Professional Documents
Culture Documents
d Redes
de R d de
d
Computadores
Windows
Apresentação
Prof. Rodrigo Rocha – prof.rodrigorocha@yahoo.com
Ementa
• Introdução a redes de computadores
• Dispositivos de redes
• Tolerância a falhas
• Planejamento e Montagem da infra-estrutura
• Protocolo TCP/IP
• Endereçamento
• Configuração e Gerenciamento básico de Roteadores.
• Rede Windows 2003
• Rede Linux
• Redes sem Fio (Wireless)
1
Edições
Windows Server 2003 Web Edition
Funciona como host e servidor Web, fornecendo uma plataforma para
agilizar o desenvolvimento e a implantação de aplicativos e serviços da
Web.
• acesso via web ilimitado
• não pode ser gateway, dhcp ou servidor de fax
• pode estar no domínio mas não pode ser controlador de domínio
Edições
Windows Server 2003 Enterprise Edition
Destina-se a empresas de médio a grande porte, ativando a infra-
estrutura da empresa, aplicativos de linha de negócios e transações de
comércio eletrônico.
• Suporta Micorsoft Metadirectory Services (mms), que integra multiplos diretórios, banco
de dados e arquivos no AD
• Hot Add Memory, permite adicionar memória em hardwares suportados sem o
desligamento da máquina
• Windows System Rescue Manager (WSRM), que suporta a alocação de CPU e
recursos de memória para uma aplicação
2
Comparação
Comparação
3
Perguntas
1. Você esta planejando implantar o Windows Server 2003 para um departamento com
250 empregados. O servidor deverá armazenar os diretórios pessoais e pastas
compartilhadas do departamento. Também deverá gerenciar várias impressoras onde
os usuários enviam seus documentos. Qual edição você recomendaria para ser a
melhor solução custo-benefício para o departamento?
2. Você esta planejando implantar o Windows Server 2003 para um novo domínio
Active Directory em uma grande corporação, que inclui múltiplos ADs separados e
mantidos pelas subsidiárias da corporação. A empresa decidiu adotar o Exchange
Server 2003 como plataforma unificada de e-mail, e planeja usar o Microsoft
Metadirectory Services (MMS) para sincronizar as propriedades dos objetos através
da organização. Qual edição você recomendaria para ser a melhor solução custo-
benefício para o departamento?
3. Você planeja instalar servidores para prover acesso via Internet a aplicação de e-
commerce da empresa. Foi decidido a instalação de 4 servidores dedicados como
front-end da aplicação Web e 1 servidor robusto para banco de dados SQL. Quais
edições você recomendaria com base em suma solução de melhor custo-benefício?
Serviços oferecidos
Servidor de Arquivos
• acesso centralizado aos arquivos e diretórios
• gerenciamento de cota de disco
• melhorar o sistema de busca de arquivos habilitando o serviço de Indexação
Servidor de Impressão
• centralizado e acesso gerenciável as impressoras
• compartilhamento de dispositivos de impressão
• wizard para instalação e acesso aos drivers da impressora
• instala o IIS 6.0 e configura o Internet Printing Protocol (IPP)
• instala a ferramenta de administração pela web
Servidor de E-Mail
• Instala os protocolos de POP3 e SMTP
• Atua como servidor de e-mail para clientes POP3 de e-mail
4
Serviços oferecidos
Terminal Server
• Provê aplicações e recursos do servidor para multiplos usuários que não tenham estes recursos em
seus computadores
• Usuários podem se conectar via terminal Services ou Desktop Remoto
Acesso Remoto/VPN
• instala protocolos de roteamento
• serviços de acesso via dial-up
• Virtual Private Network (VPN) conecta os usuários remotos através de conexão segura
Servidor DNS
• Fornece serviço de resolução de nomes
• “Transforma” nomes em endereços IP e endereços IP em nomes de host
Serviços oferecidos
Servidor DHCP
• Fornece automaticamente endereços IP para os clientes
• Devemos definir o escopo de endereços para a rede
Servidor WINS
• Fornece resolução de nomes NetBIOS para IP
• É necessário para suportar sistemas operacionais antigos (95, NT).
