Windows Server 2012 C. Completo

Page 1


ÍNDICE GERAL

VII

ÍNDICE GERAL 1. INTRODUÇÃO................................................................................................... 1

1.1 Windows NT .......................................................................................................................... 1 1.2 Windows 2000 e sucessores ................................................................................................. 3 1.3 Windows Server 2012 ........................................................................................................... 4 1.3.1 Cloud computing ........................................................................................................... 5 1.3.2 Server Roles ................................................................................................................... 6 1.3.3 Ferramentas administrativas .................................................................................... 6 1.3.4 Gestão centralizada .................................................................................................... 7 1.3.5 PowerShell ..................................................................................................................... 7 1.3.6 Aplicações Web ............................................................................................................ 7 1.3.7 Server Core .................................................................................................................... 8 1.3.8 Hyper-V ......................................................................................................................... 9 1.3.9 Alterações de hardware ao vivo ................................................................................. 9 1.3.10 Implementação de clusters ..................................................................................... 10 1.3.11 Network Load Balancing ........................................................................................... 10 1.3.12 Self-healing New Technology File System (NTFS) .................................................. 10 1.3.13 Resilient File System (ReFS) .................................................................................... 10 1.3.14 Encriptação de discos BitLocker ............................................................................ 11 1.3.15 Isolamento do servidor e do domínio ................................................................. 11 1.3.16 Read-Only Domain Controller (RODC) .................................................................. 12 1.3.17 Firewall do Windows com segurança avançada ................................................ 12 1.3.18 Alta disponibilidade .............................................................................................. 13 1.3.19 Backup do Windows ............................................................................................... 13 1.3.20 Serviços de terminal ............................................................................................... 13 1.3.21 Windows Server 2012 e Windows 8 .................................................................... 14 1.4 Edições do Windows Server 2012 ..................................................................................... 14 1.5 Versão portuguesa .............................................................................................................. 16 2. INSTALAÇÃO DE UM SERVIDOR 2012 ................................................................... 17

2.1 Pré-Requisitos de hardware ................................................................................................ 17 2.2 Configurações de discos..................................................................................................... 19 2.2.1 Fontes de problemas: espaço e segurança ........................................................... 19 2.2.2 RAID 0 ....................................................................................................................... 20 2.2.3 RAID 1 ....................................................................................................................... 21 2.2.4 RAID 5 ....................................................................................................................... 21 2.2.5 Outros tipos de RAID ............................................................................................. 22

© FCA – Editora de Informática


VIII

WINDOWS SERVER 2012

2.3 Opções de instalação .......................................................................................................... 22 2.3.1 Nova instalação ou atualização? ........................................................................... 22 2.3.2 Instalação completa ou Server Core? ..................................................................... 24 2.4 Instalação do Windows Server 2012 ................................................................................ 24 2.5 Conclusão da instalação ..................................................................................................... 29 2.6 Server Core: um novo conceito de Windows ................................................................... 29 2.6.1 Objetivos e vantagens ............................................................................................. 30 2.6.2 Instalação de um Server Core .................................................................................. 31 2.6.3 Ambiente de trabalho ............................................................................................. 31 3. CONFIGURAÇÕES E AMBIENTE INICIAIS ................................................................ 35

3.1 Configurações iniciais ........................................................................................................ 35 3.1.1 Nome e presença na rede ....................................................................................... 36 3.1.2 Firewall do Windows ............................................................................................... 37 3.1.3 Gestão remota .......................................................................................................... 40 3.1.4 Ambiente de trabalho remoto................................................................................ 40 3.1.5 Network Interface Controller (NIC) Teaming ........................................................... 41 3.1.6 Configuração da rede .............................................................................................. 42 3.1.7 Atualizações automáticas ....................................................................................... 43 3.1.8 Instalação de atualizações automáticas ................................................................ 45 3.1.9 Envio de relatórios .................................................................................................. 45 3.1.10 Segurança avançada do Internet Explorer .......................................................... 46 3.1.11 Definições horárias ................................................................................................. 46 3.1.12 Ativação do Windows ........................................................................................... 48 3.2 Server Roles [Funções de Servidor].................................................................................... 50 3.3 Features [Funcionalidades] ................................................................................................. 54 3.4 Ferramentas administrativas: características .................................................................. 60 3.5 Ferramentas administrativas de base............................................................................... 61 3.6 Expansão das ferramentas administrativas .................................................................... 63 3.7 Microsoft Management Console [Consola de gestão da Microsoft] ................................ 63 3.8 PowerShell ............................................................................................................................. 67 3.8.1 Cmdlets ..................................................................................................................... 68 3.8.2 Aliases......................................................................................................................... 68 3.8.3 A PowerShell em funcionamento ........................................................................... 69 3.8.4 Trabalhando com comandos e aliases ................................................................... 70 3.8.5 Execução de scripts .................................................................................................. 70 3.9 Configuração de um Server Core ....................................................................................... 71 3.9.1 Configurações iniciais ............................................................................................. 71 3.9.2 Instalação de roles e features .................................................................................... 72 3.9.3 Administração remota ............................................................................................ 72

© FCA – Editora de Informática


ÍNDICE GERAL

IX

3.10 Ligações wireless ................................................................................................................ 72 3.10.1 Modos ad-hoc e infraestrutura ........................................................................... 73 3.10.2 Set Service Identifier (SSID).................................................................................. 74 3.10.3 Proteção de redes wireless .................................................................................. 74 3.10.4 Wired Equivalent Privacy (WEP) ......................................................................... 74 3.10.5 Wi-Fi Protected Access (WPA) ............................................................................. 74 3.10.6 Wi-Fi Protected Access 2 (WPA2) ........................................................................ 75 3.10.7 WPA/WPA2 Enterprise ........................................................................................ 75 4. ACTIVE DIRECTORY ........................................................................................ 77

