Centralização das Informações com o Active Directory

Tamanho: px
Começar a partir da página:

Download "Centralização das Informações com o Active Directory"

Transcrição

1 Centralização das Informações com o Active Directory Alfredo Menezes Vieira 1 RESUMO Este estudo analisa a redundância de dados devido à descentralização de base de dados e a falta de integração entre sistemas responsáveis pelos diversos problemas detectados em empresas onde a Tecnologia da Informação é de vital importância. A resolução desse problema é a implantação de novas tecnologias, cujas principais características são a centralização da informação e integração entre sistemas, por isso apresenta os conceitos do Windows Server 2008 R2 com o Active Directory.O trabalho é ilustrado com o estudo de caso da Fundação José Augusto Vieira (FJAV), relatando o antes e após a implantação do Active Directory, utilizando o Windows Server 2008 R2 Microsoft e ressaltando a sua importância e eficácia na solução dos problemas supracitados visando atender as necessidades da Instituição como Centro Universitário. Palavras-Chave: Active Directory, Windows Server 2008 R2, Microsoft, Disponibilidade, Centralização, Segurança, Serviços de Diretórios. ABSTRACT This study analysis the redundancy of data caused by the database decentralization and the lack of integration among the systems responsible for several problems that were detected in companies where Information Technology is very important. The solution to this problem is the introduction of new technologies that have as their main characteristics the centralization of information and the integration of systems, for this reason this study presents the concepts from Windows Server 2008 R2 and the Active Directory. This essay is based on the study of the case of Fundação José Augusto Vieira FJAV (José Augusto Vieira Foundation), it presents the pre-and-post-implantation of Active Directory, using the Windows Server 2008 R2 Microsoft and it focuses on the importance and efficacy of this system on the solutions of the problems that were detected and its main purpose is to attend the needs of a foundation that has a university. Keywords: Active Directory, Windows Server 2008 R2, Microsoft, availability, Centralization, Security, Directory Services. 1 Especialista em Sistema de Informação Universidade Federal de Sergipe Bacharel em Ciências da Computação Universidade Nove de Julho

2 1. INTRODUÇÃO "As tecnologias de informação e de negócios estão se tornando inevitavelmente uma coisa só. Não creio que alguém possa falar sobre um sem falar sobre o outro." (Bill Gates) Com o grande avanço tecnológico na área da Tecnologia da Informação (TI), tanto interno como também as externas, nas empresas de diferentes segmentos tende a encontrar novas soluções a fim de garantir que as informações enviadas quanto às recebidas, sejam de forma segura e veloz. Em virtude disto é necessário a agilidade, eficiência e segurança nos processos e nas informações que trafegam em suas redes coorporativas, que devem estar disponível sempre o mais rápido possível. Diante disto, é imprescindível que a área de Tecnologia da Informação (TI) proporcione novas soluções que representem a otimização dos processos e na confiabilidade das informações para tomadas de decisões. Nos dias atuais as empresas estão mais competitivas, sendo assim a informação sendo como um dos principais fatores para o sucesso no mundo dos negócios. O departamento de TI tem grande responsabilidade em manter estas informações seguras e confiáveis, ou seja, se mantendo sempre atualizado e inovando com novas ferramentas ou recursos para manter a qualidade das informações. Uma das maneiras encontradas pelos profissionais de TI é o estudo, planejamento e implantação de recursos de informática, que assegurem velocidade e segurança das informações que trafegam nas redes das empresas. Pois, hoje se sabe que o maior inimigo e o vazamento das informações que se faz dentro da própria empresa por ataques de Hackers oriundos da Internet. Sendo assim, apresento o meu objeto de estudo de caso, a FJVA seu departamento de TI antes e após a implantação do Windows Server 2008 R2 com o Active Directory. A Fundação José Augusto Vieira (FJVA), localizada em Lagarto Sergipe, inaugurada em 08 de outubro de 2004, faz parte do sonho dos mantenedores, com objetivo de viabilizar o acesso e assegurar as mesmas oportunidades a jovens a uma Faculdade próxima da região onde vivem e contribuir na formação com o mesmo nível

3 de excelência de outras instituições privadas e públicas do nosso Estado ( Sergipe) e o nosso país. Por isso, a incansável luta em transformar o Ensino Superior em um centro de pesquisa, estudo e extensão voltadas à uma visão macro e micro da sociedade moderna ( uma compreensão maior do mundo e, em especial, da realidade nacional e regional). Em 2004, possuía apenas 4 cursos e atualmente possui 9 cursos superiores e 3 cursos de pós graduação, todos aprovados pelo MEC. Estrutura da TI antes da implantação rede o Active Directory Diante desta nova realidade da IES, o Departamento de Tecnologia da Informação (DTI), responsável pela infraestrutura, suporte de redes e gestão da rede de computadores desenvolveu um projeto para implantação de um nova estrutura de TI, utilizando o serviço de rede o Active Directory 2 para parametrizar e controlar o acesso aos recursos de informática da FJAV. O Ressalto a importância do planejamento estratégico que envolveu todos os setores da Instituição, viabilizando que todos os procedimentos e processos técnicos da TI fossem implantados com eficiência e agilidade, acesso à manutenção das informações com qualidade e segurança nas informações. 2. INFRAESTRUTURA TI "A tecnologia digital é a arte de criar necessidades desnecessárias que se tornam absolutamente imprescindíveis." (Joelmir Beting) A infraestrutura de TI é um trunfo estratégico e a base fundamental sobre a qual o software pode realizar os serviços e as aplicações de usuários que a IES precise funcionar com eficiência e obter sucesso. Para diversas organizações, crescimento e desenvolvimento rápidos em novas tecnologias resultam em infraestrutura de estações de trabalho e centro de dados extremamente complexas, inflexíveis, e difíceis de gerenciar, com custos embutidos que não apenas são altos e também de certo modo fixos. 2 Active Directory consiste o local onde ficam armazenadas informações sobre dados dos usuários, impressoras, servidores, grupo de usuários, computadores e políticas de segurança, dentre outras. Esses elementos são conhecidos como objetos. (http://pt.wikipedia.org/wiki/active_directory)

