Introdução resumida ao Active Directory (AD)
|
|
- Vinícius Avelar Prado
- 8 Há anos
- Visualizações:
Transcrição
1 Introdução resumida ao Active Directory (AD) Nuno Alexandre Magalhães Pereira; Novembro de O Active Directory (AD) é, com toda a certeza, o componente mais importante do Windows 2000/2003 (W2K/2K3). Infelizmente é também um dos componentes mais complexos e um dos mais omnipresentes: Uma boa partes das funcionalidades mais relevantes do W2K/2K3 requerem o AD. O AD é, na sua essência, uma base de dados. No seu âmago encontra-se um motor de base de dados, chamado ESE (Extensible Storage Engine), que é uma variante do motor do Access (chamado JET Joint Engine Technology). Mas Active Directory... isso não é um nome um pouco estranho para uma base de dados? (à maior parte das pessoas faz lembrar a estrutura de organização dos discos...) Este tipo de bases de dados (de utilizadores, grupos, máquinas,...) tende a ser mais lida que escrita e isto permite introduzir algumas optimizações no motor da base de dados, para aproveitar esse facto. Isto não esclarece muito sobre o nome encontrado para esta tecnologia, mas acontece que, os especialistas de bases de dados, costumam dar o nome de directory a este tipo de bases de dados. Adicionalmente, costumava-se utilizar listas de pessoas às quais, em inglês, se atribui o nome de office directories ou phone directories. Os diversos recursos armazenados no AD recebem o nome de objectos, estes objectos podem ser máquinas, utilizadores, informação sobre estes, impressoras, políticas de segurança, etc. Cada objecto contém um conjunto de atributos que o caracterizam. Por exemplo, os atributos de uma conta de utilizador podem incluir o primeiro e último nome do utilizador, departamento, endereço de correio electrónico, etc. Figura 1. Objectos e atributos no AD
2 Uma questão importante sobre o AD é a interface que este disponibiliza: Antigamente (ou talvez nem tanto...), poderia acontecer que, para cada serviço da rede, o utilizador se tivesse de autenticar perante esse serviço (BD, NetWare, Mail,...). O ideal seria poder fazer login no sistema operativo e depois este trataria de autenticar o utilizador junto de outros serviços. O problema era: Como os fabricantes de software iriam fazer os seus produtos perguntar ao SO se um utilizador particular pode utilizar o seu serviço? E como podiam confiar que a Microsoft não iria mudar essa interface, caso existisse, numa futura versão? Bom, com o W2K a Microsoft tentou responder a esta questão: Baseou a interface para o AD num standard chamado LDAP (Lightweight Directory Access Protocol), definido no padrão X.500. Desta forma abriu o AD para outros fabricantes de software. Resumindo algumas das propriedades mais relevantes do AD: - Dispõe de uma interface padrão: LDAP (Lightweight Directory Access Protocol); - Contas de utilizadores e máquinas centralizadas; - Servidores que funcionam como servidores de autenticação: Controladores de domínio; - Funciona como um índice dos recursos na rede; - Domínios muito maiores (comparado com versões anteriores de servidores Windows); - Subdivisão de domínios em unidades lógicas; - Delegação de tarefas administrativas; - Melhoria dos processos de replicação. Através da criação de sites; - Facilita o processo de construir e manter múltiplos domínios; - Unificação do sistema de nomes: Baseado em DNS; - Implementação de políticas de utilização do sistema (Group Policies). Nas secções seguintes, iremos abordar alguns conceitos básicos sobre o AD. Componentes básicos do AD Os objectos que podem ser armazenados no AD estão definidos no AD Schema. Este define não só os tipos de objectos como os tipos dos atributos de cada objecto. As definições em si são também elas próprias objectos, de forma a poderem ser geridas da mesma forma que os restantes objectos. O AD contém componentes que permitem representar as estruturas lógicas da organização: Domínios, Unidades Organizacionais (organizational units - OUs), árvores e florestas. No Global Catalog encontra-se um resumo dos objectos no AD. Adicionalmente, existem componentes que permitem representar a estrutura física: Sites e Controladores de Domínio. Vamos agora ver cada um destes componentes. Domínios Esta é a unidade básica da estrutura lógica do AD. Um domínio pode armazenar milhões de objectos. De uma forma simples, um domínio é uma unidade de segurança, que define os direitos administrativos sobre um grupo de recursos. No entanto, o AD permite que estes direitos possam ser delegados a sub-divisões do domínio, chamadas Unidades Organizacionais (Organizational Units - OUs).
