Escolar Documentos
Profissional Documentos
Cultura Documentos
Windows Server 2012 PDF
Windows Server 2012 PDF
FORMAO
MCSA WINDOWS SERVER 2012
MDULO
IMPLEMENTAO DO WINDOWS SERVER 2012.
(V.4.1S - 2012)
PRTICA E LABORATRIO
EXERCCIO 2: Quais so as portas utilizadas pelo WDS no caso de existir conflito com o
servio DHCP?
l) Agora devemos inserir as imagens que sero instaladas no servio WDS, portanto
insira no servidor a mdia de instalao do Windows 8, clique com o boto direito
do mouse na pasta Imagens de Inicializao e selecione a opo Adicionar Imagem
de Inicializao defina o local do arquivo apontando para o arquivo Boot.wim
armazenado na mdia de instalao do Windows 8 e clique em avanar.
m) Um nome e uma descrio da imagem sero solicitados, preencha ambos com o
termo Instalao de Sistema e clique em avanar, um resumo ser apresentado e
clique novamente em avanar que a imagem ser adicionada ao servidor. A funo
da imagem de inicializao fornecer as prconfiguraes de instalao do Sistema
Operacional, como Arquitetura, Qual o tipo de instalao, qual o particionamento
de disco ser feito e qual o Sistema ser instalado. Ao trmino clique em concluir.
n) Agora devemos adicionar a imagem de instalao ao servidor, mas primeiro clique
com o boto direito do mouse na pasta Imagens de Instalao e adicione um grupo
de imagens chamado Windows 8. Clique com o boto direito do mouse no Grupo
Windows 8 e selecione a opo Adicionar a Imagem de Instalao. Um assistente
ser apresentado e o mesmo ser solicitar o arquivo que contm a imagem de
instalao do Windows 8, por isso, aponte para o arquivo Install.wim localizado na
mdia de instalao do Windows 8 e clique em avanar.
o) Ser apresentada uma janela com todas as verses disponibilizadas na mdia que
voc inseriu do Windows, selecione todas e clique em avanar. Um resumo ser
apresentado, clique em avanar que a imagem ser adicionada ao servidor.
p) Configure uma Mquina Virtual adicionando um Adaptador de Rede Herdado e
configure no item BIOS para que na ordem de boot a prioridade seja dada ao
adaptador de rede herdado, conforme ilustrada na imagem abaixo:
PRTICA E LABORATRIO
b) Clique no link rebaixar este controlador de domnio, ser exibida uma janela
solicitando credencial administrativa para a remoo do Active Directory desse
servidor, repare que temos uma opo chamada Forar a remoo deste
Controlador de Domnio, que deve ser utilizada apenas em casos extremos de falha
no funcionamento, clique em avanar.
c) A janela de avisos ser apresentada informando que esse servidor possui a funo
de Catlogo Global e o servio DNS, marque a caixa continuar remoo e clique em
prximo.
d) Uma nova senha ser solicitada para a conta de administrador local desse servidor,
digite a senha desejada e clique em prximo.
e) Ser exibido um pequeno resumo das configuraes efetuadas, portanto clique em
Rebaixamento que o Servio Active Directory ser removido desse servidor. Com a
concluso da tarefa o servidor ser reiniciado automaticamente.
f) Repare que o servidor que exercia a funo de Controlador de Domnio Adicional,
permanecer no domnio e as ferramentas de administrao do AD DS e DNS
permanecem disponveis, contudo ao abrir o console de Usurios e Computadores
do Active Directory, verifique que na OU Domain Controllers constar apenas um
nico servidor.
g) Remova o servidor do domnio.
AULA 3 FSMO
CONTEDO DA AULA:
Mestres de Operao.
A funo do mestre de operao de Schema.
A funo do mestre de operao de Nomeao de Domnio.
A funo do mestre de operao RID.
A funo do mestre de operao PDC.
A funo do mestre de operao de Infraestrutura.
Movendo os mestres de operao.