4 Existem vários fatores que irão dizer se o nosso cenário de infraestrutura será bem sucedida ou não, é um fator decisivo para o sucesso ou fracasso em um momento critico, por exemplo: a implantação do parque de servidores, a gerencia na demanda do help desk pelo pessoal de TI, o gerenciamento de serviços, enfim todo o conjunto impacta diretamente nos negócios da instituição INFRAESTRUTURA BÁSICA Se caracteriza por processos manuais e localizados; mínimo de controle central; diretrizes e padrões inexistentes ou mal executados de TI em questões como segurança, backup, gerenciamento, implantação e outras práticas comuns de TI INFRAESTRUTURA PADRONIZADA Introduz controles através do uso de padrões e políticas para gerenciar estações de trabalhos e servidores; para controlar a maneira como máquinas são incorporadas à rede, e pelo serviço de diretórios Active Directory para gerenciar recursos, políticas de segurança e controle de acesso INFRAESTRUTURA RACIONALIZADA É o momento em que os custos envolvidos no gerenciamento de estações de trabalho estão mais baixos, e os processos e diretrizes amadureceram para começar a desempenhar um papel importante no suporte e expansão da empresa. A segurança é bastante pró-ativa, além de rápida e controlada na resposta a ameaças e desafios. 3. ACTIVE DIRECTORY DOMAIN SERVICES O Active Directory Domain Services (AD DS) fornece a funcionalidade de uma solução Identity and Access IDA (identidade de acesso) para redes corporativas. O IDA é necessário para manter a segurança de recursos corporativos como arquivos, s, aplicativos e banco de dados. Uma infraestrutura IDA deve: Armazenar informações sobre usuários, grupos, computadores e outras identidades Uma identidade é, no sentido mais amplo, uma representação de uma entidade que realizará ações na rede corporativa. O armazenamento de identidades é, portanto, um dos componentes de uma infraestrutura IDA. O armazenamento de dados do Active Directory, também conhecido como diretório, é um armazenamento

5 de identidades. O próprio diretório é hospedado e gerenciado por um controlador de domínio um servidor que desempenha a função de AD DS. Autenticar uma identidade O servidor não concederá ao usuário acesso ao documento ao menos que o servidor possa verificar a identidade apresentada na solicitação de acesso como válida. Para validar a identidade, o usuário fornece segredos conhecidos apenas pelo usuário e pela infraestrutura IDA. Esses segredos comparados às informações no armazenamento de identidades em um processo chamado de autenticação. Em um domínio do Active Directory, um protocolo chamado Kerberos é utilizado para autenticar as identidades. Quando um usuário ou computador efetua logon no domínio, o Kerberos autentica suas credenciais e emite um pacote de informações chamado tíquete (Ticket Granting Ticket TGT). Antes de o usuário se conectar-se ao servidor para solicitar o documento, uma solicitação Kerberos é enviada a um controlador de domínio junto com o TGT que identifica o usuário autenticado. O controlador de domínio emite ao usuário outro pacote de informações chamado tíquete de serviço, que identifica o usuário autenticado para o servidor. O usuário apresenta o tíquete de serviço, que aceita o tíquete de serviço como uma prova de que o usuário foi autenticado. Estas transações Kerberos resultam em um único logon de rede. Depois que o usuário ou computador se conectou inicialmente e recebeu um TGT, o usuário é autenticado dentro do domínio inteiro e pode receber tíquetes de serviço que identificam o usuário para qualquer serviço. Toda essa atividade de tíquetes é gerenciada pelos clientes e serviços keberos incorporados no Windows, e é transparente ao usuário. Controlar o acesso A infraestrutura IDA é responsável por proteger informações confidenciais como as informações armazenadas no documento. O acesso a informações confidenciais deve ser gerenciado de acordo com as diretivas da empresa. Fornecer uma trilha de auditoria Uma empresa poderia querer controlar as modificações e atividades dentro da infraestrutura IDA, portanto ela deve fornecer um mecanismo por meio do qual gerenciar a auditoria. Com a versão do Windows Server 2008, a Microsoft consolidou vários componentes anteriormente separados em uma plataforma IDA integrada. O próprio Active Directory agora inclui cinco tecnologias, cada uma das quais pode ser identificada com uma palavra chave que identifica o propósito da tecnologia.

