Escolar Documentos
Profissional Documentos
Cultura Documentos
Este exame contém 50 questões. Você deverá acertar pelo 70% das questões (700
pontos de 1000 possíveis)
Como realizar uma prova de certificação
Duas empresas estão credenciadas para desenvolver os exames de certificação da
Microsoft, a Virtual University Enterprises – VUE (http://www.vue.com) e a Tomphson
Prometric (http://www.2test.com). Estas empresas mantêm contrato com outras
empresas chamados de centro de teste. Para saber qual é o centro de testes mais próximo
de você, acesse os sites e realize uma pesquisa.
O MCPBrasil.com traz um conjunto de exames simulados que vão ajuda-lo a testar seus
conhecimentos. Acesse http://www.mcpbrasil.com e selecione o exame simulado 70-
290.
Armazenamento básico
• Partição primária: Uma porção do espaço em seu disco que você reserva para
poder escrever seus dados. Cada partição tem uma letra de unidade assinalada à
mesma. Você pode utilizar um espaço ainda não alocado em disco para criar
uma partição primária.
• Partição estendida: Uma porção de espaço para armazenamento de seus dados
que pode ser criado a partir de um espaço não alocado em disco. As partições
estendidas não são assinaladas letras de unidades. Você dividirá as partições
estendidas para criar Unidades Lógicas.
• Unidades Lógicas: Uma porção de espaço em disco utilizado para
armazenamento de dados criado a partir de espaço em um partição estendida.
Ao criar partições em discos básicos do Windows 2003, é importante que seja reservado
pelo 1 Mbytes para que os mesmos possam ser convertidos para discos dinâmicos, caso
exista esta necessidade.
Um disco pode ser dinâmico ou básico, mas nunca os dois ao mesmo tempo. Quando
você tiver que fazer configurações diferenciadas em seus discos, como, por exemplo,
espelhamento ou aproveitar espaço disponível em vários discos para aumentar o espaço
de armazenamento disponível, você obrigatoriamente deverá converter os seus discos
para dinâmicos.
Podemos criar vários tipos de volumes com a utilização de discos dinâmicos. A tabela a
seguir descreve os tipos de volumes, suas implicações e funcionalidades:
Façamos uma comparação entre os dois níveis de RAID gerenciados por sofware que
são suportados pelo Windows Server 2003: Levando en conta o fator custo,
suponhamos que você vá implementar as soluções com a quantidade mínima de discos
exigida (3 para RAID-5, 2 para Mirrored). Certamente você dirá que a solução mais
barata é a solução Mirrored, pois a quantidade de discos que deverá ser comprada é
menor. Agora se analisarmos o custo por MB de disco, o resultado será outro. Quando
você utiliza um sistema espelhado para garantir a tolerância a falha de seu sistema
operacional, você terá dois discos funcionando, mas somente um deles é que realmente
está ativo, fazendo assim com que você perca 50% do espaço total de armazenamento.
Para a implementação de um sistema RAID-5, é utilizado um parte do disco para que
sejam guardadas as informações de paridade, informações que serão utilizadas para
recompor os outros discos em caso de falha. Para saber o quanto isso ocupará em disco,
você deverá utilizar a formula 1/x. Se você tem 5 discos envolvidos em seu volume
RAID-5, então utilizará 1/5 de espaço em disco, ou seja, um dos discos. No caso de três
discos, você utilizará 1/3, chegando a uma perda de espaço para armazenamento de
informações, ou seja, apenas 33%.
Não é possível utilizar volumes do tipo RAID-5 para volumes de sistema ou de Boot,
nestes casos você deverá utilizar volumes Mirrored. O desempenho de volumes
Mirrored é inferior a do RAID-5, por tanto para volumes que contenham os dados de
seus dados devem estar em uma volume do tipo RAID.
É comum a utilização de estratégias que combinam volumes Mirrored para as partições
de sistema e volumes do tipo RAID-5 para seus dados.
A conversão de discos básicos para discos dinâmicos é feita a partir da ferramenta Disk
Management.
Disk Management
Para a realização de tarefas comuns em seus discos você deverá utilizar o Disk
Management. Este utilitário permite o gerenciamento de seus discos e a criação de
partições e volumes. Utilize a ferramenta Computer Management do menu de
ferramentas administrativas, selecione Storage e então Disk Management. Isto o levará
a interface para administração de seus discos.
Figura 2.1 Disk Management
Vamos identificar quais são as tarefas que podem ser realizadas por meio do Disk
Management.
O Boot Sector do volume está com problemas. Utilize uma ferramenta anti-vírus, para identificar a
Um vírus, por exemplo, é uma das causas presença de um vírus no Boot Sector. Caso o disco não
Unknow possíveis para esse status. esteja infectado, tente utilizar o Recovery Console para
acertar o Boot Sector.
Tabela 2.2 – Mensagens de status de volumes
Para criar partições em seu disco, você utilizará o Create Partition Wizard. Você
selecionará o tipo e tamanho da partição que deseja criar. Você acionar este Wizard
clicando em um espaço não particionado com o botão direito de seu disco e então
selecionando Create Partition.
O processo para criação de volumes é igual, modificando apenas o nome do Wizard
para Create Volume Wizard, e apresentando opções de tolerância a falhas que poderão
ser selecionados.
Ao criar uma nova partição ou volume, você terá a opção, ao final do Wizard, de
proceder a formatação do disco. Caso queira faze-lo posteriormente, isto também será
possível, clicando sobre o volume com o botão direito e selecionando Format. No
processo de formatação de seu disco todos os dados serão perdidos. Você não
conseguirá formatar a partição de sistema ou de Boot.
Você pode utilizar o Disk Management para gerenciar as letras de unidade que são
atribuídas a seus volumes ou partições. Por padrão as letras e A e B são reservadas para
drives de discos flexíveis, mas se você tem apenas uma unidade deste tipo, a letra B
poderá ser associada a um volume.
Para associar uma letra de unidade a um volume ou partição você deverá proceder da
seguinte maneira:
1. Clique com o botão direito do mouse sobre a partição ou volume que deseja
atribuir ou alterar a letra de unidade.
2. Percorra o menu e selecione Change Drive Letter and Paths. Assinale uma nova
letra de unidade clicando sobre o botão Add.
3. Remova uma letra de unidade que já havia sido associada anteriormente
clicando sobre o botão Remove.
4. Você pode ainda modificar a letra de unidade atribuída atualmente, clicando
sobre o botão Modify.
Existe ainda a possibilidade de montar uma unidade em uma pasta vazia de uma
partição ou volume NTFS, os Mounting Points. Esta característica elimina a limitação
de 24 letras de unidade que podem ser associadas a seus volumes. Outra funcionalidade,
é tornar possível a criação de pastas com nomes intuitivos para seus usuários.
Para criar um novo Mounting Point você deverá fazer o seguinte:
1. Clique sobre o volume que deseja montar em uma pasta vazia de um volume
NTFS com o botão direito.
2. Percorra o menu e selecione Change Drive Letter and Paths.
3. Clique em Add e depois Browse.
4. Aponte a sua seleção para uma pasta vazia em uma partição NTFS e então clique
em OK.
FSUtil e Diskpart
O FSUtil (File System Utility), foi desenvolvida para profissionais de suporte para
executar tarefas como alterar nomes curtos de arquivos, procurar arquivos pelo SID
(Security Identifier), além de outras tarefas que a interface do Disk Management não
permite.
A funcionalidade do Diskpart, é fundamentada na possibilidade de se utilizar uma
ferramenta console, em linha de comando para se gerenciar discos e volumes.
