Escolar Documentos
Profissional Documentos
Cultura Documentos
24741B
Redes com o Windows Server 2016
Conteúdo complementar
ii Redes com o Windows Server 2016
As informações contidas neste documento, incluindo URLs e outras referências a sites da Internet, estão
sujeitas a alterações sem aviso prévio. Salvo indicação em contrário, os nomes de empresas, organizações,
produtos, nomes de domínios, endereços de email, logotipos, pessoas, lugares e acontecimentos aqui
mencionados são fictícios e de nenhuma forma pretendem representar empresas, organizações, produtos,
nomes de domínios, endereços de email, logotipos, pessoas, lugares ou acontecimentos. O cumprimento
de todas as leis de direitos autorais é de exclusiva responsabilidade do usuário. Sem limitar os direitos
autorais, nenhuma parte deste documento pode ser reproduzida, armazenada ou introduzida em um
sistema de recuperação, ou transmitida de qualquer forma por qualquer meio (eletrônico, mecânico,
fotocópia, gravação ou qualquer outro), ou para qualquer propósito, sem a permissão expressa, por
escrito, da Microsoft Corporation.
A Microsoft pode ter patentes, solicitações de patente, marcas comerciais, direitos autorais ou outros
direitos de propriedade intelectual abrangendo o assunto deste documento. Exceto se expressamente
previsto em um contrato de licença por escrito da Microsoft, o fornecimento deste documento não lhe
concede licença para essas patentes, marcas comerciais, direitos autorais ou outra propriedade intelectual.
Os nomes dos fabricantes, produtos ou URLs fornecidos servem apenas para fins informativos e a Microsoft
não faz promessas nem oferece garantias, expressas, implícitas ou legais referentes a esses fabricantes ou ao
uso dos produtos com qualquer tecnologia Microsoft. A inclusão de um fabricante ou produto não implica
endosso da Microsoft do fabricante ou produto. Podem ser fornecidos links para sites de terceiros. Esses sites
não são controlados pela Microsoft e a Microsoft não se responsabiliza pelo conteúdo de qualquer site
vinculado ou qualquer link existente em um site vinculado, ou qualquer mudança ou atualização em tais
sites. A Microsoft não se responsabiliza pela divulgação por webcast ou qualquer outra forma de
transmissão recebida de qualquer site vinculado. A Microsoft fornece esses links somente para sua
conveniência, e a inclusão de qualquer link não implica endosso da Microsoft em relação ao site ou aos
produtos nele contidos.
© 2017 Microsoft Corporation. Todos os direitos reservados.
Microsoft e as marcas comerciais listadas em http://www.microsoft.com/trademarks pertencem ao grupo
de empresas Microsoft. Todas as outras marcas comerciais pertencem aos respectivos proprietários
Lançamento: 06/2017
TERMOS DE LICENÇA DA MICROSOFT PARA UM AMBIENTE VIRTUAL QUE INCLUI OS SEGUINTES
SOFTWARES DA MICROSOFT:
ANALISADOR DE MENSAGENS DA MICROSOFT
Os presentes termos de licença constituem um acordo entre a Microsoft Corporation (ou, dependendo do local
no qual você esteja domiciliado, uma de suas afiliadas) e você. Leia-os atentamente. Eles se aplicam ao uso
que você faz dos títulos de softwares individuais da Microsoft identificados acima e de qualquer documentação,
conteúdo, guia de configuração de sala de aula, arquivos de configuração e suporte, serviços online
e aplicativos de amostra fornecidos como parte do ambiente virtual (coletivamente chamados de
“Ambiente Virtual”), que inclui a mídia na qual você o recebeu, se houver. Os termos também se aplicam
a atualizações, suplementos, serviços de Internet e de suporte para os componentes do Ambiente Virtual.
As imagens do disco rígido virtuais do software da Microsoft para o Ambiente Virtual podem ser fornecidas a você
em um ou mais discos rígidos virtuais. Os títulos de software individuais listados acima geralmente são licenciados
separadamente, mas são fornecidos a você sob estes termos de licença consolidados para sua conveniência.
CONFORME DESCRITO A SEGUIR, O USO DO AMBIENTE VIRTUAL TAMBÉM IMPLICARÁ
A AUTORIZAÇÃO DA TRANSMISSÃO DE DETERMINADAS INFORMAÇÕES DO COMPUTADOR
DURANTE A ATIVAÇÃO E A VALIDAÇÃO E PARA FINS DE SERVIÇOS DE INTERNET.
O ACESSO A QUALQUER PARTE DO AMBIENTE VIRTUAL SIGNIFICA SUA ACEITAÇÃO DOS
REFERIDOS TERMOS. SE VOCÊ NÃO ACEITAR OS TERMOS, NÃO ACESSE NEM USE NENHUM
COMPONENTE DO AMBIENTE VIRTUAL.
SEU DIREITO DE USO OU DE FORNECER ACESSO AO AMBIENTE VIRTUAL ESTÁ LIMITADO AO
PERÍODO DE TEMPO ESPECIFICADO. CONSULTE A SEÇÃO 8 PARA OBTER DETALHES.
Ao cumprir estes termos de licença, você terá os direitos abaixo desde que você tenha uma
licença válida para o Ambiente Virtual.
1. DEFINIÇÕES.
1.1. “Centro de Treinamento Autorizado” significa um Parceiro de Treinamento, Membro do Programa
Microsoft IT Academy ou uma outra entidade que a Microsoft possa designar por escrito.
1.2. “Sessão de Treinamento Autorizado” significa a aula de treinamento conduzida pelo instrutor
autorizado pela Microsoft que ministra um Curso da Microsoft conduzido por um MCT em um Centro
de Treinamento Autorizado em suas instalações de treinamento.
1.3. “Dispositivo em Sala de Aula” significa um computador pessoal dedicado que pertence ou
é controlado por um Centro de Treinamento Autorizado, localizado nas instalações de treinamento do
Centro de Treinamento Autorizado, no qual a Sessão de Treinamento Autorizado está sendo ministrada,
que atende ou excede o nível de hardware especificado para o título do Curso da Microsoft específico.
1.4. “Usuário Final” significa uma pessoa devidamente registrada e que está participando de uma Sessão
de Treinamento Autorizado.
1.5. “Parceiro de Treinamento” significa um membro ativo do programa Microsoft Partner Network de
boa reputação que no momento possui e mantém a Competência de Treinamento.
1.6. “MCT” ou “Instrutor Certificado pela Microsoft” significa um indivíduo que (i) é contratado para
ministrar uma Sessão de Treinamento Autorizado em um Centro de Treinamento Autorizado;
(ii) é atualmente certificado como um Instrutor Certificado pela Microsoft do Programa de Certificação
da Microsoft com boa reputação e (iii) possui no momento uma Certificação da Microsoft na tecnologia
objeto da Sessão de Treinamento Autorizado.
1.7. “Curso da Microsoft” significa a versão do kit do aluno do curso de treinamento conduzido pelo
instrutor com a marca da Microsoft licenciado pela Microsoft para instruir indivíduos sobre as
tecnologias da Microsoft. Um título de Curso da Microsoft pode ser um curso com a marca Curso
Oficial da Microsoft, Microsoft Dynamics ou Microsoft Business Group.
1.8. “Membro do Programa Microsoft IT Academy” significa uma instituição acadêmica que
é membro ativo do programa Microsoft IT Academy.
1.9. “Você” significa o Parceiro de Treinamento ou um MCT que exerce direitos sob esta licença.
2. DIREITOS DE INSTALAÇÃO E USO.
2.1. Substituição de outros termos de licença de software da Microsoft. Os termos do presente contrato de
licença substituem os termos de qualquer contrato de licença de software Microsoft que possa ser
encontrado em qualquer software de Ambiente Virtual, mesmo que a instalação ou o uso do software
exija a “aceitação” de um contrato de termo de licença separado.
2.2. Direitos de uso limitado. O Ambiente Virtual é licenciado, não vendido. O Ambiente Virtual só pode ser
usado junto com o título do Curso da Microsoft associado ao Ambiente Virtual, de modo que você deve
comprar uma licença do título do Curso da Microsoft associado ao Ambiente Virtual para cada Usuário
Final que acessa o Ambiente Virtual, e você deve fornecer a cada Usuário Final sua cópia devidamente
licenciada do título do Curso da Microsoft. O presente documento traz dois conjuntos separados de
direitos de uso. Somente um conjunto de direitos de uso se aplica ao seu caso.
a. Se você for um Parceiro de Treinamento para cada Sessão de Treinamento Autorizado que você
está fornecendo, poderá:
i. baixar e instalar apenas aqueles componentes do Ambiente Virtual listados no guia de
configuração da sala de aula do título do Curso da Microsoft sujeito à Sessão de Treinamento
Autorizado em 1 (um) Dispositivo de Sala de Aula host executando uma cópia devidamente
licenciada do Microsoft Hyper-V para criar o Ambiente Virtual associada ao Curso da Microsoft;
ii. além de
1. instalar o Ambiente Virtual em 1 (um) servidor interno localizado nas instalações de
treinamento no Centro de Treinamento Autorizado na qual a Sessão de Treinamento
Autorizado está sendo ministrada OU
2. duplicar o Ambiente Virtual e instalar 1 (uma) instância do Ambiente Virtual em 1 (um) dos
seus Dispositivos de Sala de Aula que estão executando uma cópia devidamente licenciada do
Microsoft Hyper-V desde que você não instale o Ambiente Virtual em mais Dispositivos de
Sala de Aula do que o número de Usuários Finais registrados naquela Sessão de Treinamento
Autorizado específica e
iii. permitir acesso a e uso do Ambiente Virtual exclusivamente por meio de um Dispositivo de Sala
de Aula e exclusivamente por:
1. 1 (um) Usuário Final que comprou uma licença válida do título do Curso da Microsoft
associado ao Ambiente Virtual exclusivamente para executar atividades práticas para o Curso
da Microsoft e apenas ao participar da Sessão de Treinamento Autorizado e
2. um MCT para preparar e ministrar a Sessão de Treinamento Autorizado.
b. Se você for um MCT para cada Sessão de Treinamento Autorizado que você está ministrando, poderá:
Este ambiente virtual é fornecido “No Estado em que se Encontra”. A Microsoft não oferece
garantias expressas nem implícitas.
f. Você só poderá fornecer acesso a e o uso do Ambiente Virtual para Usuários Finais que tenham
concordado em cumprir a declaração no parágrafo 3.1.e acima.
g. Antes de iniciar cada Sessão de Treinamento Autorizado, você deverá fornecer a cada Usuário
Final sua própria cópia devidamente licenciada do título do Curso da Microsoft sujeito à Sessão de
Treinamento Autorizado.
h. Você não poderá permitir que outros acessem, encaminhem, copiem ou baixem o Ambiente Virtual.
i. Você deverá cumprir rigorosamente todas as instruções da Microsoft relacionadas à instalação,
à ativação, ao uso, à desativação e à segurança do Ambiente Virtual.
j. Você não poderá modificar o Ambiente Virtual nem qualquer componente relacionado, a menos
que seja explicitamente autorizado pela Microsoft, conforme documentado no guia de
configuração de sala de aula do título do Curso da Microsoft associado.
k. Se você for um Parceiro de Treinamento, deverá remover todas as cópias do Ambiente Virtual de seu
servidor interno e todos os Dispositivos de Sala de Aula no final da Sessão de Treinamento Autorizado.
l. Se você for um MCT, deverá remover todas as cópias do Ambiente Virtual (1) do seu computador
pessoal e (2) instaladas por você a partir do servidor interno do Parceiro de Treinamento e de
todos os Dispositivos de Sala de Aula no final de cada Sessão de Treinamento Autorizado.
3.2 Se o Ambiente Virtual incluir o software do sistema operacional desativado, você precisará obter uma
chave de produto da Microsoft para ativar o software antes de configurar o software do Ambiente Virtual.
Instruções específicas sobre como obter e ativar o software usando a chave de produto da Microsoft são
incluídas no guia de configuração da sala de aula do título do Curso da Microsoft. Você é responsável pelo
uso das chaves de produto que lhe forem consignadas. Você não poderá compartilhar suas chaves de
produto com terceiros e você não poderá usar as chaves do produto atribuídas a terceiros.
A ativação associa o uso do software a um dispositivo específico. Durante a ativação, o software enviará
informações sobre o software e o dispositivo à Microsoft. Essas informações incluem a versão, o idioma
e a chave de produto (Product Key) do software, o endereço do protocolo de Internet do dispositivo e as
informações derivadas da configuração de hardware do dispositivo. USAR O SOFTWARE SIGNIFICA QUE
VOCÊ AUTORIZA A TRANSMISSÃO DESSAS INFORMAÇÕES. Se tiver obtido a devida licença, você
terá o direito de usar a versão do software instalada durante o processo de instalação pelo tempo permitido
para ativação. A MENOS QUE O SOFTWARE SEJA ATIVADO, VOCÊ NÃO TERÁ O DIREITO DE
USÁ-LO DEPOIS DO TEMPO PERMITIDO PARA ATIVAÇÃO. Isso se destina a impedir o uso não
licenciado. É VEDADO BURLAR OU CONTORNAR A ATIVAÇÃO. Se o dispositivo estiver conectado
à Internet, o software poderá conectar-se automaticamente à Microsoft para realizar a ativação.
Você também pode ativar o software manualmente pela Internet ou por telefone. Se você fizer isso, as taxas
aplicáveis do serviço de Internet e de telefone poderão ser cobradas. Além disso, poderá ser necessário
reativar o software se os componentes do computador ou o software forem alterados. O SOFTWARE
CONTINUARÁ EXIBINDO UM LEMBRETE PARA A ATIVAÇÃO ATÉ QUE VOCÊ A EXECUTE.
3.3 Se o Ambiente Virtual incluir software do sistema operacional que não exige uma chave de produto para uso,
você precisará verificar o estado do sistema operacional depois da instalação do software no Ambiente
Virtual. Se o sistema operacional estiver no modo “Notificação”, você deverá executar o comando rearm no
software para alterar o estado do sistema operacional antes da Sessão de Treinamento Autorizado.
4. SERVIÇOS DE INTERNET. A Microsoft poderá prestar serviços de Internet com o software no Ambiente
Virtual. A Microsoft poderá alterá-los ou cancelá-los a qualquer momento. Se o Ambiente Virtual contiver
versões de pré-lançamento do software, alguns dos seus serviços de Internet poderão ser ativados por
padrão. A configuração padrão nessas versões do software não reflete necessariamente como os recursos
serão configurados nas versões lançadas comercialmente. No entanto, serão aplicados os seguintes termos
se o software for configurado para transmissão pela Internet:
a. Consentimento para Serviços de Internet. Alguns dos softwares poderão incluir recursos que se
conectam a sistemas de computador da Microsoft ou do provedor de serviços pela Internet.
Em alguns casos, você não receberá uma notificação separada quando ocorrer essa conexão.
