Escolar Documentos
Profissional Documentos
Cultura Documentos
-5-
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
UMÁRIO
EMENTA DO CURSO
1. Implantando e Gerenciando o Windows Server 2012
Visão geral Windows Server 2012 R2
Visão geral do Windows Server 2012 Administração
Instalando o Windows Server 2012
Configuração pós-instalação do Windows Server 2012
2. Implementando IPv4
Visão geral do TCP / IP
Entendendo Endereçamento IPv4
Configuração e Solução de problemas IPv4
3. Implementação do IPv6
Endereçamento IPv6
Coexistência com IPv4
Tecnologias de Transição IPv6
-6-
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
OBJETIVO
-7-
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Versões Do Windows Server
O Windows NT foi lançado pela primeira vez pela Microsoft em 1993 com o objectivo
principal de fornecer mais segurança e comodidade aos utilizadores de empresas e lojas
(meio corporativo), pois as versões do Windows disponíveis até então não eram
suficientemente estáveis e confiáveis. Foi um sistema operativo de 32 bits, multitarefa e
multiutilizador. A sigla NT significa New Tecnology (nova tecnologia). Trazia a
funcionalidade de trabalhar como um servidor de arquivos. Os NTs têm uma grande
estabilidade e têm a vantagem de não ter o MS-DOS. A arquitectura desta versão é
fortemente baseada no microkernel. Assim, em teoria, pode-se remover, actualizar ou
substituir qualquer módulo sem a necessidade de alterar o resto do sistema. Foi criado
com base no sistema operacional OS/2 da IBM - que havia deixado de ser comercializado
e não representava mais um competidor no mercado. Ele não era muito popularizado até
ao aparecimento do Windows 2000 (NT 5.0). O Windows NT aceita três tipos de sistemas
de arquivos: FAT16 (Windows NT 3.xx e Windows NT 4.0); FAT32 (Windows 2000,
Windows XP e Windows 2003); NTFS (Windows NT 4.0, Windows 2000, Windows XP e
Windows 2003). O NTFS não é, necessariamente, um sistema de arquivos novo e que,
apesar disso, é utilizado com sucesso pela Microsoft até os dias de hoje. Então, nada mais
natural ele sofrer atualizações para se adaptar às necessidades das versões mais atuais
do Windows.
A versão mais conhecida do Windows NT, o Windows NT 4, fazia uso do NTFS 1.2.
Aparentemente, houve versões antes desta: a 1.0, que foi utilizada no Windows NT 3.1, e
a 1.1, aplicado ao Windows NT 3.5. O NTFS 1.2 passou a ser chamado de NTFS 4 em alusão
-8-
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
à existência do número em questão no nome "Windows NT 4", embora esta versão do
NTFS também tenha sido utilizada no Windows NT 3.51.
O Windows NT ficou um bom tempo no mercado, mas depois foi substituído pelo
Windows 2000, que trouxe também o NTFS 5, versão dotada de vários novos recursos,
entre eles: Reparse Points, onde arquivos e pastas dentro do sistema de arquivos podem
ter ações associadas a eles, de forma que operações particulares a estes arquivos possam
ser executadas; quotas de discos; encriptação (EFS); suporte a dados esparsos, onde é
possível armazenar de forma eficiente arquivos grandes mas que possuem estruturas
vazias.
Edições especiais:
NT 3.1 era muito semelhante ao Windows 3.1. Foi lançado em 1993. Podendo ser utilizado
no Intel x86;
NT 3.51 foi lançada em 1995 e tinha uma interface semelhante ao Windows 3.1 e trouxe
algumas inovações nas áreas de gestão e distribuição de energia, podia executar um
grande número de aplicações Win 32 do Windows 95. Mas foi rapidamente ultrapassado
porque não oferecia bons serviços de Internet;
NT 4.0 lançado em 1996 tinha uma interface semelhante ao Windows 95 e era mais
estável mais menos fléxivel do que o Windows 95. Introduziu o Web Server, o Microsoft
FrontPage, softwares de criação e gestão de web sites, o Microsoft Transaction Server e
o Microsoft Message Queuing (o MSMQ melhora a comunicação). Foi implementado
Protocolo NWLINK / IPX/SPX para comunicação com a plataforma Novell, resolução de
nomes atravez de NETBios, e o conceito de Dominio.
-9-
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Windows 2000 Server
Nas versões do Windows 2000 Server, houve Integração de serviços como IIS e TS como
também resolução de nome através de Host, e o aperfeiçoamento de AD.
- 10 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Windows Server 2003 Web Edition
Funciona como host e servidor Web, fornecendo uma plataforma para agilizar o
desenvolvimento e a implantação de aplicativos e serviços da Web.
- 11 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Visão geral do Windows Server 2012 R2
Com foco para pequenas empresas com até 25 usuários, a versão Essentials substitui a
versão Windows Small Business Server Essentials. Habilitado para nuvem com uma
interface de usuário intuitiva, a versão Essentials também proporciona uma experiência
de gerenciamento integrada na execução de aplicações e serviços baseados na nuvem,
como e-mail, colaboração, backup online, entre outros, as configurações de hardware são
as seguintes: até 64 GB de RAM e 2 CPU’S.
A versão standard é indicada para ambientes não virtualizados ou com baixa densidade
de VMs. Seguindo o licenciamento por processador visto na versão Datacenter, com 01
licença da edição Windows Server 2012 Standard, suporta 64 CPU’S, 4 TB de RAM,
Incuindo o lincensiamento das maquinas virtuais.
O Windows Server 2012 R2 suporta maquinas virtuais com até 4TB de memória e 320 LP
(processadores lógicos) ou, por exemplo, 32 processadores com 10 núcleos cada.
- 12 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Visão Geral do Windows Server 2012 R2 e Administração
Comparações Vs Requisitos
Um novo conceito interessante no Windows Server 2012 R2 são as Roles (papéis). Através
do Server Manager Dashboard, gerenciamos todas as roles que o servidor terá, como por
exemplo, DNS Server, Terminal Services, Active Directory Domain Services, e assim por
diante.
Outra novidade no Windows Server 2012 é a instalação Server Core como opção primaria.
Nesse tipo de instalação, apenas os arquivos, serviços e DLLs necessários são instalados,
suportando apenas alguns papéis (roles) de infra-estrutura de rede.
Memória RAM
Processador
- 13 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Disco rígido
Unidades
Unidade de DVD-ROM.
Vídeo
Outros
Observação:
- 14 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Instalação Do Windows Server 2012 R2
Mida:
USB:
Imagem ISO:
Compartilhamento de rede:
- 15 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Ainda continua que um único DVD de 64 bits inclui as edições Standard GUI, Standard
CORE e DataCenter GUI, DataCenter CORE. No entanto, a versão instalada depende da
chave de instalação que você usa durante o processo de instalação.
3 – O usuário deverá escolher o Idioma, fuso horário e Teclado e clicar em Avançar para
prosseguir com a instalação.
- 16 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
4 – O usuário deverá clicar em Instalar Agora para iniciar a instalação. ]
5 – Nessa tela defina o tipo de instalação do Windows Server 2012 R2, em nosso caso
vamos escolher o Windows Server 2012 Standard (Instalação Completa).
- 17 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
6 – Nessa tela clicar em Aceito os termos de licença, para prosseguir com a instalação.
7 – Perceba na tela abaixo que a opção de Atualização porém vamos realizar uma
instalação limpa (do zero) Clique em Personalizado (avançado)
- 18 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
8 - Selecione a partição na qual o Windows Server 2012 será instalado e clique em
novo. Perceba que nessa tela podemos clicar em Opções de unidade (avançadas) e
exibir opções avançadas, como por exemplo, deletar uma partição, criar uma partição,
formatar uma partição e estender uma partição, veja as partições criadas, Clicar em
Avançar.
- 19 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
9 – Aguarde até que o processo de instalação seja concluído, será solicitado que a
máquina seja reiniciada.
11 – Nessa tela o usuário deverá realizar a alteração da senha para o primeiro acesso,
clicar em OK.
- 20 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
12 – Alterar a senha utilizando caracteres especiais, números e letras, vamos utilizar a
senha “Pa$$w0rd”.
- 21 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
14 – Digite a senha que foi cadastrada no passo 11 e aguarde a preparação da área de
trabalho.
- 22 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Configuração pós Instalação
1 – No Dashboard clique em na opção Servidor Local e em seguida nome do
computador.
- 23 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
3 – Apague o nome existente e adicione o nome do computador de SRV01 clique em
Ok.
- 24 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
5 – Aguarde a reinicialização para verificar se o nome foi alterado corretamente.
6 – Veja de acordo com a Imagem que o Nome foi alterado com êxito.
- 25 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Inserido um IP Fixo para o Servidor
2 –Veja que será exibida as conexões de rede do Servido. Clique com o botão direito
em Conexão Local e depois em propriedades.
- 26 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
3 – Em Propriedades de Conexão Local Selecione Protocolo TCP/IP versão 4 clique
em propriedades.
- 27 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
PÓS-INSTALAÇÃO DO WINDOWS SERVER 2012 R2
• Configure o endereço IP
• Junte-se a um domínio
- 28 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Implementando IPV4
Compreender a comunicação de rede IPv4 é fundamental para garantir que você pode
- 29 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Máscara de Sub-rede
Cada endereço IPv4 é composto por uma rede de identificação (ID) e uma identificação
de host. O ID de rede identifica a rede na qual o computador está localizado. O ID de
host identifica o computador em que específica rede. A máscara de sub-rede identifica
qual parte de um endereço IPv4 é a identificação da rede e que parte é o sediar ID. Nos
cenários mais simples, cada octeto em uma máscara de sub-rede ou é 255 ou 0. A 255
representa um octeto que é parte do ID de rede, enquanto um 0 representa um octeto
que é parte da identificação do host. Por exemplo, um computador com um endereço
IP de 192.168.30.10 e uma máscara de sub-rede 255.255.255.0 tem uma identificação
de rede de 192.168.30.0 e o ID do host seria 192.168.30.10. Você pode apresentar as
máscaras de sub-rede na notação de prefixo de rede, o que representa quantas binário
contínuo números com o valor de 1 estão contidos na máscara de sub-rede. Por
exemplo, a rede que 192.168.30.0 tem a máscara de sub-rede 255.255.255.0 pode ser
apresentado como 192.168.30.10/24. A / 24 representa os 24 bits que tem um valor
de 1 quando a máscara de sub-rede é representada em um formato binário
11111111.11111111.11111111.00000000. A tabela a seguir representa as máscaras de
sub-padrão e sua notação de prefixo de rede.