• Para Windows XP e 200 não é necessário, porém em algumas
aplicação antigas ele deverá ser instalado
5
Serviço de diretório
Necessidade de compartilhar recursos (arquivos, aplicações,
e-mail, etc.)
Grupo de Trabalho
Active
A ti Directory
Di t
• Gerenciamento centralizado
• Sistema seguro
¾ controla usuários, grupos, políticas, etc.
¾ segurança para recursos
• Outras funcionalidades
¾ SysVol
– scripts de usuários, políticas
¾ LDAP
¾ Kerberos
¾ Replicação de Arquivos (FRS)
Árvore
• múltiplos domínios
• compartilha nomes de DNS contínuo
¾ Ex: jundiai.aula.com.br , indaiatuba.aula.com.br
Floresta
• Domínios que não compartilham o mesmo domínio “root”
6
Objetos e Unidades Organizacionais (OU)
Objetos
• Possuem atributos/propriedades que o define
• AD é capaz de armazenar milhões de objetos
¾usuários, grupos, impressoras, pastas compartilhadas,
Group Policies (GPO), etc.
Unidade Organizacional
• Agrupamento de objetos que possuem
características administrativas comuns
• Organizar o AD
Group Policy
• aplica configurações de segurança
• distribuí software
• configura o sistema operacional e o
comportamento das aplicações
7
Laboratório 01
Instalar o Windows Server 2003
Instalar o AD
• http://technet
http://technet.microsoft.com/pt-
microsoft com/pt
br/library/cc668413(printer).aspx
• Nome do servidor no AD
• Nome NetBios
Instalar DHCP Server
MMC
Microsoft Management Console
• ferramenta administrativa
• interface comum para as aplicações (snap-ins)
8
MMC com Snap-Ins
Modos
Autor (padrão)
• Garante acesso total ao mmc
• Pode adicionar e remover snap-ins
• criar janelas
• mudar as opções
• salvar o console
Usuário
• controle total
• limitado
li it d ((várias
á i janelas)
j l )
• limitado (uma janela)
9
Remote Desktop
Permite gerenciar o servidor remotamente
Laboratório 02
Instalando e configurando Remote Desktop
• Servidor
¾ iniciar - painel de controle – sistema – remoto(aba)
– habilitar área de trabalho remota
• Estação
¾ Iniciar – acessórios – comunicações – conexão de área de trabalho remota
• MMC
¾ Snap-In – Configuração dos serviços de terminal
¾ Conexão – Adaptador de Rede
– máximo de conexões 1
¾ Conexão – Sessões
– [x] ignorar configuração do usuário
» finalizar uma sessão desconectada: 15 minutos
» limite de sessão ativa: nunca
» limite de sessão ociosa: 15 minutos
» quando o limite da sessão for atingido ou a sessão for interrompida:
» desconectar da sessão
¾Permissões
10
Usuários
Para adicionar um usuário
• Iniciar – Ferramentas Administrativas – Usuários e Computadores do AD
• MMC – Snap in – usuário e computadores do AD
Usuários
Por padrão, é utilizado o Default Domain
Policy GPO.
11
GPO
Outras propriedades
12
Múltiplas propriedades
Podemos trocar algumas propriedades de
vários usuários ao mesmo tempo
13
Usando CSVDE
Importamos ou exportamos objetos do AD
Utilizamos arquivos textos separados por vírgula
csvde [-i]
[ i] [-f
[ f NomeArquivo] [-k]
[ k]
-i
• Especifica o modo de importação. Se não especificado, o
modo padrão é exportação.
-f NomeArquivo
• Identifica o nome do arquivo para importação
-k
• Ignora as mensagens de erro: “object already exists,”
“constraint violation,” e “attribute or value already exists”
durante o processo de importação.