Veja a lista de comandos disponíveis com o DiskPart:
Função Descrição
ADD Adiciona um mirror a um Volume Simples
ACTIVE Ativa a partição básica atual
ASSIGN Assina-la uma letra de unidade ou ponto de montagem a um volume
BREAK Quebra um mirror
CLEAN Limpa as informações de configuração de um disco
CONVERT Converte entre formatações diferentes de disco
CREATE Cria um volume ou partição
DELETE Exclui um objeto
DETAIL Provê detalhes de um objeto
EXIT Abandona o DiskPart
EXTEND Extende um volume
HELP Mostra a lista de comandos e suas funcionalidades em tela.
IMPORT Importa um grupo de discos.
LIST Mostra uma lista de objetos
ONLINE Altera o status de um disco para on-line
REM Sua única função é permitir a utilização de comentários em scripts
REMOVE Remove uma letra de unidade ou ponto de montagem assinalado
RESCAN Busca pela configuração de discos no computador
SELECT Move o foco para um objeto
• Discos Rígidos
• Modens
• Drives de CD-ROM e DVD
• Impressoras
• Adaptadores de rede
• Etc
Nem todos os dispositivos do mercado foram testados e aprovados pelo Microsoft para
funcionar com o Windows Server 2003. Ao comprar um novo servidor para executar
este sistema operacional, você deverá estar atento e identificar se todos os componentes
de hardware estão listados na Hardware Compatibility List (HCL). Esta lista mantida
pela Microsoft fornece informações sobre dispositivos de hardware que são totalmente
suportados por seus sistemas operacionais. Você poderá consultar esta lista on-line em
http://www.microsoft.com/hcl. Configurações do Windows Server 2003 que contam
com componentes de hardware que não estejam listados na HCL podem não ser
suportados pela Microsoft.
Drivers
O Windows Server 2003 traz um conjunto de drivers disponíveis para uma grande
quantidade de marcas, modelos e tipos de dispositivos. A idéia destes drivers incluídos
com o sistema operacional é permitir que o dispositivo seja instalada de maneira prática.
Os fabricantes dos dispositivos, podem disponibilizar versões mais atualizadas destes
drivers, para que o administrador de servidor ou usuário final tirem ainda mais proveito
das funcionalidades do dispositivo. É possível atualizar o driver de um dispositivo que
já está instalado no sistema operacional, substituindo-o por uma versão mais recente,
que provavelemente terá maiores funcionalidades.
1. No Device Manager, clique duas vezes sobre o dispositivo que deseja atualizar.
2. Na aba Driver, clique sobre o botão Update Driver.
3. Um Wizard será iniciado e lhe questionará sobre a localização dos arquivos
necessários a atualização do driver do dispositivos. Estes arquivos normalmente
são disponibilizados pelo forncedor do dispositivo.
Para realizar esta atualização, você deverá ser menbro do grupo local Adminstrators. Se
o computador é parte de um domínio, por padrão, o grupo Domain Admins tem esta
permissão.
Driver Signing
Drivers de dispositivos não testados suficientemente podem fazer com que o dispositivo
deixe de funcionar corretamente em seu computador. O Windows Server 2003 tem um
mecanismo que permite a implementação de drivers assinados digitalmente por seus
fabricantes. Essa assinatura digital garante que os drivers não foram alterados por outros
programas ou por um vírus, por exemplo. O sistema é configurado por padrão para
avisar quando um driver que não possui uma assinatura digital estiver sendo instalado
(Warn)e lhe dá a chance de parar com o processo de instalação. O sistema pode ser
configurado para ignorar (Ignore. ou impedir (Block) a instalação de drivers sem uma
assinatura digital.
Enquanto administrador de um computador executando o Microsoft Windows Server
2003, você poderá tornar a sua seleção padrão para o sistema.
Driver Rollback
Configurando dispositvos
Você poderá configurar os dispositivos instalados em seu servidor também por meio do
Device Manager. As configurações que você poderá realizar incluem:
Normalmente você somente fará este tipo de alteração em dispositivos mais antigos, já
que atualmente a grande maioria dos dispositivos são compatíveis com a tecnologia
Plug-and-Play, que permite que uma vez agregado ao sistema, o dispositivo seja
reconhecido e configurado automaticamente pelo sistema, sem interferir com o
funcionamento dos demais dispositivos.
O Device Manager permitirá também que você remova dispositivos que não estejam
mais conectados a seu sistema, cujos drivers continuam presentes.
Utilizar dispositivos mais antigos, não compatíveis com o Plug and Play, em um
computador executando o Microsoft Windows Server 2003, pode ser um problema
quando tratamos de recursos de Hardware. A explicação para essa afirmação é muito
simples. Dispositivos mais antigos, utilizando, por exemplo, o padrão ISA, podem ter os
seus recursos de hardware, como a IRQ que deve ser utilizada, configurada na própria
placa, com a ajuda de Deep Swicthes ou ainda Jumpers. Dispositivos Plug and Play não
necessitam desse tipo de configuração.
A cada funcionário que começa ou deixa seu trabalho na empresa, a cada recurso criado
em um servidor, você, enquanto administrador de um servidor com o Windows Server
2003, deverá lidar com contas de usuário, grupos e contas de computadores. Se esta é
uma tarefa tão comum em um ambiente de rede, imagine a sua importância no exame
70-290.
Um computador que executa o Windows Server 2003 com o Active Directory instalado
é chamado de Domain Controller. Esse tipo de computador tem uma cópia do banco de
dados do Active Directory, com todas as informações sobre os objetos de rede. É
possível acrescentar múltiplos Domain Controllers em um ambiente de rede Windows
Server 2003 para otimizar o desempenho e ainda prover tolerância. Todas as
modificações geradas em um Domain Controller, como por exemplo, a criação de uma
nova conta de usuário, são replicadas para os outros Domain Controllers participantes.
Domínios
O método primário de resolução de nomes em uma rede Windows Server 2003 é o DNS
(Domain Name System). Os nomes de domínio no Active Directory devem seguir as
convenções de nomes do DNS e representar a empresa como um todo.
Dica
A Microsoft recomenda que se utilizem domínios com a extensão .local para distinguir
do domínio de Internet, evitando problemas resolução de nomes no futuro. Por exemplo,
ao invés de configurar o domínio de DNS para o Active Directory como mcpbrasil.com,
poderíamos configura-lo para mcpbrasil.local.
Organizational Units
Quando estamos falando de uma estrutura de arquivos, por exemplo, criamos pastas
para auxiliar na administração do conteúdo armazenado em disco, para separar
documentos que tenham similaridade ou relação. As Organizational Units, ou OUs, tem
essa mesma função para o Active Directory, organizar os objetos para simplificar a
administração. Trata-se de um objeto container, ou seja, um objeto criado para conter
outros objetos, como contas de usuários e grupos. A criação de uma estrutura de
Organizational Units é importante também para a delegação de permissões
administrativas e implementação de diretivas de segurança.
Dica
Quando se exclui uma Organizational Unit do Active Directory, todas as informações
contidas no objeto container também são excluídas. Por tanto, se você possuir em seu
ambiente uma OU com 500 objetos do tipo usuário dentro e essa for excluída, os
objetos do tipo usuário também serão excluídos. Cuidado!.
Árvores
Florestas
Relacionamentos de confiança
Dica
Os relacionamentos de confiança são criados entre domínios e não entre servidores.
Functional Levels
Após instalar o Active Directory, qual usuário tem permissões para criar novas contas
de usuário ou editar contas existentes? Por padrão, os membros dos grupos Domain
Admins e Account Operators.
Um cenário nos ajudará a compreender esse conceito. Suponha uma empresa seja
constituída por 5 escritórios regionais (Norte, Nordeste, Centro-Oeste, Sudeste e Sul).