- 30 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Default Gateway
- 31 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Os endereços IPv4 públicos e privados
Dispositivos e máquinas que se conectam diretamente a Internet requerem um
endereço IPv4 público. Hosts e dispositivos que não se conectam diretamente a
Internet não necessitam de um endereço IPv4 público.
Endereços IPv4 público deve ser exclusivo. Internet Assigned Numbers Authority
(IANA) atribui Endereços público IPv4 para registros regionais da Internet, que, então,
atribuir endereços IPv4 para Internet service providers (ISPs). Normalmente, o seu
ISP alocado um ou mais endereços públicos de seu pool endereços. O número de
endereços que o seu ISP aloca para você depende de quantos dispositivos e hosts que
você se conectar à Internet.
A IANA organiza endereços IPv4 em classes. Cada classe de endereço tem um padrão
diferente de máscara de sub-rede que define o número de válidos de hosts da rede.
IANA nomeou o IPv4 classes de endereços de classe A até a classe E. Classes A, B, e C
são redes IP que você pode atribuir aos endereços IP em computadores host.
Computadores e programas usam endereços de classe D para multicasting. A IANA
reservas Classe E para uso experimental. Um processo de endereçamento que utiliza
um A, B ou classe C é chamado classful endereçamento. Uma rede que utiliza um A, B
ou classe C é chamado um classful.
- 33 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Implementações complexas IPV4
Em redes complexas, máscaras de sub-rede pode não ser combinações simples de 255
e 0. Em vez disso, você pode subdividir um octeto com alguns bits que são para a
identificação de rede, e alguns que são para o host ID. Isso permite que você tenha o
número específico de sub-redes e hosts que você precisa. 192.168.30.0 com a máscara
de sub-rede 255.255.128.0 é um exemplo de uma máscara que pode ser usado para
dividir uma rede de classe C em 2 sub-redes. Em muitos casos, ao invés de usar uma
decimal pontilhada representação da máscara de sub-rede, o número de bits na ID de
rede for especificado em seu lugar. Isto é chamado Classes Interdomain Routing (CIDR).
Este é um exemplo de notação CIDR:
- 34 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Configuração e Solução de problemas IPv4
Uma configuração IPv4 incorreta afeta a disponibilidade dos serviços que estão sendo
executados em um servidor. Para garantir a disponibilidade de serviços de rede, você
precisa entender como configurar e solucionar problemas de IPv4. Windows Server
2012 introduz a capacidade de configurar IPv4 usando o Windows PowerShell. As
ferramentas de resolução de problemas no Windows Server 2012 são semelhantes às
ferramentas de solução de problemas versões anteriores dos sistemas operacionais
clientes do Windows e sistemas operacionais Windows Server. Você pode usar
ferramentas, como o Microsoft Mensagem Analyzer, para realizar uma análise
detalhada de sua rede.
- 35 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Para configurar um endereço IP estático para um servidor em uma configuração IPv4,
você vai precisar para determinar as seguintes definições:
Endereço IPV4
Máscara de Sub rede
Gateway Padrão
Servidor DNS
- 36 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Configurando um endereço IP estático usando o Windows
PowerShell
Windows Server 2012 inclui cmdlets do Windows PowerShell que você pode usar para
gerenciar sua rede, A tabela a seguir descreve alguns dos cmdlets do Windows
PowerShell que estão disponíveis para configurar IPv4.
Cmdlet Descrição
Utilize este comando para criar um novo endereço IP e
vinculá-lo a um adaptador de rede. Você não pode usar este
New-NetIPAddress comando para alterar um endereço IP.
O comando a seguir é um exemplo dos cmdlets do Windows PowerShell que você pode
usar para configurar a interface de conexão de rede local com os seguintes parâmetros:
- 37 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
New-NetIPAddress -IPAddress 192.168.30.1 -InterfaceAlias Ethernet0 –
DefaultGateway 192.168.30.254 -AddressFamily IPv4 -PrefixLength 24
- 38 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Cmdlet Descrição
Lista Interfaces e suas configurações, incluindo as
Get-NetIPInterface configurações IP.
Esse comando habilita e desabilita as
Set-NetIPInterface configurações automáticas de DHCP.
- 39 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Microsoft Message Analyzer usa vários cenários de rastreamento embutidas que
podem ser acessadas através da Console Microsoft Message Analyzer. Cenários de
rastreamento contêm configurações de captura específicas que permitem que você
rapidamente iniciar uma sessão de rastreamento e, em seguida, capturar as
informações que você precisa para os seus procedimentos de soluções de problemas.
Estes cenários de rastreamento incluem a configuração de captura predefinido para
solução de problemas do Firewall do Windows, LAN e WAN monitoramento, e Proxy
Web solução de problemas. Você pode personalizar cenários de rastreamento para
remover itens que não exigem acompanhamento.
A console Microsoft Message Analyzer contém um guia Charts que cria gráficos a partir
de dados capturados. Você pode personalizar os parâmetros e dados que serão
incluídos nas opções, incluindo as operações de rede, operações, bem como o
protocolo de rede. Além disso, você pode definir diferentes tipos de pontos de vista
gráfico, como gráfico Timeline, Gráfico, Grid View, ou Bar Chart. Os gráficos podem
ajudar você a entender os dados de rastreio de entrada por apresentação de
informação de tráfego complicado visualmente. Muitas vezes, esse recurso é útil
quando você precisa executar cálculos matemáticos sobre os dados de rastreio, tais
como o número de tentativas necessária para um pacote ser enviado entre hosts.
Microsoft Message Analyzer apresenta o monitoramento em tempo real e remoto, que
é um recurso que permite que administradores monitorar a rede a partir de um host
remoto. Os administradores podem conectar-se ao host e verificar os adaptadores de
rede e placas de rede das máquinas virtuais, a fim de capturar e analisar a rede tráfego
dados. Microsoft Message Analyzer é capaz de carregar dados de arquivos nativos do
Microsoft Message Analyzer, Arquivos de captura do Monitor de rede (.cap)
rastreamento arquivos de log (.etl) evento, valores separados por vírgula arquivos
- 40 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
(.csv), e vários outros formatos. Você pode baixar Microsoft Message Analyzer
gratuitamente no site da Microsoft.
- 41 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Execute o comando Get-NetIPAdrress, e visualize as configurações IP da interface de
rede.
- 42 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Altere o DNS server usando o comando:
- 43 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Remova as configurações IPV4 usando comando seguinte:
- 44 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Implementando IPv6
IPV6
IPv6 foi incluído nos sistemas de servidores e cliente Windows desde o lançamento do
Windows Server 2008. O uso de IPv6 está se tornando mais comum em redes
corporativas e na Internet. Portanto, é importante para você entender como essa
tecnologia afeta as redes atuais, e como integrar IPv6 para essas redes. Esta lição
aborda os benefícios do IPv6, e como ele difere do IPv4.
Benefícios do IPv6
- 45 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Diferença ente IPv4 e IPv6
Quando o espaço de endereços IPv4 foi projetado, era inimaginável que ele jamais
poderia ser esgotado. No entanto, por causa dos avanços tecnológicos e uma prática
de alocação que não anteciparam o aumento do número de servidores e ativos na
Internet, ficou claro em 1992 que a substituição seria necessária. Quando o espaço de
endereço IPv6 foi projetado, os endereços foram feitos a 128 bits de comprimento para
acomodar a subdivisão do espaço de endereço em domínios de roteamento
hierárquicos que refletem na topologia da Internet moderna. A extensão para 128 bits
garante que há bits suficientes para criar vários níveis de hierarquia, e oferece
flexibilidade para a concepção hierárquica endereçamento e roteamento. A Internet
baseada em IPv4 não possui esses recursos.
Address Resolution Protocol (ARP) usos solicitação Os quadros de solicitação ARP são substituídos por
de difusão ARP quadros para resolver um Endereço Mensagens multicast em uma modalidade mais
IPv4 para um endereço camada de Link. próxima.
Internet Group Management Protocol (IGMP) gere IGMP é substituído por Multicast Listener Discovery
a participação no grupo de sub-rede local. mensagens.
Internet Control Message Protocol (ICMP) Router ICMP Router Discovery é substituído por exigir
Discover, que é opcional, determina o endereço Solicitação ICMPv6 Router a Router e a Publicidade
IPv4 do melhor gateway padrão. da mensagem.
Usa registros tipo host (A) do recurso no DNS para Usa host IPv6 (AAAA) registros de recursos no DNS
mapear nomes de host para endereços IPv4. para mapear nomes de host para endereços IPv6.
Usa ponteiro (PTR) registros de recursos na IN- Usa ponteiro (PTR) registros de recursos na
ADDR.ARPA DNS de domínio para mapear IPv4 IP6.ARPA domínio DNS para mapear endereços
endereços para nomes de host. IPv6 para Os nomes de host.
Deve suportar um tamanho de pacote 576-byte Deve suportar um tamanho de pacote de 1280
(possivelmente fragmentado). bytes (sem fragmentação).
- 46 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
A característica mais distintiva do IPv6 é a sua utiliza endereços muito maiores. Os
endereços IPv4 são expressos em quatro grupos de números decimais, como
192.168.1.1. Cada agrupamento de números representa um octeto binário. No sistema
binário, é 192.168.1.1 iguais a:
11000000.10101000.00000001.00000001
(4 octetos = 32 Bits)
2001:DB8:0:2F3B:2AA:FF:FE28:9C5A
- 47 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Endereçamento IPv6
Cada endereço IPV6 tem 128 Bits O prefixo é a parte do endereço que indica que os
bits ter valores fixos, ou que são as sub-rede prefixo de BITS. Isto é equivalente a uma
identificação de rede para endereços IPv4. Prefixos de sub-redes IPv6, rotas, e
endereço gamas são expressas na mesma maneira como o IPv4 Sem classe
Interdomain Routing (CIDR) notações. Um prefixo IPv6 é escrito em endereço / prefixo
de comprimento notação. Por exemplo, 2001: DB8 :: / 48 e 2001: DB8: 0: 2F3B :: / 64
são prefixos de endereços IPv6.