4.1 Introdução ............................................................................................................................ 77 4.2 Definições ............................................................................................................................. 77 4.3 Workgroup ou grupo de trabalho ...................................................................................... 79 4.4 Domínio ................................................................................................................................ 79 4.5 Domain Controller, Stand-alone Server e Member Server ................................................... 80 4.6 Organizational Units [Unidades Organizacionais] .......................................................... 80 4.7 Site ......................................................................................................................................... 81 4.8 Trees [Árvores] ..................................................................................................................... 81 4.9 Forests [Florestas]................................................................................................................. 81 4.10 Benefícios do Active Directory .......................................................................................... 82 4.11 Instalação do Active Directory .......................................................................................... 83 4.12 Novas ferramentas administrativas ............................................................................... 90 4.13 Install From Media (IFM) ................................................................................................... 91 4.14 Automatização da instalação .......................................................................................... 93 4.15 ADPREP ............................................................................................................................. 96 4.16 FSMO Roles......................................................................................................................... 97 4.16.1 Transferência de FSMO Roles por comandos ................................................... 98 4.16.2 Transferência de FSMO Roles através da interface gráfica ........................... 100 4.17 Aumentar o nível funcional da floresta e do domínio .............................................. 102 4.18 Manutenção do Active Directory.................................................................................... 103 4.19 Relações de fidedignidade ............................................................................................. 104 4.20 Configuração de sites ...................................................................................................... 108 4.20.1 Estrutura dos sites ............................................................................................... 108 4.20.2 Replicação ............................................................................................................ 110 4.21 RepAdmin ........................................................................................................................ 111 4.21.1 Bridgehead Servers ................................................................................................ 112 4.21.2 Configuração de site links ................................................................................... 113 4.21.3 Criação de subnets ............................................................................................... 115 4.21.4 Configuração do Global Catalog ......................................................................... 115

© FCA – Editora de Informática


X

WINDOWS SERVER 2012

4.21.5 Universal Group Membership Caching [Cache de associação a grupos universais] ......................................................................................................... 116 4.22 ADSI Edit [Editor de ADSI] ........................................................................................... 118 4.22.1 Partial Attribute Set .............................................................................................. 120 4.23 Active Directory Lightweight Directory Services [Serviços LDS do Active Directory] 121 4.23.1 Ferramentas de gestão dos serviços LDS ........................................................ 124 4.23.2 Exemplo de criação de um utilizador .............................................................. 125 4.23.3 Desinstalação de AD LDS .................................................................................. 127 4.24 Read-only Domain Controller [Controlador de domínio só de leitura] ..................... 127 4.24.1 Replicação unidirecional .................................................................................... 127 4.24.2 Separação das funções de administrador ........................................................ 128 4.24.3 Read-only DNS ..................................................................................................... 128 4.24.4 Instalação .............................................................................................................. 128 4.24.5 SysKey ................................................................................................................... 130 4.24.6 Despromoção de um controlador de domínio ............................................... 131 5. GESTÃO DE UTILIZADORES .............................................................................. 135

5.1 Contas de utilizador ......................................................................................................... 135 5.2 Grupos de utilizadores ..................................................................................................... 135 5.3 Contas e grupos de utilizadores em Windows Server 2012 ....................................... 136 5.4 Tipos de grupos de utilizadores ..................................................................................... 137 5.5 Práticas de gestão .............................................................................................................. 137 5.6 Criação de utilizadores e grupos locais ......................................................................... 139 5.7 Criação de utilizadores e grupos de domínio ............................................................... 142 5.8 Organizational Units [Unidades organizacionais] ......................................................... 143 5.9 Criação de utilizadores e definição das respetivas propriedades ............................. 146 5.10 Alteração das propriedades de uma conta.................................................................. 150 5.11 Criação de grupos de utilizadores................................................................................ 165 5.12 Alteração das propriedades de um grupo .................................................................. 167 5.13 Delegação de poderes ..................................................................................................... 170 5.14 Contas-modelo ................................................................................................................ 173 5.15 Contactos .......................................................................................................................... 173 5.16 Sufixos alternativos do User Principal Name................................................................ 174 5.17 Criação de novos atributos ............................................................................................ 175 5.18 Active Directory Migration Tool (ADMT) ...................................................................... 178 5.19 Automatização por linha de comandos ....................................................................... 181 5.19.1 Importação e exportação .................................................................................. 181 5.19.2 Adição, edição e eliminação de contas .......................................................... 182

© FCA – Editora de Informática


ÍNDICE GERAL

XI

6. GESTÃO DE CLIENTES DA REDE ......................................................................... 183

6.1 Introdução .......................................................................................................................... 183 6.2 Contas de computador no Active Directory ................................................................... 183 6.3 Integração de máquinas Windows 8 .............................................................................. 184 6.4 Integração de máquinas Windows XP Professional .................................................... 187 6.5 Acesso a clientes não integrados .................................................................................... 191 6.6 Reposição de contas .......................................................................................................... 192 6.7 Desativar ou eliminar? ..................................................................................................... 193 6.8 Utilitários de linha de comandos .................................................................................... 193 7. IDENTIDADE E ACESSO ................................................................................... 195

7.1 Certificados digitais .......................................................................................................... 195 7.2 Active Directory Certificate Services [Serviços de Certificado do Active Directory] .... 196 7.3 Configuração das definições da Certification Authority [Autoridade de certificação]................................................................................................................................... 198 7.3.1 Cópias de segurança e restauro da base de dados de certificados ................ 199 7.4 Modelos de certificados ................................................................................................... 200 7.5 Active Directory Rights Management Service [Serviços de gestão de direitos do Active Directory] ................................................................................................................ 201 7.6 Gestão dos AD RMS ......................................................................................................... 202 7.7 Active Directory Federation Services [Serviços de federação do Active Directory] ...... 204 7.8 Administração dos AD FS ............................................................................................... 205 8. SERVIDOR DE FICHEIROS ................................................................................ 207

8.1 Partilha de recursos em Windows Server 2012 ............................................................ 207 8.1.1 Instalação de novas roles ....................................................................................... 208 8.2 Novas ferramentas administrativas ............................................................................... 209 8.3 Partilha de ficheiros nas pastas públicas ....................................................................... 210 8.4 Partilha de ficheiros em qualquer pasta ........................................................................ 211 8.5 Partilha avançada de ficheiros ........................................................................................ 212 8.6 Partilha e segurança .......................................................................................................... 216 8.7 Gestão do servidor de ficheiros ...................................................................................... 217 8.7.1 Gestão de quotas por diretório ............................................................................ 218 8.7.2 File Screening [Filtragem de ficheiros]................................................................. 220 8.7.3 Elaboração de relatórios ....................................................................................... 223 8.8 Distributed File System [Sistema de ficheiros distribuídos] ......................................... 226 8.9 Implementação do Distributed File System ..................................................................... 226 8.10 Replicação de dados ....................................................................................................... 231 8.11 Acesso ao DFS.................................................................................................................. 235