Em alguns casos, você poderá optar por desativar esses recursos ou não usá-los. O USO DESTES
RECURSOS SIGNIFICA QUE VOCÊ CONSENTE COM A TRANSMISSÃO DESSAS
INFORMAÇÕES E É RESPONSÁVEL POR OBTER TODO O CONSENTIMENTO NECESSÁRIO
DE TODOS OS USUÁRIOS FINAIS PARA TRANSMITIR ESSAS INFORMAÇÕES PARA
A MICROSOFT. A Microsoft não usa as informações para identificar nem contatar você.
b. Informações sobre o Computador. Esses recursos conhecidos como serviços de Internet usam
protocolos de Internet, que enviam aos sistemas adequados informações sobre o computador,
como endereço de protocolo de Internet, tipo de sistema operacional, navegador, o nome e a versão
do software que está sendo usado, bem como o código de idioma do dispositivo no qual o software
é executado. A Microsoft usa essas informações para disponibilizar os serviços de Internet para você.
c. Uso de Informações. A Microsoft pode usar as informações e os relatórios para aprimorar nosso
software e serviços. Podemos ainda compartilhar essas informações com terceiros,
como fornecedores de hardware e software. Estes poderão usá-las para aprimorar seus produtos
executados com software da Microsoft.
d. Uso Indevido dos Serviços de Internet. Você não poderá usar esses serviços de maneira que possa
danificá-los nem prejudicar seu uso por outros. Você não poderá usar os serviços para tentar obter
acesso não autorizado a serviços, dados, contas ou redes por qualquer meio.
5. ESCOPO DA LICENÇA. O Ambiente Virtual é licenciado, não vendido. Este contrato simplesmente
confere a você alguns direitos de uso do Ambiente Virtual. A Microsoft reserva para si todos os outros
direitos. Salvo quando a lei aplicável conferir outros direitos, não obstante a presente limitação, o software
e o Ambiente Virtual devem ser usados conforme expressamente permitido neste contrato de licença.
Ao fazer isso, você deverá respeitar todas as limitações técnicas dos componentes do Ambiente Virtual que
permitam seu uso apenas de determinadas formas. Você não poderá nem permitirá que outras pessoas:
a. façam ou instalem mais cópias do Ambiente Virtual nos Dispositivos de Sala de Aula do que
o número de Usuários Finais que estão participando da Sessão de Treinamento Autorizado;
b. permitam que mais Dispositivos de Sala de Aula acessem o Ambiente Virtual no servidor do que
o número de Usuários Finais que estão participando da Sessão de Treinamento Autorizado;
c. permitam o acesso a ou uso do Ambiente Virtual a qualquer pessoa com exceção dos Usuários
Finais que compraram uma licença válida do título do Curso da Microsoft sujeito à Sessão de
Treinamento Autorizado e somente ao participar da Sessão de Treinamento Autorizado que está
ensinando o título do Curso da Microsoft associado ao Ambiente Virtual;
d. transmitam, publiquem, vinculem a, postem, exibam publicamente ou encaminhem o Ambiente
Virtual ou de outra forma usem o Ambiente Virtual de uma forma não autorizada ou ilícita;
e. reproduzam, usem, baixem, forneçam acesso ou distribuam o Ambiente Virtual, exceto conforme
expressamente permitido segundo os termos deste contrato;
f. aluguem, vendam, arrendem ou emprestem o Ambiente Virtual ou reproduzam o Ambiente Virtual
em qualquer servidor ou locais para reprodução ou acesso posterior, exceto conforme
expressamente permitido segundo os termos deste contrato;
g. acessem ou usem qualquer parte do Ambiente Virtual para (i) serviços de hospedagem de
software comercial, (ii) finalidades comerciais em geral ou (iii) qualquer finalidade que não tenha
sido expressamente autorizada pela Microsoft sob este contrato;
h. adicionem conteúdo ou software a, alterem, modifiquem, adaptem, editem ou de outra forma
criem trabalhos derivados com base no Ambiente Virtual;
i. usem o Ambiente Virtual em um outro sistema operacional ou aplicativo executado em outro
sistema operacional;
j. contornem quaisquer limitações técnicas do Ambiente Virtual ou
k. façam engenharia reversa, descompilem, personalizem ou desmontem o Ambiente Virtual de
alguma forma.
O direito de acessar o Ambiente Virtual em qualquer dispositivo não concede a você o direito de
implementar patentes da Microsoft ou outras propriedades intelectuais da Microsoft no Ambiente
Virtual nem em dispositivos que acessam o referido Ambiente Virtual.
6. RESERVA DE DIREITOS E PROPRIEDADE. A Microsoft e seus fornecedores reservam para si toda
a titularidade de direito, os direitos autorais e os direitos de propriedade intelectual no Ambiente Virtual
e em seus componentes.
7. SOFTWARE COM LIMITE DE TEMPO. Depois da ativação inicial, algum software no Ambiente Virtual
poderá parar de funcionar na data indicada para o software aplicável no guia de configuração da sala de aula
do Curso da Microsoft. Você não receberá nenhuma outra notificação. Você poderá usar o comando rearm
para redefinir o software no Ambiente Virtual para executá-lo por um período de tempo adicional. O número
de dias em que o software será executado por ativação e o número de vezes que você pode executar
o comando rearm variam conforme indicado no guia de configuração da sala de aula do Curso da Microsoft.
Você deve interromper todo o acesso e uso do Ambiente Virtual se algum software no Ambiente Virtual parar
de executar e você tiver esgotado todos os seus comandos rearm (se estiverem disponíveis). Você não
poderá acessar, usar nem recuperar dados do Ambiente Virtual assim que o software parar de executar.
8. VIGÊNCIA E RESCISÃO. Este contrato terminará automática e imediatamente (a) na data do término do
software conforme indicado no guia de configuração de sala de aula e assim que todos os comandos
rearms forem usados (se disponível); (b) no término deste contrato por parte da Microsoft;
(c) (i) mediante a expiração ou o término do seu status de Competência de Treinamento do programa
Microsoft Partner Network se você for um Parceiro de Aprendizagem ou (ii) no término ou na expiração do
seu status de MCT se você for um MCT ou (d) na conclusão do primeiro prazo do beta para qualquer
software de pré-lançamento incluído no Ambiente Virtual (se aplicável), o que ocorrer primeiro.
A Microsoft poderá rescindir imediatamente este contrato se tiver motivos para acreditar que você não
cumpriu qualquer um de seus termos e condições.
Mediante a expiração ou o término deste contrato por qualquer motivo, todos os direitos concedidos
a você sob este contrato serão rescindidos imediatamente, e você deverá interromper imediatamente todo
o acesso e uso do Ambiente Virtual e excluir e destruir permanentemente todas as cópias do Ambiente
Virtual e de seus componentes que estão em seu poder ou sob seu controle.
9. FEEDBACK. O envio de feedback sobre o Ambiente Virtual à Microsoft representa a sua concessão gratuita
à Microsoft do direito de usar, compartilhar e comercializar seu comentário de qualquer forma e para
qualquer finalidade. Além disso, você concede gratuitamente a terceiros todos os direitos de patente de que
eles necessitam em seus produtos, tecnologias e serviços para usar ou estabelecer conexão com qualquer
parte específica de um software ou serviço da Microsoft que inclua o feedback. Você não deverá enviar
feedback que esteja sujeito a uma licença que requeira da Microsoft o licenciamento do software,
de produtos, tecnologias, serviços ou documentação a terceiros em virtude da inclusão do seu feedback
nesses elementos. Estes direitos permanecerão em vigor após o término deste contrato.
10. RESTRIÇÕES DE EXPORTAÇÃO. O software no Ambiente Virtual está sujeito às leis e aos regulamentos
de exportação dos Estados Unidos. Devem ser cumpridos todas as leis e os regulamentos de exportação
nacionais e internacionais aplicáveis ao software. Essas leis incluem restrições relacionadas a destinos,
usuários finais e uso final. Para obter informações adicionais, consulte a página
www.microsoft.com/exporting.
11. SERVIÇOS DE SUPORTE. Como o Ambiente Virtual é fornecido “no estado em que se encontra”,
a Microsoft poderá não prestar serviços de suporte para ele.
12. ACORDO INTEGRAL. Este contrato e os termos dos suplementos, das atualizações, dos serviços de
Internet, dos Serviços Online (se aplicáveis) e dos serviços de suporte por você usados constituem
o acordo integral para o Ambiente Virtual e os serviços de suporte.
13. LEI APLICÁVEL.
a. Nos Estados Unidos. Se você tiver adquirido os componentes do Ambiente Virtual nos Estados
Unidos, este contrato será regido e interpretado de acordo com as leis do Estado de Washington,
que serão aplicadas aos requerimentos judiciais ou extrajudiciais de violação de contrato,
independentemente dos princípios de conflito de leis. As leis do estado no qual você reside regerão
todos os outros requerimentos judiciais ou extrajudiciais, incluindo leis de defesa do consumidor,
concorrência desleal e atos ilícitos extracontratuais.
b. Fora dos Estados Unidos. Tendo sido os componentes do Ambiente Virtual adquiridos em qualquer
outro país, aplicar-se-ão as leis do respectivo país.
14. EFEITO LEGAL. Este contrato descreve determinados direitos previstos em lei. Outros direitos podem ser
conferidos a você de acordo com as leis do seu país. Este contrato não altera seus direitos previstos nas
leis do seu país, caso essas leis não o permitam.
15. ISENÇÃO DE GARANTIA. O AMBIENTE VIRTUAL, CADA UM DOS SEUS COMPONENTES
E SERVIÇOS ONLINE SÃO LICENCIADOS “NO ESTADO EM QUE SE ENCONTRAM”.
VOCÊ ASSUME INTEGRALMENTE O RISCO DE USÁ-LOS. A MICROSOFT NÃO OFERECE
GARANTIAS NEM CONDIÇÕES CONTRATUAIS. A LEI LOCAL PODERÁ CONFERIR A VOCÊ
DIREITOS DE CONSUMIDOR ADICIONAIS, OS QUAIS NÃO SERÃO AFETADOS PELO SEU
CONTRATO. ATÉ O LIMITE PERMITIDO PELAS LEIS LOCAIS, A MICROSOFT EXCLUI TODAS
E QUAISQUER GARANTIAS LEGAIS DE PADRÕES DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UMA
FINALIDADE ESPECÍFICA E NÃO VIOLAÇÃO.
PARA A AUSTRÁLIA - VOCÊ TEM GARANTIAS ESTATUTÁRIAS RESGUARDADAS PELA LEI DE
CONSUMO AUSTRALIANA, E NADA NESTES TERMOS SE DESTINA A AFETAR ESSES DIREITOS.
16. LIMITAÇÃO E EXCLUSÃO DE RECURSOS E DANOS. VOCÊ PODERÁ PLEITEAR DA MICROSOFT
E DE SEUS FORNECEDORES APENAS DANOS DIRETOS LIMITADOS AO MAIOR VALOR PAGO
PELO AMBIENTE VIRTUAL OU US$ 5,00. NÃO SERÁ POSSÍVEL RECUPERAR QUAISQUER
OUTROS DANOS, INCLUSIVE DANOS CONSEQUENCIAIS, ESPECIAIS, INDIRETOS,
INCIDENTAIS OU POR LUCROS CESSANTES.
Esta limitação se aplica a:
a. toda e qualquer questão relacionada ao Ambiente Virtual, seus componentes, Serviços Online e ao
conteúdo (inclusive código) em sites ou programas de terceiros e
b. requerimentos judiciais ou extrajudiciais por violação de contrato, violação de garantia ou
condição, responsabilidade objetiva, negligência ou outro ato ilícito extracontratual, de acordo
com os termos da lei aplicável.
A limitação também se aplicará mesmo que a Microsoft saiba ou tenha sido avisada da possibilidade de
danos. A limitação ou exclusão acima poderá não se aplicar a você se a legislação do seu país proibir,
entre outros, a exclusão ou a limitação de danos incidentais ou consequenciais.
v. 10.14
Planejamento e implementação de uma rede IPv4 1-1
Módulo 1
Planejamento e implementação de uma rede IPv4
Sumário:
Lição 1: Planejamento do endereçamento IPv4 2
Lição 1
Planejamento do endereçamento IPv4
Sumário:
Perguntas e respostas 3
Planejamento e implementação de uma rede IPv4 1-3
Perguntas e respostas
Pergunta: Selecione a máscara de sub-rede para criar as redes menores, que permitirão
que 172.168.32.223 e 172.168.35.19 fiquem na mesma rede.
( ) /20
( ) /21
( ) /22
( ) /23
( ) /24
Resposta:
( ) /20
( ) /21
(√) /22
( ) /23
( ) /24
Comentários:
As opções 1 e 2 colocariam os dois endereços na mesma rede, mas deixariam as redes muito
maiores do que o necessário. As opções 4 e 5 forçariam os dois endereços a ficar em redes
separadas.
Pergunta: Qual é o equivalente decimal da máscara de sub-rede correta para a pergunta anterior?
Resposta: 255.255.252.0
172.16.34.22
192.168.87.19
10.17.22.99
Resposta:
Definição de sub-redes
Pergunta: Como a comunicação de rede será afetada se um gateway padrão for configurado
incorretamente?
Resposta: Um host com gateway padrão incorreto não pode se comunicar com hosts
em uma rede remota. Porém, a comunicação na rede local não é afetada.
Pergunta: A organização usa uma rede simples ou complexa?
Resposta: As respostas variam. A maioria das organizações de pequeno porte usa uma rede
simples para facilitar a configuração. As organizações maiores com especialistas em rede
provavelmente usam uma rede complexa.
• 172.16.34.22/26
• 192.168.87.56/24
• 10.17.22.99/12
Resposta:
• 10.14.27.32/8 (com classe)
• 10.25.12.100/24
• 10.25.12.100/16
• 172.168.20.66/24
• 172.168.20.66/26
• 192.168.52.98 Máscara de sub-rede 255.255.255.0
Resposta:
Pergunta: Para a rede na qual cada um desses endereços residem, identifique o primeiro endereço
utilizável e o endereço de difusão.
• 10.25.12.100/24
• 10.25.12.100/16
• 172.168.20.66/24
• 172.168.20.66/26
Resposta:
• 10.25.12.100/24 (primeiro endereço utilizável 10.25.12.1, endereço de difusão 10.25.12.255)
Resposta: São necessárias cinco sub-redes neste cenário. Delas, são necessárias quatro sub-redes
edifícios e uma para o data center. Esses são os números mínimos de sub-redes necessárias para
o cenário.
Pergunta: Quantos bits são necessários para criar esse número de sub-redes?
Resposta: As sub-redes são calculadas usando a fórmula 2^n, onde n é o número de bits.
Conforme visto no catálogo em destaque, são necessários três bits para criar cinco sub-redes,
pois dois bits fornecem apenas quatro sub-redes e três bits fornecem oito sub-redes. Você
precisa atribuir endereços IP às impressoras, que, neste cenário, têm capacidade de rede.