Exemplo
Arquivo usuario.txt
• DN,objectClass,sAMAccountName,sn,givenName,userPrincipalName
• "CN=Aluno Curso,OU=Lab, DC=servidor,DC=aula1",
user,alunoc,Curso,Aluno,aluno.curso@servidor.aula1
ser al noc C rso Al no al no c rso@ser idor a la1
Comando
• csvde –i –f usuario.txt
14
Utilitários de linha de comando
DSADD
• Adiciona objetos no diretório
DSGET
• Mostra as propriedades dos objetos no diretório
DSMOD
• Modifica os atributos selecionados de um objeto existente
DSMOVE
• Move o objeto da localização corrente para um novo local
DSRM
• Remove um objeto, a árvore completa ou ambos
DSQUERY
• Pesquisa no AD por critérios específicos
• Usado para listar os objetos do AD
Perfis de usuário
É uma coleção de pastas e arquivos que contém os
elementos do ambiente de trabalho e é único para
cada usuário. Inclui :
• Atalhos do menu iniciar, desktop e da barra de início
rápido
• Arquivos no Desktop e redirecionamento dos Meus
Documentos
• Favoritos e cookies do Internet Explorer
• Certificados (se implantados)
• Arquivos específicos de aplicativos (dicionário do Office,
modelos e lista de auto-complete)
• Meus locais de rede
• Configurações do vídeo, como aparência, papel de
parede e proteção de tela
15
Perfil Local
Por padrão encontra-se em: %Systemdrive% \Documents
and Settings\%Username%
Quando o usuário faz login na primeira vez, o sistema cria o
perfil para o usuário copiando o perfil padrão
padrão. O nome da
pasta é baseado no nome de logon.
Todas as mudanças feitas são armazenadas no perfil local.
Cada usuário tem um perfil individual
O ambiente do usuário pode ser estendido pelo perfil All
Users, que inclui atalhos, lugar de rede e dados de
aplicativos.
li ti P
Por padrão
d ã somente t o Ad
Administrador
i i t d poded
modificar esta pasta.
O perfil é totalmente local, se o usuário logar em outra
máquina, será criado um novo perfil (caso não tenha logado
antes).
Performance
• Versões anteriores copiando todo o conteúdo
• 2003 – o conteúdo é sincronizado
16
Perfil pré configurado
Ambiente produtivo com acesso fácil aos recursos
de rede e aplicativos
Remover acessos não necessários a recursos
Simplificação do suporte
Instalação
• Com um usuário normal, configure o ambiente
• Logar como administrador
• Painel de Controle – Sistema – (Aba) Avançado
• Perfil do usuário – confgurações
• Copiar para: \\<server>\<share>\<username>
• Clique em uso permitido – alterar e escolha o usuário
• Nas propriedades do usuário configurar o caminho do
perfil
Perfil mandatório
Todas as alterações efetuadas pelo usuário
não são salvas
Implantação
• Renomear o arquivo ntuser.dat para ntuser.man
17
Segurança com GPO
Group policy (GPO)
• usuários e computadores do AD
• Selecione o domínio
• Botão direito – Propriedade
• (Aba) Diretivas do Grupo – Editar
Co
Configurações
gu ações do Windows
do s
• Configurações de Segurança
¾Diretivas de Conta
Diretivas de Senha
A senha deve satisfazer requisitos de complexidade
• filtro de senhas (passfilt.dll)
• Características
¾ não pode ser baseada no nome da conta
¾ no mínimo 6 caracteres
¾ contém tipo de caracteres de pelo menos 3 tipos dos 4 grupos
– maiúsculas (A..Z)
– minúsculas (a..z)
– algarismos (0..9)
– caracteres especias (!@#$%¨&*)
18
Diretivas de bloqueio
Duração de bloqueio de conta
• Define quantos minutos irão se passar antes do
AD liberar a conta travada
Limite de bloqueio de conta
• Número de tentativas de senha errada antes de
bloquear a conta
Zerar contador de bloqueios de conta após
• define o tempo que deverá passar antes de zerar
o contador de tentativas de logon inválida
Auditoria
Configurações do Windows
• Configurações de Segurança
¾ Diretivas locais
– Diretivas de auditoria
Mais detalhes
http://www.microsoft.com/brasil/security/guidance/prodtech/
win2003/secmod128.mspx
19
Exercícios
1-) Crie uma Unidade Organizacional chamada funcionários
Exercícios
5-) Você está criando usuários para trabalhar temporariamente
na sua organização. Eles irão trabalhar diariamente das 9h00
às 17h00, de acordo com um contrato que começará em um
mês e encerrará dois meses após
após.