© FCA – Editora de Informática


XII

WINDOWS SERVER 2012

9. SERVIDOR DE IMPRESSÃO ............................................................................... 237

9.1 Partilha de impressoras .................................................................................................... 237 9.2 Instalação de impressoras ................................................................................................ 238 9.3 Configuração da partilha ................................................................................................. 243 9.4 Exportação e importação de definições de impressoras ............................................. 246 9.5 Agrupamento de impressoras ......................................................................................... 247 9.6 Gestão de prioridades ...................................................................................................... 248 10. SERVIÇOS DE FAX ....................................................................................... 251

10.1 Configuração de um modem ....................................................................................... 251 10.2 Instalação da role de Fax Server .................................................................................. 255 10.3 Gestão básica do serviço de fax.................................................................................. 255 10.4 Ativação de dispositivos............................................................................................. 260 10.5 Receção de faxes............................................................................................................ 261 10.6 Páginas de rosto ........................................................................................................... 263 10.7 Partilha do dispositivo de fax..................................................................................... 264 10.8 Windows Fax and Scan .................................................................................................. 265 10.9 Envio de faxes a partir de uma aplicação ................................................................. 267 11. GESTÃO DE DISCOS E VOLUMES ...................................................................... 271

11.1 Introdução..................................................................................................................... 271 11.2 Sistemas de ficheiros em Windows Server 2012 ..................................................... 272 11.2.1 File Allocation Table (FAT) ou FAT 16............................................................ 272 11.2.2 FAT 32 ............................................................................................................... 272 11.2.3 NTFS .................................................................................................................. 273 11.2.4 ReFS ................................................................................................................... 274 11.2.5 Que sistema de ficheiros usar? ...................................................................... 274 11.3 Discos básicos e discos dinâmicos............................................................................. 274 11.4 Gestão de discos........................................................................................................... 276 11.5 Conversão em Dynamic Disk [Disco dinâmico] ....................................................... 278 11.6 Criação de volumes simples ...................................................................................... 279 11.7 Criação de um mirrored volume [volume refletido] ................................................. 283 11.8 Disk Duplexing .............................................................................................................. 287 11.9 Remoção de um mirrored volume [volume refletido] .............................................. 287 11.10 Remoção de um volume ........................................................................................... 287 11.11 Criação de um striped volume [volume repartido] ................................................ 288 11.12 Criação de um spanned volume [volume span] ....................................................... 289 11.13 Criação de um RAID 5 Volume [Volume RAID 5] ................................................. 290 11.14 Recuperação do sistema ao falhar um disco com um RAID 5 Volume [Volume RAID 5]........................................................................................................................ 292

© FCA – Editora de Informática


ÍNDICE GERAL XIII 11.15 Recuperação do sistema ao falhar um disco em mirroring .................................. 292 11.16 Desfragmentação de discos ...................................................................................... 292 11.17 Mounted volumes [Volumes montados]................................................................... 294 11.18 Gestão de quotas de disco ........................................................................................ 297 11.19 Soluções de armazenamento.................................................................................... 300 11.19.1 Network Attached Storage (NAS) .................................................................. 301 11.19.2 Logical Unit Number (LUN) ......................................................................... 301 11.19.3 Storage Area Network (SAN)......................................................................... 302 11.19.4 API Virtual Disk Service (VDS) .................................................................... 302 11.20 iSCSI ............................................................................................................................. 302 11.21 Multipath I/O ............................................................................................................... 306 11.22 Discos rígidos virtuais .............................................................................................. 306 11.23 BitLocker Drive Encryption ......................................................................................... 308 11.23.1 Instalação e configuração ............................................................................ 308 11.23.2 Regeneração de palavras-passe de recuperação e de chaves de arranque ......................................................................................................... 310 11.23.3 Desativação do BitLocker ............................................................................. 311 11.24 Encrypting File System (EFS) ..................................................................................... 311 12. CÓPIAS DE SEGURANÇA ................................................................................ 313

12.1 Introdução ................................................................................................................... 313 12.2 Boas práticas em cópias de segurança .................................................................... 314 12.2.1 Frequência das cópias ..................................................................................... 314 12.2.2 Armazenamento das cópias de segurança .................................................. 314 12.2.3 Rotatividade de dispositivos ......................................................................... 315 12.3 Windows Server Backup ................................................................................................ 315 12.3.1 Instalação .......................................................................................................... 315 12.4 Agendamento de um backup ...................................................................................... 317 12.5 Cópia de segurança a pedido..................................................................................... 322 12.6 Segurança dos objetos do sistema ............................................................................. 324 12.7 Recuperação a partir de um backup ........................................................................... 325 12.8 Recuperação de aplicações ......................................................................................... 329 12.9 Recuperação completa do sistema ............................................................................ 329 12.10 Recuperação de sistemas protegidos com BitLocker ............................................. 329 12.11 Recuperação do Active Directory.............................................................................. 329 12.11.1 Authoritative restore ...................................................................................... 330 12.11.2 Recycle Bin ..................................................................................................... 331 12.12 Otimização do sistema .............................................................................................. 332 12.13 Gestão de backups pela linha de comandos............................................................ 333 12.13.1 Comando WBAdmin .................................................................................. 333

© FCA – Editora de Informática


XIV

WINDOWS SERVER 2012

12.13.2 Exemplo prático........................................................................................... 339 12.14 Gestão remota ............................................................................................................. 339 12.15 Shadow Copies [Cópias Sombra] ............................................................................... 339 12.16 System Center Data Protection Manager .................................................................... 342 13. INTRODUÇÃO AO TCP/IP ............................................................................ 343