Na maioria dos casos, você vai usar a configuração automática para fornecer aos hosts
um endereço IPv6. Ao contrário IPv4, que usa servidores DHCP principalmente para
fornecer informações de endereçamento, o IPv6 usa também como routers parte do
processo de configuração automática. Os routers pode fornecer o endereço de rede e
um padrão porta de entrada para os clientes em Router Advertisement mensagens.
- 48 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Tipos de auto configuração
Desde a sua criação, o IPv6 foi projetado para a coexistência de longo prazo com IPv4.
Na maioria dos casos, a sua rede vai usar tanto IPv4 e IPv6 por muitos anos.
Consequentemente, você precisa entender como eles coexistem.
Tipos de nós
Ao planejar uma rede IPv6, você deve saber que tipos de nós ou host estão na rede. Ao
planejar uma rede IPv6, você deve saber que tipos de nós ou host estão na rede.
Descrevendo os nós de uma maneira específica ajuda a definir as suas capacidades da
rede. Compreender as capacidades de cada tipo de nó é importante se você usar
tunneling, porque certos tipos de túneis requerem nó específico tipos, que incluem:
- 49 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
IPv4-Nó sozinho. Este nó implementa apenas IPv4, e tem apenas endereços IPv4. Não faz ao
suporta IPv6.
IPv6-Nó sozinho. Este nó implementa apenas IPv6, e tem apenas endereços IPv6. Ele não
suporta IPv4. Este nó é capaz apenas de comunicar com nós IPv6, algo que não é comum hoje
em dia. No entanto, ele pode se tornar mais prevalentes como dispositivos menores, como
telefones celulares e laptops, se utilizarem o protocolo IPv6 exclusivamente
Nó IPv6 / IPv4. Este nó implementa tanto IPv4 e IPv6. Por padrão, ele é usado pelo Windows
Server 2008 e sistemas operacionais mais recentes do Windows Server e Windows Vista® e
mais recente dos sistemas operacionais Windows clientes.
Coexistência ocorre quando o maior número de nós (nós IPv4 ou IPv6) podem se
comunicar usando uma infraestrutura IPv4, uma infraestrutura IPv6, ou uma
infraestrutura que é uma combinação de IPv4 e IPv6. Você só vai alcançar a verdadeira
migração quando todos nós IPv4 são convertidos para IPv6-nós sozinho. No entanto,
para o futuro próximo, você pode conseguir migração prático quando tantos IPv4-só
nós quanto possível são convertidas para nós IPv6/IPv4. IPv4-nós sozinho pode se
- 50 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
comunicar com IPv6-nós sozinho apenas quando estiver usando um proxy ou tradução
de gateway IPv4-para-IPv6.
Em IPv6 sobre IPv4 tunelamento pacotes IPv6 são encapsulados com um cabeçalho
IPv4. Isto permite os pacotes IPv6 para ser enviado através de uma infraestrutura IPv4-
only.Dentro do cabeçalho IPv4:
O campo de protocolo IPv4 é definido como 41 para indicar um pacote IPv6 encapsulado.
Os campos Origem e Destino estão definidas para Endereços IPv4 das extremidades do
túnel. Você pode configurar manualmente como extremidades do túnel parte da interface do
túnel, ou eles podem ser derivados automaticamente.
- 51 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
ISATAP: A tecnologia de atribuição de endereços, ISATAP fornece conectividade IPv6
unicast entre Hosts IPv6/IPv4 em uma intranet IPv4. Pacotes IPv6 são encapsulados em
pacotes IPv4 para a transmissão através da rede. Comunicação pode ocorrer
diretamente entre dois hosts ISATAP em uma rede IPv4, ou comunicação pode ir
através de um roteador ISATAP se uma rede tem apenas hosts IPv6. Hosts ISATAP não
necessita de qualquer configuração manual, e pode criar endereços ISATAP usando o
mecanismo de configuração automática de endereço padrão. Embora o componente
ISATAP é ativado por padrão, ele atribui endereços baseados ISATAP só se pode
resolver o nome ISATAP em sua rede. Não necessitam de qualquer configuração
manual, e pode criar endereços ISATAP usando o mecanismo de configuração
automática de endereço padrão. Embora o componente ISATAP é ativado por padrão,
ele atribui endereços baseados ISATAP só se pode resolver o nome ISATAP na rede.
- 52 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
6to4: A tecnologia de transição 6to4 fornece unicast Conectividade IPv6 pela Internet
IPv4. Você pode usar 6to4 para fornecer conectividade IPv6 entre dois sites IPv6 ou
entre um host IPv6 e um IPv6 site. No entanto, 6to4 não é adequado para cenários que
requerem NAT. Um roteador 6to4 fornece um site com IPv6 conectividade através da
Internet IPv4. O 6to4 roteador tem um endereço IPv4 público que está configurado na
interface externa, e um endereço 6to4 IPv6 que está configurado na interface interna.
Para configurar computadores clientes, a interface interna anuncia a rede 6to4.
Qualquer computador cliente que Comece a usar o endereço de rede 6to4 é um host
6to4. Os hosts no site 6to4 deve enviar pacotes 6to4 para o Router 6to4 para entrega
aos outros sites na Internet IPv4.
- 53 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Laboratório Implementando IPV6
Conecte no servidor Install, em seguida execute o Windows PoweShell, para executar
os comandos para realizar as configurações necessárias de rede Execute o ipconfig,
para verificar as configurações IPV4 e IPV6
- 54 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Em seguida execute o comando a seguir: New-NetIPAddress -IPAddress
2001:0DB:ABCD:EF::1000 -InterfaceAlias Ethernet0 -DefaultGateway
2001:0DB:ABCD:EF::1 -AddressFamily IPv6 -PrefixLength 64
- 55 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Em seguida execute o comando a seguir para configurar o DNS:
Set-DnsClientServerAddress -InterfaceAlias Ethernet0 -ServerAddresses
2001:0DB:ABCD:EF::1000
- 56 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Navegue até alterar configurações de adaptador de rede.
- 57 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Selecione a interface de rede do Servidor clique com botão direito do mouse, vá em
propriedades.
- 58 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
E veja as configurações efetuada com sucesso.
- 59 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Implementar protocolo de configuração dinâmica de host
Você pode usar a função de servidor DHCP para ajudar a simplificar as configurações
dos computadores cliente através das informações de configuração rede para clientes,
como serviços habilitados para rede, o Windows DS e NAP
- 60 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
NAP
NAP é um conjunto de ferramentas que podem impedir o acesso completo a uma
intranet para computadores que não cumpram requisitos de integridade do sistema.
NAP com DHCP ajuda a isolar computadores potencialmente infectados com malware
a partir de a rede corporativa. DHCP NAP permite que os administradores para garantir
que os clientes DHCP estão em conformidade com políticas de segurança interna. Por
exemplo, todos os clientes de rede devem estar em dia com as políticas de segurança
interna, e ter um programa antivírus válido, up-to-date instalado antes que eles são
atribuídos uma configuração de IP que permite o acesso total a uma intranet.
- 62 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
protocolo de atualização dinâmica de DNS para atualizar o registro de recurso do
cliente individual dinamicamente volta para o servidor DNS.
- 63 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Configurando reserva
Para configurar uma reserva, você deve saber de interface de rede de controle de
acesso de mídia do dispositivo (MAC) endereço ou endereço físico. Este endereço
indica ao servidor DHCP que o dispositivo deve ter uma reserva. Você pode adquirir o
endereço MAC de uma interface de rede usando o comando pconfig/all. Normalmente,
os endereços MAC para impressoras de rede e outros dispositivos de rede são
impressos no dispositivo. Mais computadores portáteis também observam essa
informação na base do seu chassi.
51 Tempo de Lease
58 Renovação do Valor do
Tempo (1)
- 64 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
59 Valor Temporário de
Religação (T2)
60 Pre-Boot Execution (PXE)
client
66 Nome do Servidor de
Boot
67 Nome do Arquivo de
Inicialização
249 Rota Estática sem Classe
- 65 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
No assistente de configurações, cliquem em próximo.
- 66 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Selecione o Servidor SRVDC01, pois já encontra-se selecionado, clique em Próximo.
- 67 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Na opção Selecionar recursos cliquem em Próximo.
- 68 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Confirme as configurações para realização da instalação do Servidor DHCP.
- 69 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Após o processo ser concluído cliquem em fechar.
Veja que em notificações apareceu alerta, cliquem no alerta para ver a mensagem.
- 70 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
O alerta informa que será necessária realizar as configurações pós instalação clique
em configuração de DHCP concluída.
- 71 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Após os grupos criados, cliquem em fechar e reinicie o SRVDC01.
- 72 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Configurando Escopo DHCP.
No Gerenciador do servidor, navegue até a opção ferramentas, e selecione a opção
DHCP.
- 73 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Cliquem com botão direito do Mouse e clique em novo Escopo.
- 74 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Na opção Nome do escopo digite CEPEP_2012, na descrição digite Curso
Windows Server 2012.
- 75 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Em Adicionar Exclusões e atraso, digite as seguintes informações. Endereço IP inicial:
172.16.50.1, Endereço IP final: 172.16.50.100, clique em Adicionar.
- 76 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Configura as Opções de escopo clique em Não, configurarei essas opções mais tarde.
Clique em Concluir.
- 77 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Agora veja o escopo criado de acordo com a configuração.
- 78 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Navegue até a opção 006, e adicione em Nome do servidor SRVDC01, em Endereço
IP, 172.16.50.1.
Clique em sim na mensagem de alerta, por conta que o Servidor DNS ainda não foi
configurado.
- 79 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Navegue até a opção 015, e digite cepeplab.com.br, pois será o nome do domínio a
ser criado.
Ao final das configurações, veja se a console de seu servidor DHCP, está igual a
imagem.
- 80 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Clique com botão direito do Mouse no Escopo criado e selecione a opção Ativar, e
ative seu escopo.