Eles não podem trabalhar for a deste calendário.
Quais propriedades você configuraria para garantir o máximo
de segurança?
a. Senha
b. Horário de Logon
c Vencimento da conta
c.
d. Armazenar senhas com criptografia reversível
e. Conte é confiável para delegação
f. Usuário deverá alterar sua senha no próximo logon
g. Conta desabilitada
h. Senha nunca expira
20
Exercícios
6-) Crie um modelo para os representantes de
vendas. (Não esqueça de desabilitar a conta)
Crie um grupo “Representantes
Representantes de Venda”
Venda
Configura as seguintes propriedades do
Modelo
• membro de: representantes de venda
g
• horário de logon: segunda
g à sexta das 8h00 –
17h00
• vencimento da conta: 3 meses após a criação
• empresa: VendeTudo
• perfil: \\servidor\_perfis\%username%
Exercícios
7-) Abra o prompt de comando e execute o seguinte:
• dsquery user "OU=Employees, DC=Contoso,DC=Com" -stalepwd
7
O que mostrou ?
E o comando:
• dsquery user "OU=Employees, DC=Contoso,DC=Com" -stalepwd
7 | dsmod user -mustchpwd yes
21
Compartilhando pastas
Através do MMC
• snap in – Pastas Compartilhadas
¾Novo – compartilhamento
Compartilhamento de pasta
Propriedades
• Geral
• Publicar
¾ permite publicar o compartilhamento no AD
• Permissões de compartilhamento
• Segurança
¾ Permite definir permissões NTFS
22
Permissões de compartilhamento
Define as permissões do compartilhamento
• Ler
¾ usuários podem visualizar nome de pastas, nome, propriedades e atributos dos
arquivos.
¾ Podem rodar programas e acessar outras pastas dentro do compartilhamento
• Alterar
¾ Podem criar pastas, adicionar arquivos na pasta, modificar arquivos e atributos,
deletar arquivos e pastas e todas as ações permitidas no “Ler”
• Controle total
¾ Podem modificar permissões dos arquivos, se tornar proprietário de arquivos e
todas as permissões do “Alterar”
Podem ser permitidas ou negadas
Permissão efetiva
• permissões do usuário + permissões dos grupos que é membro
¾ ex: usuário: Ler + grupo: Alterar = Permissão Efetiva= Alterar
• Negar prevalece sobre outras permissões
¾ ex: grupo: Ler (Permitir) + outro grupo: Acesso Total (Negar) = sem acesso a leitura de
arquivos
Permissões de compartilhamento
Define o máximo de permissão efetiva
Permissões de Compartilhamento vs NTFS
• tornam seu trabalho complexo
• são restritivas
¾ Ex: Grupo Controle Total (NTFS) + Compartilhamento Ler ou Ler e Alterar = Acesso Limitado
Limitações
• Projeto
¾ Permissões só funcionam para acesso via client. Não se aplicam a acesso local, via terminal,
http, ftp e telnet
• Replicação
¾ Não são replicados pelo serviço de replicação (FRS)
• Fragilidade
¾ Perde as permissões se a pasta for movida
• Detalhamento
¾ Não consigo detalhar as permissões, ao contrário do NTFS
• Auditoria
¾ Não é possível configurar auditoria baseado em pasta compartilhada
• Complexidade
¾ Se as permissões de pasta e NTFS forma aplicadas ao mesmo tempo
23
Mundo Real
Uso das permissões de compartilhamento não é
aconselhável.