1-6 Redes com o Windows Server 2016
1 2^1 2
2 2^2 4
3 2^3 8
4 2^4 16
5 2^5 32
6 2^6 64
Resposta: 714 endereços utilizáveis devem estar disponíveis em cada sub-rede, pois cada uma
deve suportar até 700 usuários e 14 impressoras.
Pergunta: Quantos bits são necessários para suportar esse número de hosts?
Resposta: O número de hosts utilizáveis depende do número de bits. A fórmula é (2^n)-2, onde
n é o número de bits. 9 bits de hosts fornecem 510 hosts, ((2^9) – 2 = 510). Dez bits
((2^10) – 2 = 1022) fornecem até 1.022 hosts.
Pergunta: Qual é a máscara de sub-rede apropriada para satisfazer esses requisitos?
Lição 2
Configuração de um host IPv4
Sumário:
Perguntas e respostas 8
Recursos 8
Demonstração: Configuração do IPv4 8
1-8 Redes com o Windows Server 2016
Perguntas e respostas
Pergunta: Qual seria a melhor maneira de configurar endereços IP para uma filial que tem somente
50 computadores desktop?
Resposta: As respostas podem variar. Alguns alunos podem sugerir endereços IP estáticos, já que
os sistemas de desktop geralmente não usam perfis móveis entre locais, e a rede não inclui
servidor para ser usado como um servidor DHCP. Outros podem sugerir usar o DHCP e enviar
solicitações de DHCP para um DHCP na rede local.
Pergunta: De que maneira sua resposta mudaria se houvesse uma mistura de laptops e computadores
desktop?
Resposta: As respostas podem variar. Os alunos que sugeriram o DHCP provavelmente não
mudariam suas respostas. No entanto, os alunos que sugeriram endereços estáticos
provavelmente sugerirão o DHCP para dar suporte ao roaming dos laptops.
Recursos
Leitura adicional: Para mais informações, analise os “Cmdlets Net TCP/IP no Windows
PowerShell,” em: http://aka.ms/L50hb6
Lição 3
Gerenciamento e solução de problemas
de conectividade de rede IPv4
Sumário:
Perguntas e respostas 11
Recursos 11
Demonstração: Solução de problemas do IPv4 11
Demonstração: Uso do Microsoft Message Analyzer 12
Planejamento e implementação de uma rede IPv4 1-11
Perguntas e respostas
Pergunta: Qual é o resultado da aplicação da máscara de sub-rede incorreta em um sistema?
( ) Reiniciar o servidor.
( ) Checar a configuração de IP dos servidores aos quais o cliente está tentando se conectar.
( ) Todas as opções acima.
Resposta:
( ) Reiniciar o servidor.
(√) Verificar se o cliente tem um endereço IP válido.
( ) Checar a configuração de IP dos servidores aos quais o cliente está tentando se conectar.
( ) Todas as opções acima.
Recursos
2. Clique no botão Iniciar, digite cmd, clique com o botão direito do mouse em Prompt de comando
e, depois, em Executar como Administrador.
3. Em LON-SVR1, clique com o botão direito do mouse na barra de tarefas e, depois, em Exibir janelas
lado a lado.
1-12 Redes com o Windows Server 2016
ipconfig
Test-NetConnection 172.16.0.1
Ping 172.16.0.1
Tracert 172.16.18.20
Clear-DnsClientCache
Test-NetConnection LON-DC1.adatum.com
Planejamento e implementação de uma rede IPv4 1-13
3. Aguarde até que o comando seja concluído e, na barra de tarefas, clique no ícone
do MicrosoftMessage Analyzer .
2. No painel de resultados, clique no sinal de adição '+' ao lado do grupo de pacote selecionado.
3. Mostre que o grupo de pacote inclui tanto o pacote de solicitação de eco quanto o de resposta
de eco, resultantes da solicitação de ping que foi executada com o cmdlet Test-NetConnection.
*DestinationAddress == 172.16.0.10
• Deixe espaço para crescimento ao planejar sub-redes do IPv4. Isso garante que você não precise
alterar o esquema de configuração do IPv4.
• Defina finalidades para intervalos de endereços específicos e sub-redes. Com isso, você identifica
hosts com base nos respectivos endereços IP facilmente e usa firewalls para aumentar a segurança.
• Use endereços do IPv4 dinâmicos para clientes. É muito mais fácil gerenciar a configuração
do IPv4 para computadores de clientes usando o DHCP do que a configuração manual.
• Use endereços do IPv4 estáticos para servidores. Quando os servidores têm um endereço
do IPv4 estático, é mais fácil identificar onde os serviços estão localizados na rede.
Perguntas de revisão
Pergunta: Você acabou de começar como um administrador de servidor em uma organização
de pequeno porte com apenas um local. A organização está usando o intervalo de endereços
131.107.88.0/24 para a rede interna. Isso é uma preocupação?
Resposta: Sim, isso é uma preocupação porque esses endereços são roteáveis na Internet. A maioria
das redes do IPv4 usa endereços particulares com NAT para permitir o acesso à Internet. Se
a organização não possui a rede 131.107.88.0/24, ela não poderá acessar recursos da rede
131.107.88.0/24 na Internet, pois todos os clientes considerarão esses endereços como locais.
Pergunta: Você está trabalhando para uma organização que presta serviços de hospedagem da Web
para outras organizações. Você tem apenas uma rede /24 do ISP para os hosts da Web. Você está quase
sem endereços do IPv4 e solicitou ao ISP um intervalo de endereços adicional. O ideal seria colocar a rede
existente na super-rede com a nova rede. Existe algum requisito específico para a super-rede?
Resposta: Sim. Para usar a super-rede, as duas redes devem ser consecutivas. Além disso,
as redes devem permitir a remoção de apenas um bit da máscara de sub-rede e a identificação
de ambos como a mesma rede.
Pergunta: Você instalou um novo programa baseado na Web que é executado em um número de porta
não padrão. Um colega está testando o acesso ao novo programa baseado na Web, mas diz que não
é possível se conectar a ele. Quais são as causas mais prováveis do problema?
Resposta: Quando um programa do servidor é executado em uma porta não padrão, você
precisa fornecer ao programa do cliente o número da porta à qual ele deve ser conectado, como
http://servername:port. Também é possível que seu colega esteja tentando se conectar usando
http, quando ele deveria estar usando https.
Planejamento e implementação de uma rede IPv4 1-15
Ferramentas
A tabela a seguir lista as ferramentas mencionadas neste módulo.
Vários gateways padrão definidos Em hosts com várias placas de rede, apenas uma
deve ter um gateway padrão definido. O Windows
Server foi projetado para funcionar com apenas um
gateway padrão. Quando vários gateways padrão
são definidos, a comunicação de rede pode ser
imprevisível. É possível verificar se apenas um
gateway padrão está configurado usando o cmdlet
Get-NetRoute.
Resposta: Cada sub-rede exige um gateway padrão. O uso de sete sub-redes exigirá
sete gateways padrão.
Pergunta: Que outros fatores você levaria em consideração durante a criação de uma rede?
Perguntas e respostas
Pergunta: Ao solucionar um problema, qual é a primeira etapa que deve ser executada?
Resposta: As respostas variam. Muitas pessoas têm diferentes abordagens para a solução
de problemas. Uma primeira etapa muito importante é duplicar o problema.
Pergunta: Qual cmdlet do Windows PowerShell pode ser usado para exibir a tabela de roteamento local
de um computador em vez de usar route print?
Resposta: É possível usar o cmdlet Get NetRoute para exibir a tabela de roteamento local
de um computador.
Implementação do DHCP 2-1
Módulo 2
Implementação do DHCP
Sumário:
Lição 1: Visão geral da função de servidor DHCP 2
Lição 1
Visão geral da função de servidor DHCP
Sumário:
Perguntas e respostas 3
Implementação do DHCP 2-3
Perguntas e respostas
Pergunta: Se houver vários servidores DHCP respondendo a solicitações de cliente, como o cliente
escolherá a oferta de DHCP de sua preferência?
Resposta: O cliente não tem preferência. Ele aceitará a primeira oferta que receber.
Pergunta: Todos os sistemas operacionais baseados no Windows são configurados para serem clientes
DHCP após a instalação inicial do sistema operacional.
( ) Verdadeiro
( ) Falso
Resposta:
(√) Verdadeiro
( ) Falso
Comentários:
Mesmo os sistemas operacionais de servidor iniciam como clientes DHCP. Se você deseja
um endereço estático, configure um.
2-4 Redes com o Windows Server 2016
Lição 2
Implantação do DHCP
Sumário:
Perguntas e respostas 5
Recursos 5
Demonstração: Instalação de um servidor DHCP e execução
de tarefas pós-instalação 5
Demonstração: Configurar um servidor DHCP 6
Implementação do DHCP 2-5
Perguntas e respostas
Pergunta: Qualquer administrador de domínio pode autorizar um servidor DHCP.
( ) Verdadeiro
( ) Falso
Resposta:
( ) Verdadeiro
(√) Falso
Comentários:
( ) Nível de servidor
( ) Nível de classe
( ) Nível de escopo
( ) Nível de classe
( ) Nível de escopo
(√) Nível de reserva de cliente
Comentários:
As opções atribuídas a reservas de cliente substituem qualquer opção conflitante.
Recursos
Leitura adicional: para obter mais informações sobre cmdlets de servidor DHCP no
Windows PowerShell, consulte: "Cmdlets de servidor DHCP no Windows PowerShell" em:
http://aka.ms/Blsmzw
Leitura adicional: para obter outros cmdlets do Windows PowerShell para DHCP
adicionados ao Windows Server 2012 R2, consulte: "O que há de novo no DHCP" em:
http://aka.ms/Hfgoye
6. Na página Intervalo de Endereços IP, na caixa de texto Endereço IP inicial, digite 10.0.0.100 e, na
caixa de texto Endereço IP final, digite 10.0.0.150.
9. Na página Duração da Concessão, altere o valor no campo Dias para 1 Dia e clique em Avançar.
10. Na página Configurar opções de escopo, clique em Não, configurarei essas opções mais tarde,
clique em Avançar e, em seguida, clique em Concluir.
Observação: observe que a pasta Escopo tem uma seta para baixo vermelha, indicando
que o escopo não está ativado.
2. Clique para selecionar a pasta Opções de Escopo. Clique com o botão direito do mouse na pasta e
clique em Configurar Opções.
3. Na caixa de diálogo Opções de Escopo, selecione 003 Roteador. Na caixa de texto Endereço IP,
digite 10.0.0.1 e clique em Adicionar.
4. Selecione 006 Servidores DNS. Na caixa de texto Endereço IP, digite 172.16.0.10, clique
em Adicionar e, em seguida, clique em OK.
5. Clique com o botão direito na pasta Escopo [10.0.0.0] Adatum e clique em Ativar.
6. Observe que o ícone de seta para baixo vermelha não aparece mais na pasta Escopo.
2. Na caixa de diálogo Nova Reserva, na caixa de texto Nome da reserva, digite Impressora
de Vendas.
Lição 3
Gerenciamento e solução de problemas de DHCP
Sumário:
Perguntas e respostas 9
Recursos 9
Demonstração: Configurar failover de DHCP 9
Implementação do DHCP 2-9
Perguntas e respostas
Pergunta: Como impedir que intervalos de endereços de sub-rede sejam atribuídos aos clientes?
Resposta: Configure exclusões para impedir que um ou mais intervalos de endereços de sub-
rede sejam atribuídos.
Pergunta: A diferença máxima de tempo que pode existir entre dois servidores DHCP em uma relação de
failover é de cinco minutos.
( ) Verdadeiro
( ) Falso
Resposta:
( ) Verdadeiro
(√) Falso
Comentários:
A diferença máxima de tempo que pode existir entre dois servidores DHCP em uma relação
de failover é de apenas um minuto.
Recursos
Leitura adicional: para obter mais informações sobre as políticas de DHCP dos
dispositivos, consulte: "Uso das políticas DHCP para definir durações de concessão diferentes
para tipos diferentes de dispositivos" em: http://aka.ms/Ijz5m7
2. No console DHCP, expanda lon-dc1.adatum.com, selecione e clique com o botão direito em IPv4 e
clique em Configurar Failover.
3. No Assistente de Configuração de Failover, clique em Avançar.
4. Na página Especificar o servidor parceiro a ser usado para failover, na caixa de texto Servidor
Parceiro, digite 172.16.0.11 e clique em Avançar.
5. Na página Criar uma nova relação de failover, na caixa de texto Nome da Relação, digite
Adatum.
6. No campo Prazo de Entrega Máximo do Cliente, defina as horas para 0 e os minutos para 15.
10. Na caixa de texto Habilitar Segredo Compartilhado de Autenticação de Mensagem, digite Pa55w.rd e
clique em Avançar.
2-10 Redes com o Windows Server 2016
14. Clique em Pool de Endereços e indique que o pool de endereços está configurado.
15. Clique em Opções de Escopo e indique que as opções de escopo estão configuradas.
• Crie reservas para dispositivos que precisam de endereços IP que não serão alterados.
Módulo 3
Implementação do IPv6
Sumário:
Lição 1: Visão geral do endereçamento IPv6 2
Lição 1
Visão geral do endereçamento IPv6
Sumário:
Perguntas e respostas 3
Implementação do IPv6 3-3
Perguntas e respostas
0010 0000 0000 0001 0000 1101 0001 0001 0010 0010 0011 0100 0000 0000 0000 0000
0000 0011 1011 1011 0000 0000 1010 1100 1011 1100 0011 1011 1010 1101 0110 1011
Lição 2
Configuração de um host IPv6
Sumário:
Perguntas e respostas 5
Recursos 5
Demonstração: configuração do IPv6 5
Demonstração: Configuração do DHCP para IPv6 6
Implementação do IPv6 3-5
Perguntas e respostas
Pergunta: Os servidores de sua organização estão configurados para IPv6 e recebem endereços IPv6
de um servidor DHCPv6. Você precisa adicionar um endereço IPv6 para a interface em um dos seus
servidores. O que você deve fazer?
Resposta: Se você usar o cmdlet New-NetIPAddress para adicionar um endereço IPv6 a uma
interface em que o DHCP já esteja ativado, o DHCP é desabilitado automaticamente. Como
resultado, será necessário:
• Usar o cmdlet Set-NetIPInterface para desabilitar a configuração DHCP na interface e usar
Set-NetIPAddress e New-NetIPAddress para configurar os endereços IPv6 na interface.
• Usar New-NetIPAddress para desabilitar a configuração DHCP na interface e, em seguida,
usar New-NetIPAddress para configurar os endereços IPv6 adicionais na interface.
Recursos
Leitura adicional: Para mais informações, consulte “Cmdlets Net TCP/IP no Windows
PowerShell,” em: https://aka.ms/ysn3pb
Leitura adicional: Para obter mais informações sobre como usar Netsh, consulte a lista de
comandos Netsh para configurar IPv6 em: http://aka.ms/Dley4n
3. Na janela Conexões de rede clique com o botão direito em London_Network e então clique
em Propriedades.
