Centralização das Informações com o Active Directory

Tamanho: px
Começar a partir da página:

Download "Centralização das Informações com o Active Directory"

Transcrição

1 Centralização das Informações com o Active Directory Alfredo Menezes Vieira 1 RESUMO Este estudo analisa a redundância de dados devido à descentralização de base de dados e a falta de integração entre sistemas responsáveis pelos diversos problemas detectados em empresas onde a Tecnologia da Informação é de vital importância. A resolução desse problema é a implantação de novas tecnologias, cujas principais características são a centralização da informação e integração entre sistemas, por isso apresenta os conceitos do Windows Server 2008 R2 com o Active Directory.O trabalho é ilustrado com o estudo de caso da Fundação José Augusto Vieira (FJAV), relatando o antes e após a implantação do Active Directory, utilizando o Windows Server 2008 R2 Microsoft e ressaltando a sua importância e eficácia na solução dos problemas supracitados visando atender as necessidades da Instituição como Centro Universitário. Palavras-Chave: Active Directory, Windows Server 2008 R2, Microsoft, Disponibilidade, Centralização, Segurança, Serviços de Diretórios. ABSTRACT This study analysis the redundancy of data caused by the database decentralization and the lack of integration among the systems responsible for several problems that were detected in companies where Information Technology is very important. The solution to this problem is the introduction of new technologies that have as their main characteristics the centralization of information and the integration of systems, for this reason this study presents the concepts from Windows Server 2008 R2 and the Active Directory. This essay is based on the study of the case of Fundação José Augusto Vieira FJAV (José Augusto Vieira Foundation), it presents the pre-and-post-implantation of Active Directory, using the Windows Server 2008 R2 Microsoft and it focuses on the importance and efficacy of this system on the solutions of the problems that were detected and its main purpose is to attend the needs of a foundation that has a university. Keywords: Active Directory, Windows Server 2008 R2, Microsoft, availability, Centralization, Security, Directory Services. 1 Especialista em Sistema de Informação Universidade Federal de Sergipe Bacharel em Ciências da Computação Universidade Nove de Julho

2 1. INTRODUÇÃO "As tecnologias de informação e de negócios estão se tornando inevitavelmente uma coisa só. Não creio que alguém possa falar sobre um sem falar sobre o outro." (Bill Gates) Com o grande avanço tecnológico na área da Tecnologia da Informação (TI), tanto interno como também as externas, nas empresas de diferentes segmentos tende a encontrar novas soluções a fim de garantir que as informações enviadas quanto às recebidas, sejam de forma segura e veloz. Em virtude disto é necessário a agilidade, eficiência e segurança nos processos e nas informações que trafegam em suas redes coorporativas, que devem estar disponível sempre o mais rápido possível. Diante disto, é imprescindível que a área de Tecnologia da Informação (TI) proporcione novas soluções que representem a otimização dos processos e na confiabilidade das informações para tomadas de decisões. Nos dias atuais as empresas estão mais competitivas, sendo assim a informação sendo como um dos principais fatores para o sucesso no mundo dos negócios. O departamento de TI tem grande responsabilidade em manter estas informações seguras e confiáveis, ou seja, se mantendo sempre atualizado e inovando com novas ferramentas ou recursos para manter a qualidade das informações. Uma das maneiras encontradas pelos profissionais de TI é o estudo, planejamento e implantação de recursos de informática, que assegurem velocidade e segurança das informações que trafegam nas redes das empresas. Pois, hoje se sabe que o maior inimigo e o vazamento das informações que se faz dentro da própria empresa por ataques de Hackers oriundos da Internet. Sendo assim, apresento o meu objeto de estudo de caso, a FJVA seu departamento de TI antes e após a implantação do Windows Server 2008 R2 com o Active Directory. A Fundação José Augusto Vieira (FJVA), localizada em Lagarto Sergipe, inaugurada em 08 de outubro de 2004, faz parte do sonho dos mantenedores, com objetivo de viabilizar o acesso e assegurar as mesmas oportunidades a jovens a uma Faculdade próxima da região onde vivem e contribuir na formação com o mesmo nível

3 de excelência de outras instituições privadas e públicas do nosso Estado ( Sergipe) e o nosso país. Por isso, a incansável luta em transformar o Ensino Superior em um centro de pesquisa, estudo e extensão voltadas à uma visão macro e micro da sociedade moderna ( uma compreensão maior do mundo e, em especial, da realidade nacional e regional). Em 2004, possuía apenas 4 cursos e atualmente possui 9 cursos superiores e 3 cursos de pós graduação, todos aprovados pelo MEC. Estrutura da TI antes da implantação rede o Active Directory Diante desta nova realidade da IES, o Departamento de Tecnologia da Informação (DTI), responsável pela infraestrutura, suporte de redes e gestão da rede de computadores desenvolveu um projeto para implantação de um nova estrutura de TI, utilizando o serviço de rede o Active Directory 2 para parametrizar e controlar o acesso aos recursos de informática da FJAV. O Ressalto a importância do planejamento estratégico que envolveu todos os setores da Instituição, viabilizando que todos os procedimentos e processos técnicos da TI fossem implantados com eficiência e agilidade, acesso à manutenção das informações com qualidade e segurança nas informações. 2. INFRAESTRUTURA TI "A tecnologia digital é a arte de criar necessidades desnecessárias que se tornam absolutamente imprescindíveis." (Joelmir Beting) A infraestrutura de TI é um trunfo estratégico e a base fundamental sobre a qual o software pode realizar os serviços e as aplicações de usuários que a IES precise funcionar com eficiência e obter sucesso. Para diversas organizações, crescimento e desenvolvimento rápidos em novas tecnologias resultam em infraestrutura de estações de trabalho e centro de dados extremamente complexas, inflexíveis, e difíceis de gerenciar, com custos embutidos que não apenas são altos e também de certo modo fixos. 2 Active Directory consiste o local onde ficam armazenadas informações sobre dados dos usuários, impressoras, servidores, grupo de usuários, computadores e políticas de segurança, dentre outras. Esses elementos são conhecidos como objetos. (http://pt.wikipedia.org/wiki/active_directory)

