Professional Documents
Culture Documents
Redes Avanado
Dedicatria
NDICE
I. Reviso dos Conhecimentos Bsicos .................................................................6
1.
O
que
Redes
de
Computadores?
....................................................................................................6
2. Porque ligar Micros em Rede .............................................................................................7
3. Palavra Chave Compartilhamento ...................................................................................8
4. Tipos de Redes ..................................................................................................................8
4.1 Redes Ponto-a-ponto ..........................................................................................11
4.2 Redes Cliente Servidor .......................................................................................11
5 Noo de Cabeamento Estruturado ................................................................................11
5.1 - Importncia dele na rede ..................................................................................12
5.2 conector RJ45 ..................................................................................................12
5.3 - Cabo UTP ........................................................................................................12
5.4 - Categorias ........................................................................................................12
5.5 - Crimpador ........................................................................................................12
5.6 - Testador de Cabos ............................................................................................12
5.7 - Delay ................................................................................................................12
5.8 Processo de Crimpagem ..................................................................................12
5.9 Cabeamento Estruturado .................................................................................12
5.10 Sugesto para a Rede Eltrica .......................................................................xx
5.11 Sistema de Aterramento ................................................................................xx
5.11.1 - Consequncias da falta de aterramento ...........................................xx
5.12 Documentar uma Rede ..................................................................................xx
6 Protocolos .......................................................................................................................13
6.1 O que protocolo? ..............................................................................................15
6.2 Como trabalham os protocolos ...........................................................................15
6.3 Pilhas de protocolos mais comuns ......................................................................15
6.4 Classificao dos protocolos ..............................................................................15
6.4.1 Aplicativos ..........................................................................................20
6.4.2 Transporte ...........................................................................................20
6.4.3 Rede .....................................................................................................20
6.4.4 Fsica ...................................................................................................20
6.5 Protocolos de Mercado .....................................................................................22
6.5.1 Netbeui ...............................................................................................23
6.5.2 IPX/ SPX e NWLINK .............................................................................25
6.5.3 TCP/IP ..............................................................................................30
6.5.3.1 Benefcios na utilizao do TCP ...........................................32
6.5.3.2 Conceitos necessrios .........................................................34
6.5.3.3 Configurao ........................................................................xx
6.5.3.1 Como configurar .....................................................40
6.5.3.2 Onde Configurar ......................................................xx
6.5.3.4 Solucionar Principais problemas .........................................44
7 Que Software Utilizar ? ................................................................................................xx
II
Reviso
Prtica
do
Curso
(Workstation).................................................................xx
de
Redes
1 Conceito ................................................................................................................................xx
2 tutorial de como configurar uma rede Windows XP .............................................................xx
III
Segurana
de
..............................................................................................................xx
Redes
1 Introduo .....................................................................................................................xx
2 Tipos de Segurana .......................................................................................................xx
2.1 Segurana Fsica .............................................................................................xx
2.1.1 Introduo ........................................................................................xx
2.1.2 Objetivos ..........................................................................................xx
2.2 Segurana Lgica ........................................................................................... xx
3 Objetivos ..................................................................................................................xx
4 Introduo a ataques .................................................................................................xx
4.1 O que o ataque ? .........................................................................................xx
4.2 Vulnerabilidades ............................................................................................xx
4.3 - Um ataque tpico .............................................................................................xx
4.4 O que o hacker ataca ? .....................................................................................xx
4.5 - Fonte de Problemas ou Ataques ........................................................................xx
4.6 - Tipos de ataques conhecidos ............................................................................xx
4.7 - Como Evitar ....................................................................................................xx
4.8 - Como prevenir e evitar Ameaas Internas? .........................................................xx
4.9 Exemplo de cases ..........................................................................................xx
5 - Anlise de Segurana .......................................................................................................xx
6 Custo de Segurana ......................................................................................................xx
7 - Custo Visveis x Invisveis ................................................................................................xx
8 - Erros mais comuns ........................................................................................................xx
9 - Manual do motorista Virtual .............................................................................................xx
10 - Jogos dos erros: ...........................................................................................................xx
1 Windows 2000
1 Tutorial de Instalao.......................................................................................................11
2.1. Domnio ...............................................................................................................................11
2.1.1. Grupos de Trabalho Windows 2000 .....................................................................11
2.1.2. Domnios Windows 2000..............................................................................12
2.2. Servio de Diretrio ...............................................................................................13
3. Active Directory ..............................................................................................................14
3.1. Caractersticas do Active Directory.....................................................................14
3.1.1 Escalabilidade .............................................................................................14
3.1.2. Suporte a Padres Abertos..........................................................................14
3.1.3. DNS ...........................................................................................................15
3.2. Estrutura do Active Directory ...............................................................................15
3.2.1. Estrutura Lgica ........................................................................................15
3.2.2. Objetos e Atributos ...................................................................................15
4. Instalando o Active Directory .......................................................................................18
5. Administrando Contas de Usurios ............................................................................26
5.1. Planejando Novas Contas de Usurios .............................................................26
5.1.1. Convenes para Nomes de Contas de Usurio .....................................26
5.1.2. Diretrizes para as Senhas ..........................................................................27
5.1.3. Opes de Conta.........................................................................................27
5.2. Contas de Usurio Local ......................................................................................29
5.3. Contas de Usurio do Domnio ...........................................................................30
importante saber que quando nos referimos a dados, no quer dizer apenas arquivos, mas
qualquer tipo de informao que se possa obter de um computador. Outra aplicao para redes
de computadores a criao de correio eletrnico, o que facilita a comunicao interna em uma
empresa, e se esta empresa estiver conectada a Internet, pode-se usar esse tipo de correio.
Resumindo
Como foi visto, as redes de computadores so um conjunto de computadores autnomos
interligados atravs de um meio fsico de comunicao para o compartilhamento de recursos,
isso os diferencia bem de um sistema multiterminal onde os terminais funcionam como uma
unidade de entrada e sada de dados do computador principal chamado Servidor. Nas Redes os
computadores conectados so sistemas independentes, cada computador, ou n da rede,
processa localmente suas informaes, executa seus prprios programas e opera de maneira
autnoma em relao aos demais.
Os principais motivos que levam a implantao de uma rede de computadores so:
Possibilitar o compartilhamento de informaes (programas e dados)
armazenadas nos computadores da rede;
Alm de arquivos individuais, possvel compartilhar pastas ou mesmo, uma unidade de disco
inteira, sempre com o recurso de estabelecer senhas e permisses de acesso.
4 Tipos de Redes
Do ponto de vista da maneira com que os dados de uma rede so compartilhados podemos
classificar as redes em dois tipos bsicos:
Ponto-a-ponto: que usado em redes pequenas;
Cliente/servidor: que pode ser usado em redes pequenas ou em redes grandes.
Esse tipo de classificao no depende da estrutura fsica usada pela rede (forma como est
montada), mas sim da maneira com que ela est configurada em software.
4.1. Redes Ponto-a-Ponto
Esse o tipo mais simples de rede que pode ser montada, praticamente todos os Sistemas
Operacionais j vm com suporte a rede ponto-a-ponto (com exceo do DOS).
Nesse tipo de rede, dados e perifricos podem ser compartilhados sem muita burocracia,
qualquer micro pode facilmente ler e escrever arquivos armazenados em outros micros e
tambm usar os perifricos instalados em outros PCs, mas isso s ser possvel se houver uma
configurao correta, que feita em cada micro. Ou seja, no h um micro que tenha o papel de
servidor da rede, todos micros podem ser um servidor de dados ou perifricos.
Apesar de ser possvel carregar programas armazenados em outros micros, prefervel que
todos os programas estejam instalados individualmente em cada micro. Outra caracterstica
dessa rede na impossibilidade de utilizao de servidores de banco de dados, pois no h um
controle de sincronismo para acesso aos arquivos.
Vantagens e Desvantagens de uma rede Ponto-a-Ponto:
Usada em redes pequenas (normalmente at 10 micros);
Baixo Custo;
Fcil implementao;
Baixa segurana;
Sistema simples de cabeamento;
Micros funcionam normalmente sem estarem conectados a rede;
Micros instalados em um mesmo ambiente de trabalho;
No existe um administrador de rede;
No existe micros servidores;
A rede ter problemas para crescer de tamanho.
4.2 Redes Cliente/Servidor
Este tipo de rede usado quando se deseja conectar mais de 10 computadores ou quando
se deseja ter uma maior segurana na rede.
Nesse tipo de rede aparece uma figura denominada servidor. O servidor um computador que
oferece recursos especializados, para os demais micros da rede, ao contrrio do que acontece
com a rede ponto-a-ponto onde os computadores compartilham arquivos entre si e tambm
podem estar fazendo um outro processamento em conjunto.
A grande vantagem de se ter um servidor dedicado a velocidade de resposta as solicitaes do
cliente (computador do usurio ou estaes de trabalho), isso acontece porque alm dele ser
especializado na tarefa em questo, normalmente ele no executa outra tarefas. Em redes onde o
desempenho no um fator importante, pode-se ter servidores no dedicados, isto , micros
servidores que so usados tambm como estao de trabalho.
Outra vantagem das redes cliente/servidor a forma centralizada de administrao e
configurao, o que melhora a segurana e organizao da rede.
Para uma rede cliente/servidor podemos ter vrios tipos de servidores dedicados, que vo variar
conforme a necessidade da rede, para alguns tipos desses servidores podemos encontrar
equipamentos especficos que fazem a mesma funo do computador acoplado com o
dispositivo, com uma vantagem, o custo desses dispositivos so bem menores. Abaixo temos
exemplos de tipos de servidores:
Servidor de Arquivos: um servidor responsvel pelo armazenamento de arquivos de
dados como arquivos de texto, planilhas eletrnicas, etc... importante saber que esse
servidor s responsvel por entregar os dados ao usurio solicitante (cliente), nenhum
processamento ocorre nesse servidor, os programas responsveis pelo processamento dos dados
dos arquivos deve estar instalados nos computadores clientes.
Servidor de Impresso: um servidor responsvel por processar os pedidos de
impresso solicitados pelos micros da rede e envi-los para as impressoras disponveis. Fica a
cargo do servidor fazer o gerenciamento das impresses.
Servidor de Aplicaes: responsvel por executar aplicaes do tipo cliente/servidor
como, por exemplo, um banco de dados.
Ao contrrio do servidor de arquivos, esse tipo de servidor faz processamento de
informaes.
concepo fsica, que o que realmente fica de permanente em toda a sua vida, a filosofia da
informao que trafegar por ela. Filosofia da informao? Como assim? Teremos informao
refletindo sobre algo? Exatamente o que pretendemos neste trabalho mostrar o quo
importante conhecer seu cliente e principalmente o tipo de informao. Para que a rede
realmente se destinar? Qual o investimento necessrio? Que equipamentos comprar?
Obviamente quando falamos de cabos, nem pensar em trabalhar algo que no esteja ligado a
boas marcas do mercado, certificadas, resistentes e sobretudo a preos justos (preo justo no
significa ser caro). No cogitamos nada fora da categoria de cabos nvel 5 (como veremos
adiante). Mas uma nota deve ser registrada: mesmo com massa ruim o bom pedreiro constri.
No pretendemos aqui tratar o assunto de forma ampla e tcnica demais, mas o assunto deve
abranger e preencher o conhecimento do leitor com alguns subsdios tcnicos e que no estejam
apenas restritos a termos meramente elegantes e charmosos de se referir a cores de cabos de
cobre. Interessante saber que este material inicialmente, apenas dizia a respeito de crimpagem
de cabos e seus padres, mas devido importncia tamanha da padronizao, organizao e
sobretudo Carinho com a informao, pouco a pouco abrangemos outros termos e conceitos,
que abrangem toda a rede
Tendo em vista, que todos os tipos de cabeamento j foram mostrados no curso bsico,
falaremos rapidamente apenas dos itens mais utilizados no mercado.
5.1 Importncia dele na Rede:
A funo primordial de uma rede local (LAN, ou Local Area Network) ligar fisicamente
vrios computadores entre si e tambm a um servidor (que no nada mais que um simples
micro, porm preparado para ficar 24hs. Disponvel para as tarefas da rede). Isto conseguido
atravs de cabos de pares tranados, fibra tica, linhas telefnicas e at mesmo sinais de rdio e
infra-vermelhos! incrvel o que podemos fazer. H vrias formas de interligar computadores.
