique em Iniciar. 4. clique em Painel de Controle. clique duas vezes em Monitor de Rede. os quadros poderão ser ignorados. insira o CD de instalação do sistema operacional ou digite um caminho do local dos arquivos na rede. Observações    Para executar este procedimento. 4.3. Para iniciar o Assistente de Componentes do Windows. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique em Iniciar. Se a configuração do buffer exceder a memória disponível em seu computador. em seguida. clique em Painel de Controle. selecione a rede local na qual os dados serão capturados por padrão. Para abrir o Monitor de Rede. Se o computador fizer parte de um domínio. Esse procedimento instala automaticamente o driver do <b>Monitor de rede</b>. Alguns componentes do Windows exigem configuração antes que possam ser utilizados. marque a caixa de seleção Ferramentas de Monitorização de Rede e clique em OK. Observações     Para executar este procedimento. Quando você clicar em Adicionar ou remover componentes do Windows. em seguida. caso você tenha instalado um ou mais desses componentes. mas não os tenha configurado. clique em Adicionar ou Remover componentes do Windows. será exibida uma lista de componentes que precisam ser configurados. Se o computador fizer parte de um domínio. 3. Abra o Monitor de Rede. clique em Componentes. clique duas vezes em Ferramentas Administrativas e. ajuste também o tamanho máximo dos quadros a serem capturados e clique em OK. 2.

em seguida. Se você for solicitado a fornecer arquivos adicionais. No menu Capturar. clique em Conexão Local. O Monitor de Rede exibe estatísticas de sessão das 100 primeiras sessões exclusivas de rede detectadas. clique no menu Arquivo e clique em Propriedades. Capturar quadros de rede 1. parar ou exibir a captura dos dados. clique em Iniciar. Se o computador fizer parte de um domínio. 3. no menu Capturar. selecione a rede local na qual os dados serão capturados por padrão. clique duas vezes em Monitor de Rede. 2. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique em Painel de Controle e. clique em Iniciar. Se for solicitado. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Se o computador fizer parte de um domínio. No menu Capturar. Você também pode parar e exibir a captura clicando em Parar e Exibir. Para abrir o Monitor de Rede. insira o CD de instalação do sistema operacional ou digite um caminho do local dos arquivos na rede. em seguida. Na caixa de diálogo Selecionar Tipo de Componente de Rede. 5. 2. reinicie o <b>Monitor de rede</b> antes de capturar dados nessa interface. Para fazer uma pausa.Instalar o driver do Monitor de rede 1. 4. clique duas vezes em Conexões de Rede. A opção Driver de Monitor de Rede não aparecerá na caixa de diálogo Selecionar Protocolo de Rede se o driver do Monitor de Rede já estiver instalado. Em Conexões de Rede. 4. Observações      Para executar este procedimento. Parar ou Exibir Dados Capturados. Se você adicionar uma interface de rede. clique em Iniciar. Na caixa de diálogo Propriedades de Conexão de Rede Local. clique em Instalar. clique em Driver de Monitor de Rede e em OK. Para redefinir as estatísticas e exibir informações . 6. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Observações    Para executar este procedimento. Para abrir Conexões de Rede. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. clique em Configurações do Buffer e defina o tamanho do buffer e do quadro conforme apropriado. Na caixa de diálogo Selecionar Protocolo de Rede. Abra Conexões de Rede. clique em Protocolo e em Adicionar. clique em Painel de Controle. clique em Pausar. Abra o Monitor de Rede. clique duas vezes em Ferramentas Administrativas e. 3.

Em cada instância. o Para parar a captura. Se você desejar. em seguida. Se for solicitado. Siga um destes procedimentos para especificar uma ação do disparador: o Para que o computador emita um aviso sonoro. clique em Nada. Para usar um comando do MS-DOS. o Para executar um comando ou um programa. clique no menu Capturar e em Limpar Estatísticas. o Para desmarcar todos os disparadores de captura definidos. clique em Apenas sinal audível. clique em Espaço do buffer e especifique a porcentagem necessária. Se você for solicitado a fornecer arquivos adicionais. insira o CD de instalação do sistema operacional ou digite um caminho do local dos arquivos na rede. 5. o Para iniciar uma ação do disparador quando uma porcentagem específica do buffer de captura estiver completa depois que o Monitor de rede detectar um padrão específico em um quadro. 4. 2. Siga um destes procedimentos para especificar critérios do disparador: o Para iniciar uma ação do disparador quando uma seqüência ASCII ou hexadecimal específica aparecer em um quadro. clique em Disparador. Se desejar capturar dados de várias redes locais ao mesmo tempo. No menu Capturar. clique em Espaço do buffer e em Correspondência de padrão e especifique a porcentagem e o padrão necessário. especifique onde o <b>Monitor de rede</b> deve procurar pelo padrão. Definir um disparador de captura 1. Para especificar um programa. clique em Redes e selecione uma rede. como copy. clique em Parar captura. selecione a rede local na qual os dados serão capturados por padrão.  sobre as 100 sessões de rede seguintes detectadas. clique em Executar linha de comando e especifique o comando ou o programa executado quando as condições do disparador forem atendidas. Abra o Monitor de rede. digite CMD /K e. 3. o Para iniciar uma ação do disparador quando o Monitor de rede detectar um padrão específico em um quadro depois que uma porcentagem específica do buffer de captura estiver completa. instale um adaptador e inicie uma instância do <b>Monitor de rede</b> para cada rede. o Para iniciar uma ação do disparador quando uma porcentagem específica do buffer de captura estiver completa. clique em Correspondência de padrão. digite o comando. digite o caminho e o nome do arquivo de programa ou clique em Procurar e navegue até o arquivo de programa. Observações . para especificar a rede na qual os quadros serão capturados. clique em Correspondência de padrão e espaço do buffer e especifique o padrão e a porcentagem necessária. Na caixa Padrão. no menu Capturar. digite a seqüência a ser detectada pelo Monitor de rede e especifique se o padrão está no formato hexadecimal ou ASCII.

clique em Painel de Controle. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique em Filtrar. quando o buffer estiver 100% cheio. No menu Capturar. clique duas vezes em Ferramentas Administrativas e. No modo de captura dedicada. em seguida. Abra o Monitor de Rede. você deve: o Especificar protocolos de filtro de captura. Se você clicar em Correspondência de padrão e espaço do buffer e definir Espaço do buffer como 100%. Se o computador fizer parte de um domínio. Para criar um filtro de captura 1. Isso significa que. clique em Iniciar. Para abrir o Monitor de Rede. Para abrir o Monitor de Rede. selecione a rede local na qual os dados serão capturados por padrão. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Observações       Para executar este procedimento. selecione opções na Caixa de diálogo Modo Dedicado. Para capturar dados no modo de captura dedicada 1. clique duas vezes em Ferramentas Administrativas e. em seguida. Na caixa de diálogo Caixa de diálogo Filtro de Captura. clique em Painel de Controle. Abra o Monitor de Rede. Se for solicitado. Utilize o modo de captura dedicada quando o <b>Monitor de rede</b> ignorar quadros devido a falta de recursos. 2. o <b>Monitor de rede</b> não exibe ou atualiza estatísticas de captura quando os quadros são copiados no arquivo de captura temporário. No menu Capturar. 4. clique em Iniciar. Se você usar a opção Correspondência de padrão e espaço do buffer e precisar exibir o quadro que contém a correspondência de padrão para analisar as questões relativas ao seu tráfego de rede. 2. Isso libera mais recursos para a captura de dados. o quadro contendo a correspondência de padrão terá sido substituído. Durante a captura. Se você adicionar uma interface de rede. clique em Modo de Captura Dedicada. selecione a rede local na qual os dados serão capturados por padrão. 4. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. o Monitor de rede iniciará o monitoramento do tamanho do buffer de captura com o quadro após o que continha a correspondência de padrão. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique duas vezes em Monitor de Rede. defina Espaço do buffer para 75% ou menos. clique duas vezes em Monitor de Rede. 3. No menu Capturar. 3. clique em Iniciar. . Se o computador fizer parte de um domínio. reinicie o <b>Monitor de rede</b> antes de capturar dados nessa interface.   Para executar este procedimento. Se for solicitado.

. Para abrir o Monitor de Rede. clique em Iniciar. A árvore de decisão exibida reflete o conteúdo do arquivo de filtro que você carregou. Especificar padrões de dados de quadro para captura 1. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Observações     Para executar este procedimento. clique duas vezes em Ferramentas Administrativas e. clique em Filtrar e. 3. Se o computador fizer parte de um domínio. clique em Carregar. Especificar padrões de dados de quadro para capturar. Consulte <b>Tópicos Relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. Se você receber a mensagem de acesso negado ao executar este procedimento. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. em seguida. Selecione o arquivo de captura desejado e clique em Abrir. em seguida. clique em Painel de Controle. Especifique os critérios de captura para identificar os quadros a serem capturados na rede. os pares de endereços e os padrões de dados dos quadros que você deseja incluir na captura ou excluir dela. em seguida. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. O <b>Monitor de rede</b> aplicará esse filtro quando a captura de dados for iniciada. especificando os protocolos. clique em Painel de Controle. 2. Abra o Monitor de Rede. Abra o Monitor de Rede. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Crie uma expressão completa de filtro de captura. Para abrir o Monitor de Rede. Observações     Para executar este procedimento.o o Especificar pares de endereços em um filtro de captura. Se for solicitado. No menu Capturar. clique duas vezes em Ferramentas Administrativas e. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Se o computador fizer parte de um domínio. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Para carregar um filtro de captura 1. clique duas vezes em Monitor de Rede. clique duas vezes em Monitor de Rede. 4. clique em Iniciar. selecione a rede local na qual os dados serão capturados por padrão.

você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Na árvore de decisão do filtro de captura. 4. em seguida. Observações    Para executar este procedimento. Você pode definir até quatro padrões de dados em um filtro de captura. clique em Painel de Controle. clique em Filtrar. Para excluir quadros que correspondam a um padrão. clique duas vezes em Monitor de Rede. clique duas vezes em Ferramentas Administrativas e. Abra o Monitor de Rede. No menu Capturar. clique duas vezes na linha AND (Padrões Correspondentes). Se for solicitado. Observações       Para executar este procedimento. Se você especificar mais de um padrão na árvore de decisão do filtro de captura. . 3. em seguida. clique em Filtrar. selecione o padrão na árvore de decisão e clique em NOT. por padrão. Para abrir o Monitor de Rede. Se o computador fizer parte de um domínio. 4. clique duas vezes em Monitor de Rede. o <b>Monitor de rede</b> tratará cada um deles como uma ramificação OR lógica. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Se for solicitado. selecionando um dos padrões na árvore de decisão e clicando em OR. clique em Iniciar. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Se o computador fizer parte de um domínio. Para especificar protocolos de filtro de captura 1. selecione a rede local na qual os dados serão capturados por padrão. No menu Capturar. clique em Iniciar. clique em Painel de Controle. 3. 2. 5. Preencha a caixa de diálogo Correspondência de Padrão e clique em OK. Para capturar quadros que correspondam a um dos diversos padrões. Todos os protocolos especificados no filtro serão exibidos na linha SAP/ETYPE= da árvore de decisão do filtro de captura. Habilite e desative os protocolos na caixa de diálogo SAPs e ETYPEs de Filtro de Captura e clique em OK. Para abrir o Monitor de Rede. crie uma ramificação lógica.2. selecione a rede local na qual os dados serão capturados por padrão. Clique duas vezes na linha SAP/ETYPE=. 5. clique duas vezes em Ferramentas Administrativas e.

Clique duas vezes na linha AND (Pares de Endereços) na árvore de decisão. clique em Filtrar. 5. clique duas vezes em Monitor de Rede. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Ou. clique duas vezes em Ferramentas Administrativas e. Observações    Para executar este procedimento. 5. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. clique em Salvar. Se o computador fizer parte de um domínio. Observações     Para executar este procedimento. especifique as propriedades do par de endereços e clique em OK. Você pode definir até três pares de endereços em um filtro de captura. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Clique em Salvar.Salvar um filtro de captura 1. Se for solicitado.cf para um filtro de captura ou uma extensão de nome de arquivo . . você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. em seguida. 2. Use uma extensão de nome de arquivo . você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Filtrar dados por endereço Especificar pares de endereços em um filtro de captura 1. No menu Capturar. No menu Capturar. Na caixa de texto Nome do arquivo. digite um nome para o filtro. Abra o Monitor de Rede. Abra o Monitor de Rede. clique em Iniciar. Para abrir o Monitor de Rede. clique em Painel de Controle. 4. clique em Painel de Controle. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos.df para um filtro de exibição. 3. 3. clique duas vezes em Monitor de Rede. selecione a rede local na qual os dados serão capturados por padrão. 2. em seguida. Se o computador fizer parte de um domínio. Quando você terminar de editar o filtro. clique em Iniciar. clique em Filtrar. Na caixa de diálogo Expressão de Endereço. 4. clique duas vezes no par de endereços a ser editado. Para abrir o Monitor de Rede. clique duas vezes em Ferramentas Administrativas e. Se você receber a mensagem de acesso negado ao executar este procedimento.

Se for solicitado. clique em Iniciar. clique duas vezes em Monitor de Rede. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. No menu Capturar. em seguida. Portanto. o Monitor de Rede avaliará primeiro as instruções EXCLUDE. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. 3. selecione a rede local na qual os dados serão capturados por padrão. as instruções EXCLUDE têm precedência lógica sobre as instruções INCLUDE. se você definir várias instruções de correspondência de padrão. 5. 2. clique em Painel de Controle. uma mensagem será exibida informando quantos endereços exclusivos foram adicionados ao banco de dados. Abra o Monitor de Rede. selecione a rede local na qual os dados serão capturados por padrão. clique em OK. 4. . clique em Iniciar. 6. o <b>Monitor de rede</b> as processará automaticamente com um operador OR implícito e removerá todos os operadores OR explícitos existentes entre essas instruções. o Monitor de Rede otimiza a lógica usada na ramificação (Padrões Correspondentes) da árvore de decisão do filtro de captura. No menu Capturar. Clique no endereço a ser editado. 2. é possível que ele esteja com uma aparência diferente da que foi criada. Se o computador fizer parte de um domínio. Para editar um endereço em um banco de dados de endereços 1. Quando você fecha o filtro de captura. Portanto. clique em Localizar Todos os Nomes. Abra o Monitor de Rede. Depois que os quadros forem processados. O <b>Monitor de rede</b> não testará esse quadro com a instrução INCLUDE para verificar se ele também atende aos critérios dessa instrução. Para abrir o Monitor de Rede. no menu Exibir clique em Endereços.  Em um filtro de captura. Para criar um banco de dados de endereços 1. Observações    Para executar este procedimento. clique em Endereços. clique duas vezes em Ferramentas Administrativas e. Na caixa de diálogo Localizar Todos os Nomes. 4. se um quadro atender aos critérios especificados em uma instrução EXCLUDE. em um filtro que contém as instruções EXCLUDE e INCLUDE. Para exibir uma lista dos endereços no banco de dados que você acabou de criar. ele será descartado pelo <b>Monitor de rede</b>. No menu Exibir. 3. Qualquer que seja a seqüência de exibição das instruções na caixa de diálogo Filtro de Captura. clique em Parar e Exibir. Se for solicitado. No menu Capturar. Por exemplo. quando você reabrir o filtro de captura.

Se você receber a mensagem de acesso negado ao executar este procedimento. Se o computador fizer parte de um domínio. 6. Observações     Para executar este procedimento. Se o computador fizer parte de um domínio. Se você receber a mensagem de acesso negado ao executar este procedimento. clique em Iniciar. 3.5. você poderá usar esse banco de dados. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Na caixa de diálogo Bancos de Dados de Endereços. Clique em Salvar. em seguida. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. selecione a rede local na qual os dados serão capturados por padrão. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. clique duas vezes em Monitor de Rede. Para abrir o Monitor de Rede. Observações     Para executar este procedimento. Quando você inclui o endereço editado em um filtro de captura ou exibição. clique em Iniciar. clique duas vezes em Monitor de Rede. clique em Painel de Controle. Especifique o nome e o local do arquivo. Abra o Monitor de rede. 4. 6. 2. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Para abrir o Monitor de Rede. em seguida. No menu Capturar. Se for solicitado. Edite o endereço na caixa de diálogo Informações do Endereço e clique em OK. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Clique em Editar. clique duas vezes em Ferramentas Administrativas e. clique duas vezes em Ferramentas Administrativas e. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. suas alterações são refletidas no filtro. clique em Salvar. Salvar o banco de dados de endereços em um arquivo 1. Se você atribuir o nome de . 5. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. clique em Painel de Controle. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique em Endereços. Na próxima vez em que criar um filtro de exibição ou captura que inclua pares de endereços.

selecione a rede local na qual os dados serão capturados por padrão. Se você carregar um banco de dados de endereços enquanto outro banco de dados de endereços estiver aberto. Clique em Carregar. clique duas vezes em Ferramentas Administrativas e. Na caixa Nome do arquivo. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. ele se tornará o banco de dados de endereços padrão. 7. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. No menu Capturar. clique em Pausar no menu Capturar.adr ao banco de dados. No menu Capturar. especifique um nome de arquivo. 3. Se for exibida uma caixa de mensagem perguntando se você deseja cancelar suas alterações e carregar outro banco de dados de endereços. Se for solicitado. 4. clique em Iniciar. em seguida. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. 7. clique duas vezes em Monitor de Rede. no menu Capturar. 2. No menu Capturar. 9. 6. Para salvar quadros capturados em um arquivo 1. 3. Carregar um arquivo de endereços 1. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Se o computador fizer parte de um domínio. Para abrir o Monitor de Rede. 10. Abra o Monitor de Rede. 2. clique em Configurações do buffer e defina o tamanho do buffer e do quadro conforme apropriado. 8. 6. Se for solicitado. Especifique o nome do arquivo de endereços (. Se necessário. 5. 4. clique em Parar e exibir. 5. Para parar e exibir a captura dos dados. Para interromper a captura de dados temporariamente. siga um destes procedimentos: .arquivo Default. clique em Iniciar. No menu Arquivo. Se você receber a mensagem de acesso negado ao executar este procedimento. selecione a rede local na qual os dados serão capturados por padrão. Clique em Abrir. clique em Sim. clique em Endereços. Abra a pasta em que você deseja armazenar o arquivo. clique em Salvar como. as alterações feitas no banco de dados de endereços aberto que não forem salvas serão perdidas. clique em Painel de Controle. Observações     Para executar este procedimento.adr) a ser carregado. Abra o Monitor de Rede.

Quando você terminar de capturar dados. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Ou então. Entretanto. 11. use a extensão de arquivo . No painel Estatísticas de Estação (o painel mais inferior na tela). clique duas vezes em Ferramentas Administrativas e. reinicie o <b>Monitor de rede</b> antes de capturar dados nessa interface. clique em Parar (ou Pausar). clique em Redes e escolha a rede em que você está tentando capturar os dados. Observações . clique em Ordenar Coluna.cap. 2. Se você não especificar uma extensão de arquivo. o <b>Monitor de rede</b> utilizará automaticamente essa extensão. Se você adicionar uma interface de rede. Clique em Salvar. clique duas vezes no cabeçalho de coluna Difusões Enviadas. Se você receber a mensagem de acesso negado ao executar este procedimento. Para isso. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. no menu Capturar. começando por um. na caixa A. marque a caixa de seleção Filtrado. na caixa De. digite o número de quadro inicial e. No menu Capturar. o <b>Monitor de rede</b> renumera os quadros salvos. clique em Imprimir.Para salvar um intervalo de quadros. Para abrir o Monitor de Rede. em seguida. clique com o botão direito do mouse na coluna Difusões Enviadas e. no menu Arquivo. clique em Iniciar. em seguida.024 MB). clique duas vezes em Monitor de Rede. Abra o Monitor de Rede. clique em Iniciar. 4. Se o computador fizer parte de um domínio. no menu Capturar. digite o número de quadro final. 3. Quando você salva um intervalo de quadros ou aplica um filtro de exibição e salva os quadros filtrados. O <b>Monitor de rede</b> não consegue abrir arquivos de captura com mais de 1 GB (1. Para alterar a rede padrão. Observações  o        Para executar este procedimento. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. o Para salvar somente os quadros que aparecem quando o filtro de exibição atual está em uso. clique em Painel de Controle. Se desejar usar o Monitor de rede para carregar o arquivo salvo. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. você pode criar um arquivo em que os números de quadro originais sejam preservados. Identificar o maior difusor na rede 1. clique na guia Geral e marque a caixa de seleção Imprimir em arquivo. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos.

Ele também poderá abrir arquivos de captura criados por alguns outros programas. clique duas vezes em Monitor de Rede.TRC) o Ethernet (arquivos com extensão . adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. selecione a rede local na qual os dados serão capturados por padrão. Abra o Monitor de Rede.FDC) . Você pode abrir diversos arquivos de captura de uma só vez. 4. Para abrir o Monitor de Rede. 3. Se você receber a mensagem de acesso negado ao executar este procedimento. Se o painel <b>Gráfico</b> indicar uma porcentagem alta de uso da rede e as operações na rede forem mais lentas do que o normal. O endereço de rede nessa linha representa o maior difusor na rede. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique em Iniciar. Selecione o arquivo de captura a ser aberto e clique em Abrir. clique duas vezes em Ferramentas Administrativas e. clique em Iniciar.ENC) o Token Ring (arquivos com extensão . em seguida. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.    Para executar este procedimento. A linha que contém o maior número de difusões enviadas será exibida no início da lista. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se o computador fizer parte de um domínio. Se o computador fizer parte de um domínio. 2. Se for solicitado. Observações      Para executar este procedimento. clique duas vezes em Monitor de Rede. clique duas vezes em Ferramentas Administrativas e. o <b>Monitor de rede</b> abrirá uma janela <b>Visualizador de quadros</b> separada para cada arquivo de captura. clique em Abrir. No menu Arquivo. Para abrir o Monitor de Rede. é possível que a origem do problema seja um aumento abrupto nas difusões. Consulte <b>Tópicos Relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. Alguns outros formatos de arquivo que podem ser lidos pelo <b>Monitor de rede</b>: o Ethernet (arquivos com extensão . clique em Painel de Controle. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. clique em Painel de Controle. Exibir dados de rede Para abrir um arquivo de captura existente 1. em seguida.