4 Existem vários fatores que irão dizer se o nosso cenário de infraestrutura será bem sucedida ou não, é um fator decisivo para o sucesso ou fracasso em um momento critico, por exemplo: a implantação do parque de servidores, a gerencia na demanda do help desk pelo pessoal de TI, o gerenciamento de serviços, enfim todo o conjunto impacta diretamente nos negócios da instituição INFRAESTRUTURA BÁSICA Se caracteriza por processos manuais e localizados; mínimo de controle central; diretrizes e padrões inexistentes ou mal executados de TI em questões como segurança, backup, gerenciamento, implantação e outras práticas comuns de TI INFRAESTRUTURA PADRONIZADA Introduz controles através do uso de padrões e políticas para gerenciar estações de trabalhos e servidores; para controlar a maneira como máquinas são incorporadas à rede, e pelo serviço de diretórios Active Directory para gerenciar recursos, políticas de segurança e controle de acesso INFRAESTRUTURA RACIONALIZADA É o momento em que os custos envolvidos no gerenciamento de estações de trabalho estão mais baixos, e os processos e diretrizes amadureceram para começar a desempenhar um papel importante no suporte e expansão da empresa. A segurança é bastante pró-ativa, além de rápida e controlada na resposta a ameaças e desafios. 3. ACTIVE DIRECTORY DOMAIN SERVICES O Active Directory Domain Services (AD DS) fornece a funcionalidade de uma solução Identity and Access IDA (identidade de acesso) para redes corporativas. O IDA é necessário para manter a segurança de recursos corporativos como arquivos, s, aplicativos e banco de dados. Uma infraestrutura IDA deve: Armazenar informações sobre usuários, grupos, computadores e outras identidades Uma identidade é, no sentido mais amplo, uma representação de uma entidade que realizará ações na rede corporativa. O armazenamento de identidades é, portanto, um dos componentes de uma infraestrutura IDA. O armazenamento de dados do Active Directory, também conhecido como diretório, é um armazenamento

5 de identidades. O próprio diretório é hospedado e gerenciado por um controlador de domínio um servidor que desempenha a função de AD DS. Autenticar uma identidade O servidor não concederá ao usuário acesso ao documento ao menos que o servidor possa verificar a identidade apresentada na solicitação de acesso como válida. Para validar a identidade, o usuário fornece segredos conhecidos apenas pelo usuário e pela infraestrutura IDA. Esses segredos comparados às informações no armazenamento de identidades em um processo chamado de autenticação. Em um domínio do Active Directory, um protocolo chamado Kerberos é utilizado para autenticar as identidades. Quando um usuário ou computador efetua logon no domínio, o Kerberos autentica suas credenciais e emite um pacote de informações chamado tíquete (Ticket Granting Ticket TGT). Antes de o usuário se conectar-se ao servidor para solicitar o documento, uma solicitação Kerberos é enviada a um controlador de domínio junto com o TGT que identifica o usuário autenticado. O controlador de domínio emite ao usuário outro pacote de informações chamado tíquete de serviço, que identifica o usuário autenticado para o servidor. O usuário apresenta o tíquete de serviço, que aceita o tíquete de serviço como uma prova de que o usuário foi autenticado. Estas transações Kerberos resultam em um único logon de rede. Depois que o usuário ou computador se conectou inicialmente e recebeu um TGT, o usuário é autenticado dentro do domínio inteiro e pode receber tíquetes de serviço que identificam o usuário para qualquer serviço. Toda essa atividade de tíquetes é gerenciada pelos clientes e serviços keberos incorporados no Windows, e é transparente ao usuário. Controlar o acesso A infraestrutura IDA é responsável por proteger informações confidenciais como as informações armazenadas no documento. O acesso a informações confidenciais deve ser gerenciado de acordo com as diretivas da empresa. Fornecer uma trilha de auditoria Uma empresa poderia querer controlar as modificações e atividades dentro da infraestrutura IDA, portanto ela deve fornecer um mecanismo por meio do qual gerenciar a auditoria. Com a versão do Windows Server 2008, a Microsoft consolidou vários componentes anteriormente separados em uma plataforma IDA integrada. O próprio Active Directory agora inclui cinco tecnologias, cada uma das quais pode ser identificada com uma palavra chave que identifica o propósito da tecnologia.

6 Active Directory Domain Services (Identidade) O AD DS, é projetado para fornecer um repositório central ao gerenciamento de identidades dentro de uma organização. O AD DS fornece serviços de autenticação e autorização em uma rede e suporta o gerenciamento de objetos por meio da Group Policy. Fornecendo também o gerenciamento de informações e serviços de compartilhamento, permitindo aos usuários localizar qualquer componente. O AD DS é a principal tecnologia do Active Directory e deve ser implantado em cada rede que executa sistemas operacionais Windows Server Active Directory Lightweight Directory Services (Aplicações) É uma versão autônoma do Active Directory, a função Active Directory Lightweight Directory Services (AD LDS), fornece suporte a aplicativos compatíveis com diretório. É um subconjunto do AD DS porque ambos estão baseados no mesmo código básico. O diretório AD LDS só armazena e replica informações relacionadas a aplicativos. Ele é comumente utilizado por aplicativos que exigem um armazenamento de diretórios, mas não exigem que as informações sejam replicadas de uma maneira tão ampla como, por exemplo, todos os controladores de domínio, Permite implantar um esquema personalizado para suportar um aplicativo se modificar esquema AD DS. Active Directory Certificate Services (Confiabilidade) O Active Directory Certificate Services (AD CS) tem por finalidade emitir certificado digitais como parte de uma infraestrutura de chave pública (Public Key Infraestructure PKI) que vincula a identidade de uma pessoa, dispositivo ou serviço a uma chave privada correspondente. Os certificados podem ser utilizados para autenticar usuários e computadores, fornecer autenticação baseada na web, suportar autenticação de cartão inteligente e suportar aplicativos, incluindo redes sem fio seguras, redes provadas virtuais (VPN), Internet Protocol Security (IPSec), Encrypting File System (EFS), assinaturas digitais etc. Active Directory Rights Management Services (Integridade) É uma tecnologia de proteção das informações que permite implementar modelos persistentes de diretiva de uso que definem o uso autorizado e não autorizado, seja online, off-line, dentro ou fora do firewall, ou seja, pode configurar um modelo que permite aos usuários ler um documento, mas não imprimir ou copiar o seu conteúdo. Assegurando a integridade dos dados gerados, protegendo a propriedade intelectual e controlar quem pode fazer o que com os documentos produzidos pela organização.