6 Active Directory Domain Services (Identidade) O AD DS, é projetado para fornecer um repositório central ao gerenciamento de identidades dentro de uma organização. O AD DS fornece serviços de autenticação e autorização em uma rede e suporta o gerenciamento de objetos por meio da Group Policy. Fornecendo também o gerenciamento de informações e serviços de compartilhamento, permitindo aos usuários localizar qualquer componente. O AD DS é a principal tecnologia do Active Directory e deve ser implantado em cada rede que executa sistemas operacionais Windows Server Active Directory Lightweight Directory Services (Aplicações) É uma versão autônoma do Active Directory, a função Active Directory Lightweight Directory Services (AD LDS), fornece suporte a aplicativos compatíveis com diretório. É um subconjunto do AD DS porque ambos estão baseados no mesmo código básico. O diretório AD LDS só armazena e replica informações relacionadas a aplicativos. Ele é comumente utilizado por aplicativos que exigem um armazenamento de diretórios, mas não exigem que as informações sejam replicadas de uma maneira tão ampla como, por exemplo, todos os controladores de domínio, Permite implantar um esquema personalizado para suportar um aplicativo se modificar esquema AD DS. Active Directory Certificate Services (Confiabilidade) O Active Directory Certificate Services (AD CS) tem por finalidade emitir certificado digitais como parte de uma infraestrutura de chave pública (Public Key Infraestructure PKI) que vincula a identidade de uma pessoa, dispositivo ou serviço a uma chave privada correspondente. Os certificados podem ser utilizados para autenticar usuários e computadores, fornecer autenticação baseada na web, suportar autenticação de cartão inteligente e suportar aplicativos, incluindo redes sem fio seguras, redes provadas virtuais (VPN), Internet Protocol Security (IPSec), Encrypting File System (EFS), assinaturas digitais etc. Active Directory Rights Management Services (Integridade) É uma tecnologia de proteção das informações que permite implementar modelos persistentes de diretiva de uso que definem o uso autorizado e não autorizado, seja online, off-line, dentro ou fora do firewall, ou seja, pode configurar um modelo que permite aos usuários ler um documento, mas não imprimir ou copiar o seu conteúdo. Assegurando a integridade dos dados gerados, protegendo a propriedade intelectual e controlar quem pode fazer o que com os documentos produzidos pela organização.

7 Active Directory Federation Services (Parceria) Permite que uma organização estenda a solução IDA para múltiplas plataformas, incluindo ambientes Windows e não Windows, e projetar identidades e direitos de acesso cruzando limites de segurança para parceiros confiáveis. Em um ambiente federado, cada organização mantém e gerencia suas próprias identidades, mas cada empresa pode projetar com segurança e aceitar identidades de outras organizações. O AD DS armazena suas identidades no diretório um armazenamento de dados hospedado nos controladores de domínio. O banco de dados é divido em várias partições, incluindo o esquema, configuração, catálogo global e o contexto de nomeação de domínios que contém os dados sobre objetos dentro de um domínio os usuários, grupos e computadores. 4. CONTROLADORES DE DOMÍNIO Os controladores de domínio, também chamados DCs, são servidores que executam a função de AD DS. Como parte dessa função, eles também executam o serviço Kerberos Key Distribution Center (KDC), que realiza a autenticação e outros serviços do Active Directory. São necessários um ou mais controladores de domínio para criar um domínio no Active Directory. Um domínio é uma unidade administrativa dentro da qual certas capacidades e características são compartilhadas. Primeiro, todos os controladores de domínio replicam a partição do armazenamento de dados do domínio, a qual contém entre outras coisas os dados da identidade dos usuários do domínio, grupos e computadores. Como todos os controladores de domínio mantêm o mesmo armazenamento de identidades, qualquer DC pode autenticar qualquer identidade em um domínio. Além disso, um domínio é um escopo das diretivas administrativas, como as diretivas de complexidade de senha e bloqueio de conta. Essas diretivas configuradas em um domínio afetam todas as contas do domínio e não afetam contas em outros domínios. As modificações podem ser feitas nos objetos e não afetam contos em outros domínios. As modificações podem ser feitas nos objetos no banco de dados do Active Directory por qualquer controlador de domínio e serão replicadas a todos outros controladores de domínio. Portanto, nas redes onde há replicação de todos os dados entre os

8 controladores de domínio não pode ser suportada, talvez seja necessário implementar mais de um domínio para gerenciar a replicação dos subconjuntos de identidades. 5. FLORESTA Uma floresta é uma coleção de um ou mais domínios do Active Directory. O primeiro domínio instalado em uma floresta é chamado domínio raiz de floresta. Uma floresta contém uma única definição de configuração de rede e uma única instância do esquema de diretório. Uma floresta é uma instância única do diretório nenhum dado é replicado pelo Active Directory fora dos limites da floresta. Consequentemente, a floresta define um limite de segurança. O namespace DNS dos domínios em uma floresta cria árvores dentro da floresta. Se um domínio for um subdomínio de outro domínio, os dois domínios serão considerados uma árvore. A funcionalidade disponível em um domínio ou floresta do Active Directory depende do seu nível funcional. O nível funcional é uma configuração do AD DS que habilita recursos avançados do AD DS por todo domínio ou por toda a floresta. Há três níveis funcionais de domínio: nativo do Windows 2000, Windows Server 2003 e Windows Server 2008; e dois níveis funcionais de floresta: Windows Server 2003 e Windows Server À medida que elevada o nível funcional do domínio ou floresta, os recursos fornecidos pela versão do Windows envolvida tornam-se disponíveis para o AD DS. 6. CONTÊINERES DO AD O Active Directory é um banco de dados hierárquico. Os objetos no armazenamento de dados podem ser agrupados em contêineres. Um tipo de contêiner é a classe do objeto chamada container. Os contêineres padrão, incluindo Users, Computers e Buliltin são mostrados quando o snap-in Active Directory Users and Computers é aberto. Outro tipo de contêiner é uma unidade organizacional (Organizational Unit OU). As OUs, além de fornecer um contêiner para objetos, também fornecem um escopo com o qual gerenciar objetos. Isso ocorre porque as OUs podem ter