3. Leia os registros listados para a zona e observe que LON-SVR1 registrou dinamicamente
os respectivos endereços IPv6 com o servidor DNS.
4. Clique com o botão direito do mouse em Adatum.com e clique em Novo host (A ou AAAA).
5. Na janela Novo host, na caixa de texto Nome, digite WebApp.
Lição 4
Transição do IPv4 para o IPv6
Sumário:
Recursos 9
Implementação do IPv6 3-9
Recursos
O que é ISATAP?
Leitura adicional:
• Para obter mais informações sobre cmdlets de transição de rede no Windows PowerShell,
consulte "Cmdlets de transição de rede no Windows PowerShell" em: http://aka.ms/Vzxldt
• Para obter mais informações sobre comandos Netsh para Interface ISATAP, consulte
"Comandos Netsh para Interface ISATAP" em: http://aka.ms/E5u3fk
O que é 6to4?
Leitura adicional: Para obter mais informações sobre comandos Netsh para Interface 6to4,
consulte "Comandos Netsh para Interface 6to4" em: http://aka.ms/Qqqgu7
O que é Teredo?
Leitura adicional: Para obter mais informações sobre comandos Netsh para Interface
Teredo, consulte "Comandos Netsh para Interface Teredo" em: http://aka.ms/Tsgd7b
O que é PortProxy?
• Não desabilite o IPv6 no Windows Vista, Windows Server 2008 e cliente Windows e sistemas
operacionais Windows Server mais recentes.
• Habilite a coexistência de IPv4 e IPv6 na organização em vez de usar tecnologias de transição.
Perguntas de revisão
Pergunta: Qual é a diferença principal entre 6to4 e Teredo?
Resposta: Ambos os protocolos permitem conectividade IPv6 via Internet IPv4. Porém,
só Teredo consegue fornecer conectividade por meio da NAT.
Resposta: Não há nenhum número específico de endereços IPv6 que um nó IPv6 deve ter. Isso
depende da configuração da organização. Cada nó IPv6 tem um endereço IPv6 de link local.
Além disso, ele também pode ter um endereço IPv6 local exclusivo para conectividade interna e
um endereço IPv6 de unicast global para conectividade com a Internet IPv6.
Implementação do IPv6 3-11
Resposta: Você configurou IPv6 dinamicamente neste laboratório. Você adicionou ambas as
redes IPv6 ao roteador e os anúncios de roteador configuraram LON-DC1 e LON-CL1 com o
endereço de rede correto.
Pergunta: Por que você não precisou configurar EU-RTR com o endereço IPv4 do roteador ISATAP?
Resposta: A configuração padrão para os sistemas operacionais clientes Windows é definida para
resolver ISATAP usando o DNS para localizar o endereço IPv4 do roteador ISATAP. EU-RTR usou a
configuração padrão.
Implementação de DNS 4-1
Módulo 4
Implementação de DNS
Sumário:
Lição 1: Implementação de servidores DNS 2
Lição 1
Implementação de servidores DNS
Sumário:
Perguntas e respostas 3
Recursos 4
Demonstração: Instalação e configuração da função DNS 4
Demonstração: Solução de problemas da resolução de nomes 6
Demonstração: Teste do servidor DNS 9
Implementação de DNS 4-3
Perguntas e respostas
Categorizar atividade
Pergunta: Inclua cada item na categoria apropriada. Indique sua resposta, escrevendo o número
da categoria à direita de cada item.
Itens
Resposta:
Recursos
Ferramentas e técnicas para solução de problemas da resolução de nomes
Leitura adicional: Para obter mais informações sobre os parâmetros do cmdlet Get-
DnsServerStatistics, consulte: "Get-DnsServerStatistics" em: http://aka.ms/U9442y
Links de referência: Para baixar o pacote Dnslint.exe, consulte: "Descrição do utilitário
DNSLint" em: http://aka.ms/Vw9oyv
3. No painel de detalhes Regras de Entrada, role a tela para baixo, clique com o botão direito do
mouse no item Compartilhamento de Arquivos e Impressão (Solicitação de Eco - ICMPv4-
Entrada) e clique em Habilitar Regra.
4. Clique com o botão direito do mouse e habilite o item chamado Compartilhamento de Arquivos
e Impressão (Solicitação de Eco - ICMPv6-Entrada).
Ping 172.16.0.10
Ping 172.16.18.20
Clique em OK.
5. Na janela Propriedades de TOR-SVR1, clique em OK.
6. Na árvore Console DNS, selecione e clique com o botão direito do mouse em Zonas de pesquisa
direta e clique em Nova zona.
7. No Assistente de Nova Zona aberto, clique em Avançar.
8. Na página Tipo de zona, clique em Avançar.
9. Na página Nome da zona, na caixa de texto Nome da zona, digite Contoso.com e clique
em Avançar.
10. Na página Arquivo de Zona, clique em Avançar.
11. Na página Atualização dinâmica, clique em Avançar.
12. Na página Concluindo o 'Assistente de Nova Zona', clique em Concluir.
13. Na árvore de console, expanda Zonas de pesquisa direta, clique duas vezes em Contoso.com,
clique com o botão direito do mouse em Contoso.com e selecione Novo Host (A ou AAAA).
14. Na janela Novo host, na caixa de texto Nome, digite ATL-SVR1, na caixa de texto Endereço IP,
digite 172.16.18.125 e clique em Adicionar host.
15. Na janela pop-up DNS, clique em OK e, na janela Novo host, clique em Concluído.
4-6 Redes com o Windows Server 2016
2. No console Windows PowerShell, digite os seguintes cmdlets e pressione Enter depois de cada
comando:
Get-DnsClientServerAddress
Clear-DnsClientCache
Resolve-DnsName lon-dc1
12. Role a tela até a seção Esta conexão utiliza os seguintes itens, selecione Protocolo TCP/IP Versão
4 (TCP/IPv4) e clique em Propriedades.
13. Na caixa de diálogo Propriedades do Protocolo TCP/IP Versão 4 (TCP/IPv4), selecione os botões
de opção Obter um endereço IP automaticamente e Obter o endereço dos servidores DNS
automaticamente, clique em OK e em Fechar duas vezes.
14. Alterne para o console Windows PowerShell, digite os cmdlets a seguir, pressionando Enter após
cada cmdlet, em que X é o número de Índice da Interface anotado na etapa 3:
Ipconfig /release
Set-DnsClientServerAddress –InterfaceIndex X -ResetServerAddresses
Clear-DnsClientCache
Get-DnsClientServerAddress
16. No console Windows PowerShell (em LON-DC1), digite o seguinte comando e pressione Enter:
17. Retorne a LON-CL1 e, no console Windows PowerShell (em LON-CL1), digite o seguinte comando
e, em seguida, pressione Enter:
Ipconfig /renew
Get-DnsClientServerAddress
19. No console Windows PowerShell, digite o seguinte cmdlet, pressione Enter e anote o endereço
exibido:
Resolve-DnsName lon-dc1
22. Na página Propriedades de London_Network, role a tela até a seção Esta conexão utiliza os
seguintes itens, selecione Protocolo TCP/IP Versão 4 (TCP/IPv4) e clique em Propriedades.
23. Na caixa de diálogo Propriedades do Protocolo TCP/IP Versão 4 (TCP/IPv4), selecione Usar
o seguinte endereço IP e digite o seguinte:
o Endereço IP: 172.16.0.50
o Máscara de sub-rede: 255.255.0.0
25. Para exibir a saída dos seguintes cmdlets, no console Windows PowerShell, digite cada um dos
seguintes cmdlets e pressione Enter depois de cada cmdlet:
Get-DnsClientCache
Clear-DnsClientCache
Get-DnsClientCache
Get-DnsClientGlobalSetting
Register-DnsClient
ipconfig /all
nslookup
Observação: Você deve ver o endereço do servidor DNS da etapa 3 acima retornado.
Observe o prompt >, que significa que você está no prompt nslookup.
lon-cl1
exit
dnscmd /?
Observação: Use a saída para revisar algumas das opções de dsncmd disponíveis.
Não gaste muito tempo aqui porque o segundo servidor DNS não foi configurado.
ipconfig /displaydns
11. No prompt de comando, digite o seguinte e pressione Enter após cada linha:
ipconfig /flushdns
ipconfig /displaydns
ping LON-CL1
ipconfig /displaydns
3. Clique na guia Avançado. Nessa guia, é possível configurar opções, inclusive protegendo o cache
contra poluição.
4. Clique na guia Dicas de Raiz. Nessa guia, é possível ver a configuração dos servidores de dicas
de raízes.
5. Clique na guia Log de depuração e marque a caixa de seleção Registrar no log os pacotes para
depuração. Nessa guia, é possível configurar opções de registro em log de depuração.
6. Desmarque a caixa de seleção Registrar no log os pacotes para depuração e clique na guia Log de
Eventos.
8. Clique na guia Monitarando. Você pode realizar testes simples e recursivos no servidor usando a
guia Monitarando. Marque a caixa de seleção Uma consulta simples a este servidor DNS
e clique em Testar Agora.
12. Revise as informações fornecidas por Nslookup. Ele fornece informações detalhadas sobre
a depuração.
4-10 Redes com o Windows Server 2016
Get-DNSServerDiagnostics
Nslookup
Server tor-svr1
ATL-SVR1.contoso.com
Resolve-DnsName atl-svr1.contoso.com
Implementação de DNS 4-11
Depois de algum tempo, você deverá receber um erro, explicando que o comando atingiu o tempo
limite. Isso acontece porque o domínio Contoso não é alcançável, mesmo que você o tenha
adicionado como uma zona DNS em TOR-SVR1.
6. Retorne a LON-CL1.
Clear-DNSClientCache
Resolve-DnsName atl-svr1.contoso.com
9. Explique que essa mensagem significa que a zona DNS de contoso.com foi adicionada com êxito ao
servidor DNS na zona Adatum.com como um encaminhador condicional.
4-12 Redes com o Windows Server 2016
Lição 2
Configuração de zonas no DNS
Sumário:
Perguntas e respostas 13
Implementação de DNS 4-13
Perguntas e respostas
Pergunta: Um servidor DNS será autoritativo para uma zona se:
Resposta:
Lição 3
Configuração da resolução de nomes entre zonas DNS
Sumário:
Perguntas e respostas 15
Implementação de DNS 4-15
Perguntas e respostas
Pergunta: Uma zona de stub consiste em quais dos itens a seguir? (Escolha duas respostas.)
( ) O endereço IP de um ou mais servidores mestre que é possível usar para atualizar a zona.
( ) Registros de recursos não contidos na zona de um servidor DNS.
( ) Um cache de nomes de domínio e os endereços IP associados para os domínios mais comuns usados
ou acessados pela organização.
( ) Solicitações de todos os nomes da Internet encaminhadas para um servidor DNS em um ISP (provedor
de serviços de Internet).
( ) O registro de recurso de início da autoridade da zona delegada, os registros de recurso NS
e os registros de recurso A.
Resposta:
(√) O endereço IP de um ou mais servidores mestre que é possível usar para atualizar a zona.
( ) Registros de recursos não contidos na zona de um servidor DNS.
Lição 4
Configuração da integração DNS a AD DS
Sumário:
Perguntas e respostas 17
Demonstração: Configuração de zonas integradas ao AD DS 17
Implementação de DNS 4-17
Perguntas e respostas
Resposta: Se quiser replicar dados DNS para outros servidores DNS que não sejam Microsoft,
você não deverá armazená-los no AD DS.
6. Quando a janela Assistente de Adição de Funções e Recursos for exibida, clique em Adicionar
Recursos e em Próximo.
10. Na página Progresso da instalação, quando a mensagem Instalação bem-sucedida for exibida,
clique em Fechar.
12. Na barra de título em que a configuração necessária para o Serviços de Domínio Active
Directory em TOR-SVR1 está visível, clique em Mais.
13. Na página Todos os Servidores Detalhes e Notificações de Tarefa, clique em Promover este
servidor a um controlador de domínio.
16. Nas caixas de texto Senha e Confirmar Senha, digite Pa55w.rd e clique em Próximo.
17. Na página Opções de DNS, clique em Próximo.
23. Depois que TOR-SVR1 for reiniciado, entre como Adatum\Administrador com a senha Pa55w.rd.
5. Na página Tipo de zona, clique em Zona primária, verifique se Armazenar a zona no Active
Directory está selecionado e clique em Avançar.
Observação: Destaque que essa opção determina que a zona está no AD DS.
8. Na página Nome da zona, na caixa de texto Nome da zona, digite TreyResearch.net e clique
em Avançar.
11. No console Gerenciador DNS, expanda Zonas de pesquisa direta, clique em TreyResearch.net e
revise os registros criados automaticamente.
Criar um registro
1. No console Gerenciador DNS, expanda LON-DC1, Zonas de pesquisa direta e clique em
TreyResearch.net.
2. Clique com o botão direito do mouse em TreyResearch.net, e clique em Novo Host (A ou AAAA).
3. Na caixa de texto Novo host, na caixa de texto Nome, digite www, na caixa de texto Endereço IP,
digite 172.16.0.100, clique em Adicionar host e clique em OK.
4. Clique em Concluído.
3. Verifique se o registro de recurso www existe. Pode demorar alguns minutos para o registro
ser exibido, e convém atualizar a exibição do console.
Implementação de DNS 4-19
Lição 5
Definição das configurações avançadas de DNS
Sumário:
Recursos 20
Demonstração: Configuração da zona GlobalNames 20
Demonstração: Configuração de políticas DNS 21
Demonstração: Configuração de DNSSEC 23
4-20 Redes com o Windows Server 2016
Recursos
Políticas de DNS
Leitura adicional: Para obter mais informações sobre sinkholes DNS, consulte: "Aplicação
de filtros em consultas DNS usando políticas do servidor DNS do Windows"
em: http://aka.ms/Efxdlc
2. Para criar uma zona de pesquisa direta integrada ao Active Directory chamada Fabrikam.com,
no prompt de comando Windows PowerShell, digite o seguinte cmdlet e pressione Enter:
3. Para habilitar o suporte para zonas GlobalName, no prompt de comando do Windows PowerShell,
digite o seguinte comando e pressione Enter:
4. Para criar uma zona de pesquisa direta integrada ao Active Directory chamada GlobalNames,
no prompt de comando Windows PowerShell, digite o seguinte comando e pressione Enter:
Observação: A caixa de texto Nome usará o nome do domínio pai se ela for deixada
em branco.
10. Na caixa de texto Endereço IP, digite 172.16.0.200 e clique em Adicionar host.
13. Na caixa de diálogo Novo registro de recurso, na caixa de texto Nome do Alias, digite App1.
14. Na caixa de texto Nome de domínio totalmente qualificado (FQDN) para o host de destino,
digite App1.Fabrikam.com e clique em OK.