Cada região tem múltiplos escritórios de representação.
Cada uma das regiões tem seu grupo de administradores, responsável por configurar
políticas válidas para todas os escritórios de representação. Cada escritório de
representação tem um administrador local, responsável por administrar as contas de
usuários locais.
Essa estrutura toda conta com uma floresta com um único domínio do Active Directory.
Para distribuir a administração nesse domínio, será necessário criar uma estrutura de
Organizational Units e delegar permissões. Para essa estrutura, poderíamos organizar o
Active Directory conforme a ilustração a seguir:
Entra figura
3.5 – Estrutura de Organizational Units
As Organizational Units são objetos container, ou seja, são objetos criados apenas para
conter outros objetos, permitindo uma melhor organização destes.
Podemos delegar permissões a um usuário ou grupo a qualquer objeto no Active
Directory, porém, normalmente realizamos essas operações em Organizational Units,
por ser muito mais simples administrativamente.
Podemos configurar qual é o nível de permissões que este usuário ou grupo pode ter no
objeto. As permissões vão desde de controle total até tarefas específicas, como alterar as
senhas dos objetos do tipo usuário que estejam dentro de uma OU.
Podemos utilizar o próprio Active Directory Users and Computers para realizar uma
busca pelos objetos que desejamos encontrar.
Para realizar esse procedimento, devemos clicar com o botão direito sobre a
representação de nosso domínio e então selecionar a opção Find.
3.6 – Tela para buscar no Active Directory
Utilizamos o Active Directory Users and Computers, para criar novas diretivas ou para
visualizar e alterar as diretivas existentes. Ao instalar o Active Directory, já temos
algumas diretivas criadas. Uma diretiva chamada Default Domain Policy, aplicada ao
domínio e outra chamada Default Domain Controller Policy, que é aplicada por padrão
a OU Domain Controllers, onde por padrão estão as contas de computador de todos os
Domain Controllers do domínio.
Dica
Não é possível aplicar um Group Policy a objetos do tipo container. Por padrão, os
usuários do sistema são armazenados no container Users. Caso queira aplicar uma
Group Policy a um desses objetos, deverá coloca-los em uma OU.
Para visualizar quais são as diretivas aplicadas a determinada OU ou Domínio, podemos
acessar as suas propriedades e então clicarmos na aba Group policy.
Contas de usuário
Todos os computadores executando o Microsoft Windows Server 2003, que não sejam
Domain Controllers, possuem um banco de dados de contas de usuários locais. Usuários
locais são criados para que se conceda acesso a recursos locais de um computador. Em
um ambiente de Workgroup, por exemplo, para que os usuários possam acessar
computadores executando o Windows XP Professional, será necessário que se crie uma
conta de usuário.
A ferramenta utilizada para a criação de contas locais é o Computer Manager, que pode
ser acessada no menu Administrative Tools.
A conta Guest também é criada automaticamente. Essa conta fica desabilitada por
padrão. Sua função é permitir acesso temporário ao sistema ou a recursos do domínio.
Um exemplo para a utilização desse recurso seria o de um funcionário de uma outra
filial que está visitando a sua empresa e precisa acessar a Internet. Você pode habilitar
essa conta e permitir que o usuário acesse a Internet sem ter que criar uma conta para
ele.
Demonstração
1. No Active Directory Users and Computers, clique com o botão direito sobre o
container Users e selecione a opção New User
2. Na janela New User, Preencha as informações solicitadas, como Name, Last
Name, Description e User Name e clique em Next
3. Digite e confirme a senha do usuário e clique em Next
4. Clique em Finish para concluir o processo.
Templates de contas de usuário são bastante úteis para ambientes onde a rotatividade de
funcionários é grande. Esse processo consiste da configuração de uma conta de usuário
com todas as características necessárias a um determinado tipo de usuários e depois,
simplesmente copiar essa conta no momento da criação do usuário. Por exemplo,
supondo que o departamento de vendas de sua empresa tenha uma grande rotatividade
de funcionários. Todos os usuários do departamento de vendas devem participar do
grupo vendas e devem ter o seu horário de logon configurado entre as 8h e as 17h. Crie
uma conta com essas características e então realize uma cópia quando o próximo
vendedor for contratado. Todos esses parâmetros serão copiados para a nova conta.
Dica
Uma conta de usuário usada como template é um conta normal, com direitos e
permissões de acesso a recursos da rede. Para evitar que essa conta seja utilizada por um
usuário mal intencionado, mantenha essa conta desabilitada.
Podemos automatizar a criação de contas de usuário por meio de scripts escritos, por
exemplo, em VBScript. O apêndice C traz uma referência a criação de objetos no Active
Directory e ainda, recursos na web que poderão ajuda-lo com esta tarefa.
Perfis de usuário
Perfil Local
Um perfil local é específico ao computador onde foi criado. Caso o usuário queira
manter a mesma configuração em um outro computador, utilizando perfis locais, terá
que reconfigurar as suas preferências.
Perfil Roaming
Perfil Obrigatório
Um perfil obrigatório, é um perfil do tipo Roaming que não pode ser alterado pelo
usuário. Na verdade ele pode ser alterado, mas no momento do logoff, estas alterações
não são salvas. Se, por algum motivo, um usuário não pode acessar a pasta onde seu
perfil obrigatório está na rede, este não poderá efetuar logon.
Perfil temporário
Um perfil temporário é criado cada vez que uma condição de erro impede que um perfil
de usuário seja carregado. No final da sessão do usuário este perfil será excluído e todas
as alterações realizadas neste perfil serão perdidas.
Gerenciar grupos
Para passar no exame 70-290 é importante que você conheça todo o processo de
gerenciamento de grupos locais e de domínio.
Grupos Locais
Grupos de domínio
Tipos de grupos
Escopos de grupo
Os escopos de grupo estão relacionados à maneira pela qual você vai gerenciar o acesso
aos recursos de seu servidor. Existem três escopos de grupo diferentes: Domain Local
Group, Global Group e Universal Group.
Os Domain Local Groups (grupos locais de domínio) são utilizados para dar acesso a
recursos. Por exemplo, suponha que você tenha uma pasta chamada “Docs” em seu
servidor. Você quer dar acesso a esta pasta para todos os usuários do departamento
financeiro. Provavelmente os usuários do departamento financeiro estão em grupo
global. Então você deve criar um grupo domain local, chamado “Docs” por exemplo,
dar as devidas permissões a este grupo e associar os grupo global financeiro a este.
Domain Local Groups podem conter grupos globais, grupos universais e usuários de
qualquer domínio de sua floresta. Um Domain Local Group também pode conter outros
grupos deste mesmo escopo de seu próprio domínio.
Global Groups
Os Global Groups (Grupos Globais) são utilizados para agrupar usuários que possuam
uma afinidade, por exemplo, o país ou estado onde vivem / trabalham, o departamento
em que trabalham, cargo ou função que exercem. O Departamento de Marketing de sua
empresa, por exemplo, concentra uma gama de profissionais que em geral, necessitam
acesso aos mesmos recursos, mesmas impressoras, mesmas pastas compartilhadas no
servidor. Para facilitar a administração destes usuários, é interessante que todos eles
façam parte de um mesmo grupo.
Global Groups podem conter usuários, outros grupos globais (dependendo do nível de
funcionalidade do domínio) e fazer parte de Domain Local Groups em seu próprio
domínio.
Group Nesting
O conceito de Group Nesting, consiste de se incluir grupos dentro de outros grupos para
se diminur a quantidade membros existentes ao se conceder uma permissão. Essa
medida pode mehorar o processo administrativo e otimizar o desempenho geral de sua
rede.
Vamos trabalhar com um exemplo para facilitar a compreensão desse conceito.