3. Observações    Para executar este procedimento. Siga um destes procedimentos: o No menu Arquivo. em seguida. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. clique em Painel de Controle. clique em Rótulo. clique em Painel de Controle. Se você receber a mensagem de acesso negado ao executar este procedimento. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Quando Mostrar Nomes de Fornecedores está ativo. clique em Iniciar e. selecione a rede local na qual os dados serão capturados por padrão. Consulte <b>Tópicos Relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. clique duas vezes em Monitor de Rede. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.Alterar o rótulo da janela Visualizador de Quadros 1. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. 4. em seguida. Se o computador fizer parte de um domínio. selecione a rede local na qual os dados serão capturados por padrão. Se o computador fizer parte de um domínio. clique duas vezes em um arquivo de captura salvo para abri-lo. Se for solicitado. Se for solicitado. Os seis primeiros bytes do código exibem o nome do fornecedor que produziu o . Abra o Monitor de Rede. em seguida. Para abrir o Monitor de Rede. Para exibir nomes de fornecedores de adaptador de rede 1. clique duas vezes em Ferramentas Administrativas e. clique em Iniciar. 2. clique em Parar e Exibir quando terminar a captura dos quadros. clique em Iniciar. clique duas vezes em Ferramentas Administrativas e. 2. 5. No menu Janela. clique duas vezes em Monitor de Rede. 3. Na caixa de diálogo Caixa de diálogo Rotular janela. clique em Mostrar Nomes de Fornecedores. clique em Abrir e. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. No menu Opções. Abra o Monitor de rede. o Monitor de Rede substitui os endereços de computador por um código de doze bytes. o No menu Capturar. em seguida. digite o texto a ser exibido na barra de título da janela e clique em OK. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Para abrir o Monitor de Rede. Observações    Para executar este procedimento.

será exibida uma marca de seleção ao lado do nome do comando. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. clique em Inserir Quadro de Comentário. em seguida. Se for solicitado. 5. clique em Iniciar e. 3. Adicionar um quadro de comentário a uma captura 1. em seguida. clique duas vezes em Ferramentas Administrativas e. Observações    Para executar este procedimento. clique em Abrir e. clique em Mostrar Nomes de Endereços. O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. 2. clique em Iniciar. Se o computador fizer parte de um domínio.adaptador de rede no computador remoto. No menu Opções. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Os nomes de endereços atribuídos ao usuário são exibidos. em seguida. o No menu Capturar. consulte Tópicos Relacionados. selecione a rede local na qual os dados serão capturados por padrão. Para obter mais informações sobre como definir as permissões em arquivos ou pastas. Para abrir o Monitor de Rede. Se o computador fizer parte de um domínio. clique em Painel de Controle. . Siga um destes procedimentos: o No menu Arquivo. 2. clique duas vezes em Monitor de Rede. clique duas vezes em um arquivo de captura salvo para abri-lo. clique em Iniciar. 4. No menu Ferramentas. Se você receber uma mensagem de acesso negado ao executar esse procedimento. Abra o Monitor de Rede. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Quando a opção Mostrar Nomes de Endereços estiver ativa. Exibir nomes de endereço 1. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. clique duas vezes em Ferramentas Administrativas e. Para abrir o Monitor de Rede. Conclua as configurações na Caixa de diálogo Inserir quadro de comentário e clique em OK. Abra o Monitor de Rede. clique em Painel de Controle. Observações     Para executar este procedimento. Os seis últimos bytes correspondem a uma identificação do host. clique em Parar e Exibir quando terminar a captura dos quadros. em seguida. clique duas vezes em Monitor de Rede.

o No menu Capturar. clique em Opções. em seguida. clique em Iniciar e. Se você receber a mensagem de acesso negado ao executar este procedimento. clique em Automático e. selecione a rede local na qual os dados serão capturados por padrão. em seguida. Observações  Para executar este procedimento. selecione a rede local da qual você deseja capturar dados por padrão. clique nos nomes de protocolo e na combinação de cores desejada e clique em OK. Observações    Para executar este procedimento. Abra o Monitor de Rede. 5. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. 4. Essas estatísticas são baseadas em um bloco de quadros limitados pelo quadro de comentário atual e o próximo quadro de comentário do mesmo tipo (ou o final da captura). como a quantidade de quadros e a largura de banda consumida. 3. que inclui estatísticas. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. Siga um destes procedimentos: o No menu Arquivo. Na Caixa de diálogo Cores de Protocolo. Para selecionar um esquema de cores de protocolo 1. O quadro de comentário contém o protocolo Trail. No menu Exibir. Especificar o cabeçalho de protocolo a ser exibido 1. Siga um destes procedimentos: o No menu Arquivo. Abra o Monitor de Rede. Se solicitado. clique duas vezes em um arquivo de captura salvo para abri-lo. Se o computador fizer parte de um domínio. clique em Cores. clique em Abrir e clique duas vezes em um arquivo de captura salvo para abri-lo. clique em Painel de Controle. clique em Abrir e. clique em Exibir Dados Capturados quando terminar a captura dos quadros. Se o computador . 4. em seguida. em seguida. 2. 3. clique em Iniciar e. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. clique em OK. 2. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. em seguida. clique duas vezes em Monitor de Rede. o No menu Capturar. Na Caixa de diálogo Opções de Exibição. 5. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Para abrir o Monitor de Rede. clique duas vezes em Ferramentas Administrativas e. clique em Iniciar. No menu Exibir. clique em Parar e Exibir quando terminar a captura dos quadros. Se for solicitado.

Na Caixa de diálogo Ir Para. O número do quadro está relacionado na coluna Quadro. selecione a rede local na qual os dados serão capturados por padrão. Siga um destes procedimentos: o No menu Arquivo.   fizer parte de um domínio. Observações      Para executar este procedimento. em seguida. clique em Painel de Controle. clique duas vezes em Monitor de Rede. clique em Ir para o Quadro. 2. Consulte Tópicos Relacionados para obter mais informações sobre como definir as permissões em arquivos e pastas. clique em Parar e Exibir quando terminar a captura dos quadros. Os quadros são numerados na ordem em que são capturados pelo <b>Monitor de rede</b>. 3. em seguida. Se for solicitado. digite o número do quadro a ser exibido e clique em OK. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta que deseja acessar. O Monitor de rede é executado com acesso reduzido quando os privilégios administrativos são removidos. Para especificar mais de uma combinação de cores. Se você receber a mensagem de acesso negado ao executar este procedimento. Siga um destes procedimentos: . você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique em Iniciar. clique duas vezes em Monitor de Rede. Se você receber a mensagem Acesso Negado ao executar o procedimento. Para abrir o Monitor de Rede. clique em Abrir e. em seguida. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. 3. 5. Se o computador fizer parte de um domínio. No menu Exibir. Exibir quadros Exibir um quadro específico 1. repita o procedimento para cada esquema de cores de protocolo desejado. Para abrir o Monitor de Rede. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. em seguida. clique em Painel de Controle. o No menu Capturar. clique duas vezes em Ferramentas Administrativas e. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. selecione a rede local na qual os dados serão capturados por padrão. clique duas vezes em Ferramentas Administrativas e. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. 4. clique em Iniciar e. clique duas vezes em um arquivo de captura salvo para abri-lo. Abra o Monitor de Rede. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Se for solicitado. clique em Iniciar. 2. Abra o Monitor de Rede. Procurar um quadro por suas propriedades 1.

o Para procurar um quadro com base nas propriedades de protocolo. o quadro será expandido automaticamente para exibir a propriedade especificada na pesquisa. 7. clique duas vezes em Monitor de Rede. em seguida. clique em Abrir e. em seguida. clique duas vezes em Ferramentas Administrativas e. Para expandir e recolher detalhes do quadro 1.4. o Observações      Para executar este procedimento. no menu Exibir. clique em Localizar Próximo Quadro. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. 8. em seguida. siga um destes procedimentos: o Para procurar um quadro com base em seu endereço de origem ou de destino. clique em OK. 2. clique em Iniciar. em seguida. Para abrir o Monitor de Rede. Na caixa de diálogo Expressão para Localizar Quadro. clique em Iniciar e. Observações . clique em Painel de Controle. Se você receber a mensagem de acesso negado ao executar este procedimento. Se a propriedade for localizada. 6. clique em Abrir e clique duas vezes em um arquivo de captura salvo para abri-lo. 5. Siga um destes procedimentos: o No menu Arquivo. Se for solicitado. No menu Arquivo. Clique duas vezes no quadro a ser exibido. No menu Exibir. abra e complete a Caixa de diálogo Expressão: guia Protocolo. Abra o Monitor de Rede. o No menu Capturar. A pesquisa permanecerá ativa até você fechar a janela ativa ou iniciar uma nova pesquisa. no menu Exibir. clique em Parar e Exibir quando terminar a captura dos quadros. clique em Repetir Localizar Próximo Quadro. 4. clique em Repetir Localizar Quadro Anterior. selecione a rede local na qual os dados serão capturados por padrão. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. abra e complete a Caixa de diálogo Expressão: guia Endereço. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Para localizar o quadro anterior com as propriedades especificadas. clique em Parar e Exibir quando terminar a captura dos quadros. abra e complete a Caixa de diálogo Expressão: guia Propriedade. Para localizar o próximo quadro com as propriedades especificadas. o No menu Capturar. clique em Iniciar e. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Para começar a procurar pela expressão exibida próxima à parte superior da caixa de diálogo. 3. Se o computador fizer parte de um domínio. o Para procurar um quadro com base nos protocolos usados para enviá-lo. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. clique duas vezes em um arquivo de captura salvo para abri-lo.

o No menu Capturar. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. No menu Exibir. em seguida. clique em Iniciar e. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Se for solicitado. clique duas vezes em Ferramentas Administrativas e. Na caixa de diálogo Caixa de diálogo Opções de Exibição. clique em Abrir e. 4. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Siga um destes procedimentos: o No menu Arquivo. clique em Painel de Controle. Todas as outras linhas que estejam usando o protocolo expandido serão expandidas automaticamente quando forem exibidas. . Por padrão. em seguida. clique em Opções. clique duas vezes em Ferramentas Administrativas e. 3. clique em Iniciar. clique duas vezes em Monitor de Rede. Especificar o carimbo de data/hora do quadro 1. Observações     Para executar este procedimento. os dados de quadro exibidos no painel Detalhes da janela Visualizador de Quadros estão recolhidos. Para abrir o Monitor de Rede. clique em Iniciar. Se você receber a mensagem de Acesso Negado ao executar este procedimento. A configuração de hora será exibida em Tempo no painel Resumo da janela Visualizador de quadros. selecione a rede local na qual os dados serão capturados por padrão. Para abrir o Monitor de Rede. 5. clique em Parar e exibir quando terminar a captura dos quadros. clique em Painel de Controle. Abra o Monitor de rede. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Se você receber a mensagem de acesso negado ao executar este procedimento. clique duas vezes em um arquivo de captura salvo para abri-lo. O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Se o computador fizer parte de um domínio. Consulte Tópicos Relacionados para obter mais informações sobre como definir as permissões em arquivos ou pastas. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. Se o computador fizer parte de um domínio.      Para executar este procedimento. no painel Detalhes. 2. clique duas vezes em Monitor de Rede. clique duas vezes na linha a ser expandida ou recolhida. Para expandir ou recolher uma lista de dados de quadro. em seguida. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. especifique uma das opções de hora disponíveis e clique em OK. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. em seguida.

clique duas vezes em um arquivo de captura salvo para abri-lo. clique em Fonte. No menu Exibir. selecione a rede local na qual os dados serão capturados por padrão. . A opção Segundos desde o quadro anterior fornece dados de grande utilidade para a solução de problemas de desempenho. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. em seguida. Usar um filtro de exibição Para criar um filtro de exibição 1. Siga um destes procedimentos: o No menu Arquivo. 2. faça o seguinte: o Especificar protocolos de filtro de exibição. em seguida. em seguida. o No menu Capturar. Se você receber a mensagem de acesso negado ao executar este procedimento. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Especifique as configurações de fonte naCaixa de diálogo Fonte e clique emOK. o Especifique pares de endereços em um filtro de exibição. clique duas vezes em Ferramentas Administrativas e. em seguida. 5. clique em Parar e Exibir quando terminar a captura dos quadros. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se o computador fizer parte de um domínio. clique duas vezes em um arquivo de captura salvo para abri-lo. Na Caixa de diálogo Filtro de Exibição. o Especificar propriedades de protocolo do filtro de exibição. em seguida. 6. você poderá Modificar a estrutura da árvore de decisão do filtro de exibição. clique em Iniciar e. 3. selecione a rede local na qual os dados serão capturados por padrão. 2. 4. clique em Painel de Controle. Abra o Monitor de Rede. No menu Exibir. clique em Abrir e. Siga um destes procedimentos: o No menu Arquivo. clique em Iniciar e. 4. pois ajuda a indicar os intervalos de tempo que podem ocorrer em uma transação de rede. Observações    Para executar este procedimento. clique em Abrir e. 3. Para definir a fonte de exibição dos dados do quadro 1. Se necessário. clique em Parar e exibir quando terminar a captura dos quadros. Abra o Monitor de Rede. Para abrir o Monitor de Rede. clique em Filtrar. Consulte <b>Tópicos Relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. Se for solicitado. Se for solicitado. clique duas vezes em Monitor de Rede. 5. o No menu Capturar. clique em Iniciar.

Você pode usá-lo para especificar os tipos de dados capturados a serem examinados.df) e clique em OK. 2. o No menu Capturar. clique em Filtrar. clique duas vezes em Ferramentas Administrativas e. Para abrir o Monitor de Rede. clique em Abrir e. em seguida. 3. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. No menu Exibir. Clique em Carregar. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Siga um destes procedimentos: o No menu Arquivo. clique em Painel de Controle. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. 5. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. 4. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. clique em Iniciar e em Parar e Exibir quando terminar a captura dos quadros. Para abrir o Monitor de Rede. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. clique em Painel de Controle. como protocolos e endereços de computador. Abra o Monitor de Rede. Para salvar a expressão especificada e adicioná-la à árvore de decisão. Consulte <b>Tópicos Relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. em seguida. Você também pode usar os filtros de exibição para especificar os tipos de dados exibidos. clique duas vezes em Monitor de Rede. essa expressão será perdida. clique em Iniciar. em seguida. clique em Iniciar. Se você receber a mensagem de acesso negado ao executar este procedimento. como uma consulta a um banco de dados. clique duas vezes em um arquivo de captura salvo para abri-lo. Um <b>Monitor de rede</b> exibe funções do filtro. . Observações    Para executar este procedimento. Se o computador fizer parte de um domínio. Carregar um filtro de exibição 1. Se o computador fizer parte de um domínio. 6. Especifique o arquivo de filtro de exibição (.Observações      Para executar este procedimento. em seguida. É possível adicionar somente uma expressão de cada vez. clique duas vezes em Ferramentas Administrativas e. clicar em outra guia na Caixa de diálogo Expressão. Se você especificar uma expressão e. clique duas vezes em Monitor de Rede. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao executar este procedimento. selecione a rede local na qual os dados serão capturados por padrão. você deverá clicar em OK. a serem salvos em um arquivo. Se for solicitado.

no grupo Adicionar. clique em Editar Expressão. Em seguida: o Para localizar quadros que satisfaçam a todas as expressões na ramificação. . o No menu Capturar. Para limpar a árvore de decisão e recomeçar. No menu Exibir. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. 6.  A árvore de decisão do novo filtro de exibição é exibida na caixa de diálogo Caixa de diálogo Filtro de Exibição. Para modificar a estrutura da árvore de decisão do filtro de exibição 1. Para adicionar uma expressão a uma ramificação. clique em Filtrar. clique na linha abaixo daquela em que você deseja adicionar o operador. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. clique em Alterar Operador até o operador desejado ser exibido. clique na linha abaixo daquela em que você deseja inserir a nova expressão. Para adicionar um operador lógico à árvore de decisão na Caixa de diálogo Filtro de Exibição. 9. 5. Em seguida. Se solicitado. clique nela e. 10. você substituirá todas as alterações que não foram salvas no filtro de exibição atual. Para excluir uma única expressão ou um operador lógico. Se carregar um filtro de exibição. clique nele e. 7. clique na linha e. o Para excluir quadros que satisfaçam às expressões na ramificação. 3. Você pode: o Especificar protocolos de filtro de exibição. 11. 8. clique em Parar e Exibir quando terminar a captura dos quadros. o Para localizar quadros que satisfaçam a uma ou mais expressões na ramificação. clique em Iniciar e. Para excluir uma ramificação. 4. Observações  Para executar este procedimento. clique em Abrir e clique duas vezes em um arquivo de captura salvo para abri-lo. selecione a rede local em que os dados serão capturados por padrão. Para modificar uma expressão. 2. em seguida. em seguida. Abra o Monitor de Rede. clique em AND. Para alterar um operador lógico. Clique em Sim para confirmar que você deseja recomeçar e limpar o conteúdo da árvore de decisão. clique em Tudo no grupo Excluir. em seguida. clique em Linha no grupo Excluir. clique em Expressão. Siga um destes procedimentos: o No menu Arquivo. clique em NOT. clique em Ramificação no grupo Excluir e clique em Sim para confirmar que você deseja excluir a ramificação e todas as ramificações abaixo dela. clique em OR. o Especifique pares de endereços em um filtro de exibição. Se o computador fizer parte de um domínio. o Especificar propriedades de protocolo do filtro de exibição. clique na ramificação superior a ser excluída. em seguida.

o No menu Capturar. clique duas vezes em Ferramentas Administrativas e. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. 4. em seguida. Se for solicitado. Se você receber a mensagem de acesso negado ao executar esse procedimento. Para excluir o par de endereços da exibição. clique duas vezes em Monitor de Rede. selecione a rede local na qual os dados serão capturados por padrão. Abra o Monitor de Rede. clique em Filtrar. Para especificar pares de endereços em um filtro de exibição 1. clique duas vezes em Monitor de Rede. clique em Iniciar. 5. Consulte Tópicos Relacionados para obter mais informações sobre como definir as permissões em arquivos ou pastas. 3. clique duas vezes em Ferramentas Administrativas e. Abra o Monitor de Rede. Se for solicitado. especifique o par de endereços e clique em OK. 8. selecione a rede local na qual os dados serão capturados por padrão. No menu Exibir. clique em Abrir e. Para abrir o Monitor de Rede. . Na caixa de grupo Adicionar. clique duas vezes em um arquivo de captura salvo para abri-lo. 6. O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Quando você adiciona um operador. clique em NOT. Siga um destes procedimentos: o No menu Arquivo. O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. clique em Painel de Controle. em seguida. Observações    Para executar este procedimento. 2. Se você receber a mensagem de acesso negado ao executar este procedimento. Clique na Caixa de diálogo Expressão: guia Endereço. 7. em seguida. 2.   Para abrir o Monitor de Rede. adicione seu nome de usuário à lista de permissões do arquivo ou pasta a ser acessado. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. em seguida. Para especificar propriedades de protocolo do filtro de exibição 1. clique em Iniciar. uma nova ramificação de árvore de decisão é exibida. clique nele e. clique em Expressão. Se o computador fizer parte de um domínio. clique em Iniciar e em Parar e Exibir quando terminar a captura dos quadros. em seguida. Para tornar o par de endereços um dos diversos critérios de exibição. clique em OR. clique nele e. Consulte Tópicos Relacionados para obter mais informações sobre como definir permissões em arquivos e pastas. clique em Painel de Controle.

Na caixa de grupo Adicionar. Na árvore de decisão do filtro de exibição. em seguida. clique em Iniciar e. clique em Iniciar e. clique em Parar e Exibir quando terminar a captura dos quadros. clique duas vezes em um arquivo de captura salvo para abri-lo. 9. No menu Exibir. em seguida. clique em OR. 7. clique em uma linha abaixo do local em que você deseja adicionar a expressão. No menu Exibir. 6. 4. clique nela e. em seguida. Siga um destes procedimentos: o No menu Arquivo. Para excluir o protocolo da exibição. 2. clique em Filtrar. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. clique em Filtrar. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Especificar protocolos de filtro de exibição 1. Para excluir a propriedade de protocolo da exibição. Abra o Monitor de Rede. clique nele e. clique em NOT. clique nela e. clique em Expressão. o No menu Capturar. Para tornar a propriedade de protocolo um dos diversos critérios de exibição. clique em Iniciar. 4. Clique na caixa de diálogo Caixa de diálogo Expressão: guia Protocolo para especificar quais protocolos no filtro de exibição você deseja habilitar e desabilitar e clique em OK. 8. 5. 7. O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. selecione a rede local na qual os dados serão capturados por padrão. Se for solicitado. clique nele e. Se você receber a mensagem Acesso Negado ao realizar este procedimento. 5. em seguida. clique em Expressão. Siga um destes procedimentos: o No menu Arquivo. em seguida. clique em Abrir e.3. clique em NOT. o No menu Capturar. Observações    Para executar este procedimento. em seguida. Consulte Tópicos Relacionados para obter mais informações sobre como definir as permissões em arquivos ou pastas. Se o computador fizer parte de um domínio. clique duas vezes em Monitor de Rede. Clique na Caixa de diálogo Expressão: guia Propriedade. em seguida. Para abrir o Monitor de Rede. especifique a propriedade de protocolo a ser adicionada ao filtro de exibição e clique em OK. 3. 8. Para tornar o protocolo um dos diversos critérios de exibição. clique em Abrir e. em seguida. em seguida. clique em Parar e Exibir quando terminar a captura dos quadros. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique duas vezes em um arquivo de captura salvo para abri-lo. Observações . Na caixa de grupo Adicionar. clique em OR. clique duas vezes em Ferramentas Administrativas e. clique em Painel de Controle. 6.

4. Se você receber a mensagem de Acesso Negado ao executar este procedimento. Abra o Monitor de rede. 3. 3. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Na caixa de texto Nome do arquivo. clique duas vezes em Monitor de Rede. O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos.cf para um filtro de captura ou uma extensão de nome de arquivo . clique duas vezes em Monitor de Rede. Abra o Monitor de Rede. Se você receber a mensagem de acesso negado ao executar este procedimento. em seguida. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas. clique em Filtrar. Salvar um filtro de exibição 1. Siga um destes procedimentos: o No menu Arquivo. selecione a rede local na qual os dados serão capturados por padrão. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Consulte Tópicos Relacionados para obter mais informações sobre como definir as permissões em arquivos ou pastas. 2. clique em Salvar. clique em Painel de Controle. 5. Observações     Para executar este procedimento. No menu Exibir. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se solicitado. . Imprimir dados de rede Para imprimir quadros capturados 1. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Se o computador fizer parte de um domínio. clique em Iniciar. Se o computador fizer parte de um domínio. clique duas vezes em um arquivo de captura salvo para abri-lo. clique duas vezes em Ferramentas Administrativas e. digite um nome para o filtro. Clique em Salvar. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Quando você terminar de editar o filtro. 2. clique em Painel de Controle. Use uma extensão de nome de arquivo . clique duas vezes em Ferramentas Administrativas e. Para abrir o Monitor de Rede. Para abrir o Monitor de Rede. em seguida. clique em Abrir e. clique em Iniciar.df para um filtro de exibição.   Para executar este procedimento. em seguida.

Consulte Tópicos Relacionados para obter mais informações sobre como definir permissões em arquivos e pastas. clique em Abrir e. especifique as opções de impressão e clique em Imprimir. No menu Arquivo. em seguida. selecione Paisagem. Na guia Layout. Observações   Para executar este procedimento. Imprimir todos os dados de um arquivo de captura 1. clique em Imprimir. o No menu Capturar. o Observações     Para executar este procedimento. clique em Iniciar e.No menu Capturar. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio. em seguida. redimensione as colunas antes de imprimir para que elas exibam somente as informações essenciais. O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. clique em Painel de Controle. 6. selecione a rede local na qual os dados serão capturados por padrão. Na caixa de diálogo Caixa de diálogo Imprimir: Guia Netmon. 5. Para evitar a perda de informações importantes. No menu Arquivo. clique em Iniciar e. Siga um destes procedimentos: o No menu Arquivo. Se você redimensionar uma coluna para o menor tamanho possível. 5. clique duas vezes em Monitor de Rede. Se for solicitado. em seguida. em seguida. 3. Na caixa de diálogo Caixa de diálogo Imprimir: Guia Netmon. Desmarque a caixa de seleção Aplicar Filtro de Exibição e clique em Imprimir. clique duas vezes em Ferramentas Administrativas e. Abra o Monitor de Rede. adicione seu nome de usuário à lista de permissões do arquivo ou pasta a ser acessado. Se você receber a mensagem de acesso negado ao executar este procedimento. clique em Parar e Exibir quando terminar a captura dos quadros. Para abrir o Monitor de Rede. clique duas vezes em Monitor de Rede. clique em Exibir Dados Capturados quando terminar a captura dos quadros. clique em Todos como intervalo de impressão. em seguida. 4. clique em Imprimir. Se o computador fizer parte de um domínio. clique em Painel de Controle. clique em Iniciar. clique duas vezes em um arquivo de captura salvo para abri-lo. ela não será impressa. 4. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. 2. . Quando você imprime quadros. Para abrir o Monitor de Rede. Clique na guia Netmon. 7. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. as colunas que não se ajustam horizontalmente na página são truncadas. clique duas vezes em Ferramentas Administrativas e. clique em Iniciar.

clique em Iniciar. Abra o Monitor de Rede. Caixa de diálogo Imprimir: Guia Netmon. Solucionando Problemas do Monitor de Rede Solucionando Problemas Qual é o seu problema?  Não consigo iniciar o Monitor de Rede. Se for solicitado. Na caixa de diálogo Editar Filtro de Exibição. 9. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. selecione a rede local na qual os dados serão capturados por padrão. clique em Painel de Controle. 2. em seguida. Siga um destes procedimentos: o No menu Arquivo. O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. o No menu Capturar. 8. Para definir o filtro de impressão 1. edite o filtro e clique em OK. Clique em Editar Filtro. em seguida. clique em Imprimir. . Se você receber a mensagem de acesso negado ao executar este procedimento. O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. clique em Abrir e. 7. Se o computador fizer parte de um domínio. 6. clique em Parar e Exibir quando terminar a captura dos quadros. Observações    Para executar este procedimento. clique duas vezes em um arquivo de captura salvo para abri-lo. No menu Arquivo. Consulte Tópicos Relacionados para obter mais informações sobre como definir permissões em arquivos e pastas. clique em Iniciar e. clique na guia Netmon. clique duas vezes em Ferramentas Administrativas e. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Se você receber a mensagem de acesso negado ao executar este procedimento. Marque a caixa de seleção Aplicar Filtro de Exibição. clique duas vezes em Monitor de Rede. em seguida. Consulte Tópicos Relacionados para obter mais informações sobre como definir permissões em arquivos e pastas. 4. 3. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. 5. Para abrir o Monitor de Rede. Para imprimir os quadros filtrados. clique em Imprimir.