• Usar efetivamente somente em caso de sistemas de arquivos FAT e
FAT32
Regra Geral
• Permissões de Compartilhamento
¾ Usuário autenticados: Controle Total
¾ Limitar o acesso através de permissões NTFS aos arquivos e pastas
¾ Ex: Remover a herança, remover usuários do domínio e adicionar somente os
grupos que tem direitos
Arquivos Abertos
• Verifica o nome do arquivo
arquivo, acessado por
por, bloqueios e modo de acesso
24
Laboratório
Verificar se o servidor tem a funcionalidade de servidor de arquivos
• Iniciar – ferramentas Administrativas – Gerenciar o Servidor
Ferramentas
• MMC – Snap In – Pastas Compartilhadas
• ou
• filesvr.msc
Atividades
• Criar uma pasta chamada “Geral” no c:\
• Crie um arquivo texto chamado teste.txt dentro desta pasta
• Compartilhar a pasta
• Atribuir
t bu pepermissões
ssões de co
compartilhamento:
pa t a e to Todos
odos (Co
(Controle
t o e Total)
ota )
• Em uma estação acesse a pasta compartilha via UNC e abra o arquivo
teste.txt
• Verifique no servidor as sessões e arquivos abertos
• Envie uma mensagem para os usuários que o servidor será desligado
• Desconecte todos os arquivos abertos
25
Permissões do Sistema de Arquivo NTFS
Avançado
• detalhe das permissões
• configurar auditoria
• configurar proprietário
• verificar as permissões efetivas
Ler e Executar
• Abrir e ler arquivos e pastas
• Copiar recursos (assumindo que tenha permissão de escrita no destino)
• Não existe permissão no Windows que impeça a cópia, entratando podemos utilizar o Digital Rights
Management (DMR)
Leitura e Modificar
• Aplicado a pasta permite criar novas pastas e arquivos
• Aplicado ao arquivo permite modificar e alterar os atributos (somente leitura, oculto, sistema)
• junto com o Modificar permite a exclusão
Alterar Permissões
• O usuário que pode trocar as permissões é o proprietário
• Dá ao usuário poderes para modificar as ACL
.
26
Herança
Permissões aplicadas a uma pasta reflete nas
suas sub-pastas e arquivos
Facilita a administração
Permissões Efetivas
Usuário pertence a muitos grupos, a combinação de suas permissões formam a
permissão efetiva
Regras
• Permissões de arquivos tem prioridade sobre permissões de pasta
• Permissões “Permitido”
Permitido são acumulativas
¾ grupo1: Ler e Executar grupo2: Escrever = Permissão Efetiva: Ler e Executar, Escrever (pode deletar)
• Permissão “Negar” tem maior prioridade do que “Permitir”
• Permissões explícitas tem maior prioridade sobre herdadas
27
Proprietário criador
Pessoa que criou o objeto
Qualquer permissão dada ao Proprietário/Criador é
explicitamente atribuída ao usuário que criou o objeto
Exemplo:
E l
• Pasta – Ler e Executar
• Proprietário Criador – Direito Total
• Usuário1 na Pasta: Criar arquivos e Escrever
¾ Criou o arquivo teste.txt
¾ Automaticamente recebeu Controle Total sobre o arquivo
¾ Inclusive – PODE ALTERAR AS PERMISSÕES
– Falha de segurança
Propriedade
• Se o usuário é o proprietário e negou para ele mesmo Controle total,
ele perdeu a capacidade de alterar as ACL
¾ pode perder acesso a arquivos e pastas
• Administrador pode apropriar
Laboratório
Criar 4 usuários
Criar os Grupos
• Usuários do Projeto X (com 2 usuários criados anteriormente)
• Gerentes (com 2 usuários criados anteriormente)
Criar uma pasta chamada “projeto_x” e compartilhá-la
Dar as permissões NTFS
• Administradores
¾ Controle Total
• Usuários do Projeto X
¾ ler, adicionar arquivos e pastas
¾ controle total nos arquivos e pastas que criar
• Gerentes
¾ ler e modificar todos os arquivos
¾ não pode deletar nenhum arquivo que eles não criaram
¾ controle total nos arquivos e pastas que criaram
• Sistema
¾ Serviços rodando com a conta Sistema têm controle total
28
Resolução
Desabilitar a herança
• senão todos terão ler e executar herdados
Resolução
Grupo projetox
• Permissões especiais
grupo Gerentes
• Modificar permissões e
• retirar deleção
29
Laboratório 2
Crie um grupo Terceiros
• Crie 1 usuário e faça-o membro deste grupo
Crie o grupo Engenheiros
• Crie 1 usuário e faça
faça-o
o membro do grupo
• Eles devem ter permissão de ler os documentos da pasta projetoX
1. Situação
• Você deverá prevenir acesso indevido dos terceiros a pasta do projetoX
2. Situação
• Crie um usuário e faça-o membro de Terceiros e Engenheiros
• Q
Quais os direitos deste usuário na pasta
p do p
projetox
j
• Como previno este usuário de acessar esta pasta
Auditando os usuários