- 81 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Na opção Nome da reserva digite Prear DEV, em Endereço IP digite 172.16.50.240,
em Endereço MAC 000102030405, repita o procedimento para Coordenação com IP
172.16.50.241, e o endereço MAC 010203040506.
- 82 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Em seguida crie uma regra de filtro negando a navegação de um IPAD na rede, clique
filtro em seguida com botão direito Negar, selecione Novo filtro
- 83 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Logue no CLI01 e execute no CMD o comando IPconfig /all, e verifique se o endereço
IP e as informações do escopo foram obtidas com sucesso.
- 84 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Em seguida digite o seguinte comando: Add-Dhcpserverv4ExclusionRange –ScopeID
10.10.0.0 –StartRange 10.10.0.190 –EndRange 10.10.0.200.
- 85 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Instalando Sistema de Resolução de Nome.
O que DNS?
DNS é um serviço que resolve FQDNs (Nomes qualificados) e outros nomes para
endereços IP do host. Todos sistemas operacionais Windows Server incluem um
serviço de servidor de DNS. Quando você usa o DNS, os usuários em sua rede pode
localizar recursos de rede, digitando nomes (por exemplo, cepeplab.com.br), qual o
computador, em seguida, resolve a um IP endereço. A vantagem é que os endereços
IPv4 pode ser difícil para lembrar (por exemplo, 172.16.50.254) enquanto um nome de
domínio normalmente é mais fácil de lembrar. Além disso, você pode usar nomes de
host que não mudam, enquanto os endereços IP subjacentes podem ser alterados para
atender às suas necessidades organizacionais. O DNS usa um banco de dados de nomes
e endereços IP, armazenados em um arquivo ou em AD DS, para prestar este serviço.
Software cliente DNS faz consultas sobre e atualizações do banco de dados DNS. Por
exemplo, dentro de uma organização, um usuário que está tentando localizar um
servidor de impressão pode usar o nome DNS printserver.cepeplab.com.br, e o
software cliente DNS resolve o nome para o endereço IP de uma impressora, como
172.16.50.55. Mesmo se as mudanças de endereço IP da impressora, o nome pode
permanecer o mesmo. Originalmente, havia um arquivo na Internet que continha uma
lista de todos os nomes de domínio e os seus endereços IP correspondente. Esta lista
rapidamente se tornou muito tempo para gerenciar e distribuir. DNS foi desenvolvida
para resolver os problemas associados com a utilização de um único catalago de
Internet. Com a adoção do IPv6.
- 86 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Zonas de DNS.
Uma zona de DNS é a parte específica de um DNS namespace (como cepeplab.com.br)
que contém Registros de DNS. Uma zona de DNS está hospedado em um servidor DNS,
servidor que é responsável por responder a consultas de registros em um domínio
específico. Para exemplo, o servidor DNS que é responsável pela resolvendo
www.cepeplab.com.br para um endereço IP conteria a zona cepeplab.com.br
- 87 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Pesquisa de Zonas Inversa
Zonas de pesquisa inversa resolver endereços IP para nomes de domínio. A funções
inversa da zona de pesquisa, na mesma maneira que uma zona de pesquisa direta, mas
o endereço IP é parte da consulta e o nome do host é o informações devolvido. Zonas
de pesquisa inversa nem sempre são configurados, mas você deve configurá-los para
reduzir as mensagens de aviso e erro. Zonas de pesquisa inversa sediar SOA, NS, e
registro de recursos (PTR).
Registro (PTR)
Quando você cria registros de host no console DNS, você também tem a opção de fazer
um registro PTR no mesmo tempo, se uma zona de pesquisa inversa apropriado existe.
PTR podem ser criadas automaticamente e adicionada a uma zona de pesquisa inversa
quando um registro Host (A) é criado em uma zona de pesquisa direta. estes PTR
registros são excluídos automaticamente se o correspondente registro de recurso é
excluído. Você só precisa manualmente criar um registro PTR uma vez. Porque ele não
está vinculado a um registro de recurso, ele não é excluído se o A registro de recurso é
excluído. Os computadores clientes podem criar seus registros PTR quando atualizar
dinamicamente. Um registro PTR está no formato de endereço IP, tipo de registro
(PTR), e hostname
Registros DNS
O arquivo de zona DNS armazena registros. Os registros especificar um tipo de recurso
e o endereço IP para localizar o recurso. O registro mais comum de recursos é um
registro de recurso de host (A). Esta é uma simples registro que resolve um nome de
host para um endereço IP. O host pode ser uma estação de trabalho, servidor ou outro
dispositivo de rede, tal como um router.
- 88 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Os registros também pode conter atributos personalizados. Registros MX, por
exemplo, têm um atributo de Preferência, que é útil se uma organização tem vários
servidores de correio. O registro MX diz o servidor de envio que servidor de correio da
organização receptora prefere. Registros SRV também contêm informações sobre a
porta do serviço está ouvindo, e o protocolo que você deve usar para se comunicar
com o serviço.
- 89 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
ou mais servidores para a Internet, e o outro servidor (s) para o domínio ADDS.
Implantando DNS desta forma requer medidas adicionais para garantir que
informações sensíveis encontrado no lado domínio do ADDS que está separado da
Internet, e para assegurar que apenas o servidor de DNS implantado no lado da
Internet, isto é, fora do firewall interno, pode ser acessado por consultas a partir de
fora do firewall.
Consultas recursivas
Em uma consulta recursiva, o requerente pede ao servidor DNS para obter um
endereço IP totalmente resolvida do recurso solicitado, antes de retornar a resposta
para o solicitante. O servidor DNS pode ter que realizar várias consultas a outros
servidores DNS antes de encontrar a resposta. As consultas recursivas são geralmente
feitas por um Cliente DNS para um servidor DNS, ou por um servidor de DNS que está
configurado para passar consultas não resolvidas para outro Servidor de DNS, no caso
de um servidor de DNS configurado para utilizar um encaminhador.
- 90 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Consultas Interativa
Consultas iterativa de acesso a informações do domínio sobre o nome que reside em
todo o sistema DNS. Você pode usar consultas iterativas para resolver nomes por vários
servidores de forma rápida e eficiente. Quando um servidor DNS recebe um pedido
para que ele não pode responder usando sua informação local ou de suas pesquisas
em cache, ele faz o mesmo solicitar para outro servidor DNS usando uma consulta
iterativa. Quando um servidor DNS recebe uma consulta iterativa, ele pode responder
com o endereço IP para o nome de domínio (se conhecido), ou com uma referência
para o DNS servidores que são responsáveis para o domínio que está sendo consultado.
O servidor DNS continua este processo até que ele localizar.
- 91 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Consultas de Dicas Raiz
Como dicas de raiz são uma lista dos 13 FQDNs da Internet que o seu Servidor DNS se não
puder fazer uma consulta resolvedo DNS, ele utiliza os seus proprios dados de zona, ele
usa um encaminhador DNS, ou o seu proprio cache. como dicas de raiz, e lista os mais
altos servidores DNS na hierarquia, e pode fornecer como Informações necessárias Para
um servidor DNS para executar uma consulta iterativa, a próxima camada mais baixa da
namespace DNS.
- 92 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Encaminhadores
Um encaminhador é um servidor DNS de rede que encaminha consultas de nomes
externos para servidores DNS fora da sua rede. Você também pode criar e usar
encaminhadores condicionais para encaminhar consultas de acordo com os nomes de
domínio específicos.
- 93 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Zona Primaria
Quando o servidor DNS é o host principal a zona, e a zona é primária. Além disso, o
servidor de DNS armazena a cópia master dos dados da zona ou em um arquivo local
ou no ADDS. Quando o servidor DNS armazena os dados da zona em um arquivo, o
arquivo de zona primária, por padrão é nomeado zone_name.dns, e está localizado no
servidor na pasta %windir%\System32\ Dns. quando o zona não é armazenada no
ADDS, o servidor zona primária é o único servidor DNS que tem uma cópia gravável a
base de dados.
Zona Secundaria
Quando o servidor DNS é Host, mas é a segunda opção de informações sobre a zona,
a zona é umzona secundária. As informações zona neste servidor deve ser obtido a
partir de outro servidor DNS que também hospeda a zona. Este servidor DNS deve ter
acesso à rede para o servidor de DNS para receber zona atualizadas informações.
Porque uma zona secundária é uma cópia de uma zona primária que outro servidor
anfitriões, a zona secundária não podem ser armazenados em ADDS. As zonas
secundárias pode ser útil se você está replicando dados de não-Windows Zonas DNS.
- 94 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Zona Stub
Uma zona de stub é uma cópia replicada de uma zona que contém apenas os registros
que são necessários para identificar os servidores DNS autorizados dessa zona. Uma
zona de stub resolve nomes entre DNS separado namespaces, que pode ser necessário
quando uma fusão corporativa requer que os servidores de DNS para dois DNS
separado namespaces resolver nomes para clientes em ambos os namespaces.
- 95 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Laboratório Implementando Servidor DNS
Logue no Servidor SRVDC01, execute o Windows Powershell como Administrador.
- 96 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Navegue até a console do DNS no Gerenciador do Servidor em seguida Ferramentas,
opção DNS.
- 97 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Acesso o Windows Powershell e digite o comando Add-DnsServerPrimaryZone -
Name cepeplab.com.br -ZoneFile cepeplab.dns.
Atualize a console do Gerenciador de DNS, e veja se a zona foi criada com sucesso.
- 98 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Digite no Windows PowerShell Add-DnsServerResourceRecordA –ZoneName
cepeplab.com.br –Name CLI01 –Ipv4Address 172.16.50.101
- 99 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Execute o comando ping para SRVDC01, em seguinda execute o ping –a para
172.16.50.1.
- 100 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Em seguida preencha com as informações necessarias de acordo com a imagem.
Crie um Registro do tipo Host (A) como nome SRVWEB01 apontando para IP
172.16.50.1.
- 101 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Crie um Registro do tipo CNAME.
- 102 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Em seguida clique duas vezes no SRVDC01, navegue até o Registro do tipo (A),
SRVWEB01.
- 103 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Em seguida execute o ping para www.cepeplab.com.br.
- 104 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Cliquem em Avançar, na opção de boas vindas.
- 105 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Selecione a opção Zona de Pesquisa Inversa IPV4.