PRTICA E LABORATRIO
EXERCCIO 5: Por padro quantos objetos conseguimos criar no Active Directory com o
mestre de operao RID offline?
c) Repare que o servidor que detm os cinco mestres de operaes o servidor1, pois
o mesmo foi o primeiro Controlador de Domnio da floresta, portanto vamos
efetuar alguns testes. Primeiro force o desligamento ou pause o servidor que o
responsvel pelos mestres de operao.
d) No Controlador de Domnio adicional, tente efetuar a instalao do produto
Exchange e repare que a seguinte mensagem ser apresentada:
j) Com a dll instalada, abra o console MMC e adicione o Snap-In Esquema do Active
Directory. Repare que o console sempre se conectar ao servidor que possui o
mestre de operao, portanto modifique a conexo do console para o segundo
Controlador de Domnio, nesse momento conseguimos transferir o mestre de
operao, para isso clique com o boto direito do mouse no console e selecione a
opo mestre de operaes. A seguinte janela ser exibida:
k) Com essa janela aberta, clique em alterar que o mestre de operao de Schema ser
aletrado para o segundo Controlador de Domnio.
l) Efetue a transferncia pelo console dos mestres de operaes de Nomeao de
Domnio, PDC, RID e Infraestrutura.
AULA 4 NTDSUTIL
CONTEDO DA AULA:
Entendendo o que uma Instncia.
Gerenciado o Arquivo NTDS.
Movendo o arquivo NTDS.DIT.
Movendo os Logs do Active Directory.
Verificao da consistncia da base de dados.
Gerando uma Cpia de Sombra da Base do Active Directory.
Montando uma Base de dados do Active Directory.
Modificando a senha do DSRM.
PRTICA E LABORATRIO
EXERCCIO 2: Quais so os comandos utilizados para gerarmos uma cpia da base de dados
do Active Directory?
e) Repare que no C: foi criada uma pasta AD, dentro da pasta possui apenas o arquivo
NTDS.DIT, copie o arquivo e cole substituindo o arquivo original no caminho
C:\Windows\NTDS.
f) Com o arquivo novo no caminho original, vamos realizar uma validao da base com
o comando checksum, assim como exibido na imagem abaixo:
g) Abra o C: do seu servidor e verifique se o snapshot foi montado com xito, o mesmo
ser exibido conforme a demonstrao abaixo:
AULA 5 BACKUP
CONTEDO DA AULA:
Importncia do Backup do Active Directory
Entendendo as possibilidades de Restaurao
O Windows Server Backup
Identificando o suporte do Windows Server Backup para Backup e Restaurao
O System State
Realizando o Backup do Active Directory
Utilizando o WBADMIN
Restaurando o Active Directory
Restaurao Autoritativa x No-Autoritativa
PRTICA E LABORATRIO
EXERCCIO 2: Quais so os tipos de backups que podemos utilizar com o Windows Server
Backup?
EXERCCIO 3: Qual o comando que executamos para efetuar um Backup do System State?
e) Selecione a opo Servidor Completo para que seja efetuado um backup com todas
as informaes do Windows Server, clique em avanar. Ser solicitado onde
deveremos armazenar o backup, selecione a opo unidades locais e clique em
avanar. Repare que a seguinte janela ser exibida:
l) Sempre o ltimo backup realizado ser apresentado como opo, caso no seja o
seu caso, selecione a opo para selecionar uma imagem do sistema, na nossa ao,
apenas clique em avanar, efetue as confirmaes e restaure o sistema.
i) Repare que o primeiro comando foi para coletarmos as verses dos backups
armazenados, para em seguida executar o comando que inicia a restaurao do
backup do System State.
j) Ao trmino ser solicitada a reinicializao do servidor, reinicie o servidor
normalmente.
k) Com o servidor iniciado abra o console de Usurios e Computadores do Active
Directory e visualize que a OU no foi restaurada. Na verdade como possumos dois
Controladores de Domnio, o segundo controlador possui uma base mais atualizada,
portamos precisamos marcar os objetos logo aps a restaurao do Backup como
autoritrios, portanto reinicie o servidor no modo de reparo do Active Directory e
efetue novamente a restaurao do backup do System State, ao trmino da
restaurao no reinicie o servidor.
l) Inicie um segundo prompt de comando e se conecte a instncia ntds abrindo o
contexto Authoritative Restore, assim como exibido na imagem abaixo:
m) Nesse momento iremos definir quais objetos sero marcados como autoritativos,
para isso execute o comando conforme ilustrado na imagem abaixo:
PRTICA E LABORATRIO
b) Ao lado direito do console clique na opo Habilitar Lixeira. A partir desse momento
conseguimos restaurar objetos excludos do Active Directory sem a necessidade de
efetuar a restaurao de um backup, portanto acesse o console Usurios e
Computadores do Active Directory.