3 Figura 2. Recursos organizados hierarquicamente em estruturas lógicas. O AD permite a criação de domínios com milhões de objectos, tornando possível desenvolver domínios a uma escala muito alargada: É perfeitamente aceitável o cenário de uma empresa de dimensão mundial, com apenas um domínio. Em versões anteriores (NT4), este era um cenário impossível principalmente porque os domínios eram muito mais limitados na quantidade de utilizadores que suportavam, não permitiam a criação de divisões do domínio com diferentes poderes de administração e também porque Controladores de Domínio não possuíam forma de saber como estavam conectados entre si, assim iriam efectuar as tarefas de cópia de informação respeitante ao domínio da mesma forma, quer estivessem na mesma rede local, ou ligados através de uma conexão de área alargada com muito menor capacidade. Existem, no entanto, algumas razões para criar domínios diferentes no W2K, estas podem ser razões políticas ou razões técnicas. Não nos iremos alargar nas razões políticas. Quanto às razões técnicas, estas podem incluir: problemas de cópia da informação respeitante ao AD, devido a uma largura de banda muito reduzida ou conexões muito pouco fiáveis. Embora o W2K possua mecanismos para lidar com este aspecto (criação de Sites), podem existir casos em que as conexões não permitem a replicação normal entre os Controladores de Domínio; Políticas de contas de utilizadores diferentes. O W2K apenas permite a definição de políticas como quantas vezes um utilizador pode falhar a introdução da sua palavra-chave ou quando deve um utilizador ser obrigado a trocar de palavra-chave a um nível de domínio; Ou por razões de segurança: Como cada Controlador de Domínio contém uma cópia do AD para toda a organização. Se alguém mal intencionado conseguir obter o AD (por exemplo, simplesmente roubando o disco de um controlador numa delegação distante onde são mais descuidados em termos de segurança física dos servidores) poderá eventualmente conseguir decifrar a informação aí contida e conseguir as palavras-chave de todo o domínio. Unidades Organizacionais (OU) Como referido, os domínios podem ser divididos em OUs. Estas são utilizadas como contentores, para organizar objectos dentro de um domínio em grupos administrativos lógicos que reflectem de alguma forma a estrutura organizacional ou estrutura de negócio da organização. Utilizando OUs é possível delegar direitos administrativos sobre grupos de recursos. Na figura 3, foram criadas três OUs: US, ORDERS e DISP, estas podem reflectir conjuntos de direitos
4 administrativos diferentes. Por exemplo poderia ser desejado que os administradores da ORDERS tenham capacidade para adicionar/remover utilizadores, e permitir acesso aos ficheiros e impressoras afectos a essas OUs. Mas, aos administradores da DISP, não se desejava dar a permissão para criar modificar os utilizadores. Figura 3. Recursos organizados hierarquicamente em estruturas lógicas. Por omissão, as permissões das OUs são herdadas dos seus superiores. Portanto (observando a Figura 3), se ORDERS e DISP fossem filhos de US seria possível atribuir uma gama mais alargada de permissões a US e restringir, através das propriedades da herança, as permissões específicas para cada uma das OUs. Árvores e Florestas Árvores e Florestas são estruturas que permitem poupar o administrador da tarefa de construir relações de confiança entre os domínios que administra. As árvores são grupos de domínios. Entre os domínios de uma árvore são criadas relações de confiança bidireccionais (domínio A confia no domínio B e B confia em A) e transitivas (por exemplo, na figura 4, se sls.uk.microsoft.com possuí uma relação de confiança com uk.microsoft.com, então também possuí uma relação de confiança com microsoft.com). Figura 5. Uma árvore de domínios As florestas não são mais do que grupos de árvores (como seria de esperar ). Entre as árvores de uma floresta são também criadas relações de confiança bidireccionais e transitivas. Mas porque necessitamos de florestas afinal? Não poderíamos passar apenas com árvores? Os grupos de domínios criados pelas árvores têm um problema: Os nomes têm de estar dentro de
