Buscar

Diretiva de Grupo e Gerenciamento de Disco

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 115 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 115 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 115 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Group Policy Object (gpo)
Aula 4
O que é Diretiva de Grupo?
Com a Diretiva de Grupo você pode especificar parâmetros para diretivas de registro, segurança, instalação de softwares, scripts, redirecionamento de pastas, Serviços de Instalação Remota (RIS) e manutenção do Internet Explorer.
2
Configurações de usuários
Configurações de diretiva de grupo para usuários: 
Configurações da área de trabalho 
Configurações de software 
Configurações do Windows 
Configurações de segurança 
3
Configurações de computador
Configurações de diretiva de grupo para computadores: 
Comportamento da área de trabalho 
Configurações de software 
Configurações do Windows 
Configurações de segurança 
4
Snap-in de gerenciamento de GPO
Snap-in do MMC
Inclui Editor de Objetos de Diretiva de Grupo
Relatórios e Modelação
Suporte a cross-forest trusts
5
Vínculo de gpo
GPO da unidade organizacional 
GPO da unidade organizacional 
GPO de Site 
GPO de domínio 
Site 
Domínio 
UO 
UO 
UO 
6
Ordem de Precedência de gpo
Local Security Policy
Site Policy
Domain Policy
Parent OU Policy
Child OU Policy
Quando há conflito entre as configurações da diretiva de grupo no Active Directory, as configurações do GPO do recipiente filho são aplicadas 
Opções para modificar a herança:
No Override (Não Substituir) 
Block Policy Inheritance (Bloquear Herança de Diretiva) 
7
Quando a gpo é aplicada?
 Startup e Shutdown
 Logon e logoff
 Intervalos Definidos
 Forçado com GPUpdate.exe
8
Ferramentas para resolução
> GPResult.exe
> GPMonitor.exe
> GPOTool.exe
> ADDiag.exe
GPResult reporta os dados RSoP de computadores rodando XP ou 2003 Server. O relatório é similar ao gerado pelo GPMC no módulo GP Results.
GPMonitor coleta informações a cada atualização da Diretiva de Grupo e envia a informação para um local especificado. É composto de 2 partes: o serviço gpmonitor e o visualizador. Ambos estão incluídos no Deployment Kit do Windows Server 2003.
GPOTool é usado na replicação de domínios, isto é, domínios que contém mais de um controlador de domínio. Ele verifica a consistência entre os dados do GPC (Conteiner) e o GPT (Template).
ADDiag é incluído no Resource Kit e é usado para adquirir informações de diagnóstico na Instalação de Softwares.
9
Group Policy Object (GPO)
Demonstração
**S2B 2008 – Lab06**
10
Dúvidas?
Aula 4
Aula V
Tópicos abordados:
Implementando modelos administrativos e diretiva de auditoria
Gerenciamento de discos e armazenamento
Mantendo drivers de dispositivo
Direitos de usuários?
O que são direitos de usuário?
13
Direitos x permissões de usuário 
14
Padrão de grupos
Grupos locais: 
Administradores 
Operadores de Cópia
Usuários Avançados 
Usuários da área de trabalho remota 
Usuários 
Grupos no recipiente Builtin: 
Opers. de Contas 
Administradores 
Operadores de Cópia
Acesso compatível com versões anteriores ao Windows 2000 
Opers. de Impressão 
Opers. de Servidores 
Grupos no recipiente Users: 
Admins. do Domínio 
Administração de Empresa 
15
Diretiva de segurança
O que é uma diretiva de segurança?
