Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

1 
V 1.0 
 
Exame 70 411 
 Administração do Windows Server® 2012 
 
Sumário 
1: Manutenção de imagens de servidor ............................................................................ 2 
2: Configuração e solução de problemas do DNS .......................................................... 12 
3: Manutenção dos Serviços de Domínio Active Directory ........................................... 51 
4: Gerenciamento de contas de serviço e de usuário .................................................... 102 
5: Implementação de uma infraestrutura de Política de Grupo .................................... 112 
7: Configuração e solução de problemas de acesso remoto ......................................... 130 
8: Instalação, configuração do Servidor de Políticas de Rede ...................................... 152 
9: Proteção de Acesso à Rede (NAP) ........................................................................... 158 
10: Serviços de Arquivo ............................................................................................... 164 
11: Criptografia e auditoria avançada ........................................................................... 177 
12: Gerenciamento de atualizações .............................................................................. 181 
13: Monitoramento do Windows Server 2012 ............................................................. 193 
 
 
 
2 
V 1.0 
 
1: Manutenção de imagens de servidor 
 
WDS 
O WDS (Serviços de Implantação do Windows) é uma função de servidor que permite 
implantar remotamente sistemas operacionais Windows. Você pode usá-lo para 
configurar novos computadores por meio de uma instalação baseada em rede. Isso 
significa que não é necessário instalar cada sistema operacional diretamente de um CD 
ou DVD. Para usar os Serviços de Implantação do Windows, você deve ter 
conhecimento profissional das tecnologias comuns de implantação de área de trabalho e 
dos componentes de rede, incluindo o protocolo DHCP, o DNS (Sistema de Nomes de 
Domínio) e o AD DS (Serviços de Domínio Active Directory). 
 
Os Serviços de Implantação do Windows permitem a implantação automatizada de 
sistemas operacionais Windows. É possível automatizar por completo a implantação dos 
seguintes sistemas operacionais: 
• Windows XP 
• Windows Server 2003 
• Windows Vista® com Service Pack 1 (SP1) 
• Windows Server 2008 
• Windows 7 
• Windows Server 2008 R2 
• Windows 8 
• Windows Server 2012 
 
Para instalar usando o Gerenciador do servidor 
1. No Server Manager, clique em gerenciar. 
2. Clique em adicionar funções e recursos. 
3. Selecione a instalação baseada em papel ou baseado em recursos e escolha o 
servidor para implantar o WDS. 
3 
V 1.0 
4. Na página selecionar funções do servidor , selecione a caixa de seleção 
Serviços de implantação do Windows . 
5. Clique em Avançar e siga o Assistente para conclusão. 
Durante a instalação, na página selecionar serviços de função , o Assistente apresenta a 
opção de selecionar serviços de função a ser instalado em Windows Deployment 
Services. Você pode optar por instalar o servidor de implantação e o servidor de 
transporte, ou deixar ambos os papéis selecionados. 
• Servidor de transporte. Esta opção fornece um subconjunto da funcionalidade 
dos serviços de implantação do Windows. Ele contém apenas o núcleo de 
componentes de rede. Você pode usar o servidor de transporte para criar 
namespaces multicast que transmitem dados (incluindo imagens do sistema 
operacional) de um servidor autônomo. Você também pode usá-lo se você quer 
ter um servidor PXE que permite aos clientes a inicialização PXE e baixar seu 
próprio aplicativo de instalação personalizada. Você deve usar esta opção se 
você quiser usar qualquer um desses cenários, mas não deseja incorporar todos 
os serviços de implantação do Windows. 
• Servidor de implantação. Esta opção fornece a funcionalidade completa de 
serviços de implantação do Windows, que você pode usar para configurar e 
instalar remotamente sistemas operacionais Windows. Observe que o servidor 
de implantação é dependente as peças do núcleo do servidor de transporte. 
Nota 
Quando você instala o Windows Deployment Services, fornecerá 
automaticamente a opção (selecionada por padrão) para instalar as ferramentas 
de administração de servidor remoto. 
Você também pode adicionar esse recurso usando o Assistente de recursos e 
adicionar funções e verificar Ferramentas de administração de servidor 
remoto na página selecione o recurso . 
Comandos equivalentes do Windows PowerShell 
O seguinte cmdlet do Windows PowerShell ou cmdlets executam a mesma função que o 
procedimento anterior. Insira cada cmdlet em uma única linha, mesmo que eles podem 
aparecer a palavra envolto em várias linhas aqui por causa de restrições de formatação. 
No Windows PowerShell, ao contrário no adicionar funções e recursos do assistente, 
ferramentas de gerenciamento e snap-ins para uma função não são incluídos por padrão. 
Para incluir ferramentas de gerenciamento como parte de uma instalação de papel, 
adicione o -IncludeManagementTools parâmetro para o cmdlet. Se você estiver 
instalando funções e recursos em um servidor que está executando a opção de instalação 
Server Core do Windows Server 2012 e você adicionar ferramentas de gerenciamento 
4 
V 1.0 
de uma função para uma instalação, você precisará alterar a opção de instalação para 
uma opção de mínima-shell que permite que as ferramentas de gerenciamento executar. 
Caso contrário, ferramentas de gerenciamento e snap-ins não podem ser instalados em 
servidores que estejam executando a opção de instalação Server Core do Windows 
Server. 
Para instalar usando o Windows PowerShell 
1. Siga um destes procedimentos para abrir uma sessão do Windows PowerShell 
com direitos de usuário elevados. 
o Na área de trabalho Windows, botão direito do mouse Windows 
PowerShell na barra de tarefas e clique em Executar como 
administrador. 
o Na página Iniciar do Windows, digite qualquer parte do nome Do 
Windows PowerShell. Botão direito do mouse o atalho para o Windows 
PowerShell quando ele é exibido na página Iniciar nos resultados da 
Apps , clique em avançadoe, em seguida, clique em Executar como 
administrador. Para fixar o atalho do Windows PowerShell para a 
página Iniciar , botão direito do mouse o atalho e clique em Pin para 
iniciar. 
2. Digite o seguinte e pressione Enter, onde computer_name representa um 
computador remoto no qual você deseja instalar o Hyper-V. Para instalar o WDS 
directamente a partir de uma sessão de console, não incluem -ComputerName 
 no comando. 
3. WDS – instalação-WindowsFeature Name - ComputerName -
IncludeManagementTools 
4. Para exibir uma lista de funções disponíveis e instaladas e recursos no servidor 
local, digite Get-WindowsFeature e pressione Enter. Os resultados do cmdlet 
contêm os nomes de comando de funções e recursos que foram adicionados a 
este computador. 
5. Quando a instalação estiver concluída, verifique se a instalação executando Get-
WindowsFeature . Se você instalou o WDS remotamente, inclua o parâmetro 
nome_do_computador (Get-WindowsFeature - ComputerName 
computer_name) para exibir uma lista de funções e recursos 
instalados no servidor. 
 
Para configurar os serviços de implantação do Windows integrado com Active 
Directory 
1. Faça logon no servidor como membro do grupo Administradores local. 
5 
V 1.0 
2. Server Manager iniciará automaticamente. Se ele não iniciar automaticamente, 
clique em Iniciar, digite servermanager.exee clique em Gerenciador de 
servidores. 
3. Clique em ferramentase, em seguida, clique em Serviços de implantação do 
Windows para iniciar o Windows Deployment Services MMC-snap (ou 
console). 
4. No painel esquerdo do snap-in MMC de serviços de implantação do Windows, 
expanda a lista de servidores. 
5. Botão direito do mousesão enviadas durante a transferência de zona. 
 
Em uma transferência incremental, o servidor secundário realiza a mesma consulta para 
o registro SOA do servidor mestre e compara ao seu campo Serial Number. Se existem 
alterações, o servidor secundário envia uma solicitação de IXFR (um pedido de uma 
transferência de zona incremental) para o servidor mestre. O servidor mestre envia os 
registros que foram alterados, e o servidor secundário cria um novo arquivo de zona a 
partir dos registros que não foram alterados e os registros na transferência de zona 
incremental. 
 
 
 
Para o servidor mestre determinar os registros que foram alterados, ele deve manter um 
banco de dados de histórico de alterações feitas nos arquivos da sua zona. As alterações 
do arquivo de zona estão ligados a um número de série para que o servidor mestre possa 
determinar que as mudanças foram feitas na zona, o número de série é indicado no 
pedido IXFR do servidor secundário. 
 
Você pode armazenar zonas DNS (Domain Name System) nas partições de diretório de 
domínio ou de aplicativos dos Serviços de Domínio Active Directory (AD DS). Uma 
partição é uma estrutura de dados no AD DS que diferencia os dados para diversas 
finalidades de replicação. 
A tabela a seguir descreve os escopos de replicação de zona disponíveis para dados de 
zona DNS integrada ao AD DS. 
 
Escopo de replicação de Descrição 
32 
V 1.0 
zona 
Todos os servidores DNS da 
floresta que são 
controladores de domínio 
que executam o Windows 
Server 2003 ou o Windows 
Server 2008 
Replica os dados da zona para todos os controladores de 
domínio do Windows Server 2003 e Windows 
Server 2008 que executam o serviço de Servidor DNS na 
floresta do AD DS. Essa opção replica os dados da zona 
para a partição ForestDNSZones. Portanto, ele fornece o 
escopo mais amplo de replicação. 
Todos os servidores DNS do 
domínio que são 
controladores de domínio 
que executam o Windows 
Server 2003 ou o Windows 
Server 2008 
Replica os dados da zona para todos os controladores de 
domínio do Windows Server 2003 e Windows 
Server 2008 que executam o serviço de Servidor DNS no 
domínio Active Directory. Essa opção replica os dados da 
zona para a partição DomainDNSZone. É a configuração 
padrão da replicação de zona DNS no Windows Server 
2003 e Windows Server 2008. 
Todos os controladores de 
domínio no domínio Active 
Directory 
Replica os dados da zona para todos os controladores de 
domínio no domínio Active Directory. Se desejar que os 
servidores DNS do Windows 2000 carreguem uma zona 
integrada ao Active Directory, especifique esse escopo 
para a zona. 
Todos os controladores de 
domínio em uma partição de 
diretório de aplicativos 
especificada 
Replica os dados da zona de acordo com o escopo de 
replicação da partição de diretório de aplicativos 
especificada. Para que uma zona seja armazenada na 
partição de diretório de aplicativos especificada, o 
servidor DNS que hospeda a zona deve ser inscrito nessa 
partição. Use esse escopo quando desejar que os dados da 
zona sejam replicados para controladores de domínio em 
vários domínios, mas não para a floresta inteira. 
Ao decidir sobre a escolha do escopo de replicação, lembre-se de que quanto mais 
amplo for o escopo de replicação, maior será o tráfego de rede gerado pela replicação. 
Por exemplo, se você decidir que os dados da zona DNS integrada ao AD DS deverão 
ser replicados para todos os servidores DNS da floresta, o tráfego de rede produzido 
será maior do que o da replicação dos dados da zona DNS para todos os servidores DNS 
em um único domínio do AD DS dessa floresta. 
Os dados da zona DNS integrada ao AD DS, armazenados em uma partição de diretório 
de aplicativos, não são replicados para o catálogo global da floresta. O controlador de 
domínio que contém o catálogo global pode também hospedar partições de diretório de 
aplicativos, mas não replicará esses dados para o catálogo global. 
Os dados da zona DNS integrada do AD DS, armazenados em uma partição de domínio, 
são replicados para todos os controladores de domínio no domínio de AD DS e uma 
parte desses dados é armazenada no catálogo global. Essa configuração é usada para 
oferecer suporte ao Windows 2000. 
Se um escopo de replicação da partição de diretório de aplicativos replicar nos sites do 
AD DS, a replicação ocorrerá com o mesmo agendamento de replicação entre sites que 
é usada para os dados da partição de domínio. 
33 
V 1.0 
Por padrão, o serviço Logon de Rede registra os registros de recursos DNS do 
localizador de controlador de domínio para as partições de diretório de aplicativos 
hospedadas em um controlador de domínio da mesma forma que o faz para a partição de 
domínio hospedada em um controlador de domínio. 
As vantagens da integração ao AD DS 
Para redes que implantam o DNS para oferecer suporte ao AD DS, é altamente 
recomendável a utilização de zonas primárias integradas ao diretório. Elas oferecem as 
seguintes vantagens: 
• O DNS obtém replicação de dados de vários mestres e segurança avançada com 
base nos recursos do AD DS. 
Em um modelo de armazenamento de zona padrão, as atualizações do DNS são 
conduzidas com base em um modelo de atualização de um único mestre. Nesse 
modelo, um único servidor DNS autoritativo para uma zona é indicado como a fonte 
primária da zona. Esse servidor mantém a cópia mestra da zona em um arquivo 
local. Com esse modelo, o servidor primário da zona representa um único ponto fixo 
de falha. Se o servidor não estiver disponível, as solicitações de atualização dos 
clientes DNS não serão processadas para a zona. 
Com o armazenamento integrado ao diretório, as atualizações dinâmicas feitas no 
DNS são enviadas para qualquer servidor DNS integrado ao AD DS e são replicadas 
para todos os outros servidores DNS integrados ao AD DS por meio da replicação 
do AD DS. Nesse modelo, qualquer servidor DNS integrado ao AD DS poderá 
aceitar atualizações dinâmicas da zona. Como a cópia mestra da zona é mantida no 
banco de dados do AD DS, que é totalmente replicado para todos os controladores 
de domínio, a zona poderá ser atualizada pelos servidores DNS que estiverem 
operando em qualquer controlador do domínio. Com o modelo de atualização de 
vários mestres do AD DS, qualquer um dos servidores primários da zona integrada 
ao diretório poderá processar solicitações de clientes DNS para atualizar a zona, 
desde que um controlador de domínio esteja disponível e possa ser alcançado na 
rede. 
Além disso, quando você utiliza zonas integradas ao diretório, pode usar a edição da 
lista de controle de acesso (ACL) para proteger um contêiner de objetos dnsZone na 
árvore de diretórios. Esse recurso oferece acesso detalhado à zona ou a um registro 
de recurso especificado nela. Por exemplo, uma ACL para um registro de recurso de 
uma zona pode ser restringida para que as atualizações dinâmicas sejam permitidas 
somente para um computador cliente especificado ou para um grupo seguro, como 
um grupo de administradores de domínio. Esse recurso de segurança não está 
disponível para zonas primárias padrão. 
• As zonas são replicadas e sincronizadas para controladores de domínio novos de 
forma automática, sempre que um deles for adicionado a um domínio do AD 
DS. Embora o serviço Servidor DNS possa ser removido seletivamente de um 
controlador de domínio, as zonas integradas ao diretório já estão armazenadas 
em cada controlador de domínio. Portanto, o armazenamento e gerenciamento de 
zona não é um recurso adicional. Além disso, os métodos usados na 
34 
V 1.0 
sincronização das informações armazenadas no diretório oferecem um 
desempenho melhor em relação aos métodos de atualização de zona padrão, que 
podem exigir a transferência de toda a zona. 
• Ao integrar o armazenamento dos seus bancos de dados de zona DNS ao AD 
DS, você pode simplificar o planejamento da replicação de bancos de dados para 
a sua rede. Quando o seu namespace DNS e os domínios AD DS forem 
armazenadose replicados separadamente, você deverá planejar e potencialmente 
administrar cada um desses itens de forma separada. Por exemplo, quando o 
armazenamento de zona DNS padrão e o AD DS forem usados juntos, você terá 
de projetar, implementar, testar e manter duas topologias de replicação de banco 
de dados diferentes. Uma topologia de replicação é necessária para a replicação 
de dados de diretório entre controladores de domínio e outra topologia é 
necessária para a replicação de bancos de dados de zona entre servidores DNS. 
Isso pode criar uma complexidade administrativa adicional para o planejamento 
e o design da sua rede e para o seu crescimento eventual. Ao integrar o 
armazenamento do DNS, você unifica questões de gerenciamento de 
armazenamento e de replicação para o DNS e para o AD DS, mesclando-as e 
exibindo-as juntas como uma única entidade administrativa. 
• A replicação integrada ao diretório é mais rápida e mais eficiente do que a 
replicação padrão do DNS. Como o processamento da replicação do AD DS é 
executado por propriedade, somente as alterações relevantes são propagadas. 
Menos dados são usados e enviados em atualizações para zonas armazenadas em 
diretório. 
Somente as zonas primárias podem ser armazenadas no diretório. Um servidor DNS não 
pode armazenar zonas secundárias no diretório. Ele deve armazená-las em arquivos de 
texto padrão. O modelo de replicação de vários mestres do AD DS elimina a 
necessidade de zonas secundárias quando todas as zonas são armazenadas no AD DS. 
Atualização automática de registros no DNS 
 
Noções básicas sobre a atualização dinâmica 
Os computadores cliente DNS podem usar a atualização dinâmica para registrar e 
atualizar dinamicamente seus registros de recursos em um servidor DNS sempre que 
houver alguma alteração. Isso reduz a necessidade da administração manual de registros 
de zona, especialmente para clientes que estão constantemente se movendo ou mudando 
de local, usando o protocolo DHCP para obter um endereço IP. 
O serviço Cliente DNS e o serviço Servidor DNS oferecem suporte para o uso de 
atualizações dinâmicas, como descrito na RFC (Solicitação de comentários) 2136, 
"Atualizações dinâmicas no Sistema de Nomes de Domínio" (este texto pode estar em 
inglês). O serviço de Servidor DNS permite que a atualização dinâmica seja habilitada 
ou desabilitada por zonas em cada servidor que esteja configurado para carregar zonas 
primárias padrão ou integradas ao diretório. Por padrão, o serviço de Cliente DNS 
atualiza dinamicamente os registros de recursos de host (A) no DNS quando o serviço 
está configurado para TCP/IP. 
35 
V 1.0 
Como os computadores cliente e servidor atualizam seus nomes DNS 
Por padrão, os computadores que estão estaticamente configurados para TCP/IP tentam 
dinamicamente registrar registros de recursos de host (A) e de ponteiro (PTR) dos 
endereços IP configurados e usados por suas conexões de rede instaladas. Por padrão, 
todos os computadores registram registros com base em seu nome de domínio 
totalmente qualificado (FQDN). 
O nome completo primário do computador, um FQDN, é baseado no sufixo DNS 
primário do computador,acrescentado ao seu nome de computador. 
Considerações adicionais: 
• Por padrão, o cliente DNS não tenta fazer uma atualização dinâmica das zonas 
de domínio de nível superior (TLD). Qualquer zona que possua um nome de 
rótulo único é considerada uma zona TLD, por exemplo, edu, blank, my-
company. Para configurar um cliente DNS para permitir a atualização dinâmica 
de zonas TLD, você pode usar a configuração de diretiva Atualizar Zonas de 
Domínio de Nível Superior ou pode modificar o Registro. 
• Por padrão, a parte do sufixo DNS primário do FQDN de um computador é igual 
ao nome do domínio AD DS (serviços de domínio Active Directory) do qual o 
computador faz parte. Para permitir o uso de sufixos DNS primários diferentes, 
o administrador do domínio pode criar uma lista restrita de sufixos permitidos 
modificando o atributo msDS-AllowedDNSSuffixes no contêiner do objeto de 
domínio. Esse atributo é gerenciado pelo administrador do domínio por meio das 
interfaces de serviço do Active Directory (ADSI) ou do LDAP (Lightweight 
Directory Access Protocol). 
As atualizações dinâmicas podem ser enviadas por qualquer um dos motivos ou eventos 
a seguir: 
• Um endereço IP é adicionado, removido ou modificado na configuração das 
propriedades TCP/IP de qualquer uma das conexões de rede instaladas. 
• A concessão de um endereço IP muda ou renova com o servidor DHCP qualquer 
uma das conexões de rede instaladas. Por exemplo, quando computador é 
iniciado ou se o comando ipconfig /renew é usado. 
• O comando ipconfig /registerdns é usado para obrigar manualmente a 
atualização do registro de nome do cliente no DNS. 
• Na hora da inicialização, quando o computador é ligado. 
• Um servidor membro é promovido para controlador de domínio. 
Quando um dos eventos anteriores dispara uma atualização dinâmica, o serviço de 
Cliente DHCP (não o serviço de Cliente DNS) envia atualizações. Isto é projetado para 
que se a mudança de informações de endereço IP ocorrer devido ao DHCP, sejam 
realizadas atualizações correspondentes no DNS para sincronizar os mapeamentos de 
nome-para-endereço do computador. O serviço de Cliente DHCP realiza esta função 
36 
V 1.0 
para todas as conexões de rede no sistema, incluindo as conexões que não estão 
configuradas para usar o DHCP. 
Exemplo: Como a atualização dinâmica funciona 
Normalmente, as atualizações dinâmicas são solicitadas quando muda o nome DNS ou 
o endereço IP do computador. Por exemplo, suponha que um cliente denominado 
oldhost seja configurado inicialmente nas Propriedades do sistema com os seguintes 
nomes. 
 
Nome do computador oldhost 
Nome do domínio DNS do computador tailspintoys.com 
Nome completo do computador oldhost.tailspintoys.com 
Neste exemplo, nenhum nome de domínio DNS específico da conexão está configurado 
para o computador. Posteriormente, o computador é renomeado de oldhost para 
newhost, resultando nas seguintes alterações de nome no sistema. 
 
Nome do computador newhost 
Nome do domínio DNS do computador tailspintoys.com 
Nome completo do computador newhost.tailspintoys.com 
Após aplicar a alteração de nome em Propriedades do sistema, você será solicitado a 
reiniciar o computador. Quando o computador reiniciar o Windows, o serviço de 
Cliente DHCP realizará a seguinte sequência para atualizar o DNS: 
1. O serviço de Cliente DHCP envia uma consulta do tipo início de autoridade 
(SOA) usando o nome de domínio DNS do computador. 
 
O computador cliente usa o FQDN atualmente configurado do computador 
(como newhost.tailspintoys.com) como o nome que está especificado nesta 
consulta. 
2. O servidor DNS autoritativo da zona que contém o FQDN do cliente responde à 
consulta do tipo SOA. 
 
Para as zonas primárias padrão, o servidor primário (proprietário) que é 
retornado na resposta da consulta SOA é fixo e estático. Ele sempre corresponde 
ao nome DNS exato conforme ele aparece no registro de recurso SOA que está 
armazenado com a zona. Se, contudo, a zona sendo atualizada estiver integrada 
ao diretório, qualquer servidor DNS que estiver carregando a zona poderá 
responder e inserir dinamicamente seu próprio nome como o servidor primário 
(proprietário) da zona na resposta da consulta SOA. 
3. O serviço de Cliente DHCP em seguida tenta contatar o servidor DNS primário. 
 
O cliente processa a resposta da consulta SOA para seu nome para determinar o 
37 
V 1.0 
endereço IP do servidor DNS que está autorizado como o servidor primário para 
aceitar seu nome. Em seguida, ele passa a realizar a seguinte sequência de etapas 
conforme o necessário para contatar e atualizar dinamicamente seu servidor 
primário: 
1. Ele envia uma solicitação de atualização dinâmica para o servidor 
primário que está determinado na resposta da consulta SOA. 
 
Se a atualização for bem-sucedida, nenhuma outra açãoserá executada. 
2. Se esta atualização falhar, o cliente em seguida enviará uma consulta do 
tipo servidor de nomes (NS) para o nome da zona que estiver 
especificada no registro SOA. 
3. Quando receber a resposta desta consulta, enviará uma consulta SOA 
para o primeiro servidor DNS que estiver listado na resposta. 
4. Depois que a consulta SOA for resolvida, o cliente enviará uma 
atualização dinâmica para o servidor que estiver especificado no registro 
SOA retornado. 
 
Se a atualização for bem-sucedida, nenhuma outra ação será executada. 
5. Se esta atualização falhar, o cliente repetirá o processo de consulta SOA 
enviando para o próximo servidor DNS que estiver listado na resposta. 
4. Depois que for contatado o servidor primário que pode realizar a atualização, o 
cliente enviará a solicitação de atualização e o servidor a processará. 
 
O conteúdo da solicitação de atualização inclui instruções para adicionar 
registros de recursos de host (A) (e possivelmente de ponteiro (PTR)) de 
newhost.tailspintoys.com e para remover estes mesmos tipos de registro de 
oldhost.tailspintoys.com, o nome que estava registrado anteriormente. 
 
O servidor também verifica para assegurar que as atualizações são permitidas 
para a solicitação do cliente. Para zonas primárias padrão, as atualizações 
dinâmicas não são protegidas; portanto, qualquer tentativa de atualização pelo 
cliente é bem-sucedida. Para zonas integradas ao AD DS, as atualizações são 
protegidas e realizadas usando configurações de segurança baseadas em 
diretório. 
As atualizações dinâmicas são enviadas ou atualizadas periodicamente. Por padrão, os 
computadores enviam uma atualização uma vez a cada sete dias. Se a atualização não 
resultar em alterações nos dados da zona, a zona permanecerá em sua versão atual e 
nenhuma alteração será gravada. As atualizações só resultam em alterações de zona 
reais ou em maior transferência de zona se os nomes ou endereços realmente mudarem. 
Quando o serviço de Cliente DHCP registra registros de recursos de host (A) e ponteiro 
(PTR) do computador, ele usa uma vida útil (TTL) do cache padrão de 15 minutos para 
registros de host. Isto determina o tempo que outros servidores e clientes DNS têm para 
38 
V 1.0 
armazenar em cache os registros do computador quando os registros estão incluídos na 
resposta da consulta. 
Atualização dinâmica segura 
A segurança para as atualizações DNS só está disponível para as zonas que estão 
integradas ao AD DS. Ao integrar uma zona ao diretório, estão disponíveis recursos de 
edição para a lista de controle de acesso (ACL) no Gerenciador DNS para que você 
possa adicionar ou remover usuários ou grupos da ACL de uma zona ou de um registro 
de recurso específicos. 
Por padrão, a segurança das atualizações dinâmicas para servidores e clientes DNS pode 
ser tratada da seguinte maneira: 
 
Atualização e eliminação de registros 
O serviço de Servidor DNS oferece suporte a recursos de duração e eliminação. Esses 
recursos são fornecidos como um mecanismo de limpeza e remoção de registros de 
recursos obsoletos que podem acumular nos dados da zona com o passar do tempo. 
Com a atualização dinâmica, os registros de recursos são automaticamente adicionados 
às zonas quando os computadores são iniciados na rede. Entretanto, em alguns casos, 
eles não são automaticamente removidos quando os computadores saem da rede. Por 
exemplo, se o computador fizer seu próprio registro de recurso de host (A) na 
inicialização e depois for desconectado de modo inadequado, seu registro de recurso de 
host (A) talvez não seja excluído. Se a sua rede tiver usuários e computadores móveis, 
essa situação poderá acontecer com frequência. 
Se não for gerenciada, a presença de registros de recursos obsoletos nos dados da zona 
poderá causar alguns problemas: 
• Se um grande número de registros de recursos obsoletos permanecer nas zonas, 
isso poderá futuramente ocupar espaço no disco do servidor e causar longas 
transferências de zona desnecessárias. 
• Os servidores DNS (sistema dos nomes de domínio) que carregam zonas que 
contêm registros de recursos obsoletos podem usar informações desatualizadas 
para responder a consultas de clientes, possivelmente fazendo os clientes terem 
problemas de resolução de nome na rede. 
• O acúmulo de registros de recursos obsoletos no servidor DNS pode reduzir seu 
desempenho e sua capacidade de resposta. 
• Em alguns casos, a presença de um registro de recurso obsoleto em uma zona 
pode impedir que um nome de domínio DNS seja usado por outro computador 
ou dispositivo de host. 
Para resolver estes problemas, o serviço de Servidor DNS possui os seguintes recursos: 
39 
V 1.0 
• Carimbo de data/hora, com base na data e na hora atuais definidas no 
computador do servidor, para quaisquer registros de recursos que sejam 
adicionados dinamicamente às zonas do tipo primário. Além disso, os carimbos 
de data/hora são registrados nas zonas primárias padrão onde estiver habilitado o 
recurso de duração e eliminação. 
 
Para os registros de recursos que você adicionar manualmente, será usado zero 
como valor do carimbo de data/hora, indicando que estes registros não são 
afetados pelo processo de duração e que eles podem permanecer sem limitação 
nos dados da zona a não ser que você altere de outro modo seus carimbos de 
data/hora ou os exclua. 
• Duração de registros de recursos em dados locais, baseada em um período de 
atualização especificado para quaisquer zonas qualificadas. 
 
Somente as zonas do tipo primário que são carregadas pelo serviço de Servidor 
DNS estão qualificadas para participar deste processo. 
Eliminação de quaisquer registros de recursos que persistam além do período de 
atualização especificado. 
 
Quando o servidor DNS realiza uma operação de eliminação, ele pode determinar os 
registros de recursos que duraram a ponto de se tornarem obsoletos e removê-los dos 
dados da zona. Você pode configurar os servidores para realizarem operações de 
eliminação recorrentes automaticamente ou iniciar uma operação de eliminação 
imediata no servidor. 
 
 Cuidado 
Por padrão, o mecanismo de duração e eliminação do serviço de Servidor DNS está 
desabilitado. Ele só deverá ser habilitado quando todos os parâmetros estiverem 
totalmente compreendidos. Do contrário, o servidor poderá ser acidentalmente 
configurado para excluir registros que não devem ser excluídos. Se um registro for 
acidentalmente excluído, não apenas os usuários deixarão de resolver consultas para 
este registro, como qualquer usuário poderá criar um registro e apropriar-se dele, 
mesmo em zonas que estejam configuradas para atualizações dinâmicas seguras. 
O servidor usa o conteúdo de cada carimbo de data/hora específico de registro de 
recurso, junto com outras propriedades de duração e eliminação que você pode ajustar 
ou configurar, para determinar quando eliminará os registros. 
Pré-requisitos de duração e eliminação 
Antes de poder usar os recursos de duração e eliminação do DNS, várias condições 
precisam ser atendidas: 
1. O recurso de duração e eliminação precisa estar habilitado, tanto no servidor 
DNS quanto na zona. 
 
Por padrão, o recurso de duração e eliminação de registros de recursos está 
desabilitado. 
40 
V 1.0 
2. Os registros de recursos precisam ser adicionados dinamicamente às zonas ou 
modificados manualmente para serem usados nas operações de duração e 
eliminação. 
 
Em geral, somente os registros de recursos que são adicionados dinamicamente 
por meio do protocolo de atualização dinâmica de DNS estão sujeitos à duração 
e eliminação. 
 
Entretanto você pode habilitar a eliminação para outros registros de recursos que 
sejam adicionados através de meios não dinâmicos. Para os registros 
adicionados às zonas deste modo, ou ao carregar arquivos de zona baseados em 
textos de outro servidor DNS ou ao adicioná-los manualmente à zona, é definido 
um carimbo de data/hora de zero. Isto torna estes registros não qualificados parauso em operações de duração e eliminação. 
 
Para alterar este padrão, você pode administrar estes registros individualmente, 
para redefini-los e permitir que usem o valor atual de carimbo de data/hora 
(diferente de zero). Isto torna possível o recurso de duração e eliminação para 
estes registros. 
 
 
Observação 
No caso de alteração da zona de primária padrão para integrada ao Active Directory, 
talvez você queira habilitar a eliminação de todos os registros de recursos existentes na 
zona. Para habilitar a eliminação de todos os registros de recursos existentes na zona, 
use o comando AgeAllRecords, disponível pela ferramenta de linha de comando 
dnscmd. 
Terminologia de duração e eliminação 
A tabela a seguir indica os termos novos ou revisados que foram introduzidos para 
ajudar especificamente na discussão sobre duração e eliminação. 
 
Termo Descrição 
Carimbo de 
data/hora do 
registro de 
recurso 
Um valor de data e hora que é usado pelo servidor DNS para 
determinar a remoção do registro de recurso quando está realizando 
operações de duração e eliminação. 
Data/hora atual 
do servidor 
A data e a hora atuais no servidor DNS. Este número pode ser expresso 
como um valor numérico exato em qualquer ponto no tempo. 
Intervalo sem 
atualização 
Um intervalo de tempo, determinado para cada zona, delimitado pelos 
dois eventos a seguir: 
1. A data e a hora de quando o registro foi atualizado pela última 
vez e o seu carimbo de data/hora foi definido. 
2. A data e a hora de quando o registro estará novamente 
qualificado para ser atualizado e ter seu carimbo de data/hora 
41 
V 1.0 
redefinido. 
Este valor é necessário para diminuir o número de operações de 
gravação para o banco de dados do Active Directory. Por padrão, este 
intervalo é definido para sete dias. Ele não deve ser aumentado para 
um número exageradamente alto, pois assim os benefícios do recurso 
de duração e eliminação talvez sejam perdidos ou diminuídos. 
Intervalo de 
atualização 
Um intervalo de tempo, determinado para cada zona, delimitado pelos 
dois eventos distintos a seguir: 
1. A data e a hora mais próximas de quando o registro estará 
qualificado para ser atualizado e ter seu carimbo de data/hora 
redefinido. 
2. A data e a hora mais próximas de quando o registro estará 
qualificado para ser eliminado e removido do banco de dados 
da zona. 
Este valor deve ser grande o bastante para permitir que todos os 
clientes atualizem seus registros. Por padrão, este intervalo é definido 
para sete dias. Ele não deve ser aumentado para um número 
exageradamente alto, pois assim os benefícios do recurso de duração e 
eliminação talvez sejam perdidos ou diminuídos. 
Data/hora de 
iniciar a 
eliminação 
A data/hora específica, expressada como um número. Esta data/hora é 
usada pelo servidor para determinar quando a zona estará disponível 
para eliminação. 
Período de 
eliminação 
Quando a eliminação automática está habilitada no servidor, este 
período representa o tempo entre as repetições do processo de 
eliminação automatizado. O valor padrão para isto é sete dias. Para 
impedir deterioração do desempenho do servidor DNS, o valor mínimo 
permitido para isto é uma hora. 
Atualização de 
registro 
Quando a atualização dinâmica do DNS é processada para um registro 
de recurso e apenas o carimbo de data/hora do recurso é revisado e não 
outras características do registro. 
As atualizações geralmente ocorrem pelos seguintes motivos: 
1. Quando o computador é reiniciado na rede, se na inicialização 
suas informações de nome e endereço IP forem consistentes 
com as mesmas informações de nome e endereço que usou 
antes de ser desligado, ele enviará uma atualização para renovar 
seus registros de recursos associados a estas informações. 
2. Uma atualização periódica será enviada pelo computador 
enquanto ele estiver trabalhando. 
 
O serviço cliente DNS do Windows renova o registro DNS dos 
registros de recursos do cliente a cada 24 horas. Quando esta 
atualização dinâmica ocorre, se a solicitação de atualização 
42 
V 1.0 
dinâmica não causar modificação no banco de dados DNS, será 
considerada como uma atualização e não uma atualização de 
registro de recursos. 
3. Outros serviços de rede fazem tentativas de atualização, como: 
servidores DHCP, que renovam concessões de endereço; 
servidores de cluster, que registram e atualizam registros para 
um cluster; e o serviço de logon de rede, que pode registrar e 
atualizar registros de recursos que estão sendo usados pelos 
controladores de domínio Active Directory. 
Atualização do 
registro 
Quando a atualização dinâmica do DNS é processada para um registro 
de recurso onde outras características do registro são revisadas além de 
seu carimbo de data/hora. 
As atualizações geralmente ocorrem pelos seguintes motivos: 
1. Quando um novo computador é adicionado à rede e, na 
inicialização, ele envia uma atualização para registrar seus 
registros de recursos pela primeira vez com sua zona 
configurada. 
2. Quando um computador com registros existentes na zona tem 
uma alteração no endereço IP, fazendo com que sejam enviadas 
atualizações para seus mapeamentos revisados de nome-para-
endereço nos dados da zona DNS. 
3. Quando o serviço de logon de rede registra um novo 
controlador de domínio Active Directory. 
Servidores de 
eliminação 
Um parâmetro opcional avançado de zona que permite que você 
especifique uma lista restrita de endereços IP de servidores DNS que 
estão habilitados a realizar operações de eliminação na zona. 
Por padrão, se este parâmetro não estiver especificado, todos os 
servidores DNS que carregarem uma zona integrada ao diretório 
(também habilitado para eliminação) tentarão realizar eliminação na 
zona. Em alguns casos, este parâmetro pode ser útil se for preferível 
que a eliminação só seja realizada em alguns servidores carregando a 
zona integrada ao diretório. 
Para definir este parâmetro, você precisa especificar a lista de 
endereços IP dos servidores que estão habilitados para efetuar 
eliminações na zona no parâmetro ZoneResetScavengeServers da 
zona. Isto pode ser feito por meio do comando dnscmd, uma 
ferramenta baseada na linha de comando para administrar servidores 
DNS do Windows. 
 
Quando a eliminação pode começar 
43 
V 1.0 
Depois que todos os pré-requisitos para habilitar o uso de eliminação estiverem 
atendidos, ela poderá começar para uma zona de servidor quando a data/hora atual do 
servidor for superior ao valor de data/hora de iniciar a eliminação para a zona. 
O servidor definirá o valor data/hora para iniciar a eliminação por zona sempre que 
ocorrer um dos seguintes eventos: 
• As atualizações dinâmicas estiverem habilitadas para a zona. 
• Uma alteração no estado da caixa de seleção Eliminar registros de recursos 
obsoletos for aplicada. Você pode usar o Gerenciador DNS para modificar esta 
configuração no servidor DNS aplicável ou em uma de suas zonas primárias. 
• O servidor DNS carregará a zona primária que estiver habilitada para usar 
eliminação. 
 
Isto poderá ocorrer quando o computador do servidor for iniciado ou quando o 
serviço de Servidor DNS for iniciado. 
• Quando a zona retomar o serviço após ter sido interrompida. 
• Se a zona estiver integrada ao AD DS, a replicação da zona precisará ter 
acontecido pelo menos uma vez desde que o serviço DNS foi reiniciado ou o 
controlador do domínio foi reinicializado. Quando ocorrem os eventos 
anteriores, o servidor DNS define o valor de data/hora para iniciar a eliminação 
calculando a seguinte soma: 
 
data/hora atual do servidor + intervalo de atualização = data/hora de iniciar a 
eliminação 
 
Este valor é usado como base de comparação durante as operações de 
eliminação. 
 
Configurar resolução de nomes para computadores cliente 
 
 Configurando uma lista de servidores DNS 
Para que os clientes DNS funcionem adequadamente, uma lista priorizada de servidores 
de nomes DNS deve ser configurada para ser usada peloscomputadores durante o 
processamento de consultas e de resoluções de nomes DNS. Na maioria dos casos, o 
computador cliente entra em contato e utiliza seu servidor DNS preferencial, o primeiro 
servidor DNS de sua lista configurada localmente. Os servidores DNS alternativos 
listados serão contatados e usados quando o servidor preferencial não estiver disponível. 
Por esse motivo, é importante que o servidor DNS preferencial seja apropriado para o 
uso contínuo sob condições normais. 
Considerações adicionais 
• Para computadores executando o Microsoft Windows XP ou o 
Windows Vista®, a lista de servidores DNS será usada pelos clientes somente 
44 
V 1.0 
para a resolução de nomes DNS. Quando os clientes enviam atualizações 
dinâmicas, por exemplo, quando mudam seu nome de domínio DNS ou um 
endereço IP configurado, podem entrar em contato com esses servidores ou com 
outros servidores DNS para atualizar seus registros de recursos DNS, se 
necessário. 
• Por padrão, o cliente DNS do Microsoft Windows XP ou do Windows Vista não 
tenta fazer uma atualização dinâmica em uma conexão de serviço de acesso 
remoto (RAS) ou de rede virtual privada (VPN). Para modificar essa 
configuração, você pode alterar as configurações avançadas do TCP/IP da 
conexão de rede em particular ou alterar o registro. 
• Por padrão, o cliente DNS não tenta fazer uma atualização dinâmica das zonas 
de domínio de nível superior (TLD). Qualquer zona que possua um nome de 
rótulo único é considerada uma zona TLD, por exemplo, edu, blank, my-
company. Para configurar o cliente DNS para permitir a atualização dinâmica de 
zonas TLD, você pode usar a configuração de diretiva Atualizar Zonas de 
Domínio de Nível Superior ou modificar o registro. 
• Quando os clientes DNS são configurados dinamicamente por meio de um 
servidor DHCP, é possível haver uma lista maior de servidores DNS oferecidos. 
Para oferecer uma lista de endereços IP de servidores DNS a seus clientes 
DHCP, habilite a código de opção 6 nos tipos de opções configuradas fornecidos 
pelo seu servidor DHCP. Para os servidores DHCP do Windows Server 2003 e 
do Windows Server 2008, é possível configurar uma lista de até 25 servidores 
DNS para cada cliente com essa opção. 
• Para balancear a carga com eficiência quando vários servidores DNS forem 
oferecidos em uma lista especificada por opções de DHCP, configure um escopo 
DHCP separado que alterne a ordem listada de servidores DNS e WINS 
oferecidos aos clientes. 
Configurando uma lista de pesquisa de sufixos DNS 
Para clientes DNS, você pode configurar uma lista de pesquisa de sufixos de domínio 
DNS que estenda ou revise os recursos de pesquisa do DNS. Ao adicionar mais sufixos 
à lista, você poderá procurar por nomes de computador curtos e não qualificados em 
mais de um domínio DNS especificado. Então, se uma consulta DNS falhar, o serviço 
Cliente DNS poderá usar essa lista para anexar outras terminações de sufixo de nome 
para o seu nome original e para repetir consultas feitas no servidor DNS para esses 
FQDNs alternativos. 
Para computadores e servidores, o comportamento de pesquisa DNS padrão a seguir 
será predeterminado e usado na conclusão e resolução de nomes curtos não 
qualificados. 
Quando a lista de pesquisa de sufixos estiver vazia ou não for especificada, o sufixo 
DNS primário do computador será anexado aos nomes curtos não qualificados e a 
consulta DNS será usada na resolução do FQDN resultante. Se essa consulta falhar, o 
computador poderá experimentar consultas adicionais para FQDNs alternativos ao 
45 
V 1.0 
anexar quaisquer sufixos DNS específicos de conexão que estejam configurados para 
conexões de rede. 
Se nenhum sufixo específico de conexão estiver configurado ou se as consultas desses 
FQDNs específicos de conexão resultantes falharem, o cliente poderá tentar fazer as 
consultas novamente reduzindo sistematicamente o sufixo primário (em um processo 
também conhecido como devolução). 
Por exemplo, se o sufixo primário for "widgets.tailspintoys.com", o processo de 
devolução será capaz de tentar outras consultas de nome curto pesquisando-o nos 
domínios "microsoft.com" e "com". 
Quando a lista de pesquisa de sufixos não estiver vazia ou se tiver pelo menos um 
sufixo DNS especificado, as tentativas de qualificação e de resolução de nomes DNS 
curtos serão limitadas à pesquisa dos FQDNs habilitados pela lista de sufixos 
especificada. Se as consultas para todos os FQDNs formados como resultado da 
associação e da tentativa de cada sufixo na lista não forem resolvidas, o processo de 
consulta falhará e produzirá um resultado "Nome não encontrado". 
Considerações adicionais 
• Se a lista de sufixos de domínio for usada, os clientes continuarão a enviar 
consultas alternativas adicionais baseadas em nomes de domínio DNS diferentes 
quando a consulta não for respondida ou resolvida. Quando um nome é 
resolvido com uma entrada da lista de sufixos, as entradas da lista não utilizadas 
não serão consideradas. Por esse motivo, é mais eficiente ordenar a lista 
colocando os sufixos de domínio mais usados primeiro. 
• As pesquisas de sufixo de nome de domínio serão usadas somente quando uma 
entrada de nome DNS não for totalmente qualificada. Para qualificar totalmente 
um nome DNS, insira um ponto (.) no final do nome. 
• O Windows Server 2012 oferece suporte a uma zona especialmente nomeada, 
GlobalNames, para fornecer resolução de um conjunto limitado de nomes de 
rótulo único globalmente exclusivos em uma rede empresarial. Você pode usar 
essa zona quando os requisitos de rede tornarem impraticável a utilização da 
lista de pesquisa de sufixos para essa finalidade 
Configurando diversos nomes 
Computadores com o Windows XP, com o Windows Vista, com o 
Windows Server 2003 e com o Windows Server 2008 recebem nomes DNS por padrão. 
Cada computador pode ter seus nomes DNS configurados por um dos dois métodos 
possíveis: 
• Um nome de domínio DNS primário, que é aplicado como o nome DNS 
totalmente qualificado padrão para o computador e para todas as suas conexões 
de rede configuradas 
46 
V 1.0 
• Um nome de domínio DNS específico de conexão, que pode ser configurado 
como um nome de domínio DNS alternativo e que só pode ser aplicado a um 
único adaptador de rede instaldo e configurado no computador 
Embora a maioria dos computadores não precise de suporte ou utilize mais de um nome 
no DNS, o suporte para a configuração de diversos nomes DNS específicos de conexão 
algumas vezes é útil. Por exemplo, ao usar diversos nomes, um usuário pode especificar 
a conexão de rede que será usada na conexão a um computador de hospedagem 
múltipla. 
Exemplo: usando nomes específicos de conexão 
Como mostrado na ilustração a seguir, um computador servidor de hospedagem 
múltipla chamado host-a pode ser nomeado de acordo com seus nomes de domínio DNS 
primário e específico de conexão. 
 
Neste exemplo, o computador servidor host-a está associado a duas sub-redes separadas 
— Subnet 1 e Subnet 2 — que também estão vinculadas em pontos redundantes por 
meio de dois roteadores para caminhos adicionais entre cada sub-rede. Dada essa 
configuração, o host-a oferece acesso como a seguir por meio de suas conexões de rede 
local (LAN) nomeadas separadamente: 
• O nome host-a.public.example.microsoft.com oferece acesso normal por meio 
da conexão 1 da LAN pela Subnet 1, uma LAN Ethernet menos veloz 
(10 megabits), para usuários com necessidades típicas de serviços de arquivos e 
de impressão. 
• O nome host-a.backup.example.microsoft.com oferece acesso reservado por 
meio da conexão 2 da LAN pela Subnet 2, uma LAN Ethernet mais veloz 
(100 megabits), para aplicativos e administradores com necessidades especiais, 
como a solução de problemas de rede, a execução de backup baseado em rede ou 
a replicação de dados de zona entre os servidores. 
47 
V 1.0 
Além dos nomes DNS específicos de conexão, o computador também pode ser acessado 
por meio das duas conexões LAN se especificarmosseu nome de domínio DNS 
primário, "host-a.example.microsoft.com". 
Quando configurado como mostrado, um computador pode registrar registros de 
recursos no DNS de acordo com seus três nomes diferentes e conjuntos de endereços IP, 
como mostrado na tabela a seguir. 
 
Considerações adicionais 
• Os nomes DNS podem ser definidos por meio de administração remota e de 
outros serviços de configuração remota, como o DHCP. Para um servidor DNS 
que esteja executando o Windows Server 2008, o nome de domínio DNS 
primário pode ser definido por meio de administração remota ou pela opção de 
instalação autônoma. 
• Para a nomenclatura específica de conexão, é possível usar métodos de 
configuração do TCP/IP. Você pode configurar manualmente o nome de 
domínio DNS para cada conexão exibida na pasta Conexões de Rede ou pode 
usar um tipo de opção do DHCP (código de opção 15). 
 
DNSSEC 
O DNSSEC (Domain Name System Security Extensions) é um conjunto de extensões 
que adiciona segurança ao protocolo DNS. Com o DNSSEC, os servidores DNS não 
autoritativos podem validar as respostas que eles recebem quando consultam outros 
servidores DNS. Além disso, os computadores que executam o Windows® 7 ou 
posterior podem ser configurados para exigir que essa validação seja executada. 
 