Suponha que sua empresa tenha 5 filiais (Santiago, Buenos Aires, Caracas, La Paz, Belo
Horizonte) e a matrz (Rio de Janeiro). Sua implementação conta com uma única floresta
e 6 domínios
Na matriz existe uma pasta compartilhada que deve ser acessada por todos os usuários
da divisão financeira, que é constituída por usuários dos departamentos de contas à
pagar e a receber de todas as filiais e da matriz.
Se você criar um grupo Domain Local e conceder as devidas permissões a esse grupo, e
incluir todos os grupos globais de cada domínio nesse grupo, o grupo terá 10 membros.
Podemos melhorar dimiuir ainda mais a quantidade de membros do grupo domain local.
Podemos, por exemplo, no Domínio Raiz (riodejaneiro.novateceditora.local) criar um
grupo universal chamado divisão financeira e então acrescentar os grupos chamados
financeiro (que incluem os usuários dos departamento de contas à pagar e receber de
cada domínio) e incluir apenas esse grupo na lista de membros do grupo domain local
que está associado ao recurso no servidor da matriz.
O Windows Server 2003, traz um conjunto padrão de permissões que são uma
combinação de tipos específicos de acesso a arquivos e pastas.
Permissão Descrição
Full Control Permite ao usuário controle total sobre a pasta, arquivos e sub-pastas.
Modify Modificar arquivos existentes e criar novos arquivos.
Read & Execute Ler arquivos existentes e executar aplicações.
List Folder Contents Listar o conteúdo da pasta.
Read Ler arquivos existentes na pasta.
Write Criar, excluir e alterar arquivos existentes.
Grupo Permissão
Grupo Allow/Full
Administrators Control
Grupo Users Allow/Read
Grupo
Gerentes Allow/Write
Por padrão todos os usuários são membros do grupo Users, isto significa que neste caso,
todos os usuários poderiam ler as informações contidas na pasta. Se um usuário é
gerente e participa do grupo Gerentes, então, ele passará a ter também as permissões
concedidas a este grupo. Em nosso exemplo, o grupo Gerentes tem permissão para
escrever nesta pasta, o que indica que um usuário comum que participa do grupo
Gerentes, terá permissão para acessar esta pasta para leitura e escrita. A permissão
efetiva do usuário é a soma das permissões dos grupos aos quais ele pertence.
Usuário Permissão
PCabral Allow/Modify
Neste caso teriamos que somar as permissões dos grupos Users e Gerentes, dos quais o
usuário em questão é membro, com as permissões delegadas específicamente para o
usuário. O usuário Pedro Alvarez Cabral (pcabral), teria permissões de Read, Write e
também de Modify.
Usuário Permissão
ADumont Allow/Modify
A implementação de um permissão com Deny vai garantir que este usuário não acesse
os arquivos desta pasta, já que o Deny, se sobrepõe a qualquer outra permissão
configurada no arquivo ou pasta. Detalhando a soma que se faria neste caso, o usuário
ADumont, teria permissão de Read, por petencer ao grupo Users, que seria somada as
permissões concedidas ao grupo Gerentes ao qual este usuário também pertence, e que
neste caso são permissões de Write. Como o usuário tem uma negativa explicita em
qualquer uma permissões que possam ser configuradas na pasta, o usuário terá o seu
acesso negado a pasta.
Para quebrar a herança de uma determinada pasta ou arquivo, você deverá desmarcar a
opção que permite a herança do objeto pai, na aba Security das propriedades do objeto.
Figura 4.1 – Check box configurando herança de permissões
Ao desmarcar esta opção você receberá uma mensagem perguntando se você quer
simplesmente remover as permissões herdadas do objeto-pai, ou se quer copiar estas
permissões.
Se o arquivo for movido para uma pasta dentro da mesma partição NTFS, as permissões
são mantidas. Quando movemos um arquivo para outra partição, o processo realizado é
copiar o arquivo e depois excluí-lo, por este motivo, as permissões serão retidas.
Para ter acesso acesso a uma pasta compartilhada, um usuario deverá descriminar a sua
localização por meio de um caminho UNC (Universal Naming Convention). Um
caminho UNC é composto do nome do servidor, mais o nome do compartilhamento. O
usuário poderá, por exemplo, utilizar o a seguinte sintaxe no menu Run:
\\servidor\compartilhamento
Onde a palavra deve servidor deverá ser substiuída pelo nome do servidor no qual a
pasta foi compartilhada e o nome do compartilhamento deverá ser inserido no lugar da
palavra compartilhamento. Se por exemplo, um usuário deseja acessar uma pasta
compartilhada que se chama controladoria que se encontra em um servidor chamado
SERVER01, deveria digitar o seguinte comando no menu Run:
\\server01\controladoria
Para facilitar a vida dos usuários, é provável que um administrador de um servidor com
o Windows Server 2003, faça mapeamentos de letras de unidade dos computadores
cliente aos compartilhamentos mais utilizados pelos usuários no servidor. Podemos por
exemplo, designar que a pasta compartilhada Users, que contém os documentos
pessoais de cada um dos usuários, seja mapeada para a letra de unidade U:. Desta forma,
o usuàrio poderá ter acesso as suas informações pessoais ao acessar esta letra de
unidade, como se estivesse acessando uma unidade local em seu computador. É possível
ainda mapear compartilhamentos a letras de unidade dos computadores locais por linha
de comando. Isto se torna especialmente importante, quando desejamos automatizar este
processo por meio de scripts de logon por exemplo. Caso eu queira mapear a unidade U:
a pasta users, que se encontra compartilhada no servidor SERVER01, por exemplo,
poderia acrescentar a seguinte linha de comando a meu logon script:
Compartilhamentos especiais
Quando instalado, o Windows Server 2003 cria compartilhamentos especiais, que são
utilizados para propósitos administrativos. Por padrão, são criados compartilhamentos
para cada um dos volumes do servidor. Estes compartilhamentos tem a letra da unidade,
seguido do simbolo $. Um administrador, pode, por exemplo, necessitar acesso ao disco
C de seu servidor desde sua estação na rede para copiar um arquivo. Ele poderia realizar
este procedimento utilizando o seguinte caminho UNC:
\\server01\c$
Além dos volumes, a pasta onde o Windows foi instalado também é compartilhada com
o nome admin$. Este share é bastante útil, já que não obriga o administrador a saber
exatamente em que volume o Windows Server 2003 foi instalado.
O compartilhamento dos volumes e da pasta onde o Windows foi instalado para a rede
pode parecer pouco seguro, porém, por terem o simbolo $ ao final do nome do
compartilhamento, estas pastas não estaram visíveis quando um usuário estiverem
navegando na rede e estiver verificando os recursos do servidor. Além disso, mesmo
que o usuário saiba que servidores Windows compartilham estas pastas especiais,
somente administradores tem acesso a estas pastas. Ainda assim, é possível desabilitar
estes compartilhamentos. Este procedimento deverá ser realizado por meio de diretivas
de segurança. Se você desabilitar o compartilhamento pelo Computer Manager, os
shares apareceram novamente assim que o serviço Server for reiniciado, por exemplo,
no próximo boot do servidor. Também não é possível alterar as permissões para estes
compartilhamentos.