Causa: Usuários Autenticados foi removido manualmente do grupo Usuários. seguindo as etapas descritas em Atribuir. será exibida uma mensagem de erro. o Monitor de Rede reserva espaço em disco igual ao tamanho do buffer de captura. fazer logon novamente. salve-a em uma pasta à qual você tem acesso de leitura e gravação. Não há espaço em disco suficiente para criar um buffer de captura. alterar ou remover permissões em objetos ou atributos do Active Directory.   Não há espaço em disco suficiente para criar um buffer de captura. Não consigo iniciar o Monitor de Rede. . Acesso negado ao diretório de captura padrão em computadores com diretivas de bloqueio. Se não houver espaço livre suficiente no disco. Causa: Quando você define um buffer de captura. Causa: A lista de controle de acesso condicional (DACL) do diretório do sistema foi alterada para não permitir acesso de usuário normal. Solução: Depois de criar uma captura. o respectivo driver ou ambos não estão instalados corretamente. Solução: Adicione o usuário do Monitor de Rede ao grupo Usuários seguindo as etapas descritas em Adicionar um membro a um grupo local. Mensagem de erro "Nenhum NPP encontrado". será necessário fazer logoff no computador e. Solução: Verifique se o diretório de captura temporário tem espaço livre em disco suficiente (pelo menos 1 MB livre + tamanho do buffer). Causa: O Monitor de Rede. Solução: Verifique se os componentes do Monitor de Rede estão instalados corretamente. Essa pasta passará a ser o novo local padrão para salvar arquivos de captura. mas a pasta padrão dos arquivos de captura do Monitor de Rede é uma subpasta da pasta \Windows. Depois que o usuário tiver sido adicionado. Mensagem de erro "Nenhum NPP encontrado". Acesso negado ao diretório de captura padrão em computadores com diretivas de bloqueio. Solução: Adicione o usuário do Monitor de Rede à DACL do diretório do sistema e atribua permissões para permitir o acesso de usuário normal. em seguida. Causa: Os computadores de bloqueio não permitirão que você grave nos arquivos da pasta \Windows e das subpastas.

Observações  Para executar este procedimento. clique no menu Arquivo e clique em Propriedades. clique em Ferramentas de Gerenciamento e Monitoramento e. Instalar o Monitor de rede 1. A opção Driver de Monitor de Rede não aparecerá na caixa de diálogo Selecionar Protocolo de Rede se o driver do Monitor de Rede já estiver instalado. 4. 2.1. 3. clique em Painel de Controle e. No Assistente de Componentes do Windows. Observações    Para executar este procedimento. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade . Abra Conexões de Rede. Se a reinstalação do driver do Monitor de Rede não resolver o problema. Em Conexões de Rede. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio. clique em Iniciar. Na caixa de diálogo Propriedades de Conexão de Rede Local. exclua-o e reinstale-o. remova o Monitor de Rede e reinstale-o seguindo as etapas descritas em Instalar o Monitor de Rede. 6. 3. clique duas vezes em Conexões de Rede. Em Subcomponentes de Ferramentas de Gerenciamento e Monitoramento. 2. clique em Driver de Monitor de Rede e em OK. Se o driver do <b>Monitor de rede</b> estiver instalado. Abra o Assistente de Componentes do Windows. Se você for solicitado a fornecer arquivos adicionais. insira o CD de instalação do sistema operacional ou digite um caminho do local dos arquivos na rede. instale-o usando as etapas descritas em Instalar o driver do Monitor de Rede. insira o CD de instalação do sistema operacional ou digite um caminho do local dos arquivos na rede. Instalar o driver do Monitor de rede 1. clique em Conexão Local. Na caixa de diálogo Selecionar Tipo de Componente de Rede. clique em Detalhes. 3. 5. clique em Protocolo e em Adicionar. 4. Na caixa de diálogo Selecionar Protocolo de Rede. em seguida. Se o driver do Monitor de rede não estiver instalado. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Se você for solicitado a fornecer arquivos adicionais. 2. em seguida. Para abrir Conexões de Rede. marque a caixa de seleção Ferramentas de Monitorização de Rede e clique em OK. clique em Instalar.

Modificar as configurações do buffer de captura 1. Se o computador fizer parte de um domínio. mas não os tenha configurado. clique em Painel de Controle. Para iniciar o Assistente de Componentes do Windows. Se for solicitado. Para abrir o Assistente de Componentes do Windows. será exibida uma lista de componentes que precisam ser configurados. Se o computador fizer parte de um domínio. à medida que esses componentes são utilizados. clique em Iniciar. Esses dados são descritos como um objeto de desempenho e geralmente recebem o nome do . 2. clique em Painel de Controle. em seguida. Para abrir o Monitor de Rede. Se a configuração do buffer exceder a memória disponível em seu computador. 3. em seguida. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. selecione a rede local na qual os dados serão capturados por padrão. Se necessário. os quadros poderão ser ignorados. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. caso você tenha instalado um ou mais desses componentes. Esse procedimento instala automaticamente o driver do <b>Monitor de rede</b>. clique em Iniciar. clique duas vezes em Monitor de Rede. Alguns componentes do Windows exigem configuração antes que possam ser utilizados. Quando você clicar em Adicionar ou remover componentes do Windows. Abra o Monitor de Rede. ajuste também o tamanho máximo dos quadros a serem capturados e clique em OK. clique duas vezes em Adicionar ou Remover programas e.   adequada. clique em Configurações do Buffer. clique em Adicionar ou Remover componentes do Windows. Especifique o tamanho máximo do buffer de captura. clique em Componentes. Monitorando o desempenho Noções básicas sobre o console de desempenho Objetos e contadores de desempenho Os sistemas operacionais da família Windows Server 2003 obtêm dados de desempenho de componentes do computador. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. 4. clique duas vezes em Ferramentas Administrativas e. Observações    Para executar este procedimento. No menu Capturar.

Os objetos de desempenho estão incorporados ao sistema operacional. NBT. geralmente correspondendo aos principais componentes de hardware. Por exemplo. Outros programas podem instalar seus próprios objetos de desempenho. o contador Páginas/s fornecido pelo objeto Memória acompanha a taxa de paginação da memória. TCP e UDP Objetos Navegador. o objeto Processador é uma coleção de dados de desempenho de processadores no sistema. Embora o sistema possa normalmente disponibilizar muito mais objetos. estação de trabalho e servidor serviço de cadastramento na Internet do Windows (WINS) Serviços de Ponto de Conexão Objetos ICMP. como memória. serviços como o serviço de cadastramento na Internet do Windows (WINS) ou programas de servidor como o Microsoft Exchange fornecem objetos de desempenho e gráficos e logs de desempenho que podem monitorar esses objetos. Localizador e Servidor Objeto WINS Objeto Monitor PBServer Objetos Serviço de indexação.componente que os gera. Filtro de serviço de Serviço de indexação indexação e Serviço de indexação de HTTP Serviço de diretório Objeto NTDS Atividade do servidor de impressão objeto Fila de impressão . IP. Cada objeto de desempenho fornece contadores de desempenho que representam dados sobre aspectos específicos de um sistema ou serviço. Por exemplo. bem como seus objetos de desempenho correspondentes: Recurso ou serviço a monitorar Objeto de desempenho disponível TCP/IP Serviços de localizador. processadores e assim por diante. estes são os objetos usados com maior freqüência:           Cache Memória Objetos Arquivo de paginação Disco físico Processo Processador <b>Servidor</b> Sistema Segmento A tabela a seguir descreve os serviços ou os recursos do sistema operacional que você pode estar usando em sua configuração. Por exemplo.

o sistema operacional usará o nome do computador local por padrão. A média das últimas duas medições ao longo do período entre as amostragens. Para obter informações sobre como adicionar contadores. processadores. contador. como memória. Ele geralmente é mostrado nas ferramentas da seguinte forma: \\Nome_do_computador\Nome_do_objeto(Nome_da_instância#Número_do_Índice)\No me_do_contador O Nome_do_Computador é opcional. uma taxa por segundo baseada no número médio de páginas de memória durante as duas últimas amostras. onde necessário. alguns objetos de desempenho podem ter várias. Outros tipos de contadores podem ser definidos conforme descrito no Kit de desenvolvimento de software para plataforma. Embora alguns objetos (como Memória e Servidor) tenham apenas uma única instância de objeto de desempenho. A biblioteca de vínculo dinâmico (DLL) auxiliar de dados de desempenho atua como uma intermediária entre o WMI e as ferramentas de desempenho. essas ferramentas de desempenho obtêm dados. Isso é chamado de contador instantâneo. Para obter informações sobre como configurar ferramentas de desempenho para coletar dados usando o WMI. instância e índice de instância é conhecida como caminho do contador. As DLLs fornecidas pelo sistema operacional oferecem contadores para monitorar o comportamento de recursos. consulte Coletar dados de desempenho usando o WMI. você poderá adicionar contadores para acompanhar as estatísticas de cada uma ou de todas elas de uma vez. Se um objeto tiver várias instâncias. Um exemplo é Memória\Páginas/s. discos e adaptadores e protocolos de rede. objeto. Se você não fornecer um nome. Arquitetura das ferramentas de desempenho Vários níveis da arquitetura da família de produtos Windows Server 2003 oferecem suporte à operação do Monitor do Sistema e do serviço Logs e Alertas de Desempenho. Um exemplo é Processo\Número de segmentos. por padrão. Além disso.Para obter uma descrição dos dados fornecidos por um determinado contador associado a um objeto de desempenho. muitos serviços da família Windows Server 2003 . Opcionalmente. para converter dados não processados para exibição ou relatório. você pode coletar dados sobre o desempenho por meio da interface do WMI para recursos de hardware ou aplicativos instalados no sistema. para formatar os dados e fazer os cálculos. consulte Adicionar contadores ao <b>Monitor do sistema</b>. clique em Explicar na caixa de diálogo Adicionar Contadores. seu valor pode ser:   A medida mais recente de um aspecto da utilização do recurso. que mostra o número de segmentos de um processo específico. A combinação de nome de computador. de acordo com a última medição. Por exemplo. por meio do Registro. Dependendo de como o contador foi definido.

fornecem suas próprias DLLs, que instalam contadores que você pode usar para monitorar sua operação. O <b>Monitor do sistema</b> e o serviço <b>Logs e alertas de desempenho</b> usam o processo do serviço <b>Registro remoto</b>, que gerencia as operações de logon e logoff de usuários para conexões de monitoração remotas. O serviço Mensageiro da família de produtos Windows Server 2003 envia notificações de alerta aos usuários. Esse serviço precisa estar sendo executado para que as notificações de alerta sejam recebidas.

Visão geral sobre console de desempenho
A família Windows Server 2003 fornece as seguintes ferramentas como parte do console de desempenho:
  

<b>Monitor do sistema</b> <b>Logs e alertas de desempenho</b> <b>Gerenciador de tarefas</b>

O monitoramento do desempenho do sistema é uma parte importante da manutenção e administração do sistema operacional. Você usa dados de desempenho para fazer o seguinte:
   

Ter uma noção da carga de trabalho e do efeito correspondente sobre os recursos do sistema. Observar alterações e tendências nas cargas de trabalho e no uso dos recursos para que possa planejar atualizações futuras. Testar as alterações de configuração ou outras medidas de ajuste. Diagnosticar problemas e definir componentes ou processos como alvo de otimização.

O <b>Monitor do sistema</b> e o serviço <b>Logs e alertas de desempenho</b> fornecem dados detalhados sobre os recursos usados por componentes específicos do sistema operacional e por programas que tenham sido designados para coleta dados de desempenho. Os gráficos fornecem uma exibição dos dados de monitoramento de desempenho. Os logs fornecem recursos de registro dos dados. Os alertas enviam notificações para usuários quando o valor de um contador alcança, ultrapassa ou fica abaixo de um limite definido. O Gerenciador de Tarefas é outra ferramenta que fornece informações de desempenho sobre sistemas que executam a família Windows Server 2003. Ele fornece informações sobre programas e processos que estejam em execução no seu computador, além de um resumo do uso do processador e da memória. Para obter informações sobre o Gerenciador de Tarefas, consulte Visão geral sobre o Gerenciador de Tarefas. O suporte técnico da Microsoft geralmente usa os resultados do monitoramento de desempenho para diagnosticar problemas. Portanto, a Microsoft recomenda que você monitore o desempenho do sistema como parte de sua rotina administrativa.

Para obter informações sobre confiabilidade, disponibilidade e recursos de ajuste e desempenho de servidores da família Windows Server 2003, consulte Recursos para gerenciamento, segurança e melhor desempenho.

Recursos

Para obter uma abordagem detalhada sobre os dados de desempenho e sua análise e sobre como solucionar problemas do computador usando as ferramentas de monitoramento de desempenho, consulte "Part One: Operating System Performance" no System Performance and Troubleshooting Guide, disponível no site doMicrosoft Windows Resource Kits. Para obter informações sobre como otimizar programas ou criar contadores de desempenho para eles, bem como ajustar os parâmetros de rede e serviço no Registro para otimizar o desempenho, consulte a MSDN Library no site da Microsoft.

Usando o console de desempenho Configurando uma monitoração
A configuração do monitoramento é a primeira etapa da avaliação do desempenho do sistema. Para monitorar o sistema operacional da família Windows Server 2003, você pode optar por visualizar os dados em um gráfico ou coletá-los em arquivos de log para uso em outros aplicativos. Observação

Para obter melhores resultados, leia as seções a seguir para configurar seu monitoramento. No entanto, para começar rapidamente, você pode usar as configurações de log predefinidas em <b>Logs do contador</b>. Essas configurações, chamadas de Visão geral do sistema, são definidas para criar um log binário que, após a inicialização manual, é atualizado a cada 15 segundos e registra o log continuamente até alcançar um tamanho máximo. Se você iniciar o log com essas configurações, os dados serão salvos na pasta Perflogs, na pasta raiz, e incluirão os contadores: Memória\Páginas/s, Disco físico(_Total)\ Comprimento da fila de disco e Processador(_Total)\%Tempo do processador.

Escolhendo o método de monitoramento
Os gráficos são úteis para monitoramento de curto prazo, em tempo real, de um computador local ou remoto — por exemplo, quando você deseja observar um evento do sistema enquanto ele está acontecendo. Escolha o intervalo de atualização de forma a capturar melhor o tipo de atividade em que você está interessado. Os logs são úteis para manutenção de registro e para longo monitoramento, especialmente de um computador remoto. Os dados de log podem ser exportados para geração de relatórios e apresentados como gráficos ou histogramas usando o Monitor do sistema. O log é a maneira mais prática de monitorar vários computadores.

Escolhendo a freqüência do monitoramento
Para monitoramento de rotina, comece com atividade de log a intervalos de 15 minutos. Se você estiver monitorando um problema específico, convém variar o intervalo. Se você estiver monitorando a atividade de um processo específico, em um momento específico, defina um intervalo de atualização freqüente. No entanto, se estiver monitorando um problema que se manifesta lentamente, como vazamento de memória, use um intervalo maior. Considere também o período de tempo total que você deseja monitorar ao escolher o intervalo. Atualizar a cada 15 segundos é razoável se você estiver monitorando por não mais do que quatro horas. Se você for monitorar um sistema por oito horas ou mais, não defina um intervalo menor do que 300 segundos (cinco minutos). Definir o intervalo de atualização como uma taxa freqüente (valor baixo) pode fazer com que o sistema gere um grande volume de dados. Além de ser difícil trabalhar desse modo, isso poderá aumentar a sobrecarga de execução do serviço <b>Logs e alertas de desempenho</b>. Monitorar um grande número de objetos e contadores também pode gerar grandes quantidades de dados e consumir espaço em disco. Tente encontrar um equilíbrio entre o número de objetos que você monitora e a freqüência da amostragem, para manter o tamanho do arquivo de log dentro de limites administráveis.

Escolhendo os dados a serem monitorados
Comece monitorando a atividade dos seguintes componentes, nesta ordem: 1. 2. 3. 4. Memória Processadores Discos Rede

A tabela a seguir mostra os tipos de contadores recomendados para monitoramento do servidor. Ao examinar recursos específicos, você deve incluir outros contadores para o objeto de desempenho associado.

Aspecto do desempenho Componente sendo monitorado

Contadores a monitorar DiscoFísico\Leituras de disco/s DiscoFísico\Gravações de disco/s DiscoLógico\% de espaço livre Interprete cuidadosamente o contador % tempo de disco. Como a instância _Total desse contador pode não refletir com precisão o uso em sistemas de vários discos, é importante usar também o contador % Tempo ocioso. Observe que esses contadores não podem exibir um

Disco

Uso

em um computador local. as opções a seguir também são úteis para análise de memória: Arquivo de paginação\% uso (todas as instâncias) Cache\Acertos de mapa de dados % Servidor\Bytes de pool paginável e Servidor\Bytes de memória não-paginável Contadores de transmissão de protocolo (varia de acordo com o protocolo de rede). Para fazer a coleta de dados centralizada. para análise e arquivamento. coleta. Observe que o serviço <b>Logs e alertas de desempenho</b> permite especificar um arquivo em lotes que será executado sempre que determinado arquivo de log for fechado para um log especificado. Escolhendo o computador a ser usado para o monitoramento Ao monitorar computadores remotamente. executar um arquivo em lotes para transferir os dados para o computador do administrador. . verifique se os serviços necessários estão instalados ou se os contadores estão ativados. use a caixa de diálogo <b>Adicionar contadores</b> para selecionar um computador remoto. esse procedimento provoca tráfego de rede adicional e pode ser limitado pela memória disponível no computador do administrador. Por exemplo. Em outro caso. você tem algumas opções para coleta de dados. Disco físico\ Comprimento médio da fila de disco (todas as instâncias) Memória\Bytes disponíveis Memória\Bytes de cache Memória\Páginas/s Memória\Leituras de página/s Memória\Falhas de transição/s Memória\Bytes de pool paginável Memória\Bytes de memória não-paginável Embora não sejam especificamente contadores do objeto Memória. No entanto. a intervalos regulares. enquanto você executa o serviço <b>Logs e alertas de desempenho</b> no computador local. A coleta de dados centralizada (ou seja. É possível coletar dados de vários sistemas em um único arquivo de log. para TCP/IP: Interface de rede\Total de bytes/s Interface de rede\Pacotes/s Servidor\Total de bytes/s ou Servidor\Bytes transmitidos/s e Servidor\Bytes recebidos/s Processador\% tempo de processador ( todas as instâncias) Sistema\Comprimento da fila de processador (todas as instâncias) Processador\Interrupções/s Sistema\Alternâncias de contexto/s Se alguns dos contadores listados na tabela anterior não estiverem disponíveis em seu computador.Disco Memória Gargalos Uso Memória Gargalos ou vazamentos Rede Taxa de transferência Processador Uso Processador Gargalos valor acima de 100%. você pode executar o log de desempenho no computador do administrador. de dados de computadores remotos que você está monitorando) é simples de implementar. porque apenas um serviço de log é executado. cada computador pode executar o serviço para coletar dados e. extraindo dados continuamente de cada computador remoto.

Você também pode salvar as configurações de um único log ou alerta em um arquivo HTML. pode consultar as informações e incluí-las em relatórios. e atualize as propriedades do serviço <b>Logs e alertas de desempenho</b>. Se você salvar as configurações com o nome Perfmon. Para iniciar o serviço a partir de outra conta. Exportando sua configuração de monitoramento Depois de configurar as ferramentas de desempenho com os contadores. enquanto as configurações do serviço <b>Logs e alertas de desempenho</b> são armazenadas no Registro. Monitoramento remoto Se você planeja monitorar computadores remotos. para selecionar um computador remoto no qual coletar dados. Quando você mantém os dados do log em um banco de dados. no <b>Gerenciamento do computador</b>. isso resulta em demora na disponibilidade dos dados. observe que a configuração das ferramentas no computador estará sendo alterada permanentemente. use a opção <b>Executar como</b> ao configurar a coleta de dados ou use <b>Serviços</b>. Por padrão. o serviço é iniciado na conta NTAuthority\NetworkService do computador local.msc. Para fazer a coleta de dados distribuída. . Para obter informações sobre como adicionar ferramentas a um console.A coleta de dados distribuída (ou seja. No entanto. é recomendável que você salve o arquivo com outro nome. exigindo que os dados coletados sejam transferidos para o computador do administrador para revisão. use o nó de <b>Logs e alertas de desempenho</b> no <b>Gerenciamento do computador</b> em um computador local. Usando ferramentas de análise de bancos de dados. você pode adicionar outras ferramentas ou várias cópias do <b>Monitor do sistema</b>. que poderá ser usado posteriormente como um ponto de partida para criar novos logs ou alertas. Mantendo registros dos dados de desempenho O serviço <b>Logs e alertas de desempenho</b> fornece a capacidade de criar um log de dados de desempenho em um banco de dados SQL. Além de salvar as configurações de monitoramento. os intervalos de atualização e outras configurações desejadas. Para monitorar sistemas remotos a partir do computador. você pode salvar essas configurações no computador local ou exportá-las para outro computador. para monitorar modos de gráfico e de relatório simultaneamente. As configurações do <b>Monitor do sistema</b> são salvas no arquivo . por exemplo.msc. Portanto. e não de todo o serviço <b>Logs e alertas de desempenho</b>. Você também pode usar logs para análise de tendências e planejamento de capacidade. usando uma variedade de parâmetros. A opção <b>Executar como</b> define a conta do log ou alerta especificado. que geralmente tem permissão apenas para acessar serviços e recursos no computador local. deve ter as credenciais administrativas apropriadas para obter acesso a eles. a coleta de dados que ocorre nos computadores remotos que você está monitorando) não provoca os problemas de memória e de tráfego de rede da coleta centralizada. especifique uma conta Executar como que tenha acesso ao computador remoto. você pode consultar os resultados e examiná-los detalhadamente.

ou clicando no botão Adicionar da barra de ferramentas. entrada de dados atual de um log. comece clicando com o botão direito do mouse no painel de detalhes do Monitor do Sistema e. histograma ou Geral relatório Dados Observação  Use esta guia Objetos. ou a opção <b>Ver atividade atual</b> para exibir dados em tempo real. clicando em Adicionar Contadores. Isso só funcionará se você estiver usando o Monitor do Sistema (e não a caixa de diálogo Propriedades de Monitor do Sistema). Origem Fonte dos dados exibidos: entrada de dados atual para o gráfico. clicando em Propriedades. Você também pode excluir os contadores pressionando a tecla DELETE. em seguida. Para remover todos os contadores e especificar novos. em seguida. Intervalo de tempo para um log e intervalo de tempo de Origem exibição Geral Freqüência de atualização Observação . entrada de dados arquivados de um log Observação  Você também pode usar o botão <b>Exibir dados do arquivo de logs</b> na barra de ferramentas para uasr um arquivo de log como a fonte de dados. clique no botão <b>Novo conjunto de contadores</b> na barra de ferramentas. Para adicionar ou alterar Tipo de modo de exibição: gráfico. contadores e instâncias (adicionar ou excluir) Também é possível adicionar contadores clicando com o botão direito do mouse no painel de detalhes do Monitor do Sistema (e não na caixa de diálogo Propriedades de Monitor do Sistema) e.Referência rápida sobre as configurações do Monitor do Sistema Para todas as configurações a seguir.

cor da área de exibição dos dados do gráfico Título do gráfico Rótulo no eixo de valores. e limites superior e inferior dos eixos do gráfico Cor da fonte na exibição ou legenda do gráfico Tipo. através dos ícones encontrados na barra de ferramentas do Monitor do sistema ou usando combinações de . tamanho e estilo da fonte Cor da grade. médio) Exibição da legenda do contador Exibição dos valores mínimo. cor da barra de timer Estilo da borda. linhas de grade vertical e horizontal. permite várias instâncias de contadores Cor. máximo e mais recente de um contador selecionado (a barra de valores). estilo ou linha do gráfico Escala de valores dos dados do contador Cor de plano de fundo do painel de resultados em torno da área do gráfico. Tipo de valor do relatório ou histograma (mínimo. largura. máximo. aparência da janela do gráfico Barra de ferramentas Geral Geral Geral Dados Dados Aparência Gráfico Gráfico Aparência Aparência Aparência Geral Geral Referência para atalhos de teclado e botões do Monitor do Sistema É possível acessar várias funções usadas com freqüência. Também é possível usar os botões <b>Congelar exibição</b> e <b>Atualizar dados</b> da barra de ferramentas para criar amostras manualmente.