O protocolo DNS é vulnerável a ataques devido a uma inerente falta de verificação de 
autenticação e integridade dos dados que são trocados entre os servidores DNS ou os 
clientes DNS fornecidos. O DNSSEC adiciona segurança às respostas DNS, fornecendo 
a capacidade dos servidores DNS validarem as respostas DNS. Com o DNSSEC, os 
Nome DNS Descrição
host-a.example.microsoft.com
O nome DNS primário do 
computador. O computador 
registra os registros de 
recursos host (A) e ponteiro 
(PTR) para todos os 
endereços IP configurados 
sob esse nome na zona 
widgets.tailspintoys.com.
host-
a.public.example.microsoft.com
O nome DNS específico de conexão 
para a conexão 1 da LAN, que 
registra os registros de recursos host 
(A) e ponteiro (PTR) para o endereço 
IP 10.1.1.11 na zona 
public.widgets.tailspintoys.com.
host-
a.backup.example.microsoft.com 10.2.2.22
O nome DNS específico de conexão para a 
conexão 2 da LAN, que registra os registros de 
recursos host (A) e ponteiro (PTR) para o 
endereço IP 10.2.2.22 na zona 
backup.widgets.tailspintoys.com.
Endereços IP
10.1.1.11, 10.2.2.22
10.1.1.11
48 
V 1.0 
registros de recursos são acompanhados de assinaturas digitais. Essas assinaturas 
digitais são geradas quando o DNSSEC é aplicado a uma zona DNS usando um 
processo denominado assinatura de zona. Quando um resolvedor emite de uma consulta 
DNS para o registro de recurso em uma zona assinada, uma assinatura digital é 
retornada com a resposta para que a validação pode ser realizada. Se a validação foi 
bem sucedida, isso prova que os dados não foram modificados ou adulterados de 
nenhuma forma. 
Ameaças ao DNS 
 
A falsificação do DNS é um tipo de ataque que envolve a representação de respostas do 
servidor DNS a fim de inserir informações falsas. Em um ataque de falsificação, um 
usuário mal-intencionado tenta adivinhar que um cliente ou servidor DNS enviou uma 
consulta DNS e está aguardando uma resposta DNS. Um ataque de falsificação bem 
sucedido inserirá uma resposta DNS falsa no cache do servidor DNS, um processo 
conhecido como envenenamento de cache. Um servidor DNS falso não tem como 
verificar se os dados DNS são autênticos e responde do seu cache usando a informação 
falsa. Um invasor também pode definir a TTL (vida útil) de dados DNS falsos como um 
intervalo muito longo, fazendo com que o cache do servidor DNS permaneça 
envenenado por muitas horas ou dias. Também é possível enviar um ataque de 
falsificação de DNS diretamente para um cliente DNS, mas esses ataques são menos 
persistentes do que os ataques de envenenamento de cache. Os dois tipos de ataques 
podem ser evitados com o DNSSEC, exigindo que as respostas DNS sejam validadas 
como autênticas. Consulte a figura a seguir. 
Ataque de Falsificação ao DNS 
Como o DNSSEC funciona 
 
O DNSSEC usa assinaturas digitais e chaves criptográficas para validar que as respostas 
DNS são autênticas. Os tópicos a seguir abordam brevemente como essas assinaturas 
são gerenciadas e a validação é realizada. 
Assinaturas digitais 
 
Assinaturas geradas com o DNSSEC estão contidas na zona DNS, dentro dos novos 
registros de recursos. Esses novos registros de recursos são denominados registros 
RRSIG (assinatura de registro de recurso). Quando um resolvedor emite uma consulta 
para um nome, o registro RRSIG é retornado na resposta. Uma chave criptográfica 
pública denominada DNSKEY é necessária para verificar a assinatura. A DNSKEY é 
obtida por um servidor DNS durante o processo de validação. 
49 
V 1.0 
Assinatura de zona 
 
Quando você assina uma zona com o DNSSEC, está assinando individualmente todos 
os registros contidos na zona. Isso torna possível adicionar, modificar ou excluir os 
registros na zona sem assinar novamente toda a zona. Só é necessário assinar novamente 
os registros atualizados. 
Negação autenticada de existência 
 
E se uma consulta DNS for de um registro que não existe? Se o servidor DNS responder 
que nenhum registro foi encontrado, essa resposta também precisa ser validada como 
autêntica. No entanto, como não há registro de recurso, também não há registro RRSIG. 
A resposta para esse problema é o registro NSEC (Next Secure). Os registros NSEC 
criam uma cadeia de links entre registros de recursos assinados. Para criar registros 
NSEC, a zona está classificada e os registros NSEC são criados de tal forma que cada 
registro NSEC tem um ponteiro para o próximo registro NSEC. O último registro NSEC 
aponta de volta para o primeiro registro. Quando uma consulta é enviada para um 
registro inexistente, o servidor DNS retorna o registro NSEC antes do local de posição 
do registro inexistente. Isso permite algo chamado de negação autenticada de existência. 
 
O NSEC3 é um substituto ou alternativa ao NSEC que tem o benefício adicional de 
evitar a "caminhada de zona", que é o processo de repetir consultas NSEC a fim de 
recuperar todos os nomes em uma zona. Um servidor DNS que executa o Windows 
Server® 2012 oferece suporte ao NSEC e ao NSEC3. Uma zona pode ser assinada com 
o NSEC ou o NSEC3, mas não os dois. 
Âncoras de confiança 
 
Uma âncora de confiança é uma chave pública pré-configurada associada a uma zona 
específica. Um servidor DNS de validação deve ser configurado com uma ou mais 
âncoras de confiança para realizar a validação. Se o servidor DNS está sendo executado 
em um controlador de domínio, as âncoras de segurança são armazenadas na partição de 
diretório de floresta no AD DS (Serviços de Domínio Active Directory) e podem ser 
replicadas em todos os controladores de domínio da floresta. Em servidores DNS 
autônomos, as âncoras de segurança são armazenadas em um arquivo denominado 
TrustAnchors.dns. Um servidor DNS que executa o Windows Server 2012 também 
exibe as âncoras de segurança configuradas na árvore de console do Gerenciador DNS 
no contêiner de Pontos de Confiança. Você também pode usar o Windows PowerShell 
ou o Dnscmd.exe para exibir as âncoras de segurança. 
50 
V 1.0 
Gerenciamento de chaves do DNSSEC 
 
A estratégia do gerenciamento de chaves do DNSSEC inclui o planejamento para a 
geração, o armazenamento, a expiração e a substituição de chaves. Juntas, a expiração e 
a substituição de chaves no DNSSEC são denominadas substituição de chave. No 
Windows Server 2012, o gerenciamento de chaves é facilitado com a geração de chaves 
simples e flexível, o armazenamento e a replicação do Active Directory e uma 
substituição de chaves automatizada. 
Clientes compatíveis com o DNSSEC 
 
No Windows 8 e no Windows Server 2012, o serviço Cliente DNS continua sendo de 
não validação e ciente de segurança, o mesmo que nos computadores que executam o 
Windows 7 e o Windows Server®2008 R2. Quando o cliente DNS emite uma consulta, 
ele pode indicar para o servidor DNS que entende o DNSSEC. No entanto, o cliente é 
de não validação. Ao emitir consultas, o cliente DNS depende do servidor DNS local 
para indicar que a validação foi bem sucedida. Se o servidor não consegue executar a 
validação ou relata que a validação não foi bem sucedida, o serviço Cliente DNS pode 
ser configurado para não retornar nenhum resultado. 
NRPT 
 
A NRPT (Tabela de Políticas de Resolução de Nome) é uma tabela que contém as 
regras que você pode definir para especificar as configurações DNS ou o 
comportamento especial de nomes ou namespaces. A NRPT pode ser configurada 
usando a Política de Grupo ou usando o Registro do Windows. 
 
Quando executa a resolução de nome DNS, o serviço Cliente DNS verifica a NRPT 
antes de enviar uma consulta DNS. Se uma consulta ou resposta DNS corresponder a 
uma entrada na NRPT, ela será manipulada de acordo com as configurações na política. 
As consultas e respostas que não correspondem à uma entrada NRPT são processadas 
normalmente. Você pode usar a NRPT para exigir que o serviço Cliente DNS execute a 
validação do DNSSEC das respostas DNS para os namespaces especificados por você. 
 
 
51 
V 1.0 
3: Manutenção dos Serviços de Domínio Active Directory 
 
O AD DS fornece um banco de dados distribuído que armazena e gerencia informações 
sobre recursos da rede e dados específicos de aplicativos habilitados por diretório. Um 
servidor com AD DS é chamado de controlador de domínio. Os administradores podem 
usar AD DS para organizar elementos de uma rede, como usuários, computadores e 
outros dispositivos, em uma estrutura de confinamento hierárquica. A estrutura de 
confinamento hierárquica inclui a floresta do Active Directory, domínios na floresta e 
unidades organizacionais (OUs) em cada domínio. 
Organizar os elementos da rede em uma estrutura de confinamento hierárquica fornece 
os seguintes benefícios: 
• A floresta funciona como um limite de segurança para uma organização e define 
o escopo de autoridade para administradores. Por padrão, uma floresta contém 
um único domínio, que é conhecido como o domínio raiz da floresta. 
• Domínios adicionais podem ser criados na floresta para fornecer 
particionamento de dados do AD DS, o que permite que as organizações 
repliquem dados somente onde for necessário. Isso possibilita que o AD DS seja 
dimensionado globalmente em uma rede que tem largura de banda disponível 
limitada. Um domínio Active Directory também suporta várias outras funções 
principais relacionadas à administração, incluindo identidade de usuário em 
âmbito de rede, autenticação e relações de confiança. 
• OUs simplificam a delegação de autoridade para facilitar o gerenciamento de 
grande número de objetos. Por meio da delegação, os proprietários podem 
transferir a autoridade toda ou limitada sobre os objetos para outros usuários ou 
grupos. A delegação é importante pois ajuda a distribuir o gerenciamento de 
grande número de objetos para várias pessoas de confiança realizarem tarefas de 
gerenciamento. 
A segurança é integrada ao AD DS por meio de autenticação de logon e controle de 
acesso a recursos no diretório. Com um único logon de rede, os administradores podem 
gerenciar dados de diretório e organização por toda a sua rede. Os usuários de rede 
autorizados também podem usar um único logon de rede para acessar recursos em 
qualquer lugar na rede. A administração baseada em política facilita igualmente o 
gerenciamento de redes mais complexas. 
Os recursos adicionais do AD DS incluem os seguintes: 
• Um conjunto de regras, o esquema, que define as classes de objetos e atributos 
que estão contidos no diretório, as restrições e limites nas instâncias desses 
objetos e o formato de seus nomes. 
• Um catálogo global que contém informações sobre cada objeto no diretório. 
Usuários e administradores podem usar o catálogo global para localizar 
informações do diretório, independentemente de qual domínio no diretório 
realmente contém os dados. 
52 
V 1.0 
• Um mecanismo de consulta e índice, de maneira que os objetos e suas 
propriedades possam ser publicadas e localizadas por usuários ou aplicativos da 
rede. 
• Um serviço de replicação que distribui dados do diretório através de uma rede. 
Todos os controladores de domínio graváveis em um domínio participam da 
replicação e contêm uma cópia completa de todas as informações de diretório do 
seu domínio. Qualquer alteração nos dados do diretório é replicada em todos os 
controladores de domínio. 
• Funções de mestre de operações (também conhecidas como operações de mestre 
único flexíveis ou FSMO) Controladores de domínio que mantêm funções de 
mestre de operações são designados para realizar tarefas específicas para 
garantir consistência e eliminar entradas conflitantes no diretório. 
Novidades nos Serviços de Domínio Active Directory (AD DS) 
• Virtualização que realmente funciona 
O Windows Server 2012 oferece um suporte mais abrangente para os recursos 
de nuvens públicas e privadas por meio das tecnologias seguras de virtualização 
e para a rápida implantação de controladores de domínio virtuais usando 
clonagem 
• Implantação simplificada e preparação para atualização 
Os processos de atualização e preparação (dcpromo e adprep) foram substituídos 
por um novo assistente simples de promoção de controlador de domínio, que foi 
integrado ao Gerenciador do Servidor e compilado no Windows PowerShell. Ele 
valida pré-requisitos, automatiza a preparação de floresta e domínio, exige 
apenas um conjunto de credenciais de logon e pode instalar remotamente o AD 
DS em um servidor de destino. 
• Gerenciamento simplificado 
Exemplos de gerenciamento simplificado incluem a integração de autorização 
baseada em declarações no AD DS e na plataforma Windows, dois componentes 
essenciais de um recurso mais amplo conhecido como DAC (Controle de Acesso 
Dinâmico). O DAC abrange políticas centrais de acesso, atributos de diretório, o 
mecanismo de classificação de arquivos do Windows e identidades compostas 
que combinam, em uma só, a identidade do usuário e a identidade do 
computador. Além disso, o ADAC (Centro Administrativo do Active Directory) 
agora permite a execução de tarefas gráficas que geram, automaticamente, os 
comandos equivalentes do Windows PowerShell. Os comandos podem ser 
facilmente copiados e colados em um script, simplificando a automação de ações 
administrativas repetitivas. 
• Alterações da plataforma do AD DS 
53 
V 1.0 
A plataforma do AD DS contém a funcionalidade principal, incluindo os 
comportamentos “secretos” que regem os componentes nos quais o restante do 
serviço de diretório está compilado. As atualizações para a plataforma do AD 
DS incluem alocação melhorada e escala de RIDs (identificadores relativos), 
criação de índice adiada, vários aperfeiçoamentos de Kerberos e suporte para 
declarações Kerberos no AD FS. 
O Active Directory e o AD DS estão no centro da infraestrutura de TI há mais de 10 
anos, e seus recursos, adoção e valor agregado aos negócios têm crescido a cada versão. 
Hoje, a maior parte dessa infraestrutura do Active Directory permanece no local, mas há 
uma tendência emergente pela computação em nuvem. A adoção da computação em 
nuvem, porém, não vai ocorrer da noite para o dia e a migração adequada de cargas de 
trabalho ou aplicativos locais é uma tarefa gradativa e de longo prazo. Novas 
infraestruturas híbridas vão surgir e é essencial que o AD DS dê suporte às necessidades 
desses novos e exclusivos modelos de implantação, que incluem serviços totalmente 
hospedados na nuvem, serviços que contêm componentes locais e na nuvem e serviços 
que permanecem exclusivamente no local. Esses novos modelos híbridos aumentarão 
ainda mais a importância, a visibilidade e a ênfase em termos de segurança e 
conformidade e vão compor a já complexa e demorada tarefa de assegurar que o acesso 
aos dados e serviços corporativosseja devidamente auditado e expresse com precisão as 
intenções comerciais. 
 
Implantação rápida com clonagem 
O AD DS do Windows Server 2012 permite a implantação de réplicas de controladores 
de domínio virtuais por meio da "clonagem" dos controladores existentes. Você pode 
promover um único controlador de domínio virtual usando a interface de promoção de 
controlador de domínio do Gerenciador do Servidor e, depois, implantar rapidamente 
mais controladores de domínio virtuais no mesmo controlador, por meio de clonagem. 
 
O processo de clonagem envolve a criação de uma cópia de um controlador de domínio 
virtual existente, autorizando o controlador de domínio de origem a ser clonado no AD 
DS, e a execução de cmdlets do Windows PowerShell para criar um arquivo de 
configuração contendo instruções detalhadas de promoção (nome, endereço IP, 
servidores DNS (Sistema de Nomes de Domínio) etc.). Ou você pode deixar vazio o 
arquivo de configuração, permitindo que o sistema o preencha automaticamente com as 
informações. A clonagem reduz o número de etapas e o tempo necessários, pois elimina 
as tarefas repetitivas de implantação, e isso permite a implantação completa de 
controladores de domínio adicionais, os quais são autorizados e configurados para 
clonagem pelo administrador de domínio do Active Directory. 
 
Virtualização segura de controladores de domínio 
54 
V 1.0 
 
O AD DS foi virtualizado durante anos, mas os recursos presentes na maioria dos 
hipervisores podem invalidar concepções sólidas feitas pelos algoritmos de replicação 
do Active Directory. Primeiramente, os relógios lógicos, que são usados pelos 
controladores de domínio para determinar os níveis relativos de convergência, apenas 
avançam no tempo. No Windows Server 2012, um controlador de domínio virtual usa 
um identificador exclusivo, que é exposto pelo hipervisor. Isso é chamado de 
GenerationID da máquina virtual. A GenerationID da máquina virtual é alterada sempre 
que a máquina virtual passa por um evento que afeta sua posição no tempo. A 
GenerationID da máquina virtual é exposta no espaço de endereços da máquina virtual, 
no respectivo BIOS, e é disponibilizada para o sistema operacional e para os aplicativos 
por meio de um driver no Windows Server 2012. 
 
Durante a inicialização e antes da conclusão de qualquer transação, um controlador de 
domínio virtual em execução no Windows Server 2012 compara o valor atual da 
GenerationID da máquina virtual com o valor armazenado no diretório. Qualquer 
incompatibilidade é interpretada como um evento de "reversão" e o controlador de 
domínio usa as proteções do AD DS, que são novas no Windows Server 2012. Essas 
proteções permitem que o controlador de domínio virtual faça convergência com outros 
controladores de domínio e impedem que o controlador de domínio virtual crie 
entidades de segurança duplicadas. Para que os controladores de domínio virtual do 
Windows Server 2012 consigam esse nível extra de proteção, o controlador de domínio 
virtual deve ser hospedado em um hipervisor capaz de reconhecer a GenerationID da 
máquina virtual; por exemplo, Windows Server 2012 com a função Hyper-V. 
 
Implantação simplificada e preparação para atualização 
A implantação do AD DS no Windows Server 2012 integra todas as etapas necessárias 
para implantar novos controladores de domínio em uma única interface gráfica. Ela 
exige apenas uma credencial de nível corporativo e pode preparar a floresta ou o 
domínio direcionando remotamente as devidas funções de mestre de operações. O novo 
processo de implantação realiza testes extensos de validação de pré-requisitos, o que 
minimiza a possibilidade de erros que, de outra forma, poderiam bloquear ou 
desacelerar a instalação. O processo de instalação do AD DS se baseia no Windows 
PowerShell, é integrado ao Gerenciador do Servidor e capaz de lidar com vários 
servidores e implantar remotamente controladores de domínio, o que resulta em uma 
experiência de implantação mais simples, mais consistente e menos demorada. A figura 
a seguir mostra o Assistente de Configuração do AD DS do Windows Server 2012. 
Opções de Revisão 
55 
V 1.0 
 
Figura 1 Assistente de Configuração do AD DS 
 
A instalação do AD DS inclui os seguintes recursos: 
Integração do Adprep.exe no processo de instalação do AD DS. Isso reduz o tempo 
necessário para instalar o AD DS e diminui a possibilidade de erros que, de outra forma, 
bloqueariam a promoção do controlador de domínio. 
A instalação da função de servidor do AD DS, que se baseia no Windows PowerShell e 
pode ser executada remotamente em vários servidores. Reduz a probabilidade de erros 
administrativos e o tempo global necessário à instalação, especialmente quando você faz 
a implantação de vários controladores de domínio em regiões e domínios globais. 
Validação de pré-requisitos no Assistente de Configuração do AD DS. Identifica erros 
potenciais antes do início da instalação. Você pode corrigir antecipadamente as 
condições de erro, sem a preocupação resultante de uma atualização concluída 
parcialmente. 
Páginas de configuração agrupadas em uma sequência que espelha os requisitos das 
opções de promoção mais comuns, com as opções relacionadas agrupadas em menos 
páginas do assistente. Fornece um contexto melhor para as escolhas de instalação e 
reduz o número de etapas e o tempo necessários para concluir a instalação do 
controlador de domínio. 
56 
V 1.0 
 
Um assistente que exporta um script do Windows PowerShell contendo todas as opções 
especificadas durante a instalação gráfica. Simplifica o processo automatizando 
instalações subsequentes do AD DS por meio de scripts do Windows PowerShell 
gerados automaticamente. 
 
Interface do usuário da Lixeira do Active Directory 
O recurso Lixeira do Active Directory, que foi incluído no Windows Server® 2008 R2, 
fornece uma arquitetura que permite a completa recuperação de objetos. Cenários que 
exijam recuperação de objetos usando a Lixeira do Active Directory são, em geral, de 
alta prioridade; por exemplo, recuperação de exclusões acidentais resultantes de logons 
malsucedidos ou interrupções de trabalhos. Mas a falta de uma sofisticada interface 
gráfica do usuário complicou seu uso e retardou a recuperação. 
Para enfrentar esse desafio, o AD DS do Windows Server 2012 tem uma interface do 
usuário para a Lixeira do Active Directory que fornece as seguintes vantagens: 
• Simplifica a recuperação de objetos por meio da inclusão de um nó de Objetos 
Excluídos no ADAC (Centro Administrativo do Active Directory) 
o Os objetos excluídos agora podem ser recuperados na interface gráfica 
do usuário 
• Reduz o tempo de recuperação fornecendo um modo de exibição consistente e 
detectável do objeto excluído 
Requisitos 
• Os requisitos da Lixeira devem ser atendidos: 
o Nível funcional de floresta do Windows Server 2008 R2 
o O recurso opcional Lixeira deve estar habilitado 
• Centro Administrativo do Active Directory do Windows Server 2012 
• É preciso que os objetos necessitando de recuperação tenham sido excluídos no 
DOL (Tempo de Vida do Objeto Excluído) 
o Por padrão, o DOL está configurado para 180 dias 
 
Interface do usuário da Política de Senha Refinada 
O recurso Política de Senha Refinada (FGPP) introduzido com o Windows Server 2008 
forneceu um gerenciamento mais preciso das políticas de senha. Para otimizar o recurso, 
57 
V 1.0 
os administradores tinham que criar manualmente os PSOs (Objetos Configuração de 
Senha). Isso tornava difícil garantir que os valores de política definidos manualmente 
tinham o comportamento desejado, o que resultava em demora, avaliação e 
administração de erros. 
No Windows Server 2012: 
• A criação, edição e atribuição de PSOs agora são gerenciadas pelo Centro 
Administrativo do Active Directory 
• Simplificação substancial do gerenciamento de objetos Configuração de Senha 
Requisitos 
• Os requisitos da FGPP devem ser atendidos: 
o Nível funcional de domíniodo Windows Server® 2008 
• Centro Administrativo do Active Directory do Windows Server 2012 
 
▪ O que é um Read-Only Domain Controller? 
É um servidor do AD só para a facilitação do login em sites distantes e inseguros onde a 
comunicação é via WAN ou o local não tem pessoal de TI só armazena um cache com 
as informações locais ou que são designadas a este RODC pelo DC “central”, não é 
possível administrar objetos do AD em um RODC só em um DC Comum. 
As configurações para o RODC são feitas nos DC não RODC. 
Os níveis de Floresta e Domínio tem que ser no mínimo Windows Server 2003 e tem 
que existir no mínimo um DC 2008. 
 
Implantação dos RODCs 
Para implantar um RODC, assegure que as seguintes atividades sejam executadas: 
• Assegure que o nível funcional da floresta seja o Windows Server 2003 ou mais 
recente. Isso significa que todos os controladores de domínio devem ser o Windows 
Server 2003 ou mais recente e que cada domínio na floresta deve estar no nível 
funcional do domínio do Windows Server 2003 ou mais recente. 
• Execute o ADPrep/RODCPrep. Isso configura permissões nas partições de diretório de 
aplicativos do DNS, a fim de permitir que elas sejam replicadas nos RODCs. Isso será 
necessário somente se a floresta do Active Directory tiver sido atualizada. 
58 
V 1.0 
• Verifique se há um controlador de domínio gravável que executa o Windows Server 
2008 ou mais recente. Um RODC replica a partição de domínio somente a partir desses 
controladores de domínio. Portanto, cada domínio com RODCs deve ter pelo menos um 
controlador de domínio do Windows Server 2008 ou mais recente. Você pode replicar 
as partições de Esquema e Configuração do Windows Server 2003. 
 
Para instalar o AD DS usando o Gerenciador do Servidor 
1. No Gerenciador do Servidor, clique em Gerenciar e em Adicionar Funções e 
Recursos para iniciar o Assistente para Adicionar Funções. 
2. Na página Antes de começar, clique em Avançar. 
3. Na página Selecionar tipo de instalação, clique em Instalação baseada em 
função ou recurso e em Avançar. 
4. Na página Selecionar servidor de destino, clique em Selecionar um servidor 
no pool de servidores, clique no nome do servidor em que deseja instalar o AD 
DS e em Avançar. 
Para selecionar servidores remotos, primeiro crie um pool de servidores e então 
adicione servidores remotos nesse pool. 
5. Na página Selecionar funções de servidor, clique em Serviços de Domínio 
Active Directory e, na caixa de diálogo Assistente de Adição de Funções e 
Recursos, clique em Adicionar Recursos e em Avançar. 
6. Na página Selecionar recursos, escolha os recursos adicionais a serem 
instalados e clique em Avançar. 
7. Na página Serviços de Domínio Active Directory, revise as informações e 
clique em Avançar. 
8. Na página Confirmar seleções de instalação, clique em Instalar. 
9. Na página Resultados, verifique se houve êxito na instalação e clique em 
Promover este servidor para a um controlador de domínio para iniciar o 
Assistente de Configuração dos Serviços de Domínio Active Directory. 
59 
V 1.0 
 
Importante 
Se, nesse ponto, você fechar o Assistente para Adicionar Funções sem iniciar o 
Assistente de Configuração dos Serviços de Domínio Active Directory, será 
possível reiniciá-lo clicando em Tarefas, no Gerenciador do Servidor. 
60 
V 1.0 
 
10. Na página Configuração de Implantação, selecione uma destas opções: 
o Se estiver instalando um controlador de domínio adicional em um 
domínio existente, clique em Adicionar um controlador de domínio a 
um domínio existente e digite o nome do domínio (por exemplo, 
emea.corp.contoso.com) ou clique em Selecionar… para escolher um 
domínio e as credenciais (por exemplo, especifique um conta que seja 
membro do grupo Admins. do Domínio); depois, clique em Avançar. 
Observação 
O nome do domínio e as credenciais atuais do usuário serão fornecidos, 
por padrão, apenas se o computador for um domínio associado e você 
estiver executando uma instalação local. Caso esteja instalando o AD DS 
em um servidor remoto, especifique as credenciais, por design. Se as 
credenciais atuais do usuário não forem suficientes para executar a 
instalação, clique em Alterar… para especificar outras credenciais. 
o Se você estiver instalando um novo domínio filho, clique em Adicionar 
um novo domínio a uma floresta existente, em Selecionar tipo de 
domínio, selecione Domínio Filho, digite ou procure o nome DNS do 
domínio pai (por exemplo, corp.contoso.com), digite o nome relativo do 
novo domínio filho (por exemplo, emea), digite as credenciais a serem 
usadas para a criação do novo domínio e clique em Avançar. 
 
. 
61 
V 1.0 
o Se você está instalando uma nova árvore de domínio, clique em 
Adicionar novo domínio a uma floresta existente, em Selecionar tipo 
de domínio, escolha Domínio de Árvore, digite o nome do domínio raiz 
(por exemplo, corp.contoso.com), digite o nome DNS do novo domínio 
(por exemplo, fabrikam.com), digite as credenciais a serem usadas para 
criar o novo domínio e clique em Avançar.. 
o Caso esteja instalando uma nova floresta, clique em Adicionar uma 
nova floresta e digite o nome do domínio raiz (por exemplo, 
corp.contoso.com). 
 
 
11. Na página Opções do Controlador de Domínio, selecione uma destas opções: 
o Se estiver criando uma nova floresta ou domínio, selecione os níveis 
funcionais domínio e floresta, clique em Servidor do sistema de nomes 
de domínio (DNS), especifique a senha DSRM e clique em Avançar. 
o Caso esteja adicionando um controlador de domínio a um domínio 
existente, clique em Servidor do sistema de nomes de domínio (DNS), 
Catálogo Global (GC) ou Controlador de Domínio Somente Leitura 
(RODC), conforme o necessário, escolha o nome do site e digite a senha 
DSRM; depois, clique em Avançar. 
12. Na página Opções DNS (que só aparecerá se houver um servidor DNS 
instalado), clique em Atualizar delegação de DNS, conforme o necessário. Se 
fizer isso, forneça as credenciais com permissão para criar registros de delegação 
de DNS na zona DNS pai. 
Se não for possível contatar um servidor DNS que hospeda a zona pai, a opção 
Atualizar Delegação de DNS não estará disponível. 
13. Na página Opções de RODC (que só aparecerá se houver um RODC instalado), 
especifique o nome de um grupo ou usuário que gerenciará o RODC, adicione 
ou remova contas de grupos de replicação de senha Permitido ou Negado e 
clique em Avançar. 
 
14. Na página Opções Adicionais, selecione uma destas opções: 
o Se você está criando um novo domínio, digite o nome do novo NetBIOS 
ou verifique o nome do NetBIOS padrão do domínio e clique em 
Avançar. 
o Caso esteja adicionando um controlador de domínio a um domínio 
existente, selecione o controlador de domínio a partir do qual você quer 
replicar os dados de instalação do AD DS (ou permita que o assistente 
selecione qualquer controlador de domínio). Para instalar da mídia, 
clique no tipo Instalar do caminho de mídia e verifique o caminho para 
os arquivos de origem de instalação; depois, clique em Avançar. 
 
62 
V 1.0 
Não é possível usar a opção IFM (instalar da mídia) para instalar o 
primeiro controlador de domínio em um domínio. IFM não funciona em 
várias versões de sistema operacional. Em outras palavras, para instalar 
um controlador de domínio adicional com o Windows Server 2012 
usando IFM, crie uma mídia de backup em um controlador de domínio 
do Windows Server 2012. 
15. Na página Caminhos, digite os locais do banco de dados Active Directory, dos 
arquivos de log e da pasta SYSVOL (ou aceite os locais padrão) e clique em 
Avançar. 
Importante 
Não armazene o banco de dados Active Directory, nem os arquivos de log ou a 
pasta SYSVOL em um volume de dados formatado com ReFS (Sistema de 
Arquivos Resiliente). 
16. Na página Opções de Preparação, digite as credenciais suficientes para 
executar adprep 
17. Na página Examinar Opções, confirme suas seleções, clique em Exibir script 
se quiser exportar as configuraçõespara um script do Windows PowerShell e 
clique em Avançar. 
18. Na página Verificação de Pré-requisitos, confirme se a validação foi concluída 
e clique em Instalar. 
19. Na página Resultados, verifique se houve êxito ao configurar o servidor como 
um controlador de domínio. O servidor será reiniciado automaticamente para 
concluir a instalação do AD DS. 
19. automaticamente para concluir a instalação do AD DS. 
Executando a instalação em etapas do RODC com a Interface Gráfica do Usuário 
Uma instalação de RODC em etapas permite criar um RODC em duas etapas. Na 
primeira etapa, um membro do grupo Admins. do Domínio cria uma conta RODC. Na 
segunda etapa, um servidor é anexado à conta RODC. A segunda etapa pode ser 
concluída por um membro do grupo Admins. do Domínio ou por um usuário ou grupo 
de domínio delegado. 
Para criar uma conta RODC usando ferramentas de gerenciamento do Active 
Directory 
1. Você pode criar a conta RODC usando o Centro Administrativo do Active 
Directory ou o recurso Usuários e Computadores do Active Directory. 
1. Clique em Iniciar, em Ferramentas Administrativas e em Central 
Administrativa do Active Directory. 
2. No painel de navegação (painel esquerdo), clique no nome do domínio. 
3. Na lista Gerenciamento (painel central), clique em OU de Domain 
Controllers. 
63 
V 1.0 
4. No painel Tarefas (painel direito), clique em Pré-criar uma conta do 
controlador de domínio somente leitura. 
Ou 
5. Clique em Iniciar, Ferramentas Administrativas e em Usuários e 
Computadores do Active Directory. 
6. Clique com o botão direito do mouse em Unidade organizacional (OU) 
de Domain Controllers ou clique em OU de Domain Controllers e 
depois clique em Ação. 
7. Clique em Pré-criar conta de controlador de domínio somente 
leitura. 
2. Na página Assistente de Instalação dos Serviços de Domínio Active 
Directory, se quiser modificar a PRP (Política de Replicação de Senha) padrão, 
selecione Usar a instalação em modo avançado e clique em Avançar. 
3. Na página Credenciais de Rede, em Especifique as credenciais de conta a 
serem utilizadas para executar a instalação, clique em Minhas credenciais 
atuais de logon ou em Credenciais alternativas e então clique em Definir. Na 
caixa de diálogo Segurança do Windows, forneça o nome de usuário e a senha 
de uma conta que possa instalar o controlador de domínio adicional. Para 
instalar um controlador de domínio adicional, você precisa ser membro do grupo 
Administradores Corporativos ou do grupo Admins. do Domínio. Quando tiver 
terminado de fornecer as credenciais, clique em Avançar. 
4. Na página Especificar o Nome do Computador, digite o nome de computador 
do servidor que será o RODC. 
5. Na página Selecionar Site, escolha um site na lista ou selecione a opção para 
instalar o controlador de domínio no site que corresponde ao endereço IP do 
computador em que você está executando o assistente e clique em Avançar. 
6. Na página Opções Adicionais de Controlador de Domínio, faça as seguintes 
seleções e clique em Avançar: 
o Servidor DNS: essa opção está selecionada por padrão, portanto, o 
controlador de domínio pode funcionar como um servidor DNS (Sistema 
de Nomes de Domínio). Se não quiser que o controlador de domínio seja 
um servidor DNS, desmarque essa opção. Entretanto, se você não 
instalar a função de servidor DNS no RODC e o RODC for o único 
controlador de domínio na filial, os usuários da filial não poderão 
executar a resolução de nomes quando a WAN (rede de longa distância) 
do site do hub estiver offline. 
o Catálogo Global: essa opção está selecionada por padrão. Ela adiciona o 
catálogo global, as partições de diretório somente leitura, ao controlador 
de domínio e habilita a funcionalidade de pesquisa do catálogo global. Se 
não quiser que o controlador de domínio seja um servidor de catálogo 
global, desmarque essa opção. No entanto, se você não instalar um 
servidor de catálogo global na filial, nem habilitar o cache de associação 
de grupo universal para o site que inclui o RODC, os usuários da filial 
não poderão fazer logon no domínio quando a WAN do site do hub 
estiver offline. 
64 
V 1.0 
o Controladores de domínio somente leitura Ao criar uma conta RODC, 
essa opção é selecionada por padrão e não é possível desmarcá-la. 
7. Se você tiver marcado a caixa de seleção Usar instalação em modo avançado 
na página Inicial, a página Especifique a Política de Replicação de Senha será 
exibida. Por padrão, nenhuma senha de conta será replicada para o RODC e as 
contas sensíveis à segurança (por exemplo, membros do grupo Admins. do 
Domínio) serão explicitamente recusadas em qualquer replicação de senha para 
o RODC. 
Para adicionar outras contas à política, clique em Adicionar, em Permitir a 
replicação de senhas da conta para este RODC ou em Negar a replicação de 
senhas da conta neste RODC e selecione as contas. 
Ao terminar (ou para aceitar a configuração padrão), clique em Avançar. 
8. Na página Instalação e Administração de Delegação de RODC, digite o nome 
do usuário ou do grupo que anexará o servidor à conta RODC que está sendo 
criada. Você pode digitar o nome de uma única entidade de segurança. 
Para pesquisar o diretório de um usuário ou grupo específico, clique em Definir. 
Em Selecionar Usuário ou Grupo, digite o nome do usuário ou do grupo. 
Recomendamos que você delegue a instalação e a administração do RODC a um 
grupo. 
Esse usuário ou grupo também terá direitos administrativos locais no RODC, 
após a instalação. Se você não especificar um usuário ou grupo, somente os 
membros do grupo Admins. do Domínio ou do grupo Administradores 
Corporativos poderão anexar o servidor à conta. 
Quando tiver terminado, clique em Avançar. 
9. Na página Resumo, revise suas seleções. Clique em Voltar para alterações 
seleções, se necessário. 
Para salvar as configurações selecionadas em um arquivo de resposta que possa 
ser usado para automatizar operações subsequentes do AD DS, clique em 
Exportar configurações. Digite um nome para o arquivo de resposta e clique 
em Salvar. 
Quando tiver certeza de que as seleções são as corretas, clique em Avançar para 
criar a conta RODC. 
10. Na página Concluindo o Assistente de Instalação dos Serviços de Domínio 
Active Directory, clique em Concluir. 
Após a criação de uma conta RODC, é possível anexar um servidor à conta para 
concluir a instalação do RODC. Essa segunda etapa pode ser concluída na filial onde o 
RODC ficará localizado. O servidor em que será executado esse procedimento não deve 
estar associado ao domínio. A partir do Windows Server 2012, você usa o Assistente 
65 
V 1.0 
para Adicionar Funções no Gerenciador do Servidor para anexar um servidor a uma 
conta do RODC. 
Para anexar um servidor a uma conta RODC usando o Gerenciador do Servidor 
1. Faça logon como Administrador. 
2. No Gerenciador do Servidor, clique em Adicionar funções e recursos. 
3. Na página Antes de começar, clique em Avançar. 
4. Na página Selecionar tipo de instalação, clique em Instalação baseada em 
função ou recurso e em Avançar. 
5. Na página Selecionar servidor de destino, clique em Selecionar um servidor 
no pool de servidores, clique no nome do servidor em que deseja instalar o AD 
DS e em Avançar. 
6. Na página Selecionar funções de servidor, clique em Serviços de Domínio 
Active Directory, em Adicionar Recursos e em Avançar. 
7. Na página Selecionar recursos, escolha os recursos adicionais a serem 
instalados e clique em Avançar. 
8. Na página Serviços de Domínio Active Directory, revise as informações e 
clique em Avançar. 
9. Na página Confirmar seleções de instalação, clique em Instalar. 
10. Na página Resultados, verifique Instalação bem-sucedida e clique em 
Promover este servidor para a um controlador de domínio para iniciar o 
Assistente de Configuração dos Serviços de Domínio Active Directory. 
Importante 
Se, nesse ponto, você fechar o Assistente para Adicionar Funções sem iniciar o 
Assistente de Configuraçãoo servidor desejado, clique em Configurar servidor. 
6. Na página antes de começar , clique em seguinte. 
7. Na página Opções de instalação , escolha integrada com o Active Directory. 
8. Os Locais de pasta de instalação remota página, escolher o caminho padrão ou 
digite o seu próprio caminho para a pasta de instalação remota. Clique em 
seguinte. 
9. Se seu servidor está sendo executado como um servidor DHCP, você verá a 
página DHCP servidor Proxy . Selecione as Opções de configurar DHCP 
para Proxy DHCPe não escutam em portas DHCP e DHCPv6 . Clique em 
seguinte. 
10. Na página Configurações iniciais do servidor PXE , escolha a opção desejada 
para definir quais computadores de cliente este servidor irá responder a. Clique 
em seguinte. Isto irá completar a configuração dos serviços de implantação do 
Windows. 
11. Quando a configuração estiver concluída, clique em concluir. 
12. Se você deseja modificar as configurações do servidor, com o botão direito o 
servidor no MMC snap-in e clique em Propriedades. 
Agora que você configurou o servidor integrado com o Active Directory, você precisará 
adicionar suas imagens. Estas imagens incluem uma imagem de inicialização (que é o 
ambiente de boot que você inicialmente inicializar o computador em e as imagens de 
instalação (que são as imagens reais que você implantar). Para obter instruções, consulte 
a próxima seção, etapas para adicionar imagens. 
 
Etapas para adicionar imagens 
Você deve adicionar a imagem de pelo menos um carregador e um instalar imagem 
antes de você será capaz de inicializar o servidor de serviços de implantação do 
Windows e instalar uma imagem. 
6 
V 1.0 
• Imagens de inicialização. Imagens de inicialização são imagens do Windows 
PE que você iniciar o computador cliente para executar uma instalação de 
sistema operacional. Na maioria dos cenários, você deve usar o arquivo boot 
wim da mídia de instalação (na pasta \Sources). O arquivo boot wim contém 
Windows PE e o cliente de serviços de implantação do Windows. 
• Instalar imagens. Imagens de instalação são as imagens de sistema operacional 
que você implanta no computador cliente. Você também pode usar o arquivo 
install wim da mídia de instalação (na pasta \Sources), ou você pode criar sua 
própria imagem de instalação. 
Para adicionar a imagem de inicialização padrão incluída na mídia de instalação 
do produto 
1. No painel esquerdo do snap-in MMC de serviços de implantação do Windows, o 
botão direito do mouse no nó Imagens de inicialização e clique em Adicionar 
imagem de inicialização. 
2. Browse para escolher a imagem de inicialização padrão (boot. wim) na mídia de 
instalação do Windows, localizada na pasta \Sources . 
3. Clique em Abrire, em seguida, clique em seguinte. 
4. Na página de Metadados de imagem , digite o nome da imagem desejada e a 
descrição. Clique em seguinte. 
5. Na página Resumo , clique em seguinte. 
Repita este procedimento para adicionar as imagens de inicialização adicionais. 
Por exemplo, para adicionar uma imagem de inicialização, use o seguinte comando: 
WDSUTIL /Verbose /Progress /Add-Image /ImageFile: /ImageType:Boot 
Instalar uma imagem de instalação 
Depois que você tem pelo menos um carregador e um instalar a imagem no servidor, 
você pode implantar uma imagem de instalação. 
Pré-requisitos para instalar uma imagem de instalação 
• O computador cliente deve ser capaz de executar uma inicialização PXE. 
• O computador cliente deve ter pelo menos 512 MB de RAM, que é a quantidade 
mínima de memória RAM para usar o Windows PE. 
• O cliente deve atender aos requisitos de sistema para o sistema operacional da 
imagem de instalação. 
• Uma conta de usuário local deve ser um criado no servidor de serviços de 
implantação do Windows. 
Passos para instalar uma imagem de instalação 
7 
V 1.0 
Para executar uma inicialização PXE em um computador para instalar uma imagem, use 
o procedimento a seguir. 
Para instalar um sistema operacional 
1. Configure o BIOS do computador para ativar a inicialização PXE e definir a 
ordem de inicialização para que ele está inicializando da rede primeiro. 
2. Reinicie o computador e quando solicitado, pressione F12 para iniciar o boot de 
rede. 
3. Selecione a imagem de inicialização apropriado no menu de inicialização. (Este 
menu de seleção de imagem de inicialização estará disponível somente se você 
tiver duas ou mais imagens de inicialização no servidor. 
4. Na página Instalar o Windows , escolha sua localidade e teclado ou método 
de entrada. Clique em seguinte. 
5. Na caixa de diálogo de autenticação de conectar ao seu servidor de WDS , 
insira sua conta de usuário local e a senha. Clique em OK. 
6. Na caixa de diálogo Instalar o Windows , selecione o sistema operacional que 
você deseja instalar. Se você tiver apenas um sistema operacional para instalar, 
escolher o que e clique em seguinte. 
7. Se solicitado na página onde você deseja instalar o Windows , selecione a 
partição que você deseja instalar o sistema operacional. Clique em seguinte. 
8. Quando a instalação estiver concluída, o computador será reiniciado e a 
instalação continuará. 
Para adicionar uma imagem de instalação, use os dois comandos a seguir, pressionando 
Enter depois de cada linha: 
WDSUTIL /Add-ImageGroup /ImageGroup: 
WDSUTIL /Verbose /Progress /Add-Image /ImageFile: 
/ImageType:Install 
 
Etapas para executar uma instalação autônoma 
Para automatizar a instalação, crie o arquivo autônomo apropriado dependendo se você 
estiver configurando o Windows Deployment Services telas ou instalação do Windows. 
Recomendamos que você use o Gerenciador de imagem de sistema do Windows) para 
criar os arquivos autônomos. O Gerenciador de imagem de sistema do Windows 
(Windows SIM) cria e gerencia arquivos de resposta de instalação do Windows 
autônomas em uma interface de usuário gráfica (GUI). 
Você precisará, em seguida, copie o arquivo autônomo para o local apropriado, e 
atribuí-lo para uso. Você pode atribuí-lo no nível do servidor ou no nível de cliente. A 
atribuição de nível de servidor pode ainda ser discriminada por arquitetura, permitindo-
lhe ter diferentes configurações para clientes x86 e x64. Atribuição no nível do cliente 
substitui as configurações de nível de servidor. 
Para associar um arquivo autônomo de cliente por arquitetura 
8 
V 1.0 
1. Crie um arquivo Unattend XML com as configurações aplicáveis aos serviços de 
implantação do Windows. 
2. Copie o arquivo autônomo de cliente para uma pasta na pasta RemoteInstall . 
Por exemplo: Remoteinstall\wdsclientunattend.. 
3. Abra o snap-in MMC de serviços de implantação do Windows, clique com botão 
direito no servidor que contém o Windows 8, Windows 7, Windows Vista, 
Windows Server 2008, Windows Server 2008 R2 ou Windows Server 2012 
imagem que você deseja associar o arquivo autônomo com e, em seguida, clique 
em Propriedades. 
4. Na guia cliente , selecione ativar a instalação autônoma, navegue até o 
arquivo autônomo apropriado e, em seguida, clique em Abrir. 
5. Clique em OK para fechar a página Propriedades . 
Para associar um arquivo autônomo de imagem 
1. Crie um arquivo Unattend XML (para Windows Vista ou posterior) ou o arquivo 
Sysprep INF (para versões anteriores do Windows). 
2. Os próximos passos dependem do arquivo que você criar: 
o Salve arquivos Sysprep. inf. Salve esses arquivos para a estrutura 
$OEM$ da imagem (por exemplo, D:\RemoteInstall\Images\Windows 
XP\winxpsp2\$OEM$\$1\sysprep\sysprep.inf). Agora quando você 
implantar a imagem, a instalação automaticamente localizar e usar o 
arquivo Sysprep inf. 
o Salve arquivos Unattend. xml. Salvar arquivos Unattend. xml para 
qualquer local e, em seguida, associar o arquivo de uma imagem. Para 
fazer isso, abra o snap-in do MMC, clique com botão direito na imagem 
que você deseja associar o arquivo autônomo e clique em Propriedades. 
Na guia geral ,dos Serviços de Domínio Active Directory, será 
possível reiniciá-lo clicando em Tarefas no Gerenciador do Servidor. 
11. 
12. Na página Configuração de Implantação, clique em Adicionar um 
controlador de domínio a um domínio existente, digite o nome do domínio 
(por exemplo, emea.contoso.com) e as credenciais (por exemplo, especifique 
uma conta delegada para gerenciar e instalar o RODC) e clique em Avançar. 
13. Na página Opções de Controlador de Domínio, clique em Usar a conta do 
RODC existente, digite e confirme a senha do Modo de Restauração dos 
Serviços de Diretório e então clique em Avançar. 
14. Na página Opções Adicionais, se estiver instalando da mídia, clique no tipo 
Instalar do caminho de mídia e verifique o caminho para os arquivos de 
origem de instalação, selecione o controlador de domínio a partir do qual deseja 
replicar os dados de instalação do AD DS (ou permita que o assistente selecione 
qualquer controlador de domínio) e então clique em Avançar. 
15. Na página Caminhos, digite os locais do banco de dados Active Directory, dos 
arquivos de log e da pasta SYSVOL (ou aceite os locais padrão) e clique em 
Avançar. 
16. Na página Examinar Opções, confirme suas seleções, clique em Exibir Script 
para exportar as configurações para um script do Windows PowerShell e clique 
em Avançar. 
17. Na página Verificação de Pré-requisitos, confirme se a validação foi concluída 
e clique em Instalar. 
66 
V 1.0 
Lixeira do Active Directory 
 
A exclusão acidental de objetos do Active Directory é uma ocorrência comum aos 
usuários do AD DS (Serviços de Domínio Active Directory) e do AD LDS (Active 
Directory Lightweight Directory Services). Em versões passadas do Windows Server, 
anteriores ao Windows Server 2008 R2, era possível recuperar automaticamente objetos 
excluídos do Active Directory, mas as soluções apresentavam algumas desvantagens. 
No Windows Server 2008, era possível usar o recurso Backup do Windows Server e o 
comando de restauração autoritativa de objetos ntdsutil para marcar objetos como 
autoritativos. Isso garantia que os dados restaurados fossem replicados em todo o 
domínio. A desvantagem da solução de restauração autoritativa era que ela deveria ser 
executada no DSRM (Modo de Restauração dos Serviços de Diretório). Durante o 
DSRM, o controlador de domínio que estivesse sendo restaurado deveria permanecer 
offline. Portanto, ele não podia atender às solicitações dos clientes. 
No Windows Server 2003 Active Directory e no Windows Server 2008 AD DS, era 
possível recuperar objetos excluídos do Active Directory por meio de reanimação de 
marca de exclusão. Entretanto, atributos de valores vinculados de objetos reanimados 
(por exemplo, associações de grupos de contas de usuário) que eram fisicamente 
removidos e atributos de valores não vinculados que eram limpos não eram 
recuperados. Portanto, os administradores não podiam confiar na reanimação de marca 
de exclusão como solução final para a exclusão acidental de objetos. 
A Lixeira do Active Directory, a partir do Windows Server 2008 R2, tem como base a 
infraestrutura existente de reanimação de marcas de exclusão e aprimora a capacidade 
de preservar e recuperar objetos excluídos acidentalmente do Active Directory. 
Quando a Lixeira do Active Directory é habilitada, todos os atributos de valores 
vinculados e não vinculados dos objetos excluídos do Active Directory são preservados, 
e os objetos são integralmente restaurados para o mesmo estado lógico consistente em 
que estavam imediatamente antes da exclusão. Por exemplo, as contas de usuário 
restauradas automaticamente recuperam todas as associações de grupo e direitos de 
acesso correspondentes que tinham antes da exclusão, dentro e entre domínios. A 
Lixeira do Active Directory funciona nos ambientes do AD DS e do AD LDS. 
Novidades No Windows Server 2012, o recurso Lixeira do Active Directory foi 
aperfeiçoado com uma nova interface gráfica do usuário para que os usuários gerenciem 
e restaurem objetos excluídos. Os usuários agora podem localizar visualmente uma lista 
de objetos excluídos e restaurá-los nos seus locais originais ou desejados. 
Se você pretende habilitar a Lixeira do Active Directory no Windows Server 2012, 
considere o seguinte: 
• Por padrão, a Lixeira do Active Directory é desabilitada. Para habilitá-la, 
primeiro é necessário aumentar o nível funcional da floresta do ambiente do AD 
DS ou do AD LDS para o Windows Server 2008 R2 ou superior. Isso, por sua 
vez, requer que todos os controladores de domínio na floresta ou que todos os 
67 
V 1.0 
servidores que hospedem instâncias de conjuntos de configuração do AD LDS 
estejam executando o Windows Server 2008 R2 ou superior. 
• O processo de habilitar a Lixeira do Active Directory é irreversível. Depois de 
habilitar a Lixeira do Active Directory em seu ambiente, não será possível 
desabilitá-la. 
• Para gerenciar o recurso Lixeira via interface do usuário, é necessário instalar a 
versão do Centro Administrativo do Active Directory no Windows Server 2012. 
Observação 
Você pode usar o Gerenciador do Servidor para instalar as Ferramentas de 
Administração de Servidor Remoto em computadores com o Windows Server 
2012 para usar a versão correta do Centro Administrativo do Active Directory 
para gerenciar a Lixeira via interface do usuário. 
É possível usar as Ferramentas de Administração de Servidor Remoto em 
computadores com o Windows® 8 para usar a versão correta do Centro 
Administrativo do Active Directory para gerenciar a Lixeira via interface do 
usuário. 
 
Lixeira do Active Directory passo a passo 
 
Nas etapas a seguir, você usará o ADAC para executar as seguintes tarefas da Lixeira do 
Active Directory no Windows Server 2012: 
• Etapa 1: Aumentar o nível funcional da floresta 
• Etapa 2: Habilitar a Lixeira 
• Etapa 3: Criar usuários, um grupo e uma unidade organizacional de teste 
• Etapa 4: Restaurar objetos excluídos 
Observação 
Para executar as etapas a seguir, é necessário ter uma associação ao grupo 
Administradores Corporativos ou permissões equivalentes. 
 