c) Crie uma Unidade Organizacional chamada Consultoria, nessa OU crie um grupo
chamado Consultores e dois usurios chamados User1 e User2 e adicione os
usurios no grupo.
d) Exclua a Unidade Organizacional.
e) Na Central Administrativa do Active Directory, acesse a continer Deleted Objects
que a seguinte janela ser exibida:
AULA 7 SITES DO AD
CONTEDO DA AULA:
Conceito de Sites do Active Directory.
Gerenciamento de Subredes.
Gerenciamento de Links de Site.
Gerenciamento da Replicao do Active Directory.
Definindo agendamentos para replicao.
Conceito de KCC.
Conceito de ISTG.
Definindo Servidores Ponte.
Gerenciando o cache de grupos universais.
Gerenciando o Catlogo Global.
Gerando imagens IFM.
Clone do Active Directory.
Configurao do Password Replication Policy.
Gerenciando replicaes com o DFSR.
PRTICA E LABORATRIO
s
1M
bp
2K
bp
51
s
PRTICA E LABORATRIO
l) Deve ser aplicada uma GPO apenas para o computador Windows 7 utilizando o
Filtro WMI configurando o site da Mcury como a Pginal Inicial do IE.
m) Os usurios Nvel_2 devem conseguir acessar o Painel de Controle, sem a criao de
nenhuma diretiva adicional.
n) Aplique uma GPO na OU N1 redirecionando as pastas Documentos e Imagens dos
usurios para compartilhamentos no servidor, contudo as diretivas devem ser
aplicadas apenas para o User1.
o) Efetue uma autenticao com o User2 e verifique quais so as diretivas aplicadas a
ele pela ferramenta RSOP.
p) Efetue uma autenticao com o User1 e verifique quais so os grupos de usurio e
quais so as GPO`s aplicadas a ele pela ferramenta de linha de comando gpresult.
q) Habilite a descoberta de rede no ambiente de domnio.
r) Habilite a auditoria de objetos no ambiente de domnio.
s) Configure todos os computadores para no armazenarem logons em cache.
t) Configure as contas de usurios para serem bloqueadas no caso de 3 tentativas no
sucedidas de logon.
u) Configure as contas de usurio para trabalharem com senhas de apenas 5 caracteres
com um histrico de 10 senhas e as mesmas devem ser trocadas a cada 60 dias.
v) Realize um Backup de todas as diretivas criadas.
AULA 9 WSUS
CONTEDO DA AULA:
Instalando o WSUS.
Entendendo os modelos de WSUS.
WSUS em modo Downstream, Upstream e Rplica.
Usando grupo de computadores.
Usando WSUS em domnio.
Configurando clientes.
Usando diretivas.
WSUS em clientes mveis.
Definindo instalaes e atualizaes.
Relatrios de Atualizaes.
PRTICA E LABORATRIO
EXERCCIO 4: Qual software deve ser instalado no servidor WSUS para que o mesmo
consiga emitir relatrios?
Domnio Mcury.local
Site Matriz
192.168.1.0/24
Cliente
Windows 7
WSUS
Upstream
Internet AD DS
AD DS WSUS Cliente
Downstream Windows 7
Domnio Mcury.local
Site Filial
192.168.2.0/24
f) Configure uma GPO no Site Matriz para que todos os computadores da Matriz
sincronizem as atualizaes atravs do WSUS da Matriz.
g) Configure o WSUS da filial como um servidor Downstream coletando atualizaes
do servidor WSUS da Matriz.
h) Os computadores da filial devem sincronizar as atualizaes atravs do WSUS da
Filial.
i) Configure o WSUS da matriz para gerar relatrios que incluam informaes tanto do
servidor Upstream quanto do Downstream.
j) Gerencie as atualizaes tanto da Matriz quanto da Filial e aplique nos
computadores de toda a infraestrutura.
k) Em ambos os servidores WSUS mova o contedo das atualizaes para uma
segunda partio como mostrada na imagem abaixo:
PRTICA E LABORATRIO
EXERCCIO 2: Por padro em qual DC fica alocada a partio de Schema em toda a floresta?