Cada configurao de rede ou topologia precisa ainda realizar as mesmas tarefas que o
computador exercia antes. A situao mais comum o envio de mensagens de um computador
para outro. A mensagem pode ser uma solicitao de dados, uma resposta de solicitao de
algum outro computador ou uma instruo para executar um programa que esteja armazenado
na rede. Os dados ou o programa que a mensagem solicita podem estar armazenados em um
computador utilizado por um colega de trabalho em rede, em um servidor de arquivos ou por
um computador especfico. Um servidor de arquivos geralmente um computador de alto
desempenho, com disco rgido grande no utilizado exclusivamente por qualquer usurio da
rede. Ele existe simplesmente para atender todos os computadores em rede, fornecendo um
lugar comum no qual so armazenados os dados a serem recuperados com a mxima rapidez
possvel. Existem grandes vantagens em se manter um servidor de rede. As principais podemos
destacar como: centralizao das informaes proporcionando facilidade de acesso atravs de
simples padronizao de pastas, e a realizao simples de backup em disco, em fita, em CD ou
mesmo ZIP Disk. A rede deve receber as solicitaes de acesso atravs dos computadores ou
ns ligados a ela; a rede tambm precisa achar uma forma de gerenciar todas essas solicitaes
simultneas de seus servios. A rede precisa gerenciar tudo o mais rpido possvel, enquanto
distribui seus servios entre todos os ns. Trs topologias de rede de barramento (bus), anel
(token ring) e estrela respondem pela maioria das configuraes de LAN. A comunicao em
rede vai alm do envio de mensagens. No simplesmente um processo de transmisso de bits
representando caracteres alfanumricos. As comunicaes em rede podem envolver
computadores que funcionam com MS-DOS, Windows, modelos da linha Macintosh,
computadores de grande porte e qualquer outra famlia de computadores, todos tendo sua forma
prpria de gerenciamento de cdigos de dados e de transmisso. Para que todos estes sistemas
possam estar em comunicao eles tm que seguir um padro: o modelo OSI (Open Systems
Interconnection, ou Interligao de Sistemas Abertos), que seguido pela maioria dos
computadores em rede. Este padro baseado em camadas: cada componente da rede existe
numa determinada camada do sistema, e cada componente pode comunicar-se somente com a
camada diretamente abaixo ou diretamente acima dele. Cada camada fornece servios camada
superior e pode solicitar os servios da camada inferior. Mas no vamos entrar neste assunto to
tcnico assim. Apenas precisamos de saber que, tanto fisicamente quanto logicamente uma rede
precisa de padronizao. Padronizao a associao de signos a smbolos que tenham
significado comum, igualitrio e normativo em todo o mundo. Montar uma rede em Belm deve
ser a mesma tarefa de se montar uma rede em Tquio. Se no houvesse padronizao os grandes
bancos, por exemplo, nunca iriam se comunicar para realizar as milhares de operaes
financeiras por todo o mundo. Entendemos agora por onde vai nosso dinheiro. Para onde
o mistrio.
5.2 Conector RJ45 Macho
o responsvel pelo acabamento das pontas de nossos cabos par tranado. Abordaremos
este tipo de cabeamento em especial por ser o mais comum, barato e simples. dentro dele
que determinamos a ordem dos pares.
Aplicao
Conexes de terminaes de cabos UTP de condutores slidos (solid wire) com bitolas de 22 a
26 AWG.
Funcionamento
Conexo com conectores RJ-45 macho atravs do contato eltrico e de travamento mecnico
(trava do conector fmea).
Material
Corpo principal em termoplstico fosco classe UL V-0 com 8 contatos metlicos banhados com
uma fina camada em ouro e terminal de contatos para os cabos UTP do tipo 110 IDC.
Dimenses (AxLxP)
(21,8x26,4x32,7) mm.
Instalao
Devem ser obedecidos os seguintes procedimentos:
1. Preparao do Cabo: Desemcapar a capa externa cerca de 50 mm com o cuidados de no
danificar os condutores.
2. Observar a posio final do conector na tomada ou espelho, efetuando a acomodao do cabo.
3. Em um dos lados do conector, posicionar os dois pares dos condutores nos terminais
ordenadamente segundo a correspondncia de cores.
4. Inserir os condutores com a ferramenta 110 Puch Down Tool na posio de baixo impacto
perpendicular ao conector apoiando-o contra uma base firme e com o auxlio do suporte que
acompanha o produto. Com o uso da ferramenta 110 Puch Down Tool as sobras dos fios so
automaticamente cortadas.
5. Repetir os passos 3 e 4 com os outros 2 pares para o lado oposto do conector.
Pares
Mbit/s
Categoria 1
n/d
Categoria 2
n/d
Categoria 3
10
Categoria 4
16
Categoria 5
100
Categoria 6
155
O cabo Categoria 5 foi desenvolvido para tratar redes de alta velocidade podendo transmitir at
100 Mbps (mega bits por segundo). Cabos par tranado categoria 5 interligam segmentos de
rede de at 100 metros (normalmente os clculos so feitos em torno de 90m. Notar que esta
distncia pode tem de ser respeitada mquina a hub/switch ou hub/switch a hub/switch). Vale
ressaltar tambm que muitas tecnologias de redes podem utilizar o cabo par tranado, dentre
elas, os padres Ethernet e Token Ring. UTP Unshielded Twisted Pair.
O cabo categoria 5 foi um padro criado em 1991 pela ANSI (American National Standards
Institute), EIA (Electronics Industries Association), e TIA (Telecommunications Industry
Association).Nas redes de cabos UTP, a norma EIA/TIA padronizou o conector RJ-45 para a
conectorizao de cabos UTP. So conectores que apresentam uma extrema facilidade, tempo
reduzido na conectorizao e confiabilidade, sendo que estes fatores influem diretamente no
custo e na qualidade de uma instalao. Os conectores esto divididos em 2 tipos, macho (plug)
e fmea ( ack). O conector RJ-45 macho possui um padro nico no mercado, no que diz
respeito ao tamanho, formato e em sua maior parte material, pois, existem vrios fabricantes
deste tipo de conector, portanto, todos devem obedecer um padro para que qualquer conector
RJ-45 macho de qualquer fabricante seja compatvel com qualquer conector RJ-45 fmea de
qualquer fabricante. J o conector RJ-45 fmea pode sofrer algumas alteraes com relao
sua parte externa. Para a conectorizao do cabo UTP, a norma EIA/TIA 568 A/B determina a
pinagem e configurao. Esta norma necessria para que haja uma padronizao no mercado.
Contudo, existem, no mercado, duas padronizaes para a pinagem categoria 5, o padro 568 A
e 568 B, que diferem apenas nas cores de dois pares de condutores dos cabo UTP (laranja e
verde).
5.5 Crimpador
Normalmente estes alicates permitem a utilizao tanto de conectores RJ45 como RJ11 (usados
em telefones).
Tambm possuem uma seo para corte dos cabos e descascar o isolamento.
importante verificar se o local onde feito a prensagem, feito de forma uniforme ao invs de
diagonal, pois se for da forma diagonal bem provavelmente ir gerar muitos problemas nas
prensagens dos conectores.
5.6 Testador de Cabos
Normalmente a ferramenta mais cara neste tipo de montagem de rede por conta prpria
(existem testadores de cabos que so muito caros, mas so utilizado em montagens profissionais
de grande redes). De novo vale a recomendao: comprar uma ferramenta de m qualidade,
pensando somente no preo, pode resultar em problemas na crimpagem dos conectores no cabo,
muitas vezes imperceptveis inicialmente, mas gerando no futuro erros de rede que podero
tomar muito de seu tempo.
Apesar de no ser um item obrigatrio, voc encontrar modelos simples e no muito caros que
podero ser de grande ajuda quando voc est montando vrios cabos.
5.7 Delay
um dos itens mais importantes, pois a estruturao fsica pode influenciar na performance e
velocidade da rede. ideal que tenha o menor nmero de segmentao e quando ocorrer a
segmentao que seja centralizado os servidores, pontos de sada da rede e principais clientes no
switch principal.
5.8 Processo da Crimpagem
A crimpagem tem um papel muito importante e deve ser bastante considerada no planejamento
de tempo de execuo da rede. O alicate de crimpagem deve estar em ordem e a pessoa que for
executar a crimpagem deve ter habilidade suficiente para evitar ao mximo as perdas com
grimpagens erradas, pares soltos, entre outros. Boa parte do tempo da montagem da rede pode ir
embora nesta fase.
Padronizao EIA/TIA 568 Conhecida como seqncia de crimpagem de normal.
Utilizada para conexo de um microcomputador a um HUB ou SWITCH.
EIA/TIA-568
1. Branco-Verde
2. Verde
3. Branco-Laranja
4. Azul
5. Branco-Azul
6. Laranja
7. Branco-Marrom
8. Marrom
ATENO importante lembrar que NO H qualquer problema uma rede inteira ser
montada com a trava do conector RJ-45 (jack) apontada para cima ou para baixo em relao
ordem dos cabos, pois, desde que se obedea a ordem at o fim desta rede, a mesma estar
operacional em quaisquer condies.
Usualmente, a trava apontada para baixo, como os pontilhados do esquema mostram.
As cores somente representam uma sinalizao para as vias. s vezes, importante saber
separar o smbolo do signo.
Crossover
Para ligar PC/PC (crossover)
1 ponta do cabo
branco verde verde
branco laranja
azul
branco azul laranja
branco marrom
marrom
2 ponta do cabo
branco laranja
laranja
branco verde azul
branco azul
verde
branco marrom
marrom
Crossover (cabo)
Um cabo crossover consiste na interligao de 2 (dois) computadores pelas respectivas placas
de rede sem ser necessrio a utilizao de um concentrador (Hub ou Switch) ou a ligao de
modems a CABO com a maquina cliente com conectores do tipo RJ45. A alterao dos padres
das pinagens dos cabos torna possvel a configurao de cabo crossover ou cabo direto. A
ligao feita com um cabo de par tranado (na maioria das vezes) onde se tem: em uma ponta
o padro T568A, e, em outra o padro T568B (utilizado tambm com modems ADSL). Este
cabo denomina-se CABO CROSSOVER.
Processo de Crimpagem:
Primeiro importante voc decidir que tipo de cabo voc deseja! Existem 2 tipos de cabo rede
mais comumente utilizados: Direto (ou normal) e Invertido (ou cross ou cross-over).
Cortando o cabo:
Corte um pedao do cabo de rede do tamanho que voc ir necessitar! Lembre-se! Nunca conte
em fazer emendas, portanto, ao medir o tamanho necessrio, tenha muito cuidado, considere
curvas, subidas, descidas, salincias, reentrncias, etc. E no se esquea: se sobrar voc pode
cortar, mas se faltar a soluo fica bem mais cara... Aps a medio, faa um corte reto e limpo.
Como a imagem abaixo:
Ateno, algumas lojas vendem cabos com 8 fios, porm de outras cores e principalmente com
os fios brancos SEM as listas: so cabos telefnicos. Vo funcionar, porm iro dar muito mais
trabalho na identificao do par correto, e pode vir a ser um problema se algum dia voc
quiser fazer alguma alterao no cabo...
Concluso:
No vale a economia que oferecem!
Bom, agora que os cabos internos esto separados, voc dever alinh-los conforme a ordem
desejada (se um cabo direto ou um cabo cross-over), da esquerda para a direita. A ordem
importante pois seguem um padro definido na indstria, e mesmo funcionando utilizando um
padro diferente, poder resultar em mais trabalho na hora de fazer algum tipo de manuteno
posterior no cabo, ou reconectorizao, ou identificao, etc. A prtica me ensinou que muito
mais prtico e rpido seguir um padro!
O padro que seguimos o da Associao de Industrias de Telecomunicao
(Telecommunications Industry Association TIA) http://www.tiaonline.org/. O padro
chamado EIA/TIA-568.
Seguindo o padro ao lado, alinhe os cabos internos no seu dedo indicador, de maneira
uniforme. Aps o alinhamento, corte as pontas, de forma a que fiquem exatamente do mesmo
tamanho, e com cerca de 1 a 1,5 centmetros da capa de isolamento
sentir uma *pequena* resistncia, mas o conector e o caboso dimensionados para entrar
*justos*, sem folgas, e sem muita dificuldade. Empurre os cabos por toda a extenso do
conector RJ-45. Eles devem encostar a parede contrria ao orifcio de entrada. Voc pode
conferir olhando de lado (como na imagem abaixo) e na parede onde eles terminam (uma srie
de pontos). Se algum dos cabos no estiver entrado correto, VOC DEVER RETIRAR O
CONECTOR E COMEAR TUDO NOVAMENTE! No final, force um pouco o revestimento
do cabo tranado, de forma que este revestimento passe completamente o ressalto no conector
(que ser pressionado pelo alicate de crimpagem mais tarde). Veja na imagem lateral
abaixo.Inserir todos os cabos corretamente, sem folgas, de forma justa, puramente JEITO e
PRTICA! Depois de vrios cabos, voc se sentir mais a vontade nesta tarefa e parecer
simples, porm as primeiras conexes podem ser irritantes, demoradas,sem jeito, mas no
difcil! No *economize tempo* nesta tarefa! Uma conexo mal feitapode arruinar toda sua rede
e ser um problema de difcil identificao.
CERTO
ERRADO
ok, insira o conector montado, com cuidado para no desmontar, na abertura prpria do seu
alicate de crimpagem (veja imagem abaixo) Com a outra mo no alicate, comece a apertar,
finalizando com as 2 mos em um bom aperto, porm sem quebrar o conector! Aps a
crimpagem, verifique lateralmente no conector se todos os contatos foram para dentro do
conector, estando uniformes e encostando nos fios. Se houver algum problema, que no seja
falta de presso no alicate, no h como recuperar o conector, o cabo dever ser retirado, ou
cortado, e o conector estar perdido. Bom, agora s continuar com o restante das
conectorizaes. Um lembrete: verifique sempre com cuidado se as conexes esto bem feitas,
se os fios esto bem encaixados e os contatos bem feitos. Se tiver um testador de cabos,
aproveite para logo em seguida testar se est tudo ok! Verifique com ateno se os cabos sero
diretos ou cross-over na montagem dos fios no conector.