13.1 O TCP/IP ....................................................................................................................... 343 13.2 Endereços IPv4 ............................................................................................................. 343 13.3 Classes de endereços IPv4 .......................................................................................... 344 13.4 Subnet Masks [Máscaras de sub-rede] ....................................................................... 345 13.5 Endereços especiais e restrições ................................................................................ 346 13.6 Resolução de nomes .................................................................................................... 347 13.7 Ficheiro HOSTS ............................................................................................................ 347 13.8 Ficheiro LMHOSTS ..................................................................................................... 348 13.9 WINS ............................................................................................................................. 348 13.10 DNS .............................................................................................................................. 349 13.11 Subnetting .................................................................................................................... 349 13.12 TCP/IP versão 6 .......................................................................................................... 352 13.13 Utilitários .................................................................................................................... 352 13.14 Configuração de endereços IPv4 ............................................................................. 353 13.15 Configuração alternativa .......................................................................................... 356 13.16 Configuração de endereços IPv6 ............................................................................. 357 13.17 Configuração de routing ........................................................................................... 358 13.18 Supernetting ................................................................................................................. 360 14. POLÍTICAS DE GRUPO .................................................................................. 363

14.1 Group Policies [Políticas de grupo]............................................................................. 363 14.2 Localização física das Group Policies ......................................................................... 364 14.3 Ordem de precedência das Group Policies ................................................................ 364 14.4 Criação de Local Group Policies ................................................................................... 364 14.5 Criação de Group Policies ............................................................................................ 367 14.6 Organização dos GPO ................................................................................................. 369 14.6.1 Administrative templates ................................................................................... 369 14.6.2 Security templates .............................................................................................. 370 14.6.3 User rights .......................................................................................................... 370 14.6.4 Restricted groups................................................................................................ 370 14.6.5 Starter GPO ....................................................................................................... 370 14.7 Impor e bloquear herança .......................................................................................... 370 14.8 Filtro WMI .................................................................................................................... 371 14.9 Filtragem do âmbito .................................................................................................... 371

© FCA – Editora de Informática


ÍNDICE GERAL

XV

14.10 Políticas de palavras-passe ....................................................................................... 372 14.11 Política de bloqueio de contas ................................................................................. 375 14.12 Política de palavras-passe detalhadas .................................................................... 376 14.12.1 Criação de PSO ............................................................................................ 377 14.12.2 Ligação de PSO ............................................................................................ 378 14.13 Instalação de dispositivos......................................................................................... 378 14.14 Distribuição de software ............................................................................................ 381 14.15 Remoção de software .................................................................................................. 382 14.16 Cópias de segurança de GPO .................................................................................. 382 14.17 Utilitários de linha de comandos ............................................................................ 383 14.18 RSoP ............................................................................................................................. 383 14.19 Conclusão.................................................................................................................... 386 15. FIREWALL DO WINDOWS .............................................................................. 387

15.1 Introdução..................................................................................................................... 387 15.2 Firewall do Windows com Segurança Avançada .................................................... 388 15.3 Regras de entrada e saída ........................................................................................... 395 15.4 Políticas da Firewall do Windows.............................................................................. 401 15.5 Isolamento do domínio ............................................................................................... 402 15.5.1 Políticas de grupo para redes wireless .......................................................... 404 16. DNS ....................................................................................................... 407

16.1 DNS ................................................................................................................................ 407 16.2 Estrutura de um nome de domínio........................................................................... 408 16.3 DNS em Windows Server 2012.................................................................................. 408 16.4 Lançamento manual de registos................................................................................ 414 16.5 Propagação do DNS .................................................................................................... 417 16.6 Propriedades das zonas .............................................................................................. 417 16.7 GlobalNames................................................................................................................... 420 16.8 Delegação de zonas ..................................................................................................... 420 16.9 Partições de diretório de aplicação ........................................................................... 421 16.10 Nslookup..................................................................................................................... 421 16.11 Resolução de nomes em máquinas clientes ........................................................... 422 16.12 Resolver cache ............................................................................................................... 423 16.13 Resolução de nomes sem DNS ................................................................................ 423 16.13.1 Link Local Multicast Name Resolution (LLMNR)....................................... 424 16.14 NetBIOS....................................................................................................................... 424 16.15 Políticas de grupo ...................................................................................................... 425

© FCA – Editora de Informática


XVI

WINDOWS SERVER 2012

17. DHCP ..................................................................................................... 427

17.1 Gestão de endereços IP ............................................................................................... 427 17.2 Criação de um scope [âmbito]..................................................................................... 430 17.3 Reservas de endereços ................................................................................................ 439 18. WSUS .................................................................................................... 441

18.1 Introdução..................................................................................................................... 441 18.2 Características e nomenclatura .................................................................................. 442 18.3 Instalação ...................................................................................................................... 442 18.4 Consola de configuração dos Update Services .......................................................... 448 18.4.1 Lista de servidores........................................................................................... 448 18.4.2 Aprovação de atualizações ............................................................................ 449 18.4.3 Ramo Computers [Computadores]................................................................. 452 18.4.4 Outras listas ...................................................................................................... 453 18.4.5 Relatórios .......................................................................................................... 453 18.4.6 Opções ............................................................................................................... 454 18.5 Configuração dos clientes .......................................................................................... 457 18.6 Teste da configuração ................................................................................................. 460 18.7 Redes desligadas .......................................................................................................... 460 18.8 Gestão da conformidade............................................................................................. 461 18.8.1 Microsoft Baseline Security Analyzer (MBSA) ................................................ 461 18.8.2 System Center Configuration Manager (SCCM) ............................................. 462 18.9 Configurações de base ................................................................................................ 462 19. CONFIGURAÇÃO DO IIS ............................................................................... 463

19.1 História: a Microsoft na Internet ............................................................................... 463 19.2 Internet .......................................................................................................................... 464 19.3 Serviços Internet .......................................................................................................... 465 19.4 Internet ou World Wide Web? ...................................................................................... 465 19.5 Intranet .......................................................................................................................... 466 19.6 Internet ou Intranet?.................................................................................................... 467 19.7 Conceitos básicos ......................................................................................................... 467 19.7.1 Endereços IP ..................................................................................................... 468 19.7.2 Host names e DNS............................................................................................. 468 19.7.3 URL .................................................................................................................... 469 19.8 Instalação do servidor Web......................................................................................... 470 19.9 Teste da instalação do servidor Web ......................................................................... 471 19.10 Criação de um website ............................................................................................... 472 19.11 Configuração de limites ............................................................................................ 476 19.12 Configuração de registo............................................................................................ 477