Etapa 1: Aumentar o nível funcional da floresta 
 
Nesta etapa, você aumentará o nível funcional da floresta. É necessário aumentar o nível 
funcional na floresta de destino para ser o Windows Server 2008 R2 no mínimo antes de 
habilitar a Lixeira do Active Directory. 
Para aumentar o nível funcional na floresta de destino 
 
1. Clique com o botão direito do mouse no ícone Windows PowerShell, clique em 
Executar como Administrador e digite dsac.exe para abrir o ADAC. 
68 
V 1.0 
2. Clique em Gerenciar, em Adicionar Nós de Navegação, selecione o domínio 
de destino apropriado na caixa de diálogo Adicionar Nós de Navegação e 
clique em OK. 
3. Clique no domínio de destino no painel de navegação esquerdo e, no painel 
Tarefas, clique em Aumentar nível funcional da floresta. Selecione um nível 
funcional de floresta que seja, no mínimo, o Windows Server 2008 R2 ou 
superior e clique em OK. 
Comandos equivalentes do Windows PowerShell 
Os cmdlets do Windows PowerShell indicados a seguir realizam as mesmas funções 
que o procedimento anterior. Insira cada cmdlet em uma única linha, embora eles 
possam aparecer com quebras automáticas em várias linhas devido a restrições de 
formatação. 
Set-ADForestMode –Identity contoso.com -ForestMode Windows2008R2Forest 
–Confirm:$false 
Para o argumento –Identity , especifique o nome DNS totalmente qualificado. 
Etapa 2: Habilitar a Lixeira 
 
Nesta etapa, você habilitará a Lixeira para restaurar objetos excluídos do AD DS. 
Para habilitar a Lixeira do Active Directory no ADAC no domínio de destino 
 
1. Clique com o botão direito do mouse no ícone Windows PowerShell, clique em 
Executar como Administrador e digite dsac.exe para abrir o ADAC. 
2. Clique em Gerenciar, em Adicionar Nós de Navegação, selecione o domínio 
de destino apropriado na caixa de diálogo Adicionar Nós de Navegação e 
clique em OK. 
3. No Painel de Tarefas,clique em Habilitar Lixeira...; no Painel de Tarefas, 
clique em OK na caixa de mensagem de aviso e clique em OK para atualizar a 
mensagem do ADAC. 
4. Pressione F5 para atualizar o ADAC. 
Comandos equivalentes do Windows PowerShell 
Os cmdlets do Windows PowerShell indicados a seguir realizam as mesmas funções 
que o procedimento anterior. Insira cada cmdlet em uma única linha, embora eles 
possam aparecer com quebras automáticas em várias linhas devido a restrições de 
formatação. 
Enable-ADOptionalFeature –Identity 'CN=Recycle Bin Feature,CN=Optional 
Features,CN=Directory Service,CN=Windows 
NT,CN=Services,CN=Configuration,DC=contoso,DC=com' –Scope 
ForestOrConfigurationSet –Target 'contoso.com' 
Etapa 3: Criar usuários, um grupo e uma unidade organizacional de teste 
69 
V 1.0 
Nos procedimentos a seguir, você criará dois usuários de teste. Em seguida, criará um 
grupo de teste e adicionará os usuários de teste ao grupo. Além disso, criará uma 
unidade organizacional. 
Para criar usuários de teste 
 
1. Clique com o botão direito do mouse no ícone Windows PowerShell, clique em 
Executar como Administrador e digite dsac.exe para abrir o ADAC. 
2. Clique em Gerenciar, em Adicionar Nós de Navegação, selecione o domínio 
de destino apropriado na caixa de diálogo Adicionar Nós de Navegação e 
clique em OK. 
3. No painel Tarefas, clique em Novo e depois em Usuário. 
 
4. Insira as informações a seguir em Conta e clique em OK: 
o Nome completo: test1 
o Logon SamAccountName do usuário: test1 
o Senha: p@ssword1 
o Confirmar senha: p@ssword1 
5. Repita as etapas anteriores para criar um segundo usuário, test2. 
Para criar um grupo de teste e adicionar usuários ao grupo 
 
70 
V 1.0 
1. Clique com o botão direito do mouse no ícone Windows PowerShell, clique em 
Executar como Administrador e digite dsac.exe para abrir o ADAC. 
2. Clique em Gerenciar, em Adicionar Nós de Navegação, selecione o domínio 
de destino apropriado na caixa de diálogo Adicionar Nós de Navegação e 
clique em OK. 
3. No painel Tarefas, clique em Novo e depois em Grupo. 
4. Insira as informações a seguir em Grupo e clique em OK: 
o Nome do grupo: group1 
5. Clique em group1 e, no Painel de Tarefas, clique em Propriedades. 
6. Clique em Membros, clique em Adicionar, digite test1;test2 e clique em OK. 
Comandos equivalentes do Windows PowerShell 
Os cmdlets do Windows PowerShell indicados a seguir realizam as mesmas funções 
que o procedimento anterior. Insira cada cmdlet em uma única linha, embora eles 
possam aparecer com quebras automáticas em várias linhas devido a restrições de 
formatação. 
Add-ADGroupMember -Identity group1 -Member test1 
 
Para criar uma unidade organizacional 
 
1. Clique com o botão direito do mouse no ícone Windows PowerShell, clique em 
Executar como Administrador e digite dsac.exe para abrir o ADAC. 
2. Clique em Gerenciar, em Adicionar Nós de Navegação, selecione o domínio 
de destino apropriado na caixa de diálogo Adicionar Nós de Navegação e 
clique em OK. 
3. No painel Tarefas, clique em Novo e depois em Unidade Organizacional. 
4. Insira as informações a seguir em Unidade Organizacional e clique em OK: 
o Nome OU1 
Comandos equivalentes do Windows PowerShell 
Os cmdlets do Windows PowerShell indicados a seguir realizam as mesmas funções 
que o procedimento anterior. Insira cada cmdlet em uma única linha, embora eles 
possam aparecer com quebras automáticas em várias linhas devido a restrições de 
formatação. 
1..2 | ForEach-Object {New-ADUser -SamAccountName test$_ -Name 
"test$_" –Path "DC=fabrikam,DC=com" -AccountPassword (ConvertTo-
SecureString -AsPlainText "p@ssword1" -Force) -Enabled $true} 
New-ADGroup -Name "group1" -SamAccountName group1 -GroupCategory 
Security -GroupScope Global -DisplayName "group1" 
New-ADOrganizationalUnit -Name OU1 -Path "DC=fabrikam,DC=com" 
 
Etapa 4: Restaurar objetos excluídos 
 
Nos procedimentos a seguir, você restaurará objetos excluídos do contêiner Deleted 
Objects no local original e em outro local. 
71 
V 1.0 
Para restaurar objetos excluídos no local original 
 
1. Clique com o botão direito do mouse no ícone Windows PowerShell, clique em 
Executar como Administrador e digite dsac.exe para abrir o ADAC. 
2. Clique em Gerenciar, em Adicionar Nós de Navegação, selecione o domínio 
de destino apropriado na caixa de diálogo Adicionar Nós de Navegação e 
clique em OK. 
3. Selecione os usuários test1 e test2, clique em Excluir no Painel de Tarefas e 
clique em Sim para confirmar a exclusão. 
Comandos equivalentes do Windows PowerShell 
Os cmdlets do Windows PowerShell indicados a seguir realizam as mesmas 
funções que o procedimento anterior. Insira cada cmdlet em uma única linha, 
embora eles possam aparecer com quebras automáticas em várias linhas devido 
a restrições de formatação. 
Get-ADUser –Filter 'Name –Like "*test*"'|Remove-ADUser -
Confirm:$false 
4. Navegue até o contêiner Deleted Objects, selecione test2 e test1, e depois 
clique em Restaurar no painel Tarefas. 
5. Para confirmar se os objetos foram restaurados no local original, navegue até o 
domínio de destino e verifique se as contas de usuário estão listadas. 
Observação 
Se você navegar para as Propriedades das contas de usuário test1 e test2 e 
depois clicar em Membro de, verá que as respectivas associações de grupo 
também foram restauradas. 
Os cmdlets do Windows PowerShell indicados a seguir realizam as mesmas funções 
que o procedimento anterior. Insira cada cmdlet em uma única linha, embora eles 
possam aparecer com quebras automáticas em várias linhas devido a restrições de 
formatação. 
Comandos equivalentes do Windows PowerShell 
Get-ADObject –Filter 'Name –Like "*test*"' –IncludeDeletedObjects | 
Restore-ADObject 
Para restaurar objetos excluídos em outro local 
 
1. Clique com o botão direito do mouse no ícone Windows PowerShell, clique em 
Executar como Administrador e digite dsac.exe para abrir o ADAC. 
2. Clique em Gerenciar, em Adicionar Nós de Navegação, selecione o domínio 
de destino apropriado na caixa de diálogo Adicionar Nós de Navegação e 
clique em OK. 
3. Selecione os usuários test1 e test2, clique em Excluir no Painel de Tarefas e 
clique em Sim para confirmar a exclusão. 
72 
V 1.0 
4. Navegue até o contêiner Deleted Objects, selecione test2 e test1, e depois 
clique em Restaurar em no painel Tarefas. 
5. Selecione OU1 e clique em OK. 
6. Para confirmar se os objetos foram restaurados em OU1, navegue até o domínio 
de destino, clique duas vezes em OU1 e verifique se as contas de usuário estão 
listadas. 
Comandos equivalentes do Windows PowerShell 
Os cmdlets do Windows PowerShell indicados a seguir realizam as mesmas funções 
que o procedimento anterior. Insira cada cmdlet em uma única linha, embora eles 
possam aparecer com quebras automáticas em várias linhas devido a restrições de 
formatação. 
Get-ADObject –Filter 'Name –Like "*test*"' –IncludeDeletedObjects | 
Restore-ADObject –TargetPath "OU=OU1,DC=contoso,DC=com" 
 
 
Política de senha refinada 
O sistema operacional Windows Server 2008 permite que as organizações definam 
políticas de senha e de bloqueio de conta diferentes para diferentes conjuntos de 
usuários em um domínio. Em domínios Active Directory anteriores ao Windows Server 
2008, somente uma política de senha e de bloqueio de conta podia ser aplicada a todos 
os usuários no domínio. Essas políticas eram especificadas na Default Domain Policy 
do domínio. Como resultado, as organizações que queriam diferentes configurações de 
senha e de bloqueio de conta para diferentes conjuntos de usuários tinham de criar um 
filtro de senha ou implantar vários domínios. Ambas as opções são caras. 
É possível usar políticas de senha refinada para especificar várias políticas de senha 
dentro de um único domínio, bem como aplicar diferentes restrições de políticas de 
senha e de bloqueio de conta a diferentes conjuntos de usuários em um domínio. Por 
exemplo, você pode aplicarconfigurações mais estritas a contas privilegiadas e 
configurações menos estritas às contas de outros usuários. Em outros casos, talvez você 
deseje aplicar uma política especial de senha a contas cujas senhas sejam sincronizadas 
com outras fontes de dados 
Novidades No Windows Server 2012, o gerenciamento de políticas de senha refinada 
está mais fácil e mais visual por meio de uma interface do usuário na qual os 
administradores do AD DS podem gerenciá-las no ADAC. Os administradores agora 
podem exibir a política resultante de determinado usuário, exibir e classificar todas as 
políticas de senha em um domínio específico e gerenciar políticas de senha individuais 
visualmente. 
Se você pretende usar políticas de senha refinada no Windows Server 2012, considere o 
seguinte: 
• As políticas de senha refinada só se aplicam a grupos de segurança globais e a 
objetos de usuário (ou objetos inetOrgPerson, caso sejam usados no lugar de 
objetos de usuário). Por padrão, somente membros do grupo Administradores de 
73 
V 1.0 
Domínio podem definir políticas de senha refinada. Entretanto, também é 
possível delegar a capacidade de definir essas políticas a outros usuários. O nível 
funcional do domínio deve ser Windows Server 2008 ou superior. 
• Você deve usar a versão Windows Server 2012 do Centro Administrativo do 
Active Directory para administrar políticas de senha refinada por meio de uma 
interface gráfica do usuário. 
Observação 
Você pode usar o Gerenciador do Servidor para instalar as Ferramentas de 
Administração de Servidor Remoto em computadores com o Windows Server 
2012 para usar a versão correta do Centro Administrativo do Active Directory 
para gerenciar a Lixeira via interface do usuário. 
É possível usar as Ferramentas de Administração de Servidor Remoto em 
computadores com o Windows® 8 para usar a versão correta do Centro 
Administrativo do Active Directory para gerenciar a Lixeira via interface do 
usuário. 
Política de senha refinada passo a passo 
 
Nas etapas a seguir, você usará o ADAC para executar as seguintes tarefas de política 
de senha refinada: 
• Etapa 1: Aumentar o nível funcional do domínio 
• Etapa 2: Criar usuários, um grupo e uma unidade organizacional de teste 
• Etapa 3: Criar uma nova política de senha refinada 
• Etapa 4: Exibir um conjunto de políticas resultantes de um usuário 
• Etapa 5: Editar uma política de senha refinada 
• Etapa 6: Excluir uma política de senha refinada 
Observação 
Para executar as etapas a seguir, é necessário ter uma associação ao grupo 
Administradores de Domínio ou permissões equivalentes. 
 
Etapa 1: Aumentar o nível funcional do domínio 
No procedimento a seguir, você aumentará o nível funcional do domínio de destino para 
o Windows Server 2008 ou superior. Um nível funcional de domínio do Windows 
Server 2008 ou superior é exigido para habilitar políticas de senha refinada. 
Para aumentar o nível funcional do domínio 
 
1. Clique com o botão direito do mouse no ícone Windows PowerShell, clique em 
Executar como Administrador e digite dsac.exe para abrir o ADAC. 
74 
V 1.0 
2. Clique em Gerenciar, em Adicionar Nós de Navegação, selecione o domínio 
de destino apropriado na caixa de diálogo Adicionar Nós de Navegação e 
clique em OK. 
3. Clique no domínio de destino no painel de navegação esquerdo e, no Painel de 
Tarefas, clique em Aumentar nível funcional do domínio. Selecione um nível 
funcional de floresta que seja, no mínimo, o Windows Server 2008 ou superior e 
clique em OK. 
Comandos equivalentes do Windows PowerShell 
Os cmdlets do Windows PowerShell indicados a seguir realizam as mesmas funções 
que o procedimento anterior. Insira cada cmdlet em uma única linha, embora eles 
possam aparecer com quebras automáticas em várias linhas devido a restrições de 
formatação. 
Set-ADDomainMode -Identity contoso.com -DomainMode 3 
Etapa 2: Criar usuários, um grupo e uma unidade organizacional de teste 
 
Para criar os usuários e o grupo de teste necessários para esta etapa, siga os 
procedimentos localizados aqui: Etapa 3: Criar usuários, um grupo e uma unidade 
organizacional de teste (não é preciso criar a unidade organizacional para demonstrar a 
política de senha refinada). 
Etapa 3: Criar uma nova política de senha refinada 
No procedimento a seguir, você criará uma nova política de senha refinada usando a 
interface do usuário no ADAC. 
Para criar uma nova política de senha refinada 
1. Clique com o botão direito do mouse no ícone Windows PowerShell, clique em 
Executar como Administrador e digite dsac.exe para abrir o ADAC. 
2. Clique em Gerenciar, em Adicionar Nós de Navegação, selecione o domínio 
de destino apropriado na caixa de diálogo Adicionar Nós de Navegação e 
clique em OK. 
3. No painel de navegação do ADAC, abra o contêiner System e clique em 
Password Settings Container. 
4. No Painel de Tarefas, clique em Novo e clique em Configurações de Senha. 
Preencha ou edite campos da página de propriedades para criar um objeto 
Configurações de Senha. Os campos Nome e Precedência são obrigatórios. 
75 
V 1.0 
 
5. Em Aplica-se Diretamente a, clique em Adicionar, digite group1 e clique em 
OK. 
O objeto Política de Senha será associado aos membros do grupo global que 
você criou para o ambiente de teste. 
6. Clique em OK para enviar a criação. 
Comandos equivalentes do Windows PowerShell 
Os cmdlets do Windows PowerShell indicados a seguir realizam as mesmas funções 
que o procedimento anterior. Insira cada cmdlet em uma única linha, embora eles 
possam aparecer com quebras automáticas em várias linhas devido a restrições de 
formatação. 
New-ADFineGrainedPasswordPolicy TestPswd -ComplexityEnabled:$true -
LockoutDuration:"00:30:00" -LockoutObservationWindow:"00:30:00" -
LockoutThreshold:"0" -MaxPasswordAge:"42.00:00:00" -
MinPasswordAge:"1.00:00:00" -MinPasswordLength:"7" -
PasswordHistoryCount:"24" -Precedence:"1" -
ReversibleEncryptionEnabled:$false -
ProtectedFromAccidentalDeletion:$true 
Add-ADFineGrainedPasswordPolicySubject TestPswd -Subjects group1 
Etapa 4: Exibir um conjunto de políticas resultantes de um usuário 
 
No procedimento a seguir, você exibirá as configurações de senha resultantes de um 
usuário que seja membro do grupo ao qual você atribuiu uma política de senha refinada 
na Etapa 3: Criar uma nova política de senha refinada. 
Para exibir um conjunto de políticas resultantes de um usuário 
76 
V 1.0 
1. Clique com o botão direito do mouse no ícone Windows PowerShell, clique em 
Executar como Administrador e digite dsac.exe para abrir o ADAC. 
2. Clique em Gerenciar, em Adicionar Nós de Navegação, selecione o domínio 
de destino apropriado na caixa de diálogo Adicionar Nós de Navegação e 
clique em OK. 
3. Selecione um usuário, test1, que pertença ao grupo, group1, que você associou 
a uma política de senha refinada na Etapa 3: Criar uma nova política de senha 
refinada. 
4. Clique em Exibir Configurações de Senha Resultantes no Painel de Tarefas. 
5. Examine a política de configuração de senha e clique em Cancelar. 
Comandos equivalentes do Windows PowerShell 
Os cmdlets do Windows PowerShell indicados a seguir realizam as mesmas funções 
que o procedimento anterior. Insira cada cmdlet em uma única linha, embora eles 
possam aparecer com quebras automáticas em várias linhas devido a restrições de 
formatação. 
Get-ADUserResultantPasswordPolicy test1 
Etapa 5: Editar uma política de senha refinada 
 
No procedimento a seguir, você editará a política de senha refinada que criou na Etapa 
3: Criar uma nova política de senha refinada 
Para editar uma política de senha refinada 
1. Clique com o botão direito do mouse no ícone Windows PowerShell, clique em 
Executar como Administrador e digite dsac.exe para abrir o ADAC. 
2. Clique em Gerenciar, em Adicionar Nós de Navegação, selecione o domínio 
de destino apropriado na caixa de diálogo Adicionar Nós de Navegação e 
clique em OK. 
3. No Painel de Navegação do ADAC, expandaSystem e clique em Password 
Settings Container. 
4. Selecione a política de senha refinada que você criou na Etapa 3: Criar uma 
nova política de senha refinada e clique em Propriedades no painel Tarefas. 
5. Em Impor histórico de senhas, altere o valor de Número de senhas 
lembradas para 30. 
6. Clique em OK. 
Comandos equivalentes do Windows PowerShell 
Os cmdlets do Windows PowerShell indicados a seguir realizam as mesmas funções 
que o procedimento anterior. Insira cada cmdlet em uma única linha, embora eles 
possam aparecer com quebras automáticas em várias linhas devido a restrições de 
formatação. 
Set-ADFineGrainedPasswordPolicy TestPswd -PasswordHistoryCount:"30" 
Etapa 6: Excluir uma política de senha refinada 
77 
V 1.0 
 
Para excluir uma política de senha refinada 
1. Clique com o botão direito do mouse no ícone Windows PowerShell, clique em 
Executar como Administrador e digite dsac.exe para abrir o ADAC. 
2. Clique em Gerenciar, em Adicionar Nós de Navegação, selecione o domínio 
de destino apropriado na caixa de diálogo Adicionar Nós de Navegação e 
clique em OK. 
3. No Painel de Navegação do ADAC, expanda System e clique em Password 
Settings Container. 
4. Selecione a política de senha refinada que você criou na Etapa 3: Criar uma nova 
política de senha refinada e, no painel Tarefas, clique em Propriedades. 
5. Desmarque a caixa de seleção Proteger contra exclusão acidental e clique em 
OK. 
6. Selecione a política de senha refinada e, no painel Tarefas, clique em Excluir. 
7. Clique em OK na caixa de diálogo de confirmação. 
Comandos equivalentes do Windows PowerShell 
Os cmdlets do Windows PowerShell indicados a seguir realizam as mesmas funções 
que o procedimento anterior. Insira cada cmdlet em uma única linha, embora eles 
possam aparecer com quebras automáticas em várias linhas devido a restrições de 
formatação. 
Set-ADFineGrainedPasswordPolicy –Identity TestPswd –
ProtectedFromAccidentalDeletion $False 
Remove-ADFineGrainedPasswordPolicy TestPswd -Confirm 
 
Visualizador do Windows PowerShell History 
O ADAC é uma ferramenta da interface do usuário que fica na parte superior do 
Windows PowerShell. No Windows Server 2012, os administradores de TI podem 
otimizar o ADAC para aprender sobre os cmdlets Active Directory do Windows 
PowerShell usando o Visualizador do Windows PowerShell History. À medida que as 
ações são executadas na interface do usuário, o comando do Windows PowerShell 
equivalente é mostrado para o usuário no Visualizador do Windows PowerShell 
History. Isso permite que os administradores criem scripts automatizados, bem como 
reduz tarefas repetitivas, aumentando a produtividade de TI. Além disso, esse recurso 
reduz o tempo para aprender sobre o Windows PowerShell para Active Directory e 
aumenta a confiança dos usuários quanto à precisão de seus scripts de automação. 
Ao usar o Visualizador do Windows PowerShell History no Windows Server 2012, 
considere o seguinte: 
• Para usar o Visualizador do Windows PowerShell History, você deve usar a 
versão Windows Server 2012 do ADAC 
Observação 
Você pode usar o Gerenciador do Servidor para instalar as Ferramentas de 
Administração de Servidor Remoto em computadores com o Windows Server 
78 
V 1.0 
2012 para usar a versão correta do Centro Administrativo do Active Directory 
para gerenciar a Lixeira via interface do usuário. 
É possível usar as Ferramentas de Administração de Servidor Remoto em 
computadores com o Windows® 8 para usar a versão correta do Centro 
Administrativo do Active Directory para gerenciar a Lixeira via interface do 
usuário. 
• Tenha conhecimentos básicos sobre o Windows PowerShell. Por exemplo, é 
preciso saber como funciona o pipe no Windows PowerShell. 
Visualizador do Windows PowerShell History passo a passo 
No procedimento a seguir, você usará o Visualizador do Windows PowerShell History 
no ADAC para construir um script do Windows PowerShell. Antes de começar esse 
procedimento, remova o usuário test1 do grupo group1. 
Para construir um script usando o Visualizador do Histórico do PowerShell 
1. Clique com o botão direito do mouse no ícone Windows PowerShell, clique em 
Executar como Administrador e digite dsac.exe para abrir o ADAC. 
2. Clique em Gerenciar, em Adicionar Nós de Navegação, selecione o domínio 
de destino apropriado na caixa de diálogo Adicionar Nós de Navegação e 
clique em OK. 
3. Expanda o painel Windows PowerShell History na parte inferior da tela do 
ADAC. 
4. Selecione o usuário test1. 
5. Clique em Adicionar ao grupo… no painel Tarefas. 
6. Navegue até group1 e clique em OK na caixa de diálogo. 
7. Navegue até o painel Windows PowerShell History e localize o comando que 
acabou de ser gerado. 
8. Copie o comando e cole-o no editor desejado para construir seu script. 
Por exemplo, você pode modificar o comando para adicionar outro usuário ao 
grupo group1 ou adicionar test1 a outro grupo. 
 
▪ O que são operações de mestre? 
O AD DS (Serviços de Domínio Active Directory) oferece suporte à replicação 
de vários mestres de dados de diretório, o que significa que qualquer controlador 
de domínio pode aceitar alterações de diretório e replicá-las a todos os outros 
controladores de domínio. No entanto, certas alterações, como as modificações 
de esquema, não podem ser executadas com vários mestres. Por esse motivo, 
certos controladores de domínio, conhecidos como mestres de operações, 
mantêm funções responsáveis por aceitar solicitações para certas alterações 
específicas. 
 
79 
V 1.0 
Existem três funções de mestre de operações (também conhecidas como 
operações de mestre único flexíveis, ou FSMO) em cada domínio: 
• O mestre de operações emulador de PDC (controlador de domínio primário) 
processa todas as atualizações de senha. 
• O mestre de operações RID (ID relativa) mantém o pool RID global para o 
domínio e aloca pools RID locais para todos os controladores de domínio para 
garantir que todas as entidades de segurança criadas no domínio tenham um 
identificador exclusivo. 
• O mestre de operações de infra-estrutura para um determinado domínio mantém 
uma lista das entidades de segurança de outros domínios membros dos grupos 
desse domínio. 
Além das três funções de mestre de operações em nível de domínio, existem 
duas funções de mestre de operações em cada floresta: 
• O mestre de operações de esquema controla as alterações feitas no esquema. 
• O mestre de operações de nomenclatura de domínio adiciona e remove domínios 
a outras partições de diretório (por exemplo, partições de aplicativos DNS) para 
a floresta e a partir dela. 
Os proprietários de função de mestre de operações são atribuídos 
automaticamente quando o primeiro controlador de um determinado domínio é 
criado. As duas funções em nível de floresta (mestre de esquema e mestre de 
nomenclatura de domínio) são atribuídas ao primeiro controlador de domínio 
criado em uma floresta. Além disso, as três funções em nível de domínio (mestre 
RID, mestre de infra-estrutura e emulador de PDC) são atribuídas ao primeiro 
controlador criado em um domínio. 
Essas atribuições automáticas de função de mestre de operações podem causar 
uma utilização muito alta de CPU no primeiro controlador de domínio criado na 
floresta ou no domínio. Para impedir isso, atribua (transfira) funções de mestre 
de operações a vários controladores de domínio de sua floresta ou domínio. 
Posicione os controladores de domínio que hospedam funções de mestre de 
operações em áreas onde a rede é confiável e onde os mestres de operações 
possam ser acessados por todos os outros controladores de domínio da floresta. 
Você também deve indicar mestres de operações de espera (alternativos) para 
todas as funções de mestre de operações. Os mestres de operações de espera são 
controladores de domínio para os quais você poderia transferir as funções de 
mestre de operações em caso de falha dos proprietários da função original. 
Verifique se os mestres de operações de esperasão parceiros de replicação 
diretos dos mestres de operações reais. 
O emulador de PDC processa alterações de senhas de cliente. Somente um 
controlador de domínio age como o emulador de PDC em cada domínio da 
floresta. 
Mesmo se todos os controladores de domínio forem atualizados para o 
Windows 2000, Windows Server 2003 e Windows Server 2008, e se o domínio 
80 
V 1.0 
estiver operando no nível funcional nativo do Windows 2000, o emulador de 
PDC receberá a replicação preferencial de alterações de senha executadas por 
outros controladores do domínio. Se uma senha foi alterada recentemente, essa 
mudança levará certo tempo para ser replicada a todos os controladores do 
domínio. Se a autenticação de logon falhar em outro controlador de domínio 
devido a um erro de senha, esse controlador de domínio encaminhará a 
solicitação de autenticação ao emulador de PDC antes de decidir se deve aceitar 
ou rejeitar a tentativa de logon. 
O mestre de infra-estrutura atualiza os nomes das entidades de segurança de 
outros domínios adicionados a grupos em seu próprio domínio. Por exemplo, se 
um usuário de um domínio for membro de um grupo de um segundo domínio e 
se o nome do usuário for alterado no primeiro domínio, o segundo não será 
notificado de que o nome do usuário deve ser atualizado na lista de associação 
do grupo. Como os controladores de domínio de um domínio não replicam 
entidades de segurança para controladores de domínio em outro domínio, o 
segundo domínio nunca ficará sabendo da alteração na ausência do mestre de 
infra-estrutura. 
O mestre de infra-estrutura monitora constantemente as associações de grupo, 
procurando por entidades de segurança de outros domínios. Se encontrar um, 
verifica junto ao domínio da entidade de segurança se suas informações estão 
atualizadas. Se as informações estiverem desatualizadas, o mestre de infra-
estrutura executará a atualização e replicará as alterações para outros 
controladores de seu domínio. 
Duas exceções se aplicam a essa regra. Primeiro, se todos os controladores de 
domínio forem servidores de catálogo global, o controlador de domínio que 
hospeda a função de mestre de infra-estrutura será desnecessário, já que os 
catálogos globais replicam as informações atualizadas, a despeito do domínio a 
qual pertencem. Segundo, se a floresta só tiver um domínio, o controlador de 
domínio que hospeda a função de mestre de infra-estrutura será desnecessário 
porque não existirão entidades de segurança de outros domínios. 
Não posicione o mestre de infra-estrutura em um controlador de domínio que 
também seja servidor de catálogo global. Se o mestre de infra-estrutura e o 
catálogo global estiverem no mesmo controlador de domínio, o mestre de infra-
estrutura não funcionará. O mestre de infra-estrutura nunca encontrará os dados 
desatualizados e, portanto, nunca replicará quaisquer alterações para os outros 
controladores do domínio. 
Definindo cada FSMO 
Inicialmente, vale mencionar que apenas servidores do tipo "Domain 
Controllers" (DC) podem ser configurados para hospedar uma das FSMO, já 
que estes servidores possuem uma cópia do tipo "Escrita" do Active Directory. 
As FSMO são divididas em 2 grupos: 
• Floresta: são regras que afetam toda uma floresta Windows 2000 ou 2003 e 
podem ser hospedadas por qualquer DC dentro da floresta. 
81 
V 1.0 
• Domínio: são regras que afetam apenas um domínio Windows 2000 ou 2003, e 
podem ser hospedadas por DCs dentro do domínio. 
Ao todo, temos cinco FSMO, duas que afetam a floresta como um todo e outras 
três que afetam um domínio, conforme explicação abaixo: 
• Floresta 
o Schema Master: O Schema é o coração do Active Directory. Ele é 
composto de objetos e atributos, que modelam o Active Directory. É 
através do Schema que dizemos, por exemplo, que o objeto do tipo 
"USUÁRIO" terá os atributos "NOME", "ENDEREÇO", 
"TELEFONE", etc. Como o esquema pode ser customizado e deve ser 
o mesmo em toda a floresta Windows, a regra "Schema Master" se 
encarrega de evitar conflitos entre os DCs. 
o Domain Naming Master: Se você adiciona um novo domínio em uma 
floresta (por exemplo, se você adiciona um domínio filho), o nome deste 
domínio deve ser único na floresta. É esta regra responsável por 
assegurar isto e evitar conflitos entre outros domínios. 
• Domínio 
o PDC Emulator: Como o nome já diz, uma das funções desta regra é 
"emular" um PDC NT 4.0 para manter a compatibilidade com servidores 
legados (por exemplo, BDCs NT 4.0) e clientes mais antigos. Mesmo 
que você migre todo seu ambiente para Windows 2000 ou 2003, esta 
regra ainda é importante, pois é responsável por tratar alterações de 
contas de usuários, "lockouts" de contas, relações de confianças com 
outros domínios e pelo sincronismo do relógio no domínio. 
o RID Master. Qualquer DC pode criar novos objetos (usuários, grupos, 
contas de computadores). Cada objeto deve possuir um identificador 
único, conhecido como SID. O SID do objeto é construído usando o SID 
do domínio, mais um ID relativo (RID). Porém, após criar 512 objetos, 
um DC precisa contatar o RID Master para conseguir mais 512 RIDs 
(atualmente, um DC contata o RID Master quando ele possui menos de 
100 RIDs disponíveis). Isto evita que dois objetos diferentes tenham o 
mesmo RID em todo o domínio. 
o Infrastructure Master. Esta regra é muitas vezes conhecida apenas 
como "cosmética", já que sua função é se assegurar que o "Display 
Name" de usuários pertencentes a um grupo sejam atualizados caso este 
atributo seja alterado. Ele é mais importante em ambientes que possuem 
vários domínios, pois vai assegurar que todos os grupos que um 
determinado usuário pertença irá refletir o "Display Name" correto. 
Assim, se você possui uma floresta com um único domínio, você terá cinco 
FSMO (duas das florestas, mais três do seu único domínio). Já uma floresta com 
dois domínios, você terá oito FSMO (duas da floresta, mais três por cada 
domínio). 
Existem inúmeros métodos de se verificar quais DCs hospedam as FSMO dentro 
da floresta ou domínio. Uma delas é simplesmente instalar o "Support Tools" a 
partir do diretório \Support\Tools do CD de instalação do Windows 2000 / 2003 
e digitar o comando "netdom query fsmo" em um prompt de comando: 
82 
V 1.0 
 
Problemas com FSMO 
Se uma das FSMO falhar, com certeza você terá problemas em seu ambiente. A 
tabela abaixo ajuda a identificar possíveis problemas que possam ocorrer: 
Sintoma 
Possível regra 
envolvida 
Explicação 
Usuários não 
conseguem fazer 
logon. 
PDC Emulator 
O relógio do sistema pode 
não estar sincronizado, o 
que faz a autenticação 
Kerberos falhar. 
Não é possível 
alterar senhas. 
PDC Emulator 
Alterações de senhas 
necessitam desta regra 
ativa. 
"Lockout" de contas 
não funciona. 
PDC Emulator 
Esta operação necessita do 
PDC Emulator ativo. 
Não é possível 
"elevar" o nível 
funcional de um 
domínio. 
PDC Emulator 
Esta regra precisa estar 
ativa para o processamento 
desta operação. 
Não é possível criar 
novos usuários ou 
grupos. 
RID Master 
RID pool precisa ser 
renovado, e para isto, é 
necessário contatar o RID 
Master. 
Problemas com 
membros de grupos 
universais. 
Infrastructure 
Master 
Esta regra é responsável por 
atualizar o "Display Name" 
dos membros de grupos. 
Não é possível 
adicionar um 
remover um 
domínio. 
Domain 
Naming Master 
Alterações deste porte 
necessitam desta regra. 
Não é possível 
promover ou 
despromover um 
DC 
Domain 
Naming Master 
Alterações deste porte 
necessitam desta regra. 
Não é possível 
modificar o schema. 
Schema Master 
Modificações no Schema 
devem ser controladas por 
esta regra. 
Não é possível 
"elevar" o nível 
funcional de uma 
floresta. 
Schema Master 
Esta regra precisa estar 
ativa para o processamento 
desta operação. 
 
Regras para configurações das FSMO 
83 
V 1.0 
DCs irão hospedá-las. Por padrão, quando você instala o primeiro DC da sua 
floresta (que neste caso é também o domínio raiz ou root), esteDC irá hospedar 
as cinco FSMO. Quando você instala o primeiro DC de qualquer outro domínio 
dentro de sua floresta, ele irá hospedar as três FSMO do domínio. Porém, 
dependendo da complexidade do seu ambiente, este comportamento padrão pode 
não ser o mais apropriado e você deve transferir algumas regras para máquinas 
diferentes para um melhor desempenho. As regras a seguir podem ser usadas na 
definição das FSMO: 
1 - PDC Emulator e RID Master devem estar na mesma máquina porque o 
PDC Emulator é um grande consumidor de RID´s 
Dica: Como o PDC Emulator é a regra mais utilizada num ambiente Windows, 
se a máquina que hospeda estas duas regras está com um alto nível de utilização, 
é necessário mover estas regras para um outro DC (de preferência que não seja 
um Global Catalog (GC), já que este também possui alta utilização) ou realizar 
um upgrade de hardware. 
2 - Infrastructure Master não deve estar em um DC que também é GC 
(Global Catalog) 
Dica: Certifique-se que o Infrastructure Master e o GC estejam em um mesmo 
site físico e que estes dois DCs sejam configurados como "Replication Partner", 
usando o "Active Directory Sites and Services". 
Exceção 1: se você possui apenas um domínio (Single Domain), você pode ter 
na mesma máquina o Infrastructure Master e o GC 
Exceção 2: se todos os DCs em sua floresta são também GC, você pode ter o 
Infrastructure Master junto com o GC. 
3 - Para um gerenciamento facilitado, Schema Master e Domain Naming 
Master podem estar na mesma máquina, que deve ser também um Global 
Catalog (GC). 
4 - De tempos em tempos, verifique se todas as FSMO estão disponíveis e 
funcionando corretamente 
 
 
▪ Movendo PDC Emulator e RID 
 
 
Para transferir o domínio mestre de nomeação 
 
84 
V 1.0 
1. .Abra Active Directory Domínios e confianças: No menu Iniciar, aponte para 
Ferramentas Administrativas e, em seguida, Active Directory Domínios e 
confianças. Se o Controle de Conta de Usuário caixa de diálogo, forneça as 
credenciais de Administradores de Empresa, se necessário, e em seguida, clique 
em Continuar. 
2. .Na árvore do console, clique com o Active Directory Domínios e relações de 
confiança e, em seguida, clique em Alterar controlador de domínio do Active 
Directory. 
3. .Verifique se o nome de domínio correto está inscrita no Procure neste domínio 
os controladores de domínio disponíveis neste domínio são listados. 
4. .Na coluna Nome, clique no controlador de domínio para o qual deseja transferir 
a função mestre de nomeação de domínio e clique em OK. 
5. .No topo da árvore de console, clique com o Active Directory Domínios e 
relações de confiança e, em seguida, clique em Mestre de Operações. 
6. 6.O nome do mestre de nomeação de domínio atual aparece na primeira caixa de 
texto. O controlador de domínio para o qual você deseja transferir a função 
mestre de nomeação de domínio deve aparecer na segunda caixa de texto. Se 
este não for o caso, repita os passos 1 a 4. 
7. Clique em Alterar. Para confirmar a transferência de função, clique em Sim. 
Clique em OK novamente para fechar a caixa de mensagem indicando que 
ocorreu a transferência. Clique em Fechar para fechar a caixa de diálogo Master 
Operations. 
 
Para transferir um domínio de nível superior função de mestre de operações 
 
1. .Abra Usuários e computadores do Active Directory: No menu Iniciar, aponte 
para Ferramentas Administrativas e, em seguida, Active Directory Usuários e 
computadores. Se o Controle de Conta de Usuário caixa de diálogo, forneça as 
credenciais Domain Admins, se necessário, e clique em Continuar. 
2. .No topo da árvore de console, botão direito do mouse Active Directory 
Usuários e computadores, e, em seguida, clique em Alterar controlador de 
domínio do Active Directory. 
3. .Verifique se o nome de domínio correto está inscrita no Procure neste domínio 
os controladores de domínio disponíveis neste domínio são listados. 
4. .Na coluna Nome, clique no nome do controlador de domínio para o qual deseja 
transferir a função e clique em OK. 
5. .No topo da árvore de console, botão direito do mouse Active Directory 
Usuários e computadores, clique em All Tasks e clique em Mestre de 
Operações.O nome do actual detentor da função mestre de operações aparece na 
caixa de mestre de operações. O nome do controlador de domínio para o qual 
deseja transferir a função aparece na caixa inferior. 
6. .Clique na guia para a função de mestre de operações que você deseja transferir: 
RID, PDC ou infra-estrutura. Verifique os nomes dos computadores que 
aparecem, em seguida, clique em Alterar. Clique em Sim para transferir a função 
e clique em OK. 
7. .Repita os passos 5 e 6 para cada papel que você deseja transferir. 
85 
V 1.0 
 
 
 
Para instalar o snap-in Esquema do Active Directory 
1. Clique em Iniciar, clique com o botão direito do mouse em Prompt de 
Comando e clique em Executar como administrador. 
Caso a caixa de diálogo Controle de Conta de Usuário apareça, confirme se a 
ação exibida é a desejada e clique em Continuar. 
2. No prompt de comando, digite o seguinte comando e pressione ENTER: 
regsvr32 schmmgmt.dll 
3. Clique em OK para fechar a caixa de diálogo que confirma se a operação foi 
bem-sucedida. 
4. Clique em Iniciar e em Executar, digite mmc e clique em OK. 
Caso a caixa de diálogo Controle de Conta de Usuário apareça, confirme se a 
ação exibida é a desejada e clique em Continuar. 
5. No menu Arquivo, clique em Adicionar ou Remover Snap-in. 
6. Em Snap-ins disponíveis, clique em Esquema do Active Directory, em 
Adicionar e em OK. 
7. Para salvar esse console, clique em Salvar, no menu Arquivo. 
8. Na caixa de diálogo Salvar como, siga um destes procedimentos: 
o Para colocar o snap-in no menu Ferramentas Administrativas, em 
Nome de arquivo, digite um nome para o snap-in e clique em Salvar. 
o Para salvar o snap-in em um local que não seja a pasta Ferramentas 
Administrativas, em Salvar em, navegue para onde deseja que snap-in 
seja salvo. Em Nome de Arquivo, digite um nome para o snap-in e 
clique em Salvar. 
Transferir o mestre de esquema 
 
1. Abra o Active Directory Schema snap-in. 
2. Na árvore do console, clique com o botão direito em Esquema do Active 
Directory e, em seguida, clique em Alterar controlador de domínio do Active 
Directory. 
3. Na caixa Alterar Directory Server diálogo, em Mudar para, clique em Este 
controlador de domínio ou AD LDS. 
4. Na lista de controladores de domínio, clique no nome do controlador de domínio 
para o qual deseja transferir a função mestre de esquema e, em seguida, clique 
em OK. 
86 
V 1.0 
5. Na árvore do console, clique com o Active Directory Schema e clique em 
Mestre de Operações. A mudança de esquema caixa Master exibe o nome do 
servidor que ocupa atualmente a função de mestre de esquema. O controlador de 
domínio alvo é listada na segunda caixa. 
6. Clique em Alterar. Clique em Sim para confirmar a sua escolha. O sistema 
confirma a operação. Clique em OK novamente para confirmar que a operação 
teve êxito. 
7. Clique em Fechar para fechar a mudança de esquema caixa de diálogo Master. 
 
Backup do AD 
O Backup do Windows Server é composto por um snap-in do MMC (Console de 
Gerenciamento Microsoft), ferramentas da linha de comando e cmdlets do Windows 
PowerShell que fornecem uma solução completa para as suas necessidades diárias 
de backup e recuperação. Você pode usar o Backup do Windows Server para fazer 
backup de um servidor completo (todos os volumes), os volumes selecionados, o 
estado do sistema ou arquivos ou pastas específicos—e criar um backup que você 
pode usar para recuperação bare metal. Você pode recuperar volumes, pastas, 
arquivos, certos aplicativos e o estado do sistema. E, no caso de desastres como 
falhas de disco rígido, você pode executar uma recuperação bare metal. (Para fazer 
isso, será necessário fazer um backup do servidor completo ou apenas dos volumes 
que contêm arquivos do sistema operacional, e do Ambiente de Recuperaçãodo 
Windows—isso restaurará seu sistema completo no antigo sistema ou em um novo 
disco rígido.) 
Você pode usar o Backup do Windows Server para criar e gerenciar backups para o 
computador local ou um computador remoto. E os backups podem ser agendados 
para execução automática. 
O Backup do Windows Server pode ser usado por qualquer pessoa que precise uma 
solução básica de backup, de pequenas a grandes empresas, mas serve também para 
organizações menores ou indivíduos que não são profissionais de TI. 
 
Considerações 
 
• Você deve ser um membro do grupo Administradores ou Operadores de Backup 
para usar o Backup do Windows Server. 
• Determinadas tarefas de backup ou recuperação devem ser realizadas com dois 
computadores executando a mesma versão do Windows Server 2008 ou do 
Windows Server 2008 R2, enquanto outras podem ser realizadas com 
computadores executando uma das versões. 
• Para executar uma recuperação do estado do sistema ou uma recuperação 
completa do sistema, você deve usar os backups da mesma versão do Windows 
que está recuperando. Por exemplo, você não pode usar um backup do Windows 
87 
V 1.0 
Server 2008 para recuperar um estado do sistema de um computador executando 
o Windows Server 2008 R2. 
• O firewall pode estar ativado. Se você estiver gerenciando os backups de outro 
computador usando o snap-in Backup do Windows Server, sua conectividade 
com o computador remoto poderá ser afetada e poderá ser resolvida através de 
alterações nas regras do firewall. Ao trabalhar no computador local, você não é 
afetado. 
• O Backup do Windows Server não suporta o backup de dados de ,ou o 
armazenamento de backups nos, Volumes compartilhados em cluster. (No 
entanto, você pode fazer o backup de máquinas virtuais usando o Backup do 
Windows Server dentro da máquina virtual. 
• Se você estiver usando um disco rígido virtual para armazenar backups, se o 
disco rígido virtual estiver em um disco físico que contenha volumes do sistema 
ou volumes críticos, talvez ocorram limitações do que você pode recuperar. 
Além disso, os arquivos do volume virtual serão excluídos do backup se os 
volumes virtuais estiverem online. 
• Se você for um usuário atual do recurso de backup anterior (Ntbackup.exe) e 
planeja mudar para o novo Backup do Windows Server, poderá ser afetado pelos 
seguintes problemas e alterações: 
o As configurações para criação de backups não serão atualizadas quando 
você atualizar para o Windows Server 2008. Você precisará redefinir as 
configurações. 
o Você não pode usar o Backup do Windows Server para fazer backup de 
arquivos e pastas em volumes que exijam mais de 2040 GB (ou 2 TB). 
No entanto, contanto que o tamanho dos dados seja menor que 2 TB, 
você pode realizar um backup de arquivos ou pastas. Por exemplo, você 
pode fazer backup de 1,5 TB de dados de um volume de 3 TB. Mas, uma 
recuperação completa do servidor ou do volume usando o backup 
recriará um volume de 2 TB em vez de um volume de 3 TB. 
o Só é possível realizar backup de volumes formatados em NTFS em um 
disco conectado localmente 
o Você não pode armazenar backups em fita. (Entretanto, o suporte a 
drivers de armazenamento em fita ainda está incluído no Windows 
Server 2008). O Backup do Windows Server oferece suporte ao backup 
em discos internos e externos, em mídia óptica e removível como DVDs 
e pastas compartilhadas remotas. 
o Não é possível recuperar backups que tenham sido criados com o 
Ntbackup.exe usando o Backup do Windows Server. Entretanto, uma 
versão do Ntbackup.exe está disponível como download do Windows 
Server 2008 para usuários que desejem recuperar dados de backups 
criados com o Ntbackup.exe. A versão que pode ser baixada do 
Ntbackup.exe é apenas para recuperação de backups para versões mais 
antigas do Windows e não pode ser usada para criar novos backups no 
Windows Server 2008 
 
▪ WBADMIN - ferramentas potente e mais opções 
 
88 
V 1.0 
Permite que você faça backup e restaurar o seu sistema operacional, volumes, 
arquivos, pastas e aplicações a partir de um prompt de comando.Para configurar um 
agendamento de backup, você deve ser um membro do grupo Administradores. Para 
executar todas as outras tarefas com este comando, você deve ser um membro dos 
Operadores de Backup ou do grupo Administradores, ou você deve ter recebido as 
permissões adequadas. 
Você deve executar wbadmin de um prompt de comando elevado. (Para abrir um 
prompt de comando elevado, clique em Iniciar, clique-direito em Prompt de 
Comando e clique em Executar como administrador.) 
 
 
Comando Descrição 
Wbadmin enable backup 
Executa uma recuperação dos volumes, aplicações, arquivos ou 
pastas especificadas. 
Wbadmin disable backup Desabilita os backups diários. 
Wbadmin start backup 
Executa um backup tempo. Se usado sem parâmetros, utiliza as 
definições da agenda diária de backup. 
Wbadmin stop job Pára o backup em execução ou operação de recuperação. 
Wbadmin get versions 
Lista detalhes de apoios reembolsáveis a partir do computador 
local ou, se outro local for especificado, a partir de outro 
computador. 
Wbadmin get items Lista os itens incluídos em um backup específico. 
Wbadmin start recovery 
Executa uma recuperação dos volumes, aplicações, arquivos ou 
pastas especificadas. 
Wbadmin get status 
Mostra o status do backup em execução ou operação de 
recuperação. 
Wbadmin get disks Lista de discos que estão actualmente online. 
Wbadmin start 
systemstaterecovery Executa uma recuperação do estado do sistema. 
Wbadmin start 
systemstatebackup Executa um backup de estado do sistema. 
Wbadmin delete 
systemstatebackup Exclui um ou mais backups de estado do sistema. 
Wbadmin start sysrecovery 
Executa uma recuperação do sistema completo (no mínimo 
todos os volumes que contêm o estado do sistema operacional). 
Só está disponível se você estiver usando o Windows Recovery 
Environment. 
Wbadmin restore catalog 
Recupera um catálogo de backup em um local de 
armazenamento especificado no caso em que o catálogo de 
backup do computador local foi corrompido. 
Wbadmin delete catalog 
Exclui o catálogo de backup no computador local. Use este 
subcomando apenas se o catálogo de backup no computador está 
danificado e você não tem backups armazenados em outro local 
que você pode usar para restaurar o catálogo. 
 
89 
V 1.0 
 
▪ NTDSUTIL - Super-utilitários para diversas operações 
 
Ntdsutil.exe é uma ferramenta de linha de comando que oferece recursos de 
gerenciamento do Active Directory. Você pode usar o Ntdsutil.exe para realizar a 
manutenção do banco de dados do Active Directory, gerenciar e controlar operações 
de mestre único, criar partições de diretório de aplicativo e remover metadados 
gerados por controladores de domínio que não puderam ser rebaixados com o uso do 
Assistente para Instalação do Active Directory (DCPromo.exe). 
 