15. Feche o Gerenciador DNS.
Implementação de DNS 4-21
4. Na janela Novo registro de recurso, na caixa de texto Nome do alias, digite www e, na caixa
de texto Nome de domínio totalmente qualificado (FQDN) para o host de destino, digite
LON-DC1.adatum.com e clique em OK.
7. No console Windows PowerShell, digite estes dois comandos e pressione Enter depois de cada
comando:
ipconfig /flushdns
nslookup www.adatum.com
Explique aos alunos que a primeira metade da saída parece um erro, mas será um comportamento normal
se não houver zona de pesquisa inversa. Não há zona de pesquisa inversa em LON-DC1, e nslookup no
cliente passa a consulta ao servidor DNS preferencial encontrado nas propriedades TCP/IP, o que é o caso
é 172.16.0.10. A consulta não tem um nome de host a ser passado com o endereço IP do servidor e,
assim, relatórios com o tempo limite de solicitação DNS e o servidor: Linha desconhecida.
10. Clique com o botão direito do mouse no ícone Iniciar e selecione Prompt de Comando (Admin).
11. No console Administrador: Prompt de Comando, digite estes dois comandos e pressione Enter
depois de cada comando:
ipconfig /flushdns
nslookup www.adatum.com
Ipconfig /flushdns
Nslookup www.adatum.com
9. Clique com o botão direito do mouse em 24741B-LON-CL2 e selecione Iniciar e clique com o botão
direito do mouse em 24741B-LON-CL2 e selecione Conectar.
10. Quando a máquina virtual 24741B-LON-CL2 concluir a inicialização, entre como
Adatum\Administrador com uma senha de Pa55w.rd.
11. Na área Notificação da Barra de Tarefas, clique com o botão direito do mouse no ícone Rede
e selecione Abrir a Central de Rede e Compartilhamento.
14. Nas Propriedades do Protocolo TCP/IP Versão 4 (TCP/IPv4), altere o campo Endereço IP para
172.16.18.51 e o campo Gateway padrão para 172.16.18.1, clique em OK duas vezes e em Fechar.
Implementação de DNS 4-23
15. Clique em Iniciar e, na lista de aplicativos, role a tela para baixo, clique na pasta Windows
PowerShell e clique no item Windows PowerShell.
16. Na janela Windows PowerShell, digite os cmdlets e pressione Enter depois de cada um:
Ipconfig /flushdns
Nslookup www.adatum.com
18. Na janela 24741B-LON-CL2 em host Conexão de Máquina Virtual, clique no ícone Reverter.
2. No console Gerenciador DNS, expanda LON-DC1, Zonas de pesquisa direta, selecione e clique
com o botão direito do mouse em Adatum.com.
19. No Gerenciador DNS, expanda Pontos de Confiança, expanda com e clique em Adatum. Verifique
se os registros de recurso DNSKEY existem e se seu status é válido.
24. Na seção Criar Regras, na caixa de texto Sufixo, digite Adatum.com para aplicar a regra
ao sufixo do namespace.
25. Selecione Habilitar DNSSEC nesta regra, Exigir que os clientes DNS verifiquem se os dados de
nome e endereço foram validados pelo servidor DNS e clique em Criar.
Perguntas de revisão
Pergunta: Você está solucionando problemas na resolução de nomes DNS de um computador cliente. Do
que você deve se lembrar antes de cada teste?
Resposta: Você deve limpar o cache do resolvedor antes de começar a solução de problemas.
Pergunta: você está implantando servidores DNS em um domínio do Active Directory e o cliente exige
que a infraestrutura seja resistente a pontos de falha únicos. O que você deve considerar ao planejar
a configuração do DNS?
Resposta: Você deve implantar mais de um controlador de domínio do AD DS com a função
de servidor DNS instalada.
Pergunta: Quais benefícios você percebe no uso de encaminhadores?
Resposta: Os encaminhadores são usados quando o servidor DNS local não consegue resolver
uma consulta do cliente usando as próprias zonas locais. Você normalmente configura
encaminhadores para resolver nomes da Internet. Porém, também é possível usar
encaminhadores para otimizar o desempenho, o uso do link de Internet no servidor DNS local,
além de aprimorar a segurança.
Ferramentas
Nome da ferramenta Usada para Onde encontrar
Perguntas e respostas
Pergunta: É possível instalar a função de servidor DNS em um servidor que não seja um controlador
de domínio? Se a resposta for sim, há alguma limitação?
Resposta: Sim, é possível instalar a função de servidor DNS em um servidor que não seja
um controlador de domínio. Porém, não é possível criar zonas integradas ao Active Directory em
um servidor DNS que não seja um controlador de domínio.
Pergunta: Qual é a maneira mais comum de executar a resolução de nomes da Internet em um DNS
local?
Resposta: As organizações normalmente configuram o DNS local com um encaminhador. Esse
encaminhador costuma ser um servidor DNS do respectivo ISP.
Pergunta: Como é possível procurar o conteúdo do cache do resolvedor de DNS em um servidor DNS?
Resposta: Você pode procurar o conteúdo do cache do resolvedor de DNS em um servidor DNS
habilitando a exibição Avançado no console Gerenciador DNS ou usando cmdlets do Windows
PowerShell.
Perguntas e respostas
Pergunta: Por que você promoveu SYD-SVR1 para um controlador de domínio?
Perguntas e respostas
Pergunta: O cmdlet do Windows PowerShell Add-DnsServerZoneScope exige quais dois parâmetros?
Resposta: Ele exige o -ZoneName para identificar a zona à qual o escopo está sendo adicionado
e o parâmetro -Name para dar um nome ao escopo.
Implementação e gerenciamento de IPAM 5-1
Módulo 5
Implementação e gerenciamento de IPAM
Sumário:
Lição 1: Visão geral do IPAM 2
Lição 1
Visão geral do IPAM
Sumário:
Perguntas e respostas 3
Recursos 3
Implementação e gerenciamento de IPAM 5-3
Perguntas e respostas
Pergunta: Para gerenciar IPv6 com IPAM, você deve habilitar IPv6 no servidor de IPAM.
( ) Verdadeiro
( ) Falso
Resposta:
(√) Verdadeiro
( ) Falso
Comentários:
Para gerenciar IPv6 com IPAM, você deve habilitar IPv6 no servidor de IPAM.
Recursos
O que é IPAM?
Lição 2
Implantação do IPAM
Sumário:
Perguntas e respostas 5
Recursos 5
Demonstração: Instalação e provisionamento da função do IPAM 5
Demonstração: Administração do IPAM 7
Demonstração: Gerenciamento de DNS com IPAM 9
Demonstração: Gerenciamento de escopos DHCP com IPAM 9
Implementação e gerenciamento de IPAM 5-5
Perguntas e respostas
Pergunta: Quais GPOs são criados ao implantar o IPAM? Para que servem?
Recursos
9. Na caixa de diálogo Adicionar recursos que são necessários para Servidor de Gerenciamento de
Endereços IP (IPAM), clique em Adicionar recursos, em seguida, clique em Próximo.
11. Quando o Assistente de Adição de Funções e Recursos for concluído, feche o assistente.
5-6 Redes com o Windows Server 2016
Configurar o IPAM
1. No painel de navegação do Gerenciador do Servidor, clique em IPAM.
2. No painel Visão geral do IPAM, clique em Conectar ao servidor IPAM, selecione
LONSVR2.Adatum.com e clique em OK.
3. Clique em Provisionar o servidor IPAM.
4. No Assistente de Provisionar IPAM, clique em Próximo.
5. Na página Configurar banco de dados, clique em Próximo.
6. Na página Selecione o método de provisionamento, certifique-se de que Com Base na Política de
Grupo está selecionado.
7. Na caixa Prefixo do nome de GPO, digite IPAM e clique em Próximo.
8. Na página Confirmar as configurações, clique em Aplicar. O provisionamento demora alguns
minutos para terminar.
16. No painel Visão geral do IPAM, clique em Selecionar ou adicionar servidores para gerenciar
e verificar o acesso ao IPAM. Observe que o Status de acesso ao IPAM está bloqueado para
LON-DC1. Role até exibir Detalhes e observe o relatório de status.
Observação: O servidor de IPAM ainda não recebeu nenhuma permissão para gerenciar
LON-DC1 pela Política de Grupo.
17. Clique em Iniciar, clique com o botão direito do mouse em Windows PowerShell, clique em ‘Mais’,
clique em ‘Executar como administrador’.
22. No painel Detalhes de IPv4, clique com o botão direito em lon-dc1, em seguida, clique em Editar
servidor.
23. Na caixa de diálogo Adicionar ou editar servidor, na lista suspensa Status de capacidade
de gerenciamento, selecione Gerenciado, em seguida, clique em OK.
25. Clique com o botão direito do mouse em Iniciar e, em seguida, clique em Windows PowerShell
(Admin).
26. No prompt de comando do Windows PowerShell, digite o comando a seguir e pressione Enter.
Gpupdate /force
29. No Gerenciador do Servidor, clique com o botão direito em LON-DC1, em seguida, clique em
Atualizar status de acesso do servidor.
30. Quando terminar, atualize o IPv4 ao clicar em Atualizar.
Observação: O status pode demorar até cinco minutos para alterar. Quando o Status de
recuperação de dados exibir o status como Concluído, você poderá prosseguir.
31. Clique para voltar ao painel de Visão geral do IPAM. No painel Visão geral do IPAM, clique em
Recuperar dados de servidores gerenciados.
2. Clique com o botão direito em Funções, em seguida, clique em Adicionar Função do usuário.
5-8 Redes com o Windows Server 2016
3. Na caixa de diálogo Adicionar o editar função, na caixa Nome, digite Uma função de DHCP
Datum e gerenciamento de DNS.
4. Na caixa de diálogo Localidades, amplie Diretório inteiro, Adatum.com, clique em IT, em seguida,
clique em OK.
5. Na caixa de diálogo Selecionar usuário, computador ou grupo, digite IT, clique em Verificar
nomes, em seguida, clique em OK.
6. Na caixa de diálogo Adicionar política de acesso, em Configurações de acesso, clique em Novo.
7. Na lista Selecionar função, clique em Uma função de DHCP Datum e gerenciamento de DNS.
8. Na lista Selecionar escopo de acesso para a função, clique em Londres e em OK.
3. Na caixa de diálogo Definir escopo de acesso, desmarque a caixa de seleção Herdar escopo
de acesso do pai.
6. Na caixa de diálogo Definir escopo de acesso, desmarque a caixa de seleção Herdar escopo
de acesso do pai.
7. Na lista Selecionar escopo de acesso, clique em Londres, em seguida, clique em OK.
Implementação e gerenciamento de IPAM 5-9
2. Na caixa de diálogo Criar encaminhador DNS condicional, na caixa Domínio DNS, digite
TreyResearch.net.
3. Na caixa FQDN ou endereço IP, digite 172.16.0.11, clique em Adicionar, em seguida, clique
em OK.
2. Na caixa de diálogo Criar zona DNS, na caixa Nome da zona digite Contoso.com e clique
em OK.
7. No painel de navegação, na guia Servidor DNS e DHCP, clique com o botão direito na função
do servidor DNS de LON-DC1.Adatum.com, em seguida, clique em Iniciar MMC.
2. Na caixa de diálogo Criar o escopo DHCP, na guia Propriedades gerais, na caixa Nome
do escopo, digite Contoso.
3. Na caixa Endereço IP inicial, digite 172.32.0.100.
9. No painel de navegação, na guia Servidor DNS e DHCP, clique com o botão direito na função
do servidor DHCP de LON-DC1.Adatum.com, em seguida, clique em Iniciar MMC.
10. Na caixa de diálogo DHCP, expanda LON-DC1.Adatum.com, em seguida, IPv4 e clique
em Escopo [172.32.0.0] Contoso. Clique em Pool de Endereços e, em seguida, clique
em Opções de Escopo para verificar a configuração do escopo.
11. Feche o console DHCP.
Implementação e gerenciamento de IPAM 5-11
Lição 3
Gerenciamento de espaços de endereço IP utilizando
o IPAM
Sumário:
Perguntas e respostas 12
Recursos 12
Demonstração: Gerenciamento do endereço IP com IPAM 12
5-12 Redes com o Windows Server 2016
Perguntas e respostas
Pergunta: Qual é a diferença entre um bloco de endereços IP e um intervalo de endereços do IP
no IPAM?
Recursos
Uso do IPAM para gerenciar endereços IP
3. No lado superior direito da janela, clique em Tarefas, em seguida, clique em Adicionar Bloqueio de
Endereço IP.
4. Na caixa de diálogo Adicionar ou Editar Bloco de Endereço IPv4, digite o seguinte nas caixas
de texto, em seguida, clique em OK:
o ID de rede: 172.16.18.0
o Comprimento do prefixo: 24
5. No painel IPv4, ao lado do Modo de exibição atual, clique em Blocos de endereço IP. Observe
o bloco de endereços recém-criado para Toronto.
2. No painel IPv4, ao lado do Modo de exibição atual, clique em Intervalos de endereços IP.
3. Clique com o botão direito em 172.32.0.0/16, em seguida, clique em Editar intervalo
de endereços IP.
Pergunta: O IPAM oferece alguma vantagem se você não estiver configurando ou gerenciado
o ambiente de endereços IP de modo central?
Pergunta: Por que somente os endereços IP e os intervalos de Houston, Cidade do México e Portland
aparecem no console do IPAM? Onde estão os endereços IP de Londres, Toronto e Sydney?
Módulo 6
Acesso remoto no Windows Server 2016
Sumário:
Lição 1: Visão geral do acesso remoto 2
Lição 1
Visão geral do acesso remoto
Sumário:
Perguntas e respostas 3
Recursos 3
Demonstração: Instalação e gerenciamento da função de servidor
de Acesso remoto 4
Demonstração: Configuração de políticas do Servidor de Políticas
de Rede 4
Acesso remoto no Windows Server 2016 6-3
Perguntas e respostas
Pergunta: Que tipos de políticas podem ser configuradas em um Servidor de Políticas de Rede e para
o que são utilizadas?
Resposta: Você pode configurar dois tipos de políticas no Servidor de Políticas de Rede: políticas
de rede e políticas de solicitação de conexão. Você pode usar as políticas de rede para gerenciar
e controlar a autenticação e a autorização de tentativas de conexão de acesso remoto. Você
pode usar as políticas de solicitação de conexão para encaminhar tentativas de conexão de
acesso remoto de outro servidor RADIUS (Servidor de Políticas de Rede) para processamento.
Pergunta: Quando você instalar a função de Política de rede e Serviços de acesso pela primeira
vez, todas as conexões ao servidor de Acesso remoto são permitidas.
( ) Verdadeiro
( ) Falso
Resposta:
( ) Verdadeiro
(√) Falso
Comentários:
Quando você implantar a função de Política de rede e Serviços de acesso pela primeira vez,
as duas políticas de rede padrão negam o acesso remoto a todas as tentativas de conexão. Você
deve configurar pelo menos uma política para permitir o acesso.