© FCA – Editora de Informática


ÍNDICE GERAL XVII 19.13 Aplicações Web ........................................................................................................... 478 19.14 Criação de application pools ....................................................................................... 479 19.15 Configuração de diretórios virtuais ........................................................................ 480 19.16 Ficheiros de configuração ......................................................................................... 481 19.17 Permissões e delegação de direitos administrativos ............................................ 481 19.18 Restrições de acesso................................................................................................... 483 19.19 Níveis de confiança do .NET ................................................................................... 485 19.20 Migração de sites e aplicações .................................................................................. 485 19.21 Cópias de segurança ................................................................................................. 485 19.22 Configuração do serviço de FTP (File Transfer Protocol) ...................................... 486 19.22.1 Sessões ativas ............................................................................................... 487 19.22.2 Isolamento do utilizador ............................................................................ 488 19.22.3 Mensagens .................................................................................................... 488 19.22.4 Configurações de Firewall .......................................................................... 489 19.22.5 Teste ao site ................................................................................................... 489 19.23 SMTP ........................................................................................................................... 490 19.24 Integração de SMTP no IIS ....................................................................................... 495 20. MEDIA SERVER .......................................................................................... 497

20.1 Windows e Multimédia .............................................................................................. 497 20.2 Streaming Media ............................................................................................................ 498 20.3 Windows Media Services ............................................................................................... 500 21. VISUALIZAÇÃO DE EVENTOS .......................................................................... 503

21.1 Razão de ser da auditoria do servidor e da rede .................................................... 503 21.2 Configuração dos eventos a monitorizar ................................................................. 504 21.3 Event Viewer [Visualizador de eventos] .................................................................... 506 21.3.1 Event Viewer: Application [Aplicação] ............................................................ 507 21.3.2 Event Viewer: Security [Segurança] ................................................................ 507 21.3.3 Event Viewer: Setup [Configuração] ............................................................... 507 21.3.4 Event Viewer: System [Sistema] ....................................................................... 507 21.3.5 Event Viewer: Forwarded Events [Eventos reencaminhados] ...................... 508 21.3.6 Event Viewer: outras categorias ...................................................................... 508 21.4 Utilização do Event Viewer .......................................................................................... 508 21.5 Gravidade dos acontecimentos ................................................................................. 510 21.6 Filtragem de acontecimentos ..................................................................................... 510 21.7 Monitorização de computadores remotos ............................................................... 512 21.8 Subscrições .................................................................................................................... 513 21.8.1 Linha de comandos ....................................................................................... 515

© FCA – Editora de Informática


XVIII WINDOWS SERVER 2012 22. DESEMPENHO E FIABILIDADE ......................................................................... 517

22.1 Introdução..................................................................................................................... 517 22.2 Uma história sobre otimização .................................................................................. 517 22.3 Alguns princípios gerais sobre a otimização ........................................................... 518 22.4 Otimização em Windows Server 2012 ...................................................................... 520 22.5 Performance Monitor ..................................................................................................... 521 22.6 Contadores de Performance ......................................................................................... 522 22.7 Opções do gráfico ........................................................................................................ 524 22.8 Relatórios de atividade ............................................................................................... 528 22.8.1 Deteção de estrangulamentos no servidor .................................................. 529 22.9 Medidor de fiabilidade................................................................................................... 530 22.10 Task Manager [Gestor de tarefas]................................................................................. 531 22.11 Network Monitor ............................................................................................................. 534 22.12 Windows System Resource Manager .............................................................................. 535 22.13 Simple Network Management Protocol (SNMP) ........................................................... 537 23. GESTÃO DO SERVIDOR ................................................................................. 539

23.1 Gestão de computadores ............................................................................................ 539 23.2 Gestão de dispositivos ................................................................................................ 542 23.3 Serviços ......................................................................................................................... 546 23.4 Conclusão...................................................................................................................... 553 24. ACESSO REMOTO E REDE ............................................................................... 555

24.1 Razão de ser do acesso remoto .................................................................................. 555 24.2 Acesso remoto em Windows Server 2012 ................................................................ 555 24.3 Configuração do servidor de acesso remoto ........................................................... 557 24.3.1 Acesso remoto por dial-up ou VPN ............................................................... 559 24.3.2 Router de ligação à Internet ............................................................................ 562 24.3.3 Ligação de duas redes através de VPN ........................................................ 563 24.4 Configuração da parte cliente .................................................................................... 564 24.4.1 Ligação de banda larga à Internet ................................................................. 565 24.4.2 Ligação de dial-up à Internet .......................................................................... 566 24.4.3 Acesso a servidores ou serviços não Internet.............................................. 567 24.5 Teste de uma ligação ...................................................................................................... 568 24.6 Utilização de números de telefone alternativos ......................................................... 569 24.7 Configuração de protocolos de rede para acesso remoto ......................................... 571 24.8 Protocolos de autenticação ............................................................................................ 573 24.9 Protocolos VPN ............................................................................................................... 574 24.10 DirectAccess .................................................................................................................... 575

© FCA – Editora de Informática


ÍNDICE GERAL

XIX

25. SERVIÇOS DE TERMINAL ............................................................................... 577

25.1 Serviços de terminal .................................................................................................... 577 25.2 Administração remota ou servidor de aplicações .................................................. 577 25.3 Configuração dos serviços de terminal para administração remota ................... 578 25.4 Configuração dos serviços de terminal para servidor de aplicações................... 579 25.5 Instalação na máquina cliente .................................................................................... 581 25.6 Teste da ligação ............................................................................................................ 586 25.7 Configuração dos serviços de terminal .................................................................... 587 25.8 Configuração do servidor de licenciamento............................................................ 590 25.9 Gestão das ligações de utilizador .............................................................................. 591 25.10 Aplicações remotas .................................................................................................... 592 25.11 Acesso Web.................................................................................................................. 593 25.12 Políticas de grupo ...................................................................................................... 594 26. VIRTUALIZAÇÃO ......................................................................................... 597

26.1 Máquinas reais e máquinas virtuais ......................................................................... 597 26.2 Software de virtualização ............................................................................................ 598 26.3 Benefícios da virtualização ......................................................................................... 599 26.4 Instalação do Hyper-V ................................................................................................. 600 26.5 Gestão do Hyper-V ....................................................................................................... 601 26.6 Criação de uma máquina virtual............................................................................... 603 26.7 Propriedades da máquina virtual ............................................................................. 605 26.8 Redes virtuais ............................................................................................................... 607 26.9 Discos virtuais .............................................................................................................. 608 26.10 Integration services [Serviços de integração] ........................................................... 609 26.11 Migração de máquinas físicas .................................................................................. 610 27. LIGAÇÃO A SISTEMAS UNIX.......................................................................... 611