9 objetos chamados Group Policy Objects (GPOs) vinculados a eles. As GPOs podem conter definições de configurações que serão então aplicadas automaticamente pelos usuários ou computadores em um OU. Os sites no Active Directory têm um significado bem específico, porque há uma classe de objetos específica chamada site. Um site do Active Directory é um objeto que representa uma parte da empresa dentro da qual conectividade de rede é boa. Um site define um limite de uso de replicação e serviços. Controladores de domínio dentro de um site replicam as modificações em questão de segundos. As modificações replicadas entre sites são lentas, caras ou inseguras comparadas às conexões dentro de um site. Além disso, os clientes preferirão utilizar serviços distribuídos fornecidos pelos servidores nos seus sites ou no site mais próximo. 7. FERRAMENTAS ADMINISTRATIVAS DO AD OU SNAP-INS As ferramentas administrativas do Active Directory, ou snap-ins, exibem as funcionalidades de que o administrador necessita para suportar o serviço de diretório. A maior parte da administração do Active Directory é executada com estes snap-ins e consoles: Active Directory Users and Computers Gerencia os recursos cotidianos mais comuns, incluído usuários, grupos, computadores, impressoras e pastas compartilhadas. Esse provavelmente será o snap-in mais intensamente utilizado por um administrador do Active Directory. Active Directory Sites Services Gerencia replicação, topologia da rede e serviços relacionados. Active Directory Domasins and Trusts Configura e mantém relações de confiança e os níveis funcionais do domínio e da floresta. Active Directory Schema Examina e modifica a configuração dos atributos e das classes de objeto do Active Directory. Esse esquema é a planta do Active Directory. Raramente ele é exibido, e ainda mais raramente é alterado. Em razão disso, o snap-in Active Directory Schema não é instalado por padrão.

10 Na maioria das organizações, há mais de um administrador de sistemas, e, à medida que as organizações crescem, as tarefas administrativas muitas vezes são distribuídas a vários administradores ou organizações de suporte. Em muitas organizações, o help desk é capaz de redefinir senhas de usuários e desbloquear contas dos usuários que estavam bloqueadas. Essa capacidade do help desk é uma tarefa administrativa delegada. Normalmente, o help desk não pode criar novas contas de usuário, mas ele pode fazer modificações específicas na contas de usuários existentes. Todos os objetos do Active Directory, como os usuários, computadores e grupos, podem ser mantidos seguros utilizando-se uma lista de permissões, de forma que o administrador pode atribuir ao help desk a permissão de definir as nos objetos usuários. As permissões em um objeto são chamadas entradas de controle de acesso (access contropl list ACL) e elas são atribuídas a usuários, grupos ou computadores (chamados entidades de segurança). As ACLs são salvas na lista de controle de acesso discricionário(discretionary access cintrol dist DACL) do objeto. A DACL é uma parte da ACL do objeto, que também contém a lista de controle de acesso do sistema (system acess control list SACL) que inclui configurações de auditoria. A delegação do controle administrativo, também denominada delegação de controle, ou delegação, simplesmente significa atribuir permissão que gerenciam o acesso a objetos e propriedades no Active Directory. Assim como administrador pode atribuir um grupo a capacidade de modificar os arquivos em uma pasta, permitindo a um grupo a capacidade de redefinir as senhas nos objetos usuários. Grupos são entidades de segurança com identificador de segurança (SID) que, por meio do seu atributo member, coleta outras entidades de segurança (usuários, computadores, contatos e outros grupos) para facilitar o gerenciamento. Há dois tipos de grupos: segurança e distribuição. Quando criado um grupo, o administrador faz a seleção do tipo do grupo. Grupos de distribuição são utilizados principalmente por aplicativos de . Esses grupos não tem segurança habilitada: eles não têm SIDs, portanto eles não podem receber permissões aos recursos. Enviar uma mensagem a um grupo de distribuição distribui a mensagem a todos os membros do grupo.