 
▪ Backup de Estado do Sistema com WBADMIN 
 
No Windows Server 2008 R2, é possível utilizar o Assistente de Cópia de 
Segurança Agendada, o Assistente de Cópia de Segurança Única, o comando 
Wbadmin start systemstatebackup, o comando Wbadmin enable backup, ou os 
cmdlets do Windows PowerShell para que a Cópia de Segurança do Windows 
Server crie uma cópia de segurança do estado do sistema para um servidor. Uma 
cópia de segurança do estado do sistema só pode ser guardada num disco ligado 
localmente (interno ou externo) ou numa pasta partilhada remota. Não pode ser 
guardada num DVD, suporte de dados óptico ou outros suporte de dados amovíveis. 
Além disso, ao criar uma cópia de segurança do estado do sistema, também pode 
adicionar outros ficheiros, pastas e volumes para a recuperação. 
Este tópico cobre a utilização da Wbadmin start systemstatebackup para criar 
uma cópia de segurança única ou o estado do sistema e a Wbadmin enable backup 
para criar uma cópia de segurança agendada do estado do sistema. 
 
Para criar uma cópia de segurança do estado do sistema utilizando Wbadmin 
start systemstatebackup1. Para abrir uma linha de comandos com privilégios elevados, clique em Iniciar, 
clique com o botão direito do rato em Linha de Comandos e, em seguida, 
clique em Executar como administrador. 
2. Na prompt, escreva: 
wbadmin start systemstatebackup -backupTarget: [-quiet] 
Por exemplo, para criar uma cópia de segurança do sistema sem pedidos ao 
utilizador e guardá-la no volume F, escreva: 
90 
V 1.0 
wbadmin start systemstatebackup -backupTarget:F: -quiet 
Para visualizar a sintaxe completa deste comando, numa linha de comandos escreva: 
Wbadmin start systemstatebackup /? 
Para criar uma cópia de segurança do estado do sistema agendada utilizando 
Wbadmin enable backup 
1. Para abrir uma linha de comandos com privilégios elevados, clique em Iniciar, 
clique com o botão direito do rato em Linha de Comandos e, em seguida, 
clique em Executar como administrador. 
2. Na linha de comandos, escreva: 
wbadmin enable backup [-addtarget:] [-
removetarget:] [-schedule:] [-
include: [-nonRecurseInclude:] [-
exclude:] [-nonRecurseExclude:] [-
allCritical] [-systemState] [-vssFull | -vssCopy] [-user:] [-
password:] [-quiet] 
Por exemplo, para criar uma cópia de segurança do sistema, diariamente às 9:00, 
sem pedidos ao utilizador e guardá-la no volume F, escreva: 
wbadmin enable backup -addtarget:F: -schedule:09:00 -systemState -quiet 
Para ver a sintaxe completa deste comando, escreva numa linha de comandos: 
Wbadmin enable backup /? 
 
Para recuperar o estado do sistema utilizando uma linha de comandos 
1. Para abrir uma linha de comandos com privilégios elevados, clique em Iniciar, 
clique com o botão direito do rato em Linha de Comandos e, em seguida, 
clique em Executar como administrador. 
2. Na prompt, escreva: 
wbadmin start systemstate recovery -version: -
showsummary [-backupTarget:{ | 
}] [-machine:] [-
recoveryTarget:] [-authsysvol] [-autoReboot] [-
quiet] 
Por exemplo, para executar uma recuperação do estado do sistema da cópia de 
segurança de 30/04/2005 às 9:00 armazenada na pasta partilhada remota 
\\servername\share for server01, escreva: 
91 
V 1.0 
wbadmin start systemstaterecovery -version:04/30/2005-09:00 -
backupTarget:\\servername\share -machine:server01 
Para recuperar o sistema operacional ou o servidor completo usando um 
backup criado anteriormente e o disco de Instalação do Windows 
1. Insira o disco de Instalação do Windows que tem a mesma arquitetura do 
sistema que você está tentando recuperar na unidade de CD ou DVD e inicie ou 
reinicie o computador. Se preciso, pressione a tecla necessária para inicializar do 
disco. O Assistente para Instalar o Windows deve ser exibido. 
2. Em Instalar o Windows, especifique as configurações de idioma e clique em 
Avançar. 
3. Clique em Reparar o computador. 
4. A instalação procura nas unidades de disco rígido uma instalação existente do 
Windows e, em seguida, exibe os resultados em Opções de Recuperação do 
Sistema. Se estiver fazendo a recuperação do sistema operacional em um 
hardware separado, a lista deve estar vazia (não deve haver um sistema 
operacional no computador). Clique em Avançar. 
5. Na página Opções de Recuperação do Sistema, clique em Recuperação da 
Imagem do Sistema. Isso abre a página Fazer nova imagem do computador. 
6. Execute um destes procedimentos e clique em Avançar: 
o Clique em Usar a imagem de sistema disponível mais recente 
(recomendado). 
o Clique em Restaurar um backup diferente e execute um destes 
procedimentos: 
� Na página Selecione o local da imagem do sistema, clique no 
computador que contém o backup que deseja usar e clique em 
Avançar. 
Importante 
Se o local de armazenamento contiver backups de vários computadores, certifique-
se de clicar na linha dos backups do computador que você deseja usar. 
� Na página Selecione a imagem do sistema a ser restaurada, 
clique no backup que deseja usar e clique em Avançar. 
� Clique em Avançado para procurar um backup em uma pasta 
compartilhada remota na rede e forneça o caminho UNC 
(Convenção de nomenclatura universal) para o backup, ou se o 
seu backup estiver em um dispositivo, para instalar um driver de 
dispositivo. (Para instalar uma unidade, o driver precisa estar 
presente no sistema local. Você não pode instalar um driver a 
partir da rede e, em vez disso, precisa fornecer um caminho local 
até o arquivo .inf para instalar um driver.) Clique em Avançar. 
Importante 
Se você usar um domínio no seu ambiente e o local de armazenamento do backup 
estiver em um computador membro desse domínio, o computador que contém o 
local de armazenamento deverá estar no limite de IPsec para ser acessível por 
92 
V 1.0 
computadores que não estão no domínio. Quando um computador inicializa no 
Ambiente de Recuperação do Windows, ele se torna um computador que não faz 
parte do domínio e não pode acessar os compartilhamentos de rede normais. Apenas 
os computadores que permitem o acesso do compartilhamento pelos computadores 
que não são do domínio podem ser usados como um local de armazenamento de 
backup dessa forma. 
Você também pode resolver esse problema adicionando o computador que serve de 
local de armazenamento para o seu backup a um grupo de trabalho e colocando o 
backup em uma pasta compartilhada. Um computador executando o Ambiente de 
Recuperação do Windows se comporta como se estivesse em um grupo de trabalho, 
permitindo que você acesse a pasta compartilhada com o backup. 
7. Na página Escolher opções de restauração adicionais, realize as tarefas 
adicionais a seguir e clique em Avançar: 
o Marque a caixa de seleção Formatar e reparticionar discos para excluir 
as partições existentes e reformatar os discos de destino para serem 
idênticos ao backup. Isso habilita o botão Excluir discos. Clique nesse 
botão e marque as caixas de seleção associadas aos discos que você 
deseja excluir da formatação e do particionamento. O disco que contém o 
backup que você está usando é excluído automaticamente. 
Observação 
A menos que um disco seja excluído, os dados podem ser perdidos, mesmo que faça 
parte do backup ou que tenha volumes que estejam sendo restaurados. 
Você não deve excluir o disco de inicialização—o primeiro disco na ordem de 
inicialização do BIOS. (Esse disco é normalmente conhecido como Disco 0, mas em 
algumas condições, o Diskmgmt.msc e o Diskpart.exe podem rotulá-lo com algum 
outro nome, por exemplo, Disco 1/2.) Se o disco de inicialização (Disco 0) for 
excluído o Windows tentará fazer a recuperação no Disco 1 do BIOS. Mas após a 
recuperação, o sistema não iniciará e poderá falhar apresentando um erro de 
ausência do Bootmgr. O BIOS sempre usará o primeiro disco na ordem de 
inicialização para procurar este arquivo e, se ele estiver ausente, o computador não 
iniciará. 
Em Excluir discos, caso você não veja todos os discos conectados ao computador, 
talvez seja necessário instalar os drivers associados ao dispositivo de 
armazenamento. 
o Marque a caixa de seleção Restaurar apenas unidades de sistema para 
fazer a recuperação somente do sistema operacional. 
o Clique em Instalar drivers para instalar drivers de dispositivo para o 
hardware no qual está fazendo a recuperação. 
o Clique em Avançado para especificar se o computador deve ser 
reiniciado automaticamente e se os discos devem ser verificados quanto 
a erros imediatamente após a recuperação. 
8. Confirme os detalhes da restauração e clique em Concluir. A recuperação terá 
êxito contanto que todos os volumes críticos (volumes que contêm os 
93 
V 1.0 
componentes do sistema operacional) sejam recuperados. Se qualquer volume de 
dados não puder ser recuperado, o Windows mostrará um prompt com volumes 
não recuperados no final da operação derecuperação (por exemplo, volumes em 
discos rígidos virtuais e discos iSCSI [Internet SCSI] ). 
Restaurando o AD 
 
Executando uma restauração não autoritativa do AD DS 
Use um dos seguintes métodos para iniciar o controlador de domínio no DSRM. Se 
você usar a ferramenta de linha de comando Bcdedit.exe para fazer o servidor 
reiniciar em DSRM, use o Bcdedit.exe para reiniciar o servidor normalmente depois 
de concluir a operação de recuperação. Membros do grupo Operadores de Backup 
talvez não possam usar a ferramenta de linha de comando Bcdedit.exe para fazer o 
servidor reiniciar em DSRM. 
1. Reinicie o controlador de domínio. 
2. Alguns computadores podem exigir que você os desligue, em vez de reiniciá-los, 
e então poder ver a opção de iniciar o controlador de domínio em DSRM. 
3. Depois de exibido o menu de opções de reinicialização, pressione F8 para iniciar 
o controlador de domínio no DSRM. 
4. Quando for exibido o menu de opções de recuperação, selecione a opção de 
DSRM.- ou - 
5. Clique em Iniciar, clique em Prompt de Comando e clique em Executar como 
administrador. 
6. Digite o comando a seguir e pressione ENTER: bcdedit /set safeboot dsrepair 
7. Digite o comando a seguir e pressione ENTER: shutdown -t 0 -r 
8. Para reiniciar o servidor normalmente após a execução da operação de 
restauração, digite o seguinte comando e pressione ENTER: bcdedit 
/deletevalue safeboot Digite o comando a seguir e pressione ENTER: 
shutdown -t 0 -r 
Use o seguinte procedimento para recuperar o AD DS. Depois de feita e concluída a 
replicação, o AD DS é recuperado no controlador de domínio. 
Credenciais administrativas 
Faça logon no controlador de domínio que está sendo recuperado, usando a senha de 
DSRM, local ou remotamente. Você especifica a senha de DSRM durante a 
instalação do AD DS. 
Para executar uma restauração não-autoritativa de AD DS 
1. Na tela de logon do Windows, clique em Alternar Usuário e clique em Outro 
Usuário. 
2. Digite .\administrator como o nome de usuário e digite a senha de DSRM do 
servidor; em seguida, pressione ENTER. 
94 
V 1.0 
3. Clique em Iniciar, clique com o botão direito do mouse em Prompt de 
Comando e clique em Executar como Administrador. 
4. No prompt de comando, digite o seguinte comando e pressione ENTER: 
wbadmin get versions -backuptarget:: -
machine: 
Onde 
o : é o local do backup que você quer restaurar. 
o é o nome do computador no qual você deseja 
recuperar o backup. Esse parâmetro será útil se você tiver feito backup 
de vários computadores no mesmo local ou se tiver renomeado o 
computador depois de feito o backup. 
5. Identifique a versão que deseja restaurar. 
Você deve inserir exatamente essa versão na próxima etapa. 
6. No prompt Sources, digite o seguinte comando e pressione ENTER: 
wbadmin start systemstaterecovery -version: -
backuptarget:: -machine: -quiet 
Onde: 
o é a versão do backup a ser restaurado. 
o : é o volume que contém o backup. 
o é o nome do computador em que você deseja 
recuperar o backup. Esse parâmetro será útil se você tiver feito backup 
de vários computadores no mesmo local ou se tiver renomeado o 
computador depois de feito o backup. 
Se não especificar o parâmetro -quiet, você será solicitado a pressionar Y para dar 
prosseguimento ao processo de restauração e a pressionar Y para confirmar que o 
mecanismo de replicação do SYSVOL não foi alterado desde a criação do backup. 
Depois de concluída a operação de recuperação, reinicie o servidor. Por padrão, o 
contexto de segurança de logon é para a conta do administrador do DSRM, quando 
você tenta fazer logon no servidor depois de reiniciá-lo. Clique em Alternar 
Usuário para fazer logon com uma conta de domínio. 
Para executar uma restauração autoritativa de objetos do Active Directory, execute 
primeiro uma restauração não-autoritativa, conforme descrito em Executando uma 
restauração não autoritativa do AD DS. Entretanto, não reinicie o controlador de 
domínio normalmente após a realização do procedimento de restauração não-
autoritativa. Em vez disso, use o comando ntdsutil authoritative restore para 
marcar um objeto ou os objetos como autoritativos. Em seguida, reinicie o 
controlador de domínio normalmente e execute as tarefas adicionais, conforme o 
necessário. 
95 
V 1.0 
 
Você pode executar uma restauração autoritativa, usando o comando ntdsutil 
imediatamente depois de executar a restauração não autoritativa, enquanto o 
servidor ainda está na execução no DSRM. Faça o seguinte: 
1. No prompt de comando, digite ntdsutil e pressione Enter. 
2. No prompt ntdsutil, escreva authoritative restore e pressione Enter. 
3. Na restauração autoritativa de comandos, escreva restore subtree, 
 onde é o nome distinto do objeto que você deseja restaurar (por exemplo, ou = 
legal, dc = examcram, dc = com). 
4. Clique em Sim na caixa de mensagem que pergunta se você tem certeza que quer 
executar a restauração autoritativa. 
5. Quando a restauração autoritativa é concluída, você deverá ver a mensagem 
Authoritative restore concluída com êxito. Digite quit para sair da restauração 
autoritativa de comandos e digite quit para sair do Ntdsutil. 
6. Reinicie o servidor no modo normal. A replicação AD DS propaga a objetos 
restaurados para outros controladores de domínio. 
 
▪ Os dois tipos de restaurações 
 
▪ Autoritativa e não Autoritaticva 
 
Restauração não Autoritaticva 
Para realizar uma restauração não-autoritativa de AD DS, você precisa de pelo 
menos um backup de volume crítico. Um backup de volume crítico inclui todos os 
volumes relatados pelos Gravadores do Sistema. Caso não tenha um backup de 
volume crítico, você pode usar um backup de servidor completo para a recuperação 
não-autoritativa. Um backup de servidor completo geralmente é maior que um 
backup de volume crítico. A restauração de um backup de servidor completo não só 
reverte os dados do AD DS para o momento do backup, mas também reverte todos 
os dados de outros volumes. Não é necessário reverter esses dados adicionais para 
obter a restauração não-autoritativa de AD DS. 
Requisitos para a realização de restauração não-autoritativa de AD DS 
96 
V 1.0 
Para fazer uma restauração não-autoritativa, inicie o controlador de domínio no 
DSRM. Quando o controlador de domínio for iniciado no DSRM, forneça a senha 
de DSRM. 
Observação 
Forneça a conta de administrador local e a senha de DSRM quando iniciar no 
DSRM, conforme descrito nas etapas a seguir. Se não houver outro controlador de 
domínio disponível, faça logon em um controlador de domínio iniciado em DSRM, 
usando credenciais de uma conta de usuário de domínio. Contudo, a conta e a senha 
de DSRM são exigidas para restaurar o controlador de domínio. 
Caso não possa iniciar o servidor, faça uma recuperação de servidor completo, em 
vez de uma restauração do estado do sistema. 
Use um dos seguintes métodos para iniciar o controlador de domínio no DSRM. Se 
você usar a ferramenta de linha de comando Bcdedit.exe para fazer o servidor 
reiniciar em DSRM, use o Bcdedit.exe para reiniciar o servidor normalmente depois 
de concluir a operação de recuperação. Membros do grupo Operadores de Backup 
talvez não possam usar a ferramenta de linha de comando Bcdedit.exe para fazer o 
servidor reiniciar em DSRM. 
1. Reinicie o controlador de domínio. 
Alguns computadores podem exigir que você os desligue, em vez de reiniciá-los, e 
então poder ver a opção de iniciar o controlador de domínio em DSRM. 
2. Depois de exibido o menu de opções de reinicialização, pressione F8 para iniciar 
o controlador de domínio no DSRM. 
3. Quando for exibido o menu de opções de recuperação, selecione a opção de 
DSRM. 
 
- ou - 
4. Clique em Iniciar, clique em Prompt de Comando e clique em Executar como 
administrador. 
5. Digite o comandoa seguir e pressione ENTER: 
bcdedit /set safeboot dsrepair 
6. Digite o comando a seguir e pressione ENTER: 
shutdown -t 0 -r 
7. Para reiniciar o servidor normalmente após a execução da operação de 
restauração, digite o seguinte comando e pressione ENTER: 
bcdedit /deletevalue safeboot 
Digite o comando a seguir e pressione ENTER: 
97 
V 1.0 
shutdown -t 0 -r 
Use o seguinte procedimento para recuperar o AD DS. Depois de feita e concluída a 
replicação, o AD DS é recuperado no controlador de domínio. 
Credenciais administrativas 
Faça logon no controlador de domínio que está sendo recuperado, usando a senha de 
DSRM, local ou remotamente. Você especifica a senha de DSRM durante a 
instalação do AD DS. 
Para executar uma restauração não-autoritativa de AD DS 
1. Na tela de logon do Windows, clique em Alternar Usuário e clique em Outro 
Usuário. 
2. Digite .\administrator como o nome de usuário e digite a senha de DSRM do 
servidor; em seguida, pressione ENTER. 
3. Clique em Iniciar, clique com o botão direito do mouse em Prompt de 
Comando e clique em Executar como Administrador. 
4. No prompt de comando, digite o seguinte comando e pressione ENTER: 
wbadmin get versions -backuptarget:: -
machine: 
Onde 
o : é o local do backup que você quer restaurar. 
o é o nome do computador no qual você deseja 
recuperar o backup. Esse parâmetro será útil se você tiver feito backup 
de vários computadores no mesmo local ou se tiver renomeado o 
computador depois de feito o backup. 
5. Identifique a versão que deseja restaurar. 
Você deve inserir exatamente essa versão na próxima etapa. 
6. No prompt Sources, digite o seguinte comando e pressione ENTER: 
wbadmin start systemstaterecovery -version: -
backuptarget:: -machine: -quiet 
Onde: 
o é a versão do backup a ser restaurado. 
o : é o volume que contém o backup. 
o é o nome do computador em que você deseja 
recuperar o backup. Esse parâmetro será útil se você tiver feito backup 
de vários computadores no mesmo local ou se tiver renomeado o 
computador depois de feito o backup. 
98 
V 1.0 
Se não especificar o parâmetro -quiet, você será solicitado a pressionar Y para dar 
prosseguimento ao processo de restauração e a pressionar Y para confirmar que o 
mecanismo de replicação do SYSVOL não foi alterado desde a criação do backup. 
Depois de concluída a operação de recuperação, reinicie o servidor. Por padrão, o 
contexto de segurança de logon é para a conta do administrador do DSRM, quando 
você tenta fazer logon no servidor depois de reiniciá-lo. Clique em Alternar 
Usuário para fazer logon com uma conta de domínio. 
Considerações adicionais 
Esteja atento às seguintes questões quando executar uma restauração não-
autoritativa de AD DS: 
• Quando você usa as opções de recuperação do sistema para restaurar um 
controlador de domínio do Windows Server 2008 em um ambiente com 
replicação DFS (Sistema de Arquivos Distribuídos) implementada, a 
recuperação do SYSVOL é, por padrão, realizada de maneira não-autoritativa. 
Para realizar uma restauração autoritativa de SYSVOL, inclua a opção -
authsysvol no comando de recuperação, conforme mostrado neste exemplo: 
 
wbadmin start systemstaterecovery -authsysvol 
• Se você usar FRS, a operação de restauração definirá as chaves do Registro 
BURFLAGS para FRS, o que afetará todas as configurações de réplicas feitas 
pelo FRS. 
• O Wbadmin.exe não exige que você forneça o destino da recuperação. Ao 
especificar a versão de backup que você quer recuperar, o comando prosseguirá 
com a recuperação no local de origem da versão de backup especificada. 
• Os arquivos de backup são nomeados com a data e a hora do backup. Na 
recuperação, a versão deve ser colocada no formato MM/DD/AAAA-HH:MM, 
que especifica o nome do backup a ser recuperado. 
• Depois de concluída a restauração, reinicie o servidor normalmente e faça a 
verificação básica. Ao reiniciar o computador normalmente, o AD DS e os 
Serviços de Certificados do Active Directory detectarão automaticamente que 
foram recuperados de um backup. Eles executam uma verificação de integridade 
e indexam o banco de dados novamente. 
• Depois de fazer logon no sistema, procure o AD DS e verifique se as seguintes 
condições foram cumpridas: 
o Estão restaurados todos os objetos de usuário e objetos de grupo que 
estavam presentes no diretório, no momento do backup. 
Observação 
A replicação do Active Directory atualiza os objetos que você restaura, aplicando as 
alterações feitas nos objetos desde o momento em que o backup foi feito. 
o Estão presentes os arquivos que eram membros de um conjunto de 
réplicas do Serviço de Replicação de Arquivos (FRS) e os certificados 
que foram emitidos pelos Serviços de Certificados do Active Directory. 
o O serviço de tempo do Windows está corretamente sincronizado. 
99 
V 1.0 
o As pastas NETLOGON e SYSVOL estão adequadamente 
compartilhadas. 
o O endereço de servidor DNS preferencial está configurado corretamente. 
 
 
Restauração Autoritativa 
Para executar uma restauração autoritativa de objetos do Active Directory, execute 
primeiro uma restauração não-autoritativa, conforme descrito em Executando uma 
restauração não autoritativa do AD DS. Entretanto, não reinicie o controlador de 
domínio normalmente após a realização do procedimento de restauração não-
autoritativa. Em vez disso, use o comando ntdsutil authoritative restore para 
marcar um objeto ou os objetos como autoritativos. Em seguida, reinicie o 
controlador de domínio normalmente e execute as tarefas adicionais, conforme o 
necessário. 
Requisitos para execução de restauração autoritativa 
A restauração autoritativa de AD DS tem os seguintes requisitos: 
• É preciso concluir uma restauração não-autoritativa antes de tentar a restauração 
autoritativa, e é preciso garantir que não ocorrerá nenhuma replicação após a 
restauração não-autoritativa. 
• Quando o controlador de domínio for iniciado no DSRM, forneça a senha de 
DSRM. 
Para garantir que nenhuma replicação ocorrerá após a restauração não-autoritativa, e 
para executar a parte de restauração autoritativa da operação, reinicie o controlador 
de domínio no DSRM. Execute a restauração autoritativa no controlador de domínio 
que está restaurando; quando você reiniciar o controlador de domínio, pressione F8 
para iniciar o DSRM. Se não tiver certeza de que pode reiniciar em DSRM, 
desconecte o cabo de rede antes de fazer a reinicialização. 
Para marcar um objeto como autirutativo 
 
1.Em DSRM, clique em Start, Run, digite ntdsutil e pressione ENTER. 
2.No Prompt do ntdsutil escreva authoritative restore, e pressione ENTER. 
3.Para restaurar um objeto de subárvore ou individuais, digite um dos seguintes 
comandos, conforme o caso, e, em seguida, pressione ENTER: 
 
100 
V 1.0 
Para restaurar uma subárvore (por exemplo, uma unidade organizacional (UO) e 
todos os objetos filho): 
 
restore subtree 
 
Para restaurar um único objeto: 
restore object 
 
Onde é o nome distinto da subárvore ou objeto que está a ser 
marcado com autoridade. 
4.Clique em Yes na caixa de mensagem para confirmar o comando. 
Por exemplo, se você deseja restaurar um excluído OU nomeado Marketing 
Northam no domínio corp.contoso.com, digite: 
restore subtree “OU=Marketing NorthAm,DC=corp,DC=contoso,DC=com” 
(Sempre coloque o nome distinto entre aspas, quando existe um espaço ou outros 
caracteres especiais no nome distinto.) 
Ntdsutil para marcar o objeto como autoritário. A mensagem de saída indica o status 
da operação. A causa mais comum de falha é um nome distinto especificado 
incorretamente ou uma cópia de segurança para que o nome distinto não existe. (Isso 
ocorre se você tentar restaurar um objeto excluído queclique em imagem de permitir a instalação no modo 
autônomo, clique em Selecionar arquivo, procure e selecione o arquivo 
autônomo e clique em OK duas vezes. O arquivo Unattend XML será 
salvo no seguinte local: 
\RemoteInstall\Images\ \ 
\Unattend\ImageUnattend.xml. 
 
Criando uma transmissão multicast 
Transmissões multicast permitem implantar uma imagem de um grande número de 
computadores cliente sem sobrecarregar a rede. Quando você criar uma transmissão 
multicast, a imagem é enviada pela rede apenas uma vez, que pode reduzir 
drasticamente a quantidade de largura de banda de rede que é usada. Observe que os 
dados são transferidos somente se os clientes solicitam dados. 
Se nenhum cliente estiver conectado (ou seja, se a transmissão está ociosa), dados não 
serão enviados pela rede. 
Pré-requisitos para criar uma transmissão multicast 
9 
V 1.0 
• Roteadores que oferecem suporte a multicast. Em particular, o protocolo de 
associação de grupo de Internet (IGMP) snooping deve ser ativado em todos os 
dispositivos. Isso fará com que o hardware de rede encaminhar pacotes de 
difusão seletiva, apenas para aqueles dispositivos que estão solicitando dados. 
Se IGMP snooping é desligado, pacotes de difusão seletiva são tratados como 
pacotes de difusão e serão enviados para todos os dispositivos na sub-rede. 
• Instalar pelo menos uma imagem que você deseja transmitir no servidor. 
• O arquivo boot wim da versão mais recente do Windows Server (Windows 
Server 2012). 
Passos para criar uma transmissão multicast 
Para habilitar o multicast para uma imagem, você deve criar uma transmissão multicast 
para ele. Você tem duas opções para criar uma transmissão: 
• Botão direito do mouse o nó de Transmissão Multicast e clique em Criar 
transmissão de Multicast. 
• Botão direito do mouse uma imagem e clique em Criar transmissão de 
Multicast. 
Existem dois tipos de transmissões multicast: 
• Multicast automático. Esta opção indica que, tão logo um cliente aplicável 
solicita uma imagem de instalação, uma transmissão multicast da imagem 
selecionada começa. Então, como outros clientes solicitam a mesma imagem, 
eles também são Unidos à transmissão que já começou. 
• Multicast programado. Esta opção define os critérios de início de transmissão 
baseado no número de clientes que estão solicitando uma imagem e/ou um dia 
específico e tempo. Se você não selecionar qualquer uma destas caixas de 
seleção, a transmissão não será iniciado até que você inicie-o manualmente. 
Etapas para configurar as transmissões 
Após uma transmissão ter sido criada, você pode executar as seguintes ações: 
• Iniciar a transmissão. Se a transmissão é do tipo multicast programado, há pelo 
menos um cliente, e a transmissão não começou ainda, você pode botão direito 
do mouse a transmissão e, em seguida, clique em Iniciar. 
• Excluir a transmissão. Se você clique direito a transmissão e clique em 
excluir, pára a transmissão multicast e cada instalação de cliente se voltará a 
usar transmissão unicast. Ou seja, as instalações de cliente não serão excluídas 
ou parou, mas eles não vão usar a transmissão multicast para concluir a 
instalação. 
• Desativar a transmissão. Se você clique com botão direito e, em seguida, 
clique em desativar, cada cliente que está instalando no momento continuará, 
10 
V 1.0 
mas nenhum cliente novo será juntado à transmissão. Após cada instalação de 
cliente atual, a transmissão será excluída. Se não houver nenhum cliente quando 
você clicar nesta opção, a transmissão será excluída imediatamente. 
• Visualizar as propriedades da transmissão. Para exibir as propriedades, botão 
direito do mouse a transmissão e clique em Propriedades. Observe que você 
não pode editar as propriedades de uma transmissão após sua criação. Para fazer 
uma alteração, depois de ter criado uma transmissão, você precisa excluí-lo e, 
em seguida, recriá-lo. 
• Atualizar os dados e as transmissões. Para fazer isso, clique uma transmissão 
e, em seguida, clique em Atualizar. Você também pode atualizar os dados 
pressionando F5. 
Etapas para configurar os clientes em uma transmissão 
Depois de criar a transmissão, computadores cliente podem juntá-lo selecionando a 
imagem nas telas de instalação do cliente de serviços de implantação do Windows. 
Computadores cliente também podem participar de uma transmissão por meio de 
Wdsmcast.exe, uma ferramenta de linha de comando incluída no Windows Assessment 
e Deployment Kit (ADK). Você vai encontrar a ferramenta de linha de comando do 
C:\Program Files (x86) \Windows Kits\8.0\Assessment e Tools\x86\wdsmcast de 
Kit\Deployment de implantação pasta. 
Quando há clientes em uma transmissão, você pode fazer o seguinte: 
• Ver os clientes e ver o progresso. Para exibir todos os clientes conectados, 
expanda o nó Transmissões Multicast e clique na imagem. 
• Parar uma instalação de cliente. Para interromper a instalação completamente, 
botão direito do mouse um cliente e, em seguida, clique em Desconectar. Você 
deve usar essa opção com cautela, porque a instalação falhará e o computador 
poderia ser deixado em um estado inutilizável. 
• Desconectar um cliente de uma transmissão multicast. Para interromper a 
transmissão para um determinado cliente, mas continuar a transferir a imagem 
via unicast, botão direito do mouse o cliente e, em seguida, clique em Ignorar 
multicast. 
Para criar uma transmissão multicast com Autocast, use o seguinte comando: 
WDSUTIL /New-MulticastTransmission /Image: 
/FriendlyName:/ImageType:Install /ImageGroup: 
/TransmissionType:AutoCast 
Para criar uma transmissão de Multicast Programado, use o seguinte comando: 
WDSUTIL /New-MulticastTransmission /Image: 
/FriendlyName:/ImageType:Install /ImageGroup: 
11 
V 1.0 
/TransmissionType:ScheduledCast [/Time:][/Clients:] 
 
12 
V 1.0 
 
2: Configuração e solução de problemas do DNS 
 
Configurar um servidor Domain Name System (DNS) 
 
O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e 
serviços de rede e é organizado em uma hierarquia de domínios. As redes TCP/IP, como 
a Internet, usam DNS para localizar computadores e serviços através de nomes 
amigáveis. 
Para facilitar o uso dos recursos da rede, sistemas de nomes como o DNS oferecem uma 
forma de mapear o nome amigável de um computador ou serviço para outras 
informações associadas a esse nome, como seu endereço IP. Um nome amigável é mais 
facilmente aprendido e lembrado do que endereços numéricos que os computadores 
usam para comunicar-se em rede. Muitas pessoas preferem usar um nome amigável — 
por exemplo, vendas.fabrikam.com — para localizar um servidor de email ou servidor 
Web em uma rede, no lugar do endereço IP, por exemplo, 157.60.0.1. Quando um 
usuário insere um nome DNS amigável em um aplicativo, os serviços DNS resolvem o 
nome em relação ao seu endereço numérico. 
 
 
O que um servidor DNS faz? 
Um servidor DNS oferece resolução de nome para redes baseadas em TCP/IP. Ou seja, 
possibilita que usuários de computadores clientes usem nomes, em vez de endereços IP 
numéricos, para identificar hosts remotos. Um computador cliente envia o nome de um 
host remoto a um servidor DNS, que responde com o endereço IP correspondente. O 
computador cliente pode, então, enviar mensagens diretamente ao endereço IP do host 
remoto. Se o servidor DNS não tiver uma entrada em seu banco de dados para o host 
remoto, pode responder ao cliente com o endereço de um servidor DNS que mais 
provavelmente tem informações sobre esse host remoto, ou consultar outro servidor 
DNS. Esse processo pode ocorrer recursivamente até que cada computador cliente 
receba o endereço IP ou é definido que o nome consultado não pertence a um host nesse 
namespace DNS específico. 
13 
V 1.0 
Como funciona a consulta DNS 
 
 
Uma consultafoi criado após o backup). 
A saída de exemplo a seguir mostra que Ntdsutil criado um arquivo de texto (txt.) E 
um LDAP Data Interchange Format (LDIF) (. Ldf) quando 
 
5. Tome nota da localização do txt. And. Ldf, se houver. Recomendamos que você 
use o arquivo ldf. para restaurar back-links neste domínio, mesmo se forem 
restaurados os objetos são membros de grupos que foram criados antes da replicação 
de valor vinculado (LVR) estava em vigor. No entanto, em todos os casos em 
qualquer um dos objetos restaurados listados no arquivo. Txt tem participações em 
grupos em um domínio diferente, você deve usar o TXT. Gerar um arquivo ldf. 
Ficheiro para restaurar back-links nesses domínios. Se você tiver outros domínios 
em que você deseja restaurar back-links para este objeto restaurado, faça uma cópia 
deste. Txt para usar em um controlador de domínio em cada domínio adicional. 
 
101 
V 1.0 
No authoritative restore, e ntdsutil: digite quit e pressione ENTER. 
 
Reinicie o controlador de domínio no modo normal de funcionamento. 
 
 
 
102 
V 1.0 
4: Gerenciamento de contas de serviço e de usuário 
 
▪ Criação de uma Unidade Organizacional 
 
Criando OUs é semelhante à criação de outros tipos de objeto no Active Directory. 
Basta um clique-direito de domínio ou outro recipiente onde você deseja criar um UO, e 
escolha New, Organizational Unit. No Novo objeto - Unidade Organizacional caixa de 
diálogo, digite um nome para a unidade organizacional e, em seguida, clique em OK. 
Você também pode usar a ferramenta de linha de comando dsadd. Você pode criar 
novas unidades organizacionais no domínio ou qualquer outro que você já UO criadas, 
gerando assim uma estrutura hierárquica. A seguir, são vários critérios que você pode 
querer usar a concepção de uma hierarquia UO: 
 
Organogramas. Corporativo - Criar uma hierarquia de UO que espelha estrutura 
organizacional da empresa, incluindo os departamentos, secções, secções, unidades 
trabalho, e assim por diante. Essa hierarquia facilita a administração da rede, incluindo a 
atribuição de permissões, políticas de grupo, e assim por diante. 
 
. Controle administrativo - Criar uma hierarquia de UO que lhe permite atribuir júnior 
administradores a capacidade de efectuar acções em determinadas partes do domínio 
apenas. Delegação de controle administrativo é discutido mais adiante neste capítulo. 
 
. Layout Geográficos - Criar uma UO que espelha a hierarquia geográfica arranjo de 
suas operações da empresa. Isto pode incluir vários reflectindo níveis países, estados ou 
províncias, ou municípios ou cidades. Este permite a concepção de políticas específicas 
de localização ou ações administrativas. 
 
▪ Criação de Contas de Usuário 
 
Contas de usuário permitem que os utilizadores façam o logon em computadores e 
domínios. Contas de usuário incorporam informações específicas pertinentes para um 
usuário, como nome de usuário, senha, e específicos logon limitações. Contas do 
usuário pode ser incorporado de contas ou auto-gerado. Cada usuário tem um conjunto 
completo de propriedades configuráveis a ele associados. Entre esses grupos são 
membros, scripts de logon, horas de logon, vencimento da conta, perfil de usuário, 
permissão dial-in muitos outos mais. 
 
• Nome de logon de usuário: Deve ser exclusivo na floresta na qual a conta de 
usuário foi criada. É utilizado durante o processo de logon. Ex: Ilopes 
• Nome de logon principal de usuário: Consiste do nome de logon do usuário e 
do sufixo do nome principal do usuário, unidos pelo símbolo de @ (arroba). O 
(UPN User Principal Name) deve ser exclusivo na floresta. Ex:Ilopes@adv.com 
• Nome distinto relativo do LDAP: Este nome é utilizado para adicionar usuários 
à rede a partir de um script ou linha de comando. Identifica com exclusividade o 
objeto em seu recipiente pai. Ex: CN=Ilopes,CN=users,DC=adv,DC=com 
 
 
 
Os seguintes três tipos de contas de usuário estão presentes em uma rede AD DS: . 
 
103 
V 1.0 
Domain users - é utilizada para fornecer acesso a um AD DS domínio e de todos os 
seus recursos associados. É a mais comum conta o tipo da rede. Você pode dar 
permissão para uma conta AD DS a partir de um domínio para acessar recursos de 
outros domínios. . 
 
Contas de usuário local - Esta conta existe em um autônomo ou membro servidor, ou 
um Windows XP Professional ou Vista Business, Enterprise ou Ultimate . Ela permite 
que um usuário para fazer logon no computador com que está associado e ter acesso aos 
recursos em que o computador só. Uma conta de usuário local não pode ter acesso a 
recursos baseados em domínio. . 
 
Built-in user accounts—Estas contas existem para administrativos específicos ou 
sistema de tarefas para aliviar os encargos de administração. Contas especiais são 
definidos, que têm permissões para diversos recursos e componentes do AD DS 
floresta. 
 
 
▪ Automação para criação e manutenção de Objetos do AD 
 
Embora a utilização de um modelo conta pode acelerar a criação de uma série de 
usuário contas com propriedades semelhantes, a criação de um grande número 
de contas em um ambiente corporativo pode rapidamente tornar-se moroso. Se 
você precisar criar centenas ou mesmo milhares, de novo utilizador ou contas do 
grupo, você pode usar uma das várias ferramentas fornecidas pela Microsoft 
para automatizar a criação de novos contas, como segue: 
 
O Csvde-Comma Separated Value Data Exchange (Csvde) ferramenta permite-
lhe importar dados de AD DS a partir de arquivos que contenham informações 
na variável separados por vírgulas (CSV) format. Você também pode exportar 
AD DS dados para CSV-formatado arquivos. 
 
 O Ldifde: LDAP Data Interchange Format Data Exchange (Ldifde) ferramenta 
permite-lhe criar, modificar e apagar diretório objetos. Você pode também 
estender o esquema, exportar AD DS usuário e grupo informação, e adicionar 
dados a AD DS a partir de outras fontes diretório. Note que csvde e ldifde não 
permitem-lhe exportar senhas. 
 
 Dsadd-Isso permite que você adicione tipos de objeto, tais como computadores, 
contatos, grupos de usuários, unidades organizacionais (OU), e as quotas para 
AD DS. . 
 
Scripts-Você pode usar scripts e arquivos batch com ferramentas tais como a 
Dsadd e automatizar a criação de um grande número de contas. Você também 
pode usar Windows Script Host para automatizar a criação de conta. 
 
Csvde 
 
Esta ferramenta funciona com texto separado por vírgulas arquivos com a 
extensão. Cvs-nos outras palavras, os valores são separadas entre si por vírgula. 
Este é um formato apoiada por muitas outras aplicações, como o Exchange 
104 
V 1.0 
Server e Microsoft Excel. Porque Excel suporta este formato, é uma ferramenta 
conveniente para a criação de um csv. 
 
Dn,cn,objectClass,sAMAccountName,userPrincipalName,teletphoneNum
ber 
 
“cn=Bob Wilson,OU=engineering,dc=examcram,dc=com”, Bob 
Wilson,user, 
BobW,BobW@examcram.com,555-678-9876 
 
“cn=Clara Perkins,OU=sales,dc=examcram,dc=com”, Clara Perkins,user, 
ClaraP,ClaraP@examcram.com,555-678-4321 
 
“cn=Vista1,OU=engineering,dc=examcram,dc=com”,Vista1,computer,Vis
ta1,,, 
 
Csvde –I –f filename.csv 
 
 
Dsadd 
 
O dsadd de linha de comando ferramenta permite adicionar objectos, incluindo 
os utilizadores, grupos, computadores, unidades organizacionais, os contactos e 
as quotas para o AD DS banco de dados. Para adicionar uma usuário, execute o 
seguinte comando: 
 
Dsadd user UserDN –fn FirstName –le LastName –display DisplayName 
-pwd {password | *} –samid SAMName –tel PhoneNumber –disabled 
{yes | no} 
 
Dsadd group GroupDN –fn FirstName –secgrp {yes | no} –scope {l |g |u} 
-samid SAMName –memberof Group … -members member … 
 
Outras Ferramentas de Linha de Comando 
AD DS adicional oferece as seguintes ferramentas de linha de comando, 
a funcionalidade das quais é de natureza semelhante à de dsadd. Para 
obter informações sobre o parâmetros associados a cada instrumento, 
digite o nome seguido pelo comando /?. 
 
dsmod.- Modifica- objetosdsrm. -Remove objetos 
dsmove - Desloca- objetos para outro recipiente dentro do domínio 
dsget. - Fornece informações sobre objetos 
dsquery - Apresenta- objetos correspondentes critérios de pesquisa 
 
 
▪ Diferença entre OUs e Grupos 
 
Grupo é Diferente de OU. 
105 
V 1.0 
Grupos são objetos representados em contexto local ou baseados no serviço de 
diretório (AD), que tem a capacidade de representar objetos constituídos como 
membros. 
 
O DC não tem Grupos Locais 
Na administração de grupos no AD são utilizados os grupos de Sistema e os 
Definidos pelo Administrador. 
Grupos podem representar seus membros, mas também podem fazer associações 
com outros grupos, por meio da propriedade “membro de”, configurando assim 
um Aninhamento de Grupos. 
 
Existem dois tipos de grupos: 
 
• Grupos de segurança: São utilizados para atribuir direitos e permissões de 
usuário a grupos, onde direitos determinam o que os 
membros do grupo de segurança podem fazer em um 
domínio ou floresta, já as permissões determinam 
quais recursos um membro de um grupo pode acessar 
na rede. 
 
• Grupos de distribuição: Utilizados em aplicações de e-mail, com Microsoft 
Exchange, para enviar e-mail para conjunto de 
usuários. Este grupo não tem recursos de segurança, 
desta forma, não é possível conceder permissão. 
 
Escopo de Grupo – Propriedade que define a aplicação da definição de 
permissões em relação à estrutura Domínio / Floresta. 
 
Global – Tipo de escopo que tem aplicação de receber membros e atribuir 
permissões ao nível de domínio. 
 
Universal – Tem a capacidade de receber membros, atributos e permissões em 
toda a Floresta, devem ser membros de grupos Globais para receberem 
permissões no Domínio. 
 
Domínio Local – Tem a capacidade de receber membros de qualquer parte da 
floresta, mas só podem atribuir permissões no domínio onde foi criado. 
 
 
 
AGDLP / AGUDLP 
A Microsoft continua a recomendar a mesma estratégia de nidificação grupos 
que apoiou desde o Windows NT 4.0. A lista a seguir descreve a estratégia: 
 
1. Contas Locais (acconts) (A) em grupos globais (G). 
2. Adicione os grupos globais em grupos domínio locais (DL). 
3. Finalmente, atribuir permissões (P) para o domínio de grupos locais. 
 
Em suma, essa estratégia é conhecida como AGDLP, contas de grupos globais 
para Domínio local grupos para permissões. 
106 
V 1.0 
 
 
▪ Adicionar usuários e computadores para os grupos 
 
Prática 
 
- Criando grupos Universal e da Estratégia AGUDLP 
▪ Usuários organizados em grupos 
 
O que são grupos: 
Grupo é Diferente de OU. 
Grupos são objetos representados em contexto local ou baseados no serviço de diretório 
(AD), que tem a capacidade de representar objetos constituídos como membros. 
 
O DC não tem Grupos Locais 
Na administração de grupos no AD são utilizados os grupos de Sistema e os Definidos 
pelo Administrador. 
Grupos podem representar seus membros, mas também podem fazer associações com 
outros grupos, por meio da propriedade “membro de”, configurando assim um 
Aninhamento de Grupos. 
 
Existem dois tipos de grupos: 
 
• Grupos de segurança: São utilizados para atribuir direitos e permissões de usuário a 
grupos, onde direitos determinam o que os membros do grupo 
de segurança podem fazer em um domínio ou floresta, já as 
permissões determinam quais recursos um membro de um 
grupo pode acessar na rede. 
 
• Grupos de distribuição: Utilizados em aplicações de e-mail, com Microsoft Exchange, 
para enviar e-mail para conjunto de usuários. Este grupo não 
tem recursos de segurança, desta forma, não é possível 
conceder permissão. 
 
Escopo de Grupo – Propriedade que define a aplicação da definição de permissões em 
relação à estrutura Domínio / Floresta. 
 
Global – Tipo de escopo que tem aplicação de receber membros e atribuir permissões ao 
nível de domínio. 
 
Universal – Tem a capacidade de receber membros, atributos e permissões em toda a 
Floresta, devem ser membros de grupos Globais para receberem permissões no 
Domínio. 
 
Domínio Local – Tem a capacidade de receber membros de qualquer parte da floresta, 
mas só podem atribuir permissões no domínio onde foi criado. 
 
Recomendações da Microsoft 
107 
V 1.0 
Só devemos atribuir permissões em grupos do tipo Global e para adicionar usuários de 
outros domínios devemos utilizar os grupos do tipo Domínio Local ou Universal e 
colocarmos estes grupos como membros de um grupo Global. 
 
Usando automação para Criação de Conta 
 
Embora a utilização de um modelo conta pode acelerar a criação de uma série de 
usuário contas com propriedades semelhantes, a criação de um grande número de 
contas em um ambiente corporativo pode rapidamente tornar-se moroso. Se você 
precisar criar centenas ou mesmo milhares, de novo utilizador ou contas do grupo, você 
pode usar uma das várias ferramentas fornecidas pela Microsoft para automatizar a 
criação de novas contas, como segue: 
 
O Csvde-Comma Separated Value Data Exchange (Csvde) permite-lhe importar dados 
no AD DS a partir de arquivos que contenham informações na variável separados por 
vírgulas (CSV). Você também pode exportar dados do AD DS para o formatado de 
arquivos CSV. 
 
 Data Interchange Format Data Exchange (Ldifde) essa ferramenta permite-lhe criar, 
modificar e apagar objetos. Você pode também estender o esquema, exportar 
informação de usuário e grupo no AD DS, e adicionar dados ao AD DS a partir de 
outras fontes. Note que csvde e ldifde não permitem exportar senhas. 
 
 Dsadd - permite que você adicione objeto, tais como computadores, contatos, grupos de 
usuários, unidades organizacionais (OU), e as quotas para o AD DS. . 
 
Scripts-Você pode usar scripts e arquivos batch com ferramentas tais como Dsadd 
automatizar a criação de um grande número de contas. Você também pode usar 
Windows Script Host para automatizar a criação de conta. 
 
Csvde 
 
Esta ferramenta funciona com texto separado por vírgulas arquivos com a extensão. Cvs 
-em outras palavras, os valores são separadas entre si por vírgula. Este é um formato 
apoiada por muitas outras aplicações, como o Exchange Server e Microsoft Excel. 
Porque Excel suporta este formato, é uma ferramenta conveniente para a criação de um 
csv. 
 
Dn,cn,objectClass,sAMAccountName,userPrincipalName,teletphoneNumber 
 
“cn=Bob Wilson,OU=engineering,dc=examcram,dc=com”, Bob Wilson,user, 
BobW,BobW@examcram.com,555-678-9876 
 
“cn=Clara Perkins,OU=sales,dc=examcram,dc=com”, Clara Perkins,user, 
ClaraP,ClaraP@examcram.com,555-678-4321 
 
“cn=Vista1,OU=engineering,dc=examcram,dc=com”,Vista1,computer,Vista1,,, 
 
Csvde –I –f filename.csv 
 
108 
V 1.0 
 
Dsadd 
 
O dsadd é a ferramenta de linha de comando que permite adicionar objetos, incluindo os 
usuários, grupos, computadores, unidades organizacionais, os contactos e as quotas para 
o banco de dados do AD DS. Para adicionar uma usuário, execute o seguinte comando: 
 
Dsadd user UserDN –fn FirstName –le LastName –display DisplayName 
-pwd {password | *} –samid SAMName –tel PhoneNumber –disabled {yes | no} 
 
Dsadd group GroupDN –fn FirstName –secgrp {yes | no} –scope {l |g |u} 
-samid SAMName –memberof Group … -members member … 
 
Outras Ferramentas de Linha de Comando 
AD DS adicional oferece as seguintes ferramentas de linha de comando, a 
funcionalidade das quais é de natureza semelhante à de dsadd. Para obter informações 
sobre o parâmetros associados a cada instrumento, digite o nome seguido pelo comando 
/?. 
 
dsmod.- Modifica- objetos 
dsrm. -Remove objetos 
dsmove - Desloca- objetos para outro recipiente dentro do domínio 
dsget. - Fornece informações sobre objetos 
dsquery - Apresenta- objetos correspondentes critérios de pesquisa 
 
 
Scripts 
Com a criação de scripts, você pode utilizar plenamente o poder desses comandos no 
automatizar a criação, alteração ou supressão de múltiplos AD DS objetos. Você pode 
escolher entre as seguintes scripting três ambientes: 
 
Arquivos batch - Pode incluir comandos como dsadd, dsmod, ou dsrmem um arquivo 
de lote, que permite o rápido processamento de ferramentas de linha de comando para 
gerenciar várias AD DS objetos. 
 
Windows Script Host (WSH) - Este é um poderoso ambiente scripting que permite que 
você execute arquivos contendo comandos escritos na Microsoft Visual Basic Scripting 
Edition (VBScript) ou JavaScript (JScript) idiomas. 
 
Windows PowerShell - Este é um novo, poderoso, shell de linha de comando e 
linguagem de script que funciona com os comandos e scripts ferramentas para fornecer 
um alto nível de produtividade e sistema de controle. O Windows PowerShell inclui 
uma extensa lista de subcomandos conhecido como cmdlets com um tutorial completo e 
sistema de ajuda para que você obtenha começou. Este é incluído por padrão no 
Windows Server 2008 e está disponível como um add-on para o Windows XP, Vista e 
Server 2003. 
 