A idia do cabeamento estruturado vai muito alem disso. Alm do uso de tomadas, o sistema de
cabeamento estruturado utiliza um concentrador de cabos chamado Patch Panel (Painel de
Conexes).
Em vez de os cabos que vm das tomadas conectarem-se diretamente ao hub, eles so
conectados ao patch panel. Dessa forma, o patch panel funciona como um grande concentrador
de tomadas.
O patch panel um sistema passivo, ele no possui nenhum circuito eletrnico. Trata-se
somente de um painel contendo conectores. Esse painel construdo com um tamanho padro,
de forma que ele possa ser instalado em um rack.
O uso do patch panel facilita enormemente a manuteno de redes medis e grandes. Por
exemplo, se for necessrio trocar dispositivos, adicionar novos dispositivos (hubs e switches,
por exemplo) alterar a configurao de cabos, etc., basta trocar a conexo dos dispositivos no
patch panel, sem a necessidade de alterar os cabos que vo at os micros. Em redes grandes
comum haver mais de um local contendo patch panel. Assim, as portas dos patch panels no
conectam somente os micros da rede, mas tambm fazem a ligao entre patch panels.
Para uma melhor organizao das portas no patch panel, este possui uma pequena rea para
poder rotular cada porta, isto , colocar uma etiqueta informando onde a porta esta fisicamente
instalada.
Dessa forma, a essncia do cabeamento estruturado o projeto do cabeamento da rede. O
cabeamento deve ser projetado sempre pensado na futura expanso da rede e na facilitao de
manuteno.
Devemos lembrar sempre que, ao contrario de micros e de programas que se tornam obsoletos
com certa facilidade, o cabeamento de rede no algo que fica obsoleto com o passar dos anos.
Com isso, na maioria das vezes vale pena investir em montar um sistema de cabeamento
estruturado.
5.10 - SUGESTO PARA REDE ELTRICA
A rede eltrica deve possuir um circuito exclusivo para a alimentao da rede de computadores.
ideal que seja estabilizada e possuir filtros de linha caso no haja nos estabilizadores, e um
sistema de no-break , para uma possvel falta de energia.
Quando toda a rede estiver conectada a apenas um estabilizador o quadro de fora dever ser
montado aps o estabilizador. Ideal ter a cada circuito at 3 tomadas.
No permitir que sejam ligados outros equipamentos como: Copiadoras, ventiladores, motores
eltricos, ou qualquer outro que exija ou produza rudo na linha.
Quando forem utilizados estabilizadores individuais de voltagem para cada estao de trabalho,
o quadro de fora para os micros dever ser montado aps o quadro geral de fora. Conforme
esquema abaixo :
6 Protocolos
6.1 - O que so protocolos?
Pacote uma estrutura de dados utilizada para que dois computadores possam enviar e receber
dados em uma rede. Atravs do modelo OSI, cada camada relaciona-se com a superior e inferior
a ela agregando informaes de controle aos pacotes. Cada camada do modelo OSI se comunica
com a camada adjacente sua, ou seja, as camadas de um computador se comunicam com as
mesmas camadas em um outro computador.
Para que dois computadores possam enviar e receber pacotes e para que as camadas
possam comunicar-se de forma adjacente (no mesmo nvel) necessrio um tipo de
software chamado de protocolo.
Mas o que so protocolos?
Protocolos so padres que definem a forma de comunicao entre dois computadores e
seus programas.
Quando uma camada OSI em um computador deseja enviar dados para outra camada adjacente
sua, preciso que o dado seja preparado e enviado segundo regras que tanto o primeiro
computador quanto o segundo possam entender. Dessa forma, a condio bsica para que dois
computadores se falem na rede que utilizem o mesmo protocolo, ou seja, o mesmo conjunto de
regras e padres para a preparao e entrega dos pacotes.
Algumas caractersticas dos protocolos:
Protocolos podem ser proprietrios ou abertos. Os protocolos proprietrios so
limitados a um tipo de aplicao ou empresa. Por exemplo, o protocolo APPC
(Advanced Program-to-Program Communication) de propriedade da IBM e
utilizado em sua arquitetura de rede SNA.
Os protocolos abertos so extensveis s empresas Os protocolos abertos so
extensveis s empresas, so divulgados e padronizados por organismos e
associaes internacionais e so aderidos pela indstria de informtica. Por
exemplo, o TCP/IP um tipo de protocolo aceito universalmente para a
comunicao de computadores na Internet.
Protocolos podem fornecer diversas informaes sobre a rede. Em funo e
atravs do tipo de protocolo utilizado pode-se obter diversas informaes sobre a
rede, tais como performance, erros, endereamento, etc.
Protocolos podem ser analisados com ferramentas de software. De onde o pacote
est saindo, para onde vai, quanto tempo demorou para chegar, quanto tempo ficou
parado em um roteador, se utilizou rota nica ou alternativa, etc., so informaes
que podem ser muito importantes na avaliao de uma rede. Estas informaes
podem ser fornecidas atravs de um pacote de software de monitorao de rede.
Existe um grande nmero de protocolos. Quando nos referimos quantidade de
protocolos que existe na rea tcnica, dizemos que uma verdadeira sopa de letras.
Fica impossvel lembrar ou decorar cada um deles. Por exemplo, vamos citar
apenas alguns, X.400, TCP/IP, DLC, FTP, NWLink, ATP, DDP. Para se ter uma
idia ainda mais clara, TCP/IP considerado uma sute de protocolos. Dentro dele
existe mais de 10 protocolos distintos. Cada protocolo tem funes diferentes,
vantagens e desvantagens, restries e a sua escolha para implementao na rede
depende ainda de uma srie de fatores.
A camada na qual um protocolo trabalha descreve as suas funes. Existem
protocolos para todas as camadas OSI. Alguns protocolos trabalham em mais de
uma camada OSI para permitir o transporte e entrega dos pacotes.
Os protocolos trabalham em grupos ou em pilhas. Protocolos diferentes trabalham
juntos em diferentes camadas. Os nveis na pilha de protocolos correspondem s
camadas no modelo OSI. A implementao dos protocolos nas pilhas feita de
forma diferente por cada vendedor de sistema operacional. Apesar das diferentes
implementaes, os modelos se tornam compatveis por serem baseados no padro
OSI.
6.2 - Como trabalham os protocolos
Os protocolos devem trabalhar em conjunto para garantir o envio e entrega dos pacotes.
Quando um computador vai enviar dados, eles so divididos pelo protocolo em pequenos
pedaos chamados pacotes. No pacote o protocolo adiciona informaes de status e
endereamento para que na rede, o computador de destino possa conseguir acessar o pacote. O
protocolo tambm prepara os dados para serem transmitidos atravs do cabo de rede.
Todas as operaes que foram realizadas pelo computador que est emitindo o dado, tambm
sero realizadas pelo computador que recebe os dados, mas agora na forma inversa.
Para que a transmisso de dados tenha sucesso na rede, ser necessrio que o computador que
envia e o computador que recebe os dados cumpram sistematicamente as mesmas etapas, e para
tanto, devem possuir em suas camadas os mesmos protocolos.
Se dois computadores tiverem protocolos diferentes em suas camadas OSI, com certeza a
comunicao no ser realizada, pois o pacote de dados, gerado no computador emissor, no
conseguir ser traduzido pelo computador de destino.
Para que os protocolos possam trabalhar nas camadas OSI eles so agrupados ou ainda
colocados em pilhas, ou seja, a pilha uma forma de combinar e organizar protocolos por
camadas. As camadas vo ento, oferecer os servios baseados no protocolo a ser utilizado para
que o pacote de dados possa trafegar na rede.
6.3. Pilhas de protocolos mais comuns
Cada fornecedor de sistema operacional desenvolve e implementa a sua prpria pilha de
protocolos a partir do modelo OSI, que especifica os tipos de protocolos que devem ser
utilizados em cada camada. Microsoft, Novell, IBM, Digital e Apple implementaram sua pilha
de protocolos baseados na evoluo de seus sistemas operacionais. Adotam tambm modelos de
pilhas pr -estabelecidos pela indstria para melhorar o seu prprio padro, como o caso do
uso do TCP/IP.
6.4 - Classificao de protocolos
Existem protocolos em cada uma das camadas do modelo OSI realizando tarefas gerais de
comunicao na rede. Eles so classificados em quatro nveis: Aplicativo, Transporte, Rede e
Fsica.
6.4.1. Aplicativo
Neste nvel situam-se nas camadas mais altas do modelo OSI. Sua misso a de
proporcionar interao entre os aplicativos que esto sendo utilizados na rede. Exemplos.
FTP (File Transfer Protocol) -Suite TCP/IP: Protocolo de Transferncia de Arquivo.
Permite a cpia de arquivos entre computadores na Internet.
Telnet -Suite TCP/IP: Permite que um computador remoto se conecte a outro.
Quando conectado, o computador age como se o seu teclado estivesse atachado ao
computador remoto. O computador conectado pode utilizar os mesmos servios do
computador local.
SNMP (Simple Network Management Protocol) -Suite TCP/IP: Protocolo de
Gerenciamento de Rede Simples. Utilizado para estabelecer a comunicao entre
um programa de gerenciamento e um agente de software sendo executado em um
computador host.
SMTP (Simple Mail Transfer Protocol) -Suite TCP/IP: Protocolo de Transferncia
de Correio Simples. Protocolo Internet para Transferncia de Correio Eletrnico.
O XNS (Sistema de Rede Xerox) foi desenvolvido pela Xerox para uso de suas LANs
padro Ethernet. A partir desse protocolo da Xerox, a Novell desenvolveu o protocolo IPX/SPX.
O IPX/SPX (Intercmbio de pacote de interconexo de rede/Intercmbio seqencial de
pacote) uma pilha de protocolos padro utilizada pelo sistema operacional NetWare da
Novell. A implementao da Microsoft do IPX/SPX chamada de NWLINK IPX/SPX. Se o
computador estiver com Windows e for preciso se conectar a uma rede NetWare, ser
necessrio utilizar esse protocolo.
O IPX/SPX um protocolo pequeno e rpido, diferente do NetBEUI, pois pode ser rotevel.
Um protocolo chamado de rotevel quando permite a passagem do pacote de dados entre
segmentos de redes diferentes atravs de ns ou dispositivos chamados de roteadores. A idia de
dividir uma rede e m segmentos existe com o objetivo de torn-la mais rpida e eficiente. O
protocolo IPX/SPX, sendo rotevel, pode ser utilizado em redes que esto segmentadas por
bridges (pontes) ou roteadores que sejam compatveis com IPX/SPX.
Para que os dados possam trafegar na rede preciso que sejam formatados em pequenos
pedaos chamados de pacotes ou frames. O protocolo IPX/SPX suporta mais de um tipo de
frame e para que uma mquina em um segmento de rede possa visualizar a outra preciso que
ambas estejam utilizando o mesmo tipo de frame.
Para a rede Ethernet existem trs tipos de frames suportadas pelo IPX/SPX utilizando o sistema
operacional de rede NetWare: Ethernet II, IEEE 802.2 e IEEE 802.3
Esses formatos de frame so definidos pelo IEEE e so implementados como padro no
NetWare da Novell.
Formato de frame padro Ethernet para IPX. Para configurar o IPX/SPX preciso saber
previamente qual frame est sendo utilizado na rede pelo IPX/SPX e tambm o nmero de cada
segmento de rede IPX que ser estabelecido na comunicao entre os roteadores
O IPX/SPX implementa e suporta a interface NetBIOS, permitindo a comunicao com
qualquer outra mquina ou sistema operacional que tenha uma implementao IPX/SPX com
NetBIOS. Tanto a Novell quanto a Microsoft implementam NetBIOS over IPX/SPX (NetBIOS
sobre IPX/SPX) em seus sistemas operacionais. A implementao Microsoft do protocolo
IPX/SPX recebe o nome de NWLink.
6.5.3 TCP/IP (Transmission Control Protocol / Internet Protocol)
O TCP/IP (Protocolo de Controle de Transmisso/Protocolo Internet) no apenas um
protocolo, mas uma sute ou grupo de protocolos que se tornou padro na indstria por oferecer
comunicao em ambientes heterogneos, tais como sistemas operacionais UNIX, Windows,
MAC OS, minicomputadores e at mainframes.
Hoje o TCP/IP se refere a uma sute de protocolos utilizados na Internet, a rede das redes. Este
conjunto padro de protocolos especifica como computadores se comunicam e fornece as
convenes para a conexo e rota no trfego da Internet atravs de conexes estabelecidas por
roteadores.
6.5.3.1. Benefcios na utilizao de TCP/IP
O TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita memria e
hardware para ser utilizado. Com o desenvolvimento das interfaces grficas, com a evoluo
dos processadores e com o esforo dos desenvolvedores de sistemas operacionais em oferecer o
TCP/IP para as suas plataformas com performance igual ou s vezes superior aos outros
protocolos, o TCP/IP se tornou o protocolo indispensvel. Hoje ele tido como The Master of
the Network (O Mestre das Redes), pois a maioria das LANs exige a sua utilizao para acesso
ao mundo externo. O TCP/IP oferece alguns benefcios, dentre eles:
Padronizao: Um padro, um protocolo rotevel que o mais completo e aceito
protocolo disponvel atualmente. Todos os sistemas operacionais modernos
Conceitos Necessrios
Roteador: Componente da rede que se encarrega de destinar os dados que devem ser
encaminhados a outras redes que no a que seu computador se encontra.