O <b>Monitor do sistema</b> começa imediatamente a representar . A tabela a seguir exibe essas funções e seus botões ou combinações de teclas correspondentes. é exibida uma barra de ferramentas e a área de modo de gráfico exibe o mesmo conjunto de contadores que aparece na consulta da visão geral do sistema em <b>Logs e alertas de desempenho</b>.pressionamentos de tecla. quando você abre o <b>Desempenho</b>. Função Botão Atalhos de teclado Novo conjunto de contadores Limpar Exibição Exibir Atividade Atual Exibir Dados do Arquivo de Log Exibir Gráfico Exibir Histograma Exibir Relatório Adicionar Excluir Colar Lista de Contadores Copiar Propriedades Propriedades Congelar Exibição Atualizar Dados Realçar Ajuda Ctrl+E Ctrl+D Ctrl+T Ctrl+L Ctrl+G Ctrl+B Ctrl+R Ctrl+I Tecla Delete Ctrl+V Ctrl+C Ctrl+Q Ctrl+F Ctrl+U Ctrl+H F1 Interface do Monitor do sistema Por padrão.

em gráfico os valores de contador contidos nessa área de gráfico. Use o botão Atualizar Dados para coletar cada amostra sob demanda. tente localizar um ponto no gráfico onde elas se separem. máximo e médio do contador que está selecionado no momento. as ocorrências dos contadores são listadas por nome e índice numérico. Objeto de desempenho. Por padrão. Para obter mais informações. não ao longo do tempo decorrido desde que o monitoramento começou. Esses valores são calculados ao longo do período e de acordo com o número de amostras exibidas no gráfico (correspondente ao valor Duração). selecione um contador na legenda e clique duas vezes em uma posição na linha. Caso contrário. Instância do objeto de desempenho. onde você pode ver os valores mais recentes. as cores de plano de fundo referentes à barra ou à linha que representa os dados do contador selecionado serão alteradas para preto. mínimo. da seguinte maneira:      O computador em que o <b>Monitor do sistema</b> está sendo executado. Acima das colunas de legenda está a barra de valores. para acrescentar a identificação do processo. clique em Propriedades e desmarque a caixa de seleção Permitir instâncias duplicadas do contador. crie um valor DWORD denominado ProcessNameFormat na subchave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PerfProc\Performance e defina seu valor como 2. O valor de Duração na barra de valores indica o tempo total decorrido exibido no gráfico (com base no intervalo de . por padrão. Para desativar qualquer uma dessas opções e retornar ao padrão. Se as linhas do gráfico estiverem muito próximas. Para desativar a exibição do índice. representado pelo símbolo de sustenido (#) e um número. Por padrão. Contador de desempenho. faça backup de todos os dados importantes do computador. Antes de alterar o Registro. Observação  Para fazer com que uma linha do gráfico corresponda ao contador cujos valores ela está representando. o <b>Monitor do sistema</b> talvez não consiga indicar com precisão o valor no qual você está interessado. clique com o botão direito do mouse no gráfico. Para remover todos os dados da exibição. Em vez disso. Os nomes e as informações associadas dos contadores selecionados serão mostrados na legenda abaixo do gráfico. Esse índice aparece depois do nome da instância. defina o valor DWORD apropriado como 1. Cuidado o A edição incorreta do Registro pode causar danos graves ao sistema. crie um valor DWORD denominado ThreadNameFormat na subchave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PerfProc\Performance e defina-o como 2. Propriedades gráficas de cada contador. por exemplo. consulte Visão geral sobre o Editor do Registro. Alterne para a atualização manual usando o botão Congelar Exibição da barra de ferramentas. quando você está monitorando segmentos de um processo. De modo semelhante. para acrescentar a identificação do segmento. É efetuada uma coleta a cada clique. Observe que. é acrescentado um número n às instâncias de processo e segmento (onde n é um número inteiro). os dados são atualizados automaticamente. Quando o realce estiver ativo. O índice facilita o monitoramento de várias instâncias. clique no botão Limpar Exibição.

clique em Contador. Cor. O movimento da barra de timer pelo gráfico indica a passagem de cada intervalo de atualização. as entradas dessa categoria serão classificadas em ordem ascendente ou descendente. Observação  Os padrões de configuração de teclas do Microsoft Word podem entrar em conflito com a combinação CTRL+H usada para o realce no <b>Monitor do sistema</b>.atualização). um único log poderá gerar vários arquivos de dados de log individuais. Contador. com opções para gráfico. Por exemplo. Você pode definir os seguintes atributos do gráfico:     Tipo de exibição. Independentemente do intervalo de atualização. A tabela a seguir explica as informações de resumo de consulta fornecidas pelas colunas no painel de detalhes. O <b>Monitor do sistema</b> compacta dados de log conforme a necessidade para ajustá-los à exibição. se você estiver gerando um arquivo de log para a atividade de cada dia. Um log pode gerar vários arquivos de log.ocx na pasta raiz_do_sistema\System32) for usado no Microsoft Word. Se você clicar em Objeto. Se o log tiver sido configurado para iniciar e parar automaticamente. Tamanho. Ocorrência ou Computador na legenda do contador. foram predefinidas para o log do contador. Talvez você precise alterar essa configuração para que o realce seja aceito quando o controle do Monitor do Sistema (Sysmon. logs de rastreamento e alertas. largura e estilo da linha usada para representar os dados graficamente. um arquivo fecharia às 23:59 de hoje e um novo arquivo seria aberto às 00:00 de amanhã. Interface de logs e alertas de desempenho Em <b>Logs e alertas de desempenho</b>. Coluna Descrição Este é o nome do log ou alerta. para ordenar todos os contadores por nome. chamadas de Visão geral do sistema. Cada um deles é uma configuração salva que você define. histograma ou relatório. você define configurações para logs do contador. Por exemplo. o modo de exibição apresentará até 100 amostras. tipo e estilo da fonte usada para mostrar texto na exibição. É possível definir vários logs ou alertas para serem executados simultaneamente. Descreve o tipo de dados que está sendo coletado ou a condição que está sendo monitorada. Cor de plano de fundo do painel de detalhes e da área de exibição de dados. Você pode iniciar o log usando essas configurações ou definir suas próprias . Observação  Nome Configurações de amostragem. O painel de detalhes da janela do console mostra logs e alertas que você criou.

Formato de arquivo de log Descrição Aplica-se a Esta opção define um arquivo de log delimitado por Arquivo de texto vírgulas (com uma extensão . Observação  Você pode configurar mais de um tipo de log para ser executado ao mesmo tempo. um ícone de dados verde aparecerá ao lado do log ou alerta. por tabulações) exemplo. Para obter instruções passo a passo sobre como selecionar um formato. você não verá esses arquivos de log individuais listados na janela do console. Use o Windows Explorer para visualizar essa lista. Se um log estiver sendo executado e estiver coletando dados no momento (com base na agenda definida para o log ou alerta). O nome base do arquivo é usado para a nomeação automática de novos arquivos. Use-o. Um ícone vermelho indica que o log ou alerta foi definido mas não está em execução no momento. pode ser binário. clique duas vezes na entrada da lista para o log. Na caixa de diálogo que aparecer. o tipo será sempre alertas. (delimitado por para exportar os dados do log para um programa de vírgulas) planilha eletrônica. Para logs. por exemplo.configurações. Referência rápida para formatos de arquivo de log A tabela a seguir fornece uma descrição do formato de cada arquivo de log. arquivo de texto (delimitado por tabulações) ou SQL. arquivo de texto (delimitado por vírgulas). Para os logs de rastreamento. conforme apropriado. quando o log será agendado para ocorrer e quais objetos de desempenho e contadores você desejará monitorar no log. Comentário Tipo de arquivo de log Nome do arquivo de log Pode ser qualquer informação descritiva sobre o log ou alerta.tsv). No entanto. Use-o. consulte Definir parâmetros para um log. você poderá escolher como nomear os arquivos de log. Este é o nome do caminho e do arquivo base definido para os arquivos gerados por este log. para exportar os dados do log para um Logs do contador Logs do contador .csv). binário circular. Para o alerta. o tipo poderá ser seqüencial ou circular. Para ver os parâmetros definidos para cada log. Um log pode gerar vários arquivos de log se a opção de reinício estiver selecionada ou se o usuário iniciar e parar o log várias vezes. Arquivo de texto Esta opção define um arquivo de log delimitado por (delimitado por tabulações (com uma extensão . Este é o formato do arquivo de log que você define.

Na lista.blg). seqüencial fecha e inicia um novo arquivo. em seguida. clique duas vezes em Logs de Rastreamento. Essa opção define o nome de um banco de dados SQL e conjunto de logs existentes dentro do banco de dados Banco de dados em que os dados de desempenho serão lidos ou SQL gravados. em vez de computador por computador. Logs do contador Logs do contador Logs de rastreamento Logs de rastreamento Logs do contador Para definir parâmetros para um log   Usando a interface do Windows Usando uma linha de comando Usando a interface do Windows 1. . selecione o formato desejado para esse arquivo de log. Ou. Use-o para Arquivo binário registrar dados continuamente no mesmo arquivo de circular log.etl) que coleta dados até rastreamento alcançar um limite definido pelo usuário e. circular substituindo os registros anteriores por novos dados quando o arquivo atingir seu tamanho máximo. Esta opção define um arquivo de log circular em formato binário (com uma extensão . 2. 5. Para obter mais informações. No painel de detalhes. Na guia Arquivos de Log. Use-o para registrar instâncias de dados intermitentes. Use-o para registrar rastreamento dados continuamente no mesmo arquivo de log. Clique duas vezes em Logs e Alertas de Desempenho. complete as opções e clique no botão Configurar. clique duas vezes em Logs do Contador. Esta opção define um arquivo de log de rastreamento Arquivo de circular (com uma extensão . 3. Esta opção define um arquivo de log seqüencial em formato binário (com uma extensão . Abra o Desempenho.etl). Apenas os formatos de arquivo binários podem acomodar instâncias que não sejam persistentes ao longo da duração do log.blg). consulte "Referência rápida para formatos de arquivo de log" em <b>Tópicos relacionados</b>. Esta opção define um arquivo de log de rastreamento Arquivo de seqüencial (com uma extensão . ou seja. 4. clique duas vezes no log. Para definir propriedades de arquivo para um log de contador. Use esse formato de arquivo para coletar dados de desempenho de toda a empresa. Arquivo binário parando e continuando depois de iniciada a execução do log. para definir paarâmetros para um log de rastreamento. substituindo os registros anteriores por novos dados quando o arquivo atingir seu tamanho máximo.programa de planilha eletrônica. preencha as seguintes opções: o Tipo de arquivo de log.

decida se deseja limitar o tamanho do conjunto de logs. Para definir um limite de tamanho para o arquivo de log. Se for apropriado. o Limite máximo. Para logs de contador e de rastreamento. decida se deseja limitar o tamanho do arquivo de log. Usando as opções a seguir. especifique o tamanho máximo em megabytes. quando você selecionar nnnnnn em Terminar arquivos com. você deve ser membro do grupo Administradores ou Usuários de Log de Desempenho no computador local. Opção Descrição Aplica-se a Digite o nome da pasta onde você deseja Configurar Arquivos de Localização criar o arquivo de log ou clique em Procurar para procurá-la. Comentário. Selecione os parâmetros de configuração usando as opções a seguir para Configurar Arquivos de Log ou Configurar Logs SQL. Quando você seleciona esta opção. especifique o tamanho. Defina esta opção como o número inicial para a numeração automática de arquivos. Selecione DSN de Sistema (Nome da Fonte de Dados) na lista suspensa e digite o Nome Configurar Nome do do conjunto de logs. Ou. Selecione esta opção e escolha na lista o estilo de sufixo desejado. em Tamanho do conjunto de logs. (Para logs SQL. Configurar. os dados são coletados em um banco de dados até que ele atinja os limites definidos pelo número de registros gravados.) o Limite de. Substituir o arquivo de log existente. Tamanho do arquivo de log. Usando as opções a seguir.o o o o o Terminar arquivos com. Log Digite um nome parcial ou um nome base Configurar para o arquivo de log. Use Terminar arquivos com para fazer a distinção entre arquivos de log individuais com o mesmo nome de arquivo que estejam em um grupo de logs gerados automaticamente. se apropriado. especifique o tamanho máximo em registros. Iniciar numeração em. digite um comentário ou uma descrição para o arquivo de log. Observações  Para executar esse procedimento. ou alguém precisa delegar a . Marque esta caixa de seleção para que o arquivo de log sobrescreva e substitua o arquivo de log existente. os dados são coletados continuamente em um arquivo de log até alcançar limites definidos por cotas de disco ou pelo sistema operacional. Para logs SQL. Você pode usar Nome do Arquivos de Nome do arquivo juntamente com arquivo Log Terminar arquivos com. com base no tipo de arquivo de log selecionado no menu suspenso. 7. Esse Nome do logs SQL repositório conjunto de logs será armazenado no banco de dados dentro do DSN de Sistema 6.

Especificar o sufixo do arquivo. o que pode fazer com que o tamanho do arquivo de log final seja ligeiramente maior do que o limite definido. o serviço de log adia a verificação do tamanho do arquivo de log até que ele tenha coletado a última amostra de dados. clique em Painel de Controle. na janela do console de logs e alertas de desempenho. de tal forma que poderá haver uma série de arquivos com os seguintes nomes: LogDiário_19990715. Definir o número inicial da numeração automática de arquivos. Quando você seleciona um limite de tamanho para o arquivo de log ou o conjunto de logs. clique duas vezes em Ferramentas Administrativas e. considere o espaço disponível no disco e todas as cotas que estejam vigorando. A opção Tamanho do arquivo de log funciona juntamente com a opção Quando um arquivo de log estiver cheio na guia Agendar. O sufixo Terminar arquivos com pode ser uma seqüência numérica ou uma seqüência de caracteres que indica a data e a hora em que o log foi iniciado. Por exemplo. Para abrir Desempenho. quando o tamanho do arquivo já poderá ter excedido o limite definido. O Nome do arquivo pode identificar um grupo de arquivos de log com parâmetros semelhantes. Pode ocorrer um erro se o disco ficar sem espaço por causa do log. clique duas vezes em Desempenho. Digite o comando apropriado abaixo: Comando Ação logman update nome_da_coleta f {bin | bincirc | csv | tsv | SQL} logman update nome_da_coleta -v {nnnnn | mmddhhmm} logman update nome_da_coleta -v nnnnn Definir o formato do arquivo de log. é possível que os membros do grupo Admins. O texto do comentário e o nome do arquivo aparecem no painel de detalhes. Os arquivos de log de contador ou rastreamento seqüenciais podem ultrapassar o tamanho máximo especificado pelo usuário. Para logs do contador. o serviço de logs e alertas de desempenho acrescentará a data como um sufixo para cada arquivo. use a opção Executar como para executar esse procedimento. LogDiário_19990716. . Como uma prática recomendada de segurança. Grupos padrão e Usando Executar como. para cada dia em que o log for executado.       você a autoridade apropriada. o serviço de log grava buffers adicionais no log quando o serviço pára. Se você permitir que o arquivo de log aumente até seu tamanho máximo. a opção de parada Quando o arquivo de log está cheio corresponde ao limite de tamanho digitado nessa opção. Abra o Prompt de Comando 2. Para logs de rastreamento. Para obter mais informações. dependendo do tipo de log configurado. Isso pode ocorrer por diferentes motivos. se você definir o Nome do arquivo como "LogDiário". Usando uma linha de comando 1. do Domínio possam executar esse procedimento. consulte Grupos locais padrão. clique em Iniciar. em seguida. Se o computador fizer parte de um domínio.

para dados de rastreamento. é necessário usar a opção -o na linha de comando com a opção DNS!counter_log. binário circular (bincirc). Especifica o local do banco de dados SQL e conjunto de logs. Use formato numérico nnnnn ou de data mmddhhmm (mês. Observação f bin | bincirc | csv | tsv | SQL  Para formatos de banco de dados SQL. para especificar que a saída da coleta do contador perf_log seja gravada em um conjunto de logs SQL chamado log_diário no banco de dados perfdb. ou .blg. Por padrão. Anexa informações de controle de versão ao fim do nome e caminho do arquivo de saída. dia. O conjunto de logs log_do_contador é criado no banco de dados e é especificado pelo DSN. o nome de sistema de banco de dados do sistema (DSN de sistema) precisa ser predefinido. Para coletas de contadores. Por exemplo. digite: . Especificar o local do banco de dados SQL e conjunto de logs em que os dados de saída serão gravados. e é necessário que você tenha privilégios de gravação no banco de dados. Especifica o nome do caminho do arquivo de saída que coleta dados de rastreamento ou contadores de desempenho. Valor Descrição update nome_da_coleta Atualiza a consulta de coleta chamada nome_da_coleta. -v nnnnn | mmddhhmm -o caminho -o DSN!log_do_contador Se um formato de arquivo não for especificado. o nome do arquivo de log de coleta é o nome da consulta de coleta com sufixo . de valores separados por vírgulas (csv) ou por tabulações (tsv) ou de banco de dados SQL (SQL) ao coletar contadores de desempenho. as modificações da consulta pararão e as coletas serão reiniciadas. Você pode usar os formatos binário (bin). para contadores de desempenho. será usado o formato binário por padrão.logman update nome_da_coleta -o caminho logman update nome_da_coleta -o DSN!log_do_contador Especificar o local do arquivo de log. hora em formato de 24 horas e minutos) para o controle de versão. Especifica o formato de arquivo usado para coletar dados de rastreamento e contadores de desempenho.etl.

Para obter mais informações. ou alguém precisa delegar a você a autoridade apropriada. decidir se o desempenho é aceitável ou não é uma questão subjetiva que varia bastante de acordo com as diferenças dos ambientes dos usuários. em outros. clique em Iniciar. Para exibir a sintaxe completa desse comando. Grupos padrão e Usando Executar como. no prompt de comando. você deve ser membro do grupo Administradores ou Usuários de Log de Desempenho no computador local. é provável que existam gargalos em seu sistema e você deve fazer algo para ajustar ou atualizar os recursos afetados. Usando esse tipo de análise de dados de desempenho. aponte para Todos os programas. O nível do desempenho do sistema que você considera aceitável quando o sistema está administrando uma carga de trabalho normal e executando todos os serviços necessários é sua linha de base. Como uma prática recomendada de segurança. Para abrir um prompt de comando. talvez você descubra que seu sistema tem desempenho satisfatório em alguns momentos e. A linha de base pode ser a medida usada para definir os padrões de desempenho de seus usuários e pode ser incluída em qualquer contrato de serviços que você firmar. é possível que os membros do grupo Admins. Você deve determinar quais processos são mais ativos e quais programas ou segmentos. não. No entanto. com valores limites para contadores específicos. pode ajudá-lo a determinar se os valores indicados por seu computador mostram um problema. digite: logman /? Analisando dados de desempenho Analisar os dados de monitoração consiste em examinar os valores dos contadores que são indicados enquanto o sistema está executando várias operações. do Domínio possam executar esse procedimento. se existirem. Os contadores que mostras as taxas de uso durante um intervalo consistem em uma medida . O desempenho da linha de base é um padrão subjetivo que o administrador determina com base no ambiente de trabalho. Se o <b>Monitor do sistema</b> informa com freqüência esses valores. consulte Grupos locais padrão. mas que geralmente indicam o melhor desempenho possível nas condições específicas do administrador. Como resultado dessa análise. Acessórios e clique em Prompt de comando.Logman update perf_log -f sql -o perfdb!log_diário Observações    Para executar esse procedimento. Determinar valores aceitáveis para os contadores Em geral. Dependendo das causas dessas variações e do grau da diferença. Ele pode corresponder a um intervalo de valores de contadores. use a opção Executar como para executar esse procedimento. a tabela a seguir. estão monopolizando um recurso. você pode compreender como o sistema está respondendo às demandas de carga de trabalho. você pode optar por adotar uma ação corretiva ou por aceitar essas variações e adiar o ajuste ou a atualização dos recursos. incluindo alguns temporariamente inaceitáveis. Se o computador fizer parte de um domínio.

cações Disco do físico\Gravaçõe fabrica s de disco/s nte 90% 15% . memóri a. mais de 4 MB n Pesquise a atividade de paginação. Limite Recurso Objeto\Contador sugerid o Comentários Disco Físico\% de Espaço Livre Disco Disco Lógico\% de Espaço Livre Disco Físico\% Tempo de Disco Disco Disco Lógico\% Tempo de Disco Verifique a taxa de transferência especificada para seus discos. Observe o volume Memór Memória\Págin páginas de E/S transferido para os discos com arquivos de ia as/s /seg por paginação. por exemplo. para ter certeza de que ela não ultrapassa as especificações. Observe que o fato de a E/S ser seqüencial ou aleatória pode ter um forte efeito sobre os valores de leituras de disco/s e gravações de disco/s. Disco Númer Esse contador é instantâneo. Isso gera uma falsa impressão do desempenho operacional global durante o período de coleta. Nas medidas de dados de desempenho. Em geral. podem desviar a média. um ou dois pontos de dados que estão fora das condições operacionais normais por um breve período. Para comput adores com Memór Memória\Bytes Pesquise o uso da memória e adicione memória se mais ia disponíveis necessário. use Disco físico\ Comprimento disco atual mais 2 médio da fila de disco. os discos Ultra Wide SCSI podem gerenciar de 50 a 70 operações de E/S Disco por segundo. durante a inicialização de um serviço.mais informativa que as médias dos valores instantâneos dos contadores. Depend Disco e das físico\Leituras especifi de disco/s. Observe seu valor físico\Comprim o de durante vários intervalos. Para obter uma média ao Disco ento da fila de eixos longo do tempo.

indica um problema de hardware. um bom ponto Process Processador\Int de ador errupções/seg partida é 1. A entrada InitWorkItems pode variar de 1 a 512. adicione as entradas DWORD InitWorkItems (o número de itens de trabalho alocados para um processador durante a inicialização) ou MaxWorkItems (o número máximo de buffers de recebimento que um servidor pode alocar) ao Registro (em HKEY_LOCAL_MACHINE\SYSTEM\CurrentContr olSet\Services\LanmanServer\Parameters). Cuidado . convém segmentar a rede. Servidor\Falta Servido de itens de r trabalho 3 Se a soma de Total de bytes/s para todos os servidores for aproximadamente igual às taxas de transferência máximas de sua rede. Comece por qualquer valor para InitWorkItems e um valor igual a 4. sem um aumento correspondente na atividade do sistema. consulte Visão geral sobre o Editor do Registro. Se o valor atingir este limite.arquivo de paginaç ão Arquiv Arquivo de o de paginação\% paginaç uso ão Revise este valor juntamente com Bytes disponíveis e Acima Páginas/s para entender a atividade de paginação do de 70% computador.096 para MaxWorkItems e dobre esses valores até que o limite de Servidor\Falta de Itens de Trabalho fique abaixo de 3. Processador\% Process tempo de 85% ador processador Depend e do process ador. Para obter informações sobre como modificar o Registro.535. Identifique o adaptador de rede. o disco ou outro tipo de hardware que está causando as interrupções.000 interrup ções por segund o Servido Servidor\Total r de bytes/s Um aumento brusco no valor desse contador. enquanto MaxWorkItems pode variar de 1 a 65. Descubra o processo que está usando uma alta porcentagem do tempo do processador. Atualize para um processador mais rápido ou instale um processador adicional.