Recursos
Leitura adicional: Para obter mais informações, consulte os Cmdlets de acesso remoto:
http://aka.ms/Fp4ry6
6-4 Redes com o Windows Server 2016
4. Na caixa suspensa Tipo de servidor de acesso à rede, clique em Servidor de Acesso Remoto
(VPN-Dial up)e, em seguida, clique em Avançar.
8. Na caixa de diálogo Selecionar Grupo, na caixa Digite o nome do objeto a ser selecionado
(exemplos), digite IT, clique em Verificar Nomes e clique em OK.
9. Clique novamente em OK e clique em Avançar.
10. Na página Especificar Permissão de Acesso, verifique se Acesso concedido está selecionado
e clique em Avançar.
11. Na página Configurar Métodos de Autenticação, desmarque a caixa de seleção Autenticação
Criptografada da Microsoft (MS-CHAP).
15. Na página Adicionar EAP, clique em Microsoft: Cartão inteligente ou outro certificado, clique
em OK e em Avançar.
16. Na página Configurar Restrições, clique em Avançar.
Lição 2
Implementação do Proxy de Aplicativo Web
Sumário:
Perguntas e respostas 7
Recursos 7
Demonstração: Publicação de um site seguro 7
Acesso remoto no Windows Server 2016 6-7
Perguntas e respostas
Pergunta: A função de Proxy de Aplicativo Web requer AD FS.
( ) Verdadeiro
( ) Falso
Resposta:
(√) Verdadeiro
( ) Falso
Comentários:
Você deve instalar o AD FS no seu ambiente se planejar utilizar a função de Proxy de Aplicativo
Web no Windows Server 2016. Isto é obrigatório mesmo se você planejar usá-lo somente como
autenticação de passagem.
Pergunta: Quais tipos de pré-autenticação são suportados pelo Proxy de Aplicativo Web?
Recursos
Leitura adicional: Para obter mais informações, consulte a Publicação de aplicativos com
SharePoint, Exchange e RDG: http://aka.ms/Qopw7d
6. Clique com o botão direito do mouse em Iniciar e, em seguida, clique em Executar. Na caixa
de diálogo Executar, digite mstsc e pressione Enter.
b. Na caixa Nome de usuário, digite Administrador, na caixa Senha, digite Pa55w.rd, e clique
em Avançar.
6. Na página Certificado de Proxy do AD FS, na lista de certificados instalados no servidor do Proxy
de Aplicativo Web, clique em adfswap.adatum.com e clique em Avançar.
7. Na página Confirmação, examine as configurações. Se for requerido, você pode copiar o cmdlet
do Windows PowerShell para automatizar mais instalações. Clique em Configurar.
8. Na página Resultados, verifique se a configuração foi realizada com sucesso e clique em Fechar.
Observação: Se você receber uma mensagem de erro, verifique se LON-SVR2 foi iniciado e
se o serviço AD FS está em execução no LON-SVR2. Em seguida, volte para a etapa 2 para
executar o Assistente de Configuração do Proxy de Aplicativo Web novamente.
6. Na página Resultados, verifique se o aplicativo foi publicado com sucesso e clique em Fechar.
Para facilitar a implantação, considere o uso de certificados SSL públicos para o servidor Proxy de
Aplicativo Web, servidor de Gateway de Área de Trabalho Remota e servidores de aplicativo Web.
Perguntas de revisão
Pergunta: Que soluções de acesso remoto você pode implantar usando o Windows Server 2016?
Resposta: No Windows Server 2016, você pode implantar as seguintes soluções de acesso
remoto: DirectAccess, VPN, roteamento e Proxy de Aplicativo Web.
Pergunta: Que tipo de soluções de acesso remoto você pode fornecer usando a VPN no
Windows Server 2016?
Resposta: No Windows Server 2016, você pode configurar as seguintes soluções de acesso
remoto usando a VPN:
• Acesso remoto seguro a recursos da rede interna para usuários localizados na Internet.
Os usuários atuam como clientes VPN que se conectam ao Windows Server 2016, que atua
como um servidor VPN.
• Proteger a comunicação entre os recursos de rede que estão em localizações geográficas ou
sites diferentes. Essa solução é chamada de VPN site a site. Em cada site, o Windows Server
2016 atua como um servidor VPN que criptografa a comunicação entre os sites.
Pergunta: Quais tipos de aplicativos você pode publicar utilizando o Proxy de Aplicativo Web
no Windows Server 2016?
Resposta: O Proxy de Aplicativo Web no Windows Server 2016 é um serviço de função que pode
ser utilizado para publicar aplicativos Web ou Servidor de Gateway de Área de Trabalho Remota.
Você pode escolher entre dois tipos de pré-autenticação para aplicativos Web:
• A pré-autenticação dos Serviços de Federação do Active Directory (AD FS), que utiliza AD FS
para aplicativos Web que utiliza autenticação com base em declaração.
Ferramentas
A tabela a seguir lista as ferramentas mencionadas neste módulo.
Resposta: Para que os clientes acessem um aplicativo Web publicado, é necessário resolver
o endereço externo do aplicativo publicado pelo Proxy de Aplicativo Web.
Implementação do DirectAccess 7-1
Módulo 7
Implementação do DirectAccess
Sumário:
Lição 1: Visão geral do DirectAccess 2
Lição 1
Visão geral do DirectAccess
Sumário:
Recursos 3
Demonstração: Instalação da função de servidor de acesso remoto 3
Implementação do DirectAccess 7-3
Recursos
Componentes do DirectAccess
Leitura adicional: Para obter mais informações, consulte: "Visão geral do Protocolo IP
Versão 6 (IPv6)" em: http://aka.ms/I43ird
Leitura adicional: Para obter mais informações, consulte: "Visão geral do acesso remoto"
em: http://aka.ms/Rlc58t
Leitura adicional: Para uma lista completa dos cmdlets de acesso remoto do Windows
PowerShell, consulte: "Cmdlets de acesso remoto" em: http://aka.ms/Ar09tz
9. Na caixa de diálogo Assistente para Adição de Funções e Recursos, clique em Adicionar Recursos
e verifique se DirectAccess e VPN (RAS) está selecionado.
Lição 2
Implementação do DirectAccess usando o Assistente
do Guia de Introdução
Sumário:
Perguntas e respostas 5
Recursos 5
Demonstração: Executando o Assistente do Guia de Introdução 5
Demonstração: Identificando as configurações do Assistente
do Guia de Introdução 7
Implementação do DirectAccess 7-5
Perguntas e respostas
Pergunta: Quantas GPOs o Assistente do Guia de Introdução cria?
( )1
( )2
( )3
( )4
( )5
Resposta:
( )1
(√) 2
( )3
( )4
( )5
Comentários:
O Assistente do Guia de Introdução cria dois GPOs: Configurações de servidor DirectAccess,
e Configurações de cliente DirectAccess.
Pergunta: Você deseja implantar um servidor de local de rede dedicado. Você seria capaz de usar
o Assistente do Guia de Introdução para isso?
Resposta: Não. Se você usar o Assistente do Guia de Introdução, o servidor de local de rede
e o servidor do DirectAccess serão o mesmo computador. Você precisa configurar o servidor
de local de rede manualmente a partir do console de Gerenciamento de Acesso Remoto.
Recursos
Leitura adicional: Para obter mais informações, consulte: "Configurações não suportadas
do DirectAccess" em: http://aka.ms/R3r2ec
3. Na caixa de diálogo Novo objeto – Unidade organizacional, na caixa de texto Nome, digite Contas
especiais e, em seguida, clique em OK.
5. Na caixa de diálogo Novo Objeto - Grupo na caixa de texto Nome do grupo, digite
DirectAccessClients.
6. Em Escopo do grupo, certifique-se de que Global esteja selecionado. Em Tipo de grupo, certifique-
se de que Segurança esteja selecionada e, em seguida, clique em OK.
7. No painel de detalhes, clique com o botão direito em DirectAccessClients e, em seguida, clique
em Propriedades.
10. Na caixa de texto Digite os nomes de objeto a serem selecionados (exemplos), digite LON-CL1,
clique em Verificar nomes e, em seguida, clique em OK.
6. Na página Topologia de Rede verifique se Borda está selecionado, na caixa de texto Digitar
o nome público ou endereço IPv4 usado pelos clientes para se conectar ao servidor de acesso
remoto, digite 131.107.0.10 e, em seguida, clique em Próximo.
Observação: Certifique-se de clicar no link aqui para exibir uma janela adicional para
definir as configurações de Política de Grupo do Objeto (GPO) e os grupos do Active Directory,
que conterão os computadores que serão afetados pelas configurações do DirectAccess.
8. Na página Avaliação do Acesso Remoto verifique se os dois objetos GPO são criados:
Configurações do servidor do DirectAccess, e Configurações do cliente do DirectAccess.
11. Clique em Adicionar. Na caixa de texto Digite os nomes de objeto a serem selecionados
(exemplos), digite direct e, em seguida, clique em Verificar Nomes. Verifique se
DirectAccessClients é exibido e, em seguida, clique em OK.
12. Desmarque a caixa de seleção Habilitar o DirectAccess apenas para computadores móveis
e, em seguida, clique em Próximo.
Implementação do DirectAccess 7-7
Observação: Mencione aos alunos que embora não seja necessário incluir um endereço de
email de assistência técnica, é altamente recomendável fazê-lo. Se o email não estiver disponível,
o usuário não poderá coletar os arquivos de log do cliente DirectAccess, se houver um problema.
15. Na página Configurar Acesso Remoto, clique em Concluir e espere até que a configuração
seja concluída.
7. Na janela Instalação do Acesso Remoto sob a imagem do computador cliente chamado Etapa 2
Servidor de Acesso Remoto, clique em Editar.
8. Na janela Configuração do Servidor de Acesso Remoto, clique em Topologia de Rede e revise as
configurações padrão.
12. Na janela Instalação do Acesso Remoto sob a imagem do computador cliente chamado Etapa 3
Servidores de Infraestrutura, clique em Editar.
18. Na janela Instalação do Acesso Remoto sob a imagem do computador cliente chamado Etapa 4
Servidores de aplicativos, clique em Editar.
7. Enfatize que existem três grupos de configurações de firewall definidos para os servidores do
DirectAccess: Configurações Globais, Regras de Entrada, e Configurações de Segurança
de Conexão.
8. Na linha Configurações Globais, clique no link mostrar, e então analise a configuração Exceção
IPsec para ICMP.
9. Na linha Regras de Entrada, clique no link mostrar, e então verifique as seguintes configurações:
o Rede Principal – IPHTTPS (TCP-Entrada). Observe que essa regra permite que o tráfego
de entrada IP-HTTPS forneça conectividade por meio de proxies e firewalls HTTP.
10. Na linha Configurações de Segurança de Conexão, clique no link mostrar, e então na linha
Regras, clique no link mostrar. Verifique as seguintes configurações:
Lição 3
Implementação e gerenciamento de uma
infraestrutura avançada do DirectAccess
Sumário:
Perguntas e respostas 11
Recursos 11
Demonstração: Modificando a infraestrutura do DirectAccess 11
Demonstração: Monitoramento e solução de problemas
de conectividade do DirectAccess 13
Implementação do DirectAccess 7-11
Perguntas e respostas
Pergunta: O que você deve configurar para usar computadores que executam Windows 7 como clientes
DirectAccess?
Resposta: Você deve configurar sua implantação do DirectAccess para usar certificados
para oferecer suporte ao Windows 7 como um cliente DirectAccess.
Pergunta: O que você deve configurar no servidor do DirectAccess para que os usuários possam
ver o botão Coletar registros?
Recursos
Leitura adicional: Para obter mais informações, consulte: "Planejar uma implantação
de cluster balanceado por carga" em: http://aka.ms/H2edc3
Leitura adicional: Para obter mais informações, consulte: "Implantar diversos servidores
de acesso remoto em uma implantação multissite" em: http://aka.ms/Jz1esb
Leitura adicional: Para obter mais informações, consulte: "Planejando-se para DirectAccess
multissite" em: http://aka.ms/T6qfvh
8. Na caixa de diálogo Configurar Recursos Corporativos para NCA verifique se HTTP está
selecionado e, em seguida, na caixa ao lado de HTTP, digite https://lon-svr1.adatum.com.
9. Clique em Validar e, em seguida, clique em Adicionar.
13. Na página Adaptadores de Rede, certifique-se de que a caixa de seleção Usar um certificado
autoassinado criado automaticamente pelo DirectAccess esteja marcada. Verifique se
CN=131.107.0.10 é usado como um certificado para autenticar as conexões IP-HTTPS connections
e, em seguida, clique em Próximo.
14. Na página Autenticação, clique em Usar certificados de computador, clique em Navegar,
verifique se AdatumCA é listado e, em seguida, clique em OK.
15. Clique em Permitir que computadores clientes do Windows 7 se conectem via DirectAccess e,
em seguida, clique em Concluir.
2. Reinicie LON-CL1, e então entre novamente como Adatum\Administrador com a senha Pa55w.rd.
3. Abra uma janela do prompt de comando e digite os seguintes comandos pressionando Enter
ao final de cada linha:
gpupdate /force
gpresult /R
ipconfig
Observe o endereço IPv6 que inicia com 2002. Este é um endereço IP-HTTPS.
6. Verifique se Seu computador foi configurado corretamente para DirectAccess de site único
é exibido em Localização.
4. No painel esquerdo, clique em Status de Cliente Remoto e, no painel central, revise as informações
na lista Clientes Conectados.
5. Se nenhuma informação for exibida na lista Clientes Conectados, reinicie EU-RTR e entre como
Adatum\Administrador. Assim que o EU-RTR for reinicializado, reinicie LON-CL1, entre como
Adatum\Administrador, e repita a etapa 4.
6. No painel esquerdo, clique em Relatório e, no painel central, clique em Configurar Contabilização.
• O DirectAccess agora pode acessar os servidores IP4 em sua rede. Além disso, os servidores
não exigem que você implemente endereços IPv6 através do DirectAccess porque o servidor
do DirectAccess atua como um proxy.
• Considere a integração do DirectAccess com a solução de acesso remoto existente. O Windows Server
2016 pode implementar um servidor de DirectAccess atrás do dispositivo NAT, que é a solução de
acesso remoto mais comum para organizações.
Perguntas de revisão
Pergunta: Quais são os principais benefícios de usar o DirectAccess para fornecer conectividade remota?
• Conectividade sempre ativa. Quando o usuário está conectado à Internet, o usuário também
está conectado à intranet.
Ferramentas
Ferramenta Use para Onde encontrar
O cliente do DirectAccess tenta se conectar ao Se você estiver usando o Teredo como tecnologia de
servidor do DirectAccess usando IPv6 e IPsec transição IPv6, verifique se você tem dois endereços
sem sucesso. públicos no adaptador de rede externo do servidor
do DirectAccess. Isso é necessário para estabelecer
dois encapsulamentos IPsec.
Implementação do DirectAccess 7-17
Perguntas e respostas
Pergunta: Por que você criou o grupo DirectAccessClients?