 
Configurando o UPN (user principal name) 
109 
V 1.0 
Um nome principal do Usuário (UPN) é um nome logon formatado em uma forma 
semelhante à o de um endereço de e-mail, tais como user1@ADV.com. A primeira 
parte única identifica o utilizador e, a segunda parte, por omissão, identifica o domínio 
ao qual ela pertence. O UPN é especialmente conveniente quando iniciar a sessão para 
um domínio a partir de um computador localizado em outro domínio na floresta ou um 
confiável floresta. 
 
Adicionando ou removendo sufixos UPN 
 
Você pode criar Sufixos UPN alternativos, abrindo o console Active Directory 
Domínios e Confianças. Na árvore do console, clique com o botão direito do Active 
Directory Domínios e relações de confiança e escolha Propriedades para abrir a caixa de 
diálogo mostrada na Figura Simplesmente digite o sufixo UPN desejado, clique em 
Adicionar e, em seguida, clique em OK. 
 
AGDLP / AGUDLP 
 
A Microsoft continua a recomendar a mesma estratégia de nidificação grupos que 
apoiou desde o Windows NT 4.0. A lista a seguir descreve a estratégia: 
 
1. Contas Locais (acconts) (A) em grupos globais (G). 
2. Adicione os grupos globais do domínio em grupos locais (DL). 
3. Finalmente, atribuir permissões (P) para o domínio de grupos locais. 
 
Em suma, essa estratégia é conhecida como AGDLP, contas de grupos globais para 
Domínio local grupos para permissões. 
 
O que é uma conta de serviço gerenciada? 
Uma conta de serviço gerenciada é uma classe de objeto AD DS que habilita senha 
simplificada e gerenciamento de SPN para contas de serviço. 
Muitos aplicativos baseados em rede usam uma conta para executar serviços ou fornecer 
autenticação. Por exemplo, um aplicativo em um computador local poderia usar o 
Serviço Local, o Serviço de Rede ou contas do Sistema Local. Essas contas de serviço 
podem funcionar bem. Porém, elas geralmente são compartilhadas entre vários 
aplicativos e serviços, tornando-as difíceis de serem gerenciadas para um aplicativo 
específico. Além disso, você não pode gerenciar essas contas de serviço locais no nível 
de domínio. 
Alternativamente, é bastante comum que um aplicativo possa usar uma conta de 
domínio padrão que seja configurada especificamente para o aplicativo. No entanto, a 
desvantagem principal é que você precisa gerenciar as senhas manualmente, o que 
aumenta o esforço de administração. 
Uma conta de serviço gerenciada pode proporcionar a um aplicativo sua própria conta 
exclusiva, eliminando a necessidade de um administrador para administrar as 
credenciais da conta manualmente. 
110 
V 1.0 
Como uma conta de serviço gerenciada funciona 
As contas de serviço gerenciadas são armazenadas no AD DS como objetos msDS-
ManagedServiceAccount. Essa classe herda aspectos estruturais da classe do 
Computador (que herda da classe do Usuário). Isso permite que uma conta de serviço 
gerenciada cumpra as funções de usuário, como fornecer autenticação e contexto de 
segurança para um serviço em execução. Isso também permite que uma conta de serviço 
gerenciada use o mesmo mecanismo de atualização de senha usado por objetos 
Computador no AD DS, um processo que não requer intervenção de usuário. 
As contas de serviço gerenciadas fornecem os seguintes benefícios para simplificar 
administração: 
• Gerenciamento de senha automático. Uma conta de serviço gerenciada mantém sua 
própria senha automaticamente, inclusive alterações de senha. 
• Gerenciamento SPN simplificado. O gerenciamento de SPN poderá ser gerenciado 
automaticamente se seu domínio for configurado no nível funcional do domínio do 
Windows Server 2008 R2 ou superior. 
 
As contas de serviço gerenciadas são armazenadas no contêiner CN=Managed Service 
Accounts, DC=, DC=. Você pode ver isso habilitando a opção 
Recursos Avançados no menu Exibir em Usuários e Computadores do Active Directory. 
Esse contêiner é por padrão visível na Central Administrativa do Active Directory. 
Requisitos para usar Contas de Serviço Gerenciadas 
Para usar uma conta de serviço gerenciada, o servidor que executa o serviço ou 
aplicativo deve está sendo executado no Windows Server 2008 R2 ou Windows Server 
2012. Você também precisa verificar se o .NET Framework 3.5.x e o Módulo Active 
Directory para Windows PowerShell estão instalados no servidor. 
 
Para simplificar e fornecer senha totalmente automática e gerenciamento SPN, nós 
recomendamos que o domínio AD DS fique no nível funcional do Windows Server 
2008 R2 ou superior. Porém, se você tiver um controlador de domínio executando o 
Windows Server 2008 ou o Windows Server® 2003, poderá atualizar o esquema do 
Active Directory para o Windows Server 2008 R2 para suportar esse recurso. A única 
desvantagem é que o administrador de domínio deve configurar os dados de SPN 
manualmente para as contas de serviço gerenciadas. 
Para atualizar o esquema no Windows Server 2008, Windows Server 2003 ou ambientes 
de modo misto, você deve executar as seguintes tarefas: 
111 
V 1.0 
1. Execute adprep/forestprep no nível de floresta e execute adprep/domainprep no 
nível de domínio. 
2. Implante um controlador de domínio que esteja executando o Windows Server 2008 
R2, o Windows Server 2008 com o Active Directory Management Gateway Service ou 
o Windows Server 2003 com o Active Directory Management Gateway Service. 
O que são contas de serviços gerenciadas de grupo? 
As contas de serviço gerenciadas de grupo permitem que você estenda os recursos das 
contas de serviço gerenciadas padrão para mais de um servidor em seu domínio. Em 
cenários de farm de servidores como clusters de balanceamento de carga de rede (NLB) 
ou servidores IIS, frequentemente é necessário executar o sistema ou serviços de 
aplicativo sob a mesma conta de serviço. As contas de serviço gerenciadas padrão não 
podem fornecer a funcionalidade de conta de serviço gerenciada a serviços que estão 
sendo executados em mais de um servidor. Ao usar as contas de serviço gerenciadas de 
grupo, você pode configurar vários servidores para usar a mesma conta de serviço 
gerenciada e ainda permanecer com os benefícios que as contas de serviço gerenciadas 
fornecem, como manutenção de senha automática e gerenciamento SPN simplificado. 
 
 
112 
V 1.0 
5: Implementação de uma infraestrutura de Política de Grupo 
 
▪ Group Policy Objects 
 
- O que é Group Policy – GPO 
São regras e / ou Procedimentos baseados no AD que busca a restrição de acesso a 
recursos, definição de segurança e / ou configuração de componentes. 
 
- Vantagens de usar Group Policy – GPO 
Utilizando as GPO é possível Administrar, modificar, restringir e instalar softwares sem 
a necessidade de fazer qualquer destas operações localmente nas máquinas pertencentes 
ao seu domínio, permitindo um maior controle e um custo administrativo muito menor. 
 
- GPO de usuário 
Aplicadas na configuração de contas de usuários é aplicada no logon / logoff ou a cada 
90 minutos ou ainda através de comandos. 
 
- GPO de computador 
Aplicadas na configuração de contas de computadores é aplicada na inicialização do 
computador ou através de comandos.Ordem de Aplicação das GPO 
1- LOCAL 
2- SITE do AD 
3- GPO do Domínio 
4- GPO da OU 
 
▪ Group Policy Management Console GPMC 
 
113 
V 1.0 
O GPMC (Console de Gerenciamento de Diretiva de Grupo) é um snap-in de Console 
de Gerenciamento Microsoft, que fornece uma ferramenta administrativa exclusiva para 
o gerenciamento de Diretiva de Grupo em toda a empresa. O GPMC é a ferramenta 
padrão para o gerenciamento de Diretiva de Grupo. 
 
 
▪ Local vs. Diretiva de domínio 
 
Diretivas locais atuam somente no computador onde são configuradas, já as diretivas de 
domínio podem afetar todo o domínio a que o servidor DC pervtence. 
 
▪ Configurando GPO 
 
Para criar um GPO desvinculado 
1. Na árvore do console GPMC, clique com o botão direito do mouse em Objetos 
de Diretiva de Grupo na floresta e domínio nos quais deseja criar um novo 
GPO desvinculado. 
2. Clique em Novo. 
3. Na caixa de diálogo Novo GPO, especifique um nome para o novo GPO e 
clique em OK. 
Use o procedimento a seguir para editar um GPO. 
Para editar um GPO 
1. Na árvore do console GPMC, expanda Objetos de Diretiva de Grupo na 
floresta e no domínio que contêm o GPO que você deseja editar. 
2. Clique com o botão direito do mouse no GPO que deseja editar e, em seguida, 
clique em Editar. 
3. Na árvore do console, expanda os itens, conforme a necessidade, para localizar o 
item que contém as configurações de diretiva que deseja modificar. No painel de 
detalhes, clique em um item para exibir as configurações da diretiva associada. 
4. No painel de detalhes, clique duas vezes nos nomes da configuração de diretiva 
que deseja editar. Observe que algumas configurações de diretiva, como 
114 
V 1.0 
configurações para implantação de um novo pacote de instalação de software, 
usam interfaces de usuário exclusivas. 
5. Na caixa de diálogo Propriedades, modifique as configurações de diretiva, 
conforme necessário, e clique em OK. 
 
 
▪ Vinculando GPOs 
 
Para aplicar as configurações de diretiva de um GPO a usuários e computadores, você 
precisa vincular o GPO a um site, domínio ou a unidade organizacional/ É possível 
adicionar um ou mais links de GPO a cada site, domínio ou unidade organizacional 
usando o GPMC. Lembre-se de que criar e vincular GPOs é um privilégio importante 
que deve ser delegado somente a administradores que sejam confiáveis e entendam a 
Diretiva de Grupo. 
 
▪ Security Filtering e Configurar OUs para execução de uma melhor política de grupo 
 
Por padrão, um GPO afeta todos os usuários e computadores contidos no site, domínio 
ou unidade organizacional vinculados. No entanto, é possível usar os filtros de 
segurança em um GPO para modificar seu impacto, de modo que ele afete apenas um 
usuário, membros de um grupo de segurança do Active Directory ou computador 
específicos, modificando as permissões no GPO. Ao combinar filtros de segurança com 
o posicionamento adequado nas unidades organizacionais, você pode atingir qualquer 
conjunto de usuários ou computadores. 
Para que um GPO seja aplicado a um determinado usuário, grupo de segurança ou 
computador, o usuário, grupo ou computador deve ter as permissões de Leitura e 
Aplicar Diretiva de Grupo no GPO. Por padrão, os Usuários Autenticados têm ambas as 
permissões definidas como Permitir. Ambas as permissões são gerenciadas juntas 
como uma única unidade por meio dos filtros de segurança no GPMC. 
Para definir as permissões para um determinado GPO, de modo que o GPO seja 
aplicado apenas a usuários, grupos de segurança ou computadores específicos (e não a 
todos os usuários autenticados), na árvore de console do GPMC, expanda Objetos de 
Diretiva de Grupo na floresta e no domínio que contêm esse GPO. Clique no GPO e, 
no painel de detalhes, na guia Escopo, em Filtros de Segurança, remova Usuários 
Autenticados, clique em Adicionar e adicione o novo usuário, grupo ou computador. 
115 
V 1.0 
Por exemplo, se desejar que somente um subconjunto de usuários em uma unidade 
organizacional receba um GPO, remova Usuários Autenticados de Filtros de 
Segurança. Em seguida, adicione um novo grupo de segurança com permissões de 
Filtros de Segurança que contenha o subconjunto de usuários que deverá receber o 
GPO. Somente membros desse grupo que estão no site, domínio ou na unidade 
organizacional em que o GPO está vinculado receberão o GPO; membros do grupo em 
outros sites, domínios ou unidades organizacionais não receberão o GPO. 
Talvez seja conveniente impedir que determinadas configurações de Diretiva de Grupo 
sejam aplicadas a membros do grupo de Administradores. Para fazer isso, execute uma 
das seguintes etapas: 
• Crie uma unidade organizacional separada para administradores e mantenha essa 
unidade fora da hierarquia a qual você aplica a maioria das configurações de 
gerenciamento. Dessa maneira, os administradores não receberão a maioria das 
configurações de diretiva fornecidas aos usuários gerenciados. Se essa unidade 
organizacional separada for um filho direto do domínio, as únicas configurações 
de diretiva possíveis que os administradores receberão serão as configurações de 
diretiva de GPOs vinculadas ao domínio ou ao site. Normalmente, somente 
configurações de diretiva genéricas, amplamente aplicáveis são vinculadas aqui, 
portanto, pode ser aceitável que administradores recebam essas configurações de 
diretiva. Se esse não for seu desejo, você poderá definir a opção Bloquear 
Herança na unidade organizacional dos administradores. 
• Faça com que os administradores usem contas administrativas distintas somente 
quando realizarem tarefas administrativas. Quando não estiverem executando 
tarefas administrativas, eles deverão ser gerenciados. 
• Use os Filtros de Segurança no GPMC, assim, somente aqueles que não são 
administradores receberão as configurações de diretiva. 
 
 
▪ Rodando o "gpupdate" 
 
De um determinado computador, você pode atualizar as configurações de diretiva que 
são implantadas nesse computador usando a ferramenta Gpupdate.exe. A descreve os 
parâmetros do Gpupdate.exe. Essa ferramenta é usada nos ambientes Windows 
Server 2008, Windows Vista, Windows Server 2003 e Windows XP. 
A ferramenta Gpudate.exe usa a seguinte sintaxe: 
gpupdate [/target:{computer|user}] [/force] [/wait:value] [/logoff] [/boot] [/sync] 
116 
V 1.0 
 
Parâmetro Descrição 
/target:{computer|user} 
Dependendo do destino que você especifica, o Gpupdate.exe 
processa as configurações de diretiva do computador, as 
configurações de diretiva do usuário atual, ou ambas. Por 
padrão, ambas as configurações são processadas. 
/force 
Reaplica todas as configurações de diretiva e ignora as 
otimizações de processamento. Por padrão, somente as 
configurações de diretiva que foram alteradas são aplicadas. 
/wait:value 
Especifica o número de segundos que o processamento da 
diretiva aguarda para ser finalizado. O padrão é 600 segundos. 
O valor 0 significa que não é preciso aguardar; -1 significa 
aguardar indefinidamente. 
/logoff 
Faz logoff depois que a atualização da diretiva é concluída. Isso 
é obrigatório para extensões do lado do cliente da Diretiva de 
Grupo que não são processadas no ciclo de atualização em 
segundo plano, mas que são processadas quando o usuário faz 
logon, como a Instalação de Software e o Redirecionamento de 
Pasta do usuário. Essa opção não terá efeito se não houver 
extensões chamadas que exijam que o usuário faça logoff. 
/boot 
Reinicia o computador depois que a atualização da diretiva é 
concluída. Isso é obrigatório para extensões do lado do cliente 
da Diretiva de Grupo que não são processadas no ciclo de 
atualização em segundo plano, mas que são processadas quando 
o computador é inicializado, como a Instalação de Software do 
computador. Essa opção não terá efeito se não houver extensões 
chamadas que exijam que o computador seja reiniciado. 
/sync 
Faz com que a próxima aplicação da diretiva em primeiro plano 
seja síncrona. O processamento da Diretiva deGrupo em 
primeiro plano ocorre na inicialização do computador e quando 
o usuário faz logon. Você pode especificar a aplicação da 
diretiva em primeiro plano para o usuário, o computador ou 
ambos usando o parâmetro /target. Se você especificar esse 
parâmetro e os parâmetros /force e /wait, estes últimos serão 
ignorados. 
/? Exibe a Ajuda no prompt de comando. 
117 
V 1.0 
 
 
▪ Verificação da Replicação dos DCs 
 
É possível exibir o status de replicação em um determinado controlador de domínio 
usando o GPMC. Na árvore do console GPMC, expanda Objetos de Diretiva de 
Grupo na floresta ou no domínio que contém os GPOs que você deseja aplicar, clique 
em um GPO para verificação e clique na guia Detalhes do painel de detalhes. Se o GPO 
for sincronizado nesse controlador de domínio, os números de versão do Active 
Directory e Sysvol serão idênticos para a configuração do usuário e do computador. 
Entretanto, os números de versão do usuário não precisam corresponder aos números de 
versão do computador. 
 
Intervalo de atualização da Diretiva de Grupo para computadores 
Essa configuração de diretiva especifica com que frequência o Windows atualiza, em 
segundo plano, a Diretiva de Grupo para computadores. Ela especifica uma taxa de 
atualização em segundo plano somente para configurações de Diretiva de Grupo do 
computador. O Windows atualiza, em segundo plano, a Diretiva de Grupo do 
computador a cada 90 minutos, por padrão, com um deslocamento aleatório de 0 a 30 
minutos. Além das atualizações em segundo plano, a Diretiva de Grupo do computador 
sempre é atualizada quando o sistema é iniciado. Essa configuração de diretiva está 
disponível em Configuração do Computador\Diretivas\Modelos 
Administrativos\Sistema\Diretiva de Grupo. 
Intervalo de atualização da Diretiva de Grupo para controladores de domínio 
Essa configuração de diretiva especifica com que frequência o Windows atualiza, em 
segundo plano, a Diretiva de Grupo nos controladores de domínio. Por padrão, o 
Windows atualiza a Diretiva de Grupo nos controladores de domínio a cada cinco 
minutos. Essa configuração de diretiva está disponível em Configuração do 
Computador\Diretivas\Modelos Administrativos\Sistema\Diretiva de Grupo. 
Intervalo de atualização da Diretiva de Grupo para usuários 
Essa configuração de diretiva especifica com que frequência o Windows atualiza, em 
segundo plano, a Diretiva de Grupo somente para configurações de Diretiva de Grupo 
do usuário. Além das atualizações em segundo plano, a Diretiva de Grupo do usuário 
sempre é atualizada quando os usuários fazem logon. Essa diretiva está disponível em 
Configuração do Usuário\Diretivas\Modelos Administrativos\Sistema\Diretiva de 
Grupo. 
118 
V 1.0 
 
 
▪ Precesso de Loopback 
A configuração de diretiva Modo de processamento de loopback da Diretiva de 
Grupo de Usuário é uma opção avançada que foi desenvolvida para manter a mesma 
configuração do computador, independentemente de quem faz logon. Essa configuração 
de diretiva é adequada em determinados ambientes rigorosamente gerenciados com 
computadores de uso especial, como salas de aula, quiosques públicos e áreas de 
recepção. Talvez seja conveniente, por exemplo, habilitar essa configuração de diretiva 
para um servidor específico, como um servidor de terminal. A habilitação da 
configuração de diretiva do modo de processamento de loopback orienta o sistema a 
aplicar as mesmas configurações de diretiva de usuário para qualquer usuário que faça 
logon no computador, com base no computador. 
Ao aplicar GPOs a usuários, geralmente, o mesmo conjunto de configurações de 
diretiva de usuário se aplica a esses usuários quando eles fazem logon em qualquer 
computador. Ao habilitar a configuração de diretiva de processamento de loopback em 
um GPO, você pode configurar a diretiva de usuário com base no computador em que 
eles fazem logon. Essas configurações de diretiva são aplicadas, independentemente de 
qual usuário faz logon. Ao habilitar a configuração de diretiva no modo de 
processamento de loopback, você deve garantir que a Configuração do Computador e a 
Configuração do Usuário no GPO estejam habilitadas. 
É possível definir a configuração de diretiva de loopback usando o GPMC para editar o 
GPO e habilitar o modo de processamento de loopback de Diretiva de Grupo de 
Usuário em Configuração do Computador\Diretivas\Modelos 
Administrativos\Sistema\Diretiva de Grupo. Há duas opções disponíveis: 
• Modo de mesclagem. nesse modo, a lista de GPOs para o usuário é coletada 
durante o processo de logon. Em seguida, é coletada a lista de GPOs para o 
computador. Depois, a lista de GPOs para o computador é adicionada ao final 
dos GPOs para o usuário. Como resultado, os GPOs do computador têm 
precedência mais alta do que os GPOs do usuário. Se as configurações de 
diretiva entrarem em conflito, as configurações de diretiva de usuário nos GPOs 
do computador serão aplicadas no lugar das configurações de diretiva comuns 
do usuário. 
• Modo de substituição. nesse modo, a lista de GPOs para o usuário não é 
coletada. Em vez disso, somente a lista de GPOs baseada no objeto de 
computador é usada. As definições de Configuração do Usuário dessa lista são 
aplicadas ao usuário. 
 
119 
V 1.0 
 
Gerenciamento de GPOs com o Windows PowerShell 
Além de usar o Console de Gerenciamento de Política de Grupo e o Editor de 
Gerenciamento de Política de Grupo, você também pode executar tarefas 
administrativas de GPO comuns usando o Windows PowerShell. 
A tabela a seguir lista algumas das tarefas 
administrativas mais comuns possível com 
o Windows PowerShell. Nome de cmdlet 
Descrição 
New-GPO Cria um novo GPO 
New-GPLink Cria um novo link de GPO para o GPO 
especificado 
Backup-GPO Faz backup dos GPOs especificados 
Restore-GPO Restaura os GPOs especificados 
Copy-GPO Copia um GPO 
Get-GPO Obtém os GPOs especificados 
Import-GPO Importa as configurações incluídas no 
backup para um GPO especificado 
Set-GPInheritance Concede as permissões especificadas a um 
usuário ou grupo de segurança para os 
GPOs especificados 
 
 
- GPOs usando para instalar o software 
▪ Opções para instalar o software 
Para adicionar pacotes de instalação de software às configurações do usuário, você pode 
publicá-los ou atribuí-los. Pacotes publicados estão disponíveis para instalação por 
usuários no site, domínio ou unidade organizacional selecionado usando Adicionar ou 
Remover Programas no Painel de Controle ou a ativação do arquivo. Os pacotes 
atribuídos são recebidos pelos usuários no site, domínio ou unidade organizacional 
selecionado na próxima vez em que eles fizerem logon (para atribuição aos usuários) ou 
quando o computador for reiniciado (para atribuição a computadores). 
Para definir padrões para a Instalação do Software de Diretiva de Grupo 
120 
V 1.0 
1. Abra a Instalação do Software de Diretiva de Grupo. (Na árvore de console, 
clique com o botão direito do mouse em Instalação de software.) 
2. Clique em Propriedades e, na guia Geral, especifique as seguintes opções: 
o Em Local padrão do pacote, especifique o ponto de distribuição de 
software padrão. 
o Em Novos pacotes, especifique como adicionar novos pacotes às 
configurações do usuário. Por padrão, os pacotes podem ser publicados 
ou atribuídos. (No caso de computadores, eles podem ser apenas 
atribuídos). Para selecionar essas opções para cada pacote, clique em 
Exibir a caixa de diálogo Implantar Software. Para obter mais 
controle por pacote, clique em Avançado. 
o Em Opções da interface do usuário da instalação, clique em Básica ou 
Máxima, dependendo de quão evidente o processo de instalação deverá 
ser para os usuários. 
 
 
▪ O que você precisa para uma Instalação de Software por GPO 
 
É possível implementar praticamente qualquer tipo de software aplicação, incluindo 
aplicações personalizadas. Você pode usar Arquivos Microsoft Software Installer 
(MSI). para especificar as condiçõesde instalação do software, incluindo os 
componentes e opções disponíveis. 
Você também pode usar arquivos de transformação (MST). para especificar opções de 
línguas da instalação. 
Upgrades de software e patches-Você pode usar os arquivos patch (. Msp) para 
adicionar correcções e outros patches quando necessário. Você também pode distribuir 
service packs como eles se tornam disponíveis e atualização do software para novas 
versões, para exemplo, o Office 2003 para Office 2007. 
Remoção de Software-Quando um programa não é mais usado ou suportado pelo 
departamento de TI, você pode removê-lo dos computadores dos usuários. Você pode 
especificar uma opção para fornecer aos usuários uma opção para manter software 
obsoletos ou removê-los automaticamente, sem a opção do usuário. 
 
▪ Passos para a criação de GPO para Instalação de Software 
121 
V 1.0 
 
Para atribuir um aplicativo 
1. Abra a Instalação do Software de Diretiva de Grupo. 
2. Na árvore de console, clique com o botão direito do mouse em Instalação de 
software, aponte para Novo e clique em Pacote. 
3. Na caixa de diálogo Abrir, use as caixas de pesquisa para encontrar o aplicativo 
que deseja implantar, clique no pacote do Windows Installer e clique em Abrir. 
4. Na caixa de diálogo Implantar Software, clique em Atribuído e em OK. 
Para editar as opções de instalação de aplicativos 
1. Abra a Instalação do Software de Diretiva de Grupo. 
2. No painel de resultados, clique com o botão direito do mouse no aplicativo que 
você deseja editar as opções de instalação e clique em Propriedades. 
3. Na caixa de diálogo Propriedades do aplicativo, clique na guia Implantação. 
4. Na guia Implantação, clique em uma das seguintes opções em Tipo de 
implantação: 
o Publicado: Os usuários no site, domínio ou unidade organizacional 
selecionada podem instalar o aplicativo usando Adicionar ou Remover 
Programas no Painel de Controle ou a ativação de arquivos. 
o Atribuído: Esse aplicativo é recebido pelos usuários no site, domínio ou 
unidade organizacional selecionado na próxima vez em que eles fizerem 
logon (para atribuição aos usuários) ou quando o computador for 
reiniciado (para atribuição aos computadores). 
5. Em Opções de implantação, marque as caixas de seleção referentes às 
seguintes opções desejadas: 
o Instalar este aplicativo automaticamente pela ativação por extensão 
de arquivo: Selecione essa opção se deseja usar a precedência de 
aplicativos para o nome da extensão de arquivos da forma determinada 
na guia Extensões de Arquivos na caixa de diálogo Propriedades de 
instalação do software. Se o aplicativo ainda não estiver instalado, a 
seleção dessa opção fará com que o aplicativo seja instalado quando o 
usuário abrir um arquivo com essa associação de arquivos (por exemplo, 
ao clicar duas vezes no arquivo). 
o Desinstalar esse aplicativo quando o mesmo estiver fora do escopo de 
gerenciamento: Selecione essa opção se quiser que o aplicativo seja 
122 
V 1.0 
removido quando os usuários fizerem logon ou durante a inicialização 
dos computadores, se eles foram movidos para um site, domínio ou 
unidade organizacional onde o aplicativo não é implantado. 
o Não exibir este pacote em Adicionar ou Remover Programas no 
Painel de Controle: Essa opção remove o método mais óbvio de 
desinstalação do aplicativo que os usuários podem utilizar. Essa opção 
pode ser útil ocasionalmente durante o ciclo de vida do software. 
o Instalar este aplicativo ao fazer logon: Essa opção instala o aplicativo 
completamente, usando os padrões do pacote. Observe que os padrões do 
pacote em si podem exigir a instalação de todos os recursos ou apenas 
alguns deles. 
6. Em Opções da interface do usuário da instalação, clique em uma das opções a 
seguir: 
o Básico: somente as barras de andamento e os erros são exibidos. 
o Máximo: Toda a interface de usuário compatível com o pacote é exibida. 
7. Se você quiser definir as opções avançadas a seguir, clique em Avançado: 
o Ignorar idioma na implantação deste pacote: Marque essa caixa de 
seleção se estiver instalando um aplicativo cuja linguagem seja diferente 
da linguagem do sistema operacional. 
o Remover as instalações existentes deste produto para usuários, se o 
produto não foi instalado pela Instalação de Software baseada na 
Diretiva de Grupo: Essa opção pode ser útil, por exemplo, se a diretiva 
da empresa não permitir que os usuários instalem aplicativos usando seus 
próprios CDs. 
o Tornar este aplicativo X86 de 32 bits disponível para máquinas 
Win64: Especifica se o aplicativo de 32 bits deve ser atribuído ou 
publicado em computadores de 64 bits. 
o Incluir classe OLE e informações do produto: Especifica se as 
informações sobre os componentes COM serão implantadas com o 
pacote, de modo que o software no cliente possa instalá-los a partir do 
Active Directory conforme necessário, de forma similar à ativação por 
extensão de arquivo. 
 
▪ O padrão das diretiva de senha do domínio 
123 
V 1.0 
Você pode usar política de grupo para configurar definições de política de senha 
baseada no domínio que ajudam a proteger os usuários de computadores cliente com o 
Windows 2000/XP/Vista. 
As opções disponíveis no Windows Server 2008 são semelhantes aos que foram 
introduzidos no Windows 2000 e continuou no Windows Server 2003. 
 
 
 
 
. Enforce Password History-Determina o número de senhas lembradas pelo AD DS para 
cada usuário. Os valores variam de 0 a 24. Um usuário não pode reutilizar uma senha 
retidos na lista do histórico. Um valor de 0 significa que nenhum histórico de senha é 
mantida e um usuário pode reutilizar senhas no vontade. Windows Server 2008 continua 
com o padrão estabelecido de 24 com o Windows Server 2003 SP1. 
 
. Maximum Password Age-Determina o número de dias que um usuário pode usar uma 
senha antes de ser necessária especificar uma nova. Valores variam de 0 a 999. Um 
valor de 0 significa que um usuário não é obrigado a alterar sua senha. O padrão é de 90 
dias. 
 
. Minimum Password Age-Determina o número mínimo de um dia senha deve ser usada 
antes que ele possa ser mudado. Os valores variam de 0 a 999 dias e deve ser menor do 
que a idade máxima da senha. Um valor de 0 permite ao usuário mudar imediatamente 
de uma nova senha. Este valor permite que um usuário percorra uma lista de toda a 
história de senhas em um curto tempo, em outras palavras, mudando repetidamente uma 
senha para que ele pudesse reutilizar sua senha antiga. Isto, evidentemente, destroi a 
finalidade de fazer cumprir a história de senha . O padrão é de 1 dia. 
 
. Minimum Password Length-Determina o número mínimo de caracteres que pode 
fazer-se uma senha. Os valores variam de 0 a 14. A valor de 0 permite que uma senha 
124 
V 1.0 
em branco. Use uma configuração de 10 ou superior para maior segurança. O padrão é 7 
caracteres. 
 
. A senha deve satisfazer requisitos de complexidade, prevê que A senha deve satisfazer 
critérios de complexidade, como segue: A senha não pode conter o nome da conta do 
usuário ou nome completo ou partes do nome que exceder dois caracteres consecutivos. 
Ela deve conter pelo menos três dos quatro seguintes itens: 
 
. letras minúsculas 
. letras maiúsculas 
. Numerais 
. Caracteres como o $; [] ()! . 
 
. Armazenar senhas usando criptografia reversível-Determina o nível de criptografia 
usado pelo Windows Server 2008 para armazenar senhas. 
Habilitar esta opção reduz a segurança, porque ele armazena senhas em um formato que 
é essencialmente o mesmo como texto simples. Esta opção está desativada por padrão. 
Você deve permitir que esta política só se necessário para os clientes que não pode usar 
a criptografia normal, como os que utilizam Challenge Handshake Authentication 
Protocol (CHAP) ou Internet Information Services (IIS) autenticação Digest. 
 
 
▪ Política de Bloqueio de Conta 
A senha da conta do usuário compromete a segurança de toda a rede. 
A política de bloqueio de conta é projetadopara bloquear uma conta fora do 
computador se um usuário (intruso ou a tentativa de quebrar a rede), entra uma senha 
incorreta um determinado número de vezes, limitando assim a eficácia da senha. A 
política de bloqueio de conta contém as seguintes definições: 
 
. Bloqueio de Conta Duração-Especifica o número de minutos que um 
conta permanece bloqueada. Cada conta, exceto para a conta padrão do 
Administrador pode ficar fora dessa regra. Você pode definir esse 
125 
V 1.0 
valor de 0 a 99999 minutos, ou cerca de 69,4 dias. Um valor de 0 significa 
que as contas que tenham excedido o número especificado de tentativas logon falhos 
são bloqueadas indefinidamente até que um administrador desbloqueia a conta. 
 
. Limite de bloqueio de conta - Especifica o número de tentativas de logon falhas que 
podem ocorrer antes que a conta está bloqueada. Você pode definir essa valor de 0 a 
999 tentativas falharam. Um valor de 0 significa que a conta nunca será bloqueada. As 
melhores práticas recomendam que você deve nunca configurar uma configuração de 0 
aqui. 
 
. Reset Contador após bloqueio de conta -Especifica o número de minutos de espera 
após o qual o bloqueio de conta do contador é reposto a 0. Você pode definir esse valor 
de 1 a 99999. Quando você configurar esta diretiva, o Windows Server 2008 
 
O que são arquivos ADM e ADMX? 
Arquivos ADM 
Tradicionalmente, os arquivos ADM foram usados para definir as configurações que um 
administrador pode configurar através da Política de Grupo. Cada sistema operacional 
Windows sucessivo e pacote de serviço incluiu uma versão mais recente desses 
arquivos. Os arquivos ADM usam sua própria linguagem de marcação. Portanto, é 
difícil personalizar os arquivos ADM. Os modelos ADM estão localizados na pasta 
%SystemRoot%\Inf. 
A principal desvantagem dos arquivos ADM é que eles são copiados em cada GPO que 
é criado e consomem aproximadamente 3 megabytes (MB) de espaço. Isso pode fazer 
com que a pasta Volume de Sistema (SYSVOL) fique muito grande e aumente o tráfego 
de replicação. 
Arquivos ADMX 
O Windows Vista® e o Windows Server® 2008 introduziram um novo formato para 
exibir configurações de política baseadas em registro. Essas configurações são definidas 
usando um formato de arquivo XML baseado em padrões conhecido como arquivos 
ADMX. Esses arquivos novos substituem os arquivos ADM. 
As ferramentas de Política de grupo no Windows Vista e nos sistemas operacionais 
mais novos e no Windows Server 2008 continuam reconhecendo os arquivos ADM 
personalizados que você possui em seu ambiente, mas ignoram qualquer arquivo ADM 
que os arquivos ADMX substituíram. Diferente dos arquivos ADM, os arquivos ADMX 
126 
V 1.0 
não são armazenados em GPOs individuais. O Editor de GPO faz a leitura e exibe as 
configurações automaticamente do repositório de arquivo ADMX local. Por padrão, os 
arquivos são armazenados na pasta Windows\PolicyDefinitions, mas eles podem ser 
armazenados em um local central. 
Os arquivos ADMX apresentam um idioma neutro. As descrições de idioma simples das 
configurações não fazem parte dos arquivos ADMX. Eles são armazenados em arquivos 
ADML específicos do idioma. Isso significa que administradores que falam idiomas 
diferentes, como inglês e espanhol, podem consultar o mesmo GPO e ver as descrições 
da política em seu próprio idioma, porque eles podem usar seus próprios arquivos 
ADML específicos para o seu idioma. Os arquivos ADML são armazenados em uma 
subpasta da pasta PolicyDefinitions. Por padrão, apenas os arquivos de idioma ADML 
para o idioma do sistema operacional instalado são adicionados. 
 
O repositório central 
Para empresas baseadas em domínio, você pode criar um local de repositório central de 
arquivos ADMX, que todos que possuem permissões para criar ou editar GPOs podem 
acessar. O Editor de GPO no Windows Vista e no Windows Server 2008 (ou mais 
recente) faz a leitura e exibe as configurações de política do Modelo Administrativo 
automaticamente de todos os arquivos ADMX que o repositório central armazena em 
cache e ignora os que estão armazenados localmente. Se o controlador de domínio não 
estiver disponível, o repositório local será usado. 
Você deve criar o repositório central e atualizá-lo manualmente no controlador de 
domínio. O uso de arquivos ADMX é dependente do sistema operacional do 
computador onde você está criando ou editando o GPO. Portanto, o controlador de 
domínio pode ser um servidor com o Windows 2000 ou mais recente. O Serviço de 
Replicação de Arquivos (FRS) não replicará o controlador de domínio para os outros 
controladores daquele domínio. Dependendo da configuração e do sistema operacional 
de seu servidor, você pode usar FRS ou Replicação do Sistema de Arquivos Distribuído 
(DFS-R) para replicar os dados. 
Para criar um repositório central para os arquivos .admx e .adml, crie uma pasta 
chamada PolicyDefinitions no seguinte local: \\FQDN\SYSVOL\FQDN\policies 
Por exemplo, para criar um repositório central para o domínio Test.Microsoft.com, crie 
uma pasta PolicyDefinitions no seguinte local: 
\\Test.Microsoft.Com\SYSVOL\Test.Microsoft.Com\Policies 
Um usuário deve copiar todos os arquivos e subpastas da pasta PolicyDefinitions. A 
pasta PolicyDefinitions em um computador baseado em Windows 7 reside na pasta 
Windows. A pasta PolicyDefinitions armazena todos os arquivos .admx e .adml para 
todos os idiomas que estão habilitados no computador cliente. 
127 
V 1.0 
 
O que é redirecionamento de pasta? 
Você pode usar o recurso Redirecionamento de Pasta para gerenciar dados 
efetivamente, e opcionalmente, fazer backup de dados. Ao redirecionar pastas, você 
pode garantir o acesso de usuários aos dados independentemente dos computadores nos 
quais os usuários entram. O redirecionamento de pasta tem as seguintes características: 
• Ao redirecionar pastas, você altera o local de armazenamento delas, do disco rígido 
local no computador do usuário para uma pasta compartilhada em um servidor de 
arquivos de 
rede. 
• Após redirecionar uma pasta para um servidor de arquivos, ela ainda aparecerá para o 
usuário como se estivesse armazenada no disco rígido local. 
• Você pode usar a tecnologia de arquivo offline junto com redirecionamento para 
sincronizar dados na pasta redirecionada para o disco rígido local do usuário. Isso 
garante que os usuários terão acesso aos seus dados se uma interrupção de rede ocorrer 
ou se o usuário estiver trabalhando offline. 
 
Em um GPO, as configurações a seguir estão disponíveis para redirecionamento de 
pasta: 
• Nenhum. Nenhum é a configuração padrão. O redirecionamento de pasta não está 
habilitado. 
• Básico. Redirecionamento de pasta básico é para: 
o Usuários que devem redirecionar suas pastas para uma área comum. 
o Usuários que precisam que os dados sejam confidenciais. 
• Avançado. Você pode usar o redirecionamento avançado para especificar locais de 
rede diferentes para os grupos de segurança do Active Directory®. 
• Siga a pasta Documents. O redirecionamento de pasta Siga a pasta Documents está 
disponível somente para imagens, músicas e vídeos. Essa configuração torna a pasta 
afetada uma subpasta da pasta Documents. 
 
Locais de pasta de destino para configurações básicas e avançadas 
Se você escolher Básico ou Avançado, poderá escolher entre os seguintes locais de 
pasta de destino: 
128 
V 1.0 
• Criar uma pasta para cada usuário no caminho raiz. Essa opção criar uma pasta no 
formulário \\server\share\User Account Name\Folder Name. Por exemplo, se você 
desejar armazenar as configurações de área de trabalho de seus usuários em uma pasta 
compartilhada chamada Documents, em um servidor chamado LON-DC1, você pode 
definir o caminho de raiz como \\lon-dc1\Documents. 
 
Cada usuário tem um caminho exclusivo para a pasta redirecionada para assegurar a 
privacidade dos dados. Por padrão, esse usuário recebe direitos exclusivos em relação à 
pasta. No caso da pastaDocuments, o conteúdo atual da pasta é movido para o novo 
local. 
• Redirecionar para o seguinte local. Essa opção usa um caminho explícito para o local 
de redirecionamento. Faz com que vários usuários compartilhem o mesmo caminho para 
a pasta redirecionada. Por padrão, esse usuário recebe direitos exclusivos em relação à 
pasta. No caso da pasta Documents, o conteúdo atual da pasta é movido para o novo 
local. 
 
• Redirecionar para localização de perfil de usuário local. Essa opção move o local da 
pasta para o perfil do usuário local sobre a pasta Usuários. 
• Redirecionar para o diretório base do usuário. Essa opção está disponível somente 
para a pasta Documents. 
 
O que são preferências de Política de Grupo? 
As extensões de preferência da Política de Grupo incluem mais de 20 extensões de 
Política de Grupo que expandem o intervalo de definições configuráveis em um GPO. 
Você agora pode usar preferências para aplicar um número de configurações que tinham 
que ser aplicadas por meio de script anteriormente, como mapeamentos de unidade. 
As preferências de Política de Grupo são suportadas nativamente no Windows Server 
2008 e nas versões mais recentes e no Windows Vista Service Pack 2 (SP2) e versões 
mais recentes. Você pode baixar e instalar extensões do lado do cliente (CSEs) de 
preferências de Política de Grupo para o Windows Server 2003, Windows XP Service 
Pack 3 (SP3) e Windows Vista Service Pack 1 (SP1) para fornecer suporte a 
preferências nesses sistemas 
Comparação de preferências de Política de Grupo e Configurações GPO 
As preferências são semelhantes a políticas no sentido de que aplicam configurações ao 
usuário ou ao computador. Porém, há várias diferenças no modo em que você pode 
129 
V 1.0 
configurá-las e aplicá-las. Um dessas diferenças é que as preferências não são impostas. 
No entanto, você pode configurar preferências para serem reaplicadas automaticamente. 
A seguir está uma lista de diferenças entre configurações e preferências de Política de 
Grupo: 
• As configurações de preferência não são impostas. 
• As configurações de Política de grupo desabilita a interface de usuário para 
configurações que a política gerencia. As preferências não fazem isso. 
• As configurações da Política de Grupo são aplicadas em intervalos regulares. Você 
pode aplicar as preferências apenas uma vez ou em intervalos. 
• O usuário final pode alterar qualquer configuração de preferência que é aplicada 
através da Política de Grupo, mas as configurações de politica não deixam os usuários 
alterá-las. 
• Em alguns casos, você pode configurar as mesmas configurações através de uma 
configuração de política, assim como um item de preferência. Se configurações de 
Política de Grupo e de preferência conflitantes forem configuradas e aplicadas ao 
mesmo objeto, o valor da configuração de política sempre será aplicado. 
 
130 
V 1.0 
7: Configuração e solução de problemas de acesso remoto 
 
 
 
O recurso Serviços de Acesso e Política de Rede fornece as seguintes soluções de 
conectividade de rede: 
 
Solução Descrição 
NAP (Proteção de 
Acesso à Rede) 
NAP é uma tecnologia de criação, imposição e correção de 
políticas de integridade de clientes. Com NAP, os 
administradores do sistema podem estabelecer e impor 
políticas de integridade, que podem incluir requisitos de 
software, requisitos de atualização de segurança e outras 
configurações. Os computadores clientes que não estejam em 
conformidade com a política de integridade podem ter acesso 
de rede restrito até que sua configuração esteja atualizada e 
em conformidade com a política. 
Acesso seguro com e 
sem fio 
Quando você implanta pontos de acesso sem fio 802.1X, o 
acesso seguro sem fio oferece aos usuários sem fio um método 
de fácil implantação para autenticação segura baseada em 
senha. Quando você implanta chaves de autenticação 802.1X, 
o acesso com fio permite proteger sua rede assegurando a 
131 
V 1.0 
autenticação dos usuários da intranet antes que possam se 
conectar à rede ou obter um endereço IP usando DHCP. 
Gerenciamento 
centralizado de políticas 
de rede com servidor e 
proxy RADIUS 
Em vez de configurar a política de acesso à rede em cada 
servidor de acesso à rede, você pode criar políticas em um 
local que especifiquem todos os aspectos de solicitações de 
conexão à rede, inclusive quem está autorizado a conectar-se, 
quando eles podem estabelecer a conexão e o nível de 
segurança que devem utilizar para efetuar a conexão com a 
rede. 
 
Os serviços de função a seguir podem ser instalados com esta função. 
 
Serviço de 
função 
Descrição 
NPS (Servidor 
de Políticas de 
Rede) 
Você pode usar o NPS para gerenciar de modo centralizado o acesso 
à rede através de diversos servidores de acesso à rede, incluindo 
pontos de acesso sem fio, servidores VPN, servidores de conexão 
discada e chaves de autenticação 802.1X. Além disso, você pode usar 
o NPS para implantar autenticação de senha segura com EAP 
protegido (PEAP)-MS-CHAP v2 para conexões sem fio. O NPS 
também contém componentes-chave para a implantação do NAP na 
rede. 
Autoridade de 
Registro de 
Integridade 
(HRA) 
HRA é um componente de NAP que emite certificados de integridade 
para clientes aprovados na verificação da política de integridade 
executada pelo NPS com o uso do SoH cliente. A HRA é usada 
somente com o método de imposição NAP IPsec. 
Protocolo HCAP 
O protocolo HCAP permite integrar a solução Microsoft NAP com o 
Cisco Network Access Control Server. Quando você implanta o 
HCAP com NPS e NAP, o NPS pode executar avaliação de 
integridade de clientes e autorização de clientes de acesso Cisco 
802.1X. 
 
O que é a função Acesso Remoto? 
A função Acesso Remoto permite dar aos usuários acesso remoto à rede da organização 
usando uma das seguintes tecnologias: 
132 
V 1.0 
• Acesso VPN. Uma VPN fornece uma conexão ponto a ponto entre os componentes de 
uma rede privada por meio de uma rede pública, como a Internet. Os protocolos de 
encapsulamento permitem que um cliente VPN estabeleça e mantenha uma conexão 
com uma porta virtual de escuta do servidor VPN. Também é possível conectar filiais à 
rede com soluções VPN, implantar roteadores de 
software completos na rede e compartilhar conexões com a Internet pela intranet. 
• DirectAccess. O DirectAccess permite acesso remoto contínuo a recursos de intranet 
sem que o usuário estabeleça primeiro uma conexão VPN. O DirectAccess assegura 
conectividade contínua à infraestrutura do aplicativo para usuários internos e remotos. 
 
É possível implantar as seguintes tecnologias durante a instalação da função Acesso 
Remoto: 
• DirectAccess e RAS (serviço de acesso remoto) VPN. Usando DirectAccess e RAS 
VPN, é possível habilitar e configurar: 
o Soluções do DirectAccess para a organização. 
o Conexões VPN para dar aos usuários finais acesso remoto à rede da organização. 
• Roteamento. Ele fornece um roteador de software completo e uma plataforma aberta 
para roteamento e trabalho na Internet. Ele oferece serviços de roteamento para as 
empresas em ambientes de LAN e WAN (rede de longa distância). 
 
Quando você opta pelo roteamento, a NAT (conversão de endereços de rede) também é 
instalada. Quando você implanta a NAT, o servidor que está executando Acesso 
Remoto é configurado para compartilhar uma conexão de Internet com computadores 
em uma rede privada e converter o tráfego entre o endereço público e a rede privada. 
Usando a NAT, os computadores na rede privada obtêm certo nível de proteção, pois o 
roteador em que você configura a NAT não encaminha o tráfego da Internet para a rede 
privada, a menos que um cliente da rede privada solicite ou o tráfego seja 
explicitamente permitido. 
Ao implantar a VPN e a NAT, você configura o servidor que está executando o Acesso 
Remoto para oferecer a NAT à rede privada e aceitar conexões VPN. Os computadores 
na Internet não poderão determinar os endereços IPde computadores na rede privada. 
No entanto, os clientes VPN poderão se conectar aos computadores na rede privada, 
como se estivessem fisicamente conectados à mesma rede. 
 