Observe seu valor durante vários intervalos. Os servidores são mais suscetíveis a problemas de disco e de rede. Estratégia para ajuste e teste A falta de memória é a causa mais comum de sérios problemas de desempenho em sistemas de computadores. faça backup de todos os dados importantes do computador. de problemas de memória e processador. Esse contador é instantâneo. que resultam em gargalos. poderá haver um gargalo no processador. Se você suspeitar de outros problemas. . Um tempo de resposta lento em uma estação de trabalho resulta. reescrever o programa. Servidor\Pico Servido de pool r paginável Quantid Esse valor é um indicador do tamanho máximo do ade de arquivo de paginação e da quantidade de memória RAM física. Os recursos não estão distribuindo a carga de trabalho igualmente e precisam ser equilibrados. Um recurso está incorretamente configurado e os parâmetros de configuração precisam ser alterados. Esta seção discute causas comuns de gargalos e uma estratégia recomendada para ajuste e teste. Pode ser necessário substituí-lo por outro programa. Antes de alterar o Registro. verifique os contadores de memória para descartar a falta de memória. Observe seu valor durante vários intervalos. A edição incorreta do Registro pode causar danos graves ao sistema. Esse contador é instantâneo. como a demanda excessiva por certos recursos. Um recurso não está funcionando corretamente e precisa ser substituído. Um programa está monopolizando um recurso específico. muito provavelmente. física Se o valor atingir esse limite. adicionar ou atualizar recursos ou executar o programa durante períodos de baixa demanda. consulte Solucionando problemas de desempenho. Causas de gargalos A demanda pode se tornar grande o bastante para causar gargalos de recursos pelas seguintes razões:      Os recursos são insuficientes e é necessário adicionar ou atualizar componentes. Solucionando problemas de desempenho A análise dos dados de monitoramento pode revelar problemas. Filas de Servido trabalho do 4 r servidor\Compr imento da fila Vários Sistema\Compri process mento da fila de 2 adores processador Para obter sugestões sobre ajuste e atualização.

compare o desempenho de programas que são executados na rede com o de programas executados localmente. Para obter mais informações sobre Visualizar eventos. Prossiga metodicamente. Distribua os programas pelos servidores. fazendo uma alteração no recurso identificado de cada vez e. Crie vários arquivos de paginação quando usar vários discos. Em alguns casos. Isole as tarefas que usam muita E/S de disco em discos físicos ou controladores de disco separados. Execute programas que exijam muita memória nos computadores de melhor desempenho ou quando a carga de trabalho do sistema estiver baixa. Disco:      Faça uma atualização para um disco de maior velocidade ou adicione discos. o tamanho necessário depende da carga de trabalho. é importante tratar os problemas individualmente. é importante manter registros das alterações feitas e revisar após cada alteração. considere as seguintes recomendações:     Faça uma alteração de cada vez. Para verificar se os componentes da rede têm alguma participação nos problemas de desempenho. Em servidores. Certifique-se de que as configurações de memória estejam configuradas corretamente. um problema que parece relacionado a um único componente pode ser resultado de gargalos envolvendo vários componentes. O sistema de arquivos distribuídos (DFS) pode ser usado para equilibrar a carga de trabalho. Essa solução aumenta a taxa de transferência porque os comandos de E/S podem ser emitidos simultaneamente. Como as alterações de ajuste podem afetar outros recursos. testando os efeitos das alterações no desempenho. com base no sistema. Ao fazer isso. consulte Visualizar Eventos. .Antes de começar o ajuste. Determine o tamanho correto dos arquivos de paginação. Fazer várias alterações simultaneamente talvez impeça a avaliação do impacto de cada alteração individual. use o <b>Gerenciamento de discos</b> para criar volumes distribuídos em vários discos físicos. O tamanho inicial recomendável para o arquivo de paginação é de uma a uma vez e meia a quantidade de memória RAM disponível. porque alguns problemas de desempenho geram resultados que podem ser exibidos em Visualizar eventos. Dicas de ajuste e atualização por componente Esta seção lista dicas de ajuste para os recursos que você está monitorando: Memória:      Aumente a memória física para além do mínimo exigido. otimizando o acesso a dados e o espaço em disco. Repita o monitoramento depois de cada alteração. atualize o controlador do disco e o barramento. Use o <b>Desfragmentador de disco</b> para consolidar os arquivos. Além de monitorar. em seguida. Isso é importante para compreender o efeito da alteração e determinar se são necessárias outras alterações. Por isso. revise os logs de eventos.

Em computadores com multiprocessamento. Se você estiver otimizando um computador cliente. Como o servidor aceita conexões de entrada usando o protocolo escolhido pelo computador cliente. gerencie a afinidade do processador com relação ao processamento de segmentos e interrupções. A família Windows Server 2003 oferece suporte a vários adaptadores para um determinado protocolo e vários protocolos para um determinado adaptador. não há razão para reordenar as vinculações do computador servidor. Estas são algumas razões para alterar a ordem da lista: o Se o protocolo que você usa com mais freqüência for o primeiro da lista de vinculações. experimente instalar o driver mais recente para os adaptadores host ou os drivers da placa-mãe. . Consulte a <b>Ajuda</b> das conexões dial-up e de rede para obter mais informações. Consulte Modificar a ordem das ligações de protocolo para obter mais informações. Use vários adaptadores de rede. segurança e melhor desempenho. Para obter orientações detalhadas sobre como solucionar problema de desempenho. o Alguns protocolos são mais rápidos do que outros para certas topologias de rede. consulte Recursos para gerenciamento. consulte Part One: Operating System Performance" no System Performance and Troubleshooting Guide. Desconecte adaptadores de rede usados com pouca freqüência. é uma maneira de aumentar a taxa de transferência para compartilhamento de arquivos. Processador:   Adicione um processador (especialmente para programas multissegmentados). Embora essa configuração possa criar diferentes redes que não consigam se comunicar umas com as outras. você poderá definir a ordem em que a estação de trabalho e o software NetBIOS se vinculam a cada protocolo. Se estiver usando mais de um protocolo. Atualize para um processador mais rápido ou um com cache maior. Para obter informações sobre confiabilidade. Rede:     Configure sua rede para que sistemas compartilhados pelo mesmo grupo de pessoas estejam na mesma sub-rede. disponível no site doMicrosoft Windows Resource Kits (site em inglês). o desempenho será melhorado quando o protocolo mais rápido for colocado em primeiro lugar. o tempo de conexão médio diminuirá. Contate o fabricante do adaptador ou da placa-mãe para obter informações. Se desejar melhorar a eficiência do acesso a disco. disponibilidade e recursos de ajuste e desempenho do servidor na família Windows Server 2003.

O Lodctr registra novos nomes de contador de desempenho e texto explicativo para um serviço ou driver de dispositivo. 3. clique em Adicionar. . Para obter mais informações sobre como incorporar esses comandos de desempenho na WMI (Instrumentação de gerenciamento do Windows). consulte "Part One: Operating System Performance" no System Performance and Troubleshooting Guide. disponível no site do Microsoft Windows Resource Kits (em inglês). Abra o Microsoft Management Console (MMC). Para criar um console de monitoramento personalizado 1. 2. Na lista de snap-ins. Relog extrai contadores de desempenho de logs em outros formatos. binário-BIN ou SQL. clique em Adicionar/Remover Snap-in. e salva e restaura as configurações do contador e o texto explicativo. O Unlodctr remove nomes de contadores de desempenho e texto explicativo para um serviço ou driver de dispositivo do Registro do sistema. Para obter mais informações sobre outros utilitários de linha de comando. O Typeperf grava dados do contador de desempenho na janela de comando ou em um formato de arquivo de log para o qual haja suporte. Na guia Autônomo. consulte Estratégias e ferramentas de gerenciamento. você pode usar os seguintes utilitários de linha de comando:        Logman gerencia e programa coletas do contador de desempenho e do log de rastreamento de eventos em sistemas locais e remotos. No menu Arquivo. como arquivo de texto (delimitado por tabulações). em seguida.Monitorando o desempenho a partir da linha de comando Além de usar a interface gráfica de desempenho. O Tracerpt processa logs de rastreamento de eventos ou dados em tempo real a partir de provedores de rastreamento de eventos disponíveis e permite gerar relatórios de análise de rastreamento e arquivos CSV (delimitados por vírgulas) para os eventos gerados. arquivo de texto (delimitado por vírgulas). Perfmon permite abrir um Console de desempenho configurado no Controle ActiveX do Monitor do Sistema e no serviço Logs e Alertas de Desempenho. Para obter mais informações sobre gerenciabilidade. 4. consulte Referência da linha de comando. clique em Controle ActiveX e. clique em Adicionar.

Esse recurso está desativado por padrão e não é suportado no Microsoft® Windows® XP Professional. clique em Todas as Categorias. Clique em Avançar. clique em Controle do 'Monitor do Sistema'. Isso é normal. Esse recurso está desabilitado por padrão e não é suportado no Microsoft® Windows® XP Professional. Em Categoria de controle. A criação de um console personalizado é útil se você deseja que o <b>Monitor do sistema</b> fique hospedado no mesmo console com <b>Visualizar eventos</b> ou outra ferramenta. Visão geral sobre o Controlador de eventos de desligamento O Controlador de eventos de desligamento oferece aos profissionais de TI uma forma de controlar consistentemente porque os usuários reinicializam ou desligam seus computadores. Em Tipo de controle. Os dados registrados pelo Controlador de eventos de desligamento ajudam a criar um quadro completo do ambiente do sistema de uma organização. clique em Executar e digite mmc. a caixa de diálogo de desligamento "esperado" será exibida quando você clicar em Iniciar e. digite um nome para o controle e clique em Concluir. em Desligar ou quando pressionar CTRL+ALT+DELETE e clicar em Desligar.5. clique em Avançar. Reinicializações e desligamentos "esperados" e "inesperados" Quando o Controlador de eventos de desligamento estiver ativado. Controlador de Eventos de Desligamento O Controlador de eventos de desligamento é uma parte da rotina do processo de desligamento que permite aos profissionais de TI documentar de forma uniforme porque os usuários reinicializam ou desligam seus computadores. 8. O Controlador de Eventos de Desligamento está habilitado por padrão e é suportado em todos os sistemas operacionais da família Microsoft® Windows Server 2003. em seguida. clique em Iniciar. Há um pequeno intervalo até que a próxima caixa de diálogo seja exibida. O controle do <b>Monitor do sistema</b> fornece a funcionalidade do <b>Monitor do sistema</b>. 7. No assistente Inserir Controle ActiveX. como Logoff e Hibernar. Ele reúne os motivos que os usuário fornecem para as reinicializações ou desligamentos para ajudar a criar um quadro completo do ambiente do sistema de uma organização. Observações   Para abrir o MMC. 9. Essa caixa . Em Selecione um nome para o controle ActiveX. Ele não documenta por que os usuários escolhem outras opções. O Controlador de eventos de desligamento está habilitado por padrão e é suportado em todos os sistemas operacionais da família Microsoft® Windows Server 2003. 6.

uma alternativa para a tarefa de fazer logon em cada computador para registrar o motivo de um desligamento inesperado. Por exemplo. podem inesperadamente forçar os usuários a reinicializar os computadores. a tarefa é planejada. Reinicializações e desligamentos planejados e não planejados Do ponto de vista do usuário. o computador não pode antecipar uma reinicialização ou desligamento "inesperado". a caixa de diálogo de desligamento inesperado será exibida para a primeira pessoa com direitos de usuário para desligamento que fizer logon no computador após o evento. Reinicializações e desligamentos locais e remotos O Controlador de eventos de desligamento e a ferramenta Shutdown. consulte Reiniciar ou desligar localmente e documentar o motivo e Reiniciar ou desligar remotamente e documentar o motivo. Se o Controlador de eventos de desligamento estiver ativado. Para obter orientação passo a passo e exemplos específicos. Contudo. Nesse caso. o departamento de TI pode reservar horários específicos para instalar novos aplicativos. se o fio de alimentação do computador for desconectado acidentalmente. Em contrapartida. Reinicializações ou desligamentos inesperados também podem ser planejados ou não planejados.exe permite que usuários reinicializem ou desliguem um computador local e um ou mais computadores remotos usando a interface gráfica do usuário (GUI) ou o comando Shutdown. o desligamento é inesperado pelo computador e planejado pelo usuário. Em ambos os casos. Uma reinicialização ou desligamento inesperado permite ao sistema operacional um tempo para concluir sua rotina de desligamento normal. aplicativos que não estejam respondendo.de diálogo é diferente da caixa de diálogo de desligamento padrão do Windows. uma reinicialização ou desligamento esperado do sistema pode ser planejado ou não planejado. ou pressionando CTRL+ALT+DELETE e clicando em Desligar. uma reinicialização ou um desligamento não planejado força os usuários a executar a tarefa imediatamente. Em contrapartida. Por exemplo. Por exemplo. às vezes os usuários optam por desligar os computadores pressionando o botão ligar/desligar em vez de clicar Iniciar e Desligar. a caixa de diálogo de desligamento inesperado será exibida para a primeira pessoa com direitos de usuário para desligamento que fizer logon no computador após a reinicialização ou o desligamento. Assim como a caixa de diálogo de desligamento esperado. a qual consome muito tempo. . pois ela solicita que os usuários forneçam um motivo e um comentário para explicar a ação. Além disso. os profissionais de TI podem efetuar anotações em massa de desligamentos inesperados. é solicitado ao usuário que forneça um motivo e um comentário. o desligamento será inesperado e não planejado. Quando os usuários têm controle sobre os horários de uma reinicialização ou um desligamento.

clique no link apropriado a seguir. Para obter orientação passo a passo.Análise da causa das reinicializações e dos desligamentos O Controlador de eventos de desligamento registra o motivo para cada reinicialização ou desligamento através do serviço de Log de eventos. Para obter informações sobre mensagens de erro e log de eventos. Independentemente de quem reúne os dados. Ele não está disponível no Windows XP Professional. acessar o suporte técnico ou determinar se algum hardware ou software específico é compatível com seu sistema. Recursos Consulte "Tools for Troubleshooting" (em inglês) no site do Microsoft Windows Resource Kits para obter as informações a seguir:    Como gerenciar o Controlador de eventos de desligamento usando o registro Como desativar os motivos de reinicialização e desligamento padrão fornecidos pela Microsoft Como definir seus próprios motivos Para exibir a diretiva de privacidade da Microsoft em relação ao recurso Dados do estado do sistema. O recurso Dados do estado do sistema está disponível em todos os sistemas operacionais da família Windows Server 2003. suporte técnico e ferramentas. consulte Visualizar Eventos. Recursos de suporte Para obter mais informações sobre como atualizar o Windows com os service packs mais recentes. consulte Configurar o recurso Dados do Estado do Sistema no computador local e Configurar o recurso Dados do estado do sistema em um domínio ou unidade organizacional. consulte (em inglês) Microsoft Error Reporting. Os dados do estado do sistema são registrados em um arquivo de log quando um usuário com direitos para desligamento especifica um motivo não planejado para desligar um computador. consulte Recursos de suporte. Para obter mais informações. Você pode usar Visualizar eventos para abrir o log do sistema e procurar por um padrão de eventos para encontrar a causa de reinicializações e desligamentos freqüentes do sistema. A primeira pessoa com credenciais administrativas a fazer logon no computador após o desligamento não planejado verá uma caixa de diálogo de relatório de erros do Windows com um link para o arquivo de dados do estado do sistema. somente os usuários com credenciais administrativas podem exibi-las ou opcionalmente enviá-las à Microsoft. Esse arquivo fica armazenado no diretório %windir%\system32\LogFiles\Shutdown\. . O recurso <b>Dados do estado do sistema</b> reúne informações para análise da causa de desligamentos não planejados.

Mensagens de erro e log de eventos Para obter informações sobre as mensagens de erro do Windows e como corrigir esses erros:  Se você estiver usando o Centro de Ajuda e Suporte. inclusive correções de segurança. consulte Suporte. Do contrário. consulte Mensagens de Erro e Log de Eventos. novos arquivos de <b>Ajuda</b> e drivers de dispositivo   Se você estiver usando o Centro de Ajuda e Suporte. Informações sobre compatibilidade de software do Catálogo do Windows no site da Microsoft (site em inglês). consulte um destes itens:    Catálogo do Windows no site da Microsoft (site em inglês). Serviços de suporte técnico da Microsoft Para obter ajuda interativa a fim de solucionar um problema do computador ou para pesquisar sobre o problema:   Se você estiver usando o Centro de Ajuda e Suporte. consulte os serviços de suporte técnico no site da Microsoft (site em inglês). service packs. consulte Windows Update no site da Microsoft (site em inglês). Windows Update Para obter as atualizações mais recentes.Hardware e software compatíveis Para obter uma lista abrangente de hardwares e softwares para os quais existe suporte nos sistemas operacionais Windows. consulte Ferramentas. Informações sobre compatibilidade de hardware do Catálogo do Windows no site da Microsoft (site em inglês). Ferramentas Para obter mais informações sobre as Ferramentas de Suporte do Windows:  Se você estiver usando o Centro de Ajuda e Suporte. Do contrário. . consulte Windows Update.

para exibir os motivos de desligamento padrão especificados pela Microsoft no idioma romeno. a caixa de diálogo de desligamento inesperado será exibida para a primeira pessoa com direitos de usuário para desligamento que fizer logon no computador. a caixa de diálogo de desligamento inesperado não será exibida para a primeira pessoa com direitos de usuário para desligamento que fizer logon no computador. os motivos personalizados armazenados sob uma subchave designada serão exibidos no idioma em que estiverem armazenados. Por exemplo. Ele oferece uma forma de reinicializar ou desligar o computador. pontos de interrogação (?) serão exibidos. Se ocorrer uma reinicialização ou desligamento inesperado. a Localidade do seu sistema operacional e o sistema operacional da família Windows Server 2003 do computador devem estar em romeno. consulte Visão geral sobre o Controlador de eventos de desligamento.Usando o Controlador de Eventos de Desligamento com produtos da família Windows Server 2003 que não estão em inglês Você pode configurar o Controlador de Eventos de Desligamento para exibir motivos personalizados e padrão em idiomas diferentes do inglês modificando o Registro. será exibida a caixa de diálogo de desligamento padrão do Windows. em Desligar ou quando pressionar CTRL+ALT+DELETE e clicar em Desligar. no entanto. Por exemplo. consulte "Tools for Troubleshooting" no site Microsoft Windows Resource Kits (site em inglês). Caso contrário. Se a página de códigos apropriada foi instalada. . se você definir os motivos sob essa subchave em caracteres chineses. Para obter definições sobre reinicializações ou desligamentos planejados e esperados ou não. não permite registrar se o evento foi planejado ou não ou o seu motivo. Quando o Controlador de eventos de desligamento estiver habilitado. Habilitando ou desabilitando o Controlador de Eventos de Desligamento Você pode usar a Diretiva de Grupo para habilitar ou desabilitar o Controlador de Eventos de Desligamento no sistema. Quando o Controlador de eventos de desligamento estiver desativado. Para obter informações detalhadas sobre como configurar o Controlador de Eventos de Desligamento definindo a diretiva Exibir 'Controlador de Eventos de Desligamento'. Para obter informações sobre como editar o Registro para habilitar o suporte multilíngüe. os caracteres chineses serão exibidos. em seguida. a caixa de diálogo de desligamento esperado será exibida quando você clicar em Iniciar e. Se ocorrer uma reinicialização ou desligamento inesperado. consulte Configurar o Controlador de eventos de desligamento no computador local ou Configurar Controlador de eventos de desligamento em um domínio ou unidade organizacional. No entanto. o Controlador de Eventos de Desligamento tentará exibir os caracteres chineses no sistema operacional romeno da família Windows Server 2003 em romeno.

clique em Reinicializar ou Desligar. Importante  Não desligue o computador antes de receber uma mensagem informando que é seguro fazê-lo. Para reinicializar ou desligar localmente e documentar o motivo   Usando a interface do Windows Usando uma linha de comando Usando a interface do Windows 1. Clique em Iniciar e. Os sistemas operacionais da família Windows Server 2003 armazenam dados importantes na memória enquanto o sistema está em execução e precisam gravá-los no disco rígido antes do desligamento do computador. desmarque a caixa de diálogo Planejado. Para obter uma lista de grupos de segurança que tenham esse privilégio por padrão em computadores que estejam executando os sistemas operacionais da família Windows Server 2003. Uma outra alternativa pra abrir a caixa de diálogo do desligamento planejado é pressionar CTRL+ALT+DELETE e clicar em Desligar. Para obter informações detalhadas. 3. 5. Observações    Para executar esse procedimento. consulte "Privilégios" em Tópicos Relacionados. em seguida. o botão OK só funcionará depois que você digitar pelo menos um caractere na caixa de texto. consulte:    Reiniciar ou desligar localmente e documentar o motivo Reiniciar ou desligar remotamente e documentar o motivo Documentar o motivo de reinicializações ou desligamentos inesperados de computadores remotos Consulte Shutdown para obter informações específicas de uso. Se você não antecipou a reinicialização ou desligamento do computador desta vez. é necessário ter direitos de usuário para desligar o sistema local.Gerenciando o Controlador de Eventos de Desligamento a partir da linha de comando Além da interface gráfica do usuário (GUI) para registrar motivos de reinicializações e desligamentos. O Controlador de Eventos de Desligamento registra dados somente para as opções Reinicializar e Desligar. clique em Desligar ou Reinicializar. 2. Se for necessário um comentário. 4. Depois que os dados são salvos. Selecione o motivo apropriado na lista. o sistema operacional avisa que o computador já pode desligado. . é possível usar a linha de comando. Em O que você deseja fazer com o computador.