Host: chamado de host (em portugus significa anfitrio) qualquer cliente TCP/IP, como
computadores, roteadores, impressoras conectadas diretamente rede e assim por diante.
Default Gateway: Quando voc tenta enviar dados para outra estao da rede, o seu
computador verifica se o endereo de destino pertence rede local. Caso isso no ocorra, ele o
enviar para o endereo configurado no campo "Default Gateway" (geralmente o IP de um
roteador) que se encarregar de destinar os dados para o seu destino.
Mscara de Subrede (Subnet Mask): A mscara de subrede um mtodo para determinar
qual a parte correspondente identificao da rede e qual a parte do endereo IP que
corresponde identificao de Host. Foi criada para substituir o obsoleto conceito de classes de
IPs, que disperdiava muitos endereos de Host vlidos. Com o tempo a internet foi crescendo e
os endereos IP ficaram escassos, e mudanas foram implementadas para evitar maiores
problemas (note como a histria do TCP/IP se confunde com a histria da Internet!). Uma
mscara de subrede do tipo 255.255.255.0. Como se pode notar, o valor mximo para cada um
dos campos 255 e o mnimo 0. Uma mscara de subrede obrigatoriamente deve ter valores
mximos seguidos de valores mnimos. Assim sendo, 0.255.0.255 no uma mscara de
subrede vlida.
Antigamente, na Internet, existia o conceito de Classes de IPs para que os clientes TCP/IP
pudessem determinar qual parte do endereo correspondia identificao de rede e qual
determinava um Host. Dado um endereo IP da forma w.x.y.z, as classes eram as seguintes:
*Classe A: Reserva o primeiro nmero dos quatro (w) para endereo de redes e o resto fica
para endereos de Host, onde "w" pode variar de 1 a 126. Permite 126 redes e 16.777.214 hosts
por rede. Por essa definio, o endereo 110.224.16.15 da classe A. Seria o equivalente a uma
mscara de subrede 255.0.0.0.
*Classe B: Reserva os dois primeiros nmeros para endereo de rede (w.x) e os dois restantes
para endereos de Host. Neste caso, "w" pode variar de 128 a 191. Permite 16.384 redes e
65.534 hosts por rede. Exemplo de endereo classe B: 135.200.223.5. Equivalente a uma
mscara de subrede 255.255.0.0.
*Classe C: Reserva os trs primeiros endereos para identificao de rede (w.z.y) e o ltimo
para identificao de Host. Os valores de "w" variam entre 192 e 223. Nesse caso, 2.097.152
redes so possveis, com 254 hosts por rede. Exemplo: 200.248.170.1. Equivalente a uma
mscara de subrede 255.255.255.0.
*Classes D e E: Os endereos da classe D e E so reservados para usos especficos. Para os
mais familiarizados, a Classe D reservada para endereos de Multicast e a classe E e para uso
futuro.
A identificao de rede 127.0.0.0 (normalmente seria um endereo classe A) est reservada para
testes de conectividade do TCP/IP. Explicaremos isso mais adiante neste tutorial. Note que o
endereo 127.0.0.1 chamado de endereo de loopback, ou seja, ele aponta para a prpria
mquina.
6.5.3.3 Configurao
6.5.3.3.1 Como Configurar
Quando utilizamos o protocolo TCP/IP como protocolo de comunicao em uma rede de
computadores, temos alguns parmetros que devem ser configurados em todos os equipamentos
que fazem parte da rede (computadores, servidores, hubs, switchs, impressoras de rede, etc). Na
Figura a seguir temos uma viso geral de uma pequena rede baseada no protocolo TCP/IP:
No exemplo da Figura acima temos uma rede local para uma pequena empresa. Esta rede local
no est conectada a outras redes ou Internet. Neste caso cada computador da rede precisa de,
pelo menos, dois parmetros configurados:
Nmero IP
Mscara de sub-rede
O Nmero IP um nmero no seguinte formato:
x.y.z.w
Ou seja, so quatro nmeros separados por ponto. No podem existir duas mquinas, com o
mesmo nmero IP, dentro da mesma rede. Caso eu configure um novo equipamento com o
mesmo nmero IP de uma mquina j existente, ser gerado um conflito de Nmero IP e um dos
equipamentos, muito provavelmente o novo equipamento que est sendo configurado, no
conseguir se comunicar com a rede. O valor mximo para cada um dos nmeros (x, y, z ou w)
255.
Uma parte do Nmero IP (1, 2 ou 3 dos 4 nmeros) a identificao da rede, a outra parte a
identificao da mquina dentro da rede. O que define quantos dos quatro nmeros fazem parte
da identificao da rede e quantos fazem parte da identificao da mquina a mscara de subrede (subnet mask). Vamos considerar o exemplo de um dos computadores da rede da Figura
acima:
Nmero IP: 10.200.150.1
Mscara de Sub-rede: 255.255.255.0
As trs primeiras partes da mscara de sub-rede (subnet) iguais a 255 indicam que os trs
primeiros nmeros representam a identificao da rede e o ltimo nmero a identificao do
equipamento dentro da rede. Para o nosso exemplo teramos a rede: 10.200.150, ou seja, todos
os equipamentos do nosso exemplo fazem parte da rede 10.200.150 ou, em outras palavras, o
nmero IP de todos os equipamentos da rede comeam com 10.200.150.
Neste exemplo, onde estamos utilizando os trs primeiros nmeros para identificar a rede e
somente o quarto nmero para identificar o equipamento, temos um limite de 254 equipamentos
que podem ser ligados nesta rede. Observe que so 254 e no 256, pois o primeiro nmero
10.200.150.0 e o ltimo nmero 10.200.250.255 no podem ser utilizados como nmeros IP
de equipamentos de rede. O primeiro o prprio nmero da rede: 10.200.150.0 e o ltimo o
endereo de Broadcast: 10.200.150.255. Ao enviar uma mensagem para o endereo de
Broadcast, todas as mquinas da rede recebero a mensagem. Nas prximas partes deste tutorial,
alaremos um pouco mais sobre Broadcast.
Com base no exposto podemos apresentar a seguinte definio:
Para se comunicar em uma rede baseada no protocolo TCP/IP, todo equipamento deve
ter, pelo menos, um nmero IP e uma mscara de sub-rede, sendo que todos os
equipamentos da rede devem ter a mesma mscara de sub-rede.
No exemplo da figura anterior observe que o computador com o IP 10.200.150.7 est com uma
mscara de sub-rede diferente da mscara de sub-rede dos demais computadores da rede. Este
computador est com a mscara: 255.255.0.0 e os demais computadores da rede esto com a
mscara de sub-rede 255.255.255.0.
Neste caso como se o computador com o IP 10.200.150.7 pertencesse a outra rede. Na prtica
o que ir acontecer que este computador no conseguir se comunicar com os demais
computadores da rede, por ter uma mscara de sub-rede diferente dos demais. Este um dos
erros de configurao mais comuns. Se a mscara de sub-rede estiver incorreta, ou seja,
diferente da mscara dos demais computadores da rede, o computador com a mscara de subrede incorreta no conseguir comunicar-se na rede.
Na Tabela a seguir temos alguns exemplos de mscaras de sub-rede e do nmero mximo de
equipamentos em cada uma das respectivas redes.
Tabela: Exemplos de mscara de sub-rede.
Mscara
255.255.255.0
255.255.0.0
255.0.0.0
16.777.214
Quando a rede est isolada, ou seja, no est conectada Internet ou a outras redes externas,
atravs de links de comunicao de dados, apenas o nmero IP e a mscara de sub-rede so
suficientes para que os computadores possam se comunicar e trocar informaes.
A conexo da rede local com outras redes feita atravs de links de comunicao de dados. Para
que essa comunicao seja possvel necessrio um equipamento capaz de enviar informaes
para outras redes e receber informaes destas redes. O equipamento utilizado para este fim o
Roteador. Todo pacote de informaes que deve ser enviado para outras redes deve,
obrigatoriamente, passar pelo Roteador.
Todo pacote de informao que vem de outras redes tambm deve, obrigatoriamente, passar
pelo Roteador. Como o Roteador um equipamento de rede, este tambm ter um nmero IP. O
nmero IP do roteador deve ser informado em todos os demais equipamentos que fazem parte
da rede, para que estes equipamentos possam se comunicar com os redes externas. O nmero IP
do Roteador informado no parmetro conhecido como Default Gateway. Na prtica quando
configuramos o parmetro Default Gateway, estamos informando o nmero IP do Roteador.
Quando um computador da rede tenta se comunicar com outros computadores/ servidores, o
protocolo TCP/IP faz alguns clculos utilizando o nmero IP do computador de origem, a
mscara de sub-rede e o nmero IP do computador de destino (veremos estes clculos em
detalhes nas prximas lies deste curso). Se, aps feitas as contas, for concludo que os dois
computadores fazem parte da mesma rede, os pacotes de informao so enviados para o
barramento da rede local e o computador de destino captura e processa as informaes que lhe
foram enviadas. Se, aps feitas as contas, for concludo que o computador de origem e o
computador de destino, fazem parte de redes diferentes, os pacotes de informao so enviados
para o Roteador (nmero IP configurado como Default Gateway) e o Roteador o responsvel
por achar o caminho (a rota) para a rede de destino.
Com isso, para equipamentos que fazem parte de uma rede, baseada no protocolo TCP/IP e
conectada a outras redes ou a Internet, devemos configurar, no mnimo, os seguintes
parmetros:
Nmero IP
Mscara de sub-rede
Default Gateway
Em redes empresarias existem outros parmetros que precisam ser configurados.
Um dos parmetros que deve ser informado o nmero IP de um ou mais servidores DNS
Domain Name System. O DNS o servio responsvel pela resoluo de nomes. Toda a
comunicao, em redes baseadas no protocolo TCP/IP feita atravs do nmero IP. Por
exemplo, quando vamos acessar um site:
http://www.google.com.br/, tem que haver uma maneira de encontrar o nmero IP do Servidor
onde fica hospedado o site. O servio que localiza o nmero IP associado a um nome
conhecido como Servidor DNS. Por isso a necessidade de informarmos o nmero IP de pelo
menos um servidor DNS, pois sem este servio de resoluo de nomes, muitos recursos da rede
estaro indisponveis, inclusive o acesso Internet.
Existem aplicativos antigos que so baseados em um outro servio de resoluo de nomes
conhecido como WINS Windows Internet Name System. O Windows NT Server 4.0 utilizava
intensamente o servio WINS para a resoluo de nomes. Com o Windows 2000 o servio
utilizado o DNS, porm podem existir aplicaes que ainda dependam do WINS. Nestes casos
voc ter que instalar e configurar um servidor WINS na sua rede e configurar o IP deste
servidor em todos os equipamentos da rede.
As configuraes do protocolo TCP/IP podem ser definidas manualmente, isto , configurando
cada um dos equipamentos necessrios com as informaes do protocolo, como por exemplo o
Na janela que se abrir, navegue pela lista de protocolos como mostrado abaixo at encontrar
"Internet Protocol (TCP/IP)". Selecione-o e clique no boto Properties.
Entre outros problemas que podem ser detectados atravs do IPConfig temos:
- Conflito de IP: Ocorre quando um IP manual atribudo mquina e j existe outro
computador na rede com o mesmo IP. Nesse caso, a tela do Ipconfig deve se parecer com a
seguinte:
Note que os campos IP e Mscara de Subrede esto zerados. Essa a principal caracterstica de
um conflito de IPs.
- Configurao incompleta: Certifique-se de que os campos DNS Servers e Default Gateway
no esto em branco.
- DHCP no Disponvel: Caso o computador no receba resposta de um servidor DHCP no
tempo limite, seu IP ser automaticamente reconfigurado para um do tipo 169.254.x.y (classe
B). Este IP foi reservado pela Microsoft (no existe um IP assim na internet) especialmente para
o APIPA - (Automatic Private IP Adressing - Endereamento IP Privado Automtico): O
Windows 2000 (assim como o XP) possui este mecanismo de endereamento. Caso o
computador no consiga se conectar ao servidor DHCP dentro do tempo limite e a utilizao de
IPs automticos tenha sido ativada, ser atribudo ao computador um endereo de rede do tipo
169.254.x.z, onde "x" e "z" variam de 0 254. Desse modo, o computador poder ter
conectividade bsica na rede em que se encontra.
Note que, como no h servidor DNS e nem Default Gateway configurados, o computador
somente poder enviar e receber dados dentro da rede local e com outros computadores com
endereamento APIPA.
2. "Pingue" o endereo de loopback (127.0.0.1)
A expresso entre aspas pode parecer um pouco estranha para a maioria dos usurios. Ela se
refere ao utilitrio do TCP/IP denominado "Ping", que tem como funo testar se um host est
ativo, enviando um pacote de dados para esse host e pedindo uma reposta caso ele esteja online
e funcionando corretamente. Ento, "pingar" o endereo de loopback simplesmente testa se sua
mquina inicializou o TCP/IP corretamente. Para fazer isso, entre em um Prompt de Comando e
digite: ping 127.0.0.1 e tecle Enter.