Pergunta: Como configurar um endereço IPv6 para computadores clientes que executam o Windows 10
para usar o DirectAccess?
Resposta: Os endereços de unicast IPv6 globais são gerados automaticamente com base na
infraestrutura de rede. Como resultado, os clientes Windows 10 podem conectar-se à intranet
da empresa e à Internet usando o DirectAccess sem exibir que você configure endereços IPv6.
Perguntas e respostas
Pergunta: Por que você disponibilizou a CRL no servidor de borda?
Resposta: Você disponibilizou a CRL no servidor de borda de forma que os clientes
do DirectAccess que se conectam por meio da Internet possam acessar a CRL.
Módulo 8
Implementação de VPNs
Sumário:
Lição 1: Planejamento de VPNs 2
Lição 1
Planejamento de VPNs
Sumário:
Perguntas e respostas 3
Implementação de VPNs 8-3
Perguntas e respostas
Pergunta: Quais são os nomes dos vários protocolos de túnel que você pode usar no Windows Server 2016?
Resposta: Você pode usar os protocolos de túnel PPTP, L2TP, IKEv2 e SSTP no Windows Server 2016.
Pergunta: Quais são os requisitos para Reconexão VPN?
• Um computador que esteja executando o Windows Server 2016, o Windows Server 2012 ou
o Windows Server 2008 R2 como um servidor VPN.
• Um computador que esteja executando o cliente Windows 10, Windows 8, Windows Server 2012,
Windows 7 ou Windows Server 2008 R2.
• PKI, porque a Reconexão VPN exige um certificado de computador para uma conexão
remota. É possível usar certificados emitidos por uma CA interna ou pública.
Pergunta: Você pode usar a VPN disparada pelo aplicativo com computadores membros do domínio.
( ) Verdadeiro
( ) Falso
Resposta:
( ) Verdadeiro
(√) Falso
Comentários:
Um dos requisitos para o uso da VPN disparada pelo aplicativo é que o computador cliente não
pode ser membro do domínio.
8-4 Redes com o Windows Server 2016
Lição 2
Implementação de VPNs
Sumário:
Perguntas e respostas 5
Recursos 5
Demonstração: Configuração de VPN 6
Demonstração: Criação de um perfil de conexão 8
Implementação de VPNs 8-5
Perguntas e respostas
Pergunta: Quantas placas de interface de rede são necessárias ao configurar um servidor VPN no
Windows Server 2016?
Resposta: Duas placas de interface de rede são necessárias. Uma deve ser conectada à rede
interna, e a outra deve ser conectada à Internet.
Pergunta: Quais os métodos que você pode usar para distribuir um perfil VPN para os usuários finais?
Resposta: Você pode distribuir perfis VPN para os usuários finais usando:
• Um script de inicialização
• Um script de logon
Pergunta: Qual é o número máximo de portas que você pode configurar para SSTP?
( ) 25
( ) 75
( ) 128
( ) 500
( ) 999
Resposta:
( ) 25
( ) 75
( ) 128
( ) 500
(√) 999
Comentários:
Você pode configurar no máximo 999 portas SSTP em um servidor Acesso Remoto que esteja
executando o Windows Server 2016.
Recursos
Leitura adicional: Para obter mais informações, consulte “Como criar perfis VPN no System
Center Configuration Manager” em: http://aka.ms/Gmn5hp
Leitura adicional: Para obter mais informações, consulte “Conexões VPN no Microsoft
Intune” em: http://aka.ms/vp3kds
Leitura adicional: Para obter mais informações, consulte “Como implantar conexões VPN
usando o PowerShell e a Política de Grupo” em: http://aka.ms/Khk938
8-6 Redes com o Windows Server 2016
cd E:\Labfiles\Mod08
.\mod8.ps1
mmc
8. Clique com o botão direito do mouse em Pessoal, aponte para Todas as tarefas e clique em
Solicitar Novo Certificado.
3. No Gerenciador dos Serviços de Informações da Internet (IIS), na árvore de console, expanda Sites
e clique em Site Padrão.
5. Na caixa de diálogo Adicionar Associação do Site, em Tipo selecione https. Na lista Certificado
SSL, clique no certificado 131.107.0.10, em OK e em Fechar.
2. Maximize a janela Roteamento e Acesso Remoto, clique com o botão direito do mouse em EURTR
(local) e selecione Desabilitar Roteamento e Acesso Remoto.
3. Quando você receber um prompt, na caixa de diálogo Roteamento e Acesso Remoto, clique em Sim.
4. Clique com o botão direito do mouse em EU-RTR (local), e selecione Configurar e Habilitar
Roteamento e Acesso Remoto.
5. Em Bem-vindo ao Assistente para Configuração do Servidor de Roteamento e Acesso Remoto,
clique em Avançar.
10. Expanda EU-RTR (local), clique com o botão direito do mouse em Portas e clique em Propriedades.
11. Na caixa de diálogo Propriedades de Portas, verifique se existem cinco portas para WAN Miniport
(SSTP), WAN Miniport (IKEv2), WAN Miniport (PPTP) e WAN Miniport (L2TP).
12. Clique duas vezes em WAN Miniport (SSTP). Na caixa de texto Número máximo de portas,
digite 4 e clique em OK.
17. Na caixa de diálogo Propriedades de EU-RTR (local), na guia Geral, verifique se Servidor
de acesso remoto IPv4 está selecionado.
8-8 Redes com o Windows Server 2016
18. Clique na guia Segurança, clique na seta suspensa ao lado de Certificado e selecione 131.107.0.10.
19. Clique em Métodos de Autenticação, verifique se EAP está selecionado como o protocolo de
autenticação e clique em OK.
20. Clique na guia IPv4 e verifique se o servidor VPN está configurado para atribuir o endereçamento
IPv4 usando o Protocolo DHCP.
21. Para fechar a caixa de diálogo Propriedades de EU-RTR (local), clique em OK. Quando você receber
um prompt, clique em Sim.
4. No Assistente de Nova Política de Rede, na caixa de texto Nome da política, digite VPN de
IT Adatum.
5. Na lista Tipo de servidor de acesso à rede, clique em Servidor de Acesso Remoto (VPN-Dial up)
e em Avançar.
6. Na página Especificar Condições, clique em Adicionar.
7. Na caixa de diálogo Selecionar condição, clique em Grupos do Windows e em Adicionar.
11. Na página Especificar Permissão de Acesso, verifique se Acesso concedido está selecionado
e clique em Avançar.
14. Na página Adicionar EAP, clique em Microsoft: Senha segura (EAP-MSCHAP v2) e em OK.
16. Na página Adicionar EAP, clique em Microsoft: Cartão inteligente ou outro certificado, clique em
OK e em Avançar.
5. Clique em Fechar.
8. Na página Especificar um Nome de Realm, clique em Não adicionar um nome de realm ao nome
do usuário e em Avançar.
9. Na página Mesclar Informações de Outros Perfis, clique em Avançar.
10. Na página Adicionar Suporte a Conexões VPN, selecione Catálogo telefônico deste perfil.
11. Na caixa de texto Nome ou endereço IP do servidor VPN, digite 131.107.0.10 e clique em Avançar.
24. Na página Instalar Arquivos Adicionais com o Perfil do Gerenciador de Conexões, clique em
Avançar.
26. Na página O Perfil do Gerenciador de Conexões foi Concluído e Está Pronto para ser
Distribuído, clique em Concluir.
• Você não deve habilitar os protocolos de autenticação CHAP, SPAP ou PAP, pois eles não
são seguros.
• Você pode restringir conexões com o servidor VPN por nome de usuário ou endereço IP.
Perguntas de revisão
Pergunta: Que soluções de acesso remoto você pode implantar usando o Windows Server 2016?
Resposta: No Windows Server 2016, você pode implantar as seguintes soluções de acesso
remoto: DirectAccess, VPN, roteamento e Proxy de Aplicativo Web.
Pergunta: Que tipo de soluções de acesso remoto você pode fornecer usando a VPN no
Windows Server 2016?
Resposta: No Windows Server 2016, você pode configurar as seguintes soluções de acesso
remoto usando a VPN:
• Acesso remoto seguro a recursos da rede interna para usuários localizados na Internet.
Os usuários se conectam a um servidor VPN que está executando o Windows Server 2016.
Ferramentas
Ferramenta Uso Onde encontrar
de Grupo Local
Resposta: Sim, você pode usar um pool de endereços estáticos, especificando um intervalo de
endereços IPv4. No entanto, lembre-se de excluí-los no DHCP.
Pergunta: No exercício 1, tarefa 3, você configurou uma política de rede que permitia a membros do
grupo de TI se conectarem a um servidor VPN do A. Datum. Você conseguiria se conectar se não tivesse
criado essa política?
Resposta: Se você não tivesse criado a política de rede para o grupo de TI, ninguém poderia
se conectar. Existem duas políticas padrão, e ambas negam o acesso. Se não existir política no
Servidor de Políticas de Rede, ninguém poderá se conectar ao servidor VPN.
Pergunta: No exercício de solução de problemas, você importou manualmente o certificado raiz do
AdatumCA para o repositório de Autoridade de Certificação Raiz Confiável em LON-CL1. É possível
automatizar esse processo?
Resposta: Se o computador é um membro de domínio, você pode usar a Política de Grupo para
distribuir certificados raiz. Se o computador é um membro de grupo de trabalho, você pode usar
um script ou orientar usuários para um site a partir do qual eles possam baixar o certificado raiz.
Implementação de rede para filiais 9-1
Módulo 9
Implementação de rede para filiais
Sumário:
Lição 1: Recursos e considerações sobre redes para filiais 2
Lição 1
Recursos e considerações sobre redes para filiais
Sumário:
Perguntas e respostas 3
Implementação de rede para filiais 9-3
Perguntas e respostas
Pergunta: Discuta os vários fatores que podem determinar uma configuração adequada para uma filial.
Resposta:
• Segurança. Os serviços de hospedagem em uma filial podem apresentar riscos potenciais de
segurança.
• Organização de TI. Os recursos de TI para gerenciar a infraestrutura local nas matrizes e nas
filiais são frequentemente diferentes.
• Considerações comerciais. A estrutura de propriedade de uma organização pode afetar
o posicionamento do serviço.
• Custo. Centralizar a infraestrutura do servidor geralmente resulta em grande economia de custo.
Resposta: As respostas variam. Essa pergunta é feita para encorajar a discussão sobre cenários de
filial da vida real. Peça aos alunos para descrever seus cenários de filial e identificar os problemas
que estão tendo no fornecimento de aplicativos e serviços para as filiais.
9-4 Redes com o Windows Server 2016
Lição 2
Implementação do DFS para filiais
Sumário:
Perguntas e respostas 5
Demonstração: Configuração de namespaces e replicação do DFS 5
Implementação de rede para filiais 9-5
Perguntas e respostas
Pergunta: Que tipos de namespaces do DFS podem ser implantados em uma organização? Que tipo
é mais apropriado para a sua organização?
Resposta: É possível criar um namespace com base em domínio ou autônomo. Cada aluno
deve ter uma opção diferente, dependendo dos requisitos e da infraestrutura da empresa.
Pergunta: Quais cenários podem ser abordados com a funcionalidade DFS no Windows Server 2016?
Resposta: O DFS pode ser implementado para oferecer as seguintes eficiências para cenários
diferentes de uso de arquivos de rede em filiais:
Resposta: A Eliminação de Duplicação de Dados funcionaria bem com os dados que estão sendo
replicados. No entanto, se a sua organização ainda possui servidores Windows Server 2008 R2,
você não pode usar a Eliminação de Duplicação de Dados neste cenário, pois ela não está
disponível no Windows Server 2008 R2.
Lição 3
Implementação do BranchCache para filiais
Sumário:
Perguntas e respostas 9
Demonstração: Configuração do BranchCache 9
Implementação de rede para filiais 9-9
Perguntas e respostas
Pergunta: Quais modos você pode configurar para o BranchCache?
Resposta: Você pode configurar o BranchCache para usar o modo de cache hospedado ou
o modo de cache distribuído.
Pergunta: Quais tipos de servidores que usam o BranchCache são servidores de conteúdo habilitados
para o BranchCache?
Resposta: Existem três tipos de servidores que podem agir como servidores de conteúdo
habilitados para BranchCache:
• Servidores Web.
• Servidores de arquivos.
• Servidores de aplicativos.
3. Na Barra de Ferramentas de Acesso Rápido localizada no lado superior esquerdo da janela, clique
em Nova Pasta, digite Compartilhar e pressione Enter.
Resposta: A DFSR usa uma heurística com base em delta avançada, que só replica partes
modificadas do sistema de arquivos, e o FRS (serviço de replicação de arquivos) sempre replica
o arquivo completo. A DFSR também usa a Conexão de Área de Trabalho Remota para reduzir
o tráfego de rede com base em replicação.
Pergunta: Qual é a diferença entre o BranchCache e o DFS?
Pergunta: Por que você desejaria implementar o BranchCache em modo de cache hospedado em vez de
no modo de cache distribuído?
Resposta: Quando você usa o modo de cache distribuído, o cache é distribuído para todos os
computadores que estão executando o Windows 8 ou um sistema operacional mais recente. No
entanto, é provável que esses computadores ou laptops posam ser desligados ou removidos do
escritório. Isso significa que um arquivo armazenado em cache pode não estar disponível, o que
o forçará o sistema a baixar o arquivo por um link WAN novamente. No entanto, se o modo de
cache hospedado for usado, o computador que executa o Windows Server 2016 e que está
hospedando o cache disponibilizaria os arquivos armazenados em cache, mesmo que os
computadores cliente sejam desligados ou removidos do escritório.
9-12 Redes com o Windows Server 2016
Resposta: As respostas vão variar, mas o BranchCache é importante apenas se você tiver uma
filial ou um local que esteja conectado à matriz da sua organização com um link de baixa largura
de banda.
Configuração de recursos avançados de rede 10-1
Módulo 10
Configuração de recursos avançados de rede
Sumário:
Lição 1: Visão geral dos recursos de rede de alto desempenho 2
Lição 1
Visão geral dos recursos de rede de alto desempenho
Sumário:
Perguntas e respostas 3
Recursos 4
Demonstração: implementação de Agrupamento NIC 4
Configuração de recursos avançados de rede 10-3
Perguntas e respostas
Categorizar atividade
Pergunta: Inclua cada item na categoria apropriada. Indique sua resposta, escrevendo o número da
categoria à direita de cada item.
Itens
1 Isso permite combinar até 32 adaptadores de rede e, em seguida, eles são usados como um
único adaptador de rede.
2 Esta é a coleção de tecnologias que permitir atender aos requisitos de serviço da carga de trabalho.
3 Você pode configurar isso por meio do Gerenciador de Dispositivos ou Windows PowerShell.
4 Essa configuração pode ser implantada com apenas um adaptador de rede, mas não oferece
tolerância a falhas.