7 Active Directory Federation Services (Parceria) Permite que uma organização estenda a solução IDA para múltiplas plataformas, incluindo ambientes Windows e não Windows, e projetar identidades e direitos de acesso cruzando limites de segurança para parceiros confiáveis. Em um ambiente federado, cada organização mantém e gerencia suas próprias identidades, mas cada empresa pode projetar com segurança e aceitar identidades de outras organizações. O AD DS armazena suas identidades no diretório um armazenamento de dados hospedado nos controladores de domínio. O banco de dados é divido em várias partições, incluindo o esquema, configuração, catálogo global e o contexto de nomeação de domínios que contém os dados sobre objetos dentro de um domínio os usuários, grupos e computadores. 4. CONTROLADORES DE DOMÍNIO Os controladores de domínio, também chamados DCs, são servidores que executam a função de AD DS. Como parte dessa função, eles também executam o serviço Kerberos Key Distribution Center (KDC), que realiza a autenticação e outros serviços do Active Directory. São necessários um ou mais controladores de domínio para criar um domínio no Active Directory. Um domínio é uma unidade administrativa dentro da qual certas capacidades e características são compartilhadas. Primeiro, todos os controladores de domínio replicam a partição do armazenamento de dados do domínio, a qual contém entre outras coisas os dados da identidade dos usuários do domínio, grupos e computadores. Como todos os controladores de domínio mantêm o mesmo armazenamento de identidades, qualquer DC pode autenticar qualquer identidade em um domínio. Além disso, um domínio é um escopo das diretivas administrativas, como as diretivas de complexidade de senha e bloqueio de conta. Essas diretivas configuradas em um domínio afetam todas as contas do domínio e não afetam contas em outros domínios. As modificações podem ser feitas nos objetos e não afetam contos em outros domínios. As modificações podem ser feitas nos objetos no banco de dados do Active Directory por qualquer controlador de domínio e serão replicadas a todos outros controladores de domínio. Portanto, nas redes onde há replicação de todos os dados entre os

8 controladores de domínio não pode ser suportada, talvez seja necessário implementar mais de um domínio para gerenciar a replicação dos subconjuntos de identidades. 5. FLORESTA Uma floresta é uma coleção de um ou mais domínios do Active Directory. O primeiro domínio instalado em uma floresta é chamado domínio raiz de floresta. Uma floresta contém uma única definição de configuração de rede e uma única instância do esquema de diretório. Uma floresta é uma instância única do diretório nenhum dado é replicado pelo Active Directory fora dos limites da floresta. Consequentemente, a floresta define um limite de segurança. O namespace DNS dos domínios em uma floresta cria árvores dentro da floresta. Se um domínio for um subdomínio de outro domínio, os dois domínios serão considerados uma árvore. A funcionalidade disponível em um domínio ou floresta do Active Directory depende do seu nível funcional. O nível funcional é uma configuração do AD DS que habilita recursos avançados do AD DS por todo domínio ou por toda a floresta. Há três níveis funcionais de domínio: nativo do Windows 2000, Windows Server 2003 e Windows Server 2008; e dois níveis funcionais de floresta: Windows Server 2003 e Windows Server À medida que elevada o nível funcional do domínio ou floresta, os recursos fornecidos pela versão do Windows envolvida tornam-se disponíveis para o AD DS. 6. CONTÊINERES DO AD O Active Directory é um banco de dados hierárquico. Os objetos no armazenamento de dados podem ser agrupados em contêineres. Um tipo de contêiner é a classe do objeto chamada container. Os contêineres padrão, incluindo Users, Computers e Buliltin são mostrados quando o snap-in Active Directory Users and Computers é aberto. Outro tipo de contêiner é uma unidade organizacional (Organizational Unit OU). As OUs, além de fornecer um contêiner para objetos, também fornecem um escopo com o qual gerenciar objetos. Isso ocorre porque as OUs podem ter

9 objetos chamados Group Policy Objects (GPOs) vinculados a eles. As GPOs podem conter definições de configurações que serão então aplicadas automaticamente pelos usuários ou computadores em um OU. Os sites no Active Directory têm um significado bem específico, porque há uma classe de objetos específica chamada site. Um site do Active Directory é um objeto que representa uma parte da empresa dentro da qual conectividade de rede é boa. Um site define um limite de uso de replicação e serviços. Controladores de domínio dentro de um site replicam as modificações em questão de segundos. As modificações replicadas entre sites são lentas, caras ou inseguras comparadas às conexões dentro de um site. Além disso, os clientes preferirão utilizar serviços distribuídos fornecidos pelos servidores nos seus sites ou no site mais próximo. 7. FERRAMENTAS ADMINISTRATIVAS DO AD OU SNAP-INS As ferramentas administrativas do Active Directory, ou snap-ins, exibem as funcionalidades de que o administrador necessita para suportar o serviço de diretório. A maior parte da administração do Active Directory é executada com estes snap-ins e consoles: Active Directory Users and Computers Gerencia os recursos cotidianos mais comuns, incluído usuários, grupos, computadores, impressoras e pastas compartilhadas. Esse provavelmente será o snap-in mais intensamente utilizado por um administrador do Active Directory. Active Directory Sites Services Gerencia replicação, topologia da rede e serviços relacionados. Active Directory Domasins and Trusts Configura e mantém relações de confiança e os níveis funcionais do domínio e da floresta. Active Directory Schema Examina e modifica a configuração dos atributos e das classes de objeto do Active Directory. Esse esquema é a planta do Active Directory. Raramente ele é exibido, e ainda mais raramente é alterado. Em razão disso, o snap-in Active Directory Schema não é instalado por padrão.