27.1 Introdução..................................................................................................................... 611 27.2 Pré-requisitos................................................................................................................ 612 27.3 Instalação do Samba .................................................................................................... 613 27.4 Componentes de integração do UNIX ..................................................................... 614 27.5 Services for Network File System [Serviços para NFS] .............................................. 614 27.6 Configuração dos Services for Network File System [Serviços para NFS] .............. 615 27.7 Criação de recursos NFS ............................................................................................. 617 27.8 Identity Management for UNIX [Gestão de identidades para UNIX] .................... 618 27.9 Servidor de Telnet ....................................................................................................... 620 28. REGISTRY DO WINDOWS 2012 ..................................................................... 621

28.1 Registry [Registo] e .INI: configuração de parâmetros especiais do servidor .... 621 28.2 Alteração de valores .................................................................................................... 624

© FCA – Editora de Informática


XX

WINDOWS SERVER 2012

28.3 Pesquisa de entradas no Registry............................................................................... 624 28.4 Edição do Registry numa máquina remota .............................................................. 625 28.5 Permissões .................................................................................................................... 626 29. TAREFAS AGENDADAS .................................................................................. 627

29.1 Introdução..................................................................................................................... 627 29.2 Agendamento de uma tarefa ..................................................................................... 628 30. CLUSTERS ................................................................................................. 635

30.1 Clusters de computadores ........................................................................................... 635 30.2 Requisitos para a implementação de Failover Clustering [Cluster de ativação pós-falha] ...................................................................................................................... 635 30.3 Instalação dos serviços ................................................................................................ 636 30.4 Validação da configuração ......................................................................................... 638 30.5 Criação do cluster ......................................................................................................... 638 30.6 Configuração de um serviço ...................................................................................... 639 30.7 Clusters NLB ................................................................................................................. 640 31. DEPLOYMENT SERVICES ............................................................................... 643

31.1 Windows Deployment Services [Serviços de Implementação do Windows].......... 643 31.1.1 Instalação dos Windows Deployment Services [Serviços de Implementação do Windows] ....................................................................... 644 31.1.2 Configuração do servidor .............................................................................. 646 31.1.3 Instalação das imagens de instalação e arranque ....................................... 648 31.1.4 Criação de imagens personalizadas.............................................................. 649 31.1.5 Distribuição das imagens ............................................................................... 650 31.1.6 Criação de imagens de deteção ..................................................................... 651 GLOSSÁRIO DE TERMOS...................................................................................... 653 ÍNDICE REMISSIVO ........................................................................................... 661

© FCA – Editora de Informática


INSTALAÇÃO DE UM SERVIDOR 2012

2

Feita a apresentação das funcionalidades do Windows Server 2012, eis que chega a hora mais desejada: a da implementação do servidor. No entanto, não é de todo recomendável que tal tarefa prossiga sem um planeamento rigoroso.

2.1

PRÉ-REQUISITOS DE HARDWARE

A primeira preocupação a ter no planeamento da implementação de um servidor a correr o Windows Server 2012 são os requisitos de hardware, independentemente de estarmos a planear a instalação de uma máquina física ou virtual. Tipicamente, cada lançamento de um novo sistema operativo da Microsoft introduz uma série de funcionalidades e melhoramentos, e isso traduzse na posse de hardware à altura. O Windows Server 2012 não é diferente e, sendo assim, é necessário analisar cuidadosamente as recomendações da Microsoft. Se verificar com atenção a lista de requisitos que acompanha o produto, certamente notará que existem os conceitos de “mínimo” e de “recomendado”. Se o seu objetivo for o de poupar algum dinheiro estará, decerto, inclinado a optar pela opção “mínimo”. Feita a instalação, poderá verificar que o sistema corre perfeitamente sobre uma configuração deste tipo, sem atrasos notórios. No entanto, visto que o Windows Server é um sistema modular, no qual podem ser implementadas ou ativadas novas funcionalidades, rapidamente esgotará as capacidades do seu servidor e o desempenho da sua rede será gravemente comprometido. E a configuração “recomendada”, será suficiente? Bem, depende do que pretende implementar no seu servidor. Se este correr apenas o Windows Server 2012, em princípio, será suficiente. © FCA – Editora de Informática


18

WINDOWS SERVER 2012

No entanto, ao longo do ciclo de vida do servidor, poderão ser instaladas outras aplicações, atualizações e Service Packs, e ser ativadas funcionalidades, pelo que deverá ter em conta estas situações quando decidir a configuração de hardware do servidor. Recomendamos, no mínimo, que garanta que a máquina possui alguma expansibilidade, sob pena de todo o sistema se tornar obsoleto rapidamente. Se ainda se lembra das edições disponíveis, abordadas no primeiro capítulo, também compreenderá que, à medida que vai subindo na escala de funcionalidades, também é compreensível que aumentem as exigências de equipamento. Estas exigências são agravadas caso pretenda implementar a tecnologia Hyper-V, e há que ter em consideração que poderemos ter máquinas virtuais, também elas com os seus requisitos próprios, a correr por debaixo do sistema operativo. Outras características há em que a configuração mínima e a recomendada são iguais, nomeadamente, ao nível de gráficos e dispositivos de multimédia, como o leitor de DVD. Isto deve-se ao facto de, habitualmente, estas funções não terem grande relevo num servidor de rede, ao contrário do que acontece numa estação de trabalho. A tabela 2.1 reflete o que acabou de ser explicado, no que diz respeito aos requisitos da versão Standard. Relembramos o que foi dito no capítulo 1 acerca do processador: o Windows Server 2012 não suporta processadores de 32 bits, também conhecidos por x86. O seu servidor deverá estar equipado com um ou mais processadores de 64 bits. ITEM

MÍNIMO

RECOMENDADO

Processador

1,4 GHz

2 GHz

Memória (Full Install)

512 Mb

2 Gb

Memória (Server Core)

512 Mb

1 Gb

Espaço em disco

32 Gb

48 Gb

Sistema gráfico

Super VGA

Super VGA

DVD, rato, teclado

DVD, rato, teclado

Diversos

TABELA 2.1 – Requisitos do Windows Server 2012 Standard

© FCA – Editora de Informática


GESTÃO DE CLIENTES

6

DA REDE

Após a configuração do servidor e a criação de alguns utilizadores e grupos, é chegado o momento de iniciar o funcionamento em rede. Neste capítulo, vamos demonstrar os passos necessários para o conseguir.