5 uma hierarquia. Ou seja, os sub-domínios têm de incluir os nomes dos domínios superiores. Pode acontecer que este arranjo não seja possível para uma determinada organização. E é para isso que existem as florestas. Figura 6. Uma floresta de árvores Escondido nesta admirável noção de juntar domínios em árvores e árvores em florestas existe um problema: Não é possível juntar domínios já existentes a uma árvore ou juntar árvores já existentes a uma floresta. A única forma de adicionar um domínio a uma árvore ou uma árvore a uma floresta é construindo o domínio de raiz dentro de uma árvore ou floresta já existente. Acontece também que não é possível criar relações de confiança bidireccionais e transitivas manualmente. Apenas relações num só sentido e não transitivas. A solução para o problema de inserir um domínio já existente a uma árvore ou floresta seria criar um novo domínio vazio e depois copiar toda a informação deste para o novo domínio. O W2K3 veio colmatar de alguma forma este problema, pois é possível criar relações de confiança bidireccionais e transitivas entre florestas. No entanto, para tal será necessário ter todos os controladores de domínio da floresta com W2K3. Grupos Os grupos permitem juntar conjuntos de utilizadores, sobre os quais serão aplicadas as mesmas permissões. Na sua essência, grupos são um tipo especial de conta, que podem incluir não só utilizadores como também máquinas. É necessário chamar à atenção para o facto de, apesar do seu nome, as políticas de grupo (Group Policies, são o substituto das políticas de sistema (system policies) do NT, basicamente permitem manipular atributos do registry, de forma a implementar políticas de utilização do sistema. Exemplos: Ajustar os direitos dos utilizadores; Restringir as aplicações que os utilizadores podem utilizar; Configuração do ambiente de trabalho dos utilizadores; etc) não são aplicadas a grupos, mas sim a OUs. Existe 4 tipos diferentes de grupos: Machine local groups; Domain local groups o Grupos locais; Para atribuição de privilégios locais e acesso a recursos locais. Deve-se tentar colocar outros grupos dentro dos grupos locais e tentar manter o número de membros pequeno.
6 Domain global groups o Grupos globais; Para reunir utilizadores e outros grupos globais no mesmo domínio que necessitam dos mesmos privilégios ou acesso aos mesmos recursos. Colocar estes grupos dentro de grupos locais que possuem os privilégios pretendidos. Universal groups o Grupos Universais; Apenas podem ser utilizados quando estamos em modo nativo (modo nativo do W2K refere-se ao modo de funcionamento do domínio, por razões de compatibilidade com versões anteriores. Os grupos universais são uma das principais razões para a existência de diferentes modos de funcionamento, pois este tipo de grupos não é compatível com NT4 1 ). Deve-se manter o número de membros pequeno. A melhor forma para utilizar estes grupos é colocar grupos globais dentro destes, evitando colocar utilizadores ou máquinas directamente dentro de grupos universais (na secção seguinte, respeitante ao Global Catalog, explica-se porquê). Deve-se tentar evitar fazer muitos níveis imbricados de grupos, pois tal terá uma forma impacto sobre o desempenho do sistema. A imagem seguinte mostra a forma como os grupos podem ser colocados dentro de outros grupos. Figura 7. Que grupos vão para dentro de outros grupos Global Catalog (GC) O GC é uma versão abreviada da informação sobre cada um dos domínios na floresta, servindo como elo de ligação entre os domínios. Contém uma relação dos UPNs (User Principal Name, que será discutido mais adiante) dos utilizadores e dos domínios a que pertencem, informação sobre os grupos globais e também sobre os grupos universais. No caso dos grupos universais, o GC também guarda cada um dos seus membros. Devido a este facto, não é aconselhada a utilização de muitos grupos universais. 1 Neste aspecto, o W2K3 introduziu ainda mais complexidade. Enquanto no W2K existiam apenas dois modos de funcionamento, (nativo - native e combinado - mixed), no W2K3, os modos de funcionamento passam a denominar-se functional levels. Existem (quatro) ao nível do domínio (domain functional levels) e (dois) ao nível da floresta (forest functional levels).