16
Modelos de segurança
	Modelo 	Descrição 
	Segurança padrão 
(Setup security.inf) 	Especifica as configurações de segurança padrão 
	Segurança padrão do controlador de domínio 
(DC security.inf) 	Especifica as configurações de segurança padrão atualizadas para um controlador de domínio a partir de Setup security.inf 
	Compatível (Compatws.inf) 	Modifica permissões e configurações do Registro para o grupo Usuários, permitindo a compatibilidade máxima do aplicativo 
	Seguro (Securedc.inf 
e Securews.inf) 	Aperfeiçoa as configurações de segurança com menor possibilidade de afetar a compatibilidade 
do aplicativo 
	Altamente seguro (Hisecdc.inf e Hisecws.inf) 	Aumenta as restrições das configurações de segurança 
	Segurança da raiz do sistema (Rootsec.inf) 	Especifica as permissões para a raiz da unidade do sistema 
17
Modelos de segurança
Modelo de segurança: Segurança Setup 
Modelo de configurações 
18
Snap-ip de configuração
Configuração do modelo 
Configuração real 
Configuração que não corresponde ao modelo 
19
Gerenciamento de disco
Aula 5
Gerenciamento de disco
Um snap-in localizado no console de Gerenciamento do computador
Use para exibir informações do disco e executar tarefas de gerenciamento de disco
Habilita a execução da maioria das tarefas relacionadas a discos sem desligar o sistema ou interromper os usuários
21
Partição de disco
C:
D:
E:
F:
Estendida com 
unidades lógicas
Discos básicos
C:
D:
E:
F:
G:
H:
OU
Principais
Principais
Um disco físico é dividido em partições separadas .
Os discos básicos podem conter até:
	Quatro partições primárias
	Três partições primárias e uma partição estendida
As partições estendidas podem ser subdivididas em unidades lógicas
22
FAT, fat32 e NTfs
Principais diferenças:
Segurança
Compactação de dados
Importante: os sistemas de arquivos devem corresponder para otimizar a eficiência da partição
		Limite máximo	Tamanho setor (Bytes)	
	FAT	2GB	32k	
	FAT32	2TB	16k	
	NTFS	?	512	8192
			1024	16k
			2048	32k
			4096	64k
Práticas Recomendadas:
Fazer backup dos dados antes de modificar as partições
Formatar volumes usando o sistema de arquivos NTFS
23
Ferramenta diskpart
Com a ferramenta da linha de comando DiskPart:
Selecione um objeto e digite um comando
Use-o para gerenciar discos, partições e volumes
Use scripts para tarefas repetitivas
ADD - Adiciona um espelho a um volume simples.
ACTIVE - Marca a partição básica atual como uma partição de inicializaçãoativa.
ASSIGN - Atribua uma letra de unidade ou um ponto de montagem ao volume selecionado.
BREAK - Quebrar um conjunto de espelhos.
CLEAN - Limpar as informações de configuração ou todas as informações do disco.
CONVERT - Converte formatos de disco diferentes.
CREATE - Criar um volume ou partição.
DELETE - Excluir um objeto.
DETAIL - Fornecer detalhes sobre um objeto.
EXIT - Sair do DiskPart
EXTEND - Estender um volume.
HELP - Imprime uma lista de comandos.
IMPORT - Importa um grupo de discos.
LIST - Imprime uma lista de objetos.
INACTIVE - Marca a partição básica atual como uma partição inativa.
ONLINE - Colocar on-line um disco marcado como off-line atualmente.
REM - Não faz nada. Usado para scripts de comentário.
REMOVE - Remover uma atribuição de letra de unidade ou de ponto de montagem.
REPAIR - Reparar volume RAID-5.
RESCAN - Reexaminar discos e volumes do computador.
RETAIN - Colocar uma partição de retenção em um volume simples.
SELECT - Mover o foco de um objeto.
24
Propriedades de disco
Gerenciamento de Disco:
Geral
Volumes
O DiskPart fornece:
Propriedades do disco
Identificação de Disco
Tipo de disco
25
Ferramenta convert
Converte volumes FAT e FAT32 em NTFS
Todos os dados são preservados
Na maioria dos volumes, não é necessário reinicializar
26
Disco básico x disco dinâmico
As vantagens dos discos básicos incluem:
Acesso à instalação e ao Console de Recuperação
Disponibilidade de utilitários de disco
As vantagens dos discos dinâmicos incluem:
Extensão de vários discos
Não há limite de volumes por disco
Volumes tolerantes a falhas
27
Disco básico x disco dinâmico
As partições do disco básico tornam-se volumes 
Os dados no disco são preservados
O disco ganha uma identidade do grupo de discos
OBS.: A reversão de um disco dinâmico em um disco básico resulta na perda de todas as partições e dados do disco
28
Volume simples
Contém espaço em um único disco
Pode ser criado somente em discos dinâmicos
Pode usar os sistemas de arquivos NTFS, FAT ou FAT32
Pode ser estendido, se formatado com NTFS
Volume simples
29
Volume expandido
Criado pela expansão de um volume simples em espaço não alocado no mesmo disco ou em outro disco 
O espaço não alocado deve estar não formatado ou formatado com uma versão do NTFS 
Volume expandido
30
Volumeestendido
3994 MB
Não alocado
Novo volume (G)
100 MB NTFS
Íntegro
Disco 1
Dinâmico
4094 MB
Online
3994 MB
Não alocado
Novo volume (G)
100 MB NTFS
Íntegro
Disco 2
Dinâmico
4094 MB
Online
Volume estendido
Espaço livre combinado
em um volume lógico
31
Volume distribuído
3994 MB
Não alocado
Novo volume (G)
100 MB NTFS
Íntegro
Disco 1
Dinâmico
4094 MB
Online
3994 MB
Não alocado
Novo volume (G)
100 MB NTFS
Íntegro
Disco 2
Dinâmico
4094 MB
Online
Espaço livre combinado
em um volume lógico
Dados gravados em todos os discos em unidades de 64 KB
Volume distribuído
64KB
64KB
64KB
32
O que é tolerância a falha?