EXERCCIO 3: Qual a configurao necessria no DNS para criarmos uma nova Raiz de
rvore de Domnio?
a) Logo aps a criao do domnio Mcury.com.br, deve ser criada uma conta de
usurio chamada Master. A conta Master deve ser a responsvel por adio e
remoo de domnio em toda a Floresta.
b) No domnio SP.Mcury.com.br no deve ser instalado um Controlador de Domnio
com DNS.
c) O domnio RJ.Mcury.com.br deve possuir dois Controladores de Domnio com o
Servio DNS instalado e com zonas primrias e integradas ao Active Directory.
d) Deve ser criada uma nova Raiz de rvore chamada Treinamento.com.br.
e) O domnio BA.Treinamento.com.br deve possuir dois Controladores de Domnio,
sendo que em um deles a zona DNS deve ser primria e integrada ao Active
Directory e o outro Controlador de Domnio deve possuir uma zona secundria.
PRTICA E LABORATRIO
PRTICA E LABORATRIO
EXERCCIO 1: Qual a diferena e a funo de uma chave pblica e uma chave privada?
LABORATRIO 1:
LABORATRIO 2:
PRTICA E LABORATRIO
EXERCCIO 3: Qual a diferena entre os modos Unicast e Multicast para a operao do NLB?
a) Instale nos Servidores Membro a funo IIS com os recursos de funo padro.
b) Os servidores IIS precisam trabalhar em alta disponibilidade, portanto efetue a
instalao do recurso Balanceamento de Carga de Rede em ambos os servidores.
c) Em um dos servidores efetue a configurao do NLB configurando o IP
192.168.1.100/24 como IP Virtual, trabalhando em modo Multicast, o nome FQDN
do NLB deve ser intranet.mcury.local e deve permitir conexes apenas pela porta
80.
d) Teste o acesso ao site do Balanceamento de Carga de ambos os computadores
clientes pelo endereo http://intranet.mcury.local.
e) Derrube um dos servidores que faa parte do NLB e verifique se as clientes
permanecem tendo acesso normalmente ao site.
f) Volte a tornar o servidor Online e teste novamente o acesso.
g) Derrube o outro servidor e teste o acesso novamente.
PRTICA E LABORATRIO
AULA 15 VIRTUALIZAO
CONTEDO DA AULA:
O que o Hyper-V.
Criao de Mquinas Virtuais.
Exportando VMs.
Importando VMs.
Gerenciamento de arquivos VHD e VHDX.
Gerenciamento de Discos Virtuais.
Swicths Virtuais.
NUMA.
Memria Dinmica.
Cluster de VM.
Rplica de VM.
Hyper-V Rplica Broker.
PRTICA E LABORATRIO
AULA 16 IPAM
CONTEDO DA AULA:
Necessidade do gerenciamento de conectividades.
Recurso IP Address Management.
Instalao do Cliente IPAM.
Instalao do Servidor IPAM.
Inventrio de endereamentos.
PRTICA E LABORATRIO
LABORATRIO 1:
Rede Domstica
192.168.0.0/24
Cliente
Externo
NAT
DNS (Cache Only)
AD DS AD DS
DHCP
AD CS WINS
NPS
Servidor Servidor
Web Web
NAT NAT
DNS (Cache Only) DNS (Cache Only)
DHCP DHCP Cliente
Cliente
Internet
200.200.200.0/8
AULA 17 DAC
CONTEDO DA AULA:
Recurso Dynamic Access Control.
Criao de Claim Type.
Gerenciamento de Diretivas de Proteo.
Criao de Regras de Acesso.