10 Na maioria das organizações, há mais de um administrador de sistemas, e, à medida que as organizações crescem, as tarefas administrativas muitas vezes são distribuídas a vários administradores ou organizações de suporte. Em muitas organizações, o help desk é capaz de redefinir senhas de usuários e desbloquear contas dos usuários que estavam bloqueadas. Essa capacidade do help desk é uma tarefa administrativa delegada. Normalmente, o help desk não pode criar novas contas de usuário, mas ele pode fazer modificações específicas na contas de usuários existentes. Todos os objetos do Active Directory, como os usuários, computadores e grupos, podem ser mantidos seguros utilizando-se uma lista de permissões, de forma que o administrador pode atribuir ao help desk a permissão de definir as nos objetos usuários. As permissões em um objeto são chamadas entradas de controle de acesso (access contropl list ACL) e elas são atribuídas a usuários, grupos ou computadores (chamados entidades de segurança). As ACLs são salvas na lista de controle de acesso discricionário(discretionary access cintrol dist DACL) do objeto. A DACL é uma parte da ACL do objeto, que também contém a lista de controle de acesso do sistema (system acess control list SACL) que inclui configurações de auditoria. A delegação do controle administrativo, também denominada delegação de controle, ou delegação, simplesmente significa atribuir permissão que gerenciam o acesso a objetos e propriedades no Active Directory. Assim como administrador pode atribuir um grupo a capacidade de modificar os arquivos em uma pasta, permitindo a um grupo a capacidade de redefinir as senhas nos objetos usuários. Grupos são entidades de segurança com identificador de segurança (SID) que, por meio do seu atributo member, coleta outras entidades de segurança (usuários, computadores, contatos e outros grupos) para facilitar o gerenciamento. Há dois tipos de grupos: segurança e distribuição. Quando criado um grupo, o administrador faz a seleção do tipo do grupo. Grupos de distribuição são utilizados principalmente por aplicativos de . Esses grupos não tem segurança habilitada: eles não têm SIDs, portanto eles não podem receber permissões aos recursos. Enviar uma mensagem a um grupo de distribuição distribui a mensagem a todos os membros do grupo.

11 Os grupos de segurança são entidades de segurança com SIDs. Esses grupos, portanto, podem ser utilizados com entradas de permissões nas ACLs para controlar a segurança do acesso aos recursos. Grupos de segurança também podem ser utilizados como grupos de distribuição por aplicativos de . Se um grupo for utilizado para gerenciar a segurança, ele deverá ser um grupo de segurança. Como os grupos de segurança podem ser utilizados tanto para acesso e recursos como para distribuição de , muitas organizações só usam grupos de segurança. Mas é recomendável que, se um grupo for utilizado apenas para a distribuição de s, ele seja criado como um grupo de distribuição. Caso contrário, o grupo recebe um SID, e o SID é adicionado ao token de acesso de segurança do usuário, o que pode levar a um número excessivo de tokens desnecessários. Os grupos têm membros: usuários, computadores e outros grupos. Os grupos podem ser membros de outros grupos, e os grupos podem ser referidos pelas ACLs, filtro de objeto de diretiva de grupo (group policy object GPO) e outros componentes de gerenciamento. O escopo do grupo afeta cada uma destas características de um grupo: o que ele pode conter, a que ele pode pertencer e onde pode ser utilizado. Há quatro escopos de grupos: global, local de domínio, local e universal. Os grupos locais são realmente locais definidos em e disponíveis a um único computador. Os grupos locais são criados no banco de dados SAM (Secrutry Accounts Manager) de um computador membro do domínio. As estações de trabalho e os servidores tem grupos locais. Em um grupo de trabalho, os grupos locais servem, para gerenciar a segurança dos recursos do sistema. Em um domínio, porém, gerenciar os grupos locas dos computadores individuais torna-se trabalhoso e é, na maioria das vezes desnecessários. Os grupos locais de domínio são especialmente utilizados para gerenciar permissões a recursos. Por exemplo, o grupo ACL_Sales e Folder_Read. Grupos globais são essencialmente utilizados para definir coleções de objetos de domínio baseados nas funções de negócio. Grupos universais são úteis nas florestas de múltiplos domínios. Eles permitem definir funções ou gerenciar recursos que abrangem mais de um domínio.

12 grupo. A tabela abaixo resume os objetos que podem ser membro no escopo de cada Escopo do grupo Membro do mesmo domínio Local Usuários Computadores Grupos Globais Grupos Universais Grupos locais de domínio Usuários locais definidos no mesmo computador que o do grupo local Local de Domínio Usuários Computadores Grupos Globais Grupos locias de domínio Grupos Universais Universal Usuários Computadores Grupos Globais Grupos Universais Global Usuários Computadores Grupos Globais TABELA 1 ESCOPO DO GRUPO Membros de outro domínio na mesma floresta Usuários Computadores Grupos Globais Grupos Universais Usuários Computadores Grupos Globais Grupos Universais Usuários Computadores Grupos Globais Grupos Universais N/D Membros de um domínio externo confiável Usuários Computadores Grupos Globais Usuários Computadores Grupos Globais N/D N/D Computadores em um domínio são entidades de segurança, assim como os usuários. Eles têm uma conta com um nome de login e uma senha que o Microsoft Windows altera automaticamente mais ou menos a cada 30 dias. Eles se autenticam no domínio. Computadores pertencem a grupos, ter acesso a recursos a ser configurados