• Full control
• Change
• Read
Para liberar o acesso do usuário a uma pasta ou arquivo na rede, o Windows vai
verificar a combinação das permissões existentes no compartilhamento e das permissões
NTFS que se aplicam. Sempre a permissão mais restritiva será utilizada para garantir ou
não o acesso a um arquivo ou pasta. Por exemplo, se uma pasta que reside em um
volume NTFS é compartilhada com a permissão Read para o grupo users e dentro desta
pasta existe um arquivo, cujas permissões NTFS são Write e Read para este mesmo
grupo. Quando um usuário pertencente ao grupo users tentar acessar esta pasta
localmente, ou seja, logado diretamente no servidor Windows Server 2003, somente se
aplicaram as permissões NTFS. Neste caso, a soma das duas permissões existentes
(Read e Write). Se o usuário tentar acessar esta mesma pasta pela rede, se aplicará a
permissão mais restritiva entre as permissões do compartilhamento e as permissões
NTFS. Neste exemplo, a permissão mais restritiva é Read, o que fará com que o usuário
somente possa ler o arquivo especìficado.
Podem existir situações onde o usuário pertença a mais de um grupo com diferentes
permissões NTFS e de Share. Vamos analisar um exemplo: um gerente de vendas de
sua empresa deseja acessar um arquivo que está em uma pasta compartilhado no
servidor. Temos as seguintes permissões configuradas:
Permissão Permissão
Grupo compartilhamento NTFS
Vendas Read Full Control
Gerentes Modify Full Control
Por ser um gerente de vendas, este funcionário pertence ao grupo Vendas e ao Grupo de
Gerentes. Se levassemos em conta somente o grupo Vendas, e se o usuàrio estivesse se
conectando diretamente ao servidor onde somente se aplicam permissões NTFS, ele
teria acesso completo as pasta em questão, porém, como está acessando o arquivo pela
rede e no compartilhamento sua permissão é apenas de leitura, a permissão mais
restritiva a ser aplicada seria Read. Considerando apenas o grupo Gerentes, temos a
mesma situação para um logon local no servidor, ou seja, a permissão NTFS de Full
Control vai permitir ao usuário controle total sobre a pasta. Ao se conectar pela, a
permissão Modify, mais restririva irá se aplicar. Comparando as permissões mais
restritivas resultante no acesso individual de cada grupo (Grupo vendas - Read, Grupo
Gerentes Modify) e seguindo o mesmo conceito se aplicaria a permissão de leitura, já
que esta é a mais restritiva de todas.
A definição de quem poderá se conectar ao servidor via TS poderá ser realizada via
Group Policies, com a opção “Allow logon to Terminal Services”. A ferramenta
Terminal Services Configuration, lhe permite granularizar o nível de acesso requerido
por cada grupo de usuários que irá estabelecer a conexão. Você poderá “Ligar e
desligar” o acesso a seu servidor por meio da aba Remote, das propriedades do item My
Computer, conforme ilustração a seguir:
5.1 – Propriedades do meu computador relacionadas a configuração de TS
• Full Control;
• User Access;
• Guest Access;
• Special Permissions
5.2 – Aba permissions da configuração do RDP
O nível Special Permissions, lhe permite granularizar ainda mais o nível de acesso aos
recursos do servidor TS, permitindo que você controle, por exemplo, se será possível
fazer controle remoto de uma conexão.
Por meio do TS, usuário poderam executar as aplicações que necessitem desde uma
localização Remota. Isto facilita, por exemplo, a distribuição de aplicações dentro de
uma corporação. Ao invés de instalar a aplicação em cada uma das estações de trabalho,
é possível simplesmente instalar a aplicação no servidor e configurar o acesso do cliente
ao servidor TS.
Para instalar uma aplicação que será executada em um servidor TS, você poderá
escolher um dos seguintes métodos:
• Instalação via Add/Remove Programs: Você não conseguirá fazer a instalação de uma
aplicação somente clicando no executável de instalação. Você deverá utilizar o
Add/Remove Programs, sempre que possível.
• Change User: Este comando será utlizado sempre que você for realizar a instalação de
um componente que não tenha disponibilidade pelo Add/Remove Programs. Por
exemplo, situações onde você tenha que fazer instalações On Demand, como a
instalação de um componente do Internet Explorer. O comando Change User, faz a
troca entre o modo de usuário para instalação ou para execução de programas. Para
modo de usuário de instalação a sintáxe é:change user /install. Para modo de usuário de
execução a sintáxe que se deve utilizar é: change user /execute
• Group Policy: Todo software associado ao usuário em uma GPO, estará disponível no
processo de logon em um servidor de TS, seja esta aplicação publicada ou assinalada
para este usuário. Você poderá criar diretivas que contemplem a instalação dos
softwares necessários em seu servidor TS.
Algumas aplicações podem requerer um script de compatibilidade para poderem
funcionar corretamente. Estes scripts ficam armazenados na pasta
systemroot\Application Compatibility Scripts\Install do servidor TS.
Segurança
O Terminal Services opera em 2 diferentes modos de segurança, que estão diretamente
ligados ao processo de instalação e execução de aplicações:
• Full Security: Este modo provê o ambiente mais seguro para usuários que estejam se
conectando ao servidor TS. Para poderem ser executadas neste modo, as aplicações
devem ser escritas para executarem no contexto de um usuário comum, ou seja, se a
aplicação necessitar de qualquer “poder” administrativo para ser executada
corretamente, não irá funcionar de acordo ao esperado. Este é o modo de segurança
padrão.
• Relaxed Security: Este modo está disponível para manter compatibilidade com
aplicações onde os usuários que as estão executando tem necessidade de alterar chaves
de registry e confgurações do sistema.
Caso o seu servidor TS tenha sido atualizado a partir de uma versão anterior, você o
estará executando em modo Relaxed. Como recomendação, você testar as suas
aplicações em modo Full Security e caso esta aplicação não funcione de acordo, talvez
você deverá modificar o modo para Relaxed. Para alterar a configuração do modo de
segurança, você deverá realizar o seguinte procedimento:
Remote Administration
A utilização dos serviços de Terminal para administração remota é realizado por meio
do Remote Desktop for Remote Administration. Por meio desta caracteristica do
sistema operacional, você, enquanto administrador do sistema, poderá se conectar e
gerenciar de maneira remota seu servidor. O Remote Desktop for Remote
Administration é apresentado no sistema operacional como um console do Microsoft
Management Console (MMC). Este console também está disponível para
administradores que se utilizem do Microsoft Windows XP para tarefas de
administração de sua rede.
Entra figura
5.5 – Console de administração do Terminal Services
No exame, basicamente, você irá se deparar com contas de usuário que não podem se
conectar ao servidor TS. Verifique as propriedades da conta que são mostradas na tela
na prova e identifique a que grupos o usuário pertence e se tem as devidas permissões
para estabelecer conexão. Verifique também se a quantidade de conexões disponíveis
foi ou não atingida e se há algum problema de conectividade com o servidor.
5.4 - Remote Desktops
Applications
A aba Aplications do Task Manager, mostra todos os aplicativos que estão sendo
executados atualmente no computador executando o Windows Server 2003. Caso um
desses aplicativos apresentem problemas e estiverem com um status indicando falha
(Not Responding), é possível utilizar o botão End Task para encerrar o aplicativo sem
afetar outros processos.
Processes
Além dos aplicativos que estamos utilizando e interagindo, como por exemplo, um
editor de textos, existem processos que são executados em background, como serviços,
e apesar de não estarmos visualizando uma interface de gerenciamento, ou algo que o
valha, os mesmos estão lá, atendendo a solicitações realizadas por clientes ou processos
específicos do sistema operacional.
Figura 6.2 – Aba Processes do Task Manager
Podemos alterar a prioridade que um processo irá ter em nossa configuração, basta
clicar com o botão direito sobre o processo em questão, e então selecionar a opção Set
Priority. Os níveis de prioridade disponíveis são os seguintes:
• Real Time;
• High;
• Above Normal;
• Normal;
• BelowNormal;
• Low.