Voc saber que seu computador est com o TCP/IP devidamente funcionando se a resposta
obtida for parecida com a mostrada acima. Caso contrrio, veja se o TCP/IP est selecionado
nas Propriedades de sua conexo local.
Caso este procedimento no esteja funcionando, provvel que o driver da placa de rede ou ela
mesmo estejam com problemas. Tente reinciar a mquina.
Um driver uma interface entre o hardware e o sistema operacional. ele que permite a
comunicao entre o sistema operacional e, por sua vez, o usurio e os componentes de seu
computador.
4. Pingue o endereo IP do Default Gateway
Este procedimento testa se seu computador consegue se conectar uma estao localizada na
rede local e, j que o default gateway (normalmente um roteador) geralmente um componente
que roda 24 horas por dia, dificilmente ele estar offline. Voc pode encontrar o endereo do
gateway atravs do IPConfig (reveja a primeira imagem desta pgina).
Note os valores, em milissegundos, do tempo de ida e volta do pacote. Valores altos e pacotes
perdidos podem indicar gargalos na rede.
5. Pingue um computador de outra rede
O objetivo desta vez obvio: saber se seu computador pode se conectar a um host remoto
atravs de um roteador. Caso este passo tenha sido bem sucedido, no h necessidade de tentar
os outros.
Solucione os Principais Problemas de Conexo TCP/IP
6.1. Pingue o nome de domnio DNS
Se todos os passos anteriores foram bem-sucedidos mas ainda assim voc est tendo problemas
para se conectar rede, pingue um nome de domnio para ter certeza de que o servidor DNS
est funcionando corretamente.
Perceba
que
o
computador
automaticamente
p3SERVER3.INTERNO.LOCAL para o IP 10.0.0.3.
resolve
endereo
Caso este utilitrio lhe mostre uma mensagem de erro, verifique o servidor DNS.
Nada disto resolveu?
Agora voc tem certeza que o problema no dos mais fceis de resolver. Verifique se os cabos
esto devidamente conectados atrs do gabinete (especialmente os azuis). Considere a
possibilidade do computador que voc est tentando acessar estar desligado ou fora da rede.
Windows 2003
Instalao mais complicada
Valor alto software
Nvel alto segurena
Varios terminais + depende
de licena
Bom servidor de internet
Linux
Exige qualificao tcnica
Valor baixssimo software
Nvel alto de segurana
Numero ilimitado
Muito bom serv. Internert
Estes so os softwares para redes existentes hoje no mercado, cada um tem a suas vantagens e
desvantagens, mas quem deve optar pelo tipo de rede a ser utilizada no seu ambiente a pessoa
que vai adquirir o produto, no o tcnico que ir executar a instalao, o tcnico deve mostrar ao
cliente custo beneficio de cada software.
Nesta apostila iremos explicar e exemplificar cada um destes aplicativos. Mas antes temos que
conhecer alguns itens importantes para instalao de qualquer tipo de rede.
!
"
#$
&
$ !
6
7*
9,
:
/ /
2< 7
3
01 234
#$
/
!
- 5 .
-,
*
=
;
- 5
/
)06
' ()* +
./
!
.
#
>
4- 7
$ # *
/
A
? *@
!
@
.
,/
& () !
,
?
,- 5
.
:
# -
! ;?,
$ 2D
*
>+
7 .+
.4
>E
9 7 .E
.4
!.C
7
$
$ !
?
B: C
*
7 .C
>E
=
,
,
#
9 7 .C
9 7 .@A 7 .C
>+
>@A 7 .E
7 .@A 7 .C
>@A 7 .+
9 7 .C
>4
7 .C
>4
- 9,
#$
6)
/
?
0 /
!.C
7
- ;
7
,
*)
.
$
- 5 7
- 7* )
#
9,
.
$
= $
01
@$
*0
/
$
@ = # A
'
7* 0
/
*+
9,
! #
$
?
% *+
/
6
- !
#$ ,
/
!
/
/
#
-
;
F4
! F)
F0
5! E
F* @ 9
F* 0 /
F0
-
5%
2
F - ,
- !
5%
Fig.
@
02
-
.4,
K
(
,
+
,
H
*
F)
.
7
*I
G0)>6)F
? )
; / /
6)7* 3
6) #
;
I1 2 J3 6) ,
*
*
*
*
*
* *
! F:
H
$
* * * ;
6)F
*0
*5
L $*
@ =
/
"
)
/
M@$
5
$
9,
?
5! * @$
*0
L $*
- 5
;
?
>
9 /
*
F4
0
?
F
?
/
F0
- !
?
F;
L $*
%
/
?
F* L
! F0
9,
2
/
/
&8
E
F F)
! $
;7 ***
,
!
M)
?
#
*
-
F4
1 Introduo
A Segurana da Informao pode ser definida como a proteo de dados contra a
revelao acidental ou intencional a pessoas no autorizadas, e contra alteraes no
permitidas.
A segurana no universo computacional divide-se em:
Segurana Fsica
Segurana Lgica
O que voc est tentando proteger?
Seus dados
Integridade
Privacidade
Disponibilidade
Seus recursos
Sua reputao
Contra o que voc est tentando se proteger?
Roubo de senhas
Engenharia Social
BUG & Backdoors
Falha de autenticao
Falha de protocolo
Obtendo Informaes
Negando servios (DoS)
Devemos cuidar de nossa identidade digital!
2 Tipos de Segurana
2.1 Segurana Fsica
2.1.1 - Introduo
Deve-se ter em ateno que as ameaas esto sempre presentes, mas nem sempre lembradas,
como por exemplo:
Incndios
Desabamentos
Alagamentos
Relmpagos
Problemas na rede eltrica,
Acesso indevido de pessoas ao Centro de Informtica
Formao inadequado de funcionrios
etc.
O ponto-chave que as tcnicas de proteo de dados por mais sofisticadas que sejam, no
servem se a segurana fsica no for garantida.
Consiste ento no desenvolvimento de medidas de segurana dos equipamentos, visando
garantir a integridade fsica e a prontido dos mesmos.
Medidas de Proteo Fsica
Servios de guarda, alarmes, fechaduras, circuito interno de televiso e sistemas de escuta so
realmente uma parte da segurana de dados.
Salas-cofre
No-breaks
Reservas (Backups)
CPD/Data Center reserva
Cpias em fita, etc
Sistema redundantes
3 Objetivos
A segurana de dados tem por objetivo restringir o uso de informaes (softwares e dados
armazenados) no computador e dispositivos de armazenamento associados a indivduos
selecionados.
O objetivo da segurana da informao abrange desde uma fechadura na porta da sala de
computadores at o uso de tcnicas criptogrficas sofisticadas e cdigos de autorizao.
O estudo no abrange somente o crime computacional (hackers), envolve qualquer tipo de
violao da segurana, como erros em processamento ou cdigos de programao
Quem?
O que?
Quando?
Como?
Onde?
Porque?
Preservao do patrimnio da empresa (os dados e as informaes fazem parte do patrimnio).
Deve-se preserv-lo protegendo-o contra revelaes acidentais, erros operacionais e contra as
infiltraes que podem ser de dois tipos:
Ataques passivos (interceptao)
Ataques ativos (interrupo, modificao e Fabricao)
4 Introduo a ataques
4.1 - O que ataque?
Ataque toda ao realizada com intuito ou no de causar danos
4.2 - Vulnerabilidades
Todo computador vulnervel a ataques. (Possui informao)
Tipos de Vulnerabilidades
Vulnerabilidades Fsicas (Meio, Construo)
Vulnerabilidades Naturais (Desastres Naturais)
Vulnerabilidades de Hardware e Software(Falhas)
Vulnerabilidades de Media (Roubos de Media)
Vulnerabilidades
de Comunicao (Hacker)
Vulnerabilidades de Humanos (Usurios)
Vulnerabilidades sobre Exploit (Brechas, Copias)
4.3 - Um ataque tpico
O
#
#
+ !
4
O
Antivrus Grtis:
Engenharia Social
Ao atender um telefonema, o interlocutor se identifica como vice-diretor da empresa.
Voc j o viu pelos corredores, mas nunca falou com ele por telefone. Ele informa que
se encontra na filial da empresa, em reunio, e est com problemas para acessar o
sistema. Assim sendo, solicita a senha para que possa ter acesso. Informa, ainda, que
est acompanhado de 10 pessoas que possuem outros compromissos e que no podem
esperar por muito tempo.
Email Receita Federal
Email correios
5 - Anlise de Segurana
- Origem de ataques informticos:
85% so originados na rede interna de uma organizao
15% so originados em plataformas externas
- Mtodo de levantamento remoto de recursos
Recolher o mximo de informao para caracterizar o sistema alvo
Analisar a informao que o sistema disponibiliza atravs das mensagens
de servios instalados
Utilizar aplicaes especializadas e desenvolvidas para esse fim, com
base nas idiossincrasias da pilha IP do sistema a analisar
- So falhas em servios, aplicativos e sistemas operacionais que pode acarretar acesso ao
sistemas parcial ou total em nvel de administrao.
- Hoje temos ferramentas de escaneamento de vulnerabilidades que detecta falhas de sistemas,
mais tambm so utilizadas para invaso.
- Segundo o site sectools.org temos as 10 principais ferramentas de escaneamento de
vulnerabilidades de sistemas.
Nessus, GFI LANguard, Retina, Core Impact, ISS Internet Scanner, X-scan,
Sara, QualysGuard, SAINT, MBSA
6 - Custo de Segurana:
Calnia
Art.138 do C.P.
Difamao
Art.139 do C.P.
Injria
Art.140 do C.P.
Ameaa
Art.147 do C.P.
Enviar
Divulgao de
Art.153 do C.P.
um
para
terceiros
com
segredo
Dano
Art.163 do C.P.
Violao
ao
direito autoral
Art.184 do C.P.
Escrnio
motivo
religio
por
de
Art.208 do C.P.
Favorecimento
da prostituio
Art.228 do C.P.
Apologia
crime
criminoso
Art.287 do C.P.
Falsa
identidade
Art.307 do C.P.
Insero
de
dados
falsos
em sistema
Art.313-A
C.P.
do
Adulterar
dados
em
sistema
de
informaes
Art.313-B
C.P.
do
Exerccio
arbitrrio das
prprias
razes
Art.345 do C.P.
Jogo de azar
Art.50 da L.C.P.
Preconceito ou
Discriminao
Raa-CorEtnia
Art.20 da Lei
7.716/89
Pedofilia
Art.247 da Lei
8.069/90
Crime contra
a propriedade
industrial
Art.195 da Lei
9.279/96
Crime
de
Concorrncia
Desleal
Art.195 da Lei
9.279/96
Crimes Contra
Software
Art.12 da Lei
9.609/98
de
ou
Pirataria
Quando esse procedimento finalizado, ele nos solicita pressionar a tecla ENTER para
comearmos a instalao.
Agora, vocs devem ler e concordar com o EULA, pressionando a tecla F8.
No meu caso, eu tenho um disco de 4GB. Vou deix-lo selecionado e pressionar a tecla C
para criar uma partio no meu disco.
Vou determinar que a minha partio ter 3GB colocando 3000 como tamanho da partio e
pressionar ENTER
Vou formatar a partio com NTFS, ento s pressionar a tecla ENTER novamente:
Nesse momento, comea a parte grfica da instalao. Se vocs repararem, ela melhorou
bastante comparando com a instalao do 2000, e agora tambm temos um indicador de tempo
para finalizar a instalao.
Em seguida, podemos configurar as opes regionais, como por exemplo o idioma que iremos
utilizar... No nosso caso, vamos deixar as configuraes padro e clicar em NEXT.
Agora vocs devem colocar o seu nome e o nome de sua empresa e clicar em NEXT.
O Serial Key (Geralmente ele vem em uma etiqueta amarela na caixa em que o CD veio.) :
Em seguida, o Setup nos pergunta como ser o licenciamento do nosso servidor. Temos 2
opes, licenciamento Per Server ( essa opo determina quantas conexes simultneas o
nosso servidor poder ter ) ou licenciamento Per User (No h limite mximo para as
conexes ao servidor, pois cada cliente ter sua licena). Eu vou escolher a primeira opo e
configurar com 5 conexes simultneas.
Agora a hora de configurar o nome de nosso servidor (fiquem vontade para escolher) e a
senha da conta de Administrador (lembrem-se que altamente recomendado usar senhas
complexas no 2003).
E para finalizarmos, vamos configurar as opes de rede. No meu caso, vou deixar como
configuraes tpicas ( Typical Settings) e clicar em Next:
A
#
H
!
#$
#
2. Conceitos Fundamentais
Existem alguns conceitos bastante referenciados em qualquer abordagem do Windows 2000 e
2003, at porque so peas fundamentais para a construo de ambientes baseados neste
sistema operacional. Vamos conhecer agora dois destes conceitos: Domnio e Servio de
Diretrio.
2.1. Domnio
Em uma rede baseada na arquitetura ponto-a-ponto (ou peer-to-peer) j sabemos que no
existe um banco de dados central com as informaes de todos os usurios da rede. Por esse
motivo neste tipo de arquitetura no existe um nico computador responsvel por administrar
os recursos da rede e efetuar a autenticao de usurios. Cada computador gerencia seus
prprios recursos e utentica seus usurios localmente.
J em uma rede cliente/servidor uma lista de informaes relacionadas com os usurios (os
nomes, senhas e outras informaes a respeito de pessoas autorizadas a utilizar o
sistema) mantida de forma centralizada.