6.1

INTRODUÇÃO

Já tínhamos visto que, quando usamos uma topologia de domínio, os clientes da rede são integrados na sua segurança e os utilizadores são validados centralmente. Já no caso dos grupos de trabalho, cada computador é autónomo e não há grandes configurações a fazer; basta apenas seguir algumas regras básicas. Neste capítulo, vamos exemplificar as diversas situações, em função do tipo de rede e do cliente em si.

6.2

CONTAS DE COMPUTADOR NO ACTIVE DIRECTORY

Diz-se que um computador está integrado num domínio quando existe uma conta para o mesmo no Active Directory. Uma das formas de adicionar um computador ao domínio é criar a conta diretamente, com a ferramenta Active Directory Users and Computers [Utilizadores e computadores do Active Directory]. Neste caso, estamos a criar previamente uma conta, dando os dados da máquina cliente antes de a ligarmos ao domínio. Após abrir esta ferramenta, que já lhe é familiar, navegue até ao ramo Computers [Computadores], selecione a opção New e, de seguida, Computer [Novo, Computador], no menu Action [Ação]. É lançada uma janela semelhante à da figura 6.1.

© FCA – Editora de Informática


184

WINDOWS SERVER 2012

FIGURA 6.1 – Criação de uma conta de computador

Depois, introduzimos o nome do computador e o nome NetBIOS, para garantia de compatibilidade. De seguida, devemos selecionar um grupo de utilizadores, ao qual vamos dar o poder de adicionar este novo computador ao domínio. Posteriormente, indicamos se esta conta de computador cliente se destina a uma máquina a correr um sistema anterior ao Windows 2000. Por último, pressionamos o botão OK e a conta é criada. Note que a criação de uma conta para um computador não o adiciona automaticamente ao domínio. Para o fazer, deverá fazer a configuração final na parte do cliente. Os pontos seguintes exemplificam situações deste tipo.

6.3

INTEGRAÇÃO DE MÁQUINAS WINDOWS 8

Neste passo, vamos integrar uma máquina a correr o Windows 8 no domínio. Quanto à conta da máquina no Active Directory, caso não a tenhamos ainda criado, a mesma será criada durante este processo. Esta é, aliás, a forma mais usual: quando configuramos o cliente, a conta ainda não existe.

© FCA – Editora de Informática


GESTÃO DE CLIENTES DA REDE

185

Começando, no Windows 8, vamos ao Control Panel [Painel de Controlo] e selecionamos a opção System [Sistema]. Na janela de propriedades é exibida informação acerca do computador. Na figura 6.2 pode ver que o PC está incluído num grupo de trabalho chamado “WORKGROUP”.

FIGURA 6.2 – Propriedades do computador

O que pretendemos é alterar esta informação e passar a ter a máquina como membro do domínio “e-rosa.com”. Para seguir em frente, selecione a opção Change settings [Alterar definições]. De seguida, indicamos o nome da máquina e do domínio onde a vamos integrar. Quando terminado, pressione o botão OK. É, então, feita uma tentativa de encontrar o servidor de domínio correspondente. Caso este seja encontrado, é-lhe pedida a introdução de credenciais com autorização para criar a conta para o computador no Active Directory. Estes passos estão ilustrados nas figuras 6.3 e 6.4.

© FCA – Editora de Informática


350

WINDOWS SERVER 2012

quatro redes. A fórmula de cálculo para determinar quantas redes podemos criar em função dos bits usados desta forma é (2n-2), em que n é o número de bits. Assim, se usarmos 1 bit teremos 0 redes, com 2 bits teremos 2 redes, com 3 bits teremos 6 redes e por aí adiante. Por este cálculo, vemos que iremos utilizar 3 bits, pois com apenas 2 não seria possível obter 2 subnets. Embora os números costumem ser uma matéria complicada, neste caso ajudam-nos a compreender melhor o que foi explicado. Vamos começar por reduzir a binário o endereço original (172.16.0.0 com Subnet Mask 255.255.0.0) sem nos preocuparmos, para já, com a questão do subnetting. A decomposição do endereço IP é mostrada na tabela 13.2. 1.º OCTETO

2.º OCTETO

3.º OCTETO

4.º OCTETO

DECIMAL

SUBNET MASK

11111111

11111111

00000000

00000000

255.255.255.0

ENDEREÇO IP

10101100

00010000

00000000

00000000

172.16.0.0

TABELA 13.2 – Endereços na forma binária

De acordo com o cálculo efetuado anteriormente, vamos usar 3 bits do Host ID no Network ID. Assim, vamos alterar o 3º octeto da Subnet Mask de “00000000”para “11100000”. Em relação ao 3º octeto do endereço IP, combinando todas as possibilidade de “0” e “1” teremos o seguinte: “000”, “001”, “010”, “011”, “100”, “101”, “110” e “111”, o que resulta num total de oito combinações. Mas, segundo as regras, as combinações “000” e “111” não são válidas (daí o “-2” na fórmula). Vamos voltar a fazer a tabela com os novos dados, sublinhando as diferenças em relação à tabela 13.2. 1.º OCTETO

2.º OCTETO

3.º OCTETO

4.º OCTETO

DECIMAL

SUBNET MASK

11111111

11111111

11100000

00000000

255.255.224.0

SUBNET 1

10101100

00010000

00100000

00000000

172.16.32.0

SUBNET 2

10101100

00010000

01000000

00000000

172.16.64.0

SUBNET 3

10101100

00010000

01100000

00000000

172.16.96.0

SUBNET 4

10101100

00010000

10000000

00000000

172.16.128.0

SUBNET 5

10101100

00010000

10100000

00000000

172.16.160.0

SUBNET 6

10101100

00010000

11000000

00000000

172.16.192.0

TABELA 13.3 – Cálculo das subnets

© FCA – Editora de Informática


25

SERVIÇOS DE TERMINAL

Os serviços de terminal do Windows Server 2012 permitem-nos correr programas num servidor a partir de uma máquina remota, como se estivéssemos fisicamente à frente do mesmo.