- 106 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Em arquivo de Zona clique em avançar.
- 107 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Clique em Concluir.
- 108 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Em seguida o comando Clear-DnsClientCache
- 109 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Introdução ao Serviços de Dominio Active Directory
Serviços de Domínio Active Directory (AD DS) e seus serviços relacionados formam a
base para a empresa que executam sistemas operacionais Windows. O banco de dados
AD DS é o repositório central de todos o domínio objetos, como contas de usuário,
contas de computador e grupos. AD DS fornece um hierárquico pesquisável diretório,
e fornece um método para aplicar as definições e configuração e segurança para
objetos na empresa. Este capitulo abrange a estrutura do AD DS e seus vários
componentes, tais como floresta, domínio, e unidades organizacionais (OUs). O
processo de instalação do AD DS em um servidor foi aperfeiçoado e melhorado com o
Windows Server 2012 em comparação com o processo de instalação do AD DS com
versões anteriores dos sistemas operacionais do servidor Windows. este capitulo
analisa das algumas opções que estão disponíveis com o Windows Server 2012 para a
instalação de AD DS em um servidor. Ele também dá uma visão geral dos controladores
de domínio, além de opções que estão disponíveis com Windows Server 2012 para a
instalação do AD DS em um servidor. O banco de dados AD DS armazena informações
sobre a identidade do usuário, computadores, grupos, serviços e
recursos.Controladores de domínio do AD DS também hospedar o serviço que
autentica contas de usuário e computador quando entrar para o domínio. Porque
banco do AD DS contem as informações sobre todos os objetos no domínio, e todos
usuários e computadores deve se conectar a controladores de domínio AD DS quando
acessam a rede, AD DS é o principal meio pelo qual você pode configurar e gerenciar
contas de usuário e computador em sua rede. Esta lição abrange os componentes
lógicos de núcleo e componentes físicos que compõem um DS AD implantação.
AD DS
AD DS é composto de componentes lógicos e físicos . Você precisa entender que a
forma que oscomponentes do AD DS trabalhar juntos para que você posa gerenciar
sua infra-estrutura de forma eficiente. em conjunto, você pode usar muitas outras
opções de AD DS para executar ações como instalação, configuração, e atualização de
aplicativos; gestão da segurança a infraestrutura; permitindo acesso remoto e
DirectAccess; e emissão e gerenciamento de certificados digital. Um dos recursos mais
utilizados AD DS é Política grupo, que permite que você configure de forma
centralizada as políticas que você pode usar para gerenciar a maioria dos objetos no
- 110 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
AD DS. Compreender as funções do AD DS e seus componentes é importante para que
tenha uma implementação de Diretiva de Grupo com sucesso.
AD DS
AD DS é feito de componentes lógicos, os componetes logicos são estruturas que você
usar para implementar um projeto Active Directory que é apropriado para uma
organização.
- 111 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Componentes Fisicos
A tebela seguinte seguem com as informações dos componete fisicos.
- 112 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
• Grupos. Os grupos são usados para organizar usuários ou computadores para torná-
lo mais fácil de gerenciar permissões e política de grupo no domínio.
Dominio AD DS e Replicação
Quando são feitas alterações a qualquer objeto no domínio, o controlador de domínio
em que a mudança ocorreu ela é replicada para todos os outros controladores de
domínio no domínio. Se houver vários domínios a floresta, apenas subconjuntos das
alterações são replicadas para outros domínios. AD DS utiliza um multi mestre modelo
de replicação que permite que cada controlador de domínio para fazer alterações em
objetos no domínio. alterações para identificador de gestão relativo (RID), na versão
de domínio do Active Directory do Windows Server 2012 Serviços (Windows Server
2012 Active Directory) agora permitem que um único domínio para conter quase 2
bilhões objectos. Com esse volume de capacidade, a maioria das organizações poderia
implantar apenas um único domínio e garantir que todos os controladores de domínio
contêm todas as informações de domínio.No entanto, as organizações que
descentralizaram estruturas administrativas, ou que são distribuídos em vários locais,
pode considerar a implementação vários domínios na mesma floresta para acomodar
as necessidades administrativas de seu ambiente.
- 113 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Dominio AD DS e Autenticação
Sempre que um computador associado ao domínio começa, ou um usuário em um
computador associado a um domínio, AD DS autentica. A autenticação verifica se o
computador ou usuário tem as credenciais adequadas para uma Conta do AD DS.
Unidade Organizacional
Uma unidade organizacional (OU) é um objeto de contêiner dentro de um domínio que
você pode usar para consolidar usuários, computadores, grupos e outros objetos. OUs
não deve ser confundido com o genérico objetos de contêiner no AD DS. o primário
diferença entre OUs e recipientes são o capacidades de gestão. Os recipientes têm
capacidades limitadas de gestão; por exemplo, você não pode aplicar um GPO
directamente para um recipiente. você normalmente utilizar recipientes para objetos
do sistema e como o locais padrão para novos objetos. Com OUs, você tem mais opções
de gestão, você pode vincular Diretamente GPOs, atribuir um gerente de unidade
organizacional e associar uma partição COM+ com uma UO. Embora não exista uma
opção de menu para a criação de novos contêiners, Usuários e Computadores do Active
Directory, Você pode criar novas OUs no AD DS, a qualquer momento. Há duas razões
para criar OUs:
• Para agrupar objetos para torná-lo mais fácil para gerenciá-los através da aplicação
de objetos de diretiva de grupo (GPO) para todo o grupo. Você pode atribuir GPOs à
UO, e as configurações se aplicam a todos os objetos dentro do OU. GPOs são políticas
que os administradores a criar para gerir e configurar as definições para computadores
e, OU, usuários. As GPOs são implantados, ligando-as OUs, domínios ou sites.
• Para delegar o controle administrativo de objetos dentro da OU. Você pode atribuir
permissões de gerenciamento em uma UO, delegação de controle de OU para que um
gerente dentro AD DS para além do grupo de administradores.
Você pode usar as OUs para representar as estruturas hierárquicas e lógicas dentro de
sua organização. Por exemplo, você pode criar OUs que representam os
departamentos dentro da sua organização, as regiões geográficas dentro de sua
organização, ou uma combinação de ambas as regiões departamentais e geográficos.
Você pode usar OUs para gerenciar a configuração e utilização do usuário, grupo e
contas de computador com base na sua modelo organizacional.
- 114 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Designer e Heraquia
Você pode usar as OUs para representar as estruturas hierárquicas e lógicas dentro de
sua organização. Por exemplo, você pode criar OUs que representam os
departamentos dentro da sua organização, as regiões geográficas dentro de sua
organização, ou uma combinação de ambas as regiões departamentais e geográficos.
Você pode usar OUs para gerenciar a configuração e utilização do usuário, grupo e
contas de computador com base na sua modelo organizacional. Você também pode
criar OUs dentro de outras OUs. Por exemplo, sua organização pode ter vários
escritórios, e cada serviço pode ter uma equipe de administradores de TI que são
responsáveis pela gestão de usuário e contas de computador em seu escritório. Além
disso, cada gabinete pode ter diferentes departamentos, com diferentes requisitos de
configuração do computador. Nesta situação, você pode criar uma UO para cada cargo,
e em seguida dentro de cada uma dessas unidades organizacionais, criar uma UO para
os administradores de TI e OUs para cada um dos outros.
AD DS e Floresta
Uma árvore de domínio é um conjunto de um ou mais domínios que compartilham um
espaço de nomes. A floresta é uma ou mais árvores de domínio que compartilham um
esquema de diretório comum e global catálogo. O primeiro domínio que é criado no
floresta é chamado de domínio raiz da floresta. a floresta de domínio raiz contém
alguns objetos que não fazer existem em outros domínios na floresta. porque estes
objectos são sempre criadas no primeiro domínio controlador criado, uma floresta
pode consistir em tão pouco como um domínio com um único controlador de domínio,
ou que pode consistir em centenas de entre os domínios várias árvores. Os seguintes
objetos existem apenas no domínio raiz da floresta:
AD DS e Esquema
O esquema AD DS é o componente que define todas as classes de objetos e atributos
que o AD DS usa para Data Store. É por vezes referido como o modelo para o AD DS. O
esquema é replicada entre todos os controladores de domínio na floresta. qualquer
alteração que é feita ao esquema é replicado para cada controlador de domínio na
floresta do titular mestre de esquema, que normalmente é o primeiro controlador de
domínio na floresta. AD DS armazena e recupera informações de um ampla variedade
de aplicações e serviços. Ele fazi sto, em parte, mediante a normalização como os
dados são armazenados em o diretório AD DS. Com a padronização de armazenamento
de dados, o AD DS pode recuperar, atualizar e replicar dados, enquanto assegurando
que a integridade dos dados é mantida.
Active Directory
Foram implementadas no Windows Server 2012, algumas alterações introduzidas no
Active Directory. Estas melhorias focadas em quatro áreas principais: a virtualização,
implementação, administração.
- 116 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Virtualização
• A nova propriedade GenerationID, quando usado com um hypervisor da geração
mais recente (como do Windows 2012 R2 Hyper-V), permite uma máquina virtual para
detectar eventos, tais como um rollback instantâneo. Isso ajuda a evitar problemas que
podem ocorrer quando um controlador de domínio out-of-date é iniciado.
Melhorias de Gerenciamento
• Controle de Acesso Dinâmico é um novo recurso que torna mais fácil para controlar
quem pode acessar os recursos e auditar quem acessou eles. Autorização baseada em
declarações foi implementado para melhorar a modelo de autorização atual. Por
exemplo, um usuário pode ser necessário para acessar determinados recursos de um
dispositivo específico, para além de ser um membro de um grupo específico.
• A nova interface de usuário para a Lixeira do Active Directory torna mais fácil e mais
rápido para recuperar objetos. Windows Server 2008 introduziu o AD lixeira, mas não
incluiu um usuário baseada em GUI interface e era, difícil de usar.