xx Especifica o número do motivo principal (0 a 255). Lista os motivos para a reinicialização. /s /r . Define o período de espera antes de uma reinicialização ou desligamento para xxx segundos. O recurso Dados do Estado do Sistema está habilitado por padrão em todos os sistemas operacionais da família Windows Server 2003. Instalação. ele será encerrado quando você usar /p. o Controlador de Eventos de Desligamento presumirá que a p: reinicialização ou desligamento não é planejado. Digite: shutdown /p /d p:1:2 para desligar o fornecimento de energia para o computador. como 30 segundos. Usando uma linha de comando 1. As linhas a seguir descrevem os valores de parâmetro. e indicar que a ação foi planejada com o motivo principal. Manutenção. Digite: shutdown /s /d 1:1 para iniciar um desligamento não planejado após um período de espera padrão de 30 segundos. É /t nnn possível especificar de 0 a 600 segundos. será criado um arquivo contendo dados relevantes do sistema na pasta %windir%\system32\LogFiles\Shutdown\. com o motivo principal. mas não será desligado. Instalação. Hardware e o motivo secundário. ocasionando a exibição de um aviso no console local. Ou. Se o seu computador não oferecer suporte à /p funcionalidade de desligar. iniciar uma reinicialização planejada com o motivo principal. Reinicializa o computador após o desligamento. Desliga o computador local sem período de espera nem aviso. Indica que a reinicialização ou o desligamento é planejado. Ou. por padrão. Abra o prompt de comando. Valor Descrição Desliga o computador. Se você não usar a opção p:.  Se o recurso Dados do Estado do Sistema estiver habilitado e você especificar um motivo não planejado para a reinicialização ou desligamento. após um minuto. Hardware e o motivo secundário. 2. Se você omitir /t. Para obter informações sobre como definir motivos personalizados. Digite: shutdown /r /t 60 /d p:4:2 para. Aplicativo e o motivo secundário. Você pode usar /p somente com /d. o desligamento ou a interrupção de /d[p:]xx:yy alimentação do sistema. yy Especifica o número do motivo secundário (0 a 65535). sem período de espera padrão nem aviso. o período de espera será definido. consulte "Práticas recomendadas" em Tópicos Relacionados.

consulte "Privilégios" em Tópicos Relacionados. clique em Adicionar para especificar nomes de computadores ou clique em Procurar para abrir a caixa de diálogo Localizar Computadores. Abra o prompt de comando. Para obter uma lista de grupos de segurança que tenham esse privilégio por padrão em computadores que estejam executando os sistemas operacionais da família Windows Server 2003. A caixa de diálogo Desligamento Remoto só pode ser exibida ao se digitar shutdown /i no prompt de comando. Selecione o motivo apropriado na lista. Se for necessário um comentário. Para reinicializar ou desligar remotamente e documentar o motivo   Usando a interface do Windows Usando uma linha de comando Usando a interface do Windows 1. Se o computador remoto estiver funcionando adequadamente. será criado um arquivo contendo dados relevantes do sistema na pasta %windir%\system32\LogFiles\Shutdown\. aponte para Todos os programas. 6. consulte "Privilégios" em Tópicos Relacionados. 4. Se você não antecipou a reinicialização ou desligamento dos computadores de destino desta vez. em <b>Tópicos relacionados</b>. Observações     Para abrir um prompt de comando. aguarde dois minutos antes de fazer uma . Em O que você deseja que estes computadores façam. 2. consulte "Desligamento". Para executar este procedimento. abaixo. Acessórios e clique em Prompt de comando. desmarque a caixa de diálogo Planejado. o botão OK só funcionará depois que você digitar ao menos um caractere na caixa de texto.exe). Em Computadores. clique em Reinicializar ou Desligar.Observações    Para executar esse procedimento.exe não reiniciá-lo ou desligá-lo. Para obter a sintaxe de linha de comando completa. é necessário ter direitos de usuário para desligar o sistema local. mas o aplicativo Shutdown. Digite: shutdown /i para exibir a caixa de diálogo Desligamento Remoto (Shutdown. 5. O recurso Dados do Estado do Sistema está habilitado por padrão em todos os sistemas operacionais da família Windows Server 2003. Se o recurso Dados do Estado do Sistema estiver habilitado e você especificar um motivo não planejado para a reinicialização ou desligamento. clique em Iniciar. 3. Para obter uma lista de grupos de segurança que tenham esse privilégio por padrão em computadores que estejam executando os sistemas operacionais da família Windows Server 2003. 7. é necessário ter direitos de usuário para forçar o desligamento a partir de um sistema remoto.

com o motivo principal. e o motivo secundário. .e o motivo secundário. Nome_do_Computador Define o período de espera antes de uma reinicialização ou desligamento para nnn segundos. Se você omitir /t. Aplicativo. Se você não usar a opção p:. Usando uma linha de comando 1. por padrão. o Controlador de Eventos de p: Desligamento presumirá que a reinicialização ou desligamento não é planejado. Se o recurso Dados do Estado do Sistema estiver habilitado e você especificar um motivo não planejado para a reinicialização ou desligamento. xx Especifica o número do motivo principal (de 0 a 255). /r /m \\ Especifica o computador de destino.535). Lista os motivos para a reinicialização. iniciar uma reinicialização planejada com o motivo principal. As linhas a seguir descrevem os valores de parâmetro. Ou. como 30 segundos. O recurso Dados do Estado do Sistema está habilitado por padrão em todos os sistemas operacionais da família Windows Server 2003. o desligamento ou a /d[p:]xx:yy interrupção de alimentação do sistema. Valor Descrição Desliga o computador. É possível especificar de 0 a 600 segundos. após um minuto. ocasionando a exibição de /t nnn um aviso no console local. Manutenção. Abra o prompt de comando. /s Reinicializa o computador após o desligamento. consulte "Práticas recomendadas" em Tópicos Relacionados. ocasionando um erro. Digite: shutdown /s /m \\Nome_do_Computador/d 1:1 para iniciar um desligamento não planejado após um período de espera padrão de 30 segundos. yy Especifica o número do motivo secundário (de 0 a 65. Instalação.    segunda tentativa: A caixa de diálogo de logon ou a caixa de diálogo de desligamento inesperado é aberta no computador remoto. Indica que a reinicialização ou o desligamento é planejado. 2. A caixa de diálogo Avisar usuários sobre a ação é selecionada por padrão. o período de espera será definido. Hardware . O Controlador de Eventos de Desligamento registra dados somente para as opções Reinicializar e Desligar. Para obter informações sobre como definir motivos personalizados. Digite: shutdown /r /m \\Nome_do_Computador/t 60 /d p:4:2 para. será criado um arquivo contendo dados relevantes do sistema na pasta %windir%\system32\LogFiles\Shutdown\.

é recomendável que você instale o RIS em um servidor membro. é necessário ter direitos de usuário para forçar o desligamento a partir de um sistema remoto. é possível simplificar esse processo. ou conectando-se a esse servidor através da Área de Trabalho Remota para Administração. Normalmente. Para obter uma lista de grupos de segurança que tenham esse privilégio por padrão em computadores que estejam executando os sistemas operacionais da família Windows Server 2003. Com o Active Directory. aguarde dois minutos antes de fazer uma segunda tentativa: A caixa de diálogo de logon ou a caixa de diálogo de desligamento inesperado é aberta no computador remoto. Para executar este procedimento. Para obter mais informações sobre como planejar a arquitetura do Active Directory. Acessórios e clique em Prompt de comando. consulte Verificar a configuração dos serviços de instalação remota. mas o aplicativo Shutdown. a determinação da localização física de um servidor pode ser um desafio. instale o Pacote de Ferramentas Administrativas do Windows Server 2003 no computador com . que está disponível apenas localmente em um servidor RIS. Isso pode ficar ainda mais difícil quando você precisa encontrar e configurar vários servidores localizados em prédios. consulte "Privilégios" em Tópicos Relacionados. Em um domínio.exe não reiniciá-lo ou desligá-lo. Você pode verificar um servidor RIS usando o comando Verificar servidor. abaixo. não em um controlador de domínio. Se o recurso Dados do Estado do Sistema estiver habilitado e você especificar um motivo não planejado para a reinicialização ou desligamento. o Active Directory oferece unidades organizacionais ou recipientes. Planejamento do serviço de diretórios dos serviços de instalação remota O ambiente dos serviços de instalação remota (RIS) se baseia em uma arquitetura do Active Directory bem estruturada e bem planejada. será criado um arquivo contendo dados relevantes do sistema na pasta %windir%\system32\LogFiles\Shutdown\. no entanto. consulte "Desligamento". que podem ser usados para organizar usuários e recursos em grupos administrativos lógicos. O objeto de conta de computador estará localizado no recipiente Computadores quando o servidor RIS for um servidor membro de um domínio. Para obter mais informações. Para obter a sintaxe de linha de comando completa. consulte Unidades organizacionais. aponte para Todos os programas. ocasionando um erro. O recurso Dados do Estado do Sistema está habilitado por padrão em todos os sistemas operacionais da família Windows Server 2003. Para gerenciar um servidor RIS de um computador que executa o Windows XP. escritórios ou andares diferentes. em <b>Tópicos Relacionados</b>.Observações      Para abrir um prompt de comando. Por razões de desempenho. Se o computador remoto estiver funcionando adequadamente. clique em Iniciar. Isso facilita a localização e configuração de servidores em vários locais.

/l Efetua logoff do usuário atual imediatamente. Você só pode usar a com /m \\Nome_do_Computador. Para gerenciar um servidor RIS de qualquer computador remoto. use a <b>Área de trabalho remota para administração</b>. Você não pode usar /l com /m \\Nome_do_Computador ou /t. mas não será desligado. /a Cancela um desligamento. Shutdown Permite desligar ou reiniciar computadores locais ou remotos um de cada vez.o Windows XP. /s Desliga o computador. ele será encerrado quando você usar /p. /h Coloca o computador local em hibernação. Para obter mais informações. /r Reinicia o computador após o desligamento. Se o seu computador não oferecer suporte à funcionalidade de desligar. Para obter mais informações. supondo que essa opção esteja habilitada. . Sintaxe shutdown [/i | /l | /s | /r | /a | /p | /h | /e] [/f] [/m \\Nome_do_Computador] [/t XXX] [/d [p:] XX:YY/c"Comentário"] Parâmetros /i Exibe a caixa de diálogo Desligamento Remoto. consulte Usando a Área de Trabalho Remota para administração a fim de administrar servidores remotos. efetivo apenas durante o período de tempo limite. A opção /i deve ser o primeiro parâmetro digitado e todos os outros itens depois dela serão ignorados. sem nenhum período de tempo limite. Só é possível usar h com /f. /p Desliga o computador local somente (não um computador remoto) sem período de espera nem aviso. Só é possível usar /p com /d. consulte Pacote de Ferramentas Administrativas do Windows Server 2003.

no prompt de comando.Cuidado   O uso da opção /f pode resultar na perda de dados não salvos. o desligamento ou a interrupção de alimentação do sistema. Especifica o número da razão secundária (0 a 65535). como 30 segundos. /c "Comentário" Permite que você explique detalhadamente a razão do desligamento. É possível usar até 511 caracteres. É possível especificar de 0 a 600 segundos. Especifica o número da razão principal (0 a 255). Se você omitir /t. /? Exibe a ajuda. Se você não usar a opção p:. incluindo uma lista de todos os motivos principais e secundários definidos em um computador local. Primeiro é necessário fornecer uma razão utilizando a opção /d./e Permite documentar o motivo para o desligamento inesperado no computador de destino. Valor Descrição p: XX YY Indica que a reinicialização ou o desligamento é planejado. . Coloque os comentários entre aspas. A tabela a seguir descreve os valores de parâmetro. /d [p:]XX:YY Lista a razão para a reinicialização. por padrão. sem avisar os usuários com antecedência. Não pode ser usado com a opção /l. ocasionando a exibição de um aviso no console local. a ajuda também será exibida. Se você digitar shutdown sem nenhum parâmetro. /m \\Nome_do_Computador Especifica o computador de destino. /f Obriga os aplicativos em execução a fecharem. o período limite será definido. o Controlador de Eventos de Desligamento presumirá que a reinicialização ou desligamento não é planejado. /t XXX Define o período limite antes de uma reinicialização ou um desligamento como XXX segundos.

exe" type: shutdown /r /t 60 /c "Reconfiguring myapp. Para obter mais informações. o comando não realizará o desligamento Por outro lado. o <b>Controlador de eventos de desligamento</b> não poderá registrar o texto de razão correto.exe" /f /d p:4:1 Para reiniciar o computador remoto \\ServerName com os mesmos parâmetros. o comando não realizará o desligamento.exe" /f /d p:4:1 Legenda da formatação Formato Significado Itálico Negrito Reticências (.Comentários      Os usuários devem receber o direito Desligar para que possam desligar um computador administrado local ou remotamente utilizando o comando shutdown. consulte "Visão geral sobre o controle de acesso" e "Privilégios" em <b>Tópicos relacionados</b>. Se você digitar p: seguido do código da razão de um desligamento não planejado. Lembre-se de indicar se um desligamento é planejado usando o parâmetro p: . consulte Grupos locais padrão e Grupos padrão. Se você indicar um código de razão principal e um secundário. poderá chamar shutdown para cada computador usando um script ou poderá utilizar shutdown /i para exibir a caixa de diálogo de desligamento remoto.. Exemplos Para fazer com que os aplicativos fechem e reiniciem o computador local após um atraso de um minuto com a razão Aplicativo: manutenção (planejada) e o comentário "Reconfigurando myapp. Se o computador for integrado a um domínio. defina-os primeiro em cada computador para o qual pretende usar a razão específica. digite: shutdown /r /m \\servername /t 60 /c "Reconfiguring myapp. A omissão de p: indica que um desligamento não é planejado. se você omitir p: e digitar o código de razão de um desligamento planejado. Se os códigos de razão não forem definidos no computador de destino.. os membros do grupo Admins.) Entre colchetes ([]) Entre chaves ({}). Os usuários devem fazer parte do grupo Administradores para anotar um desligamento inesperado de um computador administrado local ou remotamente. Se você quiser desligar mais de um computador de uma vez. do Domínio deverão ser capazes de realizar esse procedimento. opções separadas por Informações que o usuário deve fornecer Elementos que o usuário deve digitar exatamente como é exibido Parâmetro que pode ser repetido várias vezes em uma linha de comando Itens opcionais Conjunto de opções entre as quais o . Para obter mais informações.

 O uso de motivos de reinicialização e desligamento padrão fornecidos pela Microsoft permite que você procure remotamente por logs de eventos e use ferramentas . reveja os logs de eventos em Visualizar eventos regularmente. Para obter mais informações. Para acessar a diretiva de privacidade da Microsoft sobre relatórios de erros. Considerar a segurança ao atribuir direitos de usuário para desligamento.barra vertical (|). Usar motivos padrão em vez de motivos personalizados. use o recurso Dados do estado do sistema.  Além de garantir a segurança física do servidor.    Você pode usar os dados fornecidos pelo Controlador de eventos de desligamento para criar um quadro mais completo do ambiente do sistema. consulte Recursos do Controlador de eventos de desligamento. Para criar um registro dos recursos do sistema que chegaram ou ultrapassaram seus limites exatamente antes de um desligamento não planejado. Para identificar os padrões de reinicialização e desligamento do sistema. Registra também dados sobre o uso do sistema em geral. Configurar o recurso Dados do estado do sistema em um domínio ou unidade organizacional e Habilitar a notificação e o relato de desligamentos não planejados no computador local. Para obter mais informações. Exemplo: {even|odd} Courier font usuário deve escolher apenas uma Saída de código ou de programa Práticas recomendadas do Controlador de eventos de desligamento Planejar o uso do Controlador de eventos de desligamento como prática recomendada. consulte Configurar o recurso Dados do Estado do Sistema no computador local. Quando você decide reinicializar um servidor executando um sistema operacional da família Windows Server 2003 e escolhe um motivo não planejado para fazê-lo. consulte Visão geral sobre o controle de acesso e Práticas recomendadas de segurança para garantir a segurança. consulte Visão geral sobre o Controlador de eventos de desligamento. Essas informações servem como um ponto de partida para isolar problemas do sistema. Para obter orientação. Você pode enviar essas informações em um arquivo de Dados do estado do sistema para a Microsoft usando o recurso de relatório de erros nos sistemas operacionais da família Windows Server 2003. consulte Visualizar Eventos. arquivo de página e disco sendo executado no sistema. use o Active Directory para atribuir de maneira uniforme direitos de usuário para desligamento para usuários confiáveis. Para obter mais informações. esse recurso registra as informações sobre cada processo.

você deve estabelecer e comunicar diretrizes específicas para o uso de cada motivo. Por exemplo. Estabelecer diretrizes em toda empresa para escolher motivos e fazer comentários. Ativado ou Desativado. Clique em Aplicar e. que informações deve conter e o seu formato. o uso de motivos predefinidos é uma forma mais fácil do que definir os seus próprios motivos. Configurar o Controlador de eventos de desligamento     Configurar o Controlador de eventos de desligamento no computador local Configurar Controlador de eventos de desligamento em um domínio ou unidade organizacional Configurar o recurso Dados do Estado do Sistema no computador local Configurar o recurso Dados do estado do sistema em um domínio ou unidade organizacional Para configurar o Controlador de eventos de desligamento no computador local 1. Sempre forneça o nome do hardware na caixa Comentário. 2. Abra a Diretiva de Grupo. Para obter orientação sobre como definir motivos personalizados. assim como uma lista abrangente de motivos padrão. Sempre forneça o nome do novo software na caixa Comentário. incluindo quando um comentário é obrigatório. Na guia Configuração. Observações . use o motivo Hardware: Manutenção (não planejada). em seguida. Onde? o Diretiva do Computador local/Configuração do Computador/Modelos Administrativos/Sistema 3.  Os usuários devem usar consistentemente os motivos de reinicialização e desligamento exibidos na interface gráfica do usuário (GUI) para assegurar a validade dos dados coletados. clique em OK. o Se o conserto de um hardware forçá-lo a reinicializar ou desligar um computador imediatamente.automatizadas que estarão disponíveis no futuro. Você também deve fornecer padrões para as informações que os usuários digitam na caixa Comentário. Como administrador do sistema. consulte (em inglês) "Tools for Troubleshooting" no site da Microsoft Windows Resource Kits. Clique duas vezes na diretiva Exibir Controlador de Eventos de Desligamento. use o motivo Aplicativo: Instalação (planejada). Além disso. clique em Não Configurado. você pode estabelecer diretrizes como estas: o Se a instalação de um novo software exigir a reinicialização do computador. 4.

você deve ser um membro do grupo Admins. Clique em Propriedades e na guia Diretiva de Grupo. considere o uso de Executar como para executar este procedimento. abaixo. Windows 98. Por padrão. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Como prática recomendada de segurança. Na árvore de console. Clique em um Objeto de Diretiva de Grupo (GPO) existente na caixa de listagem e em Editar. em Executar. Para aplicar a configuração de diretiva a um computador remoto. Clique em Aplicar e em OK. consulte "Diretiva de grupo". clique em Não Configurado.nome_do_domínio]/domíniounidade organizacional/unidade organizacional filha 3. Abra Usuários e Computadores do Active Directory. Windows 95. Para configurar o Controlador de eventos de desligamento em um domínio ou unidade organizacional 1. Na guia Configuração. Onde? o Usuários e Computadores do Active Directory [nome_do_controlador_do_domínio. o Controlador de Eventos de Desligamento está habilitado em todos os sistemas operacionais da família Windows Server 2003. ou a autoridade adequada deve ter sido delegada a você. 2. Para abrir a Diretiva de Grupo. considere o uso de Executar como para . 5. em <b>Tópicos Relacionados</b>.      Para executar este procedimento. Como prática recomendada de segurança. As configurações Somente Servidor e Somente Estação de Trabalho que são exibidas na interface de usuário têm um impacto no computador local. Ele está desabilitado por padrão no Windows XP Professional.msc e clique em OK. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. 7. clique com o botão direito do mouse na unidade organizacional ou no domínio cuja diretiva de grupo você deseja definir. digite gpedit. Esse não é um componente funcional do Windows XP Home Edition. mas elas são usadas principalmente pelos administradores de domínio. Clique em Exibir Controlador de Eventos de Desligamento Onde? o Nome do objeto de Diretiva de Grupo/Configuração do Computador/Modelos Administrativos/Sistema 6. Windows Millennium Edition e Windows XP Home Edition. Ativado ou Desativado. 4. Não é possível usar a Diretiva de Grupo para gerenciar computadores que executam o Windows NT 4. Se o computador fizer parte de um domínio. clique em Iniciar. do Domínio no Active Directory.0. ou Clique em Novo para criar um novo Objeto de Diretiva de Grupo e em Editar. Observações  Para executar este procedimento.

 

executar este procedimento. Para obter mais informações, consulte Grupos locais padrão, Grupos padrão e Usando Executar como. Para abrir Usuários e Computadores do Active Directory, clique em Iniciar, clique em Painel de Controle , clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Usuários e Computadores do Active Directory. Se você optar por habilitar a Diretiva de Grupo para Somente Servidor, o Controlador de Eventos de Desligamento será exibido quando você desligar um computador que esteja executando um sistema operacional da família Windows Server 2003. Se você optar por habilitar a Diretiva de Grupo para Somente Estação de Trabalho, o Controlador de Eventos de Desligamento será exibido quando você desligar um computador que esteja executando o Windows XP Professional. Para aplicar a configuração de Diretiva de Grupo a um site, consulte "Diretiva de Grupo", em <b>Tópicos Relacionados</b>, abaixo. Não é possível usar a Diretiva de Grupo para gerenciar computadores que executam o Windows NT 4.0, Windows 95, Windows 98, Windows Millennium Edition e Windows XP Home Edition. O Controlador de Eventos de Desligamento fica habilitado por padrão, mas não é configurado em todos os sistemas operacionais da família Windows Server 2003. Ele fica desabilitado por padrão no Windows XP Professional. Esse não é um componente funcional do Windows XP Home Edition.

Para configurar o recurso <b>Dados do estado do sistema</b> no computador local
1. Abra a Diretiva de Grupo. 2. Clique duas vezes na diretiva Recurso de Dados de Estado do Sistema do Controlador de Eventos de Ativação de Desligamento. Onde? o Diretiva do Computador Local/Configuração do Computador/Modelos Administrativos/Sistema 3. Na guia Configuração, clique em Não Configurado, Ativado ou Desativado. 4. Clique em Aplicar e, em seguida, clique em OK. Observações

 

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Como prática recomendada de segurança, considere o uso de Executar como para executar este procedimento. Para abrir a Diretiva de Grupo, clique em Iniciar, em Executar, digite gpedit.msc e clique em OK. Quando essa diretiva estiver ativada, o Controlador de eventos de desligamento gravará um arquivo de dados do estado do sistema quando um usuário com direitos de desligamento designar uma reinicialização ou um desligamento como não planejado. Esse arquivo está armazenado no diretório %windir%\system32\LogFiles\Shutdown\ e apenas os membros do grupo Administradores podem vê-lo ou opcionalmente enviá-lo à Microsoft.