11 Os grupos de segurança são entidades de segurança com SIDs. Esses grupos, portanto, podem ser utilizados com entradas de permissões nas ACLs para controlar a segurança do acesso aos recursos. Grupos de segurança também podem ser utilizados como grupos de distribuição por aplicativos de . Se um grupo for utilizado para gerenciar a segurança, ele deverá ser um grupo de segurança. Como os grupos de segurança podem ser utilizados tanto para acesso e recursos como para distribuição de , muitas organizações só usam grupos de segurança. Mas é recomendável que, se um grupo for utilizado apenas para a distribuição de s, ele seja criado como um grupo de distribuição. Caso contrário, o grupo recebe um SID, e o SID é adicionado ao token de acesso de segurança do usuário, o que pode levar a um número excessivo de tokens desnecessários. Os grupos têm membros: usuários, computadores e outros grupos. Os grupos podem ser membros de outros grupos, e os grupos podem ser referidos pelas ACLs, filtro de objeto de diretiva de grupo (group policy object GPO) e outros componentes de gerenciamento. O escopo do grupo afeta cada uma destas características de um grupo: o que ele pode conter, a que ele pode pertencer e onde pode ser utilizado. Há quatro escopos de grupos: global, local de domínio, local e universal. Os grupos locais são realmente locais definidos em e disponíveis a um único computador. Os grupos locais são criados no banco de dados SAM (Secrutry Accounts Manager) de um computador membro do domínio. As estações de trabalho e os servidores tem grupos locais. Em um grupo de trabalho, os grupos locais servem, para gerenciar a segurança dos recursos do sistema. Em um domínio, porém, gerenciar os grupos locas dos computadores individuais torna-se trabalhoso e é, na maioria das vezes desnecessários. Os grupos locais de domínio são especialmente utilizados para gerenciar permissões a recursos. Por exemplo, o grupo ACL_Sales e Folder_Read. Grupos globais são essencialmente utilizados para definir coleções de objetos de domínio baseados nas funções de negócio. Grupos universais são úteis nas florestas de múltiplos domínios. Eles permitem definir funções ou gerenciar recursos que abrangem mais de um domínio.

12 grupo. A tabela abaixo resume os objetos que podem ser membro no escopo de cada Escopo do grupo Membro do mesmo domínio Local Usuários Computadores Grupos Globais Grupos Universais Grupos locais de domínio Usuários locais definidos no mesmo computador que o do grupo local Local de Domínio Usuários Computadores Grupos Globais Grupos locias de domínio Grupos Universais Universal Usuários Computadores Grupos Globais Grupos Universais Global Usuários Computadores Grupos Globais TABELA 1 ESCOPO DO GRUPO Membros de outro domínio na mesma floresta Usuários Computadores Grupos Globais Grupos Universais Usuários Computadores Grupos Globais Grupos Universais Usuários Computadores Grupos Globais Grupos Universais N/D Membros de um domínio externo confiável Usuários Computadores Grupos Globais Usuários Computadores Grupos Globais N/D N/D Computadores em um domínio são entidades de segurança, assim como os usuários. Eles têm uma conta com um nome de login e uma senha que o Microsoft Windows altera automaticamente mais ou menos a cada 30 dias. Eles se autenticam no domínio. Computadores pertencem a grupos, ter acesso a recursos a ser configurados

13 pela Group Policy (Diretiva de Grupo). E como os usuários, os computadores às vezes perdem suas senhas, requerendo uma redefinição, ou têm contas que precisam ser desabilitadas ou habilitadas. Gerenciar computadores tanto os objetos no Active Directory Domain Services (AD DS) como dispositivos físicos é parte do trabalho cotidiano da maioria dos profissionais de TI. Novos sistemas são adicionados à empresa, computadores são colocados offine para reparos, computadores são trocados entre usuários ou funções, e equipamentos antigos são atualizados por outros. Cada uma dessas atividades exige gerenciar a identidade do computador representado pelo seu objeto, ou conta, e o Active Directory. Em ambiente gerenciado por uma infraestrutura de diretiva de grupo bem implementada, muito pouca ou nenhuma configuração será feita utilizando-se um desktop diretamente. Toda a configuração é definida, imposta e atualizada utilizando-se especificações nos objetos diretiva de grupo (GPOs) que afetam uma parte da empresa tão ampla quanto um site ou domínio inteiro, ou tão restrita quanto a uma única unidade organizacional (OU) ou grupo. 8. ESTUDO DE CASO Junto com a própria nova infra-estrutura de estações de trabalho, a FJAV precisava das ferramentas para melhor gerenciar e dar suporte àquele novo ambiente, incluindo uma solução para a implantação centralizada de novos softwares e de atualizações de software. No passado, a FJAV usava um grande número de ferramentas e processos, nenhum dos quais oferecia os níveis de confiabilidade, escalabilidade e integração necessária para suportar um ambiente maior. Precisava de um suporte que garantisse o gerenciamento das estações de trabalho e que o serviço do Active Directory (do qual todas as estações de trabalho de usuários dependeriam) se mantivesse em funcionamento contínuo. Assim como, o AD DS (serviço pelo qual os usuários se autenticam) precisava adotar uma postura de respeito e ser monitorado e gerenciado.