- 117 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Controlador de Dominio
Um controlador de domínio é um servidor que está configurado para armazenar uma
cópia do banco de dados do diretório do AD DS (Ntds.dit) e uma cópia da pasta SYSVOL.
todos os controladores de domínio, exceto RODC tem uma cópia de ambos Ntds.dit
eo SYSVOL pasta. Ntds.dit é o próprio banco de dados, e o Pasta SYSVOL contém todas
as configurações do modelo e arquivos para GPOs. Os controladores de domínio usam
uma replicação de vários servidores mestres; na maioria das operações, os dados
podem ser modificada em qualquer controlador de domínio, exceto em RODCs. O
serviço de replicação AD DS, em seguida, sincroniza as alterações que foram feitas ao
banco de dados AD DS para todos os outros controladores de domínio em o domínio.
Na versão original do Windows Server 2012, você pode usar o serviço de duplicação de
arquivos (FRS) ou o mais recente de replicação Distributed File System (DFS) para
replicar as pastas SYSVOL. No Windows Server 2012 R2, você pode usar somente a
Replicação DFS.
- 118 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Catalogo Global
O catálogo global é uma parcial, somente leitura, cópia pesquisável de todos os objetos
na floresta. ele acelera as pesquisas para objetos que possam ser armazenado em
controladores de domínio de uma forma diferente domínio da floresta. Dentro de um
único domínio, o banco de dados do AD DS em cada controlador de domínio contém
todas as informações sobre cada objeto nesse domínio, mas apenas um subconjunto
desta informação é replicada para servidores de catálogo global em outros domínios
na floresta. Dentro de um determinado domínio, uma consulta para um objecto é
dirigido a um dos controladores de domínio nesse domínio, mas que busca não inclui
resultados sobre objetos em outros domínios na floresta. para consulta para incluir os
resultados de outros domínios da floresta, você deve consultar um controlador de
domínio que é um servidor de catálogo global. Por padrão, o primeiro controlador de
domínio no domínio raiz da floresta é o único hospedado servidor de catálogo global.
Para melhorar a procura através de domínios em uma floresta, você deve configurar
adicional controladores de domínio para armazenar uma cópia do catálogo global.
Sites
Um cliente usa sites de quando ele precisa entrar em contato com um controlador de
domínio. Ele começará a procurar os registros SRV no DNS. A resposta para a consulta
DNS inclui:
• Uma lista dos controladores de domínio do local mais próximo que não inclua um
RODC, se não houver controladores de domínio disponíveis no mesmo site, e a tentar
na próxima Closest definição de Política de Grupo do site é activado.
Os administradores podem definir sites no AD DS. Quando você está definindo locais,
você deve considerar quais as partes do a rede tem boa conectividade e largura de
banda. Por exemplo, se uma filial é conectado ao principal centro de dados por um link
WAN não confiável, você deve definir a filial e do centro de dados como locais
separados.
- 119 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Mestres de Operações
Algumas operações podem ser realizadas apenas por uma papel específico, em um
controlador de domínio específico. A controlador de domínio que tem um desses
papéis é chamado de um mestre de operações (também conhecido como operações
de mestre único flexível (FSMO). Há cinco funções de mestre de operações, e todos os
cinco pode estar localizado num controlador de domínio único ou eles podem ser
distribuídos em vários domínios controladores. Por padrão, o primeiro controle de
domínio instalado em uma floresta contém todas as cinco funções; no entanto, esses
papéis podem ser movidos mais uma vez de domínio controladores são construídas.
Ao permitir que as mudanças apenas em um único controlador de domínio das
operações de funções de mestre de ajudar a evitar conflitos no AD DS causadas por
latência de replicação. Ao fazer alterações de dados realizada em uma das operações
de funções de mestre você deve conectar-se ao controlador de domínio que detém a
função.
- 120 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Mestres de Operações de Dominio
• ID Relative master (RID). Sempre que um objeto é criado no AD DS, o controlador de
domínio em que o objeto é criado atribui o objeto um número de identificação único,
conhecido como SID. Para garantir que nenhum dois controladores de domínio atribuir
o mesmo SID a dois objetos diferentes, o mestre RID aloca blocos de livra para cada
controlador de domínio no domínio para usar na construção do SID. Se o mestre de
RID não estiver disponível, você pode experimentar dificuldades adicionando novos
objetos para o domínio. Como controladores de domínio de usar seus RID existentes
eles acabarão por ficar sem passeios e ser incapaz de criar novos objetos.
• Mestre PDC emulador. O controlador de domínio que tem o PDC emulador é a fonte
de tempo para o domínio. Os emuladores de PDC em cada domínio em uma floresta
sincronizar seu tempo com o emulador PDC no domínio raiz da floresta. Você define o
emulador PDC no domínio raiz da floresta para sincronizar com um fonte de tempo
externa confiável. O emulador PDC é também o controlador de domínio que recebe as
alterações de senha urgentes. Se um utilizador senha é alterada, a informação é enviada
imediatamente para o controlador de domínio que o PDC emulador. Isto significa que
se o usuário tentar entrar, mesmo se o usuário tivesse sido autenticada por um
- 121 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
controlador de domínio em um local diferente que ainda não tinha recebido a
informação nova senha, o controlador de domínio na localização atual do usuário
entrará em contato com o controlador de domínio que o PDC
Você está instalando uma nova floresta, um novo árvore, ou um controlador de domínio
adicional para um domínio existente?
Qual é o nome de DNS para o DS AD domínio?
Qual será o nível funcional da floresta ser definido?
Qual será o nível funcional do domínio?
Será que o controlador de domínio seja um servidor DNS ?
Será que o controlador de domínio Catálogo Global?
Será que o controlador de domínio é um RODC?
Quais serão os Directory Services Restore Mode (DSRM) qual a senha?
Qual é o nome NetBIOS para o AD DS?
Onde é que o banco de dados, arquivos de log e Pastas SYSVOL ser criado?
- 122 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Essas questões devem ser levantadas antes da instalação do AD DS.
- 123 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Laboratório Instalando AD DS
Logue No servidor SRVDC01, clique em Adicionar funções e Recurso.
- 124 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Selecione Instalação Baseada em função ou recurso, clique em proximo.
- 125 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Selecione a opção Active Directory Domain Services
- 126 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Veja se a opção seleciona esta de acordo coma figura, clique em proximo.
- 127 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Confirme a opções seleciona e clique em Instalar.
- 128 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Após a instalação, clique no alerta que aparece no Dashboard.
- 129 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Selecione a opção Adicionar uma nova floresta, clique em proximo.
- 130 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Em seguida adicione a senha padrão do laboratorio para restação do AD DS, clique
em Proximo.
- 131 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Na opção de Netbios, veja se esta de acordo com a figura, e clique em proximo.
- 132 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
No resumo verifique se esta tudo de acordo, clique em Exibir Script.
Veja o Script que pode ser aproveitado, para criação de um novo AD DS.
- 133 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Na verificações de Pré-Requisitos, clique em Instalar, ele vai alertar do DNS, porém
ficara normalizado.
- 134 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Em seguida veja a janela com todas as informações do AD DS.
- 135 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Em seguida navege até Buitin, verifique as contas locais de Dominio.
- 136 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Navegue até o Iniciar acesse o Executar.
- 137 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Verique as pasta de NETLOGON e SYSVOL, que sõ utilizadas para autenticação e
demais funções do AD DS.
- 138 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Agora veja como encontra-se a janela do AD DS.
- 139 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Clique com botão direito no Servidor SRVDC01, clique em Autorizar.
- 140 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Em seguida execute o Windows PowerShell, como Administrador.
- 141 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Em seguida navegue até o DashBoard, clique em Serviços e Sites do Active Directory.
- 142 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Clique com botão direito do mouse, selecione a opção Propiedades.
Em seguida navegue até a aba Geral, veja que o SRVDC01 é um Catalago Global.
- 143 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Na guia Objetos veja as infomações e marque a opção Proteger objeto contra
exclusão acidental.
- 144 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Nevegue até a janela do AD DS, em seguida clique com botão direito do mouse no
dominio, selecione a opção Mestre de operações.
- 145 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Naegue até a aba Controlador de domino primario.
- 146 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Gerenciando os Objetos do Active Directory
Serviços de Domínio Active Directory (AD DS) pode ajudá-lo a gerenciar sua rede de
forma mais eficaz em muitas maneiras. Por exemplo, ele permite que você gerenciar
contas de usuário e computador como parte de grupos em vez de gerir uma conta de
cada vez. Ele também fornece formas de delegação de tarefas administrativas para
várias pessoas para ajudá-lo a distribuir as cargas de trabalho de forma eficiente.
- 147 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Administrandor Active Directory usando Snap-ins
Podemos administrar o AD DS das seguintes formas:
• Sites e Serviços do Active Directory. Você usa esse snap-in para gerenciar a
replicação, a topologia da rede, e serviços relacionados.
• Active Directory Domínios e relações de confiança. Você usa esse snap-in para
configurar e manter a confiança relações e do nível funcional da floresta.
• Esquema do Active Directory. Você usa esse snap-in para analisar e modificar a
definição de Ativo Diretório atributos e classes de objetos. É o modelo para AD DS.
Você raramente vai olhar para ele, e mesmo mor
- 148 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
• Gerencie configurações de controle de acesso dinâmico, como as políticas de acesso
central e Regras de acesso central Todas as ações que executa o Centro Administrativo
Active Directory são os comandos do Windows PowerShell, que você pode ver na área
de história do Windows PowerShell do Centro Administrativo do Active Directory. Você
pode copiar esses scripts e reutilizá-los nos processos subsequentes.
Windows PowerShell
Você pode utilizar o módulo do Active Directory para Windows PowerShell (módulo
Active Directory) para criar e gerenciar objetos no AD DS. Windows PowerShell não é
apenas uma linguagem de script; Ele também permite que você execute comandos que
executam tarefas administrativas, tais como a criação de novas contas de usuário,
configuração de serviços, excluir caixas de correio, e funções semelhantes. Windows
PowerShell 3.0 é instalado por padrão no Windows Server 2012 e Windows PowerShell
é v4 instalado por padrão no Windows Server 2012 R2. Cmdlets individuais são
agrupados em módulos do Windows PowerShell. Módulos precisam ser instalados em
um sistema para torná-los disponíveis em suas sessões do Windows PowerShell.