13 pela Group Policy (Diretiva de Grupo). E como os usuários, os computadores às vezes perdem suas senhas, requerendo uma redefinição, ou têm contas que precisam ser desabilitadas ou habilitadas. Gerenciar computadores tanto os objetos no Active Directory Domain Services (AD DS) como dispositivos físicos é parte do trabalho cotidiano da maioria dos profissionais de TI. Novos sistemas são adicionados à empresa, computadores são colocados offine para reparos, computadores são trocados entre usuários ou funções, e equipamentos antigos são atualizados por outros. Cada uma dessas atividades exige gerenciar a identidade do computador representado pelo seu objeto, ou conta, e o Active Directory. Em ambiente gerenciado por uma infraestrutura de diretiva de grupo bem implementada, muito pouca ou nenhuma configuração será feita utilizando-se um desktop diretamente. Toda a configuração é definida, imposta e atualizada utilizando-se especificações nos objetos diretiva de grupo (GPOs) que afetam uma parte da empresa tão ampla quanto um site ou domínio inteiro, ou tão restrita quanto a uma única unidade organizacional (OU) ou grupo. 8. ESTUDO DE CASO Junto com a própria nova infra-estrutura de estações de trabalho, a FJAV precisava das ferramentas para melhor gerenciar e dar suporte àquele novo ambiente, incluindo uma solução para a implantação centralizada de novos softwares e de atualizações de software. No passado, a FJAV usava um grande número de ferramentas e processos, nenhum dos quais oferecia os níveis de confiabilidade, escalabilidade e integração necessária para suportar um ambiente maior. Precisava de um suporte que garantisse o gerenciamento das estações de trabalho e que o serviço do Active Directory (do qual todas as estações de trabalho de usuários dependeriam) se mantivesse em funcionamento contínuo. Assim como, o AD DS (serviço pelo qual os usuários se autenticam) precisava adotar uma postura de respeito e ser monitorado e gerenciado.

14 8.1. SOLUÇÃO Para suportar melhor seu ambiente de Estação de Trabalho Windows, a FJAV optou pelo Windows Server 2008 R2 para gerenciamento de estações de trabalho e monitoramento de servidores. Nos três primeiros bimestres de 2011 a equipe do DTI estudou e projetou a nova infra-estrutura de implantação do projeto, onde percebeu-se a necessidade da instalação de dois novos servidores para a utilização do Active Directory, nativo do sistema operacional Windows Server 2008 R ESTRUTURA ANALÍTICA DO PROJETO Este projeto tem como objetivo a implementação do Active Directory na FJAV, otimizando a autenticação centralizada aos diversos sistemas e serviços providos. Assim, segue o planejamento das atividades como: Verificar infraestrutura de servidores e capacidade de integração. o Verificar compatibilidade de Sistema Operacional do servidor; o Verificar compatibilidade do Sistema Operacional das estações de trabalho com o Active Directory. Instalar e configurar o Windows Server 2008 R2 o Instalar o Active Directory; o Configurar o Active Directory; o Popular base de dados do Active Directory com os grupos e usuários de rede da empresa. Integrar autenticação dos diversos serviços e sistemas Testar e homologar a solução proposta o Testar configurações do Active Directory; o Testar autenticação das estações de trabalho através de contas criadas no AD.

15 8.3. NOMENCLATURA DAS CONTAS DE MÁQUINA Para definição da nomenclatura das máquinas foi utilizado um padrão que identifica a unidade e também a lotação dentro desta. O modelo é T-FJAV-LLL-99, onde: T é uma variável e onde demonstra o tipo da máquina, ou seja, D para desktop, SF para servidores físicos, SV para servidores virtuais, P para impressoras; FJAV é abreviatura de Faculdade José Augusto Vieira; LLL é a abreviação do nome do local onde o disponível se encontra; 99 é um número inteiro que identifica o equipamento. O nome completo da máquina deve ser único. A complexidade da nomenclatura existe exatamente para evitar a duplicação de nomes, o que ocasionaria problemas com o AD NOMENCLATURA DAS CONTAS DE USUÁRIO A definição da nomenclatura dos usuários foi um dos raros casos em que a ideia inicial foi alterada antes mesmo de colocada em prática. Inicialmente o modelo de contas de usuário seguiu a seguinte regra: matricula para os funcionários/professores e matrícula acadêmica para os alunos. Para o caso dos alunos, a matrícula acadêmica continuou sendo o nome de usuário a ser utilizado. Para os funcionários, se o usuário possui a conta de seu nome de usuário no AD deve ser joaosilva princípio da padronização. Cada nome de usuário é criado automaticamente no momento em que o funcionário, professor ou aluno é cadastrado no sistema da faculdade. O AD possui integração direta com o sistema acadêmico para o preenchimento dos dados de usuários.

16 8.5. DEFINIÇÃO DOS SISTEMAS OPERACIONAIS A FJAV possui contrato com a Microsoft para uso de seus produtos. Neste contrato estão contempladas licenças do Sistema Operacional Windows Server 2008 Enterprise. Esta licença é do tipo 1 + 4, ou seja, para cada computador que tenha instalada a licença do Windows Server 2008 Enterprise R2, pode-se instalar mais quatro licenças do Windows Server 2008 Standard R2 em máquinas virtuais neste mesmo computador PREPARAÇÃO DOS SERVIDORES A implantação do Active Directory, foi abordada apenas superficialmente nas máquinas onde foram instalados o sistema acadêmico CONFIGURAÇÃO DO HOST A primeira parte da implantação foi à preparação dos servidores HP PROLAIND ML350. Inicialmente foi utilizada a mídia que acompanhava o equipamento para configuração do RAID 5. Feitas as configurações iniciais, partiu-se para a instalação do Sistema Operacional Microsoft Windows Server 2008 Enterprise R2 x64 English, que como o próprio nome indica, é uma versão 64 bits. A opção pelo idioma inglês se fez por questões de melhor compatibilidade com os aplicativos a serem a ser instalados. Para o Sistema Operacional do Host foram dedicados 100GB de espaço em disco. O espaço restante, cerca de 400GB, ficou para uma segunda partição destinada a armazenar as máquinas virtuais. Um detalhe interessante é que, como o servidor possui duas placas de rede, uma placa ficou para uso exclusivo do host e a outra compartilhada entre as máquinas virtuais. Essa divisão facilita as manutenções futuras e também ajuda na otimização da rede.