25.1 SERVIÇOS DE TERMINAL Este conceito de trabalho, introduzido em sistemas Windows numa versão especial do Windows NT, o Terminal Server Edition, e incluído no Windows 2000 como componente opcional, é uma recuperação da filosofia das mainframes e dos primeiros sistemas UNIX, em que um servidor central com altas capacidades de processamento servia terminais sem essa mesma capacidade.

25.2 ADMINISTRAÇÃO REMOTA OU SERVIDOR DE APLICAÇÕES Os serviços de terminal do Windows Server 2012 podem ser utilizados em duas vertentes. Na mais simples, será para administração remota de um ou mais servidores. Um administrador da rede pode “puxar” para uma máquina o ambiente de trabalho do servidor e fazer praticamente tudo como se estivesse, de facto, em frente ao servidor. Este tipo de utilização não pressupõe a aquisição de licenças adicionais, nem a instalação de componentes de software no servidor. A segunda vertente de utilização consiste em instalar as aplicações de trabalho no servidor e utilizá-las remotamente. Duas consequências deste tipo de utilização são facilmente percetíveis. Por um lado, visto o processamento pesado ficar a cargo do servidor, os postos clientes podem ser máquinas baratas e, melhor do que isso, não vão “exigir” um upgrade passado algum tempo. É claro que o servidor exigirá esses cuidados, mas apenas o servidor. © FCA – Editora de Informática


578

WINDOWS SERVER 2012

Uma segunda vantagem consiste na facilidade de administração, visto que um administrador pode, a partir de qualquer máquina com o serviço instalado, abrir uma sessão no servidor e executar tarefas de configuração das aplicações, exatamente como se estivesse à frente do servidor (tal como na administração remota). Ao contrário da administração remota, este tipo de utilização implica a aquisição de licenças para os serviços de terminal e a instalação de componentes adicionais. Existe ainda uma terceira grande vantagem neste serviço, embora não seja tão percetível à primeira vista: tudo isto pode ser implementado sem grandes requisitos ao nível da rede, pois os serviços de terminal funcionam perfeitamente mesmo quando a largura de banda é limitada.

25.3 CONFIGURAÇÃO DOS SERVIÇOS DE TERMINAL PARA ADMINISTRAÇÃO REMOTA A configuração dos serviços de terminal para permitir a administração remota faz-se sem a instalação de software adicional, bastando apenas ativar as permissões necessárias. Para ativar esta opção, deve fazer um clique com o botão direito do rato no ícone Computer [Computador] no Explorador do Windows e selecionar a opção Properties [Propriedades]. De seguida, deve carregar o item Remote settings [Definições remotas]. Surge então uma janela, semelhante à da figura 25.1, onde pode, ou não, autorizar o acesso remoto ao servidor. A primeira opção não permite acesso remoto ao servidor, enquanto as restantes permitem. No entanto, a segunda é mais liberal do que a terceira, pois permite a ligação a partir de qualquer cliente remote desktop, enquanto a terceira apenas o permite se usarmos um cliente seguro, como a versão incluída com o Windows Vista ou posterior. Para outros sistemas operativos, este cliente também pode ser instalado à parte. Finalmente, para restringir o acesso ao serviço, pode ainda definir quais os grupos ou utilizadores que o podem utilizar.

© FCA – Editora de Informática


VIRTUALIZAÇÃO

599

entre o hardware e o sistema operativo do host. As máquinas virtuais e o host são instalados em partições diferentes, mas acedem ao hardware da mesma forma e democraticamente.

26.3 BENEFÍCIOS DA VIRTUALIZAÇÃO A utilidade mais evidente da utilização de máquinas virtuais é nos ambientes de testes. O conforto de poder usar uma máquina virtual em vez de uma máquina física é evidente. Um disco rígido de uma máquina virtual não é mais do que um ficheiro com extensão vhd numa máquina real, o que o torna suficientemente portátil para poder ser ligado numa outra máquina qualquer sem a necessidade de reconfigurar o sistema operativo. No caso de estarmos a testar uma aplicação a correr em cima de um determinado sistema operativo e se tiver tido o cuidado de guardar a versão do ficheiro vhd em vigor entre a instalação do sistema operativo e da aplicação a testar, podemos reverter à situação original sem a necessidade de reinstalar o sistema operativo. Testar o ambiente de vários sistemas operativos em rede? Sem nenhum problema, podemos criar uma rede de máquinas virtuais dentro da nossa máquina, desde que o hardware real garanta as exigências de uma configuração deste tipo. Esta rede de máquinas virtuais pode ser isolada da rede real ou, pelo contrário, fazer parte da mesma. Com o desenvolver desta tecnologia, a virtualização tem vindo a assumir um papel importante em ambiente de produção. Imagine que tem uma versão de um programa antigo, mas ainda necessário, que não corre no Windows 8. A solução pode passar por instalar uma máquina virtual com o Windows 3.1 dentro do 8 e, a partir daí, correr a sua aplicação. Imagine que, na sua empresa, há necessidade de ter um servidor Windows e um Linux. Ao invés de adquirir duas máquinas e de ter as duas a consumir energia elétrica, pode implementar uma solução de virtualização. Claro que, neste caso, a máquina real tem de ter capacidade suficiente para aguentar os dois sistemas em funcionamento, mas isso, muitas vezes, requer apenas acrescentar memória.

© FCA – Editora de Informática


600

WINDOWS SERVER 2012

Instalações modernas de soluções de virtualização assentam em clusters de elevado desempenho, com os recursos dos diversos nós a serem geridos de forma automática e eficaz.

26.4 INSTALAÇÃO DO HYPER-V O Hyper-V vem incluído no Windows Server 2012 e é instalado como uma role. Assim, teremos de ir ao Server Manager [Gestor de servidor] selecionar a opção de adição de roles e, na lista, selecionar o Hyper-V (figura 26.1).

FIGURA 26.1 – Instalação do Hyper-V

Na janela ilustrada na figura 26.2, devemos selecionar as placas de rede usadas, para garantir o funcionamento das máquinas virtuais em rede. As máquinas virtuais que criar no futuro podem usar esta interface para comunicar em rede, não só entre si, mas também com o sistema anfitrião e até com o resto da rede. Feita a configuração necessária, podem até comunicar com redes remotas e ligar à Internet, por exemplo. Após a seleção, pressione o botão Next [Seguinte].

© FCA – Editora de Informática


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.