PRTICA E LABORATRIO
PRTICA E LABORATRIO
PRTICA E LABORATRIO
a) No Active Directory, efetue a criao das contas de usurio User1, User2 e User3.
b) No Servidor Windows Server 2003, abra o console Adicionar e Remover Programas
e selecione a opo Adicionar ou Remover Componentes do Windows e instale o
Servio de E-mail.
c) Abra o console Servio Pop3 e crie um Domnio de E-mail chamado Mcury.com.br e
no domnio efetue a criao das contas de e-mail dos usurios Administrador,
User1, User2 e User3.
d) No cliente Windows 8, efetue a instalao do Microsoft Office.
e) No Controlador de Domnio, efetue a instalao dos Servios de Certificado do
Active Directory.
f) No Controlador de Domnio, abra o console Certification Authority e crie um
modelo duplicado do certificado Servidor Web chamado SSL, baseado em Windows
Server 2003, permitindo que a chave privada seja exportada e fornecendo todas as
permisses para o servidor membro Windows Server 2008 R2.
g) Configure a CA para emitir o certificado criado anteriormente.
h) No Servidor Membro Windows Server 2012, abra um console MMC e adicione o
Snap-In Certificados, gerenciando os certificados do computador local.
i) Na pasta pessoal, solicite um novo certificado utilizando a diretiva baseada no
Active Directory e marque o certificado SSL.
j) Clique no link oferecido para fornecer informaes adicionais necessrias para a
gerao do certificado e preencha.
k) A informao preenchida deve ser compatvel com o nome FQDN do seu Servidor.
l) Registre o certificado.
m) Ainda no Servidor Membro, abra o Gerenciador de Servidores e adicione a funo
Active Directory Rights Management Services.
n) Instale apenas o Servio de Funo Servidor de Gerenciamento de Direitos do Active
Directory. Crie um novo Cluster do AD RMS.
o) Configure na instalao para o servio usar o Windows Internal Database neste
servidor.
p) Crie uma cpia da conta administrador com o nome Mcury e defina a mesma como
a conta para a administrao do AD RMS.
q) Configure o RMS para utilizar o armazenamento de chave centralmente e atribua a
senha 123qwe. como a chave para adicionarmos servidores ao Cluster do AD RMS.
r) Configure o RMS para utilizar o site padro do IIS.
s) Configure o RMS para trabalhar com conexes SSL, informando o endereo FQDN
utilizado pelo certificado digital e conclua a instalao do servio e de todas as suas
dependncias.
MANUAL DE TREINAMENTO M.CURY
SERVIOS AVANADOS DO WINDOWS SERVER 2012 PGINA 229
MANUAL DE TREINAMENTO SERVIOS AVANADOS DO WINDOWS SERVER 2012
a) Com a conta de usurio User2, solicite por e-mail uma permisso de alterao ao
documento ao User1.
b) Com a conta User1, visualize o pedido do User2 e fornea a devida permisso.
AULA 20 INTRODUO AO AD FS
CONTEDO DA AULA:
O AD Federation Services
O funcionamento do firewall no AD FS.
O processo de autenticao.
Configurando o Servidor Web.
Definindo o formato de Certificao.
PRTICA E LABORATRIO
l) No Servidor Web, vamos criar a aplicao, para isso, selecione o site Default Web
Site e clique com o boto direito no mesmo e selecione a opo Adicionar Aplicativo
e preencha a janela.
m) Agora vamos adicionar os trs arquivos da aplicao, abra um bloco de notas e
copie o seguinte cdigo:
<head>
<style>
<!--
.propertyTable th { border: 1px solid; padding: 0px 4px 0px 4px; font-weight: bold; background-color: #cccccc
; text-align: left }
.propertyHead { margin-top: 18px; font-size: 12pt; font-family: Arial; font-weight: bold; margin-top: 18}
-->
</style>
</head>
<body>
<div class=banner>
</div>
<asp:TableHeaderRow>
<asp:TableHeaderCell>Name</asp:TableHeaderCell>
<asp:TableHeaderCell>Value</asp:TableHeaderCell>
<asp:TableHeaderCell>Type</asp:TableHeaderCell>
</asp:TableHeaderRow>
</asp:Table>
</div>
<div class=propertyHead>User.Identity</div>
<asp:TableHeaderRow>
<asp:TableHeaderCell>Name</asp:TableHeaderCell>
<asp:TableHeaderCell>Value</asp:TableHeaderCell>