Visão geral do acesso remoto 
133 
V 1.0 
Ao configurar o Roteamento e Acesso Remoto para funcionar como um servidor de 
acesso remoto, você pode conectar funcionários remotos ou móveis às redes da 
organização. Os usuários remotos podem trabalhar como se os seus computadores 
estivessem fisicamente conectados à rede. 
Todos os serviços normalmente disponíveis para um usuário conectado à LAN 
(incluindo compartilhamento de arquivo e de impressão, acesso ao servidor Web e 
sistema de mensagens) são habilitados por meio da conexão de acesso remoto. Como as 
letras de unidade e os nomes de convenção universal de nomenclatura (UNC) são 
totalmente suportados pelo acesso remoto, a maioria dos aplicativos comerciais e 
personalizados funciona sem modificação. 
Um servidor executando o Roteamento e Acesso Remoto oferece dois tipos diferentes 
de conectividade de acesso remoto: 
Rede virtual privada 
Uma rede virtual privada (VPN) é a criação de conexões ponto a ponto seguras em 
redes privadas ou públicas, como a Internet. Um cliente VPN usa protocolos especiais 
baseados em TCP/IP, denominados protocolos de encapsulamento, para realizar uma 
chamada virtual a uma porta virtual em um servidor VPN. O melhor exemplo de 
sistema de rede virtual privada é quando um cliente VPN estabelece uma conexão VPN 
com um servidor de acesso remoto que está conectado à Internet. O servidor de acesso 
remoto atende a chamada virtual, autentica o chamador e transfere os dados entre o 
cliente VPN e a rede corporativa. 
Ao contrário do sistema de rede dial-up, o sistema de rede virtual privada sempre é uma 
conexão lógica indireta entre o cliente VPN e o servidor VPN por uma rede pública, 
como a Internet. Para garantir a privacidade, é preciso criptografar os dados enviados 
pela conexão. 
Sistema de rede dial-up 
No sistema de rede dial-up, um cliente de acesso remoto estabelece uma conexão dial-
up não permanente a uma porta física em um servidor de acesso remoto usando o 
serviço de um provedor de telecomunicações, como um telefone analógico ou ISDN. O 
melhor exemplo de um sistema de rede dial-up é quando um cliente de sistema de rede 
dial-up disca o número de telefone das portas de um servidor de acesso remoto. 
O sistema de rede dial-up por um telefone analógico ou ISDN é uma conexão física 
direta entre o cliente do sistema de rede dial-up e o servidor do sistema de rede dial-up. 
É possível criptografar os dados enviados pela conexão, mas não é necessário. 
O que é acesso remoto dial-up? 
O acesso remoto dial-up é uma tecnologia de acesso remoto que está disponível como 
parte do Roteamento e Acesso Remoto incluído no Windows Server® 2008. 
134 
V 1.0 
As organizações precisam de uma solução simples que permita que os funcionários 
acessem remotamente contas de e-mail corporativo e arquivos compartilhados de casa 
ou de outros locais fora da rede corporativa. O acesso remoto dial-up fornece essa 
solução permitindo que um cliente de acesso remoto use a infra-estrutura da rede de 
longa distância (WAN) para conexão a um servidor de acesso remoto. 
Acesso remoto dial-up e VPN 
O acesso remoto do Windows Server 2008 oferece dois tipos diferentes de 
conectividade de acesso remoto: acesso remoto dial-up e acesso remoto de rede virtual 
privada (VPN). 
• Com o acesso remoto dial-up, um cliente de acesso remoto usa a infra-estrutura 
de telecomunicações para criar um circuito físico ou virtual temporário para uma 
porta em um servidor de acesso remoto. Após a criação do circuito físico ou 
virtual, os demais parâmetros de conexão podem ser negociados. 
• Com o acesso remoto de rede virtual privada, um cliente VPN usa uma rede IP, 
como a Internet, para criar uma conexão ponto a ponto virtual com um servidor 
de acesso remoto funcionando como o servidor VPN. Após a criação da conexão 
ponto a ponto virtual, os demais parâmetros de conexão podem ser negociados. 
Uma conexão de acesso remoto dial-up possui os seguintes componentes: 
• Cliente de acesso remoto 
• Servidor de acesso remoto 
• Infra-estrutura da WAN 
 
Cliente de acesso remoto 
Os clientes de acesso remoto que estiverem executando Windows Server 2008, 
Windows Server 2003, Windows XP, Windows 2000, Windows NT 4.0, 
Windows Millennium Edition e Windows 98 podem se conectar a um servidor de 
acesso remoto que estiver executando o Windows Server 2008. Praticamente qualquer 
cliente de acesso remoto PPP, incluindo UNIX e Macintosh, pode se conectar a um 
servidor de acesso remoto que estiver executando o Windows Server 2008. 
Servidor de acesso remoto 
135 
V 1.0 
O servidor de acesso remoto que estiver executando o Windows Server 2008 aceita 
conexões dial-up e encaminha pacotes entre os clientes de acesso remoto e a rede à qual 
o servidor de acesso remoto está conectado. 
Equipamento dial-up e infra-estrutura da WAN 
A conexão física ou lógica entre o servidor de acesso remoto e o cliente de acesso 
remoto é facilitada pelo equipamento dial-up instalado no cliente de acesso remoto, no 
servidor de acesso remoto e na infra-estrutura da WAN. A natureza do equipamento 
dial-up e da infra-estrutura da WAN varia, dependendo do tipo de conexão. Os métodos 
mais comuns de acesso remoto dial-up incluem: 
• Rede Telefônica Pública Comutada (PSTN) 
• Integrated Services Digital Network (ISDN) 
É possível usar um servidor executando o serviço de roteamento e acesso remoto para 
oferecer acesso dial-up a uma intranet corporativa. Para que o servidor de acesso remoto 
suporte várias conexões de rede dial-up baseadas em TCP/IP, complete as seguintes 
etapas: 
• Configure a conexão para a intranet. 
• Configure a conexão para os clientes da rede dial-up. 
• Configure as portas de discagem. 
• Configure o servidor de acesso remoto. 
• Configure o suporte a multicast. 
• Configure as diretivas da rede. 
A ilustração a seguir mostra os elementos de um servidor executando o serviço de 
roteamento e acesso remoto que oferece acesso dial-up a uma intranet corporativa. 
 
 
 
O que é VPN? 
136 
V 1.0 
As redes virtuais privadas (VPNs) são conexões ponto a ponto em redes privadas ou 
públicas, como a Internet. Um cliente VPN usa protocolos especiais baseados em 
TCP/IP, denominados protocolos de encapsulamento, para realizar uma chamada virtual 
a uma porta virtual em um servidor VPN. Em uma implantação VPN típica, o cliente 
inicia uma conexão virtual ponto a ponto com um servidor de acesso remoto pela 
Internet. O servidor de acesso remoto atende a chamada, autentica o chamador e 
transfere os dados entre o cliente VPN e a rede privada da organização. 
Para emular um link ponto a ponto, os dados são encapsulados, ou empacotados, com 
um cabeçalho. O cabeçalho fornece informações de roteamento que possibilitam que os 
dados atravessem a rede pública ou compartilhada para acessar o ponto de extremidade. 
Para emular um link particular, os dados enviados são criptografados por questão de 
confidencialidade. Os pacotes que são interceptados na rede pública ou compartilhada 
são indecifráveis sem as chaves de criptografia. O link em que os dados privados são 
encapsulados e criptografados são conhecidos como uma conexão VPN. 
A VPN Connection 
 
Existem dois tipos de conexão VPN: 
• VPN de acesso remoto 
• VPN site a site 
VPN de acesso remoto 
As conexões VPN de acesso remoto permitem que usuários que estejam trabalhando em 
casa ou em trânsito acessem um servidor em uma rede privada usando a infra-estrutura 
fornecida por uma rede pública, como a Internet. Do ponto de vista do usuário, a VPN é 
uma conexão ponto a ponto entre o computador (o cliente VPN) e um servidor da 
organização. A infra-estrutura exata da rede pública ou compartilhada é irrelevante 
137 
V 1.0 
porque ela aparece logicamente como se os dados fossem enviados por um linkparticular dedicado. 
VPN site a site 
As conexões VPN site a site (também conhecidas como conexões VPN roteador a 
roteador) permitem que as organizações mantenham conexões roteadas entre escritórios 
independentes ou com outras organizações em uma rede pública enquanto ajudam a 
manter a segurança das comunicações. Uma conexão VPN roteada pela Internet 
funciona logicamente como um link dedicado de rede de longa distância (WAN). 
Quando as redes são conectadas pela Internet, como mostra a figura a seguir, um 
roteador encaminha os pacotes a outro roteador por meio de uma conexão VPN. Para os 
roteadores, a conexão VPN funciona como um link de camada de vínculo de dados. 
Uma conexão VPN site a site conecta duas partes de uma rede privada. O servidor VPN 
fornece uma conexão roteada com a rede à qual o servidor VPN está conectado. O 
roteador de chamada (o cliente VPN) realiza sua própria autenticação para o roteador de 
resposta (o servidor VPN) e, para autenticação mútua, o roteador de resposta realiza sua 
própria autenticação para o roteador de chamada. Geralmente, em uma conexão VPN 
site a site, os pacotes enviados de qualquer um dos roteadores pela conexão VPN não 
são originados nos roteadores. 
VPN conectando dois sites remotos pela Internet 
 
Propriedades das conexões VPN 
As conexões VPN que usam PPTP, L2TP/IPsec e SSTP têm as seguintes propriedades: 
• Encapsulamento 
• Autenticação 
• Criptografia de dados 
Encapsulamento 
Com a tecnologia VPN, os dados particulares são encapsulados com um cabeçalho que 
contém informações de roteamento que permitem que os dados atravessem a rede de 
tráfego. 
138 
V 1.0 
Autenticação 
A autenticação de conexões VPN ocorre de três formas diferentes: 
1. Autenticação no nível do usuário usando PPP 
 
Para estabelecer a conexão VPN, o servidor VPN autentica o cliente VPN que 
está tentando a conexão usando um método de autenticação no nível do usuário 
do protocolo PPP e verifica se o cliente VPN possui a autorização apropriada. Se 
for usada a autenticação mútua, o cliente VPN também autenticará o servidor 
VPN que fornece proteção contra computadores que estejam mascarados como 
servidores VPN. 
2. Autenticação no nível do computador usando protocolo IKE 
 
Para estabelecer uma associação de segurança IPsec, o cliente VPN e o servidor 
VPN usam o protocolo IKE para trocar certificados de computador ou uma 
chave pré-compartilhada. Em qualquer um dos casos, o cliente e o servidor VPN 
autenticam um ao outro no nível do computador. A autenticação de certificado 
de computador é altamente recomendada porque é um método de autenticação 
muito mais eficaz. A autenticação no nível do computador é realizada apenas 
para conexões L2TP/IPsec. 
3. Autenticação da origem dos dados e integridade dos dados 
 
Para verificar se os dados enviados na conexão VPN se originaram na outra 
extremidade da conexão e não foram modificados em trânsito, os dados contêm 
uma soma de verificação criptográfica baseada em uma chave de criptografia 
conhecida apenas pelo remetente e pelo destinatário. A autenticação da origem 
dos dados e integridade dos dados estão disponíveis apenas para conexões 
L2TP/IPsec. 
Criptografia de dados 
Para garantir a confidencialidade dos dados que atravessam a rede de tráfego pública ou 
compartilhada, os dados são criptografados pelo remetente e descriptografados pele 
destinatário. Os processos de criptografia e descriptografia dependem do fato de tanto o 
remetente quanto o destinatário usarem uma chave de criptografia comum. 
Os pacotes interceptados enviados durante a conexão VPN na rede de tráfego são 
ininteligíveis para qualquer parte que não tenha a chave de criptografia comum. O 
comprimento da chave de criptografia é um parâmetro de segurança importante. É 
possível usar técnicas de computação para determinar a chave de criptografia. No 
entanto, quanto maiores forem as chaves de criptografia, essas técnicas precisarão de 
mais eficiência de computação e tempo computacional. Sendo assim, é importante usar 
o maior tamanho de chave possível para garantir a confidencialidade. 
139 
V 1.0 
Protocolos de encapsulamento de VPN 
É possível encapsular um pacote de um tipo de protocolo no datagrama de um protocolo 
diferente. Por exemplo, o VPN usa PPTP para encapsular pacotes IP em uma rede 
pública, como a Internet. É possível configurar uma solução VPN baseada em protocolo 
PPTP, L2TP ou SSTP. 
Os protocolos PPTP, L2TP e SSTP dependem muito dos recursos originalmente 
especificados para o protocolo PPP. O PPP foi criado para enviar dados por conexões 
dial-up ou ponto a ponto dedicada. No caso do IP, o PPP encapsula pacotes IP nos 
quadros PPP e, em seguida, transmite os pacotes PPP encapsulados por meio de um link 
ponto a ponto. O PPP foi originalmente definido como o protocolo a ser usado entre um 
cliente dial-up e o servidor de acesso à rede. 
PPTP 
O PPTP permite que o tráfego de protocolos múltiplos seja criptografado e, depois, 
encapsulado em um cabeçalho IP para ser enviado por meio de uma rede IP ou uma rede 
IP pública, como a Internet. O PPTP pode ser usado para conexões de acesso remoto e 
VPN site a site. Ao usar a Internet como a rede pública para VPN, o servidor PPTP é 
um servidor VPN habilitado para PPTP com uma interface na Internet e uma segunda 
interface na intranet. 
Encapsulamento 
O PPTP encapsula os quadros PPP em datagramas IP para transmissão pela rede. O 
PPTP usa uma conexão TCP para o gerenciamento de encapsulamento e uma versão 
modificada do Encapsulamento de Roteamento Genérico (GRE) para encapsular 
quadros PPP para os dados encapsulados. A carga dos quadros PPP encapsulados pode 
ser descriptografada, compactada ou ambos. A figura a seguir mostra a estrutura de um 
pacote PPTP contendo um datagrama IP. 
Criptografia 
O quadro PPP é criptografado com a criptografia ponto a ponto da Microsoft (MPPE) 
usando chaves de criptografia geradas pelo processo de autenticação MS-CHAP v2 ou 
EAP-TLS. Os clientes da rede virtual privada devem usar o protocolo de autenticação 
MS-CHAP v2 ou EAP-TLS para que as cargas dos quadros PPP sejam criptografadas. 
O PPTP está usufruindo dos benefícios da criptografia PPP subjacente e encapsulando 
um quadro PPP previamente criptografado. 
L2TP 
O L2TP permite que o tráfego de protocolos múltiplos seja criptografado e depois 
enviado por qualquer meio que ofereça suporte à entrega de datagrama ponto a ponto, 
como IP ou modo de transferência assíncrona (ATM). O L2TP é uma combinação do 
140 
V 1.0 
PPTP e do Encaminhamento da Camada 2 (L2F), uma tecnologia desenvolvida pela 
Cisco Systems, Inc. O L2TP inclui os melhores recursos do PPTP e L2F. 
Ao contrário do PPTP, a implementação da Microsoft do L2TP não usa MPPE para 
criptografar os datagramas PPP. O L2TP utiliza o protocolo IPSec (Internet Protocol 
Security) no Modo de Transporte para os serviços de criptografia. A combinação de 
L2TP e IPsec é conhecida como L2TP/IPsec. 
Tanto o L2TP quanto o IPsec devem ser suportados pelo cliente VPN e pelo servidor 
VPN. O suporte do cliente ao L2TP é um recurso interno dos clientes de acesso remoto 
do Windows Vista® e Windows XP e o suporte do servidor VPN ao L2TP é um recurso 
interno dos membros da família do Windows Server® 2008 e do Windows Server 2003. 
O L2TP é instalado com o protocolo TCP/IP. 
Criptografia 
A mensagem L2TP é criptografada com Padrão de Criptografia de Dados (DES) ou 
DES Triplo (3DES) usando chaves de criptografia geradas pelo processo de negociação 
do protocolo IKE. 
SSTP 
O protocolo SSTP é um novo protocolo de encapsulamento que usa o protocolo HTTPS 
pela porta TCP 443 para possibilitar o fluxo do tráfego pelos firewalls e proxies da Web 
que poderiam bloquear o tráfego PPTP e L2TP/IPsec. O SSTP oferece um mecanismo 
de encapsulamento do tráfego PPP sobre o canal do protocolo SSL do protocolo 
HTTPS. O uso do PPP possibilita o suporte a métodos de autenticação fortes, como o 
EAP-TLS. O SSL oferece segurançaé uma solicitação de resolução de nomes enviada a um servidor DNS. 
Podemos classificá-las em dois tipos: 
Consulta Recursiva – As consultas recursivas podem ser iniciadas por um cliente DNS 
ou por um servidor DNS que esteja configurado para encaminhadores. A consulta 
recursiva passa a responsabilidade do fornecimento de uma resposta final para o 
servidor consultado. A resposta a uma consulta recursiva sempre será positiva ou 
negativa. Um encaminhador é um servidor DNS designado por outros servidores DNS 
internos para encaminhar consultas a fim de resolver nomes de domínios DNS externos 
ou fora do local. 
Consulta Iterativa – Uma consulta iterativa é uma consulta feita em um servidor DNS 
no qual o cliente DNS solicita a melhor resposta que o servidor DNS pode oferecer sem 
buscar ajuda em outros servidores DNS. As consultas são também denominadas não 
recursivas. O resultado de uma consulta iterativa é geralmente uma referência a outro 
servidor DNS localizado em um nível inferior da árvore DNS. As respostas a consulta 
iterativas podem ser: positivas, negativas ou referências a outros servidores. Em 
condições normais as consultas iterativas são respondidas por servidores raiz, que são os 
servidores responsáveis pela delegação dos domínios de nível superior. Os servidores 
Raiz são mantidos na Internet pelo InterNIC. 
 
O servidor DNS em Windows Server® 2012 é compatível com o conjunto Requests for 
Comments (RFCs) que define e padroniza o protocolo DNS. Como o serviço Servidor 
DNS é compatível com RFC e pode usar formatos padrão de arquivo de dados DNS e 
de registros de recursos, pode funcionar bem com a maioria das outras implementações 
14 
V 1.0 
de servidor DNS, como aquelas que usam o software Berkeley Internet Name Domain 
(BIND). 
Além disso, o servidor DNS no Windows Server 2012 oferece as seguintes vantagens 
especiais em redes baseadas em Windows®: 
• Suporte para Serviços de Domínio Active Directory® (AD DS) 
 
O DNS é necessário para o suporte do AD DS. Se você instalar a função 
Serviços de Domínio Active Directory em um servidor, pode instalar e 
configurar automaticamente um servidor DNS, se não for possível localizar um 
servidor DNS que atenda aos requisitos do AD DS. 
 
As zonas DNS podem ser armazenadas nas partições de diretório de domínios 
ou de aplicativos do AD DS. Uma partição é um contêiner de dados no AD DS 
que diferencia os dados para diversas finalidades de replicação. Você pode 
especificar em que partição do Active Directory a zona será armazenada e, 
conseqüentemente, o conjunto de controladores de domínio no qual os dados 
dessa zona serão replicados. 
 
Em termos gerais, é altamente recomendável o uso do serviço DNS Server do 
Windows Server 2008 para que haja melhor suporte e integração possíveis do 
AD DS, além de recursos de servidor DNS aprimorados. Você pode, no entanto, 
usar outro tipo de servidor DNS para oferecer suporte à implantação do AD DS. 
• Zonas de stub 
 
O DNS executado no Windows Server 2012 oferece suporte a um tipo de zona 
chamado zona de stub. Trata-se de uma cópia de uma zona que contém somente 
os registros de recursos necessários à identificação dos servidores DNS 
autoritativos para essa zona. Uma zona de stub mantém informado um servidor 
DNS que hospeda uma zona pai sobre os servidores DNS autoritativos para sua 
zona filha. Isso ajuda a manter a eficiência da resolução de nomes DNS. 
• Integração com outros serviços de rede da Microsoft 
 
O serviço Servidor DNS oferece integração com outros serviços e contém 
recursos além daqueles especificados nas RFCs do DNS. Esses recursos incluem 
a integração com outros serviços, como AD DS, Serviço de Cadastramento na 
Internet do Windows (WINS) e Protocolo DHCP. 
• Mais facilidade de administração 
 
O snap-in do DNS no Console de Gerenciamento Microsoft (MMC), oferece 
uma interface gráfica do usuário (GUI) para o gerenciamento do serviço 
Servidor DNS. Além disso, existem vários assistentes de configuração a 
execução de tarefas comuns de administração do servidor. Além do console do 
DNS, outras ferramentas foram fornecidas para ajudá-lo a gerenciar melhor e a 
oferecer suporte aos servidores e clientes DNS da sua rede. 
15 
V 1.0 
• Suporte ao protocolo de atualização dinâmica em conformidade com a RFC 
 
Os clientes podem usar o serviço Servidor DNS para atualizar dinamicamente os 
registros de recursos, com base no protocolo de atualização dinâmica (RFC 
2136). Isso aperfeiçoa a administração do DNS ao reduzir o tempo necessário 
para o gerenciamento manual desses registros. Os computadores que estiverem 
executando o serviço Cliente DNS poderão registrar seus nomes DNS e 
endereços IP dinamicamente. Além disso, o serviço Servidor DNS e os clientes 
DNS podem ser configurados para executar atualizações seguras, um recurso 
que permite que apenas usuários autenticados, com os devidos direitos, 
atualizem registros de recursos no servidor. As atualizações dinâmicas seguras 
estão disponíveis somente para zonas integradas ao AD DS. 
• Suporte para transferência de zona incremental entre servidores 
 
As transferências de zona replicam informações sobre uma parte do namespace 
DNS entre servidores DNS. As transferências de zona incrementais replicam 
somente as partes alteradas de uma zona, que conserva a largura de banda da 
rede. 
• Encaminhadores condicionais 
 
O serviço Servidor DNS estende uma configuração de encaminhador padrão 
com encaminhadores condicionais. Um encaminhador condicional é um servidor 
DNS de uma rede que encaminha consultas DNS de acordo com o nome de 
domínio DNS na consulta. Por exemplo, um servidor DNS pode ser configurado 
para encaminhar todas as consultas recebidas sobre nomes que terminam com 
vendas.fabrikam.com para o endereço IP de um servidor DNS específico ou para 
os endereços IP de vários servidores DNS. 
Todas as redes TCP/IP além daquelas mais simples exigem acesso a um ou mais 
servidores DNS para que funcionem corretamente. Sem a resolução de nome e os outros 
serviços oferecidos pelos servidores DNS, o acesso de clientes a computadores host 
remotos seria enormemente difícil. Por exemplo, sem acesso a um servidor DNS, a 
navegação na World Wide Web seria praticamente impossível: a grande maioria dos 
links de hipertexto publicada na Web usa o nome DNS de hosts da Web, não seus 
endereços IP. O mesmo princípio é aplicável a intranets, pois os usuários dos 
computadores raramente conhecem os endereços IP dos computadores em sua rede local 
(LAN). 
 
As novas funcionalidades no Servidor DNS do Windows Server 2012 incluem o 
seguinte: 
• O suporte a DNSEEC (Extensões de Segurança DNS) foi estendido para incluir 
assinatura online e gerenciamento de chaves automatizado. Para obter mais 
informações sobre DNSSEC: 
1. Suporte a cenários de DNS integrado ao Active Directory, incluindo 
atualizações dinâmicas de DNS em zonas assinadas por DNSSEC. 
2. Suporte a padrões de DNSSEC atualizados, inclusive NSEC3 e 
RSA/SHA-2. 
16 
V 1.0 
3. Distribuição automatizada de âncoras de confiança por meio do Active 
Directory. 
4. Suporte à substituição automatizada de âncoras de segurança de acordo 
com RFC 5011. 
5. Interface do usuário atualizada com assistentes de implantação e 
gerenciamento 
6. Validação de registros assinados com padrões DNSSEC atualizados 
(NSEC3, RSA/SHA-2). 
7. Extração fácil da âncora de confiança raiz. 
• A configuração e o gerenciamento de DNS foram bastante aprimorados com o 
Windows PowerShell, incluindo: 
1. Paridade com a interface do usuário e dnscmd.exe. 
2. Instalação/remoção da função Servidor DNS usando o Windows 
PowerShell. 
3. Consulta ao cliente do Windows PowerShell com resultados de validação 
DNSSEC. 
4. A configuração do servidor é habilitada para computadores que 
executam sistemas operacionais mais antigos. 
 
 
Zona GlobalNames 
Hoje, muitos clientes Microsoft implantam WINS em suas redes. Como protocolo de 
resolução de nomes, o WINS é freqüentemente usadono nível de transporte com verificação avançada da 
negociação, criptografia e integridade da chave. 
Quando um cliente tenta estabelecer uma conexão VPN baseada em SSTP, o SSTP 
primeiro estabelece uma camada HTTPS bidirecional com o servidor SSTP. Por essa 
camada HTTPS, o protocolo empacota o fluxo como a carga de dados. 
Encapsulamento 
O SSTP encapsula os quadros PPP em datagramas IP para transmissão pela rede. O 
SSTP usa uma conexão TCP (pela porta 443) para gerenciamento de encapsulamento e 
de quadros de dados PPP. 
Criptografia 
A mensagem SSTP é criptografada com o canal SSL do protocolo HTTPS. 
Escolhendo entre os protocolos de encapsulamento 
Ao escolher entre as soluções VPN de acesso remoto PPTP, L2TP/IPsec e SSTP, leve 
em consideração o seguinte: 
141 
V 1.0 
• O PPTP pode ser usado com diversos clientes Microsoft, incluindo Microsoft 
Windows 2000, Windows XP, Windows Vista e Windows Server 2008. Ao 
contrário do L2TP/IPsec, o PPTP não requer o uso de uma infra-estrutura de 
chave pública (PKI). Usando criptografia, as conexões VPN baseadas em PPTP 
oferecem confidencialidade de dados (pacotes capturados não podem ser 
interpretados sem a chave de criptografia). No entanto, as conexões VPN 
baseadas em PPTP não oferecem integridade de dados (prova de que os dados 
não foram modificados em trânsito) ou autenticação de origem dos dados (prova 
de que os dados foram enviados pelo usuário autorizado). 
• O L2TP pode ser usado apenas com computadores cliente que estejam 
executando Windows 2000, Windows XP ou Windows Vista. O L2TP oferece 
suporte a certificados de computador ou a uma chave pré-compartilhada como o 
método de autenticação do IPsec. A autenticação de certificado de computador, 
que corresponde ao método de autenticação recomendado, requer que uma PKI 
emita os certificados de computador para o computador do servidor VPN e todos 
os computadores cliente VPN. O uso de conexões VPN IPsec, L2TP/IPsec 
oferece confidencialidade, integridade e autenticação de dados. 
 
Ao contrário do PPTP e do SSTP, o L2TP/IPsec possibilita a autenticação de 
máquina na camada do IPsec e autenticação no nível do usuário na camada PPP. 
• O SSTP pode ser usado apenas com computadores cliente que estejam 
executando Windows Vista Service Pack 1 (SP1) ou Windows Server 2008. O 
uso de conexões VPN SSL, SSTP oferece confidencialidade, integridade e 
autenticação de dados. 
• Os três tipos de encapsulamento transportam quadros PPP na parte superior da 
pilha de protocolos de rede. Sendo assim, os recursos comuns do PPP, como 
esquemas de autenticação, negociação do IPv4 e do IPV6 e Proteção de Acesso 
à Rede (NAP), permanecem iguais para os três tipos de encapsulamento. 
O que é NAT? 
A conversão de endereços de rede (NAT) permite converter endereços IPv4 de 
computadores em uma rede em endereços IPv4 de computadores em outra rede. Um 
roteador IP com recurso de NAT instalado no ponto de conexão entre uma rede privada 
(como a rede de uma empresa) e uma rede pública (como a Internet), permite aos 
computadores da rede privada acessar os computadores da rede pública, graças ao 
serviço de conversão oferecido. 
A tecnologia NAT foi desenvolvida para oferecer uma solução temporária para a 
escassez de endereços IPv4. O número de endereços IPv4 únicos disponíveis 
globalmente (ou seja, públicos) é pequeno demais para acomodar o número crescente de 
computadores que precisa acessar a Internet. Embora já exista uma solução a longo 
prazo — o desenvolvimento de endereços IPv6 — IPv6 ainda não é amplamente 
142 
V 1.0 
adotado. A tecnologia NAT permite aos computadores de qualquer rede usar endereços 
privados reutilizáveis para conectar a computadores com endereços públicos na Internet. 
No Windows Server® 2008, o serviço de roteamento e acesso remoto oferece suporte a 
uma solução NAT através da configuração opcional de um componente de protocolo de 
roteamento com recurso de conversão de endereços de rede. Os computadores em uma 
rede privada podem acessar uma rede pública através de um roteador com recurso NAT 
instalado executando o serviço de roteamento e acesso remoto. Todo o tráfego de 
entrada ou saída da rede privada deve passar por este roteador. 
 
NAT consiste dos seguintes componentes: 
 
Componente Descrição 
Conversão 
O servidor executando o serviço de roteamento e acesso remoto com 
recurso NAT instalado converte os endereços IP e os números das 
portas TCP/UDP dos pacotes enviados entre a rede privada e a 
Internet. 
Endereçamento 
O computador que faz a conversão de endereços da rede fornece as 
informações de configuração de endereço IP aos outros computadores 
da rede doméstica. O componente de endereçamento é um servidor 
DHCP simplificado que aloca um endereço IP, uma máscara de sub-
rede, um gateway padrão e o endereço IP de um servidor DNS. Os 
computadores na rede doméstica devem ser configurados como 
clientes DHCP para que possam receber automaticamente as 
configurações IP. 
Resolução de 
nomes 
O computador que converte os endereços da rede passa a funcionar 
como servidor DNS para os outros computadores da rede doméstica. 
Quando os pedidos de resolução de nome são recebidos por esse 
computador, ele os encaminha ao servidor DNS baseado na Internet 
para o qual foi configurado e retorna as respostas ao computador da 
143 
V 1.0 
rede doméstica. 
 
Considerações adicionais 
Como NAT inclui componentes de endereçamento e resolução de nomes que fornecem 
serviços DHCP e DNS a hosts da rede privada, não é possível executar: 
• O serviço DHCP ou o agente de retransmissão DHCP se o endereçamento NAT 
estiver ativado. 
• O serviço DNS se a resolução de nomes de rede NAT TCP/IP estiver habilitada. 
 
Usar NAT e VPN 
O uso da conversão de endereço de rede (NAT) em um ou nos dois lados de uma 
conexão entre escritórios em diferentes localizações geográficas é uma opção de 
implantação comum. O serviço Roteamento e Acesso Remoto no 
Windows Server® 2008 oferece dois tipos de conexão site a site de rede virtual privada 
(VPN). A tabela a seguir descreve as circunstâncias em que é possível usar NAT junto 
com uma conexão VPN. 
 
Tipo de 
conexão site 
a site VPN 
É possível usar 
NAT? 
Descrição 
VPN PPTP Sim 
Na maioria dos casos, é possível localizar roteadores de 
chamada baseados em PPTP atrás de um roteador 
habilitado para NAT (ou configurar um computador 
como roteador de chamada e roteador habilitado para 
NAT) a fim de possibilitar que computadores com 
endereços particulares em um escritório de pequeno 
porte ou em uma rede residencial compartilhem uma 
única conexão com a Internet. Com VPN, a conexão 
site a site do escritório de pequeno porte para o 
escritório principal é “encapsulada” pela Internet. A 
NAT no serviço Roteamento e Acesso Remoto no 
Windows Server 2008 inclui um editor de NAT que 
pode converter com precisão os dados encapsulados por 
PPTP. 
VPN Sim, mas Com os roteadores de chamada ou de resposta baseados 
144 
V 1.0 
L2TP/IPsec apenas se você 
usar o recurso 
IPsec NAT 
Traversal 
(NAT-T) 
no Windows Server 2008, é possível usar o recurso 
IPsec (Internet Protocol security) denominado NAT 
Traversal (NAT-T) para criar conexões L2TP/IPsec 
pelas NATs. O uso do recurso NAT-T requer a 
execução do Windows Server 2008 nos roteadores de 
chamada e de resposta (ou roteadores Cisco 
devidamente configurados). Com o NAT-T, os 
computadores com endereços particulares ocultos atrás 
de uma NAT podem usar IPsec para se conectarem a 
um local remoto se esses computadores tiverem a 
atualização do NAT-T instalada (para computadores 
executando o Windows Vista® ou o Windows XP 
Professional Service Pack 1). Como não existe um 
editor de NAT para L2TP/IPsec, a única maneira de 
usar a NAT é implementando o recurso NAT-T IPsec. 
SSTP Sim 
Clientes e servidores VPN baseados em SSTP podem 
estar localizados atrás de um roteador habilitado para 
NAT. 
IKEv2 
IKEv2 usa o protocolo IPsec Tunnel Mode via portaUDP 500. O IKEv2 dá suporte à 
mobilidade tornando-o uma boa opção de protocolo para uma força de trabalho móvel. 
As VPNs baseadas em IKEv2 permitem que os usuários alternem facilmente pontos de 
acesso sem fio ou conexões sem e com fio. 
O uso do IKEv2 e do IPsec habilita o suporte para métodos seguros de autenticação e 
criptografia. 
• Encapsulamento. IKEv2 encapsula datagramas usando ESP ou AH IPsec para 
transmissão pela rede. 
• Criptografia. a mensagem é criptografada com um dos protocolos a seguir usando 
chaves de criptografia que são geradas no processo de negociação do IKEv2: algoritmos 
de criptografia AES 256, AES 192, AES 128 e 3DES. 
IKEv2 só é compatível em computadores nos quais estejam em execução Windows 7, 
Windows 8, Windows Server 2008 R2 e Windows Server 2012. IKEv2 é o protocolo de 
encapsulamento VPN padrão no Windows 7 e no Windows 8. 
O que é uma Reconexão VPN? 
Em cenários de negócios dinâmicos, os usuários devem poder acessar os dados com 
segurança a qualquer momento, de qualquer lugar, e acessá-los continuamente, sem 
interrupção. Por exemplo, talvez os usuários queiram acessar com segurança dados que 
estejam no servidor da empresa, a partir de uma filial ou enquanto estiverem viajando. 
145 
V 1.0 
Para atender a esse requisito, é possível configurar o recurso Reconexão VPN que está 
disponível no Windows Server 2012, no Windows Server 2008 R2, no Windows 8 e no 
Windows 7. Com esse recurso, os usuários podem acessar os dados da empresa usando 
uma conexão VPN, que reconectará automaticamente se a conectividade for 
interrompida. A Reconexão VPN também permite roaming entre redes diferentes. 
A Reconexão VPN usa a tecnologia IKEv2 para fornecer conectividade VPN contínua e 
consistente. Os usuários que se conectam via banda larga móvel sem fio são os que mais 
aproveitarão esse recurso. Pense em um usuário com um laptop que esteja executando o 
Windows 8. Quando viaja de trem a trabalho, o usuário se conecta à Internet com um 
cartão de banda larga móvel sem fio e estabelece uma conexão VPN com a rede da 
empresa. Quando o trem passa por um túnel, a conexão com a Internet é perdida. Depois 
que o trem sai do túnel, o cartão de banda larga móvel sem fio se reconecta 
automaticamente à Internet. Nas versões anteriores do sistemas operacionais cliente e 
servidor do Windows, a VPN não se reconectava automaticamente. Por isso, o usuário 
teria que repetir o processo de várias etapas de conexão com a VPN manualmente. Essa 
tarefa era demorada e frustrante para usuários móveis com conectividade intermitente. 
Com a Reconexão VPN, o Windows Server 2012 e o Windows 8 restabelecem 
conexões VPN ativas automaticamente quando a conectividade com a Internet é 
restabelecida. Ainda que a reconexão possa demorar alguns segundos, os usuários não 
precisam restabelecer a conexão manualmente ou se autenticar novamente para 
acessarem os recursos de rede internos. 
 
O que é uma política de rede? 
Uma política de rede é um conjunto de condições, restrições e configurações que 
permitem designar quem está autorizado a se conectar à rede e as circunstâncias nas 
quais é possível se conectar ou não. Além disso, quando você implanta a NAP, a 
política de integridade é adicionada à configuração de políticas de rede para que o NPS 
faça as verificações de integridade do cliente durante o processo de autorização. 
É possível exibir políticas de rede como regras: cada regra tem um conjunto de 
condições e configurações. O NPS compara as condições da regra com as propriedades 
das solicitações de conexão. Se ocorrer uma correspondência entre a regra e a 
solicitação de conexão, as configurações definidas na regra serão aplicadas à conexão. 
Quando você configurar várias políticas de rede no NPS, elas se tornarão um conjunto 
ordenado de regras. O NPS verificará cada solicitação de conexão com a primeira regra 
da lista, depois com a segunda, e assim sucessivamente, até encontrar uma 
correspondência. 
 
Função de servidor unificada DirectAccess e RRAS 
146 
V 1.0 
 
O Windows Server 2008 R2 introduziu o DirectAccess, um novo recurso de acesso 
remoto que permite conectividade com recursos de rede corporativos, mas sem precisar 
de conexões tradicionais de VPN (Rede Virtual Privada). O DirectAccess dá suporte 
apenas para os clientes da edição Windows 7 Enterprise e Ultimate associados ao 
domínio. O RRAS (Servidor de Roteamento e Acesso Remoto) do Windows oferece 
conectividade tradicional de VPN para clientes herdados, clientes que não ingressaram 
no domínio e clientes VPN de terceiros. O RRAS também fornece conexões site a site 
entre servidores. No Windows Server 2008 R2, o RRAS não pode coexistir no mesmo 
servidor de borda do DirectAccess e deve ser implantado e gerenciado de forma 
separada do DirectAccess. 
O Windows Server 2012 combina o recurso DirectAccess e o serviço de função RRAS 
em uma nova função de servidor unificada. Essa nova função de servidor Acesso 
Remoto permite administração centralizada, configuração e monitoramento de serviços 
de acesso remoto baseados em DirectAccess e VPN. Além disso, o DirectAccess do 
Windows Server 2012 fornece várias atualizações e melhorias para lidar com 
bloqueadores de implantação e simplificar o gerenciamento. 
O que é o DirectAccess? 
O recurso DirectAccess no Windows Server 2012 permite o acesso remoto contínuo aos 
recursos da intranet sem primeiro estabelecer uma conexão VPN iniciada pelo usuário. 
O recurso DirectAccess também garante conectividade contínua à infraestrutura de 
aplicativo para usuários internos e remotos. 
Diferentemente das VPNs tradicionais, que exigem intervenção do usuário para iniciar 
uma conexão com uma intranet, o DirectAccess permite que qualquer aplicativo 
compatível com IPv6 no computador cliente tenha acesso completo aos recursos da 
intranet. O DirectAccess também permite especificar recursos e aplicativos no lado do 
cliente que sejam restritos para acesso remoto. 
As organizações podem aproveitar o DirectAccess fornecendo uma maneira na qual a 
equipe de IT possa gerenciar computadores remotos como gerenciariam computadores 
locais. Usando o mesmo gerenciamento e os servidores de atualização, você pode 
garantir que computadores remotos estejam sempre atualizados e em conformidade com 
as políticas de segurança e do sistema de saúde. Também é possível definir políticas 
mais detalhadas de controle de acesso para acesso remoto em comparação com a 
definição de políticas de controle de acesso em soluções VPN. 
 
O DirectAccess oferece os seguintes recursos: 
• Conecta-se automaticamente à intranet corporativa quando conectado à Internet. 
147 
V 1.0 
• Usa vários variados, inclusive HTTPS, para estabelecer conectividade IPv6 — HTTPS 
normalmente é permitido por firewalls e servidores proxy. 
• Oferece suporte ao acesso de servidor selecionado e à autenticação IPsec completa 
com servidores de rede da intranet. 
• Oferece suporte à criptografia e à autenticação completa com servidores de rede da 
intranet. 
• Oferece suporte ao gerenciamento de computadores cliente remotos. 
• Permite que usuários remotos se conectem diretamente aos servidores da intranet 
 
Componentes do DirectAccess 
Para implantar e configurar o DirectAccess, a organização deve dar suporte aos 
seguintes componentes da infraestrutura: 
• Servidor do DirectAccess 
• Clientes do DirectAccess 
• Servidor do local da rede 
• Recursos internos 
• Domínio do AD DS 
• Política de Grupo 
• PKI (opcional para a rede interna) 
• Servidor DNS 
• Servidor NAP 
Requisitos do servidor do DirectAccess 
Para implantar o DirectAccess, você precisa garantir que o servidor atenda os seguintes 
requisitos de hardware e de rede: 
• O servidor deve estar associado a um domínio do AD DS. 
• O servidor deve ter o sistema operacional Windows Server 2012 ou Windows Server 
2008 R2 instalado. 
• O Windows Server 2012 que será instalado 
como o servidor do DirectAccesssó pode ter um adaptador de rede instalado, conectado 
à intranet e publicado no TMG (Microsoft Forefront Threat Management Gateway) ou 
148 
V 1.0 
no UAG (Microsoft Forefront Unified Access Gateway) 2010 para conexão com a 
Internet. No cenário de implantação no qual o DirectAccess é instalado em um servidor 
de Borda, ele precisa ter dois adaptadores de rede: um conectado à rede interna e outro 
conectado a uma rede externa. Um servidor de borda é qualquer servidor que resida na 
borda entre duas ou mais redes, normalmente uma rede privada e a Internet. 
• A implementação do DirectAccess no Windows Server 2012 não exige que dois 
endereços IPv4 públicos estáticos consecutivos sejam atribuídos ao adaptador de rede. 
• É possível desconsiderar a necessidade de um endereço público adicional implantando 
o DirectAccess do Windows Server 2012 atrás de um dispositivo NAT, com suporte a 
uma única interface ou a várias. Nessa configuração, o IP-HTTPS (IP via HTTP) é 
implantado, o que permite estabelecer um túnel IP seguro usando uma conexão HTTP 
segura. 
• No servidor do DirectAccess, é possível instalar a função Acesso Remoto para definir 
as configurações do servidor e dos clientes do DirectAccess, além de monitorar o status 
do servidor do DirectAccess. O Assistente de Acesso Remoto oferece a opção de 
configurar apenas o DirectAccess, somente VPN, ou ambos os cenários no mesmo 
servidor que está executando o Windows Server 2012. Isso não era possível na 
implantação do Windows Server 2008 R2 do DirectAccess. 
• Para suporte ao balanceamento de carga, o Windows Server 2012 tem a capacidade de 
usar o NLB (até oito nós) para obter alta disponibilidade e escalabilidade para 
DirectAccess e RAS. 
 
Requisitos do cliente do DirectAccess 
Para implantar o DirectAccess, você também precisa garantir que o computador cliente 
atenda a determinados requisitos: 
• O computador cliente deve estar associado a um domínio do Active Directory. 
• Com o cenário do novo DirectAccess 2012, é possível provisionar offline 
computadores clientes do Windows 8 para associação ao domínio sem exigir que o 
computador esteja nos locais. 
• O computador cliente pode ser carregado com o Windows 8 Enterprise, o Windows 7 
Enterprise, o Windows 7 Ultimate, o Windows Server 2012 ou o Windows Server 2008 
R2. Não é possível implantar o DirectAccess em clientes nos quais estejam em 
execução Windows Vista, Windows Server 2008 ou outras versões anteriores dos 
sistemas operacionais Windows. 
Requisitos de infraestrutura 
Estes são os requisitos de infraestrutura para implantar o DirectAccess: 
149 
V 1.0 
• AD DS. Você deve implantar pelo menos um domínio do Active Directory. Grupos de 
trabalho não são compatíveis. 
• Política de Grupo. Você precisa da Política de Grupo para administração e 
implantação centralizadas das configurações de cliente do DirectAccess. O Assistente 
de Instalação do DirectAccess cria um conjunto de GPOs e configurações para clientes 
do DirectAccess, servidores do DirectAccess e servidores de gerenciamento. 
• DNS e controlador de domínio. Você deve ter pelo menos um controlador de domínio 
ao menos um servidor DNS executando o Windows Server 2012, o Windows Server 
2008 SP2 ou o Windows Server 2008 R2. 
• PKI. Se só tiver computadores clientes do Windows 8, você não precisará de uma PKI. 
Os computadores clientes do Windows 7 exigem uma configuração mais complexa e, 
assim, exigem uma PKI. 
• Políticas IPsec. O DirectAccess utiliza políticas IPsec configuradas e administradas 
como parte do Firewall do Windows com Segurança Avançada. 
• Tráfego da solicitação de eco ICMPv6. Você deve criar regras de entrada e saída 
separadas que permitam mensagens de solicitação de eco ICMPv6. A regra de entrada é 
obrigatória para permitir mensagens de solicitação de eco ICMPv6 e deve ter como 
escopo todos os perfis. A regra de saída para permitir mensagens de solicitação de eco 
ICMPv6 deve ter como escopo todos os perfis e só será obrigatória se o bloco de saída 
estiver ativado. Clientes do DirectAccess que usam Teredo na conectividade IPv6 com a 
intranet usam a mensagem ICMPv6 ao estabelecerem a comunicação. 
• IPv6 e tecnologias de transição. IPv6 e as tecnologias de transição devem estar 
disponíveis para serem usadas no servidor do DirectAccess. Para cada servidor DNS em 
execução no Windows Server 2008 ou no Windows Server 2008 R2, você precisa 
remover o nome ISATAP da lista de bloco da consulta global. 
 
Configuração do DirectAccess 
Para configurar o DirectAccess, realize as seguintes etapas: 
1. Configure o AD DS e os requisitos do DNS: 
o Crie um grupo de segurança no AD DS e adicione todas as contas do computador 
cliente que acessarão a intranet pelo DirectAccess. 
o Configure servidores DNS internos e externos com nomes de host apropriados e 
endereços IP. 
2. Configure o ambiente da PKI: 
150 
V 1.0 
o Adicione e configure a função de servidor Autoridade de Certificação, crie o modelo 
de certificado e o ponto de distribuição CRL, publique a lista CRL e distribua os 
certificados de computador. Isso não será necessário se você iniciar a configuração do 
Assistente do Guia de Introdução. 
 
3. Configure o servidor do DirectAccess. 
o Instale o Windows Server 2012 em um computador servidor com um ou dois 
adaptadores de rede físicos (dependendo do cenário de design do DirectAccess). 
o Associe o servidor do DirectAccess a um domínio do Active Directory. 
o Instale a função Acesso Remoto e configure o servidor do DirectAccess de forma que 
ele seja um dos seguintes: 
q O servidor do DirectAccess está na rede de perímetro com um adaptador de rede 
conectado à rede de perímetro e pelo menos um outro adaptador de rede conectado à 
intranet. Nesse cenário de implantação, o servidor do DirectAccess é colocado entre um 
firewall front-end e back-end. 
q O servidor do DirectAccess é publicado usando TMG, UAG ou outros firewalls de 
terceiros. Nesse cenário de implantação, o DirectAccess é colocado atrás de um firewall 
front-end e tem um adaptador de rede conectado à rede interna. 
q O servidor do DirectAccess está instalado em um servidor de borda (normalmente 
firewall front-end) com um adaptador de rede conectado à Internet e pelo menos um 
outro adaptador de rede conectado à intranet. 
Um design alternativo é que o servidor do DirectAccess só tem uma interface de rede, 
não duas. Para esse design, realize as seguintes etapas: 
Verifique se as portas e os protocolos necessários ao DirectAccess e à solicitação de eco 
ICMP são habilitados nas exceções de firewall e abertos no perímetro e nos firewalls 
para a Internet. 
O servidor do DirectAccess na implementação simplificada pode usar um único 
endereço IP público com serviços de proxy Kerberos para autenticação em 
controladores de domínio. Para autenticação de dois fatores e integração com NAP, 
você precisa configurar pelo menos dois endereços IPv4 públicos, estáticos 
consecutivos resolvíveis externamente por meio do DNS. Verifique se você tem um 
endereço IPv4 disponível e se você tem a capacidade de publicar esse endereço no 
servidor DNS externamente. 
Se tiver desabilitado o IPv6 em clientes e servidores, você deverá reabilitar o IPv6, 
porque ele é obrigatório para o DirectAccess. 
151 
V 1.0 
Instale um servidor Web no servidor do DirectAccess para permitir que clientes do 
DirectAccess determinem se eles estão dentro ou fora da intranet. É possível instalar 
esse servidor Web em um servidor interno à parte para determinar o local da rede. 
Com base no cenário de implantação, você precisa designar um dos adaptadores de rede 
do servidor como a interface para Internet (na implantação com dois adaptadores de 
rede) ou publicar o servidor do DirectAccess implantado atrás da NAT para acesso à 
Internet. 
No servidor do DirectAccess, verifique se a interface para Internet está configurada para 
uma interface Pública ou Privada, dependendo do design da rede.Configure as 
interfaces de intranet como interfaces de domínio. Se você tiver mais de duas interfaces, 
verifique se não há mais de dois tipos de classificação selecionados. 
4. Configure os clientes do DirectAccess e teste o acesso à intranet e à Internet. 
o Verifique se a política de grupo do DirectAccess foi aplicada e se certificados foram 
distribuídos a computadores clientes: 
o Teste se você é possível se conectar ao servidor do DirectAccess em uma intranet. 
o Teste se você é possível se conectar ao servidor do DirectAccess na Internet 
 
152 
V 1.0 
8: Instalação, configuração do Servidor de Políticas de Rede 
 
O que é um Servidor de Políticas de Rede? 
O NPS permite criar e impor políticas de acesso à rede em nível organizacional, para 
fins de integridade do cliente, autenticação e autorização de solicitação de conexão. 
Você também pode usar o NPS como um proxy RADIUS para encaminhar solicitações 
de conexão para o NPS ou para outros servidores RADIUS configurados em grupos de 
servidores RADIUS remotos. 
Você pode usar o NPS para configurar e gerenciar de modo centralizado a autenticação 
de acesso à rede, a autorização e as políticas de integridade de cliente usando qualquer 
combinação das três funções a seguir: 
• Servidor RADIUS 
• Proxy RADIUS 
• Servidor de política NAP 
 
Servidor RADIUS 
O NPS realiza a autenticação, a autorização e a contabilização de conexões 
centralizadas para conexões sem fio, de comutação de autenticação, bem como dial-up e 
VPN (rede virtual privada). Ao usar o NPS como um servidor RADIUS, configure os 
servidores de acesso à rede, como pontos de acesso sem fio e servidores VPN, como 
clientes RADIUS no NPS. Configure também as políticas de rede que o NPS utiliza 
para autorizar as solicitações de conexão, de modo que seja possível configurar a 
contabilização RADIUS para que o NPS registre as informações de contabilização em 
arquivos de log no disco rígido local ou em um banco de dados Microsoft® SQL 
Server®. 
O NPS é a implementação Microsoft de um servidor RADIUS. O NPS permite o uso de 
um conjunto heterogêneo de equipamento sem fio, de comutação, de acesso remoto ou 
de VPN. Você pode usar o NPS com o serviço Roteamento e Acesso Remoto, que está 
disponível no Windows® 2000 e nas versões mais recentes do Windows Server. 
Quando um servidor NPS for membro de um domínio AD DS (Serviços de Domínio 
Active Directory®), o NPS usará o AD DS como seu banco de dados de conta de 
usuário e fornecerá SSO (logon único), o que significa que os usuários utilizam o 
mesmo conjunto de credenciais para controle de acesso à rede (autenticando e 
autorizando acesso a uma rede), da mesma forma que acessam recursos no domínio AD 
DS. 
153 
V 1.0 
Organizações que mantêm o acesso à rede, como ISPs (provedores de serviço de 
Internet), têm o desafio de gerenciar vários métodos de acesso à rede em um único 
ponto de administração, independentemente do tipo de equipamento de acesso à rede 
que eles utilizam. O padrão RADIUS dá suporte a este requisito. RADIUS é um 
protocolo de plataforma cliente-servidor que permite que os equipamentos de acesso à 
rede, usados como clientes RADIUS, enviem solicitações de autenticação e 
contabilização para um servidor RADIUS. 
Um servidor RADIUS tem acesso às informações da conta do usuário e pode verificar 
as credenciais de autenticação do acesso à rede. Se as credenciais do usuário forem 
autênticas e o RADIUS autorizar a tentativa de conexão, o servidor RADIUS autorizará 
o acesso do usuário de acordo com as condições configuradas e registrará a conexão de 
acesso à rede em um log de contabilização. O uso do RADIUS permite coletar e manter 
os dados da autenticação do usuário, da autorização e da contabilização de acesso à rede 
em um local central, e não em cada servidor de acesso. 
 