Para monitorar e rastrear determinadas
ações, você deve ativar a auditoria
30
Auditoria
Você pode auditar eventos com sucesso e falha
Exemplos de uso:
• Sucesso
¾ gerar log de acessos a arquivos do RH
¾ monitorar acesso de usuários que não deveriam ter tais permissões
¾ identificar padrões diferentes dos comuns (Alguma outra pessoa pode
estar usando esta conta)
• Falha
¾ Monitorar acessos maliciosos a recursos que são negados
¾ Identificar falhas na tentativa do usuário acessar recursos. Pode indicar
permissões insuficientes para exercer seu trabalho
IMPORTANTE:
• Habilitar a Auditoria de Acesso a Objetos
• Ferramentas administrativas – diretivas de segurança do controlador de
domínio
Auditoria
Visualizador de Eventos
• segurança
31
Laboratório
Habilite a auditoria para o grupo projetox, nas ações de
deleção de arquivo
Habilite
H bilit a auditoria
dit i ded acesso a objetos
bj t no GPO
Como administrador
administrador, verifique os logs gerados através do
visualizador de eventos
Cotas
Limitar o espaço utilizado no(s) disco(s)
habilitando a Cota padrão
32
Cotas
Entradas da cota
Escolher o objeto para atribuir cota
Laboratório
Crie um usuário no seu domínio
Atribua quota de 10Mb com aviso em 5Mb
Copie
C i mais i dde 10Mb para o compartilhamento
tilh t
no servidor
33
Scripts
Pequenos “programas” que automatizam
tarefas
Windows Script Host (WSH)
• Permite você rodar programas escritos em
vbscript e jscript
• Características
¾executar tarefas administrativas
¾ tili
¾utilizar objetos
bj t com
¾adicionar características de linguagem de programação
aos scripts
¾rodar ferramentas de linha de comando
Exemplos
• Executar tarefas administrativas
• Mapeando um drive
• Set objNetwork = Wscript.CreateObject("WScript.Network")
• objNetwork.MapNetworkDrive “Z:", "\\servidor01\geral"
utilizar objetos COM
• Adi i
Adicionando
d um usuário
á i ao AD
• Set objOU = Wscript.GetObject("LDAP://OU=management,dc=dominioTeste,dc=com")
• Set objUser = objOU.Create("User", "cn=Usuario")
• objUser.Put "sAMAccountName", “usuario"
• objUser.SetInfo
• adicionar características de linguagem de programação aos scripts
• Apagando uma pasta.
• Set objFSO = Wscript.CreateObject("Scripting.FileSystemObject")
• strFolder = Wscript.Arguments.Item(0)
• objFSO.DeleteFolder(strFolder)
• O Nome da pasta é recebido por argumentos
• apaguepasta.vbs c:\scripts
• rodar ferramentas de linha de comando
• Se o domínio for igual a “dominioTeste” mapeia o drive z:
• Set objNetwork = Wscript.CreateObject("Wscript.Network")
• Set objShell = WScript.CreateObject("WScript.Shell")
• strDomain = objNetwork.DomainName
• If strDomain = “dominioTeste" Then
• objShell.Run "net use x: \\servidor01\docs"
• End If
34
úteis
Mostrar mensagens
• Wscript.Echo “Mensagem”
• msgbox “Mensagem”
Mensagem ,,”Título”
Título
• Mostrar por 3 segundos
¾Set WshShell = Wscript.CreateObject("Wscript.Shell")
¾WshShell.Popup “Mensagem!",3, “título"
Ler entrada do usuário
• strResposta = InputBox(“Digite seu Nome:",
“Atenção")
úteis
Mapear Drive
• Set objNetwork = Wscript.CreateObject("WScript.Network")
• objNetwork.MapNetworkDrive “Z:", "\\servidor01\geral"
Remover drive mapeado
• WshNetwork.RemoveNetworkDrive "I:“
Mostrando nome do usuário e nome do computador
• Set objNet = WScript.CreateObject("WScript.Network")
• WScript.Echo “Nome do Computador:" & objNet.ComputerName
• WScript.Echo “Nome do usuario:" & objNet.UserName
35
úteis
Criando atalhos no Desktop
• Set WshShell = Wscript.CreateObject("Wscript.Shell")
• StrMyDesktop = WshShell.SpecialFolders("Desktop")
Script
relacionando a conta do usuário com um
script
36
Laboratório
Crie um usuário qualquer
Crie um compartilhamento em que esse
usuário tenha direitos
Crie um script que:
• mostre uma mensagem de boas vindas que
contenha o nome do computador e o nome do
usuário
• mapeio o drive x: para este compartilhamento
• crie um atalho no desktop que chame a
calculadora do windows (calc.exe)
• abra o bloco de notas automaticamente
(notepad.exe)
Backup
Cópia de segurança
Iniciar – Executar – ntbackup.exe
37
Tipos de Backup
NORMAL: Um backup normal (ou total) copia todos os arquivos
selecionados e marca cada um deles como já tendo um backup (em
outras palavras, o atributo de arquivo morto é desmarcado). Com
backups normais, você só precisa da cópia mais recente do arquivo ou
da fita de backup
back p para resta
restaurar
rar todos os arq
arquivos.