Quando você usa um Windows Cmdlet PowerShell, o módulo correspondente é
importado automaticamente. Por exemplo, a execução do cmdlet Get-ADdomain
carrega o módulo Active Directory automaticamente para essa sessão particular. o
Ativo Módulo Directory está instalado e disponível para uso quando você faz uma das
seguintes opções:
• Instalar RSAT
- 149 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Linha de Comando para AD DS.
Podemos usar as ferramentas de linha de comando do serviço de diretório, além de
Windows PowerShell. Estes ferramentas permitem criar, modificar, gerenciar e excluir
objetos do AD DS, como usuários, grupos e computadores. Você pode usar os seguintes
comandos:
• dsquery. Use para consultar o AD DS para objetos que correspondem aos critérios
que você fornecer
• Permitir ou negar permissão aos usuários fazer login em um computador com base
em sua identidade de conta de usuário.
• Gerenciar o acesso dos usuários aos recursos, tais como objetos do AD DS e suas
propriedades, pastas compartilhadas, arquivos, diretórios e filas de impressão. Uma
conta de usuário permite que um usuário para entrar em computadores e domínios
- 150 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
com uma identidade que o domínio pode autenticar. Quando você cria uma conta de
usuário, você deve fornecer um nome de logon do usuário, que deve ser único no
domínio e da floresta em que a conta do usuário é criada. Para maximizar a segurança,
você deve evitar vários usuários compartilhando uma única conta, e em vez disso
assegurar que cada usuário que assina para a rede tem uma conta de usuário e senha
exclusivos.
Atributos e Categorias
Os atributos de um objeto de usuário se dividem em várias categorias. Estas categorias
aparecem na navegação painel da caixa de diálogo Propriedades do usuário no Centro
Administrativo do Active Directory, e incluem a seguinte:
• Conta. Além das propriedades de nome do usuário (nome, iniciais Médio, apelido,
nome completo) e vários nomes de logon do usuário (UPN logon do usuário, usuário
sAMAccountName logon), pode configurar as seguintes propriedades adicionais:
- 151 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
o Log on horas. Esta propriedade define quando a conta pode ser usado para acessar
os computadores do domínio. Você pode usar a exibição semanal estilo de calendário
para definir Logon permitido horas e Logon negado horas.
o logon. Use essa propriedade para definir quais os computadores que um usuário
pode usar para fazer logon no domínio. Especifique o nome do computador e adicioná-
lo a uma lista de computadores permitidos. Conta o expirar. Este valor é útil quando
você quer criar contas de usuário temporários. para exemplo, você pode criar contas
de usuário para estagiários que vão estar na sua empresa por apenas um ano. Você
pode definir a data de expiração da conta de antecedência. A conta não pode ser usado
após a data de validade até que seja reconfigurado pelo administrador manualmente.
o usuário deve alterar a senha no próximo logon. Esta propriedade permite que você
forçar os usuários a redefinir sua própria palavra-passe da próxima vez que iniciar
sessão. Isso normalmente é algo que você pode permitir que depois de redefinir a
senha de um usuário.
o cartão inteligente é necessário para logon interativo. Este valor redefine a senha do
usuário para um complexo, seqüência de caracteres aleatórios, e define uma
propriedade que requer que o usuário usar um cartão inteligente para autenticar
durante o logon.
o A senha nunca expira. Esta é uma propriedade que você normalmente usa com
contas de serviço; isto é, as contas que não são utilizados por usuários regulares, mas
por serviços. Ao definir este valor, você deve lembre-se de atualizar a senha
manualmente em uma base periódica. No entanto, você não é obrigado a fazer isso em
um intervalo pré-determinado. Consequentemente, a conta nunca pode ser bloqueada
devido a validade da senha-um recurso que é particularmente importante para as
contas de serviço.
- 152 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
• Membro do. Esta seção permite que você defina as associações de grupo para o
usuário.
• Perfil. Esta seção permite que você configure um local para os dados pessoais do
usuário, e para definir um local no qual deseja salvar o perfil desktop do usuário
quando ele ou ela faz logout.
Gerenciamento de Grupos
Embora possa ser prático para atribuir permissões e habilidades para contas de
usuários individuais em pequena redes, isso se torna pouco viável e eficiente em
grandes redes corporativas. Por exemplo, se muitos usuários necessitam do mesmo
nível de acesso a uma pasta, que é mais eficiente para criar um grupo que contém o
necessário contas de usuário e, em seguida, atribuir o grupo as permissões necessárias.
Isto tem o benefício de permitir -lhe alterar as permissões de arquivos de um usuário,
adicionando ou removendo-os de grupos em vez de editar o permissões de arquivo
diretamente.
Tipos de Grupos
Em um Server 2012 rede corporativa do Windows, existem dois tipos de grupos:
segurança e distribuição. Quando você cria um grupo, você escolher o tipo eo escopo
do grupo. Os grupos de distribuição, que não são recursos de segurança, são utilizados
principalmente por e-mail aplicações. Os grupos de distribuição têm segurança
identificadores (SID). No entanto, porque eles têm um atributo Active Directory
groupType de 0x2 (ACCOUNT_GROUP), que não pode ser dada permissão para
recursos. Enviando um e-mail mensagem a um grupo de distribuição envia o
mensagem a todos os membros do grupo.
- 153 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Escopos de Grupos
Windows Server 2012 oferece suporte a grupo de escopo. O escopo de um grupo
determina tanto o intervalo de habilidades ou permissões de um grupo, e o membros
do grupo. Há quatro escopos de grupo:
• Local. Você pode usar esse tipo de grupo para autônomo servidores ou estações de
trabalho, no domínio servidores membro que não são de domínio controladores, ou
no membro de domínio postos de trabalho. Os grupos locais são verdadeiramente
local, o que significa que elas estão disponíveis em apenas o computador, caso existam.
o importante características de um grupo local são:
• Domínio local. Você pode usar esse tipo de grupo, principalmente para gerenciar o
acesso a recursos ou para atribuir responsabilidades de gestão (direitos). Grupos locais
de domínio existir em controladores de domínio em um AD DS floresta, e,
consequentemente, o alcance do grupo está localizada ao domínio em que residem.
As características importantes dos grupos de domínio local são:
- 154 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Os usuários, computadores e grupos globais de qualquer domínio confiável.
Os grupos universais definidos em qualquer domínio na floresta.
• Global. Você pode usar esse tipo de grupo, principalmente para consolidar os
usuários que têm características semelhantes. Por exemplo, grupos globais são muitas
vezes utilizados para consolidar os usuários que fazem parte de um departamento ou
localização geográfica. As características importantes de grupos globais são:
• Universal. Você pode usar esse tipo de grupo com mais freqüência em redes
multidomain porque combina a características de ambos os grupos de domínio local e
grupos globais. Especificamente, o importante características de grupos universais são:
o Você pode atribuir capacidades e permissões de qualquer lugar da floresta, como
com grupos globais.
o Os membros podem ser de qualquer lugar do AD DS floresta, e podem incluir:
Os usuários, computadores e grupos globais de qualquer domínio na floresta.
Os grupos universais definidos em qualquer domínio na floresta.
o Propriedades de grupos universais são propagadas para o catálogo global, e são
disponibilizados em toda a rede da empresa em todos os controladores de domínio
que hospedam a função de catálogo global. este faz listas de membros de grupos
universais mais acessível, o que é útil em vários domínios cenários. Por exemplo, se um
grupo universal é utilizado para fins de distribuição e-mail, o processo de para
determinar a lista de membros normalmente é mais rápido na distribuição ne
multidominios.
- 155 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Gerenciando Grupos
Adição de grupos de outros grupos é um processo chamado nidificação. Assentamento
cria uma hierarquia de grupos que apoiar as suas funções e gestão de regras negócios.
• Identidades
• Os grupos globais
• Grupos de domínio-local
• Acesso
• Os grupos globais (que também são conhecidos como grupos de função) são
membros de grupos de domínio local, que representar as regras-para gestão exemplo,
determinar quem tem permissão de leitura a um específico recolha de pastas.
• Grupos de domínio-local (que também são conhecidos como grupos de regras) têm
acesso aos recursos. no caso de uma pasta compartilhada, o acesso é concedido
através da adição do grupo de domínio local para ACL da pasta, com uma permissão
que fornece o nível de acesso adequado.
• Identidades
• Os grupos globais
• Os grupos universais
• Grupos de domínio-local
- 156 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
• Acesso
Neste caso, grupos globais de vários domínios são membros de um único grupo
universal. Isso universal grupo é um membro dos grupos de domínio local, em vários
domínios.
Grupos Padrões
Windows Server 2012 cria uma série de grupos automaticamente. Estes são chamados
de default grupos locais, e que incluem grupos bem conhecidos tais como
Administradores, Operadores de backup e Remote Desktop Users. Há adicional grupos
que são criados em um domínio, tanto no Internos e Usuários recipientes, incluindo
Domain Administradores, Administradores de Empresa e Administradores de
esquema. Existe um subconjunto de grupos padrão que têm permissões significativas
e direitos de usuário relacionadas a a gestão do AD DS. Por causa dos direitos que esses
grupos têm, eles são grupos protegidos. (Grupos protegidos são descrito
posteriormente neste tópico). A lista a seguir resume as capacidades destes grupos:
- 157 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
• Administradores de Domínio (Usuários de contêineres de cada domínio). Este grupo
é adicionado ao grupo de administradores de seu domínio. É, portanto, herda todas as
capacidades do grupo de administradores. Ele também é, por padrão, adicionada ao
grupo Administradores local de cada computador membro do domínio, dando assim
Administradores de Dominio de propriedade de todos os computadores do domínio.
- 158 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Gerenciamento de Contas de Computadores
Antes de criar um objeto de computador no Serviço de Diretório, você deve ter um
lugar para colocá-lo. Quando você cria um domínio, os computadores contêiner é
criado por padrão (nome comum (o atributo cn) = Computadores). Este recipiente é
não uma OU; em vez disso, é um objecto do recipiente classe. Há diferenças sutis,
mas importantes entre um recipiente e uma UO. Você não pode criar uma unidade
organizacional dentro de um recipiente, de modo que você não pode subdividir o
recipiente Computers. você também Não é possível vincular um GPO a um contêiner.