Proxy RADIUS 
Quando o NPS for utilizado como um proxy RADIUS, configure políticas de solicitação 
de conexão que indiquem quais solicitações de conexão o servidor NPS encaminhará 
para outros servidores RADIUS e os servidores RADIUS para os quais essas 
solicitações serão encaminhadas. Você também pode configurar o NPS para encaminhar 
dados de contabilização para registro em log por um ou mais computadores em um 
grupo de servidores RADIUS remotos. 
Com o NPS, sua organização também pode terceirizar a infraestrutura de acesso remoto 
para um provedor de serviços, e ainda manter o controle sobre a autenticação do 
usuário, a autorização e a contabilização. 
Você pode criar diferentes configurações NPS para as seguintes soluções: 
• Acesso sem fio 
• Acesso remoto à rede dial-up ou à VPN da organização 
• Acesso terceirizado à rede dial-up ou sem fio 
• Acesso à Internet 
• Acesso autenticado aos recursos da extranet de parceiros de negócio 
 
Servidor de política NAP 
Quando você configura o NPS como um servidor de políticas NAP, o NPS avalia as 
declarações de integridade (SoHs) enviadas pelos computadores cliente compatíveis 
154 
V 1.0 
com NAP que tentam se conectar à rede. O NPS também atua como um servidor 
RADIUS quando configurado com a NAP, realizando a autenticação e autorização de 
solicitações de conexão. É possível definir políticas e configurações NAP no NPS, 
inclusive SHVs (validadores da integridade do sistema), política de integridade e grupos 
de servidores de atualizações que permitem que os computadores cliente atualizem as 
respectivas configurações, de modo a se tornarem compatíveis com a política de rede de 
sua organização. 
O Windows® 8 e o Windows Server® 2012 incluem a NAP, o que ajuda a proteger o 
acesso às redes privadas, garantindo que os computadores cliente sejam configurados de 
acordo com as políticas de integridade da rede da organização para que possam se 
conectar aos recursos da rede. Além disso, a NAP monitora a conformidade dos 
computadores cliente com a política de integridade definida pelo administrador, 
enquanto o computador estiver conectado à rede. O recurso de correção automática da 
NAP permite verificar se computadores incompatíveis são atualizados automaticamente, 
tornando-os compatíveis com a política de integridade para que obtenham êxito na 
conexão com a rede. 
Os administradores de sistema definem as políticas de integridade da rede e geram essas 
políticas usando componentes da NAP fornecidos pelo NPS, de acordo com a 
implantação da NAP, ou fornecidos por terceiros. 
As políticas de integridade podem conter requisitos de software, de atualização de 
segurança e as definições das configurações necessárias. Para impor as políticas de 
integridade, a NAP inspeciona e avalia a integridade dos computadores cliente, restringe 
o acesso à rede quando os computadores cliente são considerados problemáticos e os 
corrige para que obtenham o acesso total à rede. 
 
O que é um cliente RADIUS? 
um NAS (servidor de acesso à rede) é um dispositivo que fornece níveis de acesso a 
uma rede maior. Um NAS que usa uma infraestrutura RADIUS também é um cliente 
RADIUS, que origina solicitações de conexão e mensagens de contabilização para um 
servidor RADIUS para autenticação, autorização e contabilização. Os computadores 
cliente, como laptops sem fio e outros computadores que executam sistemas 
operacionais cliente, não são clientes RADIUS. Os clientes RADIUS são servidores de 
acesso à rede — incluindo pontos de acesso sem fio, comutadores de autenticação 
802.1X, servidores VPN e servidores de rede dial-up — uma vez que utilizam o 
protocolo RADIUS para se comunicar com os servidores RADIUS, como os servidores 
NPS. 
Para implantar o NPS como um servidor RADIUS, um proxy RADIUS ou um servidor 
de políticas NAP, configure os clientes RADIUS no NPS. 
 
155 
V 1.0 
Métodos de autenticação 
 
É possível configurar o NPS para aceitar vários métodos de autenticação. Você também 
pode configurar os servidores de acesso à rede, conhecidos também como clientes 
RADIUS, para tentar negociar uma conexão com os computadorescliente, solicitando o 
uso do protocolo mais seguro em primeiro lugar, e depois os mais seguros na ordem 
decrescente, e assim por diante, até o menos seguro. Por exemplo, o serviço Roteamento 
e Acesso Remoto tenta negociar uma conexão usando os protocolos a seguir na ordem 
mostrada: 
1. EAP 
2. MS-CHAP v2 
3. MS-CHAP 
4. CHAP 
5. SPAP 
6. PAP 
 
Quando o protocolo EAP é escolhido como método de autenticação, ocorre uma 
negociação do tipo EAP entre o cliente de acesso e o servidor NPS. 
MS-CHAP versão 2 
O MS-CHAP v2 fornece uma segurança mais forte para as conexões de acesso à rede, 
do que o MS-CHAP, seu antecessor. O MS-CHAP v2 é um processo unidirecional de 
autenticação mútua de senha criptografada, que funciona como descrito a seguir: 
1. O autenticador (o servidor de acesso à rede ou o servidor NPS) envia um desafio para 
o cliente de acesso, que consiste em um identificador de sessão e uma cadeia de 
caracteres de desafio qualquer. 
2. O cliente de acesso envia uma resposta que contém: 
o nome de usuário. 
o Uma cadeia de caracteres de desafio de pares. 
o Uma criptografia unidirecional da cadeia de caracteres de desafio recebida, da cadeia 
de caracteres de desafio par, do identificador da sessão e da senha do usuário. 
3. O autenticador verifica a resposta do cliente e envia uma resposta que contém: 
o Uma indicação do êxito ou da falha da tentativa de conexão 
156 
V 1.0 
o Uma resposta autenticada com base na cadeia enviada de caracteres de desafio, na 
cadeia de caracteres de desafio de pares, na resposta criptografada do cliente e na senha 
do usuário. 
4. O cliente de acesso verifica a resposta da autenticação e, se estiver correta, utiliza a 
conexão. Se a resposta da autenticação não estiver correta, o cliente de acesso encerrará 
a conexão. 
MS-CHAP 
MS-CHAP, também conhecido como MS-CHAP versão 1, é um protocolo de 
autenticação irreversível por senha criptografada. 
O processo de desafio funciona da seguinte maneira: 
1. O autenticador (o servidor de acesso à rede ou o servidor NPS) envia um desafio para 
o cliente de acesso, que consiste em um identificador de sessão e uma cadeia de 
caracteres de desafio qualquer. 
2. O cliente de acesso envia uma resposta que contém o nome do usuário e uma 
criptografia irreversível da cadeia de caracteres de desafio, do identificador da sessão e 
da senha. 
3. O autenticador verifica a resposta e, se for válida, autentica as credenciais do usuário. 
 
Observação: Ao usar o MS-CHAP, o MS-CHAP v2 ou o EAP-TLS como protocolo de 
autenticação, você pode utilizar a MPPE (Microsoft Point-to-Point Encryption) para 
criptografar os dados enviados através da conexão PPP ou PPTP. 
O MS-CHAP v2 fornece uma segurança mais forte do que o MS-CHAP para as 
conexões de acesso à rede. Considere o uso do MS-CHAP v2 em vez do MS-CHAP. 
CHAP 
O protocolo CHAP é um protocolo de autenticação de desafio/resposta que utiliza o 
esquema de hash MD5 (Message Digest 5), padrão do setor, para criptografar a 
resposta. 
Diversos fornecedores de servidores e clientes de acesso à rede utilizam o CHAP. Um 
servidor que executa o Roteamento e Acesso Remoto oferece suporte ao CHAP para 
permitir a autenticação dos clientes de acesso que exigem esse protocolo. Uma vez que 
o protocolo CHAP requer o uso de uma senha de criptografia reversível, considere o uso 
de outro protocolo de autenticação, como o MS-CHAP v2. 
Considerações adicionais 
Ao implementar CHAP, considere o seguinte: 
157 
V 1.0 
• Quando as senhas dos usuários expirarem, o CHAP não permitirá que eles alterem as 
senhas durante o processo de autenticação. 
• Verifique se no servidor de acesso à rede há suporte para o protocolo CHAP, antes de 
habilitá-lo em uma política de rede do servidor NPS. Para obter mais informações, 
consulte a documentação do NAS. 
• Não é possível usar a MPPE com o CHAP. 
 
PAP 
O PAP usa senhas de texto não criptografado e é o protocolo de autenticação menos 
seguro. Em geral, esse protocolo é negociado se o cliente de acesso e o servidor de 
acesso à rede não puderem negociar um método de autenticação mais seguro. Quando 
você habilitar o PAP como um protocolo de autenticação, as senhas do usuário serão 
enviadas na forma de texto não criptografado. Quem estiver capturando os pacotes do 
processo de autenticação poderá ler a senha facilmente e utilizá-la para obter acesso não 
autorizado à sua intranet. Desestimulamos enfaticamente o uso do PAP, principalmente 
em conexões VPN. 
Uso de certificados para autenticação 
Certificados são documentos digitais emitidos pelas autoridades de certificação, como 
AD CS (Serviços de Certificados do Active Directory) ou a autoridade de certificação 
pública da VeriSign. Os certificados podem ser usados para vários fins, como a 
assinatura de código e a proteção da comunicação por email. No entanto, com o NPS, 
você usa certificados para autenticação do acesso à rede, pois eles garantem segurança 
máxima para a autenticação de usuários e computadores, e também eliminam a 
necessidade de métodos de autenticação baseados em senha, que são menos seguros. 
Os servidores NPS utilizam os protocolos EAP-TLS e PEAP para fazer a autenticação 
baseada em certificado para diversos tipos de acesso à rede, como as conexões de rede 
VPN e sem fio. 
 
 
 
158 
V 1.0 
9: Proteção de Acesso à Rede (NAP) 
 
 
A NAP (Network Access Protection) é uma nova tecnologia introduza no Windows 
Vista e no Windows Server 2008 e 2012. A NAP inclui componentes de cliente e 
componentes de servidor, que lhe permitem criar e impor políticas de requisito de 
estado de funcionamento que definem o software e as configurações de sistema 
requeridos para os computadores que acederem à rede. O NAP impõe os requisitos de 
estado de funcionamento inspecionando e avaliando o estado de funcionamento dos 
computadores clientes, limitando o acesso à rede quando os computadores clientes 
forem considerados incompatíveis e corrigindo os computadores clientes não 
compatíveis para acesso ilimitado à rede. O NAP impõe os requisitos de estado de 
funcionamento nos computadores clientes que estiverem a tentar ligar a uma rede. O 
NAP também pode fornecer a imposição da conformidade do estado de funcionamento 
enquanto um computador cliente compatível está ligado a uma rede. 
A imposição de NAP ocorre no momento em que os computadores clientes tentam 
aceder à rede através de servidores de acesso à rede, tal como um servidor VPN (Virtual 
Private Network) que esteja a executar o Encaminhamento e Acesso Remoto, ou quando 
os clientes tentam comunicar com outros recursos da rede. O modo como o NAP é 
imposto depende do método de imposição seleccionado. O NAP impõe políticas de 
estado de funcionamento para o seguinte: 
• Comunicações protegidas IPSec (Internet Protocol security) 
• Ligações autenticadas do Institute of Electrical and Electronics Engineers 
(IEEE) 802.1X 
• Ligações VPN 
• Configuração DHCP (Dynamic Host Configuration Protocol) 
• Ligações TS Gateway (Terminal Services Gateway) 
Para validar o acesso a uma rede baseada na integridade do sistema, uma infra-estrutura 
de rede deve fornecer as seguintes áreas de funcionalidade: 
• Validação da política da integridade: Determina se os computadores estão em 
conformidade com os requisitos de integridade. 
• Limitação do acesso à rede: Limita o acesso a computadores em não-
conformidade. 
• Remediação automática: Fornece atualizações necessárias para permitir que 
um computador em não-conformidade torne-se concordante. 
159 
V 1.0 
• Conformidade contínua: Atualiza automaticamente os computadores em 
conformidade para que eles se adaptem às contínuas mudanças nos requisitos da política 
de integridade. 
 
Cenários da Proteção contra Acesso à Rede 
Elaborado para fornecer aos clientes uma solução mais flexível, o NAP pode interoperar 
com qualquer software que ofereça um agente de integridade do sistema (SHA) e 
validadoresda saúde do sistema (SHV), ou que reconheça seu conjunto de API 
publicado. Exemplos de soluções de terceiros que trabalham com a Proteção contra 
Acesso à Rede poderiam ser o antivírus, gerenciamento de patches, VPN e 
equipamentos de rede. A Proteção contra Acesso à Rede ajuda a fornecer uma solução 
para os seguintes cenários comuns: 
• Verificar o status e a integridade de laptops em roaming 
Com a Proteção contra Acesso à Rede, os administradores de rede podem verificar a 
integridade de qualquer laptop quando ele se reconecta à rede da empresa—sem 
sacrificar a portabilidade e flexibilidade dos laptops. 
• Garantir a integridade contínua de desktops 
Com a adição do software de gerenciamento, você pode gerar relatórios automáticos, as 
atualizações podem ser feitas automaticamente aos computadores sem conformidade e, 
quando os administradores alteram as políticas de integridade, os computadores podem 
ser automaticamente fornecidos com as atualizações mais recentes, prevenindo ameaças 
dos recursos acessíveis publicamente. 
• Determinar a integridade de laptops visitantes 
Com a Proteção contra Acesso à Rede, os administradores podem determinar se os 
laptops visitantes estão autorizados a acessar a rede e, se não, podem limitar seu acesso 
a uma rede restrita, sem solicitar quaisquer atualizações ou alterações na configuração. 
• Verificar a conformidade e a integridade de computadores domésticos não 
gerenciados 
Usando a Proteção contra Acesso à Rede, os administradores de rede podem verificar os 
programas solicitados, as configurações do registro, os arquivos ou combinação de 
todos eles, toda vez que um computador doméstico faz uma conexão VPN à rede, 
podendo limitar a conexão a uma rede restrita até que os requisitos de integridade do 
sistema sejam supridos. 
Componentes da Proteção contra Acesso à Rede 
 
160 
V 1.0 
 
 
NPS/RADIUS 
O componente do Remote Authentication Dial-In User Service (RADIUS) do Windows 
Server 2008 Network Policy Server (NPS) não possui um componente Enforcement 
Server (ES) ou Enforcement Client (EC) para NAP. Em vez disso, ele trabalha com um 
servidor de políticas, juntamente com os componentes do NAP ES e NAP EC. Os 
administradores devem definir os requisitos de integridade do sistema na forma de 
políticas do NPS server. Os servidores NPS fornecem verificações de política de 
integridade e se coordenam com o serviço de diretório do Active Directory sempre que 
um computador tenta obter um certificado ou se conectar com um ponto de acesso de 
802,1X, um servidor de rede virtual privada (VPN), ou um serviço de servidor DHCP. 
Componentes de Integridade 
• Agentes de Integridade do Sistema (SHA): Declaram a integridade (estado do 
patch, assinatura de vírus, configuração do sistema etc.). 
• Validadores de Integridade do Sistema (SHV): Certificam declarações feitas 
pelos agentes. 
• Servidores de Integridade do Sistema: Definem os requisitos de integridade 
dos componentes de sistema no cliente. 
• Servidores de Remediação: Instalam os patches necessários, configurações e 
aplicações, trazendo os clientes a um estado de integridade. 
Componentes de Reforço 
• Cliente de Reforço (EC): Negocia o acesso com os dispositivos de acesso à 
rede. 
• Dispositivo de Acesso à Rede: Fornece acesso de rede aos pontos finais para 
integridade (pode ser um ponto de alternância ou de acesso). 
161 
V 1.0 
• Autoridade de Registro de Integridade: Emite certificados aos clientes que 
passam verificações de integridade. 
Componentes da Plataforma 
• Agente de Quarentena (QA): Reporta o status de integridade do cliente e se 
coordena entre o SHA e o EC. 
• Servidor de Quarentena (QS): Restringe o acesso de rede do cliente baseado 
no que o SHV certifica. 
Mecanismos de Reforço da Proteção contra Acesso à Rede 
A Proteção contra Acesso à Rede fornece uma plataforma flexível que suporta os 
múltiplos mecanismos de reforço ao acesso, incluindo, mas não se limitando a: 
• Internet Protocol security (IPsec) para autenticação baseada em host 
• Conexões de rede autenticadas pelo IEEE 802,1X 
• Redes virtuais privadas (VPNs) para acesso remoto 
• Protocolo de configuração dinâmica de host (Dynamic Host Configuration 
Protocol - DHCP) 
Os administradores podem usar essa tecnologia, junto ou separadamente, para limitar os 
computadores em não-conformidade. O Network Policy Server, o substituto do Internet 
Authentication Service (IAS) do Windows Server 2003 no Windows Server 2008, age 
como um servidor para todas essas tecnologias. 
A Proteção contra Acesso à Rede requer que os servidores executem o Windows Server 
2008 e que os clientes executem o Windows Vista, Windows XP com Service Pack 2 
(SP2), ou o Windows Server 2008. 
Imposição do IPsec 
Imposição do IPsec refere-se ao certificado do servidor de integridade e a um IPsec 
NAP EC. Esse certificado emite certificados X.509 para colocar os clientes em 
quarentena quando se determina que eles estejam em conformidade. Esses certificados 
são então usados para autenticar clientes NAP quando eles iniciam comunicações 
protegidas pelo IPsec com outros clientes NAP em uma intranet. 
Imposição do IPsec confina a comunicação da sua rede aos nós que são considerados 
em conformidade e, como ele intensifica o IPsec, você pode definir requisitos para 
comunicações seguras com clientes por um endereço IP ou base de número da porta 
TCP/UDP. O Reforço do IPsec confina a comunicação a computadores em 
conformidade depois de eles terem se conectado com sucesso e obtido uma 
configuração válida de endereço IP. O Reforço do IPsec é a forma mais potente de 
acesso limitado de rede na Proteção contra Acesso à Rede. 
162 
V 1.0 
Imposição 802.1X 
Imposição 802.1X abrange um servidor NPS e um componente EAPHost NAP EC. 
Usando o Reforço 802.1X, um servidor NPS instrui um ponto de acesso do 802.1X (na 
Ethernet ou um ponto de acesso sem fio) para colocar um perfil de acesso restrito no 
cliente 802.1X até que ele realize uma série de funções de remediação. Um perfil de 
acesso restrito pode consistir de uma série de filtros de pacote IP ou um identificador de 
LAN virtual (VLAN) para confinar o tráfego de um cliente 802.1X. O Reforço 802.1X 
fornece forte acesso limitado à rede para todos os computadores que acessam a rede por 
uma conexão 802.1X. 
Imposição da VPN 
Imposição da VPN consiste de um componente VPN NAP ES e um VPN NAP EC. 
Usando o Reforço da VPN, os servidores VPN podem reforçar os requisitos de política 
de integridade sempre que um computador tentar fazer uma conexão VPN à rede. O 
Reforço da VPN fornece forte acesso limitado à rede para todos os computadores que 
acessam uma rede por conexão VPN. 
Imposição do DHCP 
Imposição do DHCP consiste de um componente DHCP NAP ES e um DHCP NAP EC. 
Usando o Reforço do DHCP, os servidores DHCP podem reforçar os requisitos da 
política de integridade sempre que um computador tentar emprestar ou renovar uma 
configuração de endereço IP na rede. O Reforço do DHCP é o mais simples de se 
implantar, pois todos os computadores clientes DHCP devem emprestar endereços IP. 
Como o Reforço do DHCP conta com entradas na tabela de roteamento do IP, ele é a 
forma mais fraca de acesso limitado à rede na Proteção contra Acesso à Rede. 
Componentes e Recursos Adicionais na Proteção contra Acesso à Rede 
A Proteção contra Acesso à Rede consiste de componentes adicionais de servidores, 
componentes adicionais de clientes, servidores de remediação e servidores de 
políticas. Os administradores podem configurar alguns ou todos os componentes 
quando implementam a Proteção contra Acesso à Rede. 
NAP Administration Server 
O NAP Administration Server (Servidor de Administração) é componente de um 
servidor NPS que coordena a saída de todos os validadores do sistema (SHVs) e 
determina se os componentes do NAP Enforcement Server (NAP ES) devem limitar o 
acesso de um cliente baseado nos requisitos de política de integridade. 
Validadorde Integridade do Sistema (SHV) 
Um validador de integridade do sistema (SHV) é um software de servidor que valida se 
o Statement of Health (SoH) enviado por um SHA está de acordo com o bom estado do 
sistema. Os SHVs são executados no servidor NPS, que deve coordenar a saída de todos 
163 
V 1.0 
os SHVs. Um SHV usa um Statement of Health Response (SoHR) para tanto indicar a 
conformidade com o estado requerido como para fornecer instruções de remediação. 
Política de Integridade 
Uma política de integridade especifica condições requeridas para um acesso ilimitado. 
Essas políticas são configuradas no servidor NPS. Uma rede deve ter mais que uma 
política de integridade. Por exemplo, os Reforços da VPN e do DHCP devem usar 
políticas diferentes. 
Banco de Dados de Contas 
Um banco de dados de contas armazena as contas de usuário e computador e suas 
propriedades de acesso à rede. Para os domínios do Windows Server 2008, o Active 
Directory funciona como um banco de dados de contas. 
Servidor de Certificado de Integridade 
Um servidor de certificado de integridade é a combinação de uma Autoridade de 
Registro de Integridade (HRA - Health Registration Authority)— um computador que 
executa o Windows Server 2008 e o Internet Information Services (IIS) — e uma 
autoridade de certificação (CA). O CA pode ser instalado no computador que executa o 
Windows Server 2008 ou em um computador separado. O servidor de certificado de 
integridade certifica os computadores em conformidade. Um certificado de integridade 
pode ser usado no lugar do Statements of Health (SoHs) para provar que um cliente está 
em conformidade com os requisitos de sistema. 
Servidor de Remediação 
Um servidor de remediação consiste de servidores, serviços ou outros recursos que um 
computador em não-conformidade pode acessar na rede restrita. Esses recursos podem 
desempenhar a resolução de nome ou armazenar as atualizações de software mais 
recentes, necessárias para tornar o computador em conformidade com os requisitos de 
integridade. Por exemplo, um servidor DNS secundário, um servidor de arquivo de 
assinatura antivírus e um servidor de atualização de software podem ser servidores de 
remediação. Um SHA pode se comunicar com um servidor de remediação diretamente, 
ou usar as facilidades do software cliente instalado. 
Servidor de Políticas 
Os SHVs comunicam-se como servidores de políticas para validar o SoH a partir de um 
SHA correspondente. 
 
164 
V 1.0 
10: Serviços de Arquivo 
 
Gerenciador de Recursos de Servidor de Arquivos 
O Gerenciador de Recursos de Servidor de Arquivos é um conjunto de características 
que permitem gerenciar e classificar os dados que estão armazenados em servidores de 
arquivos. O Gerenciador de Recursos de Servidor de Arquivos inclui os seguintes 
recursos: 
• Infraestrutura de Classificação de Arquivos A Infraestrutura de 
Classificação de Arquivos fornece informações sobre seus dados, automatizando 
processos de classificação para que você gerencie seus dados de forma mais 
eficaz. Você pode classificar arquivos e aplicar políticas com base nesta 
classificação. As políticas de exemplo incluem controle de acesso dinâmico para 
restringir o acesso a arquivos, criptografia de arquivos e expiração de arquivos. 
Os arquivos podem ser classificados automaticamente por meio de regras de 
classificação de arquivo ou manualmente, modificando as propriedades de um 
arquivo ou uma pasta selecionada. 
• Tarefas de Gerenciamento de Arquivos As Tarefas de Gerenciamento de 
Arquivos permite que você aplique uma política condicional ou ação a arquivos 
com base em sua classificação. As condições de uma tarefa de gerenciamento de 
arquivos incluem o local do arquivo, as propriedades de classificação, a data em 
que o arquivo foi criado, a data da última modificação do arquivo ou a última 
vez que o arquivo foi acessado. As ações que uma tarefa de gerenciamento de 
arquivos pode tomar incluem a capacidade de expirar arquivos, criptografar 
arquivos ou executar um comando personalizado. 
• Gerenciamento de Cotas As cotas permitem limitar o espaço permitido para 
um volume ou pasta, e podem ser aplicadas automaticamente a novas pastas que 
são criadas em um volume. Você também pode definir modelos de cota que 
podem ser aplicados a novos volumes ou pastas. 
• Gerenciamento de Triagem de Arquivo As triagens de arquivo ajudam a 
controlar os tipos de arquivos que o usuário pode armazenar em um servidor de 
arquivos. Você pode limitar a extensão que pode ser armazenada em seus 
arquivos compartilhados. Por exemplo, você pode criar uma tela de arquivos que 
não permite que arquivos com extensão MP3 sejam armazenados em pastas 
pessoais compartilhadas em um servidor de arquivos. 
• Relatórios de armazenamentos Os relatórios de armazenamento são usados 
para ajudar a identificar tendências no uso do disco e como seus dados são 
classificados. Você também pode acompanhar um grupo selecionado de usuários 
para tentar salvar arquivos não autorizados. 
O que é gerenciamento de cotas? 
165 
V 1.0 
No FSRM, o gerenciamento de cota permite limitar o espaço em disco alocado para um 
volume ou uma pasta. O limite de cota se aplica a toda a subárvore da pasta. 
Tipos de cota 
É possível criar dois tipos diferentes de cotas dentro do gerenciamento de cota: 
• Uma cota fixa impede os usuários de salvar arquivos depois que o limite de espaço é 
atingido e gera notificações quando o volume de dados atinge cada limite configurado. 
• Uma cota flexível não aplica o limite de cota, mas gera notificações configuradas. 
 
Notificações de cota 
Para determinar o que acontece quando o limite de cota se aproxima, você configura 
limites de notificação. Para cada limite que você define, você pode enviar notificações 
de email, registrar em log um evento, executar um comando ou script, ou gerar 
relatórios de armazenamento. Por exemplo, convém notificar o administrador e o 
usuário quando uma pasta atinge 85% do limite de cota e, em seguida, enviar outra 
notificação quando o limite de cota for atingido. Em alguns casos, é possível executar 
um script que eleve o limite de cota automaticamente quando esse limite for atingido. 
Criação de cotas 
Ao criar uma cota em um volume ou uma pasta, você pode basear a cota em um modelo 
ou usar propriedades personalizadas. Sempre que possível, baseie uma cota em um 
modelo. É possível reutilizar um modelo de cota para criar cotas adicionais, e isso 
simplifica a manutenção de cota contínua. 
O FSRM também pode gerar cotas automaticamente. Quando você configura uma cota 
de aplicação automática, aplica um modelo de cota a um volume pai ou pasta. Em 
seguida, uma cota baseada no modelo é criada para cada subpasta existente, e uma cota 
é gerada automaticamente para cada nova subpasta criada. Também é possível criar 
cotas usando-se o cmdlet do Windows PowerShell, New- FSRMQuota. 
 
O que é Gerenciamento de Triagem de Arquivo? 
O Gerenciamento de Triagem de Arquivo permite criar triagens de arquivo para 
bloquear a gravação dos tipos de arquivo em um volume ou em uma árvore de pasta. 
Uma triagem de arquivo afeta todas as pastas no caminho designado. Você usa grupos 
de arquivos para controlar os tipos de arquivos que as triagens de arquivo gerenciam. 
Por exemplo, você pode criar uma triagem de arquivo para impedir que os usuários 
armazenem arquivos de áudio e vídeo nas suas pastas pessoais no servidor. Como todos 
os componentes do FSRM, você pode escolher gerar notificações de email ou outras 
quando ocorrer um evento de triagem de arquivo. 
166 
V 1.0 
Tipos de triagem de arquivo 
É possível configurar uma triagem de arquivo como ativa ou passiva: 
• A triagem ativa impede que usuários salvem tipos de arquivos não autorizados no 
servidor e gera notificações configuradas quando eles tentarem fazer isso. 
• A triagem passiva envia notificações configuradas a usuários que estão salvando tipos 
de arquivos específicos, mas nãoimpede que os usuários salvem esses arquivos. 
 
O que são relatórios de armazenamento? 
O FSRM pode gerar relatórios—chamados de relatórios de armazenamento—que 
ajudam a compreender o uso do arquivo no servidor de armazenamento. É possível usar 
relatórios de armazenamento para monitorar padrões de uso de disco (por tipo de 
arquivo ou usuário), identificar arquivos duplicados e inativos, acompanhar o uso de 
cota e auditar a triagem de arquivo. 
Tipos de relatório de armazenamento 
A tabela a seguir descreve cada relatório 
de armazenamento disponível. Relatório 
Descrição 
Arquivos Duplicados Este relatório lista arquivos que parecem 
ser duplicados (arquivos com o mesmo 
tamanho e hora da última modificação). 
Use este relatório para identificar e 
recuperar o espaço em disco que é perdido 
devido à presença de arquivos duplicados. 
Esse é o único relatório não configurável. 
Auditoria de Triagem de Arquivo Este relatório lista eventos de triagem de 
arquivo ocorridos no servidor durante um 
determinado número de dias. Use esse 
relatório para identificar usuários ou 
aplicativos que violaram a política de 
triagem de arquivo. 
Arquivos por Grupo de Arquivos Este relatório lista arquivos que pertencem 
a grupos de arquivos específicos. Use esse 
relatório para identificar padrões de uso de 
grupos de arquivos e grupos de arquivos 
que ocupam muito espaço em disco. Isso 
pode ajudar você a determinar as triagens 
de arquivo que devem ser configuradas no 
167 
V 1.0 
servidor. 
Arquivos por Proprietário Este relatório lista arquivos que estão 
agrupados por proprietários. Use esse 
relatório para analisar padrões de uso no 
servidor e para identificar usuários que 
usem muito espaço em disco. 
Arquivos por Propriedade Este relatório lista arquivos pelos valores 
de uma propriedade de classificação 
específica. Use este relatório para observar 
padrões de uso de classificação de 
arquivos. 
Pastas por Propriedade Este relatório lista pastas pelo valor de 
uma propriedade de classificação segura 
específica. Use este relatório para observar 
padrões de classificação de pasta. 
Arquivos Grandes Este relatório lista arquivos que são de um 
tamanho específico ou maior. Use esse 
relatório para identificar arquivos que 
estão consumindo a maior parte do espaço 
em disco no servidor. Isto pode ajudar a 
recuperar rapidamente grandes 
quantidades de espaço em disco. 
 
Arquivos Menos Acessados Recentemente Este relatório lista arquivos que não são 
acessados durante um determinado 
número de dias. Isso pode ajudar a 
identificar dados usados raramente que 
podem ser arquivados e removidos do 
servidor. 
Arquivos Mais Acessados Recentemente Este relatório lista arquivos que são 
acessados em um número de dias 
especificado. Use esse relatório para 
identificar dados mais usados que devem 
permanecer altamente disponíveis. 
Uso de Cota Este relatório lista cotas cujo uso é mais 
alto do que uma porcentagem 
especificada. Use esse relatório para 
identificar cotas com altos níveis de uso 
168 
V 1.0 
para que você possa tomar as medidas 
apropriadas. 
 
O que é uma tarefa de relatório? 
Uma tarefa de relatório é um conjunto de relatórios de gerenciamento de 
armazenamento que é executada com base em um agendamento. 
A tarefa de relatório especifica quais relatórios devem ser gerados, quais parâmetros 
devem ser usados e quais volumes e pastas devem estar no relatório. A tarefa de 
relatório também gera um relatório da frequência de geração dos relatórios e em quais 
formatos de arquivo eles devem ser salvos. 
 
O que é gerenciamento de classificação? 
Para reduzir o custo e o risco associados ao gerenciamento de dados, a infraestrutura 
Classificação de Arquivos usa uma plataforma que permite que os administradores 
classifiquem arquivos e apliquem políticas com base nessa classificação. O layout de 
armazenamento não é afetado por requisitos de gerenciamento de dados e a organização 
pode adaptar-se mais facilmente a um ambiente regulatório de negócio em constante 
mudança. 
 
O que são Tarefas de gerenciamento de arquivos? 
As tarefas de gerenciamento de arquivos automatizam o processo de localizar 
subconjuntos de arquivos em um servidor e, em seguida, aplicar comandos simples de 
maneira agendada. Os arquivos são identificados por propriedades de classificação 
atribuídas ao arquivo por uma regra de classificação. 
Entre as tarefas de gerenciamento de arquivo estão um comando de expiração de 
arquivo, também sendo possível criar tarefas personalizadas. Você pode definir os 
arquivos que serão processados por uma tarefa de gerenciamento de arquivos por meio 
das propriedades a seguir: 
• Local 
• Propriedades de classificação 
• Hora da criação 
• Hora da modificação 
• Hora do último acesso 
169 
V 1.0 
• Nome do arquivo 
 
Também é possível configurar tarefas de gerenciamento de arquivos para notificar 
proprietários de arquivo de qualquer política iminente que será aplicada aos arquivos. 
 
O que é DFS 
As tecnologias do DFS (Sistema de Arquivos Distribuídos) oferecem replicação 
amigável em rede WAN (rede de longa distância) e também acesso simplificado e 
altamente disponível a arquivos geograficamente dispersos. No 
Windows Server® 2008, o DFS é implementado como um serviço de função incluído 
na função Serviços de Arquivo. O Sistema de Arquivos Distribuídos consiste em dois 
serviços de função: 
• Namespaces DFS 
• Replicação DFS 
 
 Criando um Espaço de nome DFS 
Os Namespaces DFS lhe permitem agrupar pastas compartilhadas localizadas em 
servidores diferentes conectando-as de modo transparente a um ou mais namespaces. 
Um namespace é uma exibição virtual de pastas compartilhadas em uma organização. 
Quando cria um namespace, você seleciona quais pastas compartilhadas serão 
adicionadas ao namespace, cria a hierarquia na qual essas pastas aparecem e determina 
os nomes que essas pastas exibem no namespace. Quando um usuário exibe o 
namespace, as pastas parecem residir em um único disco rígido de alta capacidade. Os 
usuários podem navegar no namespace sem que precisem saber os nomes dos servidores 
ou das pastas compartilhadas que hospedam os dados. 
O caminho para um namespace é similar ao caminho UNC (Convenção Universal de 
Nomenclatura) de uma pasta compartilhada, como \\Server1\Public\Software\Tools. Se 
você estiver familiarizado com caminhos UNC, saberá que neste exemplo a pasta 
compartilhada, Public, e suas subpastas, Software e Tools, estão hospedadas em 
Server1. 
 
q Servidor de namespace. Um servidor de namespace hospeda um namespace. O 
servidor de namespace pode ser um servidor membro ou um controlador de domínio. 
q Raiz do namespace. A raiz é o ponto inicial do namespace. Na figura anterior, o 
nome da raiz é Public e o caminho do namespace é \\Contoso\Public. Esse tipo de 
170 
V 1.0 
namespace é conhecido como namespace baseado no domínio porque começa com um 
nome de domínio (por exemplo, Contoso) e seus metadados são armazenados no AD 
DS. Embora um único servidor de namespaces apareça na figura anterior, um 
namespace baseado no domínio pode ser hospedado em vários servidores de 
namespaces. 
q Pasta. As pastas ajudam a construir a hierarquia de namespaces. Opcionalmente, 
elas podem ter destinos de pasta. Quando os usuários procuram uma pasta com destinos 
no namespace, o computador cliente recebe uma referência que redireciona o 
computador cliente para um dos destinos de pasta. 
q Destinos de pasta. Um destino de pasta é o caminho UNC de uma pasta 
compartilhada ou outro namespace associado a uma pasta em um namespace. Na figura 
anterior, a pasta chamada Tools possui dois destinos de pasta, um em Londres e um em 
Nova York, e a pasta denominada Training Guides possui um único destino de pasta 
em Nova York. Um usuário que procure \\Contoso\Public\Software\Tools será 
redirecionado transparentemente para a pasta compartilhada \\LDN-SVR-01\Tools ou 
\\NYC-SVR-01\Tools,dependendo do site no qual estiver. 
 
As seguintes alterações nos namespaces DFS estão disponíveis no Windows 
Server 2008 R2: 
• Suporte do Gerenciamento DFS para possibilitar a enumeração baseada em 
acesso 
• Contadores de desempenho 
• Aprimoramentos de desempenho para grandes namespaces 
• Suporte para Gerenciamento DFS ativar seletivamente as indicações de raiz de 
namespace 
• Texto da Ajuda do prompt de comando Dfsdiag.exe aprimorado 
 
 Configurando a Replicação DFS 
Primeiro, vamos examinar os conceitos básicos da Replicação DFS. Esses conceitos — 
grupos de replicação, conexões, membros e pastas replicadas — são demonstrados na 
figura a seguir. 
171 
V 1.0 
 
 
 
Como a figura mostra, um grupo de replicação é um conjunto de servidores conhecidos 
como membros, que participa na replicação de uma ou mais pastas replicadas. Uma 
pasta replicada é a pasta que permanece sincronizada em cada membro. Na figura 
anterior, há duas pastas replicadas: Projects e Proposals. À medida que os dados são 
alterados em cada pasta replicada, as alterações são replicadas nas conexões entre os 
membros. As conexões entre todos os membros formam a topologia da replicação. 
A criação de várias pastas replicadas em um único grupo de replicação simplifica o 
processo de implantação de pastas replicadas porque a topologia, o agendamento e a 
aceleração da largura de banda do grupo de replicação são aplicados a cada pasta 
replicada. Para implantar mais pastas replicadas, use um assistente rápido para definir o 
caminho local e as permissões da nova pasta replicada. Cada pasta replicada também 
tem suas próprias configurações, como filtros de arquivo e subpasta, para que você 
possa filtrar diferentes arquivos e subpastas em cada pasta replicada. 
172 
V 1.0 
As pastas replicadas armazenadas em cada membro podem ser localizadas em volumes 
diferentes no membro, e as pastas replicadas não precisam ser pastas compartilhadas ou 
fazer parte de um namespace, embora o snap-in Gerenciamento DFS facilite o 
compartilhamento das pastas replicadas e sua publicação opcional em um namespace 
existente. 
As seguintes alterações na Replicação DFS estão disponíveis no Windows Server 2008 
R2: 
• Suporte para cluster de failover 
• Pastas replicadas somente leitura 
• Os controladores de domínio somente leitura têm pastas SYSVOL somente 
leitura 
• Funcionalidade adicional de diagnóstico de Replicação DFS na ferramenta de 
linha de comando Dfsrdiag.exe 
 
 
Para criar um grupo de replicação e duas pastas replicadas 
1. Na árvore de console do snap-in Gerenciamento DFS, clique com o botão direito 
do mouse no nó Replicação e clique em Novo Grupo de Replicação. 
2. Siga as etapas no Assistente de Novo Grupo de Replicação e forneça as 
informações descritas na tabela a seguir. 
 
Página Assistente de 
Novo Grupo de 
Replicação 
O que inserir 
Tipo de Grupo de 
Replicação 
Selecione Grupo de replicação multiuso. 
Nome e Domínio 
Em Nome do grupo de replicação, digite Distribuição de 
Dados. 
Membros do Grupo de 
Replicação 
Clique em Adicionar para selecionar pelo menos dois 
servidores que participarão da replicação. Os servidores 
devem ter o Serviço de Replicação DFS instalado. 
Seleção de Topologia Selecione Malha completa. 
173 
V 1.0 
Agendamento e 
Largura de Banda do 
Grupo de Replicação 
Selecione Replicar continuamente usando a largura de 
banda especificada. 
Membro Primário 
Selecione o membro com o conteúdo mais atualizado que 
você deseja replicar no outro membro. 
Pastas a Serem 
Replicadas 
Clique em Adicionar para inserir o caminho local da pasta 
LOB Data criada anteriormente no primeiro servidor. Use o 
nome LOB Data como o nome da pasta replicada. Repita esse 
procedimento e insira o caminho local da pasta Antivirus 
Signatures. 
Caminho Local de 
LOB Data em Outros 
Membros 
Nesta página, especifique o local da pasta LOB Data nos 
outros membros do grupo de replicação. Para especificar o 
caminho, clique em Editar e, na caixa de diálogo Editar, 
clique em Habilitado e digite o caminho local da pasta LOB 
Data. 
Caminho Local de 
Antivirus Signatures 
em Outros Membros 
Nesta página, especifique o local da pasta Antivirus 
Signatures nos outros membros do grupo de replicação. Para 
especificar o caminho, clique em Editar e, na caixa de 
diálogo Editar, clique em Habilitado e digite o caminho local 
da pasta Antivirus Signatures. 
Revisar Configurações 
e Criar Grupo de 
Replicação 
Clique em Criar para criar o grupo de replicação. 
Confirmação Clique em Fechar para fechar o assistente. 
Atraso na Replicação 
Clique em OK para fechar a caixa de diálogo que o avisa 
sobre o atraso na replicação inicial. 
Para adicionar um novo membro ao grupo de replicação Distribuição de Dados 
1. Na árvore de console do snap-in Gerenciamento DFS, clique com o botão direito 
do mouse no grupo de replicação Distribuição de Dados e clique em Novo 
Membro. 
2. Siga as etapas no Assistente de Novo Membro e forneça as informações 
descritas na tabela a seguir. 
 
174 
V 1.0 
Página Assistente 
de Novo Membro 
O que inserir 
Novo Membro 
Insira o nome do servidor para adicionar ao grupo de replicação. O 
servidor deve ter o Serviço de Replicação DFS instalado. 
Conexões 
Em Membros disponíveis, clique em um membro e em Adicionar. 
Repita essa etapa para adicionar o segundo membro. O novo 
membro será replicado diretamente com os dois membros 
existentes. 
Agendamento da 
Replicação 
Selecione Agendamento de conexão personalizado e clique em 
Editar Agendamento. Na caixa de diálogo Editar Agendamento, 
clique em Detalhes para expandir o agendamento, selecione a 
entrada que começa com Domingo 00:00 e clique em Editar. Na 
caixa de diálogo Editar Agendamento, em Uso da largura de 
banda, clique em 128 Mbps. 
Caminho Local 
das Pastas 
Replicadas 
Selecione a pasta replicada Antivirus Signatures, clique em 
Editar, clique em Habilitado e insira o caminho local da pasta 
replicada a ser criada no novo membro. Quando fechar a caixa de 
diálogo Editar Caminho Local, observe que a pasta replicada 
LOB Data mostra , o que significa que essa pasta 
replicada não será replicada no novo membro. Como você deseja 
que apenas a pasta Antivirus Signatures seja replicada no novo 
membro, pode ignorar a mensagem de aviso exibida. 
Revisar 
Configurações e 
Criar Membro 
Clique em Criar para adicionar o novo membro ao grupo de 
replicação Distribuição de Dados. 
Confirmação Clique em Fechar para fechar o assistente. 
Atraso na 
Replicação 
Clique em OK para fechar a caixa de diálogo que o avisa sobre o 
atraso na replicação inicial. 
 
O que é eliminação de duplicação de dados? 
No Windows Server 2012, é possível habilitar a eliminação de duplicação de dados para 
volumes fora do sistema. A eliminação de duplicação de dados otimiza o 
armazenamento do volume localizando dados redundantes em um volume e garantindo 
que os dados sejam armazenados apenas uma vez no volume. Isso é obtido 
armazenando os dados em um único local e fazendo referência ao único local para 
outras cópias redundantes dos dados. Como os dados são segmentados em partes de 32 
175 
V 1.0 
KB a 218 KB, a eliminação de duplicação de dados pode otimizar não apenas arquivos 
redundantes, mas também partes de arquivos redundante no volume. 
A eliminação de duplicação de dados pode ser implementada com a DFS-R para 
fornecer uma infraestrutura de replicação e armazenamento ainda mais eficiente. 
Como funciona a eliminação de duplicação de dados 
Quando um volume tem a eliminação de duplicação de dados habilitada, o Windows 
2012 otimiza os volumes mantendo os seguintes componentes: 
• Arquivos não otimizados. Entre eles estão todos os arquivos que não atendam aos 
critérios de idade do arquivo para eliminação de duplicação de dados. Para serem 
otimizados por eliminação de duplicação de dados, os arquivos devem permanecer 
estáticos durante um determinadoperíodo. Entre os arquivos não otimizados poderiam 
estar arquivos de estado do sistema, arquivos criptografados, arquivos menores que 32 
KB, arquivos com atributos estendidos ou arquivos que estejam sendo usados por outros 
aplicativos. 
• Arquivos otimizados. Os arquivos otimizados são armazenados como pontos de nova 
análise. Como um ponto de nova análise contém um ponteiro para os locais dos dados 
no repositório de partes, as respectivas partes podem ser recuperadas quando necessário. 
• Repositório de partes. Os dados de arquivos otimizados estão localizados no 
repositório de partes 
Implementação da eliminação da duplicação de dados 
Use o seguinte processo para implementar a eliminação da duplicação de dados em um 
servidor: 
1. Instale o serviço de função Eliminação de Duplicação de Dados para a função 
Serviços de Arquivo. 
 
Isso pode ser realizado usando o Assistente de Adição de Funções e Recursos no 
Gerenciador do Servidor ou os seguintes cmdlets do Windows PowerShell: 
Import-Module ServerManager 
Add-WindowsFeature -name FS-Data-Deduplication 
Import-Module Deduplication 
2. Habilite a eliminação de duplicação de dados em um ou mais volumes. 
 
176 
V 1.0 
Dentro do Gerenciador do Servidor, é possível clicar com o botão direito do mouse em 
um volume e selecionar Configurar Eliminação de Duplicação de Dados, que abre a 
página Configurações da Eliminação de Duplicação de Dados. 
Também é possível usar o seguinte cmdlet do Windows PowerShell para habilitar a 
eliminação da duplicação de dados (para o volume E:, neste caso): 
Enable-DedupVolume E: 
3. Também configure trabalhos de eliminação da duplicação de dados para um volume. 
 
Por padrão, os trabalhos internos são criados e agendados quando você habilita a 
eliminação da duplicação de dados para um volume. Se for necessário, será possível 
configurar manualmente esses trabalhos ou criar trabalhos adicionais para gerenciar 
melhor como funciona a eliminação da duplicação de dados. 
 
 
177 
V 1.0 
11: Criptografia e auditoria avançada 
 
O que é o EFS? 
EFS é um recurso que pode criptografar arquivos armazenados em uma partição 
formatada com NTFS. Por padrão, essa opção está disponível para todos os usuários. 
Também é possível usar o EFS para criptografar arquivos em um compartilhamento de 
arquivos. 
 
Como o EFS funciona 
O EFS usa uma combinação de chave pública e criptografia de chave simétrica para 
proteger arquivos do ataque. O EFS usa uma chave simétrica para criptografar o arquivo 
e uma chave pública para proteger a chave simétrica. 
A criptografia de chave simétrica usa a mesma chave para criptografar e descriptografar 
um arquivo. Esse tipo de criptografia é mais rápido e mais seguro do que a criptografia 
de chave pública. Como é difícil proteger a chave simétrica durante uma transferência 
entre redes, ela exige segurança adicional. A criptografia de chave simétrica é o método 
comum de criptografia de grandes quantidades de dados. 
O EFS usa a criptografia de chave pública para proteger a chave simétrica, que é 
necessária para descriptografar o conteúdo dos arquivos. Cada certificado de usuário 
contém uma chave privada e uma chave pública que é usada para criptografar a chave 
simétrica. Somente o usuário com o certificado e sua chave privada pode 
descriptografar a chave simétrica. 
O processo de criptografia de arquivos é o seguinte: 
1. Quando um usuário criptografa um arquivo, o EFS gera uma FEK (chave de 
criptografia de arquivos) para criptografar os dados. A FEK é criptografada com a chave 
pública do usuário, e é então armazenada com o arquivo. Isso assegura que apenas o 
usuário com a chave privada de criptografia EFS correspondente seja capaz de 
descriptografar o arquivo. Depois que um usuário criptografa um arquivo, este 
permanece criptografado pelo tempo em que estiver armazenado no disco. 
2. Para descriptografar arquivos, o usuário pode abrir o arquivo, remover o atributo de 
criptografia ou descriptografar o arquivo usando o comando de criptografia. Quando 
isso ocorre, o EFS descriptografa a FEK com a chave privada do usuário e, em seguida, 
descriptografa os dados usando a FEK. 
 
 
178 
V 1.0 
Configurando Auditoria 
 
No Windows Server 2008. 2012, você agora pode configurar a auditoria do AD DS com 
uma nova subcategoria de auditoria para registrar em log valores novos e antigos 
quando forem feitas alterações em objetos e seus atributos. 
No Microsoft® Windows® 2000 Server e no Windows Server 2003, os logs de 
auditoria do Active Directory podem mostrar quem fez as alterações em quais atributos 
de objeto, mas os eventos não exibem os valores novos e antigos. Por exemplo, o log de 
auditoria pode mostrar que José modificou seu atributo de bebida favorita no diretório, 
mas ele não pode mostrar suas bebidas anteriores favoritas ou qual era o atributo depois 
de alterado. Com o novo recurso de auditoria, você pode registrar eventos em log que 
mostram valores antigos e novos; por exemplo, você pode mostrar que a bebida favorita 
de José foi alterado de café com leite simples para café com leite triplo. 
 