14 8.1. SOLUÇÃO Para suportar melhor seu ambiente de Estação de Trabalho Windows, a FJAV optou pelo Windows Server 2008 R2 para gerenciamento de estações de trabalho e monitoramento de servidores. Nos três primeiros bimestres de 2011 a equipe do DTI estudou e projetou a nova infra-estrutura de implantação do projeto, onde percebeu-se a necessidade da instalação de dois novos servidores para a utilização do Active Directory, nativo do sistema operacional Windows Server 2008 R ESTRUTURA ANALÍTICA DO PROJETO Este projeto tem como objetivo a implementação do Active Directory na FJAV, otimizando a autenticação centralizada aos diversos sistemas e serviços providos. Assim, segue o planejamento das atividades como: Verificar infraestrutura de servidores e capacidade de integração. o Verificar compatibilidade de Sistema Operacional do servidor; o Verificar compatibilidade do Sistema Operacional das estações de trabalho com o Active Directory. Instalar e configurar o Windows Server 2008 R2 o Instalar o Active Directory; o Configurar o Active Directory; o Popular base de dados do Active Directory com os grupos e usuários de rede da empresa. Integrar autenticação dos diversos serviços e sistemas Testar e homologar a solução proposta o Testar configurações do Active Directory; o Testar autenticação das estações de trabalho através de contas criadas no AD.

15 8.3. NOMENCLATURA DAS CONTAS DE MÁQUINA Para definição da nomenclatura das máquinas foi utilizado um padrão que identifica a unidade e também a lotação dentro desta. O modelo é T-FJAV-LLL-99, onde: T é uma variável e onde demonstra o tipo da máquina, ou seja, D para desktop, SF para servidores físicos, SV para servidores virtuais, P para impressoras; FJAV é abreviatura de Faculdade José Augusto Vieira; LLL é a abreviação do nome do local onde o disponível se encontra; 99 é um número inteiro que identifica o equipamento. O nome completo da máquina deve ser único. A complexidade da nomenclatura existe exatamente para evitar a duplicação de nomes, o que ocasionaria problemas com o AD NOMENCLATURA DAS CONTAS DE USUÁRIO A definição da nomenclatura dos usuários foi um dos raros casos em que a ideia inicial foi alterada antes mesmo de colocada em prática. Inicialmente o modelo de contas de usuário seguiu a seguinte regra: matricula para os funcionários/professores e matrícula acadêmica para os alunos. Para o caso dos alunos, a matrícula acadêmica continuou sendo o nome de usuário a ser utilizado. Para os funcionários, se o usuário possui a conta de seu nome de usuário no AD deve ser joaosilva princípio da padronização. Cada nome de usuário é criado automaticamente no momento em que o funcionário, professor ou aluno é cadastrado no sistema da faculdade. O AD possui integração direta com o sistema acadêmico para o preenchimento dos dados de usuários.

16 8.5. DEFINIÇÃO DOS SISTEMAS OPERACIONAIS A FJAV possui contrato com a Microsoft para uso de seus produtos. Neste contrato estão contempladas licenças do Sistema Operacional Windows Server 2008 Enterprise. Esta licença é do tipo 1 + 4, ou seja, para cada computador que tenha instalada a licença do Windows Server 2008 Enterprise R2, pode-se instalar mais quatro licenças do Windows Server 2008 Standard R2 em máquinas virtuais neste mesmo computador PREPARAÇÃO DOS SERVIDORES A implantação do Active Directory, foi abordada apenas superficialmente nas máquinas onde foram instalados o sistema acadêmico CONFIGURAÇÃO DO HOST A primeira parte da implantação foi à preparação dos servidores HP PROLAIND ML350. Inicialmente foi utilizada a mídia que acompanhava o equipamento para configuração do RAID 5. Feitas as configurações iniciais, partiu-se para a instalação do Sistema Operacional Microsoft Windows Server 2008 Enterprise R2 x64 English, que como o próprio nome indica, é uma versão 64 bits. A opção pelo idioma inglês se fez por questões de melhor compatibilidade com os aplicativos a serem a ser instalados. Para o Sistema Operacional do Host foram dedicados 100GB de espaço em disco. O espaço restante, cerca de 400GB, ficou para uma segunda partição destinada a armazenar as máquinas virtuais. Um detalhe interessante é que, como o servidor possui duas placas de rede, uma placa ficou para uso exclusivo do host e a outra compartilhada entre as máquinas virtuais. Essa divisão facilita as manutenções futuras e também ajuda na otimização da rede.

17 8.8. INSTALAÇÃO E CONFIGURAÇÃO VM DO ACTIVE DIRECTORY Segundo a Microsoft, o mínimo recomendado para utilização do Active Directory é o mesmo que para o Windows 2008, ou seja: 512MB de memória RAM e 10GB de HD; o recomendável é 2GB de memória RAM e algo entre 10GB e 40GB de HD. Abaixo, suas principais configurações. Nome: SF-FJAV-DTI-01 Domínio: fjav.com.br 8.9. CONFIGURAÇÃO DO ACTIVE DIRECTORY Antes da etapa de configuração do Active Directory foram feitos vários testes na rede, para verificar o funcionando perfeito para que o AD funcione. Com a rede funcionando corretamente, o próximo passo foi a promoção do servidor como controlador de domínio. Isto é feito através do comando dcpromo. Logo após, foi realizado a criação das unidades organizacionais, usuários e dos grupos, conforme pode ser visualizado logo abaixo. Permitindo-se a criação de diretivas de acesso as (GPOs).