A maioria das organizações a criar pelo menos dois OUs para objetos e outra OU
computador para os servidores, e outro para hospedar contas de computador para
computadores clientes, tais como desktops, laptops e outros dispositivos do usuário.
Estas duas unidades organizacionais estejam para além do domínio Controladores OU
que é criado por padrão durante a instalação do AD DS. Objectos de computador
pode ser criado em em qualquer OU em seu domínio. Não há nenhuma diferença
técnica entre um objeto de computador em um cliente OU, um objeto de computador
em uma OU servidor, um computador objeto em uma unidade organizacional
controladores de domínio, ou mesmo um objeto de computador em uma OU
destinado a usuários. Objetos de computador são objetos de computador. No
entanto, separada OUs normalmente são criados para fornecer escopos únicas de
gestão, de modo que você pode delegar gestão do cliente objetos a uma equipe e
gerenciamento de objetos de servidor para outro.
- 159 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Delegação de Administração no AD DS
Embora uma única pessoa pode gerenciar uma pequena rede com algumas contas de
usuário e computador, como um rede cresce, o volume de trabalho relacionado com
a gestão da rede cresce também. Em algum momento, as equipes com determinadas
especializações evoluir, cada um com a responsabilidade de algum aspecto específico
da rede gestão. Em ambientes AD DS, é prática comum para criar OUs para diferentes
departamentos e regiões geográficas, e delegar o controle daqueles OUs para pessoas
diferentes. É importante que você saber por que e como criar OUs, e como delegar
tarefas administrativas aos usuários em objetos dentro essas OUs.
• Delegação de controle de
• Aplicação de GPOs
Permissões no AD DS
Todos os objetos do AD DS, como usuários, computadores, e grupos, pode ser
assegurada através da utilização de uma lista de permissões. As permissões de um
objeto são chamados de entradas de controle de acesso (ACEs), e eles são atribuído
a usuários, grupos ou computadores, que são também conhecida como entidades de
segurança. ACEs são salvos na lista de controle de acesso discricionário do objeto
(DACL), que faz parte da ACL do objeto. a ACL contém a lista de controle de acesso do
sistema (SACL) que inclui configurações de auditoria.
- 160 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Cada objeto no AD DS tem a sua própria ACL. Se você tem permissões suficientes,
você pode modificar o permissões que controlam o nível de acesso em um AD DS
específico objeto. Se você tem permissões suficientes, você também pode delegar
exemplo controle-for administrativa, assim como você pode dar a um grupo a
capacidade de alterar os arquivos em uma pasta, você pode dar a um grupo a
capacidade de redefinir senhas em objetos de usuário.
Permissões Efetivas no AD DS
As permissões efetivas são as permissões resultantes para uma entidade de
segurança (como um usuário ou grupo), baseado no efeito cumulativo de cada
herdado e ACE explícito. Sua capacidade de redefinir um usuário do senha, por
exemplo, pode ser devido a sua participação em um grupo que é permitido o reinício
Permissão de senha em uma OU vários níveis acima do objeto usuário. A permissão
herdada atribuída a um grupo ao qual você pertence resultados em uma permissão
efetiva de Permitir:
Repor Senha. Suas permissões efetivas pode ser complicado quando você considera
Permitir e Negar permissões, explícita e herdou ACEs, eo fato de que você pode
pertencer a vários grupos, cada um dos o que pode ser atribuído permissões
diferentes. Permissões, se atribuído à sua conta de usuário ou a um grupo ao qual
você pertence, são equivalentes. Isto significa que, em última análise, uma ACE se
aplica a você, o usuário. A melhor prática é para gerenciar permissões por atribuí-las
a grupos, mas você também pode atribuir ACEs a usuários individuais ou
computadores. A permissão que tenha sido atribuído diretamente para você, usuário,
não é nem mais nem menos importante importante do que um permissão atribuído
a um grupo ao qual você pertence. O Permitir que as permissões, que permitem o
acesso, são cumulativas. Quando você pertence a vários grupos, e quando esses
grupos têm permissões que permitem uma variedade de tarefas, você será capaz de
executar todas as tarefas atribuído a todos esses grupos, para além das tarefas
atribuídas diretamente à sua conta de usuário. Negar permissões, que negam o
acesso, override equivalente Permitir que as permissões. Se você está em um grupo
que foi autorizada a permissão para redefinir senhas, e você também está em outro
grupo que tem sido permissão para redefinir senhas negado, a permissão Negar o
impede de redefinir senhas.
- 161 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Laboratorio Criando Grupos e Usuarios
Acesse o servidor SRVDC01 navegue até a console do AD DS, clique com botão
direito no dominio cepeplab, opção novo, unidade Organizacional.
- 162 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Verifique se o AD DS esta de acordo com a figura.
- 163 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
E cria as OUs dos setores criem as OUs, Usuarios, Computadores, Grupos de acordo
com a figura a baixo dentro de cada setor.
Nome Prear
Inciais D
Sobrenome Silva
Nome completo Prear D Silva
Nome de logon do usuario Prear
Senha 123@Cepep
Alterar a Senha no Proximo Logon Sim
Nome Jose
Inciais S
Sobrenome Soares
Nome Completo Jose S Soares
Nome de Logon do Usuario Jose
Senha 123@Cepep
Alterar a Senha no Proximo Logon Sim
- 164 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
- 165 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Verifique se os procedimentos estão de acordo com a figura a baixo
Navegue até a OU, Grupos dentor do setor Suporte, clique com botão direito
do Mouse, selecione Novo, em seguida Grupo.
- 166 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Crie os Grupos Suporte_TIC_SCB, e o Grupo Suporte_TIC_SCA.
- 167 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Navegue até a OU Computadores, dentro da OU Suporte, clique com botão
direito do Mouse e selecione a opção Novo, em seguida Computador.
- 168 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Verifique se esta de acordo com a figura a baixo.
Nome Rayane
Inciais D
Sobrenome Vieira
Nome Completo Rayane D Vieira
Nome de Logon do Usuario Rayane
Senha 123@Cepep
Alterar a Senha no Proximo Logon Sim
Nome Rita
Inciais V
Sobrenome Silva
Nome Completo Rita V Silva
Nome de Logon do Usuario Rita
Senha 123@Cepep
Alterar a Senha no Proximo Logon Sim
- 169 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Após a criação verifique se esta de acordo com a figura a baixo.
- 170 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Em seguida Navegue até a OU Grupos, e crie os Seguintes grupos,
Cordenação_De_Vendas, e Vendedores.
- 171 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Navegue até a OU Grupo dentro da OU Suporte selecione o grupo Suporte_TIC_SCA
e clique com botão direito do mouse, selecione a opção propriedades
- 172 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Adicione o usuario Prear, em seguida clique em Ok.
- 173 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Adicione o usuario Jose, no grupo Suporte_TIC_SCB.
- 174 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Adicione o usuario Rayane ao grupo Coordenação_De_Vendas.
- 175 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Clique com botão direito do mouse no menu iniciar, escolha a opção Painel de
Controle.
- 176 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Selecione a opção Configurações Avançadas.
- 177 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Selecione a opção dominio, digite cepeplab, clique em Ok.
- 178 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Em seguida reincie a estação CLI01.
- 179 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
- 180 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Gerenciando os Serviços do Active Directory
Você pode usar ferramentas de linha de comando do Windows e PowerShell® para
automatizar o Active Directory Domain Services (AD DS) administração. Administração
Automatizando acelera os processos que você pode caso contrário executar
manualmente. Windows PowerShell inclui cmdlets para a realização de AD
administração DS e para a realização de operações em massa. Você pode usar operações
em massa para mudar muitos objetos AD DS em um passo a passo, em vez de atualizar
manualmente cada objeto.
• Implementação de operações em massa. Por exemplo, você pode exportar uma lista
de novos funcionários a partir de um aplicativo de recursos humanos. Você pode usar
uma ferramenta de linha de comando ou script para criar o novo usuário contas com base
nas informações exportado. Isto é muito mais rápido do que a criação de cada nova conta
de usuário manualmente.
- 181 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
• Processos customizados para administração AD DS. Você pode usar um programa
gráfico personalizado para reunir informações sobre uma nova proposta de grupo, e em
seguida, criar o novo grupo. quando o a informação é recolhida, o programa gráfico pode
verificar que o -como formato informações como a convenção de nomenclatura-está
correto. Em seguida, o programa gráfico utiliza uma ferramenta de linha de comando para
criar o novo grupo. Este processo permite que as regras específicas de cada empresa deve
ser executada.
• AD DS administração sobre Server Core. A instalação Server Core do Windows Server
não pode ser executado ferramentas de administração gráfica, tais como Usuários e
Computadores do Active Directory. No entanto, você pode usar ferramentas de linha de
comando no Server Core.
- 182 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Usando Windows Power Shell para Gerenciar Grupos
Você pode usar o Windows PowerShell para criar, modificar e excluir grupos. Você pode
usá-los cmdlets para operações individuais ou como parte de um script para executar
operações em massa.
Cmdlet Descrição
New-ADGroup Criar novos grupos
- 183 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Cmdlet Descrição
New-ADComputer Criar nova contas de Computadores
Cmdlet Descrição
New-ADOrganizationalUnit Criar novas OUs
- 184 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Laboratorio Automatizando a Administração do AD DS
Acesse o servidor SRVDC01, execute o Windows PowerShell, execue o comando,
New-ADOrganizationalUnit Teste .
- 185 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Agora digite o comando seguinte New-ADUser -Name Teste -DisplayName "Teste
Suporte" -GivenName Teste -Surname Suporte -Path
"ou=Teste,dc=cepeplab,dc=com,dc=br"
- 186 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Agora execute o comando para alterar a senha do Usuario Teste,
Set-ADAccountPassword Teste
- 187 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Adicione o um grupo dentro da OU Teste, executando o comando seguinte
New-ADGroup Usuarios_Teste -Path "ou=Teste,dc=cepeplab,dc=com,dc=br" -
GroupScope Global -GroupCategory Security .
- 188 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br
Execute o comando seguinte Add-ADGroupMember Usuarios_Teste -Members Teste
, para adiconar usuario no grupo Usuarios_Teste.
- 189 -
Sistemas Operacionais E-Mail: ocastro@faculdadescearenses.edu.br