Performance
Networking
Podemos obter o percentual de utilização das conexões de rede do computador por meio
dessa aba. Essa medição é interessante quando há a necessidade de solucionar
problemas de desempenho no acesso a recursos de rede.
Figura 6.4 – Aba Networking do Task Manager
Outra ferramenta que pode ser utilizada para a otimização de performance é o System
Monitor. Esta ferramenta permitirá que se obtenha informações a respeito dos
processadores, discos, memória e atividade de rede de seu computador e outros
computadores da rede. Você poderá verificar os dados apresentados em tempo real, ou
analisar informações previamente coletadas.
Para alterar as configurações do seu arquivo de paginação você deverá acessar a aba
Advanced, das propriedades de sistema que pode ser alcançado através do ícone
System, no Control Panel. Selecione a opção Performance Options e então o botão
Change para poder alterar o tamanho do arquivo de paginação.
Para obter um melhor desempenho, você deve distribuir o seu arquivo de paginação
através de discos, preferencialmente que não contenham o sistema operacional
instalado, já que este fato faria com que os dois concorram por acesso a disco reduzindo
assim o desempenho de maneira geral.
Entra figura
Figura 6.6 – Tela de configuração do arquivo de paginação
Entra figura
Figura 6.7 – Performance Logs and Alerts
Entra figura
Figura 6.8 – Aba General da criação de um log
Entra figura
Figura 6.9 – Aba Log Files da criação de um log
Entra figura
Figura 6.10 – Opções de configuração do arquivo de log (botão configure)
Entra figura
Figura 6.11 – Aba Log Schedule da criação de um log
Entra figura
Figura 6.12 – Aba General da criação de um alerta
Entra figura
Figura 6.13 – Aba Action da criação de um alerta
Entra figura
Figura 6.14 – Aba Schedule da criação de um Alerta
O comando Start pode ser utilizado em um arquivo de lote (.bat ou .cmd) para alterar a
inicialização no momento da execução.
Start /[opções]
• Low: Inicia uma aplicação no modo de prioridade IDLE, ou seja, o processador irá dar
prioridade para esta aplicação, somente quando não estiver sendo utilizado com outros
processos.
• BelowNormal: Prioridade intermediária entre IDLE e Normal.
• Normal: Inicia uma aplicação no modo de prioridade Normal. Quando a aplicação
tiver necessidade irá solicitar recursos ao computador.
• AboveNormal: Prioridade intermediária entre Normal e High.
• High: Inicia uma aplicação com alta prioridade. Esta configuração irá forçar o
computador a disponibilizar recursos para a aplicação.
Aplicações de 16-Bit, são executadas no mesmo espaço de memória. Caso uma das
aplicações venha a falhar, as demais também não funcionaram corretamente.
Para iniciar uma aplicação de 16-Bit em um espaço de memória separado, para
solucionar problemas, podemos também utilizar o comando Start com as seguintes
opções:
Podemos também utilizar a opção Run on a Separeted Memory Space, no menu Run, do
menu iniciar.
Durante o exame você serão apresentados contadores e valores e você deverá definir
qual é o gargalo do sistema. Os valores podem ser simplesmente descritos, ou podem
aparecer a aba Performance do Task Manager e o System Monitor. Para que você possa
identificar mais facilmente qual é o problema de desempenho do sistema, procure
memorizar esta tabela de valores aceitáveis para os principais contadores:
Processor
Contador Consideração
%Processor Time Valores acima de 80% representam um gargalo. Este contador indica
o tempo que o processador está ocupado.
%User Time Pode ser utilizado em conjunto com o %Processor Time para maior
detalhamento. Indica o volumes de requisições de clientes ao processador. Um valor
sustentado próximo a 100% pode indicar um gargalo de processador.
Memory
Contador Consideração
Pages/Sec Indica a quantidade de páginas de dados que são escritas em disco devido a
falta de memória física. Valores constantemente acima de 20 representam um gargalo.
Available Bytes Esse contador e suas variantes (Available Kbytes e Available MBytes),
mostra a quantidade de memória disponível no sistema, por tanto, quanto mais alto este
contador estiver, melhor. Se em sua medição você tiver valores constantes na casa do
4MB, isso pode representar um gargalo.
LogicalDisk
Contador Consideração
%Free Space Quanto menos espaço em disco você tiver, menor será o desempenho
geral de seu sistema. Este contador permite que você verifique o percentual de espaço
em disco disponível. Isso pode ser feito em cada uma das partições que você tiver.
PhysicalDisk
Contador Consideração
Disk Reads e Disk Writes Esses contadores representam a quantidade leituras e
gravações realizadas em disco.
Avg. Disk Queue Length Representa a media de solicitações de leitura e gravação que
foram colocados em fila para o disco selecionado. Um valor constantemente alto, pode
indicar um gargalo.
%Disk Time Indica o percentual de tempo que o disco selecionado estava ocupado
atendendo a solicitações.
Dica
Sempre que você encontrar um valor alto para qualquer um dos contadores de disco,
observe o contador Memory – Pages/Sec. O processo de paginação realiza um grande
número de leituras e gravações em disco.
Network Interface
Contador Consideração
Bytes Total/Sec Representa a taxa de transmissão em Bytes por segundo para a interface
de rede selecionada. Um valor alto pode significar que essa estação está executando
uma aplicação que faz um grande número de acessos a rede ou está sendo acessada por
outros computadores da rede, o que pode ser o gargalo.
Event Viewer
Para ler as informações do Event Log, utilizamos o Event Viewer, uma ferramenta que
além de permitir acesso as informações logadas no sistema, tem uma interface bastante
simples, que permite a utilização de filtros, facilitando o processo administrativo.
Entra figura
Figura 6.15 – Interface do Event Viewer
• Information: Este não é um tipo de evento crítico, que requeira qualquer intervenção
do administrador. Estes eventos são gerados apenas para que seja possíveis verificar
funcionamento adequado de componentes do servidor. Quando o serviço DHCP é
inicializado, por exemplo, o mesmo escreve um evento no event log do Windows com
esta informação.
• Warning: Este tipo evento representa que um problema ocorreu em um servidor, mas o
mesmo não requer uma intervenção imediata do administrador pois nenhum serviço
essencial deixou de funcionar corretamente. É importante investigarmos as causas dos
Warnings no Event Viewer para evitarmos que problemas maiores ocorram no futuro.
• Error: Quando temos uma linha no Event Viewer que com a indicação do tipo Error,
temos um problema que requer uma intervenção imediata do administrador. Quando
iniciamos um computador executando o Microsoft Windows Server 2003 e recebemos
uma mensagem dizendo que pelo menos um serviço não foi inicializado corretamente,
podemos recorrer ao Event Viewer e procurar por eventos deste tipo para identificar o
que ocorreu.
Cada evento gerado no pelo sistema no Event Log, possui um identificador, o Event ID.
Este número pode ser utilizado para pesquisas no Knowledge Base da Microsoft, onde
podemos saber o que gerou o erro e como podemos solucionar o problema.
Os formatos nos quais podemos exportar logs no Event Viewer são os seguintes:
• Event Log Format (.evt): Este formato permite que as informações exportadas sejam
visualizadas em um outro computador exatamente da mesma maneira que elas são
apresentadas no momento em que são geradas, incluindo o Event ID e descrição do
problema. Estes arquivos tem um tamanho maior.
• Text File Format (.txt): Quando exportamos para o formato texto, temos um arquivo
pequeno e fácil de gerenciar. Este formato é ideal para armazenarmos informações de
tendência de utilização de recursos em nosso ambiente, já que as informações do
arquivo são resumidas.
• Comma Separated Values (.csv): O formato CSV, armazena os eventos do Event Log
de maneira que possamos importa-los para um banco de dados. Arquivos neste formato
também podem ser visualizados no Microsoft Excel.