7 Figura 8. Global Catalog O GC foi concebido para permitir respostas a consultas sobre objectos do AD com o maior desempenho e menor tráfego possíveis. Porque contém informação sobre todos os domínios da floresta, permite que as consultas não necessitem de percorrer vários domínios até encontrar a resposta. Para motivar a importância do GC, podemos dizer que este é uma peça fundamental para o login de utilizadores nos domínios W2K. Sem um servidor do GC disponível, um utilizador apenas conseguirá fazer login de localmente. Vamos ver porquê. (Já agora, como é que uma máquina encontra o servidor do GC, para fazer a sua consulta? - Através do DNS.) Com o W2K, qualquer utilizador de um domínio pode (a menos que existam políticas de segurança que digam o contrário) entrar em qualquer máquina pertencente à floresta, sendo identificado pelo seu UPN (User Principal Name). O UPN é uma simplificação na forma como os utilizadores se identificam perante o sistema. Um UPN tem um formato semelhante a um endereço de correio electrónico zé@dei-isep.pt, o utilizador pode entrar no sistema introduzindo o seu nome (zé) e o domínio a que pertence (dei-isep.pt), ou pode simplesmente indicar o seu UPN. Adicionalmente, o sufixo UPN (neste caso: dei-isep.pt) não necessita de ter nada a ver com o nosso domínio, por exemplo podíamos atribuir o UPN zé@asi1.pt, mas o nosso utilizador ser, na realidade, um utilizador do domínio dei-isep.pt. Para isso teríamos apenas de definir o sufixo asi1.pt como um sufixo UPN válido (na ferramenta Active Directory Domains and Trusts ). Esta simplificação para os utilizadores adiciona complexidade ao processo de autenticação do utilizador, pois quando um utilizador se identifica desta forma, é depois necessário descobrir a que domínio o utilizador pertence na realidade. Esta é uma das funções do GC. Num domínio com apenas um controlador (que, deve-se dizer, é uma situação pouco recomendável), o GC encontra-se no próprio Controlador de Domínio. No caso de existirem múltiplos Controladores de Domínio, é possível designar quais terão também o papel de serem servidores do GC (Global Catalog Servers).
8 Sites Os Sites existem para reflectirem as interligações físicas entre as máquinas de um domínio. Desta forma, os Controladores de Domínio ficam a saber se estão a comunicar via uma conexão de alta velocidade ou se devem usar de maior parcimónia na utilização da conexão. Tipicamente os Sites são definidos pelas redes de área local da organização. Todas as máquinas de uma determinada rede local estarão, à partida, no mesmo site. Controladores de Domínio Os Controladores de Domínio são máquinas com o W2K Server que guardam uma cópia do AD. Em W2K, um domínio pode ter vários Controladores de Domínio e estes encarregam-se de manter cada uma das suas cópias do AD consistentes entre si, através de um processo de replicação explicado adiante. É necessário ter em conta que, a replicação junto de um determinado Controlador de Domínio por todos os outros controladores, pode demorar algum tempo. Por isso, as alterações submetidas a um determinado Controlador de Domínio (por exemplo, alteração de palavras-chave, adição de utilizadores) podem demorar algum tempo a se propagar pelos outros controladores. Replicação O processo de transferência de informação do AD, entre Controladores de Domínio de uma floresta, de modo a manter a homogeneidade é denominado de replicação. A replicação ocorre de uma forma periódica. A informação sobre os Sites (como vimos, são estruturas que definem as interligações entre as máquinas de um domínio) definidos é utilizada para gerir a forma como a replicação acontece. A replicação entre controladores do mesmo Site acontece de forma mais frequente que entre controladores em Sites diferentes. Entre Controladores de Domínio que se encontram dentro do mesmo Site, um programa denominado KCC (Knowledge Consistency Checker) executa periodicamente e elabora uma topologia para a replicação da informação de uma eficiente. Figura 9. Topologia de Replicação
9 Quando temos os nossos Controladores de Domínio a operar em modo nativo, estes não irão efectuar replicação com os controladores de versões anteriores ao W2K. A replicação entre controladores de Sites diferentes dá-se de uma forma semelhante, no entanto existe um cuidado especial na utilização das ligações entre os Sites e a informação das actualizações é comprimida.
Introdução resumida ao Active Directory (AD)
Introdução resumida ao Active Directory (AD) Nuno Alexandre Magalhães Pereira; Novembro de 2005. O Active Directory (AD) é, com toda a certeza, o componente mais importante do Windows 2000/2003 (W2K/2K3).
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maisADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)
Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisSistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY
Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!
Leia maisTutorial de Active Directory Parte 3
Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisConteúdo Programático
Conteúdo Programático Introdução ao Active (AD) Definições Estrutura Lógica Estrutura Física Instalação do Active (AD) Atividade Prática 1 Definições do Active Em uma rede do Microsoft Windows Server 2003,
Leia maisElementos. Setores, departamentos, diretorias etc.
O Active Directory Active directory Serviço de diretório extensível para gerenciar recursos da rede de modo eficiente Armazena informações detalhadas sobre cada recurso na rede Possibilidade de armazenar
Leia maisPermissões de compartilhamento e NTFS - Parte 1
Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial
Leia maisA SÈTIMA. O nosso principal objectivo
03 A SÈTIMA A SÉTIMA produz soluções de software maioritariamente com recurso à WEB, de modo a dar suporte ao crescimento tecnológico que é já a maior realidade do século XXI. Esta aposta deve-se ao facto
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisMINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER
MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisCurso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano
Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos Sistemas Operativos - 2º Ano 2012/2013 O Windows Server 2003 surgiu em 2003 e substituiu o Windows Server 2000. O Windows
Leia maisPesquisa e organização de informação
Pesquisa e organização de informação Capítulo 3 A capacidade e a variedade de dispositivos de armazenamento que qualquer computador atual possui, tornam a pesquisa de informação um desafio cada vez maior
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisConstrução Páginas de Internet
Construção Páginas de Internet Definir um Site no Frontpage Objectivos da sessão: No final da sessão os formandos deverão ser capazes de: Saber o que são os metadados do Frontpage; Distinguir entre Sites
Leia maisAdministração de Utilizadores e grupos
CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO R EDES C LIENTE SERVIDOR O que é uma conta de utilizador? Contas de utilizador local
Leia maisManual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco
Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisFIG I. Para configurar o MULTICENTRAL para ligação a várias centrais temos que ( ver FIG I ):
CS. M ARKETING Janeiro 2012 PG 1 O MULTICENTRAL é uma versão do que permite em um único software receber registos de chamadas de várias centrais. Numa versão multicentral podemos criar várias centrais
Leia maisTECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite
Leia maisActive Directory. João Medeiros (joao.fatern@gmail.com) 1 / 15
Active Directory João Medeiros (joao.fatern@gmail.com) 1 / 15 Baseado no LDAP Estrutura hierárquica organizacional Diretório de serviços que pode ser distribuído através de vários servidores com tolerância
Leia maisedgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009
edgebox - PTEDU edgebox como servidor de autenticação nas escolas 1 Agenda Introdução 802.1x Cenários eradmanager Clientes 802.1x Q & A Introdução 3 O que é o edgebox? Um equipamento de rede com uma interface
Leia maisADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 5)
Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 5) Uma conta de usuário é um objeto de Active Directory,
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisEnunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes
Enunciados dos Trabalhos de Laboratório Instituto Superior Técnico - 2005/2006 1 Introdução A empresa XPTO vende serviços de telecomunicações. O seu portfólio de serviço inclui: acesso à Internet; serviço
Leia maisTarefa Orientada 2 Criar uma base de dados
Tarefa Orientada 2 Criar uma base de dados Objectivos: Criar uma base de dados vazia. O Sistema de Gestão de Bases de Dados MS Access Criar uma base dados vazia O Access é um Sistema de Gestão de Bases
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisData de Aplicação. Rede Local e Segurança Informática Básica
FICHA TÉCNICA Exercício nº 9 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Rede Local e Segurança Informática Básica
Leia maisManual de Instalação. Gestão Comercial Golfinho. Gestão Comercial Golfinho - Manual de Instalação
Manual de Instalação Gestão Comercial Golfinho 1 Caro Utilizador, É com muito gosto que lhe damos as boas vindas agradecendo a sua preferência pelos nossos produtos. Este manual tenta auxilia-lo na instalação
Leia maisGroup Policy (política de grupo)
Group Policy (política de grupo) Visão Geral As Diretiva de Grupo no Active Directory servem para: Centralizar o controle de usuários e computadores em uma empresa É possível centralizar políticas para
Leia maisLaboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br
Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um
Leia maisBases de Dados. Lab 1: Introdução ao ambiente
Departamento de Engenharia Informática 2010/2011 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo
Leia maisEscola Superior de Tecnologia de Setúbal. Projecto Final
Instituto Politécnico de Setúbal Escola Superior de Tecnologia de Setúbal Departamento de Sistemas e Informática Projecto Final Computação na Internet Ano Lectivo 2002/2003 Portal de Jogos Executado por:
Leia maisPLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED)
Manual de Utilizador PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED) Data: 11 De Junho de 2014 Versão: 3.0 1 Histórico do Documento Versão Data Autor Revisor Descrição
Leia maisUtilizar o Microsoft Offi ce OneNote 2003: Iniciação rápida
Utilizar o Microsoft Offi ce OneNote 2003: Iniciação rápida Utilizar a iniciação ao OneNote 1 O MICROSOFT OFFICE ONENOTE 2003 OPTIMIZA A PRODUTIVIDADE AO PERMITIR QUE OS UTILIZADORES CAPTEM, ORGANIZEM
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisBackup. jmcordini@hotmail.com
Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de
Leia maisZS Rest. Manual Profissional. Instalação do Software. v2011
Manual Profissional Instalação do Software v2011 1 1. Índice 2. Introdução... 2 3. Antes de Instalar... 3 b) Ter em consideração... 3 4. Iniciar a Instalação... 4 c) 1º Passo... 4 d) 2º Passo... 5 e) 3º
Leia maisNovidades no Q-flow 3.02
Novidades no Q-flow 3.02 Introdução Um dos principais objetivos do Q-flow 3.02 é adequar-se às necessidades das grandes organizações. Por isso, o Q-flow 3.02 possui uma versão Enterprise que inclui funcionalidades
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários
Leia maisSYNCING.NET 2.0 Instalação & Configuração
SYNCING.NET 2.0 Instalação & Configuração Dicas e Recomendações...1 Instalação...2 Configuração...2 Primeiros Passos...2 Sincronização de Pastas (Partilha de Arquivos)...3 Criar uma nova rede de partilha
Leia maisEmpacotar o software TI-Nspire com o Microsoft SMS 2003
Empacotar o software TI-Nspire com o Microsoft SMS 2003 Este documento fornece informações detalhadas para criar e implementar um pacote de rede do TI-Nspire com a plataforma do Microsoft SMS 2003. Este
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisTarefa Orientada 16 Vistas
Tarefa Orientada 16 Vistas Objectivos: Vistas só de leitura Vistas de manipulação de dados Uma vista consiste numa instrução de SELECT que é armazenada como um objecto na base de dados. Deste modo, um
Leia maisFTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos
FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 03 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências Instalação do Active Directory e serviços
Leia maisAULA 5 Sistemas Operacionais
AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento
Leia maisData de Aplicação. Rede Local e Segurança Informática Básica
FICHA TÉCNICA Exercício nº 10 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Rede Local e Segurança Informática Básica
Leia maisReconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local.
FICHA TÉCNICA Exercício nº 7 Data de Aplicação 12/02/2009 NOME DO EXERCÍCIO Selecção de Hardware para Rede Local 773 DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas
Leia maisPlano de endereçamento IPv6 da RCTS
Plano de endereçamento IPv6 da RCTS Linhas Gerais de Funcionamento do LIR IPv6 PT.RCCN I. Introdução A FCCN tem mantido nos últimos anos um projecto de acompanhamento dos desenvolvimentos efectuados sobre
Leia maisO Manual do Simond. Peter H. Grasch
Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o Simond 7 2.1 Configuração do Utilizador................................ 7 2.2 Configuração de Rede................................... 9 2.3 Configuração
Leia maisDNS DOMAIN NAME SERVER
DNS DOMAIN NAME SERVER INTRODUÇÃO Quando você navega na internet ou manda uma mensagem de e-mail, você estará utilizando um nome de domínio. Por exemplo, a URL "http://www.google.com.br" contém o nome
Leia maisRelatório de Instalação do Windows 2003 Server
Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...
Leia maisSenado Federal Questões 2012
Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/
Leia maisLista de Exercícios-01 DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER Estrutura lógica estrutura física
Lista de Exercícios-01 1. Faça uma breve descrição sobre o Active Directory-AD Serviço de diretório é um conjunto de Atributos sobre recursos e serviços existentes na rede, isso significa que é uma maneira
Leia maisUNIVERSIDADE CATÓLICA PORTUGUESA DSI
UNIVERSIDADE CATÓLICA PORTUGUESA DSI Gestor de Listas de Distribuição de Emails versão: 0.9.1 Nelson Rodrigues DSI 20-07-2010 ÍNDICE: Introdução... 3 Definição de Mailing List... 3 Grupos de endereços
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia mais3. Arquitetura Básica do Computador
3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,
Leia maisMúltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II
O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.
Leia maisGUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Millennium... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento
Leia maisBACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados.
BACKUP S IBERWEB MANUAL DE INSTALAÇÃO INTRODUÇÃO Aproveitamos desde já para agradecer a sua adesão ao serviço de Backup s da IBERWEB. De seguida iremos apresentar as principais funcionalidades de um dos
Leia maisSistemas Informáticos
Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre Gestão de Nomes 1 - Objectivos - Os nomes são fundamentais
Leia maisP HC XL - Nem calcula o produto que temos para si...
P HC XL - Nem calcula o produto que temos para si... Documento FAQs Poderão ser contemplados campos de utilizadores da ML? Essa possibilidade não existe. Os campos disponíveis são os campos base da tabela
Leia maisTutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio
Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisLaboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório
Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas
Leia maisMicrosoft Access 2010. Para conhecermos o Access, vamos construir uma BD e apresentar os conceitos necessários a cada momento
Microsoft Access 2010 Para conhecermos o Access, vamos construir uma BD e apresentar os conceitos necessários a cada momento 1 Principais objetos do Access Tabelas Guardam a informação da BD (Base de Dados)
Leia maisZS Rest. Manual Profissional. BackOffice Mapa de Mesas. v2011
Manual Profissional BackOffice Mapa de Mesas v2011 1 1. Índice 2. Introdução... 2 3. Iniciar ZSRest Backoffice... 3 4. Confirmar desenho de mesas... 4 b) Activar mapa de mesas... 4 c) Zonas... 4 5. Desenhar
Leia maisConfigurando um Grupo Doméstico e Compartilhando arquivos no Windows 7
Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em
Leia maisHistórico de Revisão Data Versão Descrição Autor
H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento
Leia maisVeja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000
4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:
Leia maisWSUS. Windows Server Update Services
WSUS Windows Server Update Services WSUS Permite gerenciar de forma centralizada, ou distribuída as atualizações de software Atualizações de software automáticas oferecidas pelo windows update são importantes
Leia maisDNS DOMAIN NAME SERVER
DNS DOMAIN NAME SERVER INTRODUÇÃO Quando você navega na internet ou manda uma mensagem de e-mail, você estará utilizando um nome de domínio. Por exemplo, a URL "http://www.google.com.br" contém o nome
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisControle de Acesso em Rede
Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisComunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito
Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt
Leia maisVisão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS
Leia maisISEP. Instituto Superior de Engenharia do Porto. Análise de Sistemas Informáticos
ISEP Instituto Superior de Engenharia do Porto Análise de Sistemas Informáticos Armazenamento de Dados em Rede A Revolução do Armazenamento Partilhado A crise económica e a crescente necessidade de armazenamento
Leia maisSistemas Operacionais II. Prof. Gleison Batista de Sousa
Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do
Leia maisOperador de informática. ... quando nos ligamos a internet, o mais certo é que parte substancial do tempo seja gasto à procura de informação.
Directórios Motores de busca ftp newsgroups... quando nos ligamos a internet, o mais certo é que parte substancial do tempo seja gasto à procura de informação. Felizmente existem sites especiais que nos
Leia maisGuia rápido do utilizador
Guia rápido do utilizador Índice Relatório de roubo 3 Criar um novo relatório de roubo 4 Fornecer detalhes do relatório de roubo Secção 1. Especificar o computador 5 Fornecer detalhes do relatório de roubo
Leia maisReferencial do Módulo B
1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisGestão dos Níveis de Serviço
A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento
Leia maisDesenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA
Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisGuia Rápido do Contacts
Guia Rápido do Contacts IPBRICK SA 12 de Novembro de 2014 1 Conteúdo 1 Introdução 3 2 IPBrick - Contactos 3 2.1 Separador Administração........................ 4 2.1.1 Requisitos dos ficheiros.csv..................
Leia maisDIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling
DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA
Leia maisGUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Slim... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento da
Leia mais