Baixe o app para aproveitar ainda mais
Prévia do material em texto
Group Policy Object (gpo) Aula 4 O que é Diretiva de Grupo? Com a Diretiva de Grupo você pode especificar parâmetros para diretivas de registro, segurança, instalação de softwares, scripts, redirecionamento de pastas, Serviços de Instalação Remota (RIS) e manutenção do Internet Explorer. 2 Configurações de usuários Configurações de diretiva de grupo para usuários: Configurações da área de trabalho Configurações de software Configurações do Windows Configurações de segurança 3 Configurações de computador Configurações de diretiva de grupo para computadores: Comportamento da área de trabalho Configurações de software Configurações do Windows Configurações de segurança 4 Snap-in de gerenciamento de GPO Snap-in do MMC Inclui Editor de Objetos de Diretiva de Grupo Relatórios e Modelação Suporte a cross-forest trusts 5 Vínculo de gpo GPO da unidade organizacional GPO da unidade organizacional GPO de Site GPO de domínio Site Domínio UO UO UO 6 Ordem de Precedência de gpo Local Security Policy Site Policy Domain Policy Parent OU Policy Child OU Policy Quando há conflito entre as configurações da diretiva de grupo no Active Directory, as configurações do GPO do recipiente filho são aplicadas Opções para modificar a herança: No Override (Não Substituir) Block Policy Inheritance (Bloquear Herança de Diretiva) 7 Quando a gpo é aplicada? Startup e Shutdown Logon e logoff Intervalos Definidos Forçado com GPUpdate.exe 8 Ferramentas para resolução > GPResult.exe > GPMonitor.exe > GPOTool.exe > ADDiag.exe GPResult reporta os dados RSoP de computadores rodando XP ou 2003 Server. O relatório é similar ao gerado pelo GPMC no módulo GP Results. GPMonitor coleta informações a cada atualização da Diretiva de Grupo e envia a informação para um local especificado. É composto de 2 partes: o serviço gpmonitor e o visualizador. Ambos estão incluídos no Deployment Kit do Windows Server 2003. GPOTool é usado na replicação de domínios, isto é, domínios que contém mais de um controlador de domínio. Ele verifica a consistência entre os dados do GPC (Conteiner) e o GPT (Template). ADDiag é incluído no Resource Kit e é usado para adquirir informações de diagnóstico na Instalação de Softwares. 9 Group Policy Object (GPO) Demonstração **S2B 2008 – Lab06** 10 Dúvidas? Aula 4 Aula V Tópicos abordados: Implementando modelos administrativos e diretiva de auditoria Gerenciamento de discos e armazenamento Mantendo drivers de dispositivo Direitos de usuários? O que são direitos de usuário? 13 Direitos x permissões de usuário 14 Padrão de grupos Grupos locais: Administradores Operadores de Cópia Usuários Avançados Usuários da área de trabalho remota Usuários Grupos no recipiente Builtin: Opers. de Contas Administradores Operadores de Cópia Acesso compatível com versões anteriores ao Windows 2000 Opers. de Impressão Opers. de Servidores Grupos no recipiente Users: Admins. do Domínio Administração de Empresa 15 Diretiva de segurança O que é uma diretiva de segurança? 16 Modelos de segurança Modelo Descrição Segurança padrão (Setup security.inf) Especifica as configurações de segurança padrão Segurança padrão do controlador de domínio (DC security.inf) Especifica as configurações de segurança padrão atualizadas para um controlador de domínio a partir de Setup security.inf Compatível (Compatws.inf) Modifica permissões e configurações do Registro para o grupo Usuários, permitindo a compatibilidade máxima do aplicativo Seguro (Securedc.inf e Securews.inf) Aperfeiçoa as configurações de segurança com menor possibilidade de afetar a compatibilidade do aplicativo Altamente seguro (Hisecdc.inf e Hisecws.inf) Aumenta as restrições das configurações de segurança Segurança da raiz do sistema (Rootsec.inf) Especifica as permissões para a raiz da unidade do sistema 17 Modelos de segurança Modelo de segurança: Segurança Setup Modelo de configurações 18 Snap-ip de configuração Configuração do modelo Configuração real Configuração que não corresponde ao modelo 19 Gerenciamento de disco Aula 5 Gerenciamento de disco Um snap-in localizado no console de Gerenciamento do computador Use para exibir informações do disco e executar tarefas de gerenciamento de disco Habilita a execução da maioria das tarefas relacionadas a discos sem desligar o sistema ou interromper os usuários 21 Partição de disco C: D: E: F: Estendida com unidades lógicas Discos básicos C: D: E: F: G: H: OU Principais Principais Um disco físico é dividido em partições separadas . Os discos básicos podem conter até: Quatro partições primárias Três partições primárias e uma partição estendida As partições estendidas podem ser subdivididas em unidades lógicas 22 FAT, fat32 e NTfs Principais diferenças: Segurança Compactação de dados Importante: os sistemas de arquivos devem corresponder para otimizar a eficiência da partição Limite máximo Tamanho setor (Bytes) FAT 2GB 32k FAT32 2TB 16k NTFS ? 512 8192 1024 16k 2048 32k 4096 64k Práticas Recomendadas: Fazer backup dos dados antes de modificar as partições Formatar volumes usando o sistema de arquivos NTFS 23 Ferramenta diskpart Com a ferramenta da linha de comando DiskPart: Selecione um objeto e digite um comando Use-o para gerenciar discos, partições e volumes Use scripts para tarefas repetitivas ADD - Adiciona um espelho a um volume simples. ACTIVE - Marca a partição básica atual como uma partição de inicializaçãoativa. ASSIGN - Atribua uma letra de unidade ou um ponto de montagem ao volume selecionado. BREAK - Quebrar um conjunto de espelhos. CLEAN - Limpar as informações de configuração ou todas as informações do disco. CONVERT - Converte formatos de disco diferentes. CREATE - Criar um volume ou partição. DELETE - Excluir um objeto. DETAIL - Fornecer detalhes sobre um objeto. EXIT - Sair do DiskPart EXTEND - Estender um volume. HELP - Imprime uma lista de comandos. IMPORT - Importa um grupo de discos. LIST - Imprime uma lista de objetos. INACTIVE - Marca a partição básica atual como uma partição inativa. ONLINE - Colocar on-line um disco marcado como off-line atualmente. REM - Não faz nada. Usado para scripts de comentário. REMOVE - Remover uma atribuição de letra de unidade ou de ponto de montagem. REPAIR - Reparar volume RAID-5. RESCAN - Reexaminar discos e volumes do computador. RETAIN - Colocar uma partição de retenção em um volume simples. SELECT - Mover o foco de um objeto. 24 Propriedades de disco Gerenciamento de Disco: Geral Volumes O DiskPart fornece: Propriedades do disco Identificação de Disco Tipo de disco 25 Ferramenta convert Converte volumes FAT e FAT32 em NTFS Todos os dados são preservados Na maioria dos volumes, não é necessário reinicializar 26 Disco básico x disco dinâmico As vantagens dos discos básicos incluem: Acesso à instalação e ao Console de Recuperação Disponibilidade de utilitários de disco As vantagens dos discos dinâmicos incluem: Extensão de vários discos Não há limite de volumes por disco Volumes tolerantes a falhas 27 Disco básico x disco dinâmico As partições do disco básico tornam-se volumes Os dados no disco são preservados O disco ganha uma identidade do grupo de discos OBS.: A reversão de um disco dinâmico em um disco básico resulta na perda de todas as partições e dados do disco 28 Volume simples Contém espaço em um único disco Pode ser criado somente em discos dinâmicos Pode usar os sistemas de arquivos NTFS, FAT ou FAT32 Pode ser estendido, se formatado com NTFS Volume simples 29 Volume expandido Criado pela expansão de um volume simples em espaço não alocado no mesmo disco ou em outro disco O espaço não alocado deve estar não formatado ou formatado com uma versão do NTFS Volume expandido 30 Volumeestendido 3994 MB Não alocado Novo volume (G) 100 MB NTFS Íntegro Disco 1 Dinâmico 4094 MB Online 3994 MB Não alocado Novo volume (G) 100 MB NTFS Íntegro Disco 2 Dinâmico 4094 MB Online Volume estendido Espaço livre combinado em um volume lógico 31 Volume distribuído 3994 MB Não alocado Novo volume (G) 100 MB NTFS Íntegro Disco 1 Dinâmico 4094 MB Online 3994 MB Não alocado Novo volume (G) 100 MB NTFS Íntegro Disco 2 Dinâmico 4094 MB Online Espaço livre combinado em um volume lógico Dados gravados em todos os discos em unidades de 64 KB Volume distribuído 64KB 64KB 64KB 32 O que é tolerância a falha? A capacidade de sobreviver a falhas de hardware Os volumes tolerantes a falhas fornecem redundância de dados Os volumes tolerantes a falhas exigem discos dinâmicos Os volumes tolerantes a falhas não substituem os backups 33 Volume espelhado Volume espelhado Dados Dados gravados simultaneamente em dois volumes em dois discos físicos Quase todo volume pode ser espelhado, inclusive os volumes de sistema e de inicialização Várias configurações de volumes espelhados usam a duplexação 34 Raid-5 Disco 1 Disco 2 Disco 3 Paridade Paridade Distribuição 6 Distribuição 5 Distribuição 4 Distribuição 3 Distribuição 2 Distribuição 1 Paridade Paridade Paridade Paridade Vantagens: - Maior rapidez com tratamento de ECC. - Leitura rápida (porém escrita não tão rápida). Desvantagem: - Sistema complexo de controle dos HD's. 35 Raid software x raid hardware Tipo de RAID Vantagens RAID de software Configurado no Gerenciamento de Disco Exige discos dinâmicos Usado principalmente em organizações pequenas Espelhos com falha podem exigir alterações de boot.ini Pode mover discos para qualquer computador que execute o Windows 2003 Server RAID de hardware Configurado com utilitários do fornecedor Não exige discos dinâmicos Desempenho melhor Não exige alterações de boot.ini Pode expandir volumes RAID-5 existentes 36 Disco externo e offline Disco Externo: Um disco dinâmico movido para outro computador Disco Offline: Uma opção de status do gerenciamento de disco Um disco dinâmico corrompido ou indisponível de forma intermitente Um disco externo com falha 37 Cotas de disco Rastreiam e controlam o espaço do volume NTFS do usuário Restringem o armazenamento a cotas Disparam eventos de log São calculadas com o tamanho do arquivo descompactado Entradas de cota 38 Gerenciamento de disco Demonstração Distributed File System (DFS) Aula 5 Compartilhamento Simples 1. O usuário tem acesso às informações através de diversos drives de rede. Com isso o usuário não tem uma visão consolidada das informações disponíveis na rede. 2. Além de ter de criar e configurar os compartilhamentos, o Administrador da rede precisa garantir que os drives necessários sejam corretamente configurados em todas as estações de trabalho da rede. 3. Não existe redundância e tolerância a falhas. Se um dos servidores estiver com problemas, os usuários não terão acesso às pastas compartilhadas deste servidor. 41 Compartilhamento com DFS 42 Distributed File System (DFS) Demonstração **S2B 2008 – Lab07** 43 Dispositivos e Drivers Aula 5 O que é um dispositivo? Um dispositivo é qualquer parte do equipamento possível de ser conectada a um computador Exemplos: placa de vídeo, impressora, joystick, adaptador de rede, placa de modem Os dispositivos podem ser divididos em dois grupos: Plug and Play Não Plug and Play 45 O que é um driver de dispositivo? Um driver de dispositivo é: Um programa que permite a comunicação entre um dispositivo específico e o sistema operacional Carregado automaticamente ao iniciar o computador Use o Gerenciador de Dispositivos para: Identificar, instalar e atualizar os drivers de dispositivo Reverter um driver de dispositivo à versão anterior Desabilitar, habilitar e desinstalar dispositivos 46 Propriedades de driver Propriedades de driver Descrição Nome do driver Nome do arquivo de driver e sua localização Fornecedor do driver Nome da empresa fornecedora do driver à Microsoft Data do driver Data em que o driver foi criado Versão do driver Número da versão do driver Signatário digital Nome da entidade que testou e verificou se o driver funcionava adequadamente 47 Driver assinado A assinatura digital indica que o driver de dispositivo atingiu a determinado nível de teste e não foi alterado Use drivers de dispositivo assinados para garantir o desempenho e a estabilidade do sistema Para garantir que os drivers de dispositivo e os arquivos de sistema preservam seus estados originais, assinados digitalmente, o Windows fornece: Proteção de Arquivo do Windows Verificador de Arquivos de Sistema Verificação de Assinatura de Arquivo 48 Gpo para drivers não assinados A configuração de Diretiva de Grupo para drivers não assinados destina-se a dispositivos com: comportamento de instalação de driver não assinado Há três opções disponíveis: Bem-sucedido silenciosamente Avisar, mas permitir a instalação Não permitir a instalação 49 Reversão de driver Após atualizar os drivers de dispositivo, você poderá encontrar problemas. Caso ocorra um problema, você pode reverter à versão anterior com opção Reverter Driver Não será possível: Reverter mais de uma versão do driver Reverter drivers da impressora Reverter, ao mesmo tempo, drivers para todas as funções de um dispositivo multifuncional 50 desinstalando Desinstalar um driver de dispositivo não o exclui do disco Remova um dispositivo plug and play para desinstalá-lo Desabilite um dispositivo para removê-lo temporariamente 51 Dúvidas? Aula 5 Aula Vi Tópicos abordados: Hospedagem de serviços e aplicações Web Manutenção de software com o WSUS 3.0 Internet information services (IIS) Aula 6 Internet Information Services 7.0 Fácil de Gerenciar Arquitetura Modular Nova ferramenta de gerenciamento Nova ferramenta de diagnóstico Administracao Delegada Configuração Compartilhada URL Authorization Rules Permissões configuradas no web.config da aplicação e não mais no arquivo de sistema. Autorização segue o conteúdo. 55 Internet Information Services 7.0 Poderosa Plataforma de Hosting .NET ASP PHP Fast-CGI compliant frameworks Web applications XML services Seguro e Confiável Arquitetura Modular e Escalável com clusterização, load balance e virtualização. 56 Iis 7.0 – arquitetura web server ASPX Static File Unified pipeline for all code Autorização Resolve Cache Execute Handler Update Cache Basic Forms Trace Etc. Compress Log Autenticação Send Response 57 Iis 7.0 - Gerenciamento PowerShell appcmd.exe XML config files IIS Manager re-escrito Mais orientado a tarefas Novos métodos de automação de tarefas Microsoft.Web.Administration (use com PowerShell) WMI Provider (use com Vbscript/Jscript e PowerShell) Administração via linha de comando AppCmd.exe PowerShell Delegue o gerenciamento para administradores de sites Permite delegar configurações em específico sem privilégios elevados Gerenciamento remoto sem a necessidade de privilégios elevados Seguro, conexão via HTTP/SSL (via firewall) 58 Iis 7.0 – snap-ip de Gerenciamento Fácil de Administrar Administração Remota Configuração Flexivel Administração Delegada Diagnóstico rápido 59 Iis 7.0 - modularidade Instale e gerencie apenas os módulos que você usa… Reduz área de ataque (apenas cerca de 10 módulos instalados por padrão) Reduz uso de memória do servidor Habilita controle granular do que está sendo executado Substitua os módulos fornecidos pela Microsoft pelos seus próprios componentes 60 Iis 7.0 – modularidade Common HTTP Web Server Components DirectoryListingModule CustomErrorModule StaticFileModule DefaultDocumentModule HttpRedirect Security BasicAuthModule DigestAuthModule WindowsAuthModule CertificateAuthModule AnonymousAuthModule IPSecurityModule UrlAuthorizationModule RequestFilteringModule Health and Diagnostics HttpLoggingModule CustomLoggingModule RequestMonitorModuleHTTPTracingModule ODBCLogging LoggingLibraries Application Development ISAPIModule ISAPIFilterModule CGIModule ServerSideIncludeModule NetFxExtensibility ASP ASP.NET Performance HTTPStaticCompression HTTPDynamicCompression Management ManagementConsole ManagementService ManagementScripting Metabase WMICompatibility LegacyScripts LegacySnap-in FTP Publishing FTPServer FTPManagement Windows Process Activation Service ConfigurationAPI ProcessModel NetFxEnvironment 61 Iis 7.0 – configuração simplificada IIS Manager Appcmd.exe Arquivos de configuração XML Machine.config Applicationhost.config Root web.config web.config Leitura da configuração API não gerenciável Interface WMI API gerenciável 62 Iis 7.0 – administração delegável Delegar administração para donos de sites Donos de sites alteram configurações sem a necessidade de privilégios elevados Roda como serviço (WMSCV) Configurações de Delegação armazenadas em arquivos Web.config 63 Iis 7.0 – administração delegável A nível de aplicação e/ou sites Compartilhada com configurações ASP.Net Replicação via XCopy Controle granular de configurações Exemplo: Sempre habilite Basic Auth para todos os sites, mas permita que dono do site adicione/controle Windows Auth 64 Iis 7.0 – delegação Web Server Level Web Site Level Application Level 65 Iis 7.0 – delegando permissões wwwroot App1 App2 66 Iis 7.0 – Bloqueando Configurações applicationHost.config web.config web.config root web.config machine.config web.config overrideModeDefault="deny" 67 Iis 7.0 – administração remota Apenas Administradores conectam em servidores Enxergam todas as configurações Não precisa de permissões explícitas Se o Remote Administration está habilitado, os administradores do servidor podem conectar 68 Iis 7.0 – administração remota Não-admins podem conectar apenas em sites e aplicações Apenas podem se conectar em sites ou aplicações permitidas Permissões explícitas requeridas Conteúdo necessita ter permissões NTFS para segurança 69 Internet information services (IIS) Demonstração **S2B 2008 – Lab08** 70 Windows server update services (WSUS) Aula 6 O que é o Microsoft update? O Microsoft Update é um site da Microsoft que inclui: Atualizações para sistemas operacionais Microsoft Windows, softwares e drivers de dispositivos Atualizações para aplicativos Microsoft Conteúdo novo adicionado regularmente ao site 72 Atualizações automáticas Atualizações Automáticas é um software cliente que: Comunica-se com o Microsoft Update ou o WSUS Baixa atualizações automaticamente Notifica aos usuários a disponibilidade da atualização 73 Windows server update services Atualizações Automáticas Servidor executando Windows Server Update Services Atualizações Automáticas LAN Site Microsoft Update Internet Clientes de teste 74 Cenários de implantação do WSUS Servidor WSUS do escritório principal Servidores WSUS desconectados Computadores cliente do escritório remoto Computadores cliente do escritório principal Computadores cliente regionais Servidores WSUS independentes Servidor WSUS de replicação Firewall Microsoft Update 75 Site de administração do WSUS Examinar as informações de status Examinar e aprovar atualizações Gerar relatórios: Status das Atualizações Status dos Computadores Resultados da Sincronização Resumo das Configurações Gerenciar grupos de computadores Configurar opções do WSUS 76 Gerenciando computadores Os computadores são adicionados automaticamente Grupos de computadores padrão: Todos os computadores Computadores não atribuídos Direcionamento no cliente Recomendações: Use grupos de computadores para teste Configure um grupo de teste inicial Configure um grupo de teste comercial Implante as atualizações em um departamento de cada vez Remova as atualizações problemáticas 77 Windows Server Update Services (Wsus) Demonstração **S2B 2008 – Lab9** 78 Dúvidas? Aula 6 Aula Vii Tópicos abordados: Gerenciando a recuperação de desastres Protegendo o Windows Server 2008 Backup de dados Aula 7 O que é Recuperação de desastres? Continuidade das operações após um desastre Implementação de um plano de recuperação de desastres: Substituindo componentes danificados Restaurando dados Testando antes de continuar 82 Preparativos para o Backup Desenvolva uma estratégia de backup Teste a estratégia de backup e avalie o produto Inclua um backup alternativo que fique armazenado fora do local Faça backup dos dados do System State Instale o Console de recuperação como uma opção de inicialização Guarde o CD de instalação em local acessível em caso de crise 83 Visão geral do backup de dados 84 Visão Geral do Backup de dados Backups: Copiam dados para mídia alternativa Evitam perda de dados Requerem as seguintes considerações: Qual é a necessidade de um backup de rede? Que arquivos precisam de backup? O que é freqüência de backup? Recomendações de backup: Desenvolver uma estratégia de backup e testá-la Treinar os funcionários envolvidos Fazer backup de volumes e dados do Estado do Sistema ao mesmo tempo Criar um conjunto de backup ASR (Automated System Recovery - Recuperação Automatizada do Sistema) Executar restaurações de teste Proteger a mídiaUsar o backup padrão de Cópia de Sombra de Volume 85 Backup e Restauração Selected Files System State Windows Server 2008 Windows Backup Utility Volume Shadow Copy Service Backup Restore Automated System Recovery 86 Ferramentas de backup Windows Server Backup O NT Backup foi substituido pelo Windows Server Backup que agora passou a ser uma “Feature” do Windows Server 2008. Essa ferramenta além de não conseguir catalogar um arquivo com a extensão “.BKF” também não permite realizar backup de pastas somente (EX: D:\Dados) somente de volumes inteiros, e também não grava em unidades de backup como DLT, LTO e Tapes Librarys, por outro lado ele permite gravar em unidades de DVD, ou seja para termos todas as funcionalidades de um software de backup convencional teremos que utilizar softwares de terceiro. 87 Ferramentas de backup Linha de Comando: WBadmin WBadmin ---- Commands Supported ---- ENABLE BACKUP -- Enable or modify a scheduled daily backup DISABLE BACKUP -- Disables running scheduled daily backups START BACKUP -- Runs a backup STOP JOB -- Stops the currently running backup or recovery GET VERSIONS -- List details of backups recoverable from a specific location GET ITEMS -- Lists items contained in the backup START RECOVERY -- Run a recovery GET STATUS -- Reports the status of the currently running job GET DISKS -- Lists the disks that are currently online START SYSTEMSTATERECOVERY -- Run a system state recovery START SYSTEMSTATEBACKUP -- Run a system state backup DELETE SYSTEMSTATEBACKUP -- Delete system state backup(s) 88 Tipos de backup Cópia Diário Normal Incremental Diferencial NORMAL: Um backup normal (ou total) copia todos os arquivos selecionados e marca cada um deles como já tendo um backup (em outras palavras, o atributo de arquivo morto é desmarcado). Com backupsnormais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Normalmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez. INCREMENTAL: Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos dos quais foram feitos backup são marcados dessa forma (ou seja, o atributo de arquivo morto é desmarcado). Se você usar uma combinação de backup normal e backup incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backup incrementais para restaurar. DIFERENCIAL: Um backup diferencialcopia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que já têm um backup não são marcados dessa forma (ou seja, o atributo de arquivo morto não é desmarcado). Se você executar uma combinação de backup normal e backup diferencial, a restauração dos dados exigirá os arquivos ou as fitas do último backup normal e do último backup diferencial. CÓPIA: Uma cópia auxiliar (ou secundária) é uma cópia dos dados de backup. Os dados copiados são uma imagem fiel da cópia de backup primária e podem ser usados como uma cópia de backup de modo de espera ativo se os servidores, os dispositivos e a mídia de backup primário forem perdidos ou destruídos. As cópias primária e secundária usam mídias diferentes e, muitas vezes, bibliotecas de backup diferentes. DIÁRIO: Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado). 89 Tipos de Backup Vantagens e Desvantagens TIPOS VANTAGENS DESVANTAGENS NORMAL Os arquivos são mais fáceis de localizar porque estão na mídia de backup atual. Requer apenas uma mídia ou um conjunto de mídia para a recuperação dos arquivos. É demorado. Se os arquivos forem alterados com pouca freqüência, osbackups serão quase idênticos. INCREMENTAL Requer a menor quantidade de armazenamento de dados. Fornece os backups mais rápidos. A restauração completa do sistema pode levar mais tempo do que se for usado o backup normal ou diferencial. DIFERENCIAL A recuperação exige a mídia apenas dos últimos backupsnormal e diferencial. Fornecebackups mais rápidos do que um backup normal. A restauração completa do sistema pode levar mais tempo do que se for usado o backup normal. Se ocorrerem muitas alterações nos dados, osbackups podem levar mais tempo do que backups do tipo incremental. 90 Operadores de Backup Quem pode realizar backup? Proprietários de arquivos e usuários com permissões de leitura Usuários com direitos para fazer backup de arquivos e diretórios Grupos em servidores locais: Administradores Operadores de cópia Opers. de servidores 91 System State System State Data COM+ Class Registration Databases Boot Files and System Files Registry Windows File Protection Files Active Directory Database (DC only) SYSVOL Directory (DC only) Certificate Services Database (Certificate Server only) Cluster Service Information (Clustered Servers only) IIS Metadirectory (IIS Servers only) 92 Restauração de dados Aula 7 O que é Recuperação de desastres? A restauração de dados regrava: Arquivos e pastas Dados do System State A restauração ASR (Automated System Recovery) : Lê dados de recuperação referentes à configuração do disco Restaura assinaturas, volumes e partições do disco de inicialização Instala uma versão de recuperação do Windows Inicia a restauração a partir do backup 94 Preparativos para a recuperação Planejar e testar estratégias de restauração Definir permissões para administradores de sistemas Verificar conexões para cada local de restauração Garantir o acesso à mídia baseada em rede 95 Cópias de sombra As cópias de sombra fornecem versões iterativas de pastas de rede Use as cópias de sombra para: Recuperar arquivos Rever versões anteriores As cópias de sombra: São habilitadas por volume Não são um substituto para backups regulares Alocam versões com limites de armazenamento 96 Volume Shadow Copy Backups consistentes de arquivos abertos e aplicações Shadow copies para Pastas Compartilhadas Transportes oferecidos pelo Shadow Copy: Transporte para fita de backup Transporte para data mining Transporte para testes Recuperação rápida 97 Agendamento de Shadow Copy Crie um agendamento de cópia de sombra baseado em: Volume de alterações Importância das alterações Limitações de armazenamento 98 Restauração de shadow copy Características de cópias de sombra Se... Então Nenhuma versão anterior O arquivo não foi modificado após o último salvamento Restaurar uma pasta A versão atual é excluída Restaurar um arquivo As permissões de arquivo não são alteradas As propriedades não incluem uma guia Versões Anteriores As cópias de sombra podem não ter sido habilitadas Copiar um arquivo As permissões de arquivo são definidas como padrão 99 Event Viewer - conceito Visualizar e gerenciar logs de eventos Coletar informações sobre Problemas de Hardware Problemas de Software Eventos de Segurança Permite filtrar por dados de eventos específicos Visualizar apenas os que interessam! 100 Event Viewer - Logs Application Security System Outros tipos de logs são dependentes dos serviços: DNS, Directory Service, FRS, etc. Logs são configuráveis e podem ser manualmente salvos em arquivos 101 Erros – E agora? Verifique o Event Viewer (eventvwr.msc) Enumera aplicações ou serviços com problemas Última Configuração Válida Restaura configurações do sistema System Configuration Utility (msconfig.exe) Gerencia arquivos, serviços e programas na inicialização System Information Utility (msinfo32.exe) Mostra informações do sistema 102 Modo de segurança Opção Descrição Uso Modo seguro Carrega somente drivers e arquivos básicos Quando o Windows não estiver sendo iniciado no modo Normal Modo Seguro com Rede Carrega somente drivers e arquivos básicos, mais conexões de rede Para acessar ferramentas de solução de problemas que estão na rede Modo Seguro com Prompt de Comando Carrega somente drivers e arquivos básicos, além de uma interface de prompt de comando Quando o Modo seguro não for iniciado corretamente 103 Recuperação automatizada do sistema Backup do sistema operacional Não inclui arquivos de dados Cria um disco com informações sobre a configuração 104 Asr – Sistema alvo O sistema a ser restaurado precisa ter: Hardware igual ao sistema original Exceto discos, controladoras de vídeo e placas de rede Discos suficientes para restaurar todos os discos de sistema críticos Capacidade de armazenamento de cada disco deverá ser >= disco original correspondente Arquivo de estado do ASR (asr.sif) precisa estar acessível 105 Asr – processo de restauração Automated System Recovery ASR Backup Disco de Instalação ASR Recovery 106 Métodos de restauração Ferramenta Use quando Modo seguro Um problema impedir a inicialização normal do Windows Server 2008 Última Configuração Válida A configuração estiver incorreta Backup Você precisar criar uma cópia duplicada dos dados no disco rígido e depois arquivar os dados em outro dispositivo de armazenamento Console de Recuperação Você não conseguir corrigir os problemas usando um dos métodos de inicialização ASR (Recuperação Automatizada do Sistema) Outras operações de reparo falharem 107 Proteção do windows server 2008 Aula 7 Desafios de segurança Servidores com diversas funções Recursos limitados para a implementação de soluções seguras Ameaça interna ou acidental Uso de sistemas mais antigos Anulação de várias medidas de segurança em decorrência do acesso físico Falta de conhecimento sobre segurança Conseqüências legais 109 Práticas de segurança Aplique o service pack mais recente e todas as atualizações de segurança disponíveis Use a Diretiva de Grupo para proteger os servidores de forma avançada Use o MBSA (Microsoft Baseline Security Analyzer) para verificar configurações de segurança de servidores Restrinja o acesso físico e da rede aos servidores Recomendações Renomeie as contas internas Administrador e Convidado Use grupos restritos Restrinja quem pode fazer logon localmente nos servidores Restrinja o acesso para contas internas e de serviço de sistemas não operacionais Não configure um serviço para fazer logon usando uma conta de domínio Use permissões NTFS para proteger arquivos e pastas 110 MBSA Com o Microsoft Baseline Security Analyzer verifique se há: Atualizações de segurança ausentes Possíveis problemas de configuraçãoFunciona com uma gama de produtos de software da Microsoft Permite que um administrador verifique vários computadores de maneira centralizada e simultânea O MBSA é uma ferramenta gratuita Vantagens do MBSA: O MBSA relata vulnerabilidades importantes: Senhas fracas Conta Convidado não desabilitada Auditoria não configurada Serviços desnecessários instalados Vulnerabilidades do produto IIS Configurações da zonas do Internet Explorer Configuração das Atualizações Automáticas Configuração do Firewall do Windows 111 Como o mbsa funciona? Centro de Download da Microsoft Computador com MBSA MSSecure.xml 112 Microsoft Baseline Security Analyzer(MBSA) Demonstração **S2B 2008 – Lab10** 113 Dúvidas? Aula 7 SEGUNDA FASE TREINAMENTO 115
Compartilhar