A Microsoft adota uma terminologia prpria para referenciar-se a redes apartir do
Windows 2000 baseadas nestas duas arquiteturas: grupos de trabalho e domnios.
2.1.1. Grupos de Trabalho Windows 2000
Um grupo de trabalho (ou workgroup) um agrupamento lgico de computadores em rede
que compartilham recursos, como arquivos e impressoras, sem existir um servidor
dedicado, responsvel pelo gerenciamento e funcionamento da rede. Cada computador
Windows 2000 Server1
ou Professional participantes de um grupo de trabalho mantm um banco de dados de
segurana local, o qual contm uma lista de contas de usurios e informaes de segurana
de recurso para aquele computador.
Pelo fato de cada computador em um grupo de trabalho manter um banco de dados de
segurana local, a administrao de contas de usurios e recursos descentralizada. Um
usurio precisar ter uma conta em cada computador que necessitar ter acesso. Qualquer
mudana na contado usurio (como a troca de senha, por exemplo) precisa ser
executada em cada um dos computadores do grupo de trabalho que ele utilizar.
Os grupos de trabalho baseados em Windows 2000 tm as seguintes vantagens:
No requer um computador rodando Windows 2000 Server para manter as informaes de
segurana centralmente.
simples para planejar e implementar; ele no requer o extensivo planejamento e
administrao que um domnio exige.
conveniente para um limitado nmero de computadores localizados proximamente,
portanto um grupo de trabalho torna-se impraticvel em ambiente com mais de 10 computadores.
apropriado para um pequeno grupo de usurios com boa desenvoltura tcnica para
dispensar o trabalho de um administrador para a rede.
- ?
8
&
'
&
'
C1
8
&
&
'
'
) #
) #
'
$
C1
C1
$
&
'
0
1
N
( )*
+ )
,
-
0
0
0
0
P
Prov administrao centralizada porque todas as informaes de usurios esto
armazenadas centralmente.
Prov um processo nico de logon para usurio obterem acesso aos recursos da rede,
como arquivos, impressoras ou aplicaes para as quais ele tenha permisso. Um usurio
pode autenticar-se em um computador (controlador de domnio) e acessar recursos em
qualquer outro computador do domnio, desde que tenha as permisses apropriadas para tal.
Prov escalabilidade para atender desde pequenas redes locais at redes de extenso
mundial.
2.2. Servio de Diretrio
Uma definio sobre diretrios que remonta aos primrdios dos PCs de que so uma
estrutura organizacional (geralmente hierrquica) para armazenamento de informaes.
3. Active Directory
Uma das novidades mais comentadas do Windows 2000 foi o Active Directory, o servio de
diretrio da Microsoft. Na verdade, o AD oriundo de um acrscimo de uma srie de
melhorias e modificaes no servio de diretrio j existente no Windows NT 4.0 (NT
Directory Service, NTDS).
O conceito de domnio, por exemplo, j existia no Windows NT. Mas os domnios do Windows
NT trabalhavam melhor em ambientes de tamanho pequeno e mdio. Os
administradores de ambientes grandes eram forados a particionar sua rede em mltiplos
domnios interconectados atravs de um recurso chamado relao de confiana. O Active
Directory continuar a fazer o trabalho dos domnios do Windows NT, porm de uma maneira
muito mais eficiente.
Os servios do Active Diretory provm um ponto nico para gerenciamento da rede,
permitindo aos administradores adicionar, remover e realocar usurios e recursos facilmente.
O AD a parte mais importante do Windows 2000 e, infelizmente, tambm a mais complexa.
Uma de suas complexidades sua alta difuso, j que virtualmente qualquer recurso
importante do Windows 2000 requer o AD.
3.1. Caractersticas do Active Directory
Os servios do AD organizam recursos hierarquicamente em domnios. Como j visto
anteriormente, um domnio um agrupamento lgico de servidores e outros recursos da rede
sob um nome de domnio simples. O domnio a unidade bsica de replicao e segurana
em uma rede Windows 2000.
Cada domnio inclui um ou mais controladores de domnio. Um controlador de domnio um
computador com Windows 2000 Server que armazena uma rplica completa do diretrio do
domnio. Para simplificar a administrao, todos os controladores de domnio no AD so
pares, ento possvel efetuar mudanas em qualquer controlador de domnio e as
atualizaes sero replicadas para todos os outros controladores no domnio.
3.1.1. Escalabilidade
No AD, o diretrio armazena informaes utilizando parties, as quais so divises lgicas
que organizam o diretrio em sees e permitem armazenar um grande nmero de objetos.
Portanto, o diretrio pode expandir-se para acompanhar o crescimento de uma organizao,
possibilitando a existncia desde de uma instalao pequena com pouco mais de uma centena
de objetos a grandes instalaes com milhes de objetos.
6?
+ $
Um assistente ser iniciado que guiar todo processo de instalao do Active Directory. Esse
assistente poder ser usado tambm para rebaixar um controlador de domnio para um
servidor membro. O assistente far uma srie de perguntas e ento, baseado nas respostas,
criar uma nova rvore, floresta ou domnio ou criar uma rplica de controlador de
domnio em um domnio j existente.
A forma para criar um novo domnio simples: basta definir uma mquina como o primeiro
controlador de domnio. A construo do primeiro controlador de domnio de um domnio e a
criao de um novo domnio so exatamente a mesma coisa.
O Windows 2000 armazena o banco de dados do Active Directory em duas partes, como
geralmente ocorre com bancos de dados o banco de dados propriamente dito e um
registro de transaes. Dois detalhes importantes com relao a esta informao so o fato de
que o arquivo de banco de dados real do Active Directory deve estar em um volume NTFS
para melhor desempenho e que uma boa idia colocar o registro de transaes em um disco
rgido diferente do que contm o banco de dados do Active Directory.
A localizao dos arquivos que contm o banco de dados do Active Directory e do registro de
transaes definido na tela mostrada a seguir.
Assim como no Windows NT 4.0, o Windows 2000 tambm ter uma pasta compartilhada
com o nome de Netlogon, onde sero armazenadas informaes como os arquivos de
poltica do sistema, perfis padro e scripts de login.
A localizao fsica desta pasta definida na tela mostrada a seguir.
do campo aceitar mais de vinte caracteres, o Windows 2000 s reconhecer os primeiros vinte.
Os caracteres no permitidos so: / \ [ ] : ; | = , + * ? < >
Se existir um grande nmero de usurios, a conveno de nomes deve considerar
os funcionrios com nome igual, utilizando tratamentos como:
Usar concatenaes de nome e sobrenome de forma diferenciada. Por exemplo, se
existirem dois Pedro Silva, utilizar PedroSil e PedroSilva.
Usar nmeros aps o nome, como por exemplo Pedro1 e Pedro2.
Em algumas organizaes pode ser til identificar determinados tipos de usurios
pela sua conta. Para usurios temporrios, por exemplo, pode-se acrescentar a letra T e um hfen
no incio do nome da conta de usurio: T-Pedro.
5.1.2. Diretrizes para as Senhas
Para proteger o acesso ao domnio ou a um computador, todas as contas de usurio devem ter
uma senha associada. Estas so as recomendaes para o uso de senhas:
Atribuir sempre uma senha para a conta Administrator para impedir o acesso no
autorizado conta. Na verdade, recomendvel a alterao do nome da conta
Administrator. Uma vez que para obter acesso ao domnio necessrio um nome de
conta e uma senha, um invasor j ter metade do que precisa se a conta Administrator
permanecer com seu nome padro.
Determinar se o administrador da rede ou os usurios controlaro as senhas. possvel
atribuir senhas exclusivas para as contas de usurio e impedir que os usurios as
alterem, ou ento pode-se permitir que os prprios usurios definam suas senhas no
primeiro logon.
Orientar os usurios para o uso de senhas complexas bem como manter o sigilo sobre
sua senha. Algumas recomendaes:
Evitar senhas com associao bvia, como o prprio nome, sobrenome ou nome de
algum da famlia.
Usar senhas longas. As senhas no Windows 2000 podem ter at 128 caracteres, mas
recomenda-se o tamanho mnimo de 8 caracteres.
Usar combinaes de letras maisculas e minsculas e caracteres no-alfanumricos
permitidos. Os mesmos caracteres no permitidos para nomes de conta tambm no so
permitidos nas senhas.
e. Horas de Logon
possvel definir as horas de logon para os usurios que s precisam de acesso em horrios
especficos. Esta configurao est disponvel nas propriedades de cada usurio, atravs do
boto
Logon Hours na guia Account.
Para o funcionamento deste recurso necessrio que o NetBIOS over TCP/IP esteja
disponvel, caso contrrio o Windows 2000 no conseguir determinar de qual computador o
usurio est tentando efetuar logon
g. Expirao de Conta
A definio de uma data para expirao de uma conta um recurso bastante til,
principalmente para utilizao em contas de usurios temporrios. Com esta configurao, uma
data de expirao para a conta definida e, a partir desta data, o usurio no obtm mais acesso
rede.
Este recurso est acessvel na guia Account das propriedades de cada usurio.
!
S
R* 0
- !
A
:
Q0
4
I ':
R
$
QE
:
, 5- *
4 Em uma rede com vrios controladores de domnio, quando uma conta de usurio do domnio
criada, ela sempre ser criada no primeiro controlador disponvel contatado para depois ser
replicada para todos os demais controladores.
Descrio
O primeiro nome do usurio. Este ou o ltimo nome so requeridos
O ltimo nome do usurio. Este ou o primeiro nome so requeridos
O nome completo do usurio e preenchido automaticamente de acordo
Na tela seguinte dever ser informada uma senha e devero ser feitas algumas opes.
Opo
Descrio
Password
Confirm password
User must change password at Selecionar esta caixa obrigar ao usurio efetuar a troca da
next logon
senha No prximo logon
User cannot change password
Account is disabled
/
@
%2
-
3
$
# #
1
$
, $ )
Guia
Finalidade
General
Account
Profile
Telephones
Organization
Member of
Dial-in
Environment
Sessions
Remote control
Terminal Services
Profile
Guia
Propriedades copiadas
General
Nenhuma
Address
Nenhuma
Account
Profile
Telephones
Nenhuma
Organization
Member of
Todas
Dial-in
Environment
Sessions
Remote control
Terminal Services
Profile
O recurso de cpia de contas permite o uso de modelo de conta de usurio, que nada
mais do que uma conta de usurio padro criada para conter as propriedades que aplicam-se
aos usurios com necessidades em comum.
Algumas recomendaes importantes para o uso de modelos de conta so:
Criar um modelo para cada categoria de funcionrio ou para cada setor da empresa;
Utilizar nomes nos modelos de conta que iniciem com caractere no-alfabtico, como o
caractere de sublinhado ( _ ), j que desta forma os modelos sempre aparecero juntos na parte
superior da lista do painel de detalhes da janela do Active Directory Users and Computers;
P
4
/
5
9
!
A
$
! @
-
"
@
-
6. Gerenciamento de Grupos
Um grupo uma coleo de contas de usurios usada para gerenciar o acesso de usurios a
recursos como pastas, arquivos e impressoras compartilhados na rede. Grupos
simplificam a administrao permitindo associar permisses e direitos a grupos de usurios
em vez de associar a cada usurio individualmente. Usurios podem ainda participar de vrios
grupos simultaneamente.
$
$
$ '
* 8!
$
$
&
'
N
;S -
9
:
/
*
'
6 Somente programas que foram desenvolvidos para trabalhar com os servios do Active
Directory podem usar grupos de distribuio.
i. Grupos Locais
Usados para conceder permisses a recursos de domnio localizados no mesmo domnio em
que o grupo de domnio local foi criado. Os recursos no precisam residir em um
controlador de domnio.
Tm participao aberta. Pode-se adicionar contas de usurio, grupos universais e
globais de qualquer domnio.
No podem ser aninhados em outros grupos, significando que no possvel adicionar
um grupo de domnio local a nenhum grupo, nem aos localizados no mesmo domnio.
j. Grupos Universais7
Concedem permisses a recursos relacionados em vrios domnios. Devem ser usados para
conceder permisses de acesso a recursos localizados em qualquer domnio.
Tm participao aberta. Todas as contas de usurio e grupos de domnio podem ser
participantes.
Podem ser aninhados em outros grupos de domnio. Essa capacidade permite adicionar
um grupo universal a grupos de domnio local ou universal em qualquer domnio.
6.1.3. Estratgias de Grupos
Uma estratgia bastante recomendada pela Microsoft para uso de grupos em um domnio
nico conhecida como A G L P. Consiste em colocar as contas de usurio (A, de
Account) em grupos globais (G), colocar os grupos globais em grupos de domnio local (L) e
conceder permisses (P) ao grupo de domnio local. Um exemplo desta estratgia seria o
seguinte:
Em uma empresa seria recomendvel identificar os usurios com responsabilidades
comuns e adicionar suas contas de usurio a um grupo global. Por exemplo, poderiam ser
criados grupos globais para um departamento de vendas (Grupo Vendas), para os diretores
(Grupo Diretoria) e para o departamento de marketing (Grupo Marketing).
7 S estaro disponveis quando o domnio estiver no modo nativo. O modo nativo ser ativado
quando todos os controladores de domnio estiverem executando o Windows 2000.