 

 

Você poderá configurar o número de dias durante os quais um arquivo de dados do estado do sistema será salvo na pasta %windir%\system32\LogFiles\Shutdown\ usando o Registro. Consulte "Recursos", em <b>Tópicos relacionados</b>, para obter mais informações. Para ver a diretiva de privacidade da Microsoft em relação ao relatório de erros, consulte "Recursos", em <b>Tópicos relacionados</b>. Quando essa diretiva estiver desativada, o Controlador de eventos de desligamento não criará um arquivo de dados do estado do sistema no caso de uma reinicialização ou desligamento não planejado. Se você não configurar o recurso <b>Dados do estado do sistema</b>, ocorrerá o procedimento padrão: Por padrão, esse recurso está sempre habilitado nos sistemas operacionais da família Windows Server 2003. Para aplicar a configuração de diretiva a um computador remoto, consulte "Diretiva de grupo", em <b>Tópicos relacionados</b>, abaixo. Não é possível usar a Diretiva de Grupo para gerenciar computadores que estejam executando o Windows Server 4.0, Windows 95, Windows 98, Windows Millennium Edition e o Windows XP Home Edition. Os Modelos administrativos fornecem uma interface do usuário (UI) mais amigável para editar o registro do que o Editor de registro (Regedit.exe), assim como um grau adicional de segurança: Eles exibem somente as chaves do registro que a Microsoft especificou como freqüentemente úteis.

Para configurar o recurso <b>Dados do estado do sistema</b> em um domínio ou unidade organizacional
1. Abra Usuários e Computadores do Active Directory. 2. Na árvore de console, clique com o botão direito do mouse na unidade organizacional ou no domínio cuja Diretiva de grupo você deseja definir. Onde? o Usuários e Computadores do Active Directory [Nome_do_Controlador_do_Domínio.Nome_do_Domínio]/domínio/Unidade_O rganizacional/Unidade_Organizacional_Filha 3. Clique em Propriedades e, em seguida, clique na guia Diretiva de Grupo. 4. Clique em um objeto de Diretiva de Grupo existente na caixa de listagem e, em seguida, clique em Editar. ou Clique em Novo para criar um novo objeto de Diretiva de Grupo e, em seguida, clique em Editar. 5. Clique em Ativar Recurso de Dados de Estado do Sistema do Controlador de Eventos de Desligamento Onde? o Nome_do_Objeto_de_Diretiva_de_Grupo/Configuração do Computador/Modelos Administrativos/Sistema 6. Na guia Configuração, clique em Não Configurado, Ativado ou Desativado. 7. Clique em Aplicar e, em seguida, clique em OK.

Observações

Para executar este procedimento, você deve ser um membro do grupo Admins. do Domínio no Active Directory, ou a autoridade adequada deve ter sido delegada a você.

    

Como prática recomendada de segurança, considere o uso de Executar como para executar este procedimento. Para obter mais informações, consulte Grupos locais padrão, Grupos padrão e Usando Executar como. Para abrir Usuários e Computadores do Active Directory, clique em Iniciar, clique em Painel de Controle , clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Usuários e Computadores do Active Directory. Quando essa diretiva estiver ativada, o Controlador de eventos de desligamento gravará um arquivo de dados do estado do sistema quando um usuário com direitos de desligamento designar uma reinicialização ou um desligamento como não planejado. Esse arquivo está armazenado no diretório %windir%\system32\LogFiles\Shutdown\ e apenas os membros do grupo Administradores podem vê-lo ou opcionalmente enviá-lo à Microsoft. Você poderá configurar o número de dias durante os quais um arquivo de dados do estado do sistema será salvo na pasta %windir%\system32\LogFiles\Shutdown\ usando o registro. Consulte "Recursos", em <b>Tópicos relacionados</b>, para obter mais informações. Para ver a diretiva de privacidade da Microsoft em relação ao relatório de erros, consulte "Recursos", em <b>Tópicos relacionados</b>. Quando essa diretiva estiver desativada, o Controlador de eventos de desligamento não criará um arquivo de dados do estado do sistema. Essa diretiva não está configurada por padrão em sistemas operacionais Windows XP Professional e da família Windows Server 2003. Para aplicar a configuração de diretiva a um site, consulte "Diretiva de grupo", em <b>Tópicos relacionados</b>, abaixo. Não é possível usar a Diretiva de Grupo para gerenciar computadores que estejam executando o Windows Server 4.0, Windows 95, Windows 98, Windows Millennium Edition e o Windows XP Home Edition. Os Modelos administrativos fornecem uma interface do usuário (UI) mais amigável para editar o registro do que o Editor de registro (Regedit.exe), assim como um grau adicional de segurança: Eles exibem somente as chaves do registro que a Microsoft especificou como freqüentemente úteis.

Solucionando problemas do Controlador de Eventos de Desligamento
Qual é o seu problema?

 

O Controlador de Eventos de Desligamento não é exibido quando você tenta desligar o computador. (A caixa de diálogo de desligamento padrão do Windows é exibida. Ela não permite que você forneça um motivo ou um comentário). Um arquivo de dados do estado do sistema não é criado antes de um desligamento não planejado: Ao verificar o log do evento 1074 correspondente, você observa que o nome do arquivo de dados do estado do sistema não está exibido na descrição de eventos. Você iniciou a seqüência de desligamento usando a linha de comando, mas o texto do motivo do desligamento na descrição do evento está incorreto. Quando você faz logon em um computador, a caixa de diálogo do relatório de erros é exibida mesmo que o desligamento anterior tenha sido planejado.

não poderão mais fazê-lo. habilite-o. . O Controlador de Eventos de Desligamento não é exibido quando você tenta desligar o computador. Consulte também: Configurar o Controlador de eventos de desligamento no computador local e Configurar Controlador de eventos de desligamento em um domínio ou unidade organizacional. Consulte também: Privilégios e Visão geral sobre segurança Causa: Uma ferramenta de desligamento desatualizada de um Resource Kit anterior está instalada. use a ferramenta gpupdate. embora o computador de destino esteja funcionando normalmente. Solução: Se você ainda não tiver habilitado o Controlador de Eventos de Desligamento usando a Diretiva de Grupo. Se essa estratégia não produzir efeito. Causa: A configuração da Diretiva de Grupo do Controlador de Eventos de Desligamento ainda não foi aplicada. Ao tentar desligar um computador remoto. contate o administrador do sistema. o acesso é negado.exe) não possibilita a reinicialização ou desligamento de um computador remoto. que antes podiam desligar o computador. A ferramenta de desligamento (Shutdown. Solução: Atribua a si mesmo direitos para desligar cada computador que você gerencia ou solicite ao administrador do sistema que lhe atribua os direitos de usuário apropriados.exe.    O botão OK permanece desabilitado depois que você escolhe um motivo de desligamento. Ela não permite que você forneça um motivo ou um comentário). Solução: Desinstale as ferramentas de desligamento desatualizadas. Após a atualização de um servidor do Windows NT para um sistema operacional da família Windows Server 2003. Causa: Uma configuração de Diretiva de Grupo de nível mais elevado tem precedência. Causa: O Controlador de eventos de Desligamento está desabilitado. Solução: Aguarde um tempo maior para que a configuração da Diretiva de Grupo seja atualizada. Solução: Se as configurações de Diretiva de Grupo estiverem em um nível mais elevado e se você não tiver as credenciais administrativas apropriadas para alterá-las. (A caixa de diálogo de desligamento padrão do Windows é exibida. Causa: Você não tem direitos para desligar o computador. Consulte também: Diretiva de Grupo (pré-GPMC) e Gpupdate. os usuários.

Causa: Você iniciou o desligamento em um computador que está executando o Windows XP Professional. Solução: Não é possível usar o Controlador de Eventos de Desligamento para alterar nem anotar os detalhes de um desligamento não planejado que era esperado pelo computador. Diretiva de Grupo (pré-GPMC) e Configurar Controlador de eventos de desligamento em um domínio ou unidade organizacional. Quando você faz logon em um computador. mas o texto do motivo do desligamento na descrição do evento está incorreto. abaixo. a caixa de diálogo do relatório de erros é exibida mesmo que o desligamento anterior tenha sido planejado. Um arquivo de dados do estado do sistema não é criado antes de um desligamento não planejado: Ao verificar o log do evento 1074 correspondente. porque a omissão de p: faz com que o Controlador de Eventos de Desligamento registre um evento não planejado. Configurar o recurso Dados do estado do sistema em um domínio ou unidade organizacional e "Tools for Troubleshooting" no site Microsoft Windows Resource Kits (site em inglês). após a ocorrência. o fez através da interface gráfica do usuário (UI) do Controlador de eventos de desligamento ou da linha de comando em vez de remover o fio de alimentação ou apertar o botão ligar/desligar. Consulte também: "Tools for Troubleshooting" no site Microsoft Windows Resource Kits (site em inglês). Se o desligamento não planejado foi . Solução: Adicione o mesmo conjunto de motivos a todos os computadores na empresa. Causa: O recurso de dados de estado do sistema está desabilitado. habilite-o. Em outras palavras. Causa: O código apropriado do motivo não foi definido no computador que você desligou. consulte o capítulo Microsoft Resource Kit. Causa: A pessoa que efetuou o desligamento anterior o especificou como não planejado. Solução: Se você ainda não tiver habilitado o recurso de dados de estado do sistema usando a Diretiva de Grupo.Consulte também: Referência Técnica sobre o Windows Server 2003 no site da Microsoft. Você iniciou a seqüência de desligamento usando a linha de comando. Se o problema persistir. o usuário que iniciou o desligamento. Consulte também: Configurar o recurso Dados do Estado do Sistema no computador local. Isso é provável se o desligamento foi iniciado da linha de comando. você observa que o nome do arquivo de dados do estado do sistema não está exibido na descrição de eventos. Solução: O Windows XP Professional não inclui o recurso de dados de estado do sistema.

Visão geral sobre segurança e Reiniciar ou desligar remotamente e documentar o motivo. A ferramenta de desligamento (Shutdown. Causa: Você precisa ter os direitos de usuário apropriados sobre o computador remoto para poder desligá-lo. Causa: Os direitos para desligamento atribuídos aos usuários nos sistemas Windows NT serão revogados automaticamente durante a atualização para um sistema operacional da família Windows Server 2003. embora o computador de destino esteja funcionando normalmente. Isso é feito por questões de segurança. não significa que você tenha direito de desligá-lo remotamente. os usuários. O botão OK permanece desabilitado depois que você escolhe um motivo de desligamento. Consulte também: Visão geral sobre o Controlador de eventos de desligamento. Solução: Estabeleça os direitos de usuário apropriados em todos os computadores que você precisa gerenciar remotamente. Causa: Existem quatro causas possíveis: . Após a atualização de um servidor do Windows NT para um sistema operacional da família Windows Server 2003. que antes podiam desligar o computador. o acesso é negado. contate o representante para verificar se existe uma versão atualizada e se suporta a sinalização de desligamento planejado e não planejado. não poderão mais fazê-lo. Solução: Digite um texto explicativo na caixa Comentário. Consulte também: Privilégios.exe) não possibilita a reinicialização ou desligamento de um computador remoto. Consulte também: Privilégios. Ao tentar desligar um computador remoto. para assegurar que os direitos de usuário sejam atribuídos de maneira uniforme. Ter o direito de desligar um computador localmente. Visão geral sobre segurança e Reiniciar ou desligar remotamente e documentar o motivo. Reiniciar ou desligar localmente e documentar o motivo e Reiniciar ou desligar remotamente e documentar o motivo. Solução: Use contas de grupo no Active Directory para assegurar que os direitos de usuário para desligamento sejam atribuídos de maneira uniforme aos usuários confiáveis. Causa: É necessário um comentário para esse motivo.iniciado através de uma ferramenta diferente.

. Para executar este procedimento. consulte "Privilégios" em Tópicos Relacionados. aguarde alguns minutos antes de tentar reinicializar ou desligar o computador de destino. Selecione o motivo apropriado na lista. clique em Iniciar. Solução: Em todos esses casos. clique em Reinicializar ou Desligar. Em Computadores. Nas duas últimas causas. Uma caixa de diálogo de desligamento esperado ou inesperado está aberta no computador de destino. Se o computador remoto estiver funcionando adequadamente. 2. 3. aponte para Todos os programas. 7. Acessórios e clique em Prompt de comando. aguarde dois minutos antes de fazer uma segunda tentativa: A caixa de diálogo de logon ou a caixa de diálogo de desligamento inesperado é aberta no computador remoto. o botão OK só funcionará depois que você digitar ao menos um caractere na caixa de texto. Reiniciar ou desligar remotamente e documentar o motivo   Usando a interface do Windows Usando uma linha de comando Usando a interface do Windows 1. Em O que você deseja que estes computadores façam. desmarque a caixa de diálogo Planejado. Observações     Para abrir um prompt de comando. é necessário ter direitos de usuário para forçar o desligamento a partir de um sistema remoto.exe não reiniciá-lo ou desligá-lo. 5. 4. ocasionando um erro. o sistema operacional está funcionando corretamente. Para obter uma lista de grupos de segurança que tenham esse privilégio por padrão em computadores que estejam executando os sistemas operacionais da família Windows Server 2003. Se você não antecipou a reinicialização ou desligamento dos computadores de destino desta vez. O desligamento do computador de destino está em andamento ou já ocorreu. clique em Adicionar para especificar nomes de computadores ou clique em Procurar para abrir a caixa de diálogo Localizar Computadores. A caixa de diálogo Desligamento Remoto só pode ser exibida ao se digitar shutdown /i no prompt de comando.    O computador de destino acabou de ser reinicializado e está aplicando as diretivas. Digite: shutdown /i para exibir a caixa de diálogo Desligamento Remoto (Shutdown. 6. Se for necessário um comentário.exe). mas o aplicativo Shutdown. Abra o prompt de comando. A caixa de diálogo de logon está aberta no computador de destino.

o período de espera será definido. /s Reinicializa o computador após o desligamento. Indica que a reinicialização ou o desligamento é planejado. como 30 segundos. /r /m \\ Especifica o computador de destino. xx Especifica o número do motivo principal (de 0 a 255). Lista os motivos para a reinicialização. com o motivo principal. É possível especificar de 0 a 600 segundos. As linhas a seguir descrevem os valores de parâmetro. Se você não usar a opção p:. por padrão. Hardware . Abra o prompt de comando. Se o recurso Dados do Estado do Sistema estiver habilitado e você especificar um motivo não planejado para a reinicialização ou desligamento. A caixa de diálogo Avisar usuários sobre a ação é selecionada por padrão. 2. será criado um arquivo contendo dados relevantes do sistema na pasta %windir%\system32\LogFiles\Shutdown\. Ou. iniciar uma reinicialização planejada com o motivo principal. e o motivo secundário.e o motivo secundário. o desligamento ou a /d[p:]xx:yy interrupção de alimentação do sistema. Instalação. Se você omitir /t. após um minuto. O recurso Dados do Estado do Sistema está habilitado por padrão em todos os sistemas operacionais da família Windows Server 2003. o Controlador de Eventos de p: Desligamento presumirá que a reinicialização ou desligamento não é planejado. Valor Descrição Desliga o computador.    O Controlador de Eventos de Desligamento registra dados somente para as opções Reinicializar e Desligar. Observações . Aplicativo. Nome_do_Computador Define o período de espera antes de uma reinicialização ou desligamento para nnn segundos. Manutenção. consulte "Práticas recomendadas" em Tópicos Relacionados. Digite: shutdown /r /m \\Nome_do_Computador/t 60 /d p:4:2 para. Usando uma linha de comando 1.535). Digite: shutdown /s /m \\Nome_do_Computador/d 1:1 para iniciar um desligamento não planejado após um período de espera padrão de 30 segundos. yy Especifica o número do motivo secundário (de 0 a 65. Para obter informações sobre como definir motivos personalizados. ocasionando a exibição de /t nnn um aviso no console local.

Para executar este procedimento. Para obter uma lista de grupos de segurança que tenham esse privilégio por padrão em computadores que estejam executando os sistemas operacionais da família Windows Server 2003. Para obter dicas sobre como usar o SNMP. O recurso Dados do Estado do Sistema está habilitado por padrão em todos os sistemas operacionais da família Windows Server 2003. será criado um arquivo contendo dados relevantes do sistema na pasta %windir%\system32\LogFiles\Shutdown\. consulte "Privilégios" em Tópicos Relacionados. consulte Solucionando problemas do SNMP.      Para abrir um prompt de comando. SNMP O protocolo de gerenciamento de rede simples (SNMP) possibilita monitorar e comunicar informações de status entre uma série de hosts. consulte Conceitos de SNMP. consulte Checklist: Implementando o serviço SNMP. O SNMP executa serviços de gerenciamento utilizando uma arquitetura distribuída de sistemas de gerenciamento e agentes. roteadores. consulte Novas maneiras de executar tarefas SNMP familiares.exe não reiniciá-lo ou desligá-lo. mas o aplicativo Shutdown. é necessário ter direitos de usuário para forçar o desligamento a partir de um sistema remoto. Se o computador remoto estiver funcionando adequadamente. abaixo.       Antes de instalar o SNMP. Para obter ajuda sobre como executar tarefas específicas. Para obter informações sobre como definir motivos personalizados. Para obter instruções sobre como solucionar problemas. Acessórios e clique em Prompt de comando. consulte Práticas recomendadas para SNMP. como computadores servidores ou estações de trabalho. pontes e concentradores a partir de um computador com uma localização central em que está sendo executado o software de gerenciamento de rede. Para obter a sintaxe de linha de comando completa. consulte Como.do SNMP.. Se o recurso Dados do Estado do Sistema estiver habilitado e você especificar um motivo não planejado para a reinicialização ou desligamento. consulte "Práticas recomendadas" em Tópicos Relacionados. Conceitos Definição do SNMP O protocolo de gerenciamento de rede simples (SNMP) é um padrão de gerenciamento de rede amplamente usado em redes TCP/IP. aguarde dois minutos antes de fazer uma segunda tentativa: A caixa de diálogo de logon ou a caixa de diálogo de desligamento inesperado é aberta no computador remoto.. Para obter informações detalhadas. . em <b>Tópicos Relacionados</b>. O SNMP fornece um método de gerenciamento de hosts de rede. ocasionando um erro. aponte para Todos os programas. consulte "Desligamento". Para localizar recursos que foram movidos na família de produtos Microsoft® Windows Server 2003. clique em Iniciar.

Você pode controlar a velocidade de processamento e a taxa de transferência da rede. . o dispositivo encaminha uma mensagem de evento ao sistema de gerenciamento. As informações de configuração podem ser enviadas para cada host de rede do sistema de gerenciamento. É um serviço opcional que pode ser instalado após os protocolos TCP/IP terem sido configurados com êxito. Monitorar o desempenho da rede. é necessário pelo menos um aplicativo de software do sistema de gerenciamento SNMP. mas não o inclui no momento. uma falha de vínculo detectada em um roteador e o acesso inadequado. bem como coletar informações sobre o êxito das transmissões de dados. Os tipos comuns de alarme incluem o desligamento ou reinício de um dispositivo. Detectar os acessos inadequados ou as falhas na rede. o SNMP pode ser usado para:     Configurar dispositivos remotos. O serviço SNMP fornece um agente SNMP que permite o gerenciamento centralizado e remoto de computadores em que estejam sendo executados os seguintes programas:    Microsoft® Windows® XP Microsoft Windows 2000 Família Microsoft Windows Server 2003 O agente SNMP também possibilita o gerenciamento dos seguintes serviços:     Windows XP ou a família Windows Server 2003 e Microsoft Windows 2000 com WINS Windows XP ou a família Windows Server 2003 e Windows 2000 com DHCP Windows XP ou a família Windows Server 2003 e Windows 2000 com Serviços de Informações da Internet Microsoft LAN Manager Para acessar as informações fornecidas pelo serviço do agente SNMP. Você pode monitorar o uso geral da rede para identificar o acesso de usuários ou grupos e os tipos de utilização dos serviços e dispositivos da rede. Você pode configurar o acionamento de alarmes em dispositivos de rede quando determinados eventos ocorrerem. O serviço SNMP oferece suporte ao software de gerenciamento do SNMP.Como o gerenciamento de rede é muito importante para a auditoria e para o gerenciamento de recursos. Observação  O protocolo IPX/SPX não está disponível nas versões baseadas em Itanium dos sistemas operacionais Windows. Fazer auditoria sobre o uso da rede. O serviço SNMP O serviço SNMP oferece suporte a computadores em que os protocolos TCP/IP e IPX estejam sendo executados. O software do gerenciamento do SNMP deve ser executado no host que funciona como o sistema de gerenciamento. Quando um alarme é acionado.

Os agentes e hosts de gerenciamento pertencem a uma comunidade SNMP. o agente utiliza estes tipos de mensagens: Mensagem do Descrição . mas somente fornecem respostas para elas. Qualquer computador em que o software de gerenciamento do SNMP esteja sendo executado é um sistema de gerenciamento SNMP. envia informações e atualiza solicitações para um agente SNMP. Se um sistema de gerenciamento tiver recebido acesso de gravação para um agente. Uma mensagem de interceptação é a única comunicação de SNMP iniciada por agente e aprimora a segurança. Em geral. o software do agente nesse dispositivo recebe as solicitações e recupera informações das MIBs. O serviço SNMP pode ser configurado para determinar quais estatísticas devem ser controladas e quais sistemas de gerenciamento estão autorizados a solicitar informações. Para executar essas tarefas. O sistema de gerenciamento SNMP solicita informações de um computador gerenciado. Uma interceptação é um evento que aciona um alarme em um agente. Qualquer computador em que o software do agente SNMP esteja sendo executado é um agente SNMP. como a quantidade de espaço disponível no disco rígido ou o número de sessões ativas. responde às solicitações de informações de um ou vários sistemas de gerenciamento. denominado um agente SNMP. esse sistema de gerenciamento também poderá iniciar uma alteração na configuração do agente. O sistema de gerenciamento. Definir comunidades fornece segurança permitindo que apenas os agentes e sistemas de gerenciamento contidos na mesma comunidade se comuniquem.Noções básicas sobre o SNMP Sistemas de gerenciamento e agentes SNMP Para usar o SNMP são necessários dois componentes:   Um sistema de gerenciamento SNMP. que é um conjunto de hosts agrupados para fins administrativos. os agentes não originam mensagens. como uma reinicialização do sistema ou um acesso ilegal. O serviço SNMP. que é o software do agente. Um agente SNMP. O agente SNMP responde às solicitações de informações do sistema de gerenciamento. O agente envia as informações solicitadas ao programa de gerenciamento SNMP que iniciou o processo. Mensagens do SNMP Quando os programas de gerenciamento do SNMP enviam solicitações para um dispositivo de rede. O aplicativo de software de gerenciamento não precisa ser executado no mesmo host que o agente SNMP. também denominado console de gerenciamento.