18

19 FJAV.COM.BR FACULDADE BIBLIOTECA TECNOLOGIA DA INFORMACAO SECRETARIA RECEPCAO ESTAGIARIOS USUARIOS COMPUTADORES IMPRESSORAS GRUPOS USUARIOS COMPUTADORES IMPRESSORAS GRUPOS USUARIOS COMPUTADORES IMPRESSORAS GRUPOS USUARIOS COMPUTADORES IMPRESSORAS GRUPOS USUARIOS COMPUTADORES GRUPOS USUARIOS COMPUTADORES GRUPOS DTI SUPORTE TECNICO GRUPOS DESKTOP SERVIDORES VIRTUAL FISICO ALMOXARIFADO USUARIOS COMPUTADORES GRUPOS COLÉGIO JAV USUARIOS COMPUTADORES GRUPOS IMPRESSORAS IMPRESSORAS IMPRESSORAS

20 Atualmente a Instituição de Ensino possui uma única floresta do Active Directory e uma única solução de gerenciamento de estações de trabalho para todos os PCs executando a nova imagem padrão de estação de trabalho GERENCIAMENTO DETALHADO DE ESTAÇÕES DE TRABALHO Atualmente, o DTI da FJAV dá suporte a 300 estações de trabalho, substituindo ferramentas, proporcionado suporte aos usuários e possibilitando vários benefícios no seu novo sistema de gerenciamento de estações de trabalho. Entre quais destaco: Implantação de novo software. Os técnicos não precisam mais visitar a estação de trabalho de um usuário para instalar novo software. Através das GPOs os softwares são instalados automaticamente nos computadores dos usuários; Distribuição de atualizações de software; Suporte para estações de trabalho de usuários em transições. Aplicações de estação de trabalho são vinculadas aos usuários em vez de aos computadores físicos, eliminando a necessidade de mudar esses computadores quando as pessoas mudam de mesa. Em vez disso, o usuário pode simplesmente efetuar o logon em qualquer computador, que automaticamente removerá e reinstalará as aplicações da estação de trabalho associadas com aquela pessoa BENEFÍCIOS Pela implantação das soluções Windows Server 2008 R2, melhorou a confiabilidade e segurança no ambiente das estações de trabalho, auxiliando o grupo de serviços de TI da empresa a oferecer um melhor atendimento aos clientes internos e a maximizar as economias de custos obtidas através os novos recursos implantados ATENDIMENTO APRIMORADO AO CLIENTE Atualmente, o grupo de serviços de TI da FJAV oferece um melhor atendimento aos seus clientes internos.

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

Conteúdo Programático

Conteúdo Programático Conteúdo Programático Introdução ao Active (AD) Definições Estrutura Lógica Estrutura Física Instalação do Active (AD) Atividade Prática 1 Definições do Active Em uma rede do Microsoft Windows Server 2003,

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Um serviço de diretório, como o Active Directory, fornece os métodos para armazenar os dados de diretório (informações sobre objetos

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Sumário. Introdução... xxv. 1 Criação de um domínio do Active Directory... 1

Sumário. Introdução... xxv. 1 Criação de um domínio do Active Directory... 1 Sumário Introdução......................................... xxv Requisitos de sistema......................................xxvi Requisitos de hardware..................................xxvi Requisitos de

Leia mais

Tutorial de Active Directory Parte 3

Tutorial de Active Directory Parte 3 Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Introdução ao Windows Server System. José Carlos Libardi Junior

Introdução ao Windows Server System. José Carlos Libardi Junior Introdução ao Windows Server System José Carlos Libardi Junior Computer Roles Grupo de Trabalho X Domínio O que é Active Directory Termos do Active Directory Tópicos Principais Um computador com o Windows

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Group Policy (política de grupo)

Group Policy (política de grupo) Group Policy (política de grupo) Visão Geral As Diretiva de Grupo no Active Directory servem para: Centralizar o controle de usuários e computadores em uma empresa É possível centralizar políticas para

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Administração de Sistemas Operacionais. Prof. Rodrigo Siqueira

Administração de Sistemas Operacionais. Prof. Rodrigo Siqueira Administração de Sistemas Operacionais Prof. Rodrigo Siqueira Lição 1: Funções de servidor Edições do Windows Server 2008 O que são funções de servidor? O que são as funções de serviços de infra-estrutura

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Roteiro 5: Responsabilidades do AD / Gerenciamento de usuários

Roteiro 5: Responsabilidades do AD / Gerenciamento de usuários Roteiro 5: Responsabilidades do AD / Gerenciamento de usuários Objetivos: Detalhar e Definir responsabilidades em controladores de domínio; Configurar propriedades de contas de usuários; Gerenciar perfis

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 03 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências Instalação do Active Directory e serviços

Leia mais

Implementando e Gerenciando Diretivas de Grupo

Implementando e Gerenciando Diretivas de Grupo Implementando e Gerenciando Diretivas de João Medeiros (joao.fatern@gmail.com) 1 / 37 Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo Criando

Leia mais

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Artigo escrito por Walter Teixeira wteixeira.wordpress.com Sumário Cenário Proposto... 3 Preparação do Servidor SQL Server

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03 Prof. André Lucio Competências da aula 3 Conceito sobre o Active Directory. Instalação do Active Directory e serviços necessários

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS DISTRIBUÍDOS (DFS) Visão geral sobre o Sistema de Arquivos Distribuídos O Sistema de Arquivos Distribuídos(DFS) permite que administradores do