Nesta mesma empresa existir uma impressora laser colorida que poder ser usada
pelos diretores e pelos funcionrios do marketing. Poderia ento ser criado um grupo de
domnio local chamado Usuarios Laser Colorida.
Os grupos globais Diretoria e Marketing seriam ento includos no grupo de domnio
local Usuarios Laser Colorida.
Por fim a impressora seria compartilhada e seriam concedidas as permisses adequadas
para o grupo de domnio local Usuarios Laser Colorida.
Antes da criao de um novo grupo de domnio local recomendvel verificar se j no existe
um grupo de domnio local interno que atenda as necessidades. Por exemplo, se o
administrador precisa de um grupo para incluir as contas de usurios que executaro o
backup dirio, no ser necessrio criar um novo grupo. Basta utilizar o grupo de domnio local
interno Backup Operators.
Descrio
Group name
Group name (pre-Windows 2000) Nome usado para dar suporte a clientes e servidores de
verses anteriores do Windows
Group scope
Tipo de grupo
k. Incluso de Participantes
Para incluir participantes em um grupo tambm utiliza-se o snap-in Active Directory Users and
Computers clicando nas propriedades do grupo desejado (boto direito do mouse).
%4 (
, *
*5
# ,
todo o contedo da pasta. Uma segurana adicional poder ser obtida atravs das
permisses NTFS apresentadas mais adiante.
As permisses de pastas compartilhadas no restringem o acesso de usurios que esto
utilizando localmente o computador onde as pastas esto armazenadas. As permisses aplicamse somente a usurios que conectam-se pasta atravs da rede.
Permisses de compartilhamento de pastas so o nico caminho para obter segurana em
volumes FAT.
A permisso padro em pastas compartilhadas Full Control para o grupo Everyone. Se
algum nvel de segurana desejado esta permisso deve ser excluda e as permisses
apropriadas devem ser atribudas.
Uma pasta compartilhada exibida com uma mo sob seu cone, conforme mostrado abaixo:
5-
/
/
?
0?
T
/
5
! 2
/
T
/
5
%
%
/
T
/
A
/
#
0?
l. Mltiplas Permisses
Um usurio pode ser membro de vrios grupos, cada um com diferentes permisses em uma
determinada pasta compartilhada. As permisses efetivas de um usurio para um recurso
so a combinao das permisses concedidas ao prprio usurio e a todos os grupos dos
quais ele faa parte. Por exemplo, se um usurio tiver a permisso Read para uma pasta
compartilhada e for participante de um grupo que tenha a permisso Change para a mesma
pasta, a permisso efetiva do usurio ser Change, a qual j inclui as propriedades da permisso
Read.
A exceo para esta regra a permisso Deny. Esta permisso substitui qualquer permisso
definida para contas de usurio e grupos.
m. Requisitos para Compartilhamento de Pastas
No Windows 2000, os nicos grupos que podem compartilhar pastas so Administratos,
Server Operators e Power Users. Esses grupos so contas padro instaladas na pasta Users
do Computer Management ou na pasta Builtin do Active Directory Users and Groups. Os
requisitos para compartilhamento de pastas so:
Em um domnio Windows 2000 podem compartilhar pastas membros dos
grupos Administrators e Server Operators.
Em servidores membro ou estaes com Windows 2000 Professional que faam ou no
parte de um domnio, os membros dos grupos Administrators e Power Users podem
compartilhar pastas residentes no prprio computador.
Em um grupo de trabalho do Windows 2000 membros dos grupos Administrators e
Power Users podem compartilhar pastas nos prprios computadores.
n. Criao de Compartilhamento de Pastas
Para criar uma pasta compartilhada basta clicar com o boto direito do mouse na pasta
desejada (no Windows Explorer) e, em seguida, clicar em Sharing.
"
Opo
Descrio
Share name
User limit
Permissions
q. Comando Run
A partir do comando Run pode-se conectar a um recurso de rede, bastando para tal digitar o
caminho UNC na caixa Open, conforme mostrado abaixo:
Uma outra forma de executar um mapeamento de unidade de rede o comando Net use que
possui a seguinte sintaxe bsica:
Net use letra_da_unidade: \\servidor\compartilhamento
Para conhecer a sintaxe completa deste comando basta digitar Net use /? a partir do prompt de
comando.
*5
*5
*5
:
6) @
5
*
* *
?
G0)>6)* 0
G0)>6)
/
6)
#
;
#
!
/
#
!
?
/
5
#
!
,
-
/
*0
#
#
*
/
/
?
?
*
N#
!
*I
?
!
8 -
,* @
$
,
/
V
/
#
6)
!
' W
,
,
/
/
#$
:
!
-
6)
*:
N#
#
*:
H
?
$
?
,
?
1 #
' W
8 Se dois ou mais computadores executando o Windows 2000 tiverem o mesmo endereo IP, ser apresentada uma
mensagem de aviso nos dois computadores e desativar o TCP/IP no computador com o endereo IP duplicado. A
mensagem de aviso exibida quando o computador ligado e continua a ser exibida na inicializao at o endereo
IP ser alterado ou o computador com endereo duplicado ser removido. Os computadores que executam outros
sistemas operacionais podem no fornecer o mesmo mecanismo para detectar conflitos de endereos IP.
o
Se o TCP/IP tiver sido inicializado corretamente, o comando Ipconfig exibir o endereo
IP e uma mscara de sub-rede para cada adaptador de rede do computador. Esse comando
tambm exibe outras configuraes como o gateway padro.
o
Se houver um endereo IP duplicado, o comando indicar que o endereo IP est
configurado, no entanto, a mscara de sub-rede 0.0.0.0, o que indica que o endereo IP do
computador est sendo usado na rede.
o
Se o endereo exibido for 169.254.x.x, isso significa que o computador no est
recebendo um endereo IP de um servidor DHCP e, em vez disso, est recebendo um
endereo atravs do Automatic Private IP Addressing. Um Automatic Private IP
Addressing sempre tem uma identificao de rede 169.254.0.0.
Executar o comando Ping com o endereo de auto-retorno (Ping 127.0.0.1) para
verificar se o TCP/IP est instalado corretamente. Um endereo de auto-retorno aquele que
o computador utiliza para identificar-se.
Executar o comando Ping com o endereo IP do computador local para verificar se
o endereo IP est configurado corretamente.
Executar o comando Ping com o endereo IP do gateway padro para verificar se
o computador pode se comunicar com a rede local.
Executar o comando Ping com o endereo IP de um host remoto para
verificar se o computador pode se comunicar atravs de um roteador.
Para exemplificar, vamos supor que o seguinte comando Ping tenha sido executado:
Ping 192.168.0.121
Se este comando obtiver xito, a seguinte mensagem ser exibida quatro vezes:
Reply from 192.168.0.121
Esta mensagem ser seguida ainda de algumas informaes estatsticas.
J se o comando supra citado no obtiver xito, a seguinte mensagem ser exibida:
Destination host unreachable
10.
DHCP Service
DHCP um padro TCP/IP para simplificar o gerenciamento de configuraes IP. Cada vez
que um cliente DHCP inicia, ele requisita informaes de endereamento IP para um servidor
DHCP. Estas informaes de endereamento incluem informaes como:
Um endereo IP
Uma mscara de sub-rede
/
I
3
5
#
I ' U8
8
- ! 1
Descrio
Name
O nome do escopo
Description
Start IP Address
End
IP
Subnet Mask
Start IP Address (for O endereo IP inicial da faixa que ser excluda do escopo. Os
excluded range)
endereos na faixa de excluso no sero concedidos a clientes DHCP
Ende IP Address O endereo IP inicial da faixa que ser excluda do escopo
(for excluded range)
Lease Duration
Para criar um escopo seleciona-se o comando New Scope no menu Action, obtendo-se
ento acesso a um Wizard que possibilitar o fornecimento de informaes para o novo escopo.
Descrio
003 Router
046 WINS/NBT Node Type O tipo de resoluo de nomes NetBIOS usada pelo cliente. As
opes so 1 =B-node (broadcast), 2 = P-node (peer), 4 = Mnode (mixed) e 8 = H-node (hybrid)
11.
WINS
Descrio
B-node (broadcast)
P-node (peer-peer)
M-node (mixed)
&
#$
?
(hybrid) H-node uma combinao de P-node e B-node. Por padro um Hnode funciona como um P-node. Se um H-node no consegue
resolver um nome atravs do servidor de nome NetBIOS, ele usa ento
broadcast
'
! C
&6I8* &
'
E4B38G8
I C638
X&
X8W
X1
X
5
.E4B38G8*8@47*
!
*3 /
,
A
B
A
E4B38G8
/
/
!
A
/
Existem diversas vantagens no uso de WINS. A primeira vantagem que a requisio para
resoluo de nomes enviada diretamente do cliente para o servidor WINS. Se o servidor
WINS resolve o nome, ele envia o endereo IP diretamente para o cliente. Como
resultado, no necessrio o envio de broadcasts pela rede. Contudo, se o servidor WINS no
estiver disponvel, o cliente poder ainda usar broadcast na tentativa de resolver o nome.
Outra vantagem do uso de WINS que o seu banco de dados atualizado dinamicamente, logo
estar sempre atualizado. Isto eliminar a necessidade de arquivos LMHOSTS.
O processo de registro e consulta de nomes pelos clientes bastante simples:
Em um ambiente WINS , cada vez que o cliente inicia, o mapeamento do seu nome
NetBIOS e seu endereo IP registrado no servidor WINS configurado;
Quando um cliente WINS iniciar um comando de comunicao com outro host, a consulta
de nome enviada diretamente para o servidor WINS em vez de ser enviada para toda a rede
atravs de broadcast;
Se o servidor WINS encontra um mapeamento de nome NetBIOS e endereo IP em seu
banco de dados para o host consultado, esta informao retornada ao cliente WINS que
requisitou a consulta.
11.1. Implementao de WINS
Antes de implementar um servidor WINS em um ambiente preciso primeiro analisar se este
servio ser realmente necessrio para o melhor funcionamento da rede. Para tal, algumas
questes devem ser consideradas:
Existem clientes legados ou aplicaes que requerem o uso de nomes NetBIOS?
importante lembrar que todas os computadores da rede que rodem verses prvias dos
sistemas operacionais Microsoft, como as verses do MS-DOS, Windows ou Windows NT
requerem suporte para nomes NetBIOS para prover servios bsicos de arquivo e impresso na
rede e para suportar muitas aplicaes legadas. Windows 2000 o primeiro sistema operacional
da Microsoft que no requer o use de nomes NetBIOS.
Todos os computadores da rede esto configurados e aptos para suportar outro tipo de
resoluo de nomes, como o DNS?
Resoluo de nomes ainda um servio vital para localizao de computadores e recursos
atravs da rede, mesmo quando nomes NetBIOS no so requeridos. Antes de decidir
eliminar o suporte a nomes NetBIOS atravs do WINS preciso ter certeza que todos os
computadores e programas na rede estaro aptos a funcionar usando outro servio de resoluo
de nomes, como o DNS.
A rede pequena ou uma subrede roteada com mltiplas subredes?
Se tratar-se de uma pequena rede local (LAN) que ocupa um segmento fsico de rede e tem
menos de 50 clientes, provavelmente no ser necessrio o uso de servidor WINS.
11.1.1. Consideraes sobre Servidores WINS
Mesmo em redes roteadas, formadas por mltiplas subredes, somente um servidor WINS
poder ser necessrio uma vez que as requisies para resoluo de nomes so datagramas
direcionados que podem ser roteados.
O uso de dois servidores WINS poder ser interessante como uma forma de backup para
tolerncia a falhas. Se um servidor tornar-se indisponvel, o segundo servidor poder ser usado
na resoluo de nomes.
Tambm deve-se considerar as seguintes recomendaes para servidores WINS:
No existe limite para o nmero de requisies WINS que podem ser atendidas por um
servidor WINS, mas geralmente podero ser gerenciados 1500 registros e cerca de 4500
consultas por minuto;
Uma recomendao conservadora recomenda um servidor WINS e um backup para
cada10.000 clientes WINS.
Computadores com mltiplos processadores demonstram uma melhoria de
performancede aproximadamente 25% para cada processador adicional, j que processos
WINS separados so iniciados para cada processador.
Se o log da mudanas no banco de dados desabilitado (atravs do WINS Manager), os
registros de nome so mais rpidos, mas se uma falha ocorrer, existe o risco de perda das
ltimas atualizaes.
Para que o servio WINS possa ser configurado necessrio pelo menos um computador na rede
rodando Windows NT Server ou Windows 2000 Server (no necessrio que seja um
controlador de domnio). O servidor precisa ter um endereo IP, mscara de subrede
e, opcionalmente gateway padro e outros parmetros TCP/IP. O servidor WINS poder ser um
cliente DHCP, muito embora no seja recomendvel.
O cliente WINS poder ser um computador rodando os seguintes sistemas operacionais:
Windows 2000
Windows NT 3.5 ou superior
Windows 9x
Windows for Workgroups rodando Microsoft TCP/IP-32
Microsoft Network Client 3.0 for MS-DOS
LAN Manager 2.2c for MS-DOS
O cliente precisa ter configurado o endereo IP de um servidor WINS primrio ou um servidor
primrio e um secundrio.