A capacidade de sobreviver a falhas de hardware
Os volumes tolerantes a falhas fornecem redundância de dados
Os volumes tolerantes a falhas exigem discos dinâmicos
Os volumes tolerantes a falhas não substituem os backups
33
Volume espelhado
Volume espelhado
Dados
Dados gravados simultaneamente em dois volumes em dois discos físicos
Quase todo volume pode ser espelhado, inclusive os volumes de sistema e de inicialização
Várias configurações de volumes espelhados usam a duplexação
34
Raid-5
Disco 1
Disco 2
Disco 3
Paridade
Paridade
Distribuição 6
Distribuição 5
Distribuição 4
Distribuição 3
Distribuição 2
Distribuição 1
Paridade
Paridade
Paridade
Paridade
Vantagens:
	- Maior rapidez com tratamento de ECC.
- Leitura rápida (porém escrita não tão rápida).
Desvantagem:
- Sistema complexo de controle dos HD's. 
35
Raid software x raid hardware
	Tipo de RAID	Vantagens
	RAID de software	Configurado no Gerenciamento de Disco
Exige discos dinâmicos
Usado principalmente em organizações pequenas
Espelhos com falha podem exigir alterações de boot.ini
Pode mover discos para qualquer computador que execute o Windows 2003 Server
	RAID de hardware	Configurado com utilitários do fornecedor
Não exige discos dinâmicos
Desempenho melhor
Não exige alterações de boot.ini
Pode expandir volumes RAID-5 existentes
36
Disco externo e offline
Disco Externo:
Um disco dinâmico movido para outro computador
Disco Offline:
Uma opção de status do gerenciamento de disco
Um disco dinâmico corrompido ou indisponível de forma intermitente
Um disco externo com falha
37
Cotas de disco
Rastreiam e controlam o espaço do volume NTFS do usuário
Restringem o armazenamento a cotas
Disparam eventos de log 
São calculadas com o tamanho do arquivo descompactado
Entradas de cota
38
Gerenciamento de disco
Demonstração
Distributed File System (DFS)
Aula 5
Compartilhamento Simples
1. O usuário tem acesso às informações através de diversos drives de rede. Com isso o usuário não tem uma visão consolidada das informações disponíveis na rede. 
2. Além de ter de criar e configurar os compartilhamentos, o Administrador da rede precisa garantir que os drives necessários sejam corretamente configurados em todas as estações de trabalho da rede. 
3. Não existe redundância e tolerância a falhas. Se um dos servidores estiver com problemas, os usuários não terão acesso às pastas compartilhadas deste servidor. 
41
Compartilhamento com DFS
42
Distributed File System (DFS)
Demonstração
**S2B 2008 – Lab07**
43
Dispositivos e Drivers
Aula 5
O que é um dispositivo?
Um dispositivo é qualquer parte do equipamento possível de ser conectada a um computador
Exemplos: placa de vídeo, impressora, joystick, adaptador de rede, placa de modem
Os dispositivos podem ser divididos em dois grupos: 
Plug and Play
Não Plug and Play
45
O que é um driver de dispositivo?
Um driver de dispositivo é:
Um programa que permite a comunicação entre 
um dispositivo específico e o sistema operacional
Carregado automaticamente ao iniciar o computador
 
Use o Gerenciador de Dispositivos para:
Identificar, instalar e atualizar os drivers de dispositivo
Reverter um driver de dispositivo à versão anterior
Desabilitar, habilitar e desinstalar dispositivos
46
Propriedades de driver
	Propriedades de driver	Descrição
	Nome do driver 	Nome do arquivo de driver e sua localização 
	Fornecedor do driver 	Nome da empresa fornecedora do driver à Microsoft
	Data do driver 	Data em que o driver foi criado
	Versão do driver 	Número da versão do driver
	Signatário digital 	Nome da entidade que testou e verificou se o driver funcionava adequadamente
47
Driver assinado
A assinatura digital indica que o driver de dispositivo atingiu a determinado nível de teste e não foi alterado
Use drivers de dispositivo assinados para garantir o desempenho e a estabilidade do sistema
Para garantir que os drivers de dispositivo e os arquivos de sistema preservam seus estados originais, assinados digitalmente, o Windows fornece:
Proteção de Arquivo do Windows 
Verificador de Arquivos de Sistema 
Verificação de Assinatura de Arquivo
48
Gpo para drivers não assinados
A configuração de Diretiva de Grupo para drivers não assinados destina-se a dispositivos com: comportamento de instalação de driver não assinado
Há três opções disponíveis:
Bem-sucedido silenciosamente
Avisar, mas permitir a instalação 
Não permitir a instalação
49
Reversão de driver
Após atualizar os drivers de dispositivo, você poderá encontrar problemas.
Caso ocorra um problema, você pode reverter à versão anterior com opção Reverter Driver 
Não será possível: 
Reverter mais de uma versão do driver
Reverter drivers da impressora
Reverter, ao mesmo tempo, drivers para todas as funções de um dispositivo multifuncional
50
desinstalando
Desinstalar um driver de dispositivo não o exclui do disco
Remova um dispositivo plug and play para desinstalá-lo
Desabilite um dispositivo para removê-lo temporariamente
51
Dúvidas?
Aula 5
Aula Vi
Tópicos abordados:
Hospedagem de serviços e aplicações Web
Manutenção de software com o WSUS 3.0
Internet information services (IIS)
Aula 6
Internet Information Services 7.0
Fácil de Gerenciar
Arquitetura Modular
Nova ferramenta de gerenciamento
Nova ferramenta de diagnóstico
Administracao Delegada
Configuração Compartilhada
URL Authorization Rules
Permissões configuradas no web.config da aplicação e não mais no arquivo de sistema.
Autorização segue o conteúdo.
55
Internet Information Services 7.0
Poderosa Plataforma de Hosting 
.NET
ASP
PHP
Fast-CGI compliant frameworks
Web applications
XML services
Seguro e Confiável
Arquitetura Modular e Escalável com clusterização, load balance e virtualização.
56
Iis 7.0 – arquitetura web server 
ASPX
Static File
Unified pipeline for all code
Autorização
Resolve Cache
Execute Handler
Update Cache
Basic
Forms
Trace
Etc.
Compress
Log
Autenticação
Send Response
57
Iis 7.0 - Gerenciamento
PowerShell
appcmd.exe
XML config files
IIS Manager re-escrito
Mais orientado a tarefas
Novos métodos de automação de tarefas
Microsoft.Web.Administration (use com PowerShell)
WMI Provider (use com Vbscript/Jscript e PowerShell)
Administração via linha de comando
AppCmd.exe
PowerShell
Delegue o gerenciamento para administradores de sites
Permite delegar configurações em específico sem privilégios elevados
Gerenciamento remoto sem a necessidade de privilégios elevados
Seguro, conexão via HTTP/SSL (via firewall)
58
Iis 7.0 – snap-ip de Gerenciamento
Fácil de Administrar
Administração Remota
Configuração Flexivel
Administração Delegada
Diagnóstico rápido
59
Iis 7.0 - modularidade
Instale e gerencie apenas os módulos que você usa… 
Reduz área de ataque (apenas cerca de 10 módulos instalados por padrão)
Reduz uso de memória do servidor
Habilita controle granular do que está sendo executado
Substitua os módulos fornecidos pela Microsoft pelos seus próprios componentes 
60
Iis 7.0 – modularidade
Common HTTP Web Server Components
DirectoryListingModule
CustomErrorModule
StaticFileModule
DefaultDocumentModule
HttpRedirect
Security
BasicAuthModule
DigestAuthModule
WindowsAuthModule
CertificateAuthModule
AnonymousAuthModule
IPSecurityModule
UrlAuthorizationModule
RequestFilteringModule
Health and Diagnostics
HttpLoggingModule
CustomLoggingModule
RequestMonitorModuleHTTPTracingModule
ODBCLogging
LoggingLibraries
Application Development
ISAPIModule
ISAPIFilterModule
CGIModule
ServerSideIncludeModule
NetFxExtensibility
ASP
ASP.NET
Performance
HTTPStaticCompression
HTTPDynamicCompression
Management
ManagementConsole
ManagementService
ManagementScripting
Metabase
WMICompatibility
LegacyScripts
LegacySnap-in
FTP Publishing
FTPServer
FTPManagement
Windows Process Activation Service
ConfigurationAPI
ProcessModel
NetFxEnvironment
61
Iis 7.0 – configuração simplificada
IIS 
Manager
Appcmd.exe
Arquivos de configuração XML
Machine.config
Applicationhost.config
Root web.config
web.config
Leitura da configuração
API não gerenciável
Interface WMI
API gerenciável
62
Iis 7.0 – administração delegável
Delegar administração para donos de sites
Donos de sites alteram configurações sem a necessidade de privilégios elevados
Roda como serviço (WMSCV)
Configurações de Delegação armazenadas em arquivos Web.config
63
Iis 7.0 – administração delegável
A nível de aplicação e/ou sites
Compartilhada com configurações ASP.Net
Replicação via XCopy
Controle granular de configurações
Exemplo: Sempre habilite Basic Auth para todos os sites, mas permita que dono do site adicione/controle Windows Auth
64
Iis 7.0 – delegação
Web Server Level
Web Site Level
Application Level
65
Iis 7.0 – delegando permissões
wwwroot
App1
App2
66
Iis 7.0 – Bloqueando Configurações
applicationHost.config
web.config
web.config
root web.config
machine.config
web.config
overrideModeDefault="deny"
67
Iis 7.0 – administração remota
Apenas Administradores conectam em servidores
Enxergam todas as configurações
Não precisa de permissões explícitas
Se o Remote Administration está habilitado, os administradores do servidor podem conectar
68
Iis 7.0 – administração remota
Não-admins podem conectar apenas em sites e aplicações
Apenas podem se conectar em sites ou aplicações permitidas
Permissões explícitas requeridas
Conteúdo necessita ter permissões NTFS para segurança
69
Internet information services (IIS)
Demonstração
**S2B 2008 – Lab08**
70
Windows server update services (WSUS)
Aula 6
O que é o Microsoft update?
O Microsoft Update é um site da Microsoft que inclui:
Atualizações para sistemas operacionais Microsoft  Windows, softwares e drivers de dispositivos
Atualizações para aplicativos Microsoft
Conteúdo novo adicionado regularmente ao site
72
Atualizações automáticas
Atualizações Automáticas é um software cliente que:
Comunica-se com o Microsoft Update ou o WSUS
Baixa atualizações automaticamente
Notifica aos usuários a disponibilidade da atualização
73
Windows server update services
Atualizações Automáticas 
Servidor executando 
Windows Server Update Services 
Atualizações Automáticas 
LAN
Site Microsoft Update
Internet
Clientes de teste
74
Cenários de implantação do WSUS
Servidor WSUS
do escritório principal
Servidores WSUS 
desconectados
Computadores cliente do escritório remoto
Computadores cliente do escritório principal
Computadores cliente regionais
Servidores WSUS 
independentes
Servidor WSUS
de replicação
Firewall
Microsoft Update
75
Site de administração do WSUS
Examinar as informações de status
Examinar e aprovar atualizações
Gerar relatórios:
Status das Atualizações
Status dos Computadores
Resultados da Sincronização
Resumo das Configurações
Gerenciar grupos de computadores
Configurar opções do WSUS
76
Gerenciando computadores
Os computadores são adicionados automaticamente
Grupos de computadores padrão:
Todos os computadores
Computadores não atribuídos
Direcionamento no cliente
Recomendações:
Use grupos de computadores para teste
Configure um grupo de teste inicial
Configure um grupo de teste comercial
Implante as atualizações em um departamento de cada vez
Remova as atualizações problemáticas
77
Windows Server Update Services (Wsus)
Demonstração
**S2B 2008 – Lab9**
78
Dúvidas?
Aula 6
Aula Vii
Tópicos abordados:
Gerenciando a recuperação de desastres
Protegendo o Windows Server 2008
Backup de dados
Aula 7
O que é Recuperação de desastres?
Continuidade das operações após um desastre
Implementação de um plano de recuperação de desastres:
Substituindo componentes danificados
Restaurando dados
Testando antes de continuar
82
Preparativos para o Backup
Desenvolva uma estratégia de backup
Teste a estratégia de backup e avalie o produto
Inclua um backup alternativo que fique armazenado fora do local
Faça backup dos dados do System State
Instale o Console de recuperação como uma opção de inicialização
Guarde o CD de instalação em local acessível em caso de crise
83
Visão geral do backup de dados
84
Visão Geral do Backup de dados
Backups:
Copiam dados para mídia alternativa 
Evitam perda de dados 
Requerem as seguintes considerações:
Qual é a necessidade de um backup de rede?
Que arquivos precisam de backup?
O que é freqüência de backup? 
Recomendações de backup:
Desenvolver uma estratégia de backup e testá-la
Treinar os funcionários envolvidos
Fazer backup de volumes e dados do Estado do Sistema ao mesmo tempo
Criar um conjunto de backup ASR (Automated System Recovery - Recuperação Automatizada do Sistema)
Executar restaurações de teste
Proteger a mídiaUsar o backup padrão de Cópia de Sombra de Volume 
85
Backup e Restauração
Selected Files
System State
Windows Server 2008
Windows Backup Utility
Volume Shadow Copy Service
Backup
Restore
Automated System Recovery
86
Ferramentas de backup
Windows Server Backup
O NT Backup foi substituido pelo Windows Server Backup que agora passou a ser uma “Feature” do Windows Server 2008. Essa ferramenta além de não conseguir catalogar um arquivo com a extensão “.BKF” também não permite realizar backup de pastas somente (EX: D:\Dados) somente de volumes inteiros, e também não grava em unidades de backup como DLT, LTO e Tapes Librarys, por outro lado ele permite gravar em unidades de DVD, ou seja para termos todas as funcionalidades de um software de backup convencional teremos que utilizar softwares de terceiro. 
87
Ferramentas de backup
Linha de Comando: WBadmin
WBadmin
---- Commands Supported ----
ENABLE BACKUP -- Enable or modify a scheduled daily backup
DISABLE BACKUP -- Disables running scheduled daily backups
START BACKUP -- Runs a backup
STOP JOB -- Stops the currently running backup or recovery
GET VERSIONS -- List details of backups recoverable from a specific location
GET ITEMS -- Lists items contained in the backup
START RECOVERY -- Run a recovery
GET STATUS -- Reports the status of the currently running job
GET DISKS -- Lists the disks that are currently online
START SYSTEMSTATERECOVERY -- Run a system state recovery
START SYSTEMSTATEBACKUP -- Run a system state backup
DELETE SYSTEMSTATEBACKUP -- Delete system state backup(s)
88
Tipos de backup
Cópia
Diário
Normal
Incremental
Diferencial
NORMAL: Um backup normal (ou total) copia todos os arquivos selecionados e marca cada um deles como já tendo um backup (em outras palavras, o atributo de arquivo morto é desmarcado). Com backupsnormais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Normalmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez.
INCREMENTAL: Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos dos quais foram feitos backup são marcados dessa forma (ou seja, o atributo de arquivo morto é desmarcado). Se você usar uma combinação de backup normal e backup incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backup incrementais para restaurar.
DIFERENCIAL: Um backup diferencialcopia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que já têm um backup não são marcados dessa forma (ou seja, o atributo de arquivo morto não é desmarcado). Se você executar uma combinação de backup normal e backup diferencial, a restauração dos dados exigirá os arquivos ou as fitas do último backup normal e do último backup diferencial.
CÓPIA: Uma cópia auxiliar (ou secundária) é uma cópia dos dados de backup. Os dados copiados são uma imagem fiel da cópia de backup primária e podem ser usados como uma cópia de backup de modo de espera ativo se os servidores, os dispositivos e a mídia de backup primário forem perdidos ou destruídos. As cópias primária e secundária usam mídias diferentes e, muitas vezes, bibliotecas de backup diferentes.
DIÁRIO: Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado).
89
Tipos de Backup
Vantagens e Desvantagens
	TIPOS	VANTAGENS	DESVANTAGENS
	NORMAL	Os arquivos são mais fáceis de localizar porque estão na mídia de backup atual. Requer apenas uma mídia ou um conjunto de mídia para a recuperação dos arquivos.	É demorado. Se os arquivos forem alterados com pouca freqüência, osbackups serão quase idênticos.
	INCREMENTAL	Requer a menor quantidade de armazenamento de dados. Fornece os backups mais rápidos.	A restauração completa do sistema pode levar mais tempo do que se for usado o backup normal ou diferencial.
	DIFERENCIAL	A recuperação exige a mídia apenas dos últimos backupsnormal e diferencial. Fornecebackups mais rápidos do que um backup normal.	A restauração completa do sistema pode levar mais tempo do que se for usado o backup normal. Se ocorrerem muitas alterações nos dados, osbackups podem levar mais tempo do que backups do tipo incremental.
90
Operadores de Backup
Quem pode realizar backup?
Proprietários de arquivos e usuários com permissões de leitura
Usuários com direitos para fazer backup de arquivos e diretórios
Grupos em servidores locais:
Administradores
Operadores de cópia
Opers. de servidores
91
System State
System State Data
COM+ Class Registration Databases
Boot Files and System Files
Registry
Windows File Protection Files
Active Directory Database
(DC only)
SYSVOL Directory
(DC only)
Certificate Services Database
(Certificate Server only)
Cluster Service Information
(Clustered Servers only)
IIS Metadirectory
(IIS Servers only)
92
Restauração de dados
Aula 7
O que é Recuperação de desastres?
A restauração de dados regrava: 
Arquivos e pastas
Dados do System State 
A restauração ASR (Automated System Recovery) :
Lê dados de recuperação referentes à configuração do disco
Restaura assinaturas, volumes e partições do disco de inicialização 
Instala uma versão de recuperação do Windows 
Inicia a restauração a partir do backup 
94
Preparativos para a recuperação
Planejar e testar estratégias de restauração
Definir permissões para administradores de sistemas
Verificar conexões para cada local de restauração
Garantir o acesso à mídia baseada em rede
95
Cópias de sombra
As cópias de sombra fornecem versões iterativas de pastas de rede 
Use as cópias de sombra para:
Recuperar arquivos
Rever versões anteriores
As cópias de sombra:
São habilitadas por volume 
Não são um substituto para backups regulares
Alocam versões com limites de armazenamento 
96
Volume Shadow Copy
Backups consistentes de arquivos abertos e aplicações
Shadow copies para Pastas Compartilhadas
Transportes oferecidos pelo Shadow Copy:
Transporte para fita de backup
Transporte para data mining
Transporte para testes
Recuperação rápida
97
Agendamento de Shadow Copy
Crie um agendamento de cópia de sombra baseado em:
Volume de alterações
Importância das 
alterações
Limitações de 
armazenamento
98
Restauração de shadow copy
	Características de cópias de sombra	
	Se...	Então
	Nenhuma versão anterior	O arquivo não foi modificado após 
o último salvamento
	Restaurar uma pasta	A versão atual é excluída
	Restaurar um arquivo	As permissões de arquivo não são alteradas
	As propriedades não incluem uma guia Versões Anteriores	As cópias de sombra podem não ter sido habilitadas
	Copiar um arquivo	As permissões de arquivo são definidas como padrão
99
Event Viewer - conceito
Visualizar e gerenciar logs de eventos
Coletar informações sobre
Problemas de Hardware
Problemas de Software
Eventos de Segurança
Permite filtrar por dados de eventos específicos
Visualizar apenas os que interessam!
100
Event Viewer - Logs
Application
Security
System
Outros tipos de logs são dependentes dos serviços: 
DNS, Directory Service, FRS, etc.
Logs são configuráveis e podem ser manualmente salvos em arquivos
101
Erros – E agora?
Verifique o Event Viewer (eventvwr.msc)
Enumera aplicações ou serviços com problemas
Última Configuração Válida
Restaura configurações do sistema
System Configuration Utility (msconfig.exe)
Gerencia arquivos, serviços e programas na inicialização
System Information Utility (msinfo32.exe)
Mostra informações do sistema
102
Modo de segurança
	Opção	Descrição	Uso 
	Modo seguro	Carrega somente drivers e arquivos básicos	Quando o Windows não estiver sendo iniciado 
no modo Normal 
	Modo Seguro com Rede	Carrega somente drivers e arquivos básicos, mais conexões de rede	Para acessar ferramentas 
de solução de problemas 
que estão na rede
	Modo Seguro com Prompt de Comando	Carrega somente drivers e arquivos básicos, além de uma interface de prompt de comando	Quando o Modo seguro não for iniciado corretamente 
103
Recuperação automatizada do sistema
Backup do sistema operacional
Não inclui arquivos de dados
Cria um disco com informações sobre a configuração
104
Asr – Sistema alvo
O sistema a ser restaurado precisa ter:
Hardware igual ao sistema original
Exceto discos, controladoras de vídeo e placas de rede
Discos suficientes para restaurar todos os discos de sistema críticos
Capacidade de armazenamento de cada disco deverá ser >= disco original correspondente
Arquivo de estado do ASR (asr.sif) precisa estar acessível
105
Asr – processo de restauração
Automated System Recovery
ASR Backup
Disco de Instalação
ASR Recovery
106
Métodos de restauração
	Ferramenta	Use quando
	Modo seguro	Um problema impedir a inicialização normal do Windows Server 2008
	Última Configuração Válida	A configuração estiver incorreta
	Backup 	Você precisar criar uma cópia duplicada 
dos dados no disco rígido e depois 
arquivar os dados em outro dispositivo 
de armazenamento 
	Console de Recuperação 	Você não conseguir corrigir os problemas usando um dos métodos de inicialização 
	ASR (Recuperação Automatizada do Sistema) 	Outras operações de reparo falharem
107
Proteção do windows server 2008
Aula 7
Desafios de segurança
Servidores com diversas funções
Recursos limitados para a implementação de soluções seguras
Ameaça interna ou acidental
Uso de sistemas mais antigos
Anulação de várias medidas de segurança em decorrência do acesso físico
Falta de conhecimento sobre segurança
Conseqüências legais
109
Práticas de segurança
Aplique o service pack mais recente e todas as atualizações de segurança disponíveis
Use a Diretiva de Grupo para proteger os servidores de forma avançada
Use o MBSA (Microsoft Baseline Security Analyzer) para verificar configurações de segurança de servidores
Restrinja o acesso físico e da rede aos servidores
Recomendações
Renomeie as contas internas Administrador e Convidado
Use grupos restritos
Restrinja quem pode fazer logon localmente nos servidores
Restrinja o acesso para contas internas e de serviço de sistemas não operacionais
Não configure um serviço para fazer logon usando uma conta de domínio
Use permissões NTFS para proteger arquivos e pastas
110
MBSA
Com o Microsoft Baseline Security Analyzer verifique se há:
Atualizações de segurança ausentes
Possíveis problemas de configuraçãoFunciona com uma gama de produtos de software da Microsoft
Permite que um administrador verifique vários computadores de maneira centralizada e simultânea
O MBSA é uma ferramenta gratuita
Vantagens do MBSA:
O MBSA relata vulnerabilidades importantes:
Senhas fracas
Conta Convidado não desabilitada
Auditoria não configurada
Serviços desnecessários instalados
Vulnerabilidades do produto IIS
Configurações da zonas do Internet Explorer
Configuração das Atualizações Automáticas
Configuração do Firewall do Windows
111
Como o mbsa funciona?
Centro de Download da Microsoft
Computador 
com MBSA
MSSecure.xml
112
Microsoft Baseline Security Analyzer(MBSA)
Demonstração
**S2B 2008 – Lab10**
113
Dúvidas?
Aula 7
SEGUNDA FASE
TREINAMENTO
115

Continue navegando