• Nenhum resultado encontrado

INSTALAÇÃO DE UM SERVIDOR

N/A
N/A
Protected

Academic year: 2021

Share "INSTALAÇÃO DE UM SERVIDOR"

Copied!
9
0
0

Texto

(1)

Índice

Top 1. INTRODUÇÃO 1 1.1 Windows NT 1 1.2 Windows 2000 e sucessores 3 1.3 Windows Server 2012 4 1.3.1 Cloud computing 5 1.3.2 Server Roles 6 1.3.3 Ferramentas administrativas 6 1.3.4 Gestão centralizada 7 1.3.5 PowerShell 7 1.3.6 Aplicações Web 7 1.3.7 Server Core 8 1.3.8 Hyper-V 9

1.3.9 Alterações de hardware ao vivo 9

1.3.10 Implementação de clusters 10

1.3.11 Network Load Balancing 10

1.3.12 Self-healing New Technology File System (NTFS) 10

1.3.13 Resilient File System (ReFS) 10

1.3.14 Encriptação de discos BitLocker 11

1.3.15 Isolamento do servidor e do domínio 11

1.3.16 Read-Only Domain Controller (RODC) 12

1.3.17 Firewall do Windows com segurança avançada 12

1.3.18 Alta disponibilidade 13

1.3.19 Backup do Windows 13

1.3.20 Serviços de terminal 13

1.3.21 Windows Server 2012 e Windows 8 14

1.4 Edições do Windows Server 2012 14

1.5 Versão portuguesa 16

2. INSTALAÇÃO DE UM SERVIDOR 2012 17

2.1 Pré-Requisitos de hardware 17

2.2 Configurações de discos 19

2.2.1 Fontes de problemas: espaço e segurança 19

2.2.2 RAID 0 20

2.2.3 RAID 1 21

2.2.4 RAID 5 21

2.2.5 Outros tipos de RAID 22

2.3 Opções de instalação 22

2.3.1 Nova instalação ou atualização? 22

2.3.2 Instalação completa ou Server Core? 24

2.4 Instalação do Windows Server 2012 24

2.5 Conclusão da instalação 29

2.6 Server Core: um novo conceito de Windows 29

2.6.1 Objetivos e vantagens 30

2.6.2 Instalação de um Server Core 31

2.6.3 Ambiente de trabalho 31

3. CONFIGURAÇÕES E AMBIENTE INICIAIS 35

3.1 Configurações iniciais 35

3.1.1 Nome e presença na rede 36

3.1.2 Firewall do Windows 37

3.1.3 Gestão remota 40

3.1.4 Ambiente de trabalho remoto 40

3.1.5 Network Interface Controller (NIC) Teaming 41

3.1.6 Configuração da rede 42

3.1.7 Atualizações automáticas 43

3.1.8 Instalação de atualizações automáticas 45

3.1.9 Envio de relatórios 45

3.1.10 Segurança avançada do Internet Explorer 46

3.1.11 Definições horárias 46

(2)

3.2 Server Roles [Funções de Servidor] 50

3.3 Features [Funcionalidades] 54

3.4 Ferramentas administrativas: características 60

3.5 Ferramentas administrativas de base 61

3.6 Expansão das ferramentas administrativas 63

3.7 Microsoft Management Console [Consola de gestão da Microsoft] 63

3.8 PowerShell 67

3.8.1 Cmdlets 68

3.8.2 Aliases 68

3.8.3 A PowerShell em funcionamento 69

3.8.4 Trabalhando com comandos e aliases 70

3.8.5 Execução de scripts 70

3.9 Configuração de um Server Core 71

3.9.1 Configurações iniciais 71

3.9.2 Instalação de roles e features 72

3.9.3 Administração remota 72

3.10 Ligações wireless 72

3.10.1 Modos ad-hoc e infraestrutura 73

3.10.2 Set Service Identifier (SSID) 74

3.10.3 Proteção de redes wireless 74

3.10.4 Wired Equivalent Privacy (WEP) 74

3.10.5 Wi-Fi Protected Access (WPA) 74

3.10.6 Wi-Fi Protected Access 2 (WPA2) 75

3.10.7 WPA/WPA2 Enterprise 75

4. ACTIVE DIRECTORY 77

4.1 Introdução 77

4.2 Definições 77

4.3 Workgroup ou grupo de trabalho 79

4.4 Domínio 79

4.5 Domain Controller, Stand-alone Server e Member Server 80

4.6 Organizational Units [Unidades Organizacionais] 80

4.7 Site 81

4.8 Trees [Árvores] 81

4.9 Forests [Florestas] 81

4.10 Benefícios do Active Directory 82

4.11 Instalação do Active Directory 83

4.12 Novas ferramentas administrativas 90

4.13 Install From Media (IFM) 91

4.14 Automatização da instalação 93

4.15 ADPREP 96

4.16 FSMO Roles 97

4.16.1 Transferência de FSMO Roles por comandos 98

4.16.2 Transferência de FSMO Roles através da interface gráfica 100

4.17 Aumentar o nível funcional da floresta e do domínio 102

4.18 Manutenção do Active Directory 103

4.19 Relações de fidedignidade 104

4.20 Configuração de sites 108

4.20.1 Estrutura dos sites 108

4.20.2 Replicação 110

4.21 RepAdmin 111

4.21.1 Bridgehead Servers 112

4.21.2 Configuração de site links 113

4.21.3 Criação de subnets 115

4.21.4 Configuração do Global Catalog 115

4.21.5 Universal Group Membership Caching [Cache de associação a grupos universais] 116

4.22 ADSI Edit [Editor de ADSI] 118

4.22.1 Partial Attribute Set 120

4.23 Active Directory Lightweight Directory Services [Serviços LDS do Active Directory] 121

4.23.1 Ferramentas de gestão dos serviços LDS 124

(3)

4.23.3 Desinstalação de AD LDS 127 4.24 Read-only Domain Controller [Controlador de domínio só de leitura] 127

4.24.1 Replicação unidirecional 127

4.24.2 Separação das funções de administrador 128

4.24.3 Read-only DNS 128

4.24.4 Instalação 128

4.24.5 SysKey 130

4.24.6 Despromoção de um controlador de domínio 131

5. GESTÃO DE UTILIZADORES 135

5.1 Contas de utilizador 135

5.2 Grupos de utilizadores 135

5.3 Contas e grupos de utilizadores em Windows Server 2012 136

5.4 Tipos de grupos de utilizadores 137

5.5 Práticas de gestão 137

5.6 Criação de utilizadores e grupos locais 139

5.7 Criação de utilizadores e grupos de domínio 142

5.8 Organizational Units [Unidades organizacionais] 143

5.9 Criação de utilizadores e definição das respetivas propriedades 146

5.10 Alteração das propriedades de uma conta 150

5.11 Criação de grupos de utilizadores 165

5.12 Alteração das propriedades de um grupo 167

5.13 Delegação de poderes 170

5.14 Contas-modelo 173

5.15 Contactos 173

5.16 Sufixos alternativos do User Principal Name 174

5.17 Criação de novos atributos 175

5.18 Active Directory Migration Tool (ADMT) 178

5.19 Automatização por linha de comandos 181

5.19.1 Importação e exportação 181

5.19.2 Adição, edição e eliminação de contas 182

6. GESTÃO DE CLIENTES DA REDE 183

6.1 Introdução 183

6.2 Contas de computador no Active Directory 183

6.3 Integração de máquinas Windows 8 184

6.4 Integração de máquinas Windows XP Professional 187

6.5 Acesso a clientes não integrados 191

6.6 Reposição de contas 192

6.7 Desativar ou eliminar? 193

6.8 Utilitários de linha de comandos 193

7. IDENTIDADE E ACESSO 195

7.1 Certificados digitais 195

7.2 Active Directory Certificate Services [Serviços de Certificado do Active Directory] 196

7.3 Configuração das definições da Certification Authority [Autoridade de certificação] 198 7.3.1 Cópias de segurança e restauro da base de dados de certificados 199

7.4 Modelos de certificados 200

7.5 Active Directory Rights Management Service [Serviços de gestão de direitos do Active Directory] 201

7.6 Gestão dos AD RMS 202

7.7 Active Directory Federation Services [Serviços de federação do Active Directory] 204

7.8 Administração dos AD FS 205

8. SERVIDOR DE FICHEIROS 207

8.1 Partilha de recursos em Windows Server 2012 207

8.1.1 Instalação de novas roles 208

8.2 Novas ferramentas administrativas 209

8.3 Partilha de ficheiros nas pastas públicas 210

8.4 Partilha de ficheiros em qualquer pasta 211

8.5 Partilha avançada de ficheiros 212

8.6 Partilha e segurança 216

8.7 Gestão do servidor de ficheiros 217

(4)

8.7.2 File Screening [Filtragem de ficheiros] 220

8.7.3 Elaboração de relatórios 223

8.8 Distributed File System [Sistema de ficheiros distribuídos] 226

8.9 Implementação do Distributed File System 226

8.10 Replicação de dados 231 8.11 Acesso ao DFS 235 9. SERVIDOR DE IMPRESSÃO 237 9.1 Partilha de impressoras 237 9.2 Instalação de impressoras 238 9.3 Configuração da partilha 243

9.4 Exportação e importação de definições de impressoras 246

9.5 Agrupamento de impressoras 247

9.6 Gestão de prioridades 248

10. SERVIÇOS DE FAX 251

10.1 Configuração de um modem 251

10.2 Instalação da role de Fax Server 255

10.3 Gestão básica do serviço de fax 255

10.4 Ativação de dispositivos 260

10.5 Receção de faxes 261

10.6 Páginas de rosto 263

10.7 Partilha do dispositivo de fax 264

10.8 Windows Fax and Scan 265

10.9 Envio de faxes a partir de uma aplicação 267

11. GESTÃO DE DISCOS E VOLUMES 271

11.1 Introdução 271

11.2 Sistemas de ficheiros em Windows Server 2012 272

11.2.1 File Allocation Table (FAT) ou FAT 16 272

11.2.2 FAT 32 272

11.2.3 NTFS 273

11.2.4 ReFS 274

11.2.5 Que sistema de ficheiros usar? 274

11.3 Discos básicos e discos dinâmicos 274

11.4 Gestão de discos 276

11.5 Conversão em Dynamic Disk [Disco dinâmico] 278

11.6 Criação de volumes simples 279

11.7 Criação de um mirrored volume [volume refletido] 283

11.8 Disk Duplexing 287

11.9 Remoção de um mirrored volume [volume refletido] 287

11.10 Remoção de um volume 287

11.11 Criação de um striped volume [volume repartido] 288

11.12 Criação de um spanned volume [volume span] 289

11.13 Criação de um RAID 5 Volume [Volume RAID 5] 290

11.14 Recuperação do sistema ao falhar um disco com um RAID 5 Volume [Volume RAID 5] 292 11.15 Recuperação do sistema ao falhar um disco em mirroring 292

11.16 Desfragmentação de discos 292

11.17 Mounted volumes [Volumes montados] 294

11.18 Gestão de quotas de disco 297

11.19 Soluções de armazenamento 300

11.19.1 Network Attached Storage (NAS) 301

11.19.2 Logical Unit Number (LUN) 301

11.19.3 Storage Area Network (SAN) 302

11.19.4 API Virtual Disk Service (VDS) 302

11.20 iSCSI 302

11.21 Multipath I/O 306

11.22 Discos rígidos virtuais 306

11.23 BitLocker Drive Encryption 308

11.23.1 Instalação e configuração 308

11.23.2 Regeneração de palavras-passe de recuperação e de chaves de arranque 310

11.23.3 Desativação do BitLocker 311

(5)

12. CÓPIAS DE SEGURANÇA 313

12.1 Introdução 313

12.2 Boas práticas em cópias de segurança 314

12.2.1 Frequência das cópias 314

12.2.2 Armazenamento das cópias de segurança 314

12.2.3 Rotatividade de dispositivos 315

12.3 Windows Server Backup 315

12.3.1 Instalação 315

12.4 Agendamento de um backup 317

12.5 Cópia de segurança a pedido 322

12.6 Segurança dos objetos do sistema 324

12.7 Recuperação a partir de um backup 325

12.8 Recuperação de aplicações 329

12.9 Recuperação completa do sistema 329

12.10 Recuperação de sistemas protegidos com BitLocker 329

12.11 Recuperação do Active Directory 329

12.11.1 Authoritative restore 330

12.11.2 Recycle Bin 331

12.12 Otimização do sistema 332

12.13 Gestão de backups pela linha de comandos 333

12.13.1 Comando WBAdmin 333

12.13.2 Exemplo prático 339

12.14 Gestão remota 339

12.15 Shadow Copies [Cópias Sombra] 339

12.16 System Center Data Protection Manager 342

13. INTRODUÇÃO AO TCP/IP 343

13.1 TCP/IP 343

13.2 Endereços IPv4 343

13.3 Classes de endereços IPv4 344

13.4 Subnet Masks [Máscaras de sub-rede] 345

13.5 Endereços especiais e restrições 346

13.6 Resolução de nomes 347 13.7 Ficheiro HOSTS 347 13.8 Ficheiro LMHOSTS 348 13.9 WINS 348 13.10 DNS 349 13.11 Subnetting 349 13.12 TCP/IP versão 6 352 13.13 Utilitários 352

13.14 Configuração de endereços IPv4 353

13.15 Configuração alternativa 356

13.16 Configuração de endereços IPv6 357

13.17 Configuração de routing 358

13.18 Supernetting 360

14. POLÍTICAS DE GRUPO 363

14.1 Group Policies [Políticas de grupo] 363

14.2 Localização física das Group Policies 364

14.3 Ordem de precedência das Group Policies 364

14.4 Criação de Local Group Policies 364

14.5 Criação de Group Policies 367

14.6 Organização dos GPO 369

14.6.1 Administrative templates 369

14.6.2 Security templates 370

14.6.3 User rights 370

14.6.4 Restricted groups 370

14.6.5 Starter GPO 370

14.7 Impor e bloquear herança 370

14.8 Filtro WMI 371

(6)

14.10 Políticas de palavras-passe 372

14.11 Política de bloqueio de contas 375

14.12 Política de palavras-passe detalhadas 376

14.12.1 Criação de PSO 377

14.12.2 Ligação de PSO 378

14.13 Instalação de dispositivos 378

14.14 Distribuição de software 381

14.15 Remoção de software 382

14.16 Cópias de segurança de GPO 382

14.17 Utilitários de linha de comandos 383

14.18 RSoP 383

14.19 Conclusão 386

15. FIREWALL DO WINDOWS 387

15.1 Introdução 387

15.2 Firewall do Windows com Segurança Avançada 388

15.3 Regras de entrada e saída 395

15.4 Políticas da Firewall do Windows 401

15.5 Isolamento do domínio 402

15.5.1 Políticas de grupo para redes wireless 404

16. DNS 407

16.1 DNS 407

16.2 Estrutura de um nome de domínio 408

16.3 DNS em Windows Server 2012 408

16.4 Lançamento manual de registos 414

16.5 Propagação do DNS 417

16.6 Propriedades das zonas 417

16.7 GlobalNames 420

16.8 Delegação de zonas 420

16.9 Partições de diretório de aplicação 421

16.10 Nslookup 421

16.11 Resolução de nomes em máquinas clientes 422

16.12 Resolver cache 423

16.13 Resolução de nomes sem DNS 423

16.13.1 Link Local Multicast Name Resolution (LLMNR) 424

16.14 NetBIOS 424

16.15 Políticas de grupo 425

17. DHCP 427

17.1 Gestão de endereços IP 427

17.2 Criação de um scope [âmbito] 430

17.3 Reservas de endereços 439

18. WSUS 441

18.1 Introdução 441

18.2 Características e nomenclatura 442

18.3 Instalação 442

18.4 Consola de configuração dos Update Services 448

18.4.1 Lista de servidores 448

18.4.2 Aprovação de atualizações 449

18.4.3 Ramo Computers [Computadores] 452

18.4.4 Outras listas 453

18.4.5 Relatórios 453

18.4.6 Opções 454

18.5 Configuração dos clientes 457

18.6 Teste da configuração 460

18.7 Redes desligadas 460

18.8 Gestão da conformidade 461

18.8.1 Microsoft Baseline Security Analyzer (MBSA) 461

18.8.2 System Center Configuration Manager (SCCM) 462

18.9 Configurações de base 462

(7)

19.1 História: a Microsoft na Internet 463

19.2 Internet 464

19.3 Serviços Internet 465

19.4 Internet ou World Wide Web? 465

19.5 Intranet 466 19.6 Internet ou Intranet? 467 19.7 Conceitos básicos 467 19.7.1 Endereços IP 468 19.7.2 Host names e DNS 468 19.7.3 URL 469

19.8 Instalação do servidor Web 470

19.9 Teste da instalação do servidor Web 471

19.10 Criação de um website 472

19.11 Configuração de limites 476

19.12 Configuração de registo 477

19.13 Aplicações Web 478

19.14 Criação de application pools 479

19.15 Configuração de diretórios virtuais 480

19.16 Ficheiros de configuração 481

19.17 Permissões e delegação de direitos administrativos 481

19.18 Restrições de acesso 483

19.19 Níveis de confiança do .NET 485

19.20 Migração de sites e aplicações 485

19.21 Cópias de segurança 485

19.22 Configuração do serviço de FTP (File Transfer Protocol) 486

19.22.1 Sessões ativas 487 19.22.2 Isolamento do utilizador 488 19.22.3 Mensagens 488 19.22.4 Configurações de Firewall 489 19.22.5 Teste ao site 489 19.23 SMTP 490 19.24 Integração de SMTP no IIS 495 20. MEDIA SERVER 497 20.1 Windows e Multimédia 497 20.2 Streaming Media 498

20.3 Windows Media Services 500

21. VISUALIZAÇÃO DE EVENTOS 503

21.1 Razão de ser da auditoria do servidor e da rede 503

21.2 Configuração dos eventos a monitorizar 504

21.3 Event Viewer [Visualizador de eventos] 506

21.3.1 Event Viewer: Application [Aplicação] 507

21.3.2 Event Viewer: Security [Segurança] 507

21.3.3 Event Viewer: Setup [Configuração] 507

21.3.4 Event Viewer: System [Sistema] 507

21.3.5 Event Viewer: Forwarded Events [Eventos reencaminhados] 508

21.3.6 Event Viewer: outras categorias 508

21.4 Utilização do Event Viewer 508

21.5 Gravidade dos acontecimentos 510

21.6 Filtragem de acontecimentos 510

21.7 Monitorização de computadores remotos 512

21.8 Subscrições 513

21.8.1 Linha de comandos 515

22. DESEMPENHO E FIABILIDADE 517

22.1 Introdução 517

22.2 Uma história sobre otimização 517

22.3 Alguns princípios gerais sobre a otimização 518

22.4 Otimização em Windows Server 2012 520

22.5 Performance Monitor 521

(8)

22.7 Opções do gráfico 524

22.8 Relatórios de atividade 528

22.8.1 Deteção de estrangulamentos no servidor 529

22.9 Medidor de fiabilidade 530

22.10 Task Manager [Gestor de tarefas] 531

22.11 Network Monitor 534

22.12 Windows System Resource Manager 535

22.13 Simple Network Management Protocol (SNMP) 537

23. GESTÃO DO SERVIDOR 539

23.1 Gestão de computadores 539

23.2 Gestão de dispositivos 542

23.3 Serviços 546

23.4 Conclusão 553

24. ACESSO REMOTO E REDE 555

24.1 Razão de ser do acesso remoto 555

24.2 Acesso remoto em Windows Server 2012 555

24.3 Configuração do servidor de acesso remoto 557

24.3.1 Acesso remoto por dial-up ou VPN 559

24.3.2 Router de ligação à Internet 562

24.3.3 Ligação de duas redes através de VPN 563

24.4 Configuração da parte cliente 564

24.4.1 Ligação de banda larga à Internet 565

24.4.2 Ligação de dial-up à Internet 566

24.4.3 Acesso a servidores ou serviços não Internet 567

24.5 Teste de uma ligação 568

24.6 Utilização de números de telefone alternativos 569

24.7 Configuração de protocolos de rede para acesso remoto 571

24.8 Protocolos de autenticação 573

24.9 Protocolos VPN 574

24.10 DirectAccess 575

25. SERVIÇOS DE TERMINAL 577

25.1 Serviços de terminal 577

25.2 Administração remota ou servidor de aplicações 577

25.3 Configuração dos serviços de terminal para administração remota 578 25.4 Configuração dos serviços de terminal para servidor de aplicações 579

25.5 Instalação na máquina cliente 581

25.6 Teste da ligação 586

25.7 Configuração dos serviços de terminal 587

25.8 Configuração do servidor de licenciamento 590

25.9 Gestão das ligações de utilizador 591

25.10 Aplicações remotas 592

25.11 Acesso Web 593

25.12 Políticas de grupo 594

26. VIRTUALIZAÇÃO 597

26.1 Máquinas reais e máquinas virtuais 597

26.2 Software de virtualização 598

26.3 Benefícios da virtualização 599

26.4 Instalação do Hyper-V 600

26.5 Gestão do Hyper-V 601

26.6 Criação de uma máquina virtual 603

26.7 Propriedades da máquina virtual 605

26.8 Redes virtuais 607

26.9 Discos virtuais 608

26.10 Integration services [Serviços de integração] 609

26.11 Migração de máquinas físicas 610

27. LIGAÇÃO A SISTEMAS UNIX 611

27.1 Introdução 611

27.2 Pré-requisitos 612

(9)

27.4 Componentes de integração do UNIX 614 27.5 Services for Network File System [Serviços para NFS] 614 27.6 Configuração dos Services for Network File System [Serviços para NFS] 615

27.7 Criação de recursos NFS 617

27.8 Identity Management for UNIX [Gestão de identidades para UNIX] 618

27.9 Servidor de Telnet 620

28. REGISTRY DO WINDOWS 2012 621

28.1 Registry [Registo] e .INI: configuração de parâmetros especiais do servidor 621

28.2 Alteração de valores 624

28.3 Pesquisa de entradas no Registry 624

28.4 Edição do Registry numa máquina remota 625

28.5 Permissões 626

29. TAREFAS AGENDADAS 627

29.1 Introdução 627

29.2 Agendamento de uma tarefa 628

30. CLUSTERS 635

30.1 Clusters de computadores 635

30.2 Requisitos para a implementação de Failover Clustering [Cluster de ativação pós-falha] 635

30.3 Instalação dos serviços 636

30.4 Validação da configuração 638

30.5 Criação do cluster 638

30.6 Configuração de um serviço 639

30.7 Clusters NLB 640

31. DEPLOYMENT SERVICES 643

31.1 Windows Deployment Services [Serviços de Implementação do Windows] 643 31.1.1 Instalação dos Windows Deployment Services [Serviços de Implementação do Windows] 644

31.1.2 Configuração do servidor 646

31.1.3 Instalação das imagens de instalação e arranque 648

31.1.4 Criação de imagens personalizadas 649

31.1.5 Distribuição das imagens 650

31.1.6 Criação de imagens de deteção 651

GLOSSÁRIO DE TERMOS 653

Referências

Documentos relacionados

Não serão aceitos: (a) a via do estabelecimento, a segunda via ou a cópia de comprovantes de compra; (b) os comprovantes de transação de cartão de crédito ou débito;

Venho até esta Digníssima Comissão Julgadora pedir; baseado no Cód. de Trânsito; o deferimento desta multa imposta por considerar insubsistente e inconsistente no que diz

Ako je bog ljubav, moguć je susret sa drugima ( samo onaj koji voli otkriva tajnu druge ličnosti - Berđajev). Bog je ta instanca koja usklađuje dva bića u jdenu celinu. Ali kod

TRANSPORTE DOS ANIMAIS ATÉ O ABATEDOURO. a) O transporte dos animais vivos provenientes do manejo realizado sob qualquer sistema com fins comerciais até o abatedouro

As identidades são compreendidas, em geral, como características específicas de um grupo que os diferenciam de outros. Em relação aos espaços de confluência de

Nos últimos anos no Japão teve um crescimento muito significativo de usuários Japoneses cadastrados em redes sociais onde são acessadas de diversos dispositivos

A Fundação Cultural do Estado da Bahia (FUNCEB), órgão vinculado à Secretaria de Cultura, tem como missão promover o desenvolvimento das Artes Visuais, Dança, Música, Tea tro,

13 De modo geral, pode-se observar que o setor de linha branca enfrenta constantemente a sazonalidade do mercado, que é motivado por diversas datas