11.1.2. Instalao do WINS
Para instalar o WINS, utiliza-se o utilitrio Add/Remove Programs no Control Panel. O boto
Add/Remove Windows Components fornece acesso caixa de dilogo Windows
Components Wizard.
Descrio
Computer name
NetBIOS scope
Type
Unique
Group Tambm referido como grupo Normal. Quando adicionada uma entrada para um grupo
usando o WINS Manager, preciso entrar com o nome do computador e seu endereo IP.
Contudo, os endereos IP para membros individuais do grupo no so armazenados no banco de
dados WINS. Pelo fato dos endereos de membros no serem armazenados, no existe limite para
o nmero de membros que podem ser adicionados ao grupo. Pacotes de nome broadcast so
usados para comunicar com membros do grupo.
Domain
Internet Group
Multihomed
Um nome nico que pode ter mais de um endereo IP. usado para
computadores multihomed. Cada nome de grupo multihomed pode conter
um mximo de 25 endereos
10 Servidores WINS replicam apenas as novas entradas dos seus bancos de dados. O banco de
dados inteiro no copiado cada vez que ocorre a replicao.
12.
Segurana NTFS
Read
Write
Modify
Full Control
Read
Write
Modify
Full Control
Descrio
Name
Permissions
Allow
Nega uma permisso quando voc marca a caixa de seleo
Deny
Add
Remove
9"
:#
Opo
Descrio
Copy
Remove
Quando move-se uma pasta ou arquivo entre parties NTFS, essa pasta ou arquivo
herda as permisses da pasta de destino. Na verdade, o que ocorre que a pasta ou arquivo
primeiramente copiado para o local de destino e em seguida excludo da localizao de
origem;
Quando movem-se arquivos ou pasta para parties que no so NTFS, as permisses
so perdidas. Para mover arquivos e pastas em uma mesma partio NTFS ou entre parties
NTFS, deve-se possuir a permisso Write para a pasta de destino e a permisso Modify para a
pasta ou arquivo de origem.
P
13.
Gerenciamento de Impresso
O Windows 2000 Server foi projetado para trabalhar como servidor de impresso para
clientes de diversas plataformas, como Windows 9x e Windows NT.
Antes de verificar como procedem-se as configuraes de impresso, importante estar
familiarizado com algumas terminologias relacionadas impresso adotadas pela Microsoft:
Descrio
Local printer
Manufacturers e Printers
Printer name
Default printer
Shared as
Location e Comment
Permisso
Print
Permisso
Manage
Documents
Permisso
Manage
Printer
Imprimir documentos
Pausar, reiniciar
documentos
excluir
todos
os
Excluir impressoras
14.
Gerenciamento de Discos
Quando os dados so gravados em um volume dividido, a parte desse volume que reside no
primeiro disco rgido usado preenchida primeiro e, depois, os dados so gravados no disco
rgido seguinte do volume. Se um disco especficos falhar no volume dividido, todos os dados
armazenados no volume sero perdidos. Da mesma forma que um conjunto de volumes nas
verses anteriores do Windows NT, um volume dividido permite combinar o armazenamento
em disco, mas no melhora o desempenho de disco. O desempenho de disco a velocidade na
qual o computador pode acessar dados em um ou mais discos.
Espelhados: so duas cpias idnticas de um volume simples, cada uma localizada em
um disco rgido separado. Os volumes espelhados fornecem tolerncia a falhas em caso de
uma falha no disco rgido.
RAID-5: so volumes distribudos tolerantes a falhas. O Windows 2000 adiciona
uma faixa com paridade a cada disco rgido do volume. A paridade uma tcnica matemtica
que adiciona bits a um fluxo de dados que contm informaes redundantes, permitindo a
reconstruo do fluxo de dados se parte dele estiver corrompido ou ausente. Os dados e as
informaes sobre paridade so organizados de forma que fiquem sempre em discos
separados. Um bloco de faixas de paridade existe em cada linha do disco. O Windows 2000
usa as informaes sobre paridade dessas faixas para reconstruir os dados quando um disco
rgido falha. Os volumes RAID-5 requerem no mnimo trs discos rgidos.
14.3. Criando Parties em Discos Bsicos
O armazenamento em disco bsico usado por todos os sistemas operacionais Windows
anteriores ao Windows 2000, sendo que nestes discos s pode-se criar parties
primrias, estendidas e unidades lgicas. Para criar parties primrias, utiliza-se a
ferramenta Disk Management, clicando com o boto direito do mouse em um espao no
particionado.
Ser possvel associar uma letra de unidade nova partio ou ainda associ-la a uma pasta.
Ao configurar um novo disco, por padro, o Windows 2000 o cria como um disco bsico. Para
usar um disco dinmico, deve-se atualizar o disco bsico para um disco dinmico.
Quando o processo de atualizao estiver concludo, poder ser criada uma ampla
variedade de volumes dinmicos. O processo de converso de disco bsico para dinmico
poder ser feito a qualquer momento sem que haja perda de dados, utilizando-se o Disk
Management.
A !
A ! 7
)
)
)
%
!
!
-,
3$
A !
A !
A ! 7
+
+
G
=$
!
0 9
&
' IG . !
7
L 5
&
%
N
&
'
&
'
%
N
&
'
%
' IG . !
7
0 9
?
&
' IG . !
7
- N
@ !
?W .N
;6
L
L
$ . 5
2
$ 7
.L ? ;
6
O
7
W .L ?
5
9
Poder ser necessrio transferir um disco de um computador para outro e, na maioria dos
casos, o Windows 2000 importa automaticamente um disco que contm dados. No entanto,
se o status do disco aparecer como Foreign, deve-se clicar como o boto direito do mouse
e escolher Import Foreign Disk.
14.6.2. Importando Volumes Completos
H diversas formas de importar volumes incompletos. Para cada uma delas, existe uma
mensagem de status diferente:
Se o status de um volume importado for exibido como Failed: Incomplete Volume,
um disco que contm parte de um volume distribudo ou expandido foi importado, mas suas
partes restantes no foram importadas. Isso tambm se aplica aos volumes RAID-5 se dois
ou mais discos no forem importados. Ser necessrio importar os discos restantes para
completar o volume. No ser possvel acessar o volume at que os discos restantes
sejam importados.
Se o status de um volume importado for exibido como Failed Redundancy, provvel
que um volume espelhado ou RAID-5 tenha sido importado, mas no tenha sido possvel
importar um ou mais volumes que contm as partes restantes desse volume. possvel acessar
os dados no volume, mas a redundncia ser perdida. Pode-se importar os discos restantes
para completar o volume e restaurar a redundncia.
14.7. Desfragmentando Parties
O Windows 2000 tenta salvar arquivos ou pastas em locais no disco rgido que tenham
espao suficiente para acomodar o arquivo ou pasta por completo. Caso no haja um
local apropriado, o Windows 2000 salva fragmentos do arquivo ou pasta em vrios
locais. Esta fragmentao de arquivos no disco rgido reduz o desempenho do sistema
porque o computador deve ler dados de arquivo em vrios locais no disco rgido. O Disk
Defragmenter pode localizar e reorganizar os fragmentos em um nico espao no disco rgido.
A janela do Disk Defragmenter possui trs painis que fornecem as informaes a seguir:
O painel superior lista as parties que podem ser analisadas e desfragmentadas.
O painel do meio, chamado Analisys Display, fornece uma representao grfica de quo
fragmentada a partio est em um ponto especfico.
O painel inferior, chamado Defragmentation Display, fornece uma representao grfica da
partio durante a aps a desfragmentao.
3 !
2 A!
4C
6
3
-,
,
#
IGL8
# 5-
O
4C
-
#$
3 IGL8
A
A
?
A !
/
6
# ?
,/
#
# ?
2@61
H
A ! *
,
# ?
$
-
#$
$
!
%
/
O
#
,
%
#,
-
#$
# ?
#$
5 * 2
!
#$
$
! *
# ?
:
5
1 U1 # $
A
?
A
/
1 # $
,
* 0
5
9
? *
"# $
$
A
!
1 U
!
15.
:
&
?
* I
'
/
-
!
?
A !
O
16.
Se houver um desastre, o Windows 2000 fornecer vrias opes que podem ser usadas na
tentativa de restaurar o computador. Com o correto uso destas opes pode-se restaurar
um computador de modo que ele volte a funcionar normalmente.
Descrio
Carrega somente os dispositivos e
drivers bsicos necessrios para iniciar o
computador, inclusive mouse, teclado,
dispositivos de armazenamento em massa,
vdeo base e o conjunto padro de servios
do sistema. Esta opo tambm cria um
arquivo de log
Safe Mode with Networking
Carrega somente os dispositivos e
drivers bsicos necessrios para iniciar o
computador e habilitar a rede. Esta opo
tambm cria um arquivo de log
Safe Mode with Command Prompt
Carrega as opes do modo de segurana,
mas inicia um prompt de commando em vez
da interface grfica do usurio. Esta opo
tambm cria um arquivo de log
Enable Boot Logging
Cria um arquivo de log que faz referncia
a todos os drivers e servios carregados (ou
no) pelo sistema. Esse arquivo de log
chamado Ntbtlog.txt e est localizado na
pasta raiz do sistema (que tambm contm
os arquivos de sistema do Windows 2000)
Enable VGA Mode
Carrega o driver VGA bsico. Este modo
ser til se um driver de vdeo estiver
impedindo que o Windows 2000 seja
iniciado de modo adequado
Last Known Good Configuration
Usa as informaes sobre a ltima
configurao vlida contidas no Registro
para iniciar o computador
Directory Services Restore Mode
Permite a restaurao e manuteno do
Active Directory, e a restaurao da pasta
Sysvol nos controladores de domnio
Debugging Mode
Envia informaes de depurao para
outro
computador
atravs
um cabo
serial
Nota: Um controlador de domnio pode utilziar
as opes
Safe de
Mode
e Safe
Mode with
Command Prompt, mas os servios do Active Directory no ficaro disponveis.
13 Para exibir as opes avanadas de inicializao, basta pressionar F8 durante a fase de seleo
do sistema operacional no processo de inicializao do Windows 2000.
W0
!
! 2
W0
01
&
'
?
Descrio
Exibe o nome da pasta atual ou altera a
pasta atual
Chkdsk
Cls
Copy
Delete (Del)
Dir
Disable
Enable
Exit
Fdisk
Fixboot
Fixmbr
Format
Help
Logon
Map
Mkdir (md)
More
Rmdir (rd)
Rename (ren)
Systemroot
Tambm pode-se determinar que seja feito um backup do Registro na pasta de reparao para
auxiliar na recuperao do sistema caso o Registro seja danificado.
2%
@
<
%
seguir #
*5
>
! $
Nota: O processo de reparao conta com as informaes salvas na pasta \Winnt\Repair. Esta
pasta, portanto, no deve ser alterada ou excluda.
Iniciar o computador usando os discos ou o CD de instalao do Windows 2000
A primeira etapa do processo de reparao de emergncia iniciar o computador com
problemas usando os discos ou o CD de instalao do Windows 2000.
Escolher as opes de reparao durante a instalao
Aps a inicializao do computador, o Setup iniciado. Durante o Setup, escolhe-se
continuar instalando o sistema operacional Windows 2000. Durante a instalao, especificase se ser realizada uma instalao de uma verso nova do Windows 2000 ou uma reparao
de uma j existente. Para reparar um sistema danificado ou corrompido, pressiona-se R.
Deve-se ento escolher entre o Recovery Console e o processo de reparao de
emergncia. Pressiona-se novamente R para reparar o sistema usando o processo de reparao de
emergncia.
Escolher o tipo de reparao
Posteriormente, escolhe-se a opo de reparao a ser usada. A opo de reparao mais rpida
no requer nenhuma interao do usurio. Esta opo tenta reparar os problemas
relacionados ao Registro, aos arquivos do sistema, ao setor de inicializao da partio no
volume de inicializao a ao ambiente de inicializao (se existir uma configurao de
inicializao dupla).
A opo de reparao manual requer interveno do usurio. Esta opo permite optar por
reparar arquivos do sistema, problemas no setor de inicializao da partio ou no ambiente
de inicializao, mas no problemas com o Registro.
17.
Uma das tarefas de um profissional responsvel pelo correto funcionamento de uma ambiente
computacional baseado em Windows 2000 monitorar os recursos do sistema nos servidores a
fim de avaliar a carga de trabalho e observar possveis gargalos. Com isso, espera-se do
profissional a devida interveno antes que o gargalo provoque problemas visveis aos usurios
do ambiente.
O Windows 2000 possui ferramentas para o monitoramento dos recursos do sistema, como por
exemplo, o System Monitor, que deve ser usado para coletar e exibir dados em tempo real ou
registrados previamente sobre a atividade da rede, do processador, do disco e da memria.
17.1. Anlise e Otimizao do Servidor
Anlise e otimizao do servidor consiste em saber quais as aes a executar para melhorar o
desempenho do sistema em resposta demanda.
A anlise e otimizao do servidor comeam pela manuteno cuidadosa e organizada dos
registros. Isto feito com o objetivo de analisar a utilizao do recurso para determinar a
demanda futura ao sistema. A anlise de performance de um servidor Windows 2000 envolve a
procura pela superutilizao de qualquer recurso de hardware que cause reduo no desempenho
do sistema.
Vrios recursos precisam ser monitorados