6 Você pode implementar isso alocando vários núcleos da máquina virtual por meio da rede
avançada.
7 Para usá-la, o host deve ter pelo menos dois comutadores virtuais externos.
8 Você pode usar isso para priorizar o tráfego como streaming de vídeo ou voz.
9 Para usar isso, você deverá configurar uma máquina virtual para usar vários núcleos de CPU.
Resposta:
Isso permite combinar até Esta é a coleção de tecnologias Você pode configurar isso por
32 adaptadores de rede e, em que permitir atender aos meio do Gerenciador de
seguida, eles são usados como requisitos de serviço da carga de Dispositivos ou Windows
um único adaptador de rede. trabalho. PowerShell.
Essa configuração pode ser Isso pode ajudá-lo a implementar Você pode implementar isso
implantada com apenas um o gerenciamento de largura de alocando vários núcleos da
adaptador de rede, mas não banda. máquina virtual por meio da
oferece tolerância a falhas. Você pode usar isso para rede avançada.
Para usá-la, o host deve ter priorizar o tráfego como Para usar isso, você deverá
pelo menos dois comutadores streaming de vídeo ou voz. configurar uma máquina
virtuais externos. virtual para usar vários
núcleos de CPU.
10-4 edes com o Windows Server 2016
Recursos
Leitura adicional: Para obter mais informações, consulte Visão geral do protocolo SMB:
http://aka.ms/obyww0
O que é RSC?
Leitura adicional: Para obter mais informações sobre cmdlets anteriores do Windows
PowerShell, consulte “Cmdlets de Adaptadores de Rede no Windows PowerShell” em:
http://aka.ms/D40x84
3. No painel Detalhes das propriedades, avance para o item Agrupamento NIC, clique no hiperlink
Desabilitado.
b. Status: OK
e. Adaptadores: 1
Observação: explique que, conforme mencionado anteriormente, você criou uma equipe de
NIC apenas com um adaptador, que não é tolerante a falhas, mas permite a separação do tráfego
de rede quando você também estiver usando VLANs.
Configuração de recursos avançados de rede 10-5
Lição 2
Configuração dos recursos avançados de rede do
Hyper-V
Sumário:
Perguntas e respostas 6
Demonstração: Configuração dos recursos avançados de
um adaptador de rede 6
10-6 edes com o Windows Server 2016
Perguntas e respostas
Pergunta: O que é efeito pingue-pongue?
( ) O efeito pingue-pongue ocorre quando vários adaptadores de rede física do host são compatíveis
com vários adaptadores de rede virtual. Eles alternam continuamente endereços físicos.
( ) O efeito pingue-pongue resulta de uma circunstância rara que pode ocorrer em VMQ dinâmico
quando o núcleo da CPU está sendo usado, e o processamento ocorre para gerar a grande quantidade de
tráfego de entrada. Por isso, outro núcleo de CPU menos ocupado é dinamicamente selecionado e, como
a carga de tráfego não mudou, ele volta para o número original ou para o núcleo de outra CPU. Esse
processo continua.
( ) Quando você usar o Acesso Remoto Direto à Memória (RDMA), um adaptador de rede poderá
alternar repetidamente entre a funcionalidade SET (Switch Embedded Teaming) e RDMA.
( ) O efeito pingue-pongue ocorre quando a equipe de NIC alterna repetidamente entre adaptadores
de membro da equipe.
Resposta:
( ) O efeito pingue-pongue ocorre quando vários adaptadores de rede física do host são compatíveis
com vários adaptadores de rede virtual. Eles alternam continuamente endereços físicos.
(√) O efeito pingue-pongue resulta de uma circunstância rara que pode ocorrer no VMQ
dinâmico quando o núcleo de CPU está sendo usado, e o processamento ocorre para gerar
a grande quantidade de tráfego de entrada. Por isso, outro núcleo de CPU menos ocupado
é dinamicamente selecionado e, como a carga de tráfego não mudou, ele volta para o número
original ou para o núcleo de outra CPU. Esse processo continua.
( ) Quando você usar o Acesso Remoto Direto à Memória (RDMA), um adaptador de rede
poderá alternar repetidamente entre a funcionalidade SET (Switch Embedded Teaming) e RDMA.
( ) O efeito pingue-pongue ocorre quando a equipe de NIC alterna repetidamente entre
adaptadores de membro da equipe.
2. Em LON-CL1, na área de notificação da barra de tarefas, clique com o botão direito do mouse
no ícone Rede e depois clique em Abrir a Central de Rede e Compartilhamento.
4. Na janela Status de Ethernet, clique em Detalhes. Observe que agora tem um Endereço IP
do Servidor DHCP de 172.16.0.10 (LON-DC1).
Configuração de recursos avançados de rede 10-7
6. No prompt do Windows PowerShell, digite os seguintes comandos para evitar que LON-DC1 emita
uma concessão de DHCP e pressione Enter após cada linha:
7. Em LON-CL1, clique com o botão direito do mouse em Iniciar e clique em Prompt de Comando
(Admin).
8. Na janela Prompt de Comando, digite os seguintes comandos pressionando Enter depois de cada linha:
IPConfig/release
IPConfig/renew
9. Na área de notificação da barra de tarefas, clique com o botão direito do mouse no ícone Rede
e depois clique em Abrir a Central de Rede e Compartilhamento.
10. Na janela Central de Rede e Compartilhamento, clique no hiperlink London_Network.
11. Na janela Status de London_Network, clique em Detalhes. Observe que agora tem um Endereço
IP do Servidor DHCP de LON-SVR1.
• Implante vários adaptadores de rede em um host físico do Hyper-V e, em seguida, configure esses
adaptadores como parte da equipe. Isso ajuda a garantir que você reterá a conectividade de rede
se adaptadores de rede individuais falharem. Configurar várias equipes com adaptadores de rede
conectados a comutadores diferentes ajuda a garantir que a conectividade permanecerá se
o comutador de hardware falhar.
• Use o gerenciamento de largura de banda para alocar o mínimo e o máximo de largura de banda em
uma base por adaptador de rede virtual. Você deve configurar a alocação de largura de banda para
ajudar a garantir que cada máquina virtual tenha uma alocação mínima de largura de banda. Isso ajuda
a garantir que, se outra máquina virtual que está fisicamente hospedada no mesmo servidor Hyper-V
tiver um pico de tráfego, outras máquinas virtuais poderão se comunicar normalmente com a rede.
• Provisione um host físico do Hyper-V com um adaptador que ofereça suporte ao VMQ. O VMQ usa
a filtragem de pacotes de hardware para fornecer tráfego de rede diretamente a uma máquina
virtual. Isso ajuda a melhorar o desempenho, pois o pacote não precisa ser copiado do sistema
operacional do host físico para a máquina virtual. Quando você não configura máquinas virtuais
para oferecer suporte ao VMQ, o sistema operacional do host físico pode se tornar um afunilamento
ao processar grandes quantidades de tráfego de rede.
• Se você estiver hospedando fisicamente uma grande quantidade de máquinas virtuais e precisar
isolá-las, use a virtualização de rede ao invés das VLANs. A virtualização de rede é complicada de ser
configurada, mas ela tem uma vantagem sobre a VLAN—ela não é necessária para configurar VLANs
em todos os comutadores que estão conectados ao host físico do Hyper-V. Você pode executar todas
as configurações necessárias quando você precisa isolar os servidores em um host físico do Hyper-V
sem a necessidade de envolver a equipe de rede.
Pergunta de revisão
Pergunta: Você deseja implantar um disco rígido virtual de máquinas virtuais do Hyper-V do Windows
Server 2016 em um compartilhamento de arquivo. O sistema operacional exige que o servidor de
arquivos esteja em execução para dar suporte a essa configuração?
Resposta: Não, não tolera. Embora você possa criar uma equipe de NIC com apenas um
adaptador de rede, isso permite fornecer isolamento de rede, mas não de tolerância a falhas.
Pergunta: A tarefa denominada “Criar adaptadores de rede virtual na partição pai”, você precisava
desligar a máquina virtual LON-SVR1. Por quê?
Módulo 11
Implementação de rede definida pelo software
Sumário:
Lição 1: Visão geral do SDN 2
Lição 1
Visão geral de SDN
Sumário:
Perguntas e respostas 3
Implementação de rede definida pelo software 11-3
Perguntas e respostas
Pergunta: No SDN, cada host de computador físico deve ser atribuído a pelo menos um endereço
IP da rede lógica de gerenciamento. Você pode usar o protocolo DHCP para essa atribuição.
( ) Verdadeiro
( ) Falso
Resposta:
(√) Verdadeiro
( ) Falso
Comentários:
No SDN, cada host de computador físico deve ser atribuído a pelo menos um endereço IP da
rede lógica de gerenciamento. Você pode usar o DHCP para essa atribuição.
Pergunta: A complexidade da infraestrutura de rede da sua organização sugere a necessidade de usar SDN?
Resposta: As respostas vão variar com base nas experiências dos alunos e nas infraestruturas de
rede das organizações deles.
11-4 Redes com o Windows Server 2016
Lição 2
Implementação da virtualização de rede
Sumário:
Perguntas e respostas 5
Implementação de rede definida pelo software 11-5
Perguntas e respostas
Pergunta: O endereço de cliente (CA) de uma máquina virtual é alterado quando você move a máquina
virtual entre hosts Hyper-V?
Resposta: Quando você move uma máquina virtual, seu CA permanece o mesmo. O que muda é
seu PA, que é o endereço do host Hyper-V no qual ele está sendo executado. Você deve atualizar
a configuração de virtualização de rede nos hosts Hyper-V para que os hosts Hyper-V estejam
cientes do movimento.
Pergunta: Por que é necessário ter políticas de virtualização de rede ao usar a virtualização de rede?
Lição 3
Implementação do Controlador de Rede
Sumário:
Perguntas e respostas 7
Recursos 7
Demonstração: Preparação para implantar o Controlador de Rede 7
Demonstração: Implantação do Controlador de Rede 8
Implementação de rede definida pelo software 11-7
Perguntas e respostas
Pergunta: O Controlador de Rede usa as APIs Northbound e Southbound para que?
Resposta: O Controlador de Rede usa a API Southbound para se comunicar com serviços,
componentes e dispositivos de rede. Com a API Southbound, o Controlador de Rede pode:
• Descobrir dispositivos de rede.
• Detectar configurações de serviço.
• Reunir todas as informações que você precisa sobre a rede.
• Enviar informações para a infraestrutura de rede; por exemplo, alterações de configuração
feitas por você.
A API Northbound do Controlador de Rede permite configurar, monitorar, solucionar problemas
e implantar novos dispositivos em uma rede usando:
• Windows PowerShell.
• API de Transferência de Estado Representacional REST)
• Um aplicativo de gerenciamento com uma GUI; por exemplo, Virtual Machine Manager.
Recursos
Leitura adicional: Para obter mais informações sobre a sintaxe desses cmdlets, consulte:
http://aka.ms/Jforwt
Leitura adicional: Para obter mais informações sobre a sintaxe desse cmdlet, consulte:
http://aka.ms/Yv09r3
Leitura adicional: Também é possível usar cmdlets do Windows PowerShell. Para obter
mais informações sobre os cmdlets do Windows PowerShell que você pode usar para gerenciar
o Controlador de Rede, consulte: http://aka.ms/Q9ih9a
4. Clique com o botão direito do mouse em IT, clique em Novo e, em seguida, clique em Grupo.
5. Na caixa de diálogo Novo Objeto – Grupo, na caixa de texto Nome do Grupo, digite
Administradores de Controlador de Rede e clique em OK.
11-8 Redes com o Windows Server 2016
9. Na caixa de diálogo Novo Objeto – Grupo, na caixa de texto Nome do Grupo, digite Ops de
Controlador de Rede e clique em OK.
10. No painel de detalhes, clique duas vezes em Ops de Controlador de Rede e, em seguida, na caixa de
diálogo Propriedades de Ops de Controlador de Rede, na guia Membros, clique em Adicionar.
Solicitar um certificado
1. Alterne para LON-SVR2, clique com o botão direito do mouse em Iniciar e, em seguida, clique em
Executar.
2. Na caixa de diálogo Executar, digite mmc.exe e pressione Enter.
4. Na caixa de diálogo Adicionar ou Remover Snap-ins, na lista de Snap-in, clique duas vezes em
Certificados.
5. Clique em Conta do computador, clique em Avançar, Concluir e em OK.
7. Clique com o botão direito do mouse em Pessoal, clique Todas as tarefas e clique em Solicitar
novo certificado.
8. Na caixa de diálogo de Registro de Certificado, na página Antes de Começar, clique em Avançar.
10. Marque a caixa de seleção Computador, clique em Registrar e, em seguida, clique em Concluir.
11. Clique com o botão direito em Iniciar, aponte para Desligar ou sair e clique em Reiniciar.
12. Na caixa de diálogo Escolha um motivo que melhor descreva por que você deseja desligar este
computador clique em Continuar.
13. Após a reinicialização do LON-SVR2, entre como Adatum\Administrador com a senha Pa55w.rd.
2. No prompt de comando do Windows PowerShell (Admin), digite o seguinte comando e pressione Enter:
3. No prompt de comando do Windows PowerShell (Admin), digite o seguinte comando e pressione Enter:
4. No prompt de comando do Windows PowerShell (Admin), digite o seguinte comando e pressione Enter:
Validar a implantação
1. No prompt de comando do Windows PowerShell (Admin), digite o seguinte comando e pressione Enter:
$cred=New-Object Microsoft.Windows.Networkcontroller.credentialproperties
2. No prompt de comando do Windows PowerShell (Admin), digite o seguinte comando e pressione Enter:
$cred.type=“usernamepassword”
3. No prompt de comando do Windows PowerShell (Admin), digite o seguinte comando e pressione Enter:
$cred.username=“admin”
11-10 Redes com o Windows Server 2016
4. No prompt de comando do Windows PowerShell (Admin), digite o seguinte comando e pressione Enter:
$cred.value=“abcd”
5. No prompt de comando do Windows PowerShell (Admin), digite o seguinte comando e pressione Enter:
7. No prompt de comando do Windows PowerShell (Admin), digite o seguinte comando e pressione Enter:
Pergunta: Quais são as razões para considerar a implementação do SDN com Windows Server 2016?
Resposta: O SDN fornece recursos de rede que são:
• Flexíveis. É possível transferir o tráfego de sua infraestrutura local para sua infraestrutura de
nuvem privada ou pública.
• Eficientes. É possível abstrair os componentes de hardware de sua infraestrutura de rede com
componentes de software.
• Escalonáveis. Sua infraestrutura local tem uma capacidade finita. Sua infraestrutura baseada
em nuvem tem limites muito mais amplos, permitindo que você escale verticalmente sua
infraestrutura quando necessário.
Pergunta: Como você instala o recurso Controlador de Rede no Windows Server 2016 usando o Windows
PowerShell?
Resposta: Para implantar o Controlador de Rede com o Windows PowerShell, instale o recurso
executando o seguinte cmdlet: