• Nenhum resultado encontrado

Licenciatura em Informática

N/A
N/A
Protected

Academic year: 2021

Share "Licenciatura em Informática"

Copied!
8
0
0

Texto

(1)

Licenciatura em Informática

Unidade Curricular

Administração de Redes II

Network Administration II

Objetivos

-Compreender as fases fundamentais de administração de redes: planeamento, operação e melhoria;

-Entender as tecnologias base utilizadas na administração de redes;

-Desenvolver soluções para problemas comuns;

-Compreender o funcionamento do sistema Operativo Windows Server 2012 R2.;

-Entender o funcionamento da administração de uma rede baseada num Active Directory;

-Aprender a utilização avançada das Políticas de Grupo;

-Desenvolver a capacidade de expandir uma rede administrada com Active Directory a partir das diversas Roles disponíveis no Windows Server 2012 R2.

Summary of objectives

-Understand the key stages of network management: planning, operation and improvement;

-Understand the basic technologies used in network management;

-Develop solutions to common problems;

-Understand the operation of Windows Server 2012 R2 Operating System;

-Understand the functioning of the administration of a network based on an Active Directory;

-Learn advanced use of Group Policies;

-Develop the ability to expand an Active Directory managed network from the various Roles available in Windows Server 2012 R2.

Enquadramento:

Obrigatória,

2º ano - 2º Semestre

Pré-requisitos:

Créditos:

4 ECTS

Horas contacto

Orientação tutorial (OT): 12 h

Seminário (S):

0

Teóricas (T):

0

Prática Laboratoriais (PL): 0

Teórico-práticas (TP):

48 h

(2)

No mundo atual, cada vez mais complexo, as instituições e organizações, preocupam-se com o tratamento da informação e a segurança da mesma. As disciplinas ligadas às Ciências da Informação, como é o exemplo da administração de redes estruturadas assumem um papel primordial, na criação e manutenção de estruturas de redes interligadas que disponibilizem a informação a quem a ela tem direito e preservar a segurança da mesma.

Existe uma necessidade crescente de sistemas integrados de armazenamento e disponibilização de um volume crescente e dados e informação incluindo já mecanismos de tratamento de dados científicos e em grandes volumes “Big Data” cuja capacidade de abstração humana já não consegue sozinha gerir. Os sistemas de redes estruturadas devidamente administrados com o apoio de sistemas de automação são uma das soluções possíveis.

Isto exige profissionais muito especializados nesta área do saber que é uma parte integrante das ciências da computação.

(3)

Operacionalização dos Conteúdos

1. PARTE – ACTIVE DIRECTORY – FUNDAMENTOS

1. Como os objetos são guardados e identificados

1.1. Identificadores únicos de objetos

2. Construção de Blocos

2.1. Árvores de Domínios e Domínios 2.2. Florestas

2.3. Unidades Organizacionais 2.4. Catálogos Globais

2.5. “Flexible Single Master Operator Roles” (FSMO) 2.6. A sincronização do tempo no Active Directory 2.7. Níveis de Funcionalidade de Domínio e Florestas 2.8. Grupos

3. Ferramentas de Administração do Active Directory

3.1. Active Directory Administrative Center

3.2. Active Directory: utilizadores e computadores 3.3. Editor ADSI

3.4. LDP

3.5. Analisador de Boas Práticas

3.6. “Active Directory-Based Machine Activation”

4. Topologia de Sites e Replicação no Active Directory

4.1. Topologia de Sites:

4.1.1. Ferramentas de administração da Replicação e os Sites; 4.1.2. Subnets;

4.1.3. Sites;

4.1.4. Ligações de Sites; 4.1.5. Pontes entre Sites; 4.1.6. Conexões de Objetos;

4.1.7. “Knowledge Consistency Checker”. 4.2. Funcionamento da Replicação:

4.2.1. “Backgroud to metadata”;

4.2.2. Reconciliação de conflitos na Replicação; 4.2.3. Problemas mcomuns da Replicação; 4.2.3.1. “Lingering Objects”;

4.2.3.2. “USN” Rollback.

5. Controladores de Domínio

5.1. Construção de Controladores de Domínio: 5.1.1. Promoção com o “Server Manager”, 5.1.2. Utilização do DCPROMO,

5.1.3. Processo automático de promoção a DC.

5.2. Virtualização:

5.2.1. Quando Virtualizar, 5.2.2. Impacto da Virtualização, 5.2.3. “Virtualization safe Restore”, 5.2.4. “Cloning Domain Controllers”.

(4)

5.3. Read-Only Dommain Controllers: 5.3.1. Pré-requisitos,

5.3.2. Replicação de políticas de palavras passe, 5.3.3. O processo de logon por parte do cliente, 5.3.4. RODC – Considerações sobre a implementação, 5.3.5. “Administration Role Separation”.

6. “BackUp, Recovery and Maitenance”

6.1. Backing Up Active Directory: 6.1.1. Utilizando “NT Backup Utility”,

6.1.2. Utilizando “Windows Server Backup”. 6.2. Restauração de um Controlador de Domínio:

6.2.1. “Restore from Replication”, 6.2.2. “Restore from Backup”. 6.3. Restauração do Active Directory:

6.3.1. “Nonauthoritative Restore”, 6.3.2. “partial Authoritative Restore”. 6.4. Active Directory Recycle Bin:

6.4.1. “Delete Object Lifecycle”, 6.4.2. Activar o “Recycle Bin”, 6.4.3. Recuperar objetos. 2.ª PARTE - IIS 1.ª Internet 2. Serviços de Internet 3. Internet e WWW 4. Intranet 5. Conceitos básicos: 5.1. Endereços IP 5.2. Host names e DNS 5.3. URL

6. Instalação do servidor Web

7. Teste da instalação do servidor Web 8. Criação de uma aplicação Web. 9. Configuração de limites. 10. Configuração de registo. 11. Aplicações Web.

12. Criação de Application Pools.

13. Configuração de diretórios virtuais.

14. Restrições de acesso.

(5)

15. Configuração do serviço FTP: 15.1. Sessões ativas 15.2. Isolamento do utilizador 15.3. Mensagens 15.4. Configurações de Firewall, 15.5. Teste ao Web Site.

16. SMTP

17. Integração de SMTP no IIS 3˚.ª PARTE -GROUP POLICY 3˚. PARTE – A – Fundamentos

1.ªCapacidades dos Objetos do Group Policy. 2. Funcionamento do Grupo Policy.

3. Administração do Group Policy 4. Problemas do Group Policy. 3˚. PARTE – B – Implementação Prática

1. Aspetos Essenciais do Group Policy:

1.1. “Active Directory and Local Group Policy”, 1.2. “Group Policy, Active Directory and GPMC, 1.3. “Group Policy 101 and Active Directory”, 1.4. Aplicação a nível de Site,

1.5. Aplicação a nível de Domínio,

1.6. Aplicação a nível de Unidade Organizacional. 2. Administração do Group Policy através da GPMC 2.1. Procedimentos comuns com a GPM

2.2. Filtragem de segurança e delegação com GPMC 2.3. Cálculos RSoP com GPMC

2.4. Procura e Comentários no GPO e as políticas de segurança 2.5. ”Starter GPO’s”

2.6. Back Up e restauração do Group Policy

3. Teste da instalação do servidor Web

3.1. As potencialidades das Preferência no Group Policy 3.2. Os conceitos das Preferências no Group Policy

3.3. Tipo, truques e problemas nas Preferências do Group Policy

4. Implementação de Segurança com o Group Policy

4.1. Os dois objetos tipo do Group Policy 4.2. Password Policy

4.3. Auditoria com o Group Policy 4.4. Restrições de Grupos

4.5. Restrições de software

4.6. Controlo de contas de utilizadores 4.7. Políticas para redes Wireless

4.8. Configuração do Windows Firewall com o Group Policy 4.9. Windows Firewall com segurança avançada

5. Controlo de Software e Hardware

5.1. “Logon, Logoff, Startup, Shutdown 5.2. Internet Explorer e Group Policy

5.3. Restrições de hardware através do Group Policy 5.4. Configurar impressoras via Group Policy

(6)

4˚. PARTE – CONFIGURAÇÃO DO “NETWORK POLICY SERVER INFRASTRUCTURE” 1. Network Policy Server (NPS).

2. Políticas NPS.

3. Configuração do Network Acess Protection 3.1. Confuguração do System Health Validators 3.2. Configuração do “Health Policies”

3.3. Configuração do “NAP enforcement using DHCP” 3.4. Configuração do “NAP Remediation”,

3.5. Configuração de clientes NAP

5˚. PARTE – EXERCÍCIOS LABORATORIAIS 1. Instalação do Windows Server 2012 R2

2. Criação manual de DNS RRs 3. Teste simples DNS 4. Utilização do nslookup 5. Instalação do servidor DNS 6. Criação de Scopes 7. Habilitação do DHCP-DNS integrado 8. Visualização do Disk Configuration 9. Promoção de Controlador de Domínio 10. Adição de computador a um Domínio 11. Configuração do “Shadow Copy” 12. Configuração de NTFS Settings 13. Criação de OUs

14. Modificação de OUs 15. Delegação de Ous

16. Mobilidade de objetos do AD

17. Criação e publicação de Share Folders 18. Encontrar objetos no AD

19. Criação de objetos do GP através de GPMC 20. Utilização do LINK em GPOs.

(7)

21. Filtrar Grupos de Segurança com GP

22. Criação de instalação de software com o GP 23. Aplicação de atualizações de software com o GP 24. Activação de auditoria a objetos do AD

25. Configuração de Firewall 26. Instalação do SNMP 27. Configuração do SNMP 28. Criação manual de DNS RRs 29. Teste simples a DNS 30. Utilização do nslookup 31. Activação da integração DHCP-DNS

32. Aplicação de políticas de segurança utilizando o GP 33. Fine-Grained Password Policy

34. Backing Up AD

35. Configuração do DNSSEC 36. Activação dos diagnósticos DNS 37. Instalação do IPAM

38. Configuração do IPAM

39. Configuração do IPAM Feature 40. Configuração do IPAM Discovery

6ª˚. PARTE – ACTIVE DIRECTORY ATRAVÉS DO POWERSHELL

(CONTEÚDO OPCIONAL – só lecionado se o desenvolvimento do programa curricular o permitir).

(8)

Bibliografia

OBRIGATÓRIA:

ROSA, António; Windows Server 2012; FCA, 2013.

TOMSHO, Greg; MCSA Guide to Administering Microsoft Windows Server 2012/R2, Networking, 2015. MINASSI, Mark; Mastering Windows Server 2012 R2, Sybex, 2014.

COMPLEMENTAR:

PANEK, William; MCSA Windows Server 2012 R2; Sybex, 2015. DESMOND, Brian; Active Directory; 2013, O’REILLY.

MICROSOFT; Configuring Advanced Windows Server 2012 R2 Services. Microsoft Press, 2014. TULLOCH, Mitch; Introducing Windows Server 2012 R2, Microsoft.

KRAUSE, Jordan; Windows Server 2012 R2 Administrator Cookbook, PACKT, 2015.

DAUTI, Bekim; Windows Server 2012 R2: How to install and add roles? Desktop Experience. ATANEK, Wiliam; Windows Server 2012 R2 Inside Out, Microsoft, 2014.

MICROSOFT; 70-411 Administering Windows Server 2012 R2.

RUSSEL, Charlie; Deploying and Managing Active Directory with Windows PowerShell; Microsoft. MUELLER, John; IIS 7; SYBEX.

Referências

Documentos relacionados

Astyanax scabripinnis: possui 2n=50 cromossomos (4m+10sm+20st+16a) para a população do rio Casca (figura 6), com um par de cromossomos subtelocêntricos portador de

Efeito de Sulfocal, em diferentes doses, sobre a porcentagem de frutos infestados com 20 ou mais ácaros da ferrugem, Phyllocoptruta oleivora, na cultura dos citros... Tratamentos

[1] Roteiro da disciplina disponibilizado pelo docente, Sebenta de Instrumentação e Medidas - Apontamentos das aulas teóricas, ISE/UALg. [2] Aurélio Campilho,

O livro que ora apresen- tamos aos leitores, muito mais completo, é a versão integral daquela biografia, abrangendo as três seções em que se divide a obra, incluindo a extraordinária

A rua não é vista como algo perigoso e estranho para a população, por isso, “não há o que temer em as crianças ficarem na rua.” 19 No caso das Vilas Operárias mineiras,

o 1 vaga para Cota 2 - Pessoa com Deficiência que tenha cursado integralmente o Ensino Fundamental em escola pública, autodeclarada/autodeclarado negra/negro (preta/preto,

O projeto apresentado faz parte do plano de estudos com rejeitos da indústria cerâmica, do CEFETMT, neste o objetivo é estudar as propriedades da louça sanitária vidrada

Os preços unitários básicos dos terrenos serão obtidos através de uma pesquisa de mercado, sendo que nas pesquisas foram selecionadas ao todo 05 (cinco) ofertas,