i os Normalmente
Normalmente, o
backup normal é executado quando você cria um conjunto de backup
pela primeira vez.
Tipos de Backup
DIFERENCIAL: Um backup diferencial copia somente os arquivos
criados ou alterados desde o último backup normal ou incremental. Os
arquivos que já têm um backup não são marcados dessa forma (ou seja,
o atributo de arquivo morto não é desmarcado). Se você executar uma
combinação de backup normal e backup diferencial, a restauração dos
dados exigirá os arquivos ou as fitas do último backup normal e do último
backup diferencial.
CÓPIA: Uma cópia auxiliar (ou secundária) é uma cópia dos dados de
backup. Os dados copiados são uma imagem fiel da cópia de backup
primária e podem ser usados como uma cópia de backup de modo de
p
espera ativo se os servidores,, os dispositivos
p e a mídia de backup
p
primário forem perdidos ou destruídos. As cópias primária e secundária
usam mídias diferentes e, muitas vezes, bibliotecas de backup diferentes.
38
Laboratório
Criar um diretório chamado dados
Copiar alguns arquivos para este diretório
C
Carregar o ntbackup.exe
tb k
fazer backup desta pasta
apagar os arquivos
restaurar o backup
Monitorando
ferramentas Admins. Desempenho
Mediar as atividades do computador
39
Laboratório
Logado como administrador, carregue o Desempenho nas Ferramentas
Administrativas
Entre em logs e alertas de desempenho – logs do contador
Botão da direita e escolha “Nova configuração
g ç de log” g
Crie um arquivo de log chamado Teste, adicione os objetos: LogicalDisk,
PhysicalDisk e Filas de Trabalho do Servidor
Mude o intervalo para 8 segundos
Anote a localização deste arquivo
Depois que ele estiver registrando, efetue algumas operações no
computador. Após 30 segundos, retorne a tela de desempenho e pare de
registrar.
registrar
No Monitor do Sistema, clique em Exibir dados do log e carregue o
arquivo teste criado anteriormente
Agora você poderá visualizar o que foi registrado
Bibliografia
FILHO, João E. M. Descobrindo o Linux. 2. ed. Novatec, 2007.
HOLME, Dan; THOMAS, Orin. MCSA/MCSE Self-Paced Training Kit (Exam 70-290): Managing and
Maintaining a Microsoft Windows Server 2003 Environment, Second Edition (Hardcover). Microsoft
Press, 2004.
LUNARDI, Marco A. Comandos Linux. 1.ed. Ciência Moderna, 2006.
ROSS John.O
ROSS, John O Livro de WI-FI: Instale,
Instale Configure e Use Redes Wireless (Sem Fio)
Fio). 1.ed.
1 ed Alta Books
Books,
2004.
TANENBAUM, Andrew S.. Redes de computadores: PLT. Rio de Janeiro: Campus, 2007.
TORRES, Gabriel. Redes de Computadores: Curso Completo. 1.ed. Axcel Books, 2001.
40