Para exportar eventos gerados no Event Log do Windows Server 2003, proceda da
seguinte maneira:
Cada log tem na configuração padrão um tamanho máximo de 512k, o que pode não ser
suficiente para armazenar eventos durante períodos mais longos. Nas propriedades do
log, podemos aumentar este tamanho para que nossas necessidades de armazenamento
sejam satisfeitas. Neste mesma tela, podemos configurar qual será o comportamento do
Event Log, quando o arquivo de Log chegar ao tamanho máximo configurado.
Entra figura
Figura 6.16 – Propriedades de um Log de Eventos dentro do Event Viewer.
Para instalar as atualizações, você deverá selecionar a opção Install Updates. O processo
de download e instalação das atualizações irá começar automaticamente.
Existem atualizações que deveram ser instaladas em separado, por exemplo, os service
pack normalmente são instalados em separado e depois as demais atualizações podem
ser realizadas, simplesmente regressando ao site do Windows Update.
As atualização do Windows Update para um computador com o Windows Server 2003
estão dividas em 3 categorias:
O site permite ainda que você visualize um histórico das instalações realizadas e visite o
Windows Update Catalog.
O Windows Update Catalog permite que você encontre atualizações disponíveis para
diversos sistemas operacionais Microsoft. Você poderá baixar as atualizações que tenha
necessidade e depois implementa-las em servidores e estações de trabalho, conforme
sua disponibilidade.
A administração do SUS deve ser feita a partir de uma página Web de administração,
por tanto, o IIS é um requerimento no servidor onde o SUS estará instalado.
Configuando o SUS
Para acessar a interface de administração do SUS, você deverá utilizar o seu web
browser e se direcionar para a URL http://nomedoservidor/susadm (você deverá
substituir o nomedoservidor pelo nome de netbios de seu servidor). Ao clicar em Set
Options, você poderá configurar o seguinte:
Sincronizando o servidor
Dica
Configure o servidor para fazer os updates em horários onde a quantidade de usuários
conectados a rede seja menor. Desta maneira, você irá otimizar a utilização do tráfego
de rede em seu ambiente.
Aprovando updates
O item Aprove Updates irá mostrar uma lista das atualizações que foram baixadas para
seu servidor e irá permitir que você as aprove, simplesmente clicando no botão
Approve.
Instalando o cliente
O cliente está disponível para a instalação em um pacote MSI separado, o que permite a
aplicação de uma GPO para sua instalação.
O Internet Information Server (IIS) em sua versão 6.0 é parte integrante do Windows
Server 2003, apesar de não ser instalado na configuração padrão do sistema operacional.
O IIS permite que seu servidor com o Windows Server 2003 possa ser utilizado para a
pubilicação de Web sites e sites FTP. Esse serviço é necessário para a implementação
de outros produtos da Microsoft, como por exemplo, o Microsoft Exchange (2000 e
2003), Project Server e Sharepoint Portal Server. Para efeitos do exame 70-290, vamos
estudar os seguintes pontos da implementação de um servidor Web com o Windows
Server 2003:
• Administração do IIS
• Configurando um Web Site;
• Publicando Multiplos Web Sites;
Você poderá configurar o IIS para receber conexões utilizando os protocolos HTTP,
FTP, SMTP e NNTP.
Administração do IIS
Para administrar o IIS, você deverá utilizar o Snap-in Internet Information Services.
Essa ferramenta poderá ser utilizada para administração remota do servidor, já que está
incluída nas ferramentas de administração do Windows Server 2003.
Caso tenha necessidade de administrar um servidor IIS desde um computador cliente,
que esteja executando, por exemplo, o Windows XP Professional, você poderá instalar
as ferramentas de administração, apenas executando o arquivo adminpack.msi, que está
localizado tanto no CD de instalação do Windows 2003, quanto na pasta %systemroot
%/system32.
É possível ainda, utilizar scripts de administração para realizar tarefas, como criar e
modificar Web sites. Estes scripts são baseados em Windows Management
Instrumentation (WMI) ou em Active Directory Interfaces (ADSI).
Quando instalado, o IIS cria automaticamente um Web site chamado Default Web Site.
Este é um site de exemplo, mas, você poderá configura-lo para armazenar as
configurações de seu Web site.
Web Site
Nesta área, poderemos configurar as opções de endereçamento IP, porta e host header
do web site. Entraremos em maiores detalhes sobre a configuração da identificação do
web site, mais adiante neste capítulo.
Home Directory
Aqui definimos onde as páginas que compõe o web site estão armazenadas. É possível
manter as páginas localmente, em uma pasta compartilhada na rede, ou redirecionar
todas as requisições realizadas para uma outra URL. A pasta padrão para o Default Web
site é c:/inetpub/wwwroot.
Esta aba também mantém a área de permissões de acesso ao web site. Estas permissões
se combinam com permissões NTFS para negar ou garantir acesso ao web site. As
opções de que demovos configurar são:
• Script Source Access
• Read
• Write
Directory Browsing
Directory Security
Nesta aba você irá configurar como os usuários que se irão se conectar ao web site, vão
realizar o processo de autenticação com o servidor. Temos 5 métodos de autenticação:
É importante ter em mente que o conceito de Host Header funciona somente com web
sites. Se você deseja manter mais de um FTP site em um único servidor IIS, deverá
utilizar as outras opções para distinguir um site do outro: Trocar a porta (não
recomendável) ou agregar um novo endereço IP ao servidor Web.
Master Properties
Podem existir situações onde, você queira realizar uma configuração que será padrão
para todos os Web sites ou FTP sites de seu servidor. Você poderá otimizar esta tarefa
utilizando as Master Properties. Quando um item é configurado nas Master Properties
todos os sites do servidor receberam esta nova configuração. Novos sites tem seus itens
configurados de acordo com as Master Properties.
Podemos configurar o host header de um web site durante a sua criação, mas se
desejamos configurar esta opção posteriormente, devemos seguir estes passos:
Dica
Você deverá configurar o DNS de maneira apropriada, para que a resolução dos nomes
do múltiplos web sites configurados em um servidor IIS sejam mapeados para o mesmo
endereço IP.
Gerenciando e implementando proteção contra desastres
• Implementando o ASR;
• Implementando o Volume Shadow Copy;
• Executando o Utilitário de backup do Windows Server 2003;
• Realizando um processo de recovery para um servidor.
O Volume Shadow Copy realiza backups periódicos dos dados contidos em uma pasta
compartilhada. Estes backups permitem que um cliente com o Windows XP ou sistema
operacional superior possam recuperar versões mais antigas de documentos. Esta
caracterìstica do Windows Server 2003, vai ajuda-lo, principalmente naquelas situações
onde um usuário altera um arquivo para poder gerar um novo, acaba se equivocando e
pressionado o Save ao invés do Save as e assim sobrescrevendo o conteúdo do arquivo
original.
O tamanho padrão desta configuração é de 300MB e uma agenda que cria Shadow
Copies todos os dias úteis da semana duas vezes por dia (as 7h e as 12h).
Você poderá excluir cópias mais antigas e ainda desabilitar novas cópias na mesma aba
das propriedades do volume NTFS em questão.
Para que um cliente possa ter acesso a versões anteriores de documentos que estejam
disponíveis em pastas compartilhadas, será necessário instalar o cliente para Volume
Shadow Copy. O arquivo de instalação está disponìvel na pasta %Systemroot
%/System32/Clients/twclient. Em um computador com o cliente instalado em um
Windows XP ou Windows Server 2003, será adicionada as propriedades do arquivo
dentro da pasta compartilhada uma aba chamada Previous Versions. Nesta aba o usuário
poderá selecionar a versão anterior e decidir se quer substitiuir a versão atual ou apenas
copiar a versão mais antiga para uma outra pasta.