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

1. Introdução. 2. Funcionamento básico dos componentes do Neteye

1. Introdução. 2. Funcionamento básico dos componentes do Neteye 1. Introdução Esse guia foi criado com o propósito de ajudar na instalação do Neteye. Para ajuda na utilização do Software, solicitamos que consulte os manuais da Console [http://www.neteye.com.br/help/doku.php?id=ajuda]

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Active Directory What s New. Windows Server 2008. Active Directory. Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT

Active Directory What s New. Windows Server 2008. Active Directory. Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT Active Directory What s New Windows Server 2008 Active Directory Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT Evolução Active Directory Secure Branch-Office Improved Manageability & Administration

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 01 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências do Módulo Instalação e configuração do

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Servidores Windows para empresas

Servidores Windows para empresas Servidores Windows para empresas Vinicius F. Teixeira 1, André Moraes 1 1 Tecnologia em Redes de Computadores - Faculdade de Tecnologia senac Pelotas - RS - Brasil {vinicius,andré}viniciusfteixeira@gmail.com,

Leia mais

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001 1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br

Leia mais

Sistemas Operacionais de Redes

Sistemas Operacionais de Redes Sistemas Operacionais de Redes GPO (Group Policy Object) Conteúdo Programático Políticas de segurança das GPOs Visão Geral Vantagens Exemplos 2 Visão Geral As Diretivas de Grupo no Active Directory servem

Leia mais

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 CARGA HORÁRIA: 64 horas. O QUE É ESTE TREINAMENTO: O Treinamento Active Ditectory no Windows Server 2003 prepara o aluno a gerenciar domínios,

Leia mais

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet.

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. Prezado Cliente, A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. No Padrão 9 você encontrará novas funcionalidades, além de alterações

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Criação de um Servidor Windows

Criação de um Servidor Windows Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 30 de janeiro de 2012 Sumário 1 Introdução ao Windows Server 2 Algumas ferramentas 3 Instalação do

Leia mais

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede)

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede) FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Descrição Autor 1.0 03/10/2011 Primeira Edição

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Manual de instalação Priority HIPATH 1100 versão 7.0

Manual de instalação Priority HIPATH 1100 versão 7.0 Manual de instalação Priority HIPATH 1100 versão 7.0 2014 Innova Soluções Tecnológicas Este documento contém 28 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Novembro de 2014. Impresso

Leia mais

Elementos. Setores, departamentos, diretorias etc.

Elementos. Setores, departamentos, diretorias etc. O Active Directory Active directory Serviço de diretório extensível para gerenciar recursos da rede de modo eficiente Armazena informações detalhadas sobre cada recurso na rede Possibilidade de armazenar

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Software. Bem vindo ao mundo do GED e Tecnologias Digitais. Gerenciamento Eletrônico de Documentos, Softwares, e muito mais...

Software. Bem vindo ao mundo do GED e Tecnologias Digitais. Gerenciamento Eletrônico de Documentos, Softwares, e muito mais... Software www.imagecomnet.com.br Bem vindo ao mundo do GED e Tecnologias Digitais Gerenciamento Eletrônico de Documentos, Softwares, e muito mais... A Empresa A Imagecom, uma empresa conceituada no ramo

Leia mais

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores Módulo de Gestores Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores As telas oficiais do Módulo de Gestores estão disponíveis

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente

Leia mais

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS IsmaelSouzaAraujo INFORMAÇÃOECOMUNICAÇÃO Autor Ismael Souza Araujo Pós-graduado em Gerência de Projetos PMBOK UNICESP, graduado em Tecnologia em Segurança da Informação

Leia mais

Advanced Group Policy Management (AGPM) 2.5

Advanced Group Policy Management (AGPM) 2.5 Advanced Group Policy Management (AGPM) 2.5 Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo iremos conhecer um dos cinco componentes do MDOP 2008. Você vai aprender sobre o Advanced

Leia mais

Administração de Utilizadores e grupos

Administração de Utilizadores e grupos CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO R EDES C LIENTE SERVIDOR O que é uma conta de utilizador? Contas de utilizador local

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10

20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10 20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10 CONTEÚDO PROGRAMÁTICO Módulo 1: Visão geral do Windows 10 Este módulo apresenta o sistema operacional Windows 10. Ele descreve os novos recursos do Windows

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

Gerenciamento e Impressão

Gerenciamento e Impressão Gerenciamento e Impressão Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. Intel e Centrino são marcas

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

TREINAMENTO. Novo processo de emissão de certificados via applet.

TREINAMENTO. Novo processo de emissão de certificados via applet. TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Instalando, configurando e utilizando a Área de trabalho remota via Web

Instalando, configurando e utilizando a Área de trabalho remota via Web Página 1 de 14 Mapa do Site Brasil Home Worldwide Procurar no Microsoft.com por: Ir Home TechNet USA MS Brasil Desenvolvedores Sharepedia TopIT Fale Conosco Meu TechNet Pesquisa rápida TechNet Boletins

Leia mais

Hospedagem Virtualizada

Hospedagem Virtualizada Conheça também Desenvolvimento de sistemas Soluções de Segurança Soluções com o DNA da Administração Pública Há 43 anos no mercado, a Prodesp tem um profundo conhecimento da administração pública e também

Leia mais

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Primeiramente vamos falar um pouco sobre a Auditoria do Windows 2008 e o que temos de novidades com relação aos Logs. Como parte de sua

Leia mais