Por exemplo. Como o SNMP é um protocolo de rede sem conexão. o maior tamanho de quadro permitido para um único quadro em sua rede. Por exemplo. Uma mensagem não solicitada enviada por um agente SNMP para um sistema de gerenciamento SNMP quando o agente detecta que um determinado tipo de evento ocorreu localmente no host gerenciado. a quantidade de espaço livre na unidade de disco. o agente retorna a Get-next identidade e o valor do objeto que vem logicamente depois do objeto da solicitação. Essa solicitação é útil para tabelas dinâmicas. como uma tabela de rotas de IP interna. configure diretivas . esta mensagem poderá ser usada Set para enviar e atribuir um valor MIB atualizado ao agente. esta mensagem solicita informações sobre uma Get única entrada da MIB em um agente SNMP. Ao processar uma solicitação Get-next para um objeto específico. consulte Protegendo mensagens SNMP com o IPSec. caso contrário poderá ocorrer fragmentação. Enviada por um sistema de gerenciamento SNMP. O Getbulk tamanho máximo da mensagem não deve ultrapassar a unidade máxima de transmissão (MTU) do caminho. Você pode usar a segurança do Protocolo Internet (IPSec) para proteger o tráfego entre sistemas de gerenciamento e agentes SNMP. você pode ajudar a impedir que usuários mal-intencionados e invasores interceptem mensagens SNMP. Um tipo estendido de mensagem de solicitação que pode ser usado para pesquisar toda a árvore de gerenciamento de objetos. Solicitações para que os dados transferidos pelo agente do host tenham o maior tamanho possível dentro das restrições específicas de tamanho de mensagem. Isso significa que uma solicitação do sistema de gerenciamento poderia não chegar ao agente. Se não for possível configurar diretivas IPSec em todos os hosts SNMP mas você deseja garantir que todos eles possam comunicar-se entre si. Quatro desses tipos de mensagem são protocolos de resposta a solicitações simples.SNMP A mensagem de solicitação básica do SNMP. Se for permitido o acesso de gravação. é possível que seja enviada uma mensagem de interceptação sobre um evento de reinicialização de sistema. O Interceptação console de gerenciamento do SNMP que recebe uma mensagem de interceptação é conhecido como um destino de interceptação. Para obter mais informações. sendo que o SNMP usa o Protocolo de Datagrama do Usuário (UDP). Protegendo mensagens SNMP com o IPSec Configurando diretivas IPSec em todos os agentes e gerenciadores SNMP. Isso minimizará o número de trocas de protocolo exigido na obtenção de uma grande quantidade de informações de gerenciamento. não há garantia de que as mensagens SNMP chegam a seus destinos. e a resposta do agente poderia não retornar ao sistema de gerenciamento.

que se refere ao endereço IP do agente SNMP ao qual a diretiva foi atribuída. Esse conjunto de especificações de filtro geralmente é composto por uma especificação de filtro para o tráfego de entrada e uma para o tráfego de saída. O segundo conjunto de especificações de filtro regula mensagens de interceptação e é composto por uma especificação de filtro para o tráfego de entrada e uma para o tráfego de saída. Em Endereço de destino. Na guia Protocolo:   Em Selecione um tipo de protocolo. clique em Meu Endereço IP. Marque a caixa de seleção Espelhado para criar automaticamente a especificação de filtro para o tráfego de saída. que se refere ao endereço IP do gerenciador SNMP ao qual a diretiva foi atribuída. Se você precisar dos dois protocolos. O IPSec não criptografa automaticamente o tráfego SNMP. não é recomendável o uso de comunicação por texto simples. Para obter mais informações sobre a criação de especificações de filtro. Configurar uma lista de filtros IP ativa para uma regra e Adicionar. Clique em De qualquer porta. Marque a caixa de seleção Espelhado para criar automaticamente a especificação de filtro para o tráfego de saída. adicione dois conjuntos de especificações de filtro a uma diretiva IPSec nova ou existente do host ativado com SNMP. crie uma especificação de filtro adicional. Para tornar as mensagens SNMP mais seguras.IPSec que possibilitem a comunicação por texto simples. consulte Lista de filtros. O primeiro conjunto de especificações de filtro regula o tráfego SNMP comum ou mensagens SNMP entre gerenciadores e agentes SNMP. No entanto. clique em Meu Endereço IP. Crie essas especificações na caixa de diálogo Propriedades de Filtro IP. Na guia Endereços:    Em Endereço de origem. clique em TCP ou UDP. Crie especificações de filtro na lista de filtros IP apropriada para o tráfego entre gerenciadores e agentes SNMP. Na guia Endereços:    Em Endereço de origem. clique em Para esta porta e digite 162. Para obter mais informações sobre mensagens SNMP. clique em Um endereço IP específico e digite o endereço IP do agente SNMP. Em Endereço de destino. editar ou remover listas de filtros IP. crie uma especificação de filtro adicional. Na guia Protocolo:   Em Selecione um tipo de protocolo. clique em Um endereço IP específico e digite o endereço do gerenciador SNMP. Clique em De qualquer porta. Se você precisar dos dois protocolos. consulte Mensagens do SNMP . clique em Para esta porta e digite 161. clique em TCP ou UDP.

da comunidade Pública 1.   O Agente 1 pode enviar interceptações ao Gerenciador 2 e responder as solicitações do Gerenciador 2 porque ambos são membros da comunidade Pública 2. As comunidades são identificadas por nomes atribuídos por você. Importante  Os nomes das comunidades são enviados pela rede como texto simples. Os Agentes 2-4 podem enviar interceptações ao Gerenciador 1 e responder as solicitações do Gerenciador 1 porque todos são membros. No exemplo a seguir. Um host pode pertencer a várias comunidades ao mesmo tempo. Você pode ajudar a proteger as mensagens SNMP configurando a IPSec (segurança do . A família de produtos Windows Server 2003 oferece suporte a software de gerenciamento SNMP mas não o inclui.Para enviar mensagens SNMP seguras. Como os invasores podem ler texto simples usando software de análise de rede. Usando o SNMP Definindo comunidades Você pode atribuir grupos de hosts a comunidades SNMP (protocolo de gerenciamento de rede simples) para verificar a segurança limitada dos agentes e sistemas de gerenciamento ou para fins administrativos. o envio de nomes de comunidades SNMP pela rede representa um possível risco à segurança. configure diretivas IPSec nos gerenciadores SNMP e nos agentes SNMP. Para obter mais informações. há duas comunidades: Pública 1 e Pública 2. consulte Práticas recomendadas para SNMP. por padrão. mas um agente não aceita uma solicitação de um sistema de gerenciamento que não esteja contido em sua lista de nomes de comunidades aceitáveis. Defina comunidades logicamente para se beneficiar do serviço de autenticação básica fornecido pelo SNMP.

protocolo Internet). consulte Protegendo mensagens SNMP com o IPSec. Este serviço deve estar sempre ativado. Propriedades do agente O agente do protocolo de gerenciamento de rede simples (SNMP) fornece o sistema de gerenciamento relacionado com informações sobre atividades que ocorrem na camada de rede do protocolo Internet (IP). Ponto a ponto É um host IP (roteador). como uma partição de disco rígido. Observações    Não há relação entre nomes de comunidades e nomes de domínios ou grupos de trabalho. O serviço SNMP envia informação da MIB em resposta a uma solicitação do SNMP ou em uma mensagem de interceptação SNMP. Os nomes de comunidades representam uma senha compartilhada de grupos de hosts de rede e devem ser selecionados e alterados do mesmo modo como você alteraria qualquer senha. Vínculo de dados e Gerencia uma ponte. consulte Configurar as propriedades do agente. O nome da pessoa com quem entrar em contato. sub-rede Internet É um gateway do IP (roteador). Para obter mais informações sobre como configurar as propriedades do agente SNMP. Use nomes de comunidade basicamente como um elemento da organização e não para segurança. . Não crie uma comunidade chamada Pública e conceda a ela acesso para leitura. Especifique também hosts cujos pacotes podem ser aceitos em vez de clicar em Aceitar pacotes SNMP de qualquer host. Você pode configurar as seguintes propriedades do agente usando a guia Agente na caixa de diálogo Propriedades de Serviço SNMP: Serviço do agente Selecione se este computador: Físico Aplicativos Gerencia dispositivos físicos. como o administrador da rede. Este serviço deve estar sempre ativado. Para obter mais informações sobre a configuração de SNMP com IPSec. Você também pode configurar as propriedades do agente como:   O local da pessoa de contato. Usa qualquer aplicativo para enviar dados por meio do conjunto de protocolos TCP /IP.

Como prática recomendada de segurança. em seguida. considere o uso de Executar como para executar este procedimento. O protocolo IPX/SPX não está disponível no Windows XP 64-bit Edition (Itanium) e nas versões de 64 bits da família de produtos Windows Server 2003. 7. clique em Propriedades. Se o computador fizer parte de um domínio. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. 5. use a guia Interceptações em Propriedades de Serviço SNMP. Para configurar os destinos das interceptações. mas os eventos (como a reinicialização do sistema) que podem geram uma mensagem de interceptação são definidos internamente pelo agente SNMP. digite o local físico do computador ou do contato. clique em Iniciar. marque as caixas de seleção apropriadas para esse computador e clique em OK. Em Serviço. clique duas vezes em Ferramentas Administrativas e. Em Local. Na árvore de console.Para configurar as propriedades do agente 1. Onde? o Serviços e Aplicativos/Serviços 3. 6. quando configurado para um agente. em Painel de Controle. clique em Serviços. é possível configurar um agente para iniciar uma interceptação de autenticação se uma solicitação de informações for enviada por um sistema de gerenciamento não reconhecido. Observações    Para executar este procedimento. gerará mensagens de interceptação caso ocorra qualquer evento específico. Essas mensagens são enviadas a um destino de interceptação. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Os destinos das interceptações podem ser configurados por um usuário. em Gerenciamento do Computador. Se você alterar as configurações de Contato ou Local de SNMP. O destino da interceptação deve ser um host ativado por uma rede em que esteja sendo executado o software de gerenciamento do SNMP. digite o nome do usuário ou do administrador do computador. Para abrir Gerenciamento do Computador. Abra o Gerenciamento do Computador. suas alterações serão efetivadas em poucos minutos. . No menu Ação. Por exemplo. em Contato. clique em Serviço SNMP 4. No painel de detalhes. Os destinos das interceptações consistem no nome do computador ou no endereço IP ou IPX do sistema de gerenciamento. Na guia Agente. 2. Propriedades de interceptação O serviço SNMP.

suas alterações serão implementadas imediatamente. em Gerenciamento do Computador. No painel de detalhes. consulte Configurar interceptações. 5. clique em Propriedades. 2. 7. Você pode configurar certos recursos da segurança do SNMP na guia Segurança da caixa de diálogo Propriedades de Serviço SNMP. Não é necessário reiniciar o serviço SNMP para implementar suas configurações. digite o nome da comunidade que diferencia maiúsculas de minúsculas e para a qual este computador enviará as mensagens de interceptação e clique em Adicionar à lista. Para configurar interceptações 1. Esses recursos fornecem um nível . Se o computador fizer parte de um domínio. clique em Serviço SNMP 4. Em Destinos das interceptações. No menu Ação. em Painel de Controle. Na árvore de console.Para obter mais informações sobre como configurar interceptações do SNMP. clique em Serviços. Onde? o Serviços e Aplicativos/Serviços 3. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. clique duas vezes em Ferramentas Administrativas e. endereço IP ou IPX. Como o protocolo SNMP fornece o mínimo de segurança. clique em Adicionar. permitindo que ele se comunique apenas com sistemas de gerenciamento SNMP contidos em uma lista específica. clique em Iniciar. Observações     Para executar este procedimento. Para abrir Gerenciamento do Computador. Abra o Gerenciamento do Computador. Como prática recomendada de segurança. Em Nome do host. use-o somente em redes confiáveis. Além disso. 8. 6. Repita as etapas 5 a 7 até ter adicionado todas as comunidades e destinos de interceptações desejados. é possível restringir a comunicação SNMP com o agente. em seguida. em Nome da comunidade. O protocolo IPX/SPX não está disponível no Windows XP 64-bit Edition (Itanium) e nas versões de 64 bits da família de produtos Windows Server 2003. Propriedades de segurança do SNMP O SNMP fornece segurança através do uso de interceptações de autenticação e nomes de comunidades. Na guia Interceptações. digite as informações do host e clique em Adicionar. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. considere o uso de Executar como para executar este procedimento. Se você alterar as configurações SNMP existentes.

excluir ou alterar vários nomes de comunidade. É possível adicionar. Por motivos de segurança. indicando a falha na autenticação. O serviço não possui um nome de comunidade padrão. Por exemplo. o agente envia uma mensagem de interceptação de autenticação a um ou mais destinos de interceptação (sistemas de gerenciamento). Para obter mais informações sobre como configurar a segurança do SNMP. localhost. Observação  A configuração padrão da guia Segurança é nenhuma lista de comunidades em Nomes de comunidade aceitos e um nome de host. Essa opção fornece um nível maior de segurança que o uso de um nome de comunidade. Monitore e atualize as configurações regularmente para garantir a detecção imediata de qualquer acesso não-autorizado. que pode conter muitos hosts. Aceitar pacotes SNMP destes hosts. É possível configurar as seguintes opções para ativar a segurança SNMP:     Nomes de comunidade aceitos. o SNMP não responderá a qualquer nome de comunidade apresentado. Se uma solicitação SNMP for recebida de uma comunidade que não esteja nessa lista. Você pode definir os direitos de comunidade de um nome de comunidade. Somente os pacotes SNMP recebidos de localhost são aceitos. a lista de hosts aceitáveis significa os sistemas de gerenciamento SNMP aceitáveis. consulte Configurar as propriedades de segurança do SNMP. . nenhum pacote SNMP é rejeitado com base no nome ou endereço do host de origem ou na lista de hosts aceitáveis. ela gerará uma interceptação de autenticação. Nesse contexto.mínimo de segurança para a rede. Adicione o nome de comunidade de sua escolha em Nomes de comunidade aceitos. O termo hostlocal refere-se à interface de auto-retorno do computador local. Esta opção é selecionada por padrão. Aceitar pacotes SNMP de qualquer host. Essa opção é selecionada por padrão com localhost como o único nome de host. Quando o agente SNMP recebe uma solicitação que não contém o nome de comunidade correto ou que não é enviada por um membro da lista de hosts aceitáveis. que determina como o agente SNMP processa solicitações provenientes de uma comunidade selecionada. você pode configurar o nível de permissão para impedir que o agente SNMP processe quaisquer solicitações de uma comunidade específica. A autenticação é o processo para verificar se um endereço ou nome de host é válido. em Aceitar pacotes SNMP destes hosts. As mensagens SNMP de todos os outros hosts são rejeitadas e uma interceptação de autenticação é enviada. use-os em conjunto com outros métodos mais robustos de gerenciamento de rede seguro. Neste contexto. É possível selecionar um nível de permissões na caixa de diálogo Configuração do serviço SNMP. não é recomendável dar a uma comunidade o nome Pública. portanto. Enviar interceptação de autenticação. Por padrão.

Trabalhando com arquivos de console do MMC O Console de gerenciamento Microsoft (MMC) contém ferramentas.Propriedades do serviço SNMP Você pode usar as guias Geral. você pode salvar essas ferramentas para que elas estejam disponíveis na pasta Ferramentas Administrativas.       Para adicionar um item a um novo console do MMC para um computador local Para abrir um console salvo do MMC para um computador local Para adicionar um item a um novo console do MMC para um computador remoto Para abrir um console salvo do MMC para um computador remoto Para abrir o MMC Para instalar um programa gerenciado por um snap-in do MMC . Também pode usar esse comando para especificar para onde as mensagens de interceptação são enviadas dentro de uma comunidade SNMP. Gerenciando o SNMP com a linha de comando Você pode usar o comando evntcmd para configurar interceptações SNMP com base em eventos registrados em logs do sistema. no Painel de Controle e no menu Programas. que é um utilitário gráfico usado para configurar a conversão de eventos em interceptações. incluindo os snapins. Entretanto.msc). fará logon no sistema e se recuperará de um término anormal do programa ou do sistema operacional. você não pode usar o <b>Conversor de evento em interceptação</b> para configurar destinos de interceptações. Logon e Recuperação na caixa Propriedades de Serviço SNMP para configurar como o serviço SNMP será iniciado. Essas ferramentas estão disponíveis na pasta Ferramentas Administrativas. você pode usar o MMC para criar ferramentas administrativas personalizadas e distribuí-las aos usuários. Para obter informações sobre como identificar os eventos dos quais você pode configurar interceptações. Para obter informações sobre como usar o comando evntcmd para configurar interceptações e destinos de interceptações. É necessário instalar o SNMP antes que os comandos evntcmd e evntwin possam funcionar. no menu Programas. No Windows XP Professional e nos sistemas operacionais da família Windows Server 2003. consulte Configurar interceptações. consulte evntcmd. Você pode usar o comando evntwin para iniciar o Conversor de Evento em Interceptação. consulte Visualizar Eventos. Talvez seu sistema Windows já contenha ferramentas que foram salvas como arquivos de console (com uma extensão . Além disso. que você pode usar para administrar computadores locais e remotos. Para obter informações sobre como configurar destinos de interceptação usando o console do SNMP.

3. clique duas vezes no item que você deseja adicionar e siga um destes procedimentos: o Clique em Computador local: (o computador onde este console está sendo executado) e. clique em Concluir. Em Snap-in. digite o nome do computador que você deseja que esse snap-in gerencie e. no menu Programas. No menu Arquivo. aponte para Configurações. dispositivo ou serviço administrado pelo snap-in. Em Snap-in. Clique em Iniciar. clique no item apropriado em Snap-ins adicionados a antes de clicar em Adicionar na etapa 2. em seguida. Clique no console no menu Programas. em seguida. o Se um assistente for exibido. em Executar. clique duas vezes em Ferramentas Administrativas e. No menu Arquivo. clique em Adicionar. aponte para Ferramentas Administrativas e clique no console. clique em Adicionar/Remover Snap-in e. digite mmc e clique em OK. Clique em Iniciar. você deverá primeiro instalar o programa. 4. siga as instruções na tela. repita a etapa 3. . repita a etapa 3. 2. clique duas vezes no item que você deseja adicionar e faça o seguinte: o Clique em Outro computador. em seguida. Abra a pasta onde seu console está localizado e clique duas vezes no console. Para adicionar outro item ao console. em seguida. Para adicionar outro item ao console. clique em Concluir.Administrando computadores locais Para adicionar um item a um novo console do MMC para um computador local 1. Para abrir um console salvo do MMC para um computador local Siga um destes procedimentos:     Clique em Iniciar. ele estará disponível na pasta Ferramentas Administrativas. clique em Painel de Controle. siga as instruções na tela. digite mmc e clique em OK. Se um snap-in não for exibido na lista. aponte para Programas. Observações    Se um console for salvo na pasta Ferramentas Administrativas de cada usuário (localizada em unidade_do_sistema\Documentos e Configurações\Todos os Usuários\Menu Iniciar\Programas\Ferramentas Administrativas). Administrando computadores remotos Para adicionar um item a um novo console do MMC para um computador remoto 1. 2. 3. em seguida. clique duas vezes no console. Clique em Iniciar. 4. o Se um assistente for exibido. Para tornar um item subordinado a um item da árvore de console que não seja a raiz do console. em Executar. clique em Adicionar/Remover snap-in e. clique em Adicionar.

Observações . 4. Procedimentos gerais Para abrir o MMC No prompt de comando. 3. clique no item apropriado em Snap-ins adicionados a antes de clicar em Adicionar na etapa 2. digite: mmc Para instalar um programa gerenciado por um snap-in do MMC 1. Em Componentes. clique em Detalhes. Siga as instruções na tela. você deverá primeiro instalar o programa. 2. Para abrir um console salvo do MMC para um computador remoto Siga um destes procedimentos:   Clique em Iniciar. em seguida.Observações     Se um snap-in não for exibido na lista. dispositivo ou serviço administrado pelo snap-in no computador remoto. Abra o Assistente de Componentes do Windows. Marque a caixa de seleção Protocolo de Gerenciamento de Rede Simples e clique em OK. aponte para Programas. clique em Ferramentas de Gerenciamento e Monitoramento (mas não marque nem desmarque sua caixa de seleção) e. Se um console for salvo na pasta Ferramentas Administrativas de cada usuário (localizada em unidade_do_sistema\Documentos e Configurações\Todos os Usuários\Menu Iniciar\Programas\Ferramentas Administrativas). clique duas vezes em Adicionar ou Remover Programas. clique em Painel de Controle e. em seguida. ele estará disponível na pasta Ferramentas Administrativas. no menu Programas. Abra a pasta onde seu console está localizado e clique duas vezes no console apropriado. aponte para Ferramentas Administrativas e clique no console. você só poderá usar o item do console para administrar seu computador local. 2. Para instalar o serviço SNMP 1. Para tornar um item subordinado a um item da árvore de console que não seja a raiz do console. Clique em Avançar. Se uma caixa de diálogo ou um assistente não for exibido na etapa 3. aponte para Configurações. Clique em Iniciar.

No painel de detalhes. clique em Serviço SNMP 4.    Para executar este procedimento. Na árvore de console. selecione um nível de permissão para que este host processe as solicitações SNMP da comunidade selecionada. o endereço IP ou IPX e clique em Adicionar novamente. será exibida uma lista de componentes que precisam ser configurados. 8. Abra o Gerenciamento do Computador. em seguida. clique duas vezes em Adicionar ou Remover programas e. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Onde? o Serviços e Aplicativos/Serviços 3. 9. clique em Componentes. independentemente da identidade. Alguns componentes do Windows exigem configuração antes que possam ser utilizados. você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade . digite um nome que diferencie maiúsculas de minúsculas e clique em Adicionar. 5. o Para limitar a aceitação de pacotes SNMP. Configurar propriedades de segurança do SNMP 1. clique em Adicionar. Na guia Segurança. clique em Adicionar ou Remover componentes do Windows. Se o computador fizer parte de um domínio. 2. 6. O SNMP será iniciado automaticamente após a instalação. caso você tenha instalado um ou mais desses componentes. clique em Painel de Controle. Em Nome da Comunidade. Em Direitos da Comunidade. clique em Adicionar. selecione Enviar interceptação de autenticação se desejar enviar uma mensagem de interceptação sempre que ocorrer uma falha na autenticação. clique em Aceitar pacotes SNMP destes hosts. No menu Ação. Como prática recomendada de segurança. Especifique se serão ou não aceitos os pacotes SNMP de um host: o Para aceitar as solicitações SNMP de qualquer host da rede. considere o uso de Executar como para executar este procedimento. Observações  Para executar este procedimento. Para abrir o Assistente de Componentes do Windows. Importante  Por padrão. Em Nomes de comunidade aceitos. digite o nome do host apropriado. Quando você clicar em Adicionar ou Remover Componentes do Windows. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. clique em Propriedades. o SNMP não responde a qualquer nome de comunidade apresentado. clique em Iniciar. clique em Serviços. clique em Aceitar pacotes SNMP de qualquer host. 7. mas não os tenha configurado. Para iniciar o Assistente de componentes do Windows.

clique em Remover. No menu Ação. clique em Editar. Você poderá adicionar outros nomes de comunidade e host conforme o necessário. Observações    Para executar este procedimento. Grupos padrão e Usando Executar como. suas alterações serão implementadas imediatamente. em seguida. clique duas vezes em Ferramentas Administrativas e. Parar ou Reiniciar. Para abrir Gerenciamento do Computador. Onde? o Serviços e aplicativos/Serviços 3. Se adicionar novas extensões ao SNMP. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. você deve ser um membro do grupo Usuários Avançados ou Administradores no computador local. 2. Se o computador fizer parte de um domínio. Para fazer alterações em uma entrada. clique em Iniciar. clique em Iniciar. Para obter mais informações. em seguida. consulte Grupos locais padrão. em seguida. clique duas vezes em Ferramentas Administrativas e. em Painel de Controle. Como prática recomendada de segurança. Para excluir uma entrada selecionada. Para iniciar ou parar o serviço SNMP 1. em Gerenciamento do Computador. Como prática recomendada de segurança. em Painel de Controle. clique em Serviços. em Gerenciamento do Computador. . considere o uso de Executar como para executar este procedimento. clique nela e. ou a autoridade adequada deve ter sido delegada a você. clique em Iniciar. considere o uso de Executar como para executar este procedimento. Se o computador fizer parte de um domínio. Para abrir Gerenciamento do Computador.     adequada. Se você alterar as configurações SNMP existentes. O protocolo IPX/SPX não está disponível no Windows XP 64-bit Edition (Itanium) e nas versões de 64 bits da família de produtos Windows Server 2003. é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. No painel de detalhes. Na árvore de console. você não precisará reiniciar o serviço SNMP para que suas alterações sejam implementadas. clique em Serviço SNMP 4. O serviço SNMP não precisa ser reiniciado para que suas configurações sejam implementadas. Abra o Gerenciamento do computador.

Sign up to vote on this title
UsefulNot useful