Tipos de backup
O tipo de backup que iremos realizar irá determinar quanto tempo um backup demorará
para ser realizado e quanto tempo o acesso a estes dados irá demorar para ser
reestabelecido no caso de uma falha.
Dependendo do tipo de backup que estamos realizando, este atributo será desmarcado,
indicando que não é necessário que seja guardado na próxima cópia de segurança. Se o
arquivo for modificado, o atributo será automaticamente marcado novamente pelo
sistema, o que indica que o arquivo foi alterado e necessita ser guardado em uma cópia
de segurança de novo. A diferença entre os tipos de backup está baseado praticamente
em desmarcar ou não este atributo do arquivo.
O backup Normal é a base para sua estratégia. Seja qual for a combinação de tipos de
backup que você pretende realizar, você deverá obrigatóriamente realizar um backup do
tipo Normal. Este tipo de backup copia todos os arquivos selecionados e desmarca o
atributo A de cada um deles, indicando que uma cópia de segurança dos mesmos foi
realizada.
Se a quantidade de dados em seu backup não for muito grande, talvez valha a pena
incluir somente backups completos em seu ambiente. Isto irá otimizar o processo de
restauração dos dados. Mas se você tem uma quantidade de dados muito grande, talvez
seja necessário escolher entre combinar este backup Normal com backups Incrementais
ou Backups diferenciais.
Os backups incrementais, irão copiar somente arquivos cujo atributo A tenha sido
desmarcado depois do último backup normal, e depois de copiar cada arquivo, irá
desmarcar este atributo novamente. Isto fará com que o processo de backup dos
arquivos seja rápido, já que, basicamente o que será copiado no backup serão as
modificações existentes. Você pode criar uma estratégia de backup que tenha um
backup normal as segundas-feiras, por exemplo, e backups incrementais nos demais
dias úteis da semana.
Backups diferenciais, também tem como base um backup normal. A diferença entre este
tipo de backup e um backup diferencial, é que os arquivos que tenham sido modificados
desde o último backup serão copiados normalmente, porém o atributo de arquivo não
será modificado. Isto significa que se um arquivo for modificado todos os dias, será
copiado todos os dias por seu backup diferencial. Sua estratégia pode contemplar a
utilização de um backup normal as segunda-feiras, por exemplo, e backups diferenciais
nos demais dias da semana.
Analisando estas duas estratégias de backup, se nota que teremos uma velocidade de
backup muito maior ao escolher a combinação de backups normais com backups
incrementais, o que se utilizado como único parametro para decisão poderia excluir a
possibilidade da utilização de backups diferenciais, porém, para a corporação em sí, o
parametro mais importante não seja o tempo que o backup demore para ser executado e
sim o tempo que este demora para ser restaurado, já que os usuários estarão dependendo
deste restore para seguirem trabalhando.
Quando inicializamos o computador utilizando qualquer uma das opções Safe mode
(with command prompt ou with networking), o sistema irá carregar somente os drivers
de dispositivos indispensáveis.
Você pode se utilizar do Recovery Console, quando um computador não pode ser
inicializado e você não consegue inicializar este computador em modo de segurança
(safe mode boot). Utilizando uma conta de usuário e senha, você conseguirá acessar os
arquivos de sistema do Windows Server 2003, executar algumas ferramentas de
diagnóstico e ter acesso limitado ao Registry para habilitar ou desabilitar serviços. O
acesso a arquivos independe do sistema de arquivos, que pode ser qualquer um dos
suportados pelo Windows Server 2003 (NTFS, FAT e FAT32).
Quando um sistema que executa o Windows Server 2003 encontra um erro fatal, que
impede que ele continue funcionando normalmente, toma uma série de medidas para
manter sua integridade. Uma delas é exibir uma mensagem de parada (stop message),
que se trata daquela tela azul, tão temida pelos administradores. Outra ação é jogar todo
o conteúdo da memória para um arquivo que poderá ser analisado posteriormente. Esse
processo é chamado de Memory Dump.
Você pode alterar o comportamento do Windows 2003 em relação a falhas em dois
aspectos. Se você deseja ou não que o sistema seja reiniciado após o Memory Dump e
qual é o tamanho do arquivo que irá receber o conteúdo da memória.
Por padrão o Windows Server 2003 é reiniciado após uma mensagem de parada. Essa
estratégia pode ser interessante, caso se tratar de um problema que acontece de maneira
esporádica. Para realizar essas configurações, você deverá realizar o seguinte
procedimento:
4. Clique em OK.
Na mesma janela, você pode definir as opções do arquivo de Dump. Por padrão, os
arquivos gerados por um Dump são mantidos com o menor tamanho possível pelo
Windows. São arquivos de 64K chamados de Mini-Dumps que são armazenados na
pasta %SystemRoot%\minidump, onde %SystemRoot% representa a pasta onde o
Windows Server 2003 foi instalado.
Você pode configurar o sistema para utilizar dois outros métodos de armazenamento
das informações de Dump: Kernel Memory Dump e Complete Memory Dump.
• Kernel Memory Dump: Esse método, inclui a memória alocada ao modo Kernel
do sistema, onde ocorrem a maioria do erros. Essa é uma opção interessante, já
que espaço de memória não alocado no momento da falha, não são armazenados
no arquivo.
• Complete Memory Dump: Essa opção salva todo o conteúdo da memória para o
arquivo de dump, incluindo espaço não alocado em memória. Isso significa que
se sua estação possuir 512MB de RAM, será gerado um arquivo com o mesmo
tamanho em seu disco rígido no caso de uma falha do sistema.
[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows Server 2003
Standard Edition" /fastdetect
A sessão Boot Loader, contém a configuração timeout, que indica quanto tempo à lista
com os sistemas operacionais será exibida. O valor padrão é de 30 segundos, mas
podemos alterar esse valor editando diretamente o boot.ini, ou por meio das
configurações de inicialização do sistema, no applet System do Control Panel. Outra
configuração presente na sessão Boot Loader é a default, que indica o caminho ARC
padrão do sistema. Caso não exista nenhuma intervenção do usuário durante a
inicialização do computador este sistema operacional será inicializado.
Na sessão operating systems, do boot.ini, temos o caminho ARC para todos os sistemas
operacionais instalados no computador e ainda a descrição.
Um caminho ARC (Advanced RISC), dá a posição exata da instalação do sistema
operacional instalado, indicando o tipo de disco, o disco, a partição e o diretório onde os
arquivos de inicialização do sistema operacional podem ser encontrados. Em nosso
arquivo de exemplo, temos uma instalação do sistema operacional Windows Server
2003, instalado em um disco IDE de número 0, na partição 1, sendo o sistema
operacional padrão do computador.
Dica
Discos começam a ser contados do 0, enquanto partições começam a ser contadas do 1.
O Wizard do ASR Backup, faz uma cópia do System State Data, Serviços do sistema e
todos os discos relacionados com componentes do sistema operacional. Este processo
ainda cria um disquete que contém as informações a respeito do próprio Backup e das
configurações de disco.
O processo de restore é iniciado pressionando a tecla F2 durante a parte texto do setup.
O ASR irá ler o disquete e restaurar as assinaturas dos discos, volumes e partições nos
discos requeridos para iniciar o sistema. Depois disto, o ASR faz uma instalação
simples do Windows e restaura o backup criado anteriormente.
Dica
O ASR não faz cópia de segurança de nenhum arquivo de dados de usuário. Você
deverá fazer um backup em separado dos dados por meio da ferramenta de backup do
Windows Server 2003.