Alterações de auditoria em objetos no AD DS 
 
Nos sistemas operacionais Windows 2000 Server e Windows Server 2003, havia uma 
diretiva de auditoria, chamada Auditoria de acesso ao serviço de diretório, que 
controlava se a auditoria de eventos do serviço de diretórios deveria ser habilitada ou 
desabilitada. No Windows Server 2008, essa diretiva é dividida em quatro 
subcategorias: 
 
Acesso ao Serviço de Diretório 
Alterações no Serviço de Diretório 
Replicação do Serviço de Diretório 
Replicação Detalhada do Serviço de Diretório 
 
A capacidade de auditar alterações feitas em objetos do AD DS é habilitada com a nova 
subcategoria de auditoria, Alterações no Serviço de Diretório. Este guia fornece 
instruções para implementar essa subcategoria de diretiva de auditoria. 
Entre os tipos de alterações que você pode auditar estão a criação, modificação, 
movimentação ou a operação de desfazer a exclusão de um objeto (ou qualquer entidade 
de segurança) por um usuário. A nova subcategoria de auditoria adiciona os seguintes 
recursos à auditoria no AD DS: 
179 
V 1.0 
• Quando uma operação de modificação bem-sucedida é executada em um 
atributo, o AD DS registra em log os valores anterior e atual do atributo. Se o 
atributo tiver mais de um valor, somente os valores alterados como resultado da 
operação de modificação serão registrados em log. 
• Se for criado um novo objeto, os valores dos atributos que forem preenchidos no 
momento da criação serão registrados em log. Se o usuário adicionar atributos 
durante a operação de criação, esses novos valores de atributo serão registrados 
em log. Na maioria dos casos, o AD DS designa valores padrão para os atributos 
(como sAMAccountName). Os valores desses atributos de sistema não são 
registrados em log. 
• Se um objeto for movido, a localização anterior e a nova (nome distinto) serão 
registradas em log para movimentações dentro do domínio. Quando um objeto é 
movido para outro domínio, um evento de criação é gerado no controlador de 
domínio do domínio de destino. 
Se a exclusão de um objeto for desfeita, o local para onde o objeto for movido será 
registrada em log. Além disso, se o usuário adicionar, modificar ou excluir atributos 
durante uma operação de cancelamento 
 
Para habilitar a diretiva de auditoria global. 
1. Clique em Iniciar, aponte para Ferramentas Administrativas e clique em 
Gerenciamento de Diretiva de Grupo. 
2. Na árvore de console, clique duas vezes no nome da floresta, clique duas vezes 
em Domínios, clique duas vezes no nome do seu domínio, clique duas vezes em 
Controladores de Domínio, clique com o botão direito em Diretiva padrão de 
controladores de domínio e clique em Editar. 
3. Em Configuração do Computador, clique duas vezes em Diretivas, clique 
duas vezes em Configurações do Windows, clique duas vezes emcomo protocolo secundário de 
resolução de nomes juntamente com o DNS. O WINS é um protocolo mais antigo e usa 
NetBIOS sobre TCP/IP (NetBT). Sendo assim, está prestes a se tornar obsoleto. 
Entretanto, as organizações continuam a usá-lo, pois apreciam os registros globais, 
estáticos, com nomes com rótulo único oferecidos pelo WINS. 
Para que as organizações possam migrar para um ambiente totalmente DNS (ou para 
oferecer as vantagens dos nomes globais, com rótulo único às redes DNS), o serviço 
Servidor DNS no Windows Server 2008 agora oferece suporte a uma zona chamada 
GlobalNames para conter nomes com rótulo único. Em casos típicos, o escopo da 
replicação dessa zona é toda a floresta, o que assegura que a zona tenha o efeito 
desejado de fornecer nomes exclusivos, com rótulo único, em toda a floresta. Além 
disso, a zona GlobalNames pode oferecer suporte à resolução de nomes com rótulo 
único em toda uma organização que contenha várias florestas quando você usar 
registros de recursos do Local do serviço (SRV) para publicar a localização da zona 
GlobalNames. 
Ao contrário do WINS, a zona GlobalNames foi criada para fornecer resolução de nome 
com rótulo único para um conjunto limitado de nomes de host, normalmente servidores 
corporativos e sites gerenciados de forma centralizada (TI). A zona GlobalNames não se 
destina a ser usada para resolução de nomes ponto a ponto, como em caso de estações 
de trabalho, e não há suporte para atualizações dinâmicas na zona GlobalNames. Em 
vez disso, a zona GlobalNames é mais comumente usada para conter registros de 
recursos CNAME para mapear um nome com rótulo único para um nome de recurso 
totalmente qualificado (FQDN). Em redes que no momento usam WINS, a zona 
GlobalNames normalmente contém registros de recursos para nomes gerenciados por TI 
já estaticamente configurados no WINS. 
17 
V 1.0 
Quando a zona GlobalNames é implantada, a resolução de nomes com rótulo único por 
clientes funciona do seguinte modo: 
1. O sufixo de DNS primário do cliente é anexado ao nome com rótulo único e a 
consulta é enviada ao servidor DNS. 
2. Se esse FQDN não resolver, o cliente solicita a resolução usando suas listas de 
pesquisa de sufixos DNS (como aquelas especificadas pela Diretiva de Grupo), 
se houver. 
3. Se nenhum desses nomes resolver, o cliente solicita resolução usando o nome 
com rótulo único. 
4. Se o nome com rótulo único aparecer na zona GlobalNames, o servidor DNS 
que hospeda a zona resolve o nome. Caso contrário, a consulta falha no WINS. 
Não são necessárias alterações no software cliente para habilitar o nome com rótulo 
único com este recurso. 
A zona GlobalNames fornece resolução de nomes com rótulo único somente quando 
todos os servidores autoritativos estiverem executando o Windows Server 2008. 
Entretanto, outros servidores DNS (ou seja, aqueles não autoritativos para qualquer 
zona) podem estar executando outros sistemas operacionais. Naturalmente, a zona 
GlobalNames deve ser a única com esse nome na floresta. 
Para oferecer o máximo em desempenho e escalabilidade, é recomendável que a zona 
GlobalNames seja integrada com AD DS e que cada servidor DNS autoritativo seja 
configurado com uma cópia local da zona GlobalNames. A integração AD DS da zona 
GlobalNames é necessária para o suporte à implantação da zona GlobalNames em 
várias florestas. 
Alterações de clientes DNS 
Embora não seja uma conseqüência direta das alterações do DNS para a função de 
servidor DNS, o Windows Vista® e o Windows Server 2008 trazem outros recursos ao 
software cliente DNS, conforme descrevem as próximas seções. 
LLMNR 
Os computadores clientes DNS podem usar a resolução de nome multicast link-local 
(LLMNR), também conhecida como DNS multicast ou mDNS, para resolver nomes em 
um segmento de rede local quando não houver um servidor DNS disponível. Por 
exemplo, se um roteador falhar, cortando uma sub-rede em todos os servidores DNS da 
rede, os clientes da sub-rede que oferece suporte ao LLMNR podem continuar a 
resolver nomes ponto a ponto até que a conexão de rede seja restaurada. 
Além de fornecer resolução de nomes em caso de falha da rede, o LLMNR também 
pode ser útil para estabelecer redes ad hoc, ponto a ponto, por exemplo, na área de 
espera de um aeroporto. 
18 
V 1.0 
Alterações nos modos como os clientes localizam seus controladores de domínio 
Em circunstâncias extraordinárias, o modo como os clientes DNS localizam 
controladores de domínio pode afetar o desempenho da rede: 
• Um computador cliente DNS com Windows Vista ou Windows Server 2008 
procura periodicamente um controlador de domínio no domínio ao qual 
pertence. Essa funcionalidade ajuda a evitar problemas de desempenho que 
podem ocorrer quando um cliente DNS localiza seu controlador de domínio 
durante um período de falha da rede, associando o cliente a um controlador de 
domínio distante, localizado em um link lento. Anteriormente, esta associação 
continuava até o cliente ser forçado a buscar um novo controlador de domínio, 
por exemplo, quando o computador cliente ficava desconectado da rede durante 
um longo período. Renovando periodicamente sua associação com um 
controlador de domínio, um cliente DNS pode agora reduzir a probabilidade de 
ser associado a um controlador de domínio não apropriado. 
• Um computador cliente DNS com Windows Vista ou Windows Server 2008 
pode ser configurado (programaticamente ou com uma definição de registro) 
para localizar o controlador de domínio mais próximo, em vez de pesquisar 
aleatoriamente. Esta funcionalidade pode aprimorar o desempenho de redes que 
contenham domínios existentes em links lentos. Entretanto, como a localização 
do controlador de domínio pode, por si só, ter impacto negativo sobre o 
desempenho da rede, essa funcionalidade não é habilitada por padrão. 
Instalando um servidor DNS 
Após terminar de instalar o sistema operacional, uma lista de tarefas de configuração 
iniciais será exibida. Para instalar o servidor DNS, na lista de tarefas, clique em 
Adicionar funções e em Servidor DNS. 
 
Configurar zonas DNS 
 
Zonas 
Zonas 
 
A zona é uma parte contígua de um domínio do espaço de um registro nomes DNS, 
cujos dados existem e são gerenciadas em um banco de dados DNS determinado no 
arquivo armazenado em um ou vários servidores DNS. Você pode configurar um único 
servidor DNS para gerenciar uma ou várias zonas. Cada zona está ligada em um nó de 
domínio específico, conhecido como o domínio raiz da zona. arquivos de Zona não 
contêm necessariamente o ramo completo (isto é, todos os subdomínios), sob o domínio 
raiz da zona. Por exemplo, você pode dividir um domínio em vários subdomínios, que 
são controladas por servidores DNS separados. Você pode dividir os domínios através 
de arquivos de zona múltiplas se você quiser distribuir o gerenciamento do domínio 
através de diferentes grupos ou fazer replicação de dados mais eficiente 
19 
V 1.0 
 
 
 
No exemplo, "microsoft.com" é um domínio (ramo de todo o espaço para nome DNS 
que começa com o microsoft.como nó.), Mas todo o domínio não é controlado por um 
arquivo de zona. Parte do domínio está em uma zona de "microsoft.com". e parte do 
domínio está em uma zona para o dev.microsoft.com "." domínio. Estas zonas 
correspondem a diferentes arquivos de dados DNS que podem residir nos servidores de 
DNS iguais ou diferentes. 
 
Zona primária 
Quando a zona que este servidor DNS hospeda é uma zona primária, o servidor DNS é a 
fonte primária de informações sobre esta zona e ele armazena a cópia mestra dos dados 
da zona em um arquivo local ou no AD DS. Quando a zona é armazenada em um 
arquivo, por padrão o arquivo da zona primária é denominado nome_da_zona.dns e está 
localizado na pasta %windir%\System32\Dns do servidor. 
Zona secundária 
Quando a zona que este servidor DNS hospeda é uma zona secundária, este servidor 
DNS é a fonte secundária de informações sobre esta zona. A zona neste servidor precisa 
ser obtida de outro computadorConfigurações de Segurança, clique duas vezes em Diretivas Locais e em 
Diretiva de Auditoria. 
4. Em Diretiva de Auditoria, clique com o botão direito do mouse em Auditoria 
de acesso ao serviço de diretório e clique em Propriedades. 
5. Marque a caixa de seleção Definir estas configurações de diretiva. 
6. Em Fazer a auditoria dessas tentativas, marque a caixa de seleção Êxito e 
clique em OK. 
Para configurar a auditoria em SACLs de objetos 
180 
V 1.0 
1. Clique em Iniciar, aponte para Ferramentas Administrativas e clique em 
Usuários e Computadores do Active Directory. 
2. Clique com o botão direito do mouse na unidade organizacional (UO) (ou em 
qualquer objeto) para o qual deseja habilitar a auditoria e, em seguida, clique em 
Propriedades. 
3. Clique na guia Segurança, clique em Avançado e, em seguida, clique na guia 
Auditoria. 
4. Clique em Adicionar e, em Digite o nome do objeto a ser selecionado, digite 
Usuários Autenticados (ou em qualquer outra entidade de segurança) e, em 
seguida, clique em OK. 
5. Em Aplicar em, clique em Objetos de Usuário Descendente (ou em qualquer 
outro objeto). 
6. Em Acesso, marque a caixa de seleção Êxito de Gravar todas as 
propriedades. 
7. Clique em OK até que você saia da folha de propriedades para a UO ou outros 
objetos. 
 
181 
V 1.0 
12: Gerenciamento de atualizações 
 
 
Definir configurações de servidor dos Windows Server Update Services (WSUS) 
 
O Microsoft Windows Server Update Services 3.0 (WSUS 3.0) permite que 
administradores de TI distribuam as últimas atualizações de praticamente todos os 
produtos Microsoft, para computadores executando os sistemas operacionais Windows 
2000 Professional com Service Pack 4, Windows XP com Service Pack 2, Windows 
Vista, Windows Defender, Windows 2000 Server com Service Pack 4, Windows 
Small Business Server 2003 e Windows Server 2003. 
O WSUS 3.0 é o sucessor do WSUS 2.0, o qual trás novas melhorias em performance, 
nova console, e flexibilidade no gerenciamento das atualizações. Além de suportar 
atualizações de sistemas operacionais Windows, ele também suporta atualização para os 
seguintes produtos: 
· Microsoft Office 2002/XP/2003/2007 
· Microsoft Exchange 2000/2003/2007/2007 Anti-spam 
· Firewall Client for ISA Server 
· ISA Server 2004/2006 
· Compute Cluster Pack 
· Max 
· Microsoft Core XML Services 
· Microsoft System Center Data Protection Manager 
· Data Protection Manager 2006 
· Forefront Client Security 
· SQL Server 2000 com Service Pack 4 
· SQL Server Feature Pack 
· SQL Server 2005 
· Systems Management Server 2003 
· Visual Studio 2005 
182 
V 1.0 
· Windows Live Mail Desktop 
· Windows Live Toolbar 
· Zune software 
 
Usando o WSUS 3.0, administradores podem gerenciar por completo a distribuição de 
atualizações, as quais são liberadas através do Microsoft Update para todos os 
computadores da rede. 
 
 Novidades no WSUS 3.0 
 
O WSUS 3.0 fornece inúmeros novos recursos, tornando o WSUS fácil de usar, 
implementar e suportar. Especificamente, o WSUS 3.0 fornece melhorias nas seguintes 
áreas: 
Fácil de Usar 
Opções de Implementação Melhorada 
Melhor Suporte para Hierarquia Complexa de Servidores 
Melhor Performance e Otimização de Largura de Banda 
 
Fácil de Usar 
 
Gerenciar o WSUS através da console de administração 
A console de administração do WSUS 3.0 foi movida de uma console baseado na Web 
para o Microsoft Management Console 3.0. A nova interface do usuário fornece as 
seguintes características: 
Home pages em cada node contendo um overview das tarefas associadas com o node. 
Filtragem avançada. 
As novas colunas permitem você classificar as atualizações de acordo com o número do 
MSRC (Microsoft Security Response Center), severidade do MSRC, artigo do KB e 
status de instalação. 
Seleção de coluna, classificação e reordenação. 
183 
V 1.0 
Menus de atalho permitem você clicar com o botão direito e escolher uma ação. 
Relatório integrado com a visualização da atualização. 
Visualização customizada. 
 
Gerenciar o WSUS remotamente 
A console de administração do WSUS 3.0 pode ser instalada sobre outros computadores 
na rede para gerenciar o WSUS 3.0 remotamente. 
 
Configurar tarefas pos-instalação usando um assistente 
Um assistente de configuração irá guiar novos usuários através do processo de pos-
instalação para configurar o WSUS 3.0. 
 
Gerar múltiplos relatórios com precisão melhorada 
Relatórios agora podem ser gerados diretamente através da visualização da atualização. 
Você pode gerar relatórios sobre um subconjunto de atualizações, como atualizações de 
segurança, as quais são necessárias para os computadores, mas ainda não foram 
aprovadas para instalação. Você pode criar relatórios para todos os computadores 
gerenciados por uma replica de hierarquia, e você pode salvar esses relatórios no 
formato de XLS ou PDF. 
 
Manter a saúde do servidor mais facilmente 
O WSUS 3.0 agora registra as informações sobre a saúde do servidor detalhado no 
event log. Um Microsoft Operations Manager (MOM) Pack está agora disponível 
para monitor eventos gerados pelo WSUS. 
 
Receba mensagens de e-mail sobre novas atualizações 
Você pode configurar o WSUS para enviar uma notificação de e-mail quando novas 
atualizações são sincronizadas para o seu servidor. 
 
Remova informações antigas facilmente 
O Server Cleanup Wizard permite você remover computadores antigos, atualizações, 
e arquivos de atualizações do seu servidor WSUS. 
184 
V 1.0 
Upgrade de WSUS 2.0 para WSUS 3.0 
O WSUS 3.0 pode ser instalado sobre o servidor que já tem o WSUS 2.0 instalado. O 
processo de instalação executará um upgrade in-place, o qual preservará todas as 
configurações e aprovações feitas anteriormente. O processo de upgrade de uma 
hierarquia de servidor deve iniciar do servidor central e continuar para hierarquia 
abaixo. Um servidor WSUS 2.0 pode sincronizar com um WSUS 3.0, mas um WSUS 
3.0 não pode sincronizar com um WSUS 2.0. Uma atualização do WSUS 2.0 para o 
WSUS 3.0 é um processo de sentido único. Se você quiser voltar para a versão do 
WSUS 2.0 você primeiro precisa remover o WSUS 3.0, e reinstalar o WSUS 2.0. 
 
Opções de Implementação Melhorada 
 
 
Obter atualizações mais rápidas 
Com o WSUS 3.0 você pode configurar o servidor para sincronizar as atualizações com 
uma freqüência de uma vez a cada hora (comparado com o WSUS 2.0, o qual é possível 
somente uma vez ao dia). Esta melhoria permite que novas atualizações sejam 
replicadas através da sua organização mais rapidamente. 
Configurar regras de auto-aprovação 
O WSUS 3.0 permite que você crie regras específicas para diferentes produtos e 
classificação de atualizações para sua aprovação automática. Além disso, o WSUS 3.0 
suporta a criação de múltiplas regras de auto-aprovação. As regras de auto-aprovação 
serão aplicadas agora para todas as atualizações que estão atualmente sobre o WSUS. 
Limitar o acesso somente leitura para o WSUS 
Membros do grupo de segurança WSUS Reporters terão acesso somente de leitura para 
o servidor. Os membros do grupo WSUS Reporters podem somente gerar relatórios, 
mas não aprovar atualizações ou configurar o servidor. 
 
Melhor Suporte para Hierarquia Complexa de Servidores 
Gerenciar múltiplos servidores de uma única console 
 
A console de administração do WSUS 3.0 permitirá você inspecionar e gerenciar 
todos os servidores do WSUS em sua hierarquia. 
 
185 
V 1.0 
Criar relatórios para todos os computadores 
 
Você pode agora criar relatórios atualizados de todos os computadores 
gerenciados pela por uma hierarquia de replica. 
 
Configure servidores em cluster 
 
Servidores WSUS 3.0 agora podem ser configurados em cluster para tolerância à 
falhas. Os servidores devem todos apontar para a mesma instancia de banco de 
dados doservidor DNS remoto que também hospede a zona. Este 
servidor DNS precisa ter acesso à rede do servidor DNS remoto que fornece a este 
servidor informações atualizadas sobre a zona. Como a zona secundária é simplesmente 
uma cópia da zona primária que está hospedada em outro servidor, ela não pode ser 
armazenada no AD DS. 
Zona de stub 
Quando a zona que este servidor DNS hospeda é uma zona de stub, este servidor DNS é 
a fonte somente de informações sobre os servidores de nomes autoritativos desta zona. 
A zona neste servidor precisa ser obtida de outro servidor DNS que hospede a zona. 
Este servidor DNS precisa ter acesso à rede do servidor DNS remoto para copiar as 
informações de servidor de nomes autoritativos sobre a zona. 
Você pode usar as zonas de stub para: 
20 
V 1.0 
• Manter as informações de zonas delegadas atualizadas. Ao atualizar uma zona 
de stub para uma de suas zonas filho regularmente, o servidor DNS que hospeda 
tanto a zona pai quanto a zona de stub manterá uma lista atualizada de servidores 
DNS autoritativos para a zona filho. 
• Aprimorar a resolução de nomes. As zonas de stub permitem que o servidor 
DNS execute recursão usando a lista de servidores de nomes da zona de stub, 
sem precisar consultar a Internet ou um servidor raiz interno para o namespace 
DNS. 
• Simplificar a administração do DNS. Ao usar zonas de stub por toda a sua 
infraestrutura DNS, você pode distribuir uma lista de servidores DNS 
autoritativos para uma zona sem usar zonas secundárias. Entretanto, as zonas de 
stub não têm a mesma finalidade das zonas secundárias e elas não são uma 
alternativa para melhorar a redundância e o compartilhamento de carga. 
Existem duas listas de servidores DNS envolvidas no carregamento e na manutenção de 
uma zona de stub: 
• A lista de servidores mestre pela qual o servidor DNS carrega e atualiza uma 
zona de stub. O servidor mestre pode ser um servidor DNS primário ou 
secundário da zona. Em ambos os casos, ele terá uma lista completa dos 
servidores DNS da zona. 
• A lista de servidores DNS autoritativos da zona. Esta lista está contida na zona 
de stub usando registros de recursos do servidor de nomes (NS). 
Quando o servidor DNS carrega uma zona de stub, como widgets.tailspintoys.com, ele 
consulta os servidores mestre, que podem estar em locais diferentes, para os registros de 
recursos necessários dos servidores autoritativos da zona widgets.tailspintoys.com. A 
lista de servidores mestre pode conter um único servidor ou vários servidores, e ela 
pode ser alterada a qualquer momento. 
Implantando uma zona GlobalNames 
Um requisito comum em redes de computadores é a capacidade de resolver nomes 
simples e com rótulo único. O uso de nomes com rótulo único possibilita ao computador 
acessar hosts como servidores de arquivos e da Web usando nomes curtos e fáceis de 
lembrar em vez dos nomes de domínio totalmente qualificados (FQDNs) que fazem 
parte da convenção de nomeação padrão do DNS (sistema de nomes de domínio). Para 
tornar o uso de nomes com rótulo único possível, muitas redes implantam tecnologia e 
servidores WINS (serviço de cadastramento na Internet do Windows) em seus 
ambientes. Como protocolo de resolução de nomes, o WINS é uma alternativa ao DNS. 
Ele é um serviço mais antigo que usa NetBIOS sobre TCP/IP (NetBT). WINS e NetBT 
não têm suporte para protocolos IPv6 (protocolo IP versão 6); portanto, eles estão 
caindo em desuso em muitas redes. 
Para ajudar os administradores de rede a migrarem para DNS para todas as resoluções 
de nomes, a função de Servidor DNS no Windows Server 2008 oferece suporte a uma 
zona especialmente nomeada, chamada GlobalNames. Ao implantar uma zona com este 
nome, você poderá ter os registros estáticos e globais com nomes com rótulo único, sem 
21 
V 1.0 
depender do WINS. Estes nomes com rótulo único geralmente se referem a registros de 
servidores importantes, bem conhecidos e amplamente usados — servidores que já 
receberam endereços IP estáticos e que são atualmente gerenciados por administradores 
de TI usando WINS. 
A zona GlobalNames não é projetada para ser uma substituição completa do WINS. 
Você não deve usar a zona GlobalNames para dar suporte a resolução de nomes de 
registros que sejam dinamicamente registrados no WINS, registros que normalmente 
não são gerenciados pelos administradores de TI. O suporte para estes registros 
dinamicamente registrados não é dimensionável, especialmente para clientes de maior 
porte com vários domínios ou várias florestas. 
Etapa 1: Criar a zona GlobalNames 
A primeira etapa na implantação da zona GlobalNames é criar a zona no servidor DNS 
que é o controlador de domínio executando o Windows Server 2008. A zona 
GlobalNames não é um tipo de zona especial; ela é simplesmente uma zona de pesquisa 
direta integrada ao AD DS que é denominada GlobalNames. 
Etapa 2: Habilitar suporte da zona GlobalNames 
A zona GlobalNames não estará disponível para fornecer resolução de nomes até que o 
suporte da zona GlobalNames esteja explicitamente habilitado usando o seguinte 
comando em cada servidor DNS autoritativo na floresta: 
dnscmd /config /enableglobalnamessupport 1 
onde Nome_do_servidor é o nome DNS ou endereço IP do servidor DNS que hospeda a 
zona GlobalNames. Para especificar o computador local, substitua Nome do servidor 
por um ponto (.), por exemplo, dnscmd . /config /enableglobalnamessupport 1. 
Etapa 3: Replicar a zona GlobalNames 
Para tornar a zona GlobalNames disponível para todos os servidores e clientes DNS em 
uma floresta, replique a zona para todos os controladores de domínio na floresta, isto é, 
adicione a zona GlobalNames à partição do aplicativo DNS em toda a floresta. 
Se você quiser limitar os servidores que serão autoritativos para a zona GlobalNames, 
poderá criar uma partição de aplicativo DNS personalizada para replicação da zona 
GlobalNames. 
Etapa 4: Preencher a zona GlobalNames 
Para cada servidor para o qual você queira ser capaz de fornecer resolução de nome com 
rótulo único, adicione um registro de recurso de alias (CNAME) à zona GlobalNames. 
Etapa 5: Publique a localização da zona GlobalNames em outras florestas 
Se você quiser que clientes DNS em outras florestas usem a zona GlobalNames para 
resolução de nomes, adicione registros de recursos de serviço local (SRV) à partição de 
22 
V 1.0 
aplicativo DNS em toda a floresta, usando o nome de serviço _globalnames._msdcs e 
especificando o FQDN do servidor DNS que hospeda a zona GlobalNames. 
Além disso, você precisa executar o comando dnscmdNome do servidor/config 
/enableglobalnamessupport 1 em cada servidor DNS autoritativo nas florestas que não 
hospedarem a zona GlobalNames. 
Como o DNS se integra ao AD DS 
Quando você instala o AD DS em um servidor, promove o servidor à função de 
controlador de um determinado domínio. Como parte desse processo, será solicitado 
que você especifique um nome de domínio DNS para o domínio AD DS em que está 
entrando e para o qual está promovendo o servidor e será oferecida a opção de 
instalação da função Servidor DNS. Essa opção é oferecida porque é necessário haver 
um servidor DNS para a localização desse servidor ou de outros controladores de 
domínio para membros de um domínio AD DS. 
As vantagens da integração ao AD DS 
Para redes que implantam o DNS para oferecer suporte ao AD DS, é altamente 
recomendável a utilização de zonas primárias integradas ao diretório. Elas oferecem as 
seguintes vantagens: 
• O DNS obtém replicação de dados de vários mestres e segurança avançada com 
base nos recursos do AD DS. 
Em um modelo de armazenamento de zona padrão, as atualizações do DNS são 
conduzidas com base em um modelo de atualização de um único mestre. Nesse 
modelo, um único servidor DNS autoritativo para uma zona é indicado como a 
fonte primária da zona. Esse servidor mantém a cópia mestra da zona em um 
arquivo local. Com esse modelo, o servidor primário da zona representa um 
único ponto fixode falha. Se o servidor não estiver disponível, as solicitações de 
atualização dos clientes DNS não serão processadas para a zona. 
Com o armazenamento integrado ao diretório, as atualizações dinâmicas feitas 
no DNS são enviadas para qualquer servidor DNS integrado ao AD DS e são 
replicadas para todos os outros servidores DNS integrados ao AD DS por meio 
da replicação do AD DS. Nesse modelo, qualquer servidor DNS integrado ao 
AD DS poderá aceitar atualizações dinâmicas da zona. Como a cópia mestra da 
zona é mantida no banco de dados do AD DS, que é totalmente replicado para 
todos os controladores de domínio, a zona poderá ser atualizada pelos servidores 
DNS que estiverem operando em qualquer controlador do domínio. Com o 
modelo de atualização de vários mestres do AD DS, qualquer um dos servidores 
primários da zona integrada ao diretório poderá processar solicitações de clientes 
DNS para atualizar a zona, desde que um controlador de domínio esteja 
disponível e possa ser alcançado na rede. 
Além disso, quando você utiliza zonas integradas ao diretório, pode usar a 
edição da lista de controle de acesso (ACL) para proteger um contêiner de 
objetos dnsZone na árvore de diretórios. Esse recurso oferece acesso detalhado à 
zona ou a um registro de recurso especificado nela. Por exemplo, uma ACL para 
um registro de recurso de uma zona pode ser restringida para que as atualizações 
dinâmicas sejam permitidas somente para um computador cliente especificado 
23 
V 1.0 
ou para um grupo seguro, como um grupo de administradores de domínio. Esse 
recurso de segurança não está disponível para zonas primárias padrão. 
• As zonas são replicadas e sincronizadas para controladores de domínio novos de 
forma automática, sempre que um deles for adicionado a um domínio do AD 
DS. 
Embora o serviço Servidor DNS possa ser removido seletivamente de um 
controlador de domínio, as zonas integradas ao diretório já estão armazenadas 
em cada controlador de domínio. Portanto, o armazenamento e gerenciamento de 
zona não é um recurso adicional. Além disso, os métodos usados na 
sincronização das informações armazenadas no diretório oferecem um 
desempenho melhor em relação aos métodos de atualização de zona padrão, que 
podem exigir a transferência de toda a zona. 
• Ao integrar o armazenamento dos seus bancos de dados de zona DNS ao AD 
DS, você pode simplificar o planejamento da replicação de bancos de dados para 
a sua rede. 
Quando o seu namespace DNS e os domínios AD DS forem armazenados e 
replicados separadamente, você deverá planejar e potencialmente administrar 
cada um desses itens de forma separada. Por exemplo, quando o armazenamento 
de zona DNS padrão e o AD DS forem usados juntos, você terá de projetar, 
implementar, testar e manter duas topologias de replicação de banco de dados 
diferentes. 
Uma topologia de replicação é necessária para a replicação de dados de diretório 
entre controladores de domínio e outra topologia é necessária para a replicação 
de bancos de dados de zona entre servidores DNS. Isso pode criar uma 
complexidade administrativa adicional para o planejamento e o design da sua 
rede e para o seu crescimento eventual. Ao integrar o armazenamento do DNS, 
você unifica questões de gerenciamento de armazenamento e de replicação para 
o DNS e para o AD DS, mesclando-as e exibindo-as juntas como uma única 
entidade administrativa. 
• A replicação integrada ao diretório é mais rápida e mais eficiente do que a 
replicação padrão do DNS. 
Como o processamento da replicação do AD DS é executado por propriedade, 
somente as alterações relevantes são propagadas. Menos dados são usados e 
enviados em atualizações para zonas armazenadas em diretório. 
Somente as zonas primárias podem ser armazenadas no diretório. Um servidor DNS não 
pode armazenar zonas secundárias no diretório. Ele deve armazená-las em arquivos de 
texto padrão. O modelo de replicação de vários mestres do AD DS elimina a 
necessidade de zonas secundárias quando todas as zonas são armazenadas no AD DS. 
Noções básicas sobre a pesquisa inversa 
Na maioria das pesquisas de Sistema de Nomes de Domínio (DNS), geralmente os 
clientes realizam uma pesquisa direta, que é a pesquisa baseada no nome DNS de outro 
computador conforme ele está armazenado em um registro de recurso de host (A). Este 
tipo de consulta pressupõe um endereço IP como os dados do recurso da resposta 
recebida. 
24 
V 1.0 
O DNS também oferece um processo de pesquisa inversa, na qual os clientes usam um 
endereço IP conhecido e pesquisam o nome de um computador baseado em seu 
endereço. A pesquisa inversa assume a forma de uma pergunta, como "Você pode me 
dizer o nome DNS do computador que usa o endereço IP 192.168.1.20?" 
O DNS não foi originalmente projetado para oferece suporte a este tipo de consulta. Um 
problema de oferecer suporte ao processo de consulta inversa é a diferença entre como o 
namespace DNS organiza e indexa nomes, e como os endereços IP são atribuídos. Se o 
único método para responder a pergunta anterior fosse pesquisar em todos os domínios 
no namespace DNS, a consulta inversa demoraria demais e exigiria muito 
processamento para ser útil. 
Para resolver este problema, um domínio especial, o domínio in-addr.arpa, foi definido 
nos padrões DNS e reservado no namespace DNS da Internet para oferecer uma forma 
prática e confiável de realizar consultas inversas. Para criar o namespace inverso, 
subdomínios dentro do domínio in-addr.arpa são formados, usando a ordem inversa dos 
números na notação decimal com ponto de endereços IP. 
Esta ordem inversa dos domínios de cada valor de octeto é necessária porque, ao 
contrário dos nomes DNS, quando os endereços IP são lidos da esquerda para a direita, 
eles são interpretados da maneira oposta. Quando um endereço IP é lido da esquerda 
para a direita, ele é visualizado por suas informações mais generalizadas (um endereço 
de rede IP) na primeira parte do endereço até as informações mais específicas (o 
endereço IP do host) que estejam contidas nos últimos octetos. 
Por este motivo, a ordem dos octetos de endereços IP precisa ser invertida quando a 
árvore de domínio in-addr.arpa é criada. Os endereços IP da árvore DNS in-addr.arpa 
podem ser delegados para organizações quando elas recebem um conjunto específico ou 
limitado de endereços IP dentro das classes de endereços definidos para Internet. 
Finalmente, a árvore de domínio in-addr.arpa, como está incorporada ao DNS, requer 
que seja definido um tipo de registro de recurso adicional — o registro de recurso de 
ponteiro (PTR). Este registro de recurso cria um mapeamento na zona de pesquisa 
inversa que geralmente corresponde ao registro de recurso de host (A) nomeado para o 
nome do computador DNS de um host em sua zona de pesquisa direta. 
O domínio in-addr.arpa se aplica a todas as redes TCP/IP baseadas no endereçamento de 
protocolo Internet versão 4 (IPv4). O Assistente de Nova Zona automaticamente 
assumirá que você está usando este domínio ao criar uma nova zona de pesquisa 
inversa. 
Se você estiver instalando o DNS e configurando zonas de pesquisa inversa para redes 
de Protocolo Internet versão 6 (IPv6), poderá especificar um nome exato no Assistente 
de Nova Zona. Deste modo, você poderá criar zonas de pesquisa inversa no Gerenciador 
DNS que podem dar suporte a redes IPv6, que usam um nome de domínio especial 
diferente, o domínio ip6.arpa. 
Informações adicionais estão disponíveis sobre IPv6 e DNS, incluindo exemplos de 
como criar e usar os nomes de domínio ip6.arpa, na RFC (Solicitação de 
Comentários) 3596, "Extensões DNS com suporte para IP versão 6". 
25 
V 1.0 
Para adicionar uma zona de pesquisa direta usando a interface do Windows 
1. Abra o Gerenciador de DNS. 
2. Na árvore de console, clique com o botão direito do mouse em um servidor DNS 
e, então em Nova zona para abrir o Assistente de Nova Zona. 
3. Siga as instruções para criar uma nova zona primária, zona secundária ou zona 
destub. 
Considerações adicionais 
• Para abrir o Gerenciador de DNS, clique em Iniciar, aponte para Ferramentas 
Administrativas e clique em DNS. 
Para adicionar uma zona de pesquisa direta usando uma linha de comando 
1. Abra um prompt de comando. 
2. Digite o comando a seguir e pressione ENTER: 
3. dnscmd /ZoneAdd 
{/Primary|/DsPrimary|/Secondary|/Stub|/DsStub} [/file 
] [/load] [/a ] [/DP ] 
 
Para adicionar uma zona de pesquisa inversa usando a interface do Windows 
1. Abra o Gerenciador de DNS. 
2. Na árvore de console, clique com o botão direito do mouse em um servidor de 
sistema de nome de domínio (DNS) e clique em Nova Zona para abrir o 
Assistente de Nova Zona. 
3. Siga as instruções para criar uma nova zona de pesquisa inversa. 
Considerações adicionais 
• Para abrir o Gerenciador de DNS, clique em Iniciar, aponte para Ferramentas 
Administrativas e clique em DNS. 
Para adicionar uma zona de pesquisa inversa usando uma linha de comando 
1. Abra um prompt de comando. 
2. Digite o comando a seguir e pressione ENTER: 
dnscmd /ZoneAdd {/Primary|/DsPrimary} [/file 
] [/load] [/a ] [/DP ] 
 
 
Configurar registros DNS 
 
Depois de criar uma zona, adicione mais registros de recursos a ela. Os registros de 
recursos mais comuns a serem adicionados incluem: 
• Registros de recursos do host (A): para mapear um nome de domínio DNS 
(Domain Name System) para um endereço IP usado por um computador. 
26 
V 1.0 
• Registros de recursos de alias (CNAME): para mapear um nome de domínio 
DNS do alias para outro nome primário ou canônico. 
• Registros de recursos do servidor de mensagens (MX): para mapear um nome 
de domínio DNS para o nome de um computador que troca ou encaminha 
mensagens. 
• Registros de recursos de ponteiro (PTR): para mapear um nome de domínio 
DNS inverso que está baseado no endereço IP de um computador que aponta 
para o nome de domínio DNS direto desse computador. 
• Registros de recursos de serviço local (SRV): para mapear um nome de 
domínio DNS para uma determinada lista de computadores host de DNS que 
oferecem um tipo específico de serviço, por exemplo, controladores de domínio 
Active Directory. 
• Outros registros de recursos, conforme necessário. 
Registros de recursos do host (A) 
Use os registros de recursos do host (A) em uma zona para associar nomes de domínio 
DNS de computadores (ou hosts) aos respectivos endereços IP. Você pode adicioná-los 
a uma zona de várias maneiras: 
• Crie manualmente um registro de recurso do host (A) para um computador cliente 
TCP/IP estático usando o Gerenciador DNS. 
• Os clientes e servidores Windows usam o serviço de Cliente DHCP para registrar e 
atualizar dinamicamente seus próprios registros de recursos de host (A) no DNS quando 
ocorre uma alteração na configuração do IP. 
• Os computadores habilitados para DHCP (Dynamic Host Configuration Protocol) que 
executam versões anteriores de sistemas operacionais Microsoft poderão ter os registros 
de recursos do host (A) registrados e atualizados pelo proxy se eles obtiverem a 
concessão de IP de um servidor DHCP qualificado. (Somente o serviço de Servidor 
DHCP do Windows 2000, Windows Server 2003 e Windows Server 2008 oferecem 
suporte a esse recurso.) 
Nem todos os computadores exigem os registros de recursos do host (A), mas os que 
compartilham recursos em uma rede precisam deles. Qualquer computador que 
compartilha recursos e precisa ser identificado pelo nome de domínio DNS deve usar os 
registros de recursos do host (A), que fornecem a resolução de nomes DNS ao endereço 
IP do computador. 
A maioria dos registros de recursos do host (A) necessária em uma zona pode incluir 
outras estações de trabalho ou servidores que compartilham recursos, outros servidores 
DNS, servidores de email e servidores Web. Esses registros de recursos compõem a 
maioria dos registros de recursos em um banco de dados da zona. 
Registros de recursos de alias (CNAME) 
27 
V 1.0 
Algumas vezes, os registros de recursos de alias (CNAME) também são chamados de 
registros de recursos de nome canônico. Com esses registros, você pode usar mais de 
um nome para apontar para um único host, facilitando a realização das tarefas como 
host de servidor FTP (File Transfer Protocol) e de servidor Web no mesmo computador. 
Por exemplo, os nomes de servidores conhecidos (ftp, www) são registrados usando 
registros de recursos de alias (CNAME) que mapeiam para o nome de host DNS, como 
servidor 1, para o computador servidor que hospeda esses serviços. 
Recomendamos os registros de recursos de alias (CNAME) nas seguintes situações: 
• Quando um host especificado em um registro de recursos do host (A) na mesma zona 
precisar ser renomeado 
• Quando um nome genérico de um servidor conhecido, por exemplo, www, precisar ser 
resolvido para um grupo de computadores individuais (cada um com registros de 
recursos do host (A) individuais) que fornecem o mesmo serviço, por exemplo, em um 
grupo de servidores Web redundantes. 
Quando você renomeia um computador com um registro de recurso do host (A) 
existente na zona, pode usar um registro de recurso de alias (CNAME) 
temporariamente, permitindo um período de cortesia para que usuários e programas 
mudem do nome de computador antigo para o novo, como segue: 
• Para o novo nome de domínio DNS do computador, adicione um novo registro de 
recurso do host (A) à zona. 
• Para o nome de domínio DNS antigo, adicione um registro de recurso de alias 
(CNAME) que aponte para o novo registro de recurso do host (A). 
• Remova da zona o registro de recurso do host (A) original do nome de domínio DNS 
antigo (e o registro de recurso de ponteiro (PTR) associado, se for aplicável). 
Ao usar um registro de recurso de alias (CNAME) para usar alias em um computador ou 
para renomeá-lo, defina um limite temporário do tempo de uso do registro na zona até 
ele ser removido do DNS. Se você esquecer de excluir o registro de recurso de alias 
(CNAME) e, mais tarde, o registro de recurso do host (A) associado a ele for excluído, 
o registro de recurso de alias (CNAME) poderá consumir recursos do servidor tentando 
resolver consultas de um nome que não é mais usado na rede. 
O uso mais comum ou popular de um registro de recurso de alias (CNAME) é fornecer 
um nome de domínio de alias DNS permanente para resolução de nomes genéricos de 
um nome baseado em serviço, por exemplo, www.tailspintoys.com, para mais de um 
computador ou um endereço IP em um servidor Web. O seguinte exemplo mostra a 
sintaxe básica de um registro de recurso de alias (CNAME): 
alias_name IN CNAME primary_canonical_name 
Nesse exemplo, um computador denominado host-a.tailspintoys.com funciona como um 
servidor Web chamado www.tailspintoys.com. e como um servidor FTP chamado 
ftp.tailspintoys.com. Para atingir o objetivo desejado de nomear esse computador, 
adicione as seguintes entradas CNAME ao tailspintoys.com zone: 
28 
V 1.0 
host-a IN A 10.0.0.20 
ftp IN CNAME host-a 
www IN CNAME host-a 
Se, posteriormente, você decidir mover o servidor FTP para outro computador — 
separado do servidor Web no host-a —, bastará alterar o registro de recurso de alias 
(CNAME) da zona do ftp.tailspintoys.com e adicionar um registro de recurso do host 
(A) à zona do novo computador que está hospedando o servidor FTP. 
De acordo com o exemplo anterior, se o novo computador tiver o nome host-
b.tailspintoys.com, os registros de recursos de alias (CNAME) e do host (A) novos e 
alterados aparecerão desta forma: 
host-a IN A 10.0.0.20 
host-b IN A 10.0.0.21 
ftp IN CNAME host-b 
www IN CNAME host-a 
 
Registros de recursos do servidor de mensagens (MX) 
Os aplicativos de email utilizam o registro de recurso do servidor de mensagens (MX) 
para localizar um servidor de email com base em um nome de domínio DNS no 
endereçode destino do destinatário de uma mensagem. Por exemplo, uma consulta 
DNS do nome exemplo.tailspintoys.com pode ser usada para encontrar um registro de 
recurso do servidor de mensagens (MX), permitindo que um aplicativo de email 
encaminhe ou troque mensagem com um usuário que tem o endereço de email 
usuário@tailspintoys.com. 
O registro de recurso do servidor de mensagens (MX) mostra o nome de domínio DNS 
do computador ou computadores que processam mensagens de um domínio. Se houver 
vários registros de recursos do servidor de mensagens (MX), o serviço de Cliente DNS 
tentará estabelecer contato com servidores de email na ordem de preferência, do valor 
mais baixo (prioridade mais alta) ao valor mais alto (prioridade mais baixa). O seguinte 
exemplo mostra a sintaxe básica de um registro de recurso do servidor de mensagens 
(MX): 
mail_domain_name IN MX preferencemailserver_host 
Usando os registros de recursos do servidor de mensagens (MX) no exemplo a seguir 
para tailspintoys.com zone, a mensagem endereçada ao usuário@tailspintoys.com será 
entregue primeiro ao usuário@mailserver0.tailspintoys.com, se for possível. Se esse 
servidor não estiver disponível, o cliente resolvedor poderá usar o 
usuário@mailserver1.tailspintoys.com. 
@ IN MX 1 mailserver0 
@ IN MX 2 mailserver1 
Observe que o uso de "arroba" (@) nos registros indica que o nome de domínio DNS do 
mensageiro é igual ao nome de origem (tailspintoys.com) da zona. 
Registros de recursos de ponteiro (PTR) 
29 
V 1.0 
Os registros de recursos de ponteiro (PTR) dão suporte ao processo de pesquisa inversa, 
com base nas zonas criadas e colocadas na raiz do domínio in-addr.arpa. Esses registros 
localizam um computador pelo endereço IP e resolvem essas informações para o nome 
de domínio DNS desse computador. 
Os registros de recursos de ponteiro (PTR) podem ser adicionados a uma zona de várias 
maneiras: 
• Crie manualmente um registro de recurso de ponteiro (PTR) para um computador 
cliente TCP/IP estático, como um procedimento separado ou como parte do 
procedimento de criação de um registro de recurso do host (A). 
• Os computadores usam o serviço de Cliente DHCP para registrar e atualizar 
dinamicamente seus registros de recursos de ponteiro (PTR) no DNS quando ocorre 
uma alteração na configuração do IP. 
• Todos os outros computadores clientes habilitados para DHCP (Dynamic Host 
Configuration Protocol) poderão ter seus registros de recursos de ponteiro (PTR) 
registrados e atualizados pelo servidor DHCP se eles obtiverem a concessão de IP de 
um servidor qualificado. (O serviço de Servidor DHCP do Windows 2000, Windows 
Server 2003 e Windows Server 2008 oferecem suporte a esse recurso.) 
O registro de recurso de ponteiro (PTR) é usado somente nas zonas de pesquisa inversa 
para dar suporte à pesquisa inversa. 
Registros de recursos de serviço local (SRV) 
Os registros de recursos de serviço local (SRV) são necessários para a localização de 
controladores de domínio Active Directory. Geralmente, é possível evitar a 
administração manual de registros de recursos de serviço local (SRV) ao instalar os 
Serviços de Domínio Active Directory (AD DS). 
Por padrão, o Assistente de Instalação de Serviços de Domínio Active Directory tenta 
localizar um servidor DNS com base na lista de servidores DNS preferenciais ou 
alternativos, que estão configurados em qualquer uma das propriedades de cliente 
TCP/IP, para qualquer uma das conexões de rede ativas. Se for estabelecido contato 
com um servidor DNS que pode aceitar atualizações dinâmicas do registro de recurso de 
serviço local (SRV), o processo de configuração estará concluído. (Isso se aplica 
também a outros registros de recursos relacionados ao registro do AD DS como um 
serviço no DNS.) 
Se, durante a instalação, não for encontrado um servidor DNS que possa aceitar 
atualizações para o nome de domínio DNS que é usado para nomear o diretório, o 
assistente poderá instalar um servidor DNS localmente e configurá-lo, de forma 
automática, com uma zona para dar suporte ao domínio Active Directory. 
Por exemplo, se o domínio Active Directory escolhido como primeiro domínio na 
floresta for exemplo.tailspintoys.com, você poderá adicionar e configurar uma zona que 
esteja na raiz do nome de domínio DNS de exemplo.tailspintoys.com para usar com o 
servidor DNS em execução no novo controlador de domínio. 
30 
V 1.0 
No futuro, o registro de recurso de serviço local (SRV) poderá também ser usado para 
registrar e consultar outros serviços TCP/IP conhecidos na rede, se os aplicativos 
implementarem e oferecerem suporte a consultas de nome DNS que especificam esse 
tipo de registro. 
Configurar replicação DNS 
 
Transferência de Zona 
 
Os servidores secundários obtém os dados dos servidores primários através da 
transferência de zona. Esta transferência tem que ser configurada tanto no servidor 
primário para que este permita a tranferencia dos dados quanto no servidor secundário 
que ira receber estes dados. 
Esta transferência pode ser de dois tipos, transferência total ou incremental de dados. 
 
Transferência Total 
 
Transferências de zona Totlal e uma transferência de arquivo de zona inteira, 
independentemente de como o arquivo foi alterado desde a última vez que foi 
transferido. Em uma transferência de zona completa, ocorre o seguinte processo: 
 
1. O servidor secundário aguarda até que o tempo de atualização seguinte (conforme 
especificado no registro de recurso SOA) e, em seguida, consulta o servidor mestre para 
o registro de recurso SOA para a zona. 
2. O servidor mestre responde com o registro de recurso SOA. 
3. O secundário servidor verifica o campo Número de série do registro SOA. Se o 
número de série no registro de recurso SOA é superior ao número de série do registro de 
recurso SOA da zona de arquivos armazenados localmente, isto indica que houveram 
mudanças no arquivo de zona no servidor mestre e uma transferência de zona é 
necessário. Sempre que um registro de recurso é alterado no servidor de nome de 
mestre, o número de série no registro de recurso SOA é atualizado. O servidor 
secundário envia um pedido AXFR (um pedido de transferência de zona completa) para 
o servidor mestre. 
4. O servidor secundário inicia uma conexão TCP com o servidor mestre e requisita 
todos os registros no banco de dados da zona. Após a transferência de zona, o campo 
Número de série do registro SOA do arquivo de zona local coincide com o campo 
Número de série do registro SOA do servidor mestre. 
 
 
 
Se o servidor secundário não receber uma resposta à consulta SOA, ele continua as 
tentativas de consultas usando um intervalo de repetição de tempo especificado no 
registro de recurso SOA no arquivo de zona local. O servidor secundário continua a 
repetir até que o tempo decorrido desde a tentativa de realizar uma transferência de zona 
31 
V 1.0 
atinge um tempo de expiração especificado no registro de recurso SOA no arquivo de 
zona local. Após o tempo de expiração, o servidor secundário fecha o arquivo de zona e 
não irá usá-lo para responder a consultas posteriores. O servidor secundário mantém a 
tentativa de realizar a transferência de zona. Quando a transferência de zona e bem 
sucedida, o arquivo de zona local é aberto e usado para consultas posteriores. 
 
 
Transferência de zona Incremental 
 
Em uma transferência de zona completa, o arquivo de zona inteiro é transferido. Isso 
pode consumir uma parcela substancial de recursos de processamento e largura de 
banda de rede quando os arquivos de zona são grandes e quando os registros de zona 
são freqüentemente alterados. Para minimizar a quantidade de informação que é enviada 
em uma transferência de zona de alteração de registros de zona, RFC 1995 especifica 
um método padrão de realizar transferências de zona incremental. Em uma transferência 
de zona incremental, apenas os registros de recursos que foram alterados (foram 
adicionados, excluídos ou modificados)

Mais conteúdos dessa disciplina