<asp:TableHeaderCell>Type</asp:TableHeaderCell>
</asp:TableHeaderRow>
</asp:Table>
</div>
<div class=propertyHead>(IIdentity)User.Identity</div>
<asp:TableHeaderRow>
<asp:TableHeaderCell>Name</asp:TableHeaderCell>
<asp:TableHeaderCell>Value</asp:TableHeaderCell>
<asp:TableHeaderCell>Type</asp:TableHeaderCell>
</asp:TableHeaderRow>
</asp:Table>
</div>
<div class=propertyHead>(SingleSignOnIdentity)User.Identity</div>
<asp:TableHeaderRow>
<asp:TableHeaderCell>Name</asp:TableHeaderCell>
<asp:TableHeaderCell>Value</asp:TableHeaderCell>
<asp:TableHeaderCell>Type</asp:TableHeaderCell>
</asp:TableHeaderRow>
</asp:Table>
</div>
<div class=propertyHead>SingleSignOnIdentity.SecurityPropertyCollection</div>
<asp:TableHeaderRow>
<asp:TableHeaderCell>Uri</asp:TableHeaderCell>
<asp:TableHeaderCell>Claim Type</asp:TableHeaderCell>
<asp:TableHeaderCell>Claim Value</asp:TableHeaderCell>
</asp:TableHeaderRow>
</asp:Table>
</div>
<div class=propertyHead>(IPrincipal)User.IsInRole(...)</div>
</asp:Table>
<table>
</table>
</div>
</div>
</form>
</body>
</html>
<configuration>
<configSections>
<sectionGroup name="system.web">
<section name="websso"
type="System.Web.Security.SingleSignOn.WebSsoConfigurationHandler, System.Web.Security.SingleSignOn,
Version=1.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35, Custom=null" />
</sectionGroup>
</configSections>
<system.web>
<assemblies>
</assemblies>
</compilation>
<customErrors mode="Off"/>
<httpModules>
<add
type="System.Web.Security.SingleSignOn.WebSsoAuthenticationModule,
System.Web.Security.SingleSignOn, Version=1.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35,
Custom=null" />
</httpModules>
<websso>
<authenticationrequired />
<eventloglevel>55</eventloglevel>
<auditsuccess>2</auditsuccess>
<urls>
<returnurl>https://adfsweb.treyresearch.net/claimapp/</returnurl>
</urls>
<cookies writecookies="true">
<path>/claimapp</path>
<lifetime>240</lifetime>
</cookies>
<fs>https://adfsresource.treyresearch.net/adfs/fs/federationserverservice.asmx</fs>
</websso>
</system.web>
<system.diagnostics>
<switches>
<add name="WebSsoDebugLevel" value="0" /> <!-- Change to 255 to enable full debug logging -->
</switches>
<listeners>
initializeData="c:\logdir\claimapp.log" />
</listeners>
</trace>
</system.diagnostics>
</configuration>
p) Abra um terceiro Bloco de Notas, insira o cdigo abaixo salvando na pasta claimapp
com o nome Default.aspx.cs.
q) No Controlador de Domnio do domnio Certificao.com, abra o console dos
Servios de Federao do Active Directory. Clique com o boto direito no item
Diretiva de Confiana e clique em propriedades, modifique a opo URI.
r) Ainda no Servidor de Federao acesse o item Minha Organizao e crie uma nova
Declarao da Organizao chamada Mcury Claimapp Claim.
s) Habilite um novo repositrio de conta baseado no Active Directory.
t) Agora acesse o Controlador de Domnio do domnio Mcury, abra o console dos
Servios de Federao do Active Directory, acesse as propriedades do Servio de
Federao e configure.
u) Crie uma nova Declarao da Organizao chamada Mcury Claimapp Claim.
v) Crie um novo repositrio de conta utilizando os Servios de Domnio do AD.
w) Adicione o Aplicativo ao console preenchendo a configurao.
x) Conclua a habilitao do aplicativo marcando as oes Nome Principal UPN e nome
de Logon.
y) Habilite o aplicativo Mcury Claimapp Claim.
z) Exporte a Diretiva de confiana da Federao Mcury, salvando no C: com o nome
Mcury.xml.
aa) Copie o arquivo e cole no C: do Controlador de Domnio do domnio
Certificao.com.
bb) No DC do domnio Certificao.com, crie um novo parceiro de conta importando o
arquivo xml do domnio Mcury.
cc) No parceiro Mcury, configure um Novo mapeamento de Declarao chamado
ClaimAppMapping
dd) Exporte a diretiva do domnio Certificao e Importe no domnio Mcury.
ee) Teste o acesso a aplicao federada do computador cliente.