17 8.8. INSTALAÇÃO E CONFIGURAÇÃO VM DO ACTIVE DIRECTORY Segundo a Microsoft, o mínimo recomendado para utilização do Active Directory é o mesmo que para o Windows 2008, ou seja: 512MB de memória RAM e 10GB de HD; o recomendável é 2GB de memória RAM e algo entre 10GB e 40GB de HD. Abaixo, suas principais configurações. Nome: SF-FJAV-DTI-01 Domínio: fjav.com.br 8.9. CONFIGURAÇÃO DO ACTIVE DIRECTORY Antes da etapa de configuração do Active Directory foram feitos vários testes na rede, para verificar o funcionando perfeito para que o AD funcione. Com a rede funcionando corretamente, o próximo passo foi a promoção do servidor como controlador de domínio. Isto é feito através do comando dcpromo. Logo após, foi realizado a criação das unidades organizacionais, usuários e dos grupos, conforme pode ser visualizado logo abaixo. Permitindo-se a criação de diretivas de acesso as (GPOs).

18

19 FJAV.COM.BR FACULDADE BIBLIOTECA TECNOLOGIA DA INFORMACAO SECRETARIA RECEPCAO ESTAGIARIOS USUARIOS COMPUTADORES IMPRESSORAS GRUPOS USUARIOS COMPUTADORES IMPRESSORAS GRUPOS USUARIOS COMPUTADORES IMPRESSORAS GRUPOS USUARIOS COMPUTADORES IMPRESSORAS GRUPOS USUARIOS COMPUTADORES GRUPOS USUARIOS COMPUTADORES GRUPOS DTI SUPORTE TECNICO GRUPOS DESKTOP SERVIDORES VIRTUAL FISICO ALMOXARIFADO USUARIOS COMPUTADORES GRUPOS COLÉGIO JAV USUARIOS COMPUTADORES GRUPOS IMPRESSORAS IMPRESSORAS IMPRESSORAS

20 Atualmente a Instituição de Ensino possui uma única floresta do Active Directory e uma única solução de gerenciamento de estações de trabalho para todos os PCs executando a nova imagem padrão de estação de trabalho GERENCIAMENTO DETALHADO DE ESTAÇÕES DE TRABALHO Atualmente, o DTI da FJAV dá suporte a 300 estações de trabalho, substituindo ferramentas, proporcionado suporte aos usuários e possibilitando vários benefícios no seu novo sistema de gerenciamento de estações de trabalho. Entre quais destaco: Implantação de novo software. Os técnicos não precisam mais visitar a estação de trabalho de um usuário para instalar novo software. Através das GPOs os softwares são instalados automaticamente nos computadores dos usuários; Distribuição de atualizações de software; Suporte para estações de trabalho de usuários em transições. Aplicações de estação de trabalho são vinculadas aos usuários em vez de aos computadores físicos, eliminando a necessidade de mudar esses computadores quando as pessoas mudam de mesa. Em vez disso, o usuário pode simplesmente efetuar o logon em qualquer computador, que automaticamente removerá e reinstalará as aplicações da estação de trabalho associadas com aquela pessoa BENEFÍCIOS Pela implantação das soluções Windows Server 2008 R2, melhorou a confiabilidade e segurança no ambiente das estações de trabalho, auxiliando o grupo de serviços de TI da empresa a oferecer um melhor atendimento aos clientes internos e a maximizar as economias de custos obtidas através os novos recursos implantados ATENDIMENTO APRIMORADO AO CLIENTE Atualmente, o grupo de serviços de TI da FJAV oferece um melhor atendimento aos seus clientes internos.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

Sumário. Introdução... xxv. 1 Criação de um domínio do Active Directory... 1

Sumário. Introdução... xxv. 1 Criação de um domínio do Active Directory... 1 Sumário Introdução......................................... xxv Requisitos de sistema......................................xxvi Requisitos de hardware..................................xxvi Requisitos de

Leia mais

Conteúdo Programático

Conteúdo Programático Conteúdo Programático Introdução ao Active (AD) Definições Estrutura Lógica Estrutura Física Instalação do Active (AD) Atividade Prática 1 Definições do Active Em uma rede do Microsoft Windows Server 2003,

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto

Leia mais

Introdução ao Windows Server System. José Carlos Libardi Junior

Introdução ao Windows Server System. José Carlos Libardi Junior Introdução ao Windows Server System José Carlos Libardi Junior Computer Roles Grupo de Trabalho X Domínio O que é Active Directory Termos do Active Directory Tópicos Principais Um computador com o Windows

Leia mais

Administração de Sistemas Operacionais. Prof. Rodrigo Siqueira

Administração de Sistemas Operacionais. Prof. Rodrigo Siqueira Administração de Sistemas Operacionais Prof. Rodrigo Siqueira Lição 1: Funções de servidor Edições do Windows Server 2008 O que são funções de servidor? O que são as funções de serviços de infra-estrutura

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Um serviço de diretório, como o Active Directory, fornece os métodos para armazenar os dados de diretório (informações sobre objetos

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 CARGA HORÁRIA: 64 horas. O QUE É ESTE TREINAMENTO: O Treinamento Active Ditectory no Windows Server 2003 prepara o aluno a gerenciar domínios,

Leia mais

Servidores Windows para empresas

Servidores Windows para empresas Servidores Windows para empresas Vinicius F. Teixeira 1, André Moraes 1 1 Tecnologia em Redes de Computadores - Faculdade de Tecnologia senac Pelotas - RS - Brasil {vinicius,andré}viniciusfteixeira@gmail.com,

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Group Policy (política de grupo)

Group Policy (política de grupo) Group Policy (política de grupo) Visão Geral As Diretiva de Grupo no Active Directory servem para: Centralizar o controle de usuários e computadores em uma empresa É possível centralizar políticas para

Leia mais

Tutorial de Active Directory Parte 3

Tutorial de Active Directory Parte 3 Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Active Directory What s New. Windows Server 2008. Active Directory. Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT

Active Directory What s New. Windows Server 2008. Active Directory. Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT Active Directory What s New Windows Server 2008 Active Directory Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT Evolução Active Directory Secure Branch-Office Improved Manageability & Administration

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS IsmaelSouzaAraujo INFORMAÇÃOECOMUNICAÇÃO Autor Ismael Souza Araujo Pós-graduado em Gerência de Projetos PMBOK UNICESP, graduado em Tecnologia em Segurança da Informação

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

Criação de um Servidor Windows

Criação de um Servidor Windows Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 30 de janeiro de 2012 Sumário 1 Introdução ao Windows Server 2 Algumas ferramentas 3 Instalação do

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS DISTRIBUÍDOS (DFS) Visão geral sobre o Sistema de Arquivos Distribuídos O Sistema de Arquivos Distribuídos(DFS) permite que administradores do

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 03 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências Instalação do Active Directory e serviços

Leia mais

Roteiro 5: Responsabilidades do AD / Gerenciamento de usuários

Roteiro 5: Responsabilidades do AD / Gerenciamento de usuários Roteiro 5: Responsabilidades do AD / Gerenciamento de usuários Objetivos: Detalhar e Definir responsabilidades em controladores de domínio; Configurar propriedades de contas de usuários; Gerenciar perfis

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Implementando e Gerenciando Diretivas de Grupo

Implementando e Gerenciando Diretivas de Grupo Implementando e Gerenciando Diretivas de João Medeiros (joao.fatern@gmail.com) 1 / 37 Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo Criando

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

Sistemas Operacionais de Redes

Sistemas Operacionais de Redes Sistemas Operacionais de Redes GPO (Group Policy Object) Conteúdo Programático Políticas de segurança das GPOs Visão Geral Vantagens Exemplos 2 Visão Geral As Diretivas de Grupo no Active Directory servem

Leia mais

Symantec Backup Exec 2010. Guia de Instalação Rápida

Symantec Backup Exec 2010. Guia de Instalação Rápida Symantec Backup Exec 2010 Guia de Instalação Rápida 20047221 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes da instalação Sobre a conta de serviço do

Leia mais

Licenciamento de estações de trabalho Windows para Ambientes VDI

Licenciamento de estações de trabalho Windows para Ambientes VDI Microsoft VDI e Windows VDA Perguntas Frequentes Licenciamento de estações de trabalho Windows para Ambientes VDI Como a Microsoft licencia o Windows das estações de trabalho em ambientes virtuais? A Microsoft

Leia mais

Introdução resumida ao Active Directory (AD)

Introdução resumida ao Active Directory (AD) Introdução resumida ao Active Directory (AD) Nuno Alexandre Magalhães Pereira; Novembro de 2004. O Active Directory (AD) é, com toda a certeza, o componente mais importante do Windows 2000/2003 (W2K/2K3).

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

Introdução resumida ao Active Directory (AD)

Introdução resumida ao Active Directory (AD) Introdução resumida ao Active Directory (AD) Nuno Alexandre Magalhães Pereira; Novembro de 2005. O Active Directory (AD) é, com toda a certeza, o componente mais importante do Windows 2000/2003 (W2K/2K3).

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

Elementos. Setores, departamentos, diretorias etc.

Elementos. Setores, departamentos, diretorias etc. O Active Directory Active directory Serviço de diretório extensível para gerenciar recursos da rede de modo eficiente Armazena informações detalhadas sobre cada recurso na rede Possibilidade de armazenar

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03 Prof. André Lucio Competências da aula 3 Conceito sobre o Active Directory. Instalação do Active Directory e serviços necessários

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

INTRODUÇÃO AO WINDOWS SERVER 2003

INTRODUÇÃO AO WINDOWS SERVER 2003 INTRODUÇÃO AO WINDOWS SERVER 2003 1 FUNÇÕES DE UM SERVIDOR Um servidor é um computador que tem como função disponibilizar serviços numa rede. Uma das funções do Windows Server 2003 é gerir um domínio da

Leia mais

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas.

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas. INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY CA IT Client Manager Software Delivery O CA IT CLIENT MANAGER FORNECE RECURSOS AUTOMATIZADOS DE DISTRIBUIÇÃO DE SOFTWARE PARA GARANTIR QUE LAPTOPS, DESKTOPS, SERVIDORES

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Manual para conexão e utilização do VETORH (Sistema de Recursos Humanos) via acesso ao terminal remoto

Manual para conexão e utilização do VETORH (Sistema de Recursos Humanos) via acesso ao terminal remoto Manual para conexão e utilização do VETORH (Sistema de Recursos Humanos) via acesso ao terminal remoto Objetivo: Fornecer informações técnicas necessárias aos administradores e helpdesk dos usuários do

Leia mais

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001 1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br

Leia mais

Planejamento Estratégico para as PMEs. Tecnologia da Informação a Serviço das PMEs

Planejamento Estratégico para as PMEs. Tecnologia da Informação a Serviço das PMEs Planejamento Estratégico para as PMEs Tecnologia da Informação a Serviço das PMEs Maio/2007 Rio Quente- Goiás Nivaldo Cleto Na era da tecnologia da informação, o mercado exige um empresário dinamicamente

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

CONFIGURAÇÃO DE POLÍTICAS DE SEGURANÇA NO WINDOWS SERVER 2008 ACTIVE DIRECTORY

CONFIGURAÇÃO DE POLÍTICAS DE SEGURANÇA NO WINDOWS SERVER 2008 ACTIVE DIRECTORY UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANA DEPARTAMENTO ACADÊMICO DE ELETRÔNICA CURSO DE ESPECIALIZACÃO EM CONFIGURAÇÃO E GERENCIAMENTO DE SERVIDORES E EQUIPAMENTOS DE REDES FERNANDO RADECK CONFIGURAÇÃO

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services 3.0

Guia passo a passo de introdução ao Microsoft Windows Server Update Services 3.0 Guia passo a passo de introdução ao Microsoft Windows Server Update Services 3.0 Microsoft Corporation Autor: Susan Norwood Editor: Craig Liebendorfer Resumo Este guia fornece instruções para começar a

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-server Versão: 4.5 Versão do Doc.: 1.0 Autor: César Dehmer Trevisol Data: 13/12/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de Alteração

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Sistemas Operacionais de Rede

Sistemas Operacionais de Rede Sistemas Operacionais de Rede Redes de Computadores Professor: Tadeu Ferreira Oliveira tadeu.ferreira@ifrn.edu.br Aulas: Qua 16:30 às 18:00 Qui: 14:40 às 16:10 IFRN 2012 2/14 Objetivos: Conhecer os princípios

Leia mais

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Virtualização Microsoft: Data Center a Estação de Trabalho Estudo de Caso de Solução para Cliente Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Visão

Leia mais

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 Objetivo Esse artigo tem como objetivo demonstrar como instalar e configurar o Active Directory no Windows Server 2008. Será também apresentado

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

IMPLEMENTAÇÃO DO WINDOWS 2008 SERVER

IMPLEMENTAÇÃO DO WINDOWS 2008 SERVER UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANA DEPARTAMENTO ACADÊMICO DE ELETRÔNICA CURSO DE ESPECIALIZACÃO EM CONFIGURAÇÃO E GERENCIAMENTO DE SERVIDORES E EQUIPAMENTOS DE REDES DJONES CARLOS JUTTEL IMPLEMENTAÇÃO

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Live Show Gerenciamento de Ambientes. Danilo Bordini (http://blogs.technet.com/dbordini ) Rodrigo Dias (http://blogs.technet.

Live Show Gerenciamento de Ambientes. Danilo Bordini (http://blogs.technet.com/dbordini ) Rodrigo Dias (http://blogs.technet. Live Show Gerenciamento de Ambientes Danilo Bordini (http://blogs.technet.com/dbordini ) Rodrigo Dias (http://blogs.technet.com/rodias) Live Show! Vocês são do Time! Período do Evento Final de Semana Durante

Leia mais

11 SEMINÁRIO RNP DE CAPACITAÇÃO E INOVAÇÃO RNP

11 SEMINÁRIO RNP DE CAPACITAÇÃO E INOVAÇÃO RNP UFBA SIUS Sistema Integrado de Usuários e Serviços Um Solução com LDAP UFBA Universidade Federal da Bahia Números: (www.proplad.ufba.br/relatorios-f.html) Alunos: 19.403 graduação 1.782 diplomados/semestre;

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Benefícios do Windows Server 2008 R2 Hyper-V para SMB

Benefícios do Windows Server 2008 R2 Hyper-V para SMB Benefícios do Windows Server 2008 R2 Hyper-V para SMB Sumário Introdução... 3 Windows Server 2008 R2 Hyper-V... 3 Live Migration... 3 Volumes compartilhados do Cluster... 3 Modo de Compatibilidade de Processador...

Leia mais

JOSE NETO LUZ CARNEIRO DOCUMENTAÇÃO SOBRE DIRETIVAS DE AUDITORIA DE SEGURANÇA EM DOMÍNIO WINDOWS 2003 SERVER

JOSE NETO LUZ CARNEIRO DOCUMENTAÇÃO SOBRE DIRETIVAS DE AUDITORIA DE SEGURANÇA EM DOMÍNIO WINDOWS 2003 SERVER JOSE NETO LUZ CARNEIRO DOCUMENTAÇÃO SOBRE DIRETIVAS DE AUDITORIA DE SEGURANÇA EM DOMÍNIO WINDOWS 2003 SERVER Palmas 2006 2 JOSÉ NETO LUZ CARNEIRO DOCUMENTAÇÃO SOBRE DIRETIVAS DE AUDITORIA DE SEGURANÇA

Leia mais

TERCEIRIZAÇÃO, OUTSOURCING, INFRAESTRUTURA DESENVOLVIMENTO DE SISTEMAS E SITES, AUDITORIAS E SEGURANÇA DA INFORMAÇÃO.

TERCEIRIZAÇÃO, OUTSOURCING, INFRAESTRUTURA DESENVOLVIMENTO DE SISTEMAS E SITES, AUDITORIAS E SEGURANÇA DA INFORMAÇÃO. TERCEIRIZAÇÃO, OUTSOURCING, INFRAESTRUTURA DESENVOLVIMENTO DE SISTEMAS E SITES, AUDITORIAS E SEGURANÇA DA INFORMAÇÃO. OneIT A gente trabalha para o seu crescimento. Rua Bento Barbosa, n 155, Chácara Santo

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização

Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização Virtualização Microsoft: Da Estação de Trabalho ao Data Center Estudo de Caso de Solução de Cliente Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização Visão Geral

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013.

PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013. PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013. ACRESCENTA À ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE -, NO SEGMENTO DISPOSITIVOS DE ACESSO, O PADRÃO TECNOLÓGICO CONFIGURAÇÃO MÍNIMA

Leia mais

Consultoria em Informática

Consultoria em Informática A sua empresa bem assessorada Desde 1995, a Pro-INFO se mantém na vanguarda tecnológica para melhor atender as necessidades dos seus clientes. A paixão pelo que fazemos é o motivo pelo qual existimos,

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

Instalação e Configuração do AD DS no Windows Server 2012 R2 INSTALAÇÃO DO SERVIÇOS DE DOMÍNIO DO ACTIVE DIRECTORY (AD DS)

Instalação e Configuração do AD DS no Windows Server 2012 R2 INSTALAÇÃO DO SERVIÇOS DE DOMÍNIO DO ACTIVE DIRECTORY (AD DS) Instalação e Configuração do AD DS no Windows Server 2012 R2 Sumário... 2 Criando as Unidades Organizacionais... 16 Criando Grupos... 17 Criação de Usuários.... 20 Habilitando a Lixeira do AD DS.... 24

Leia mais

Controle de Acesso em Rede

Controle de Acesso em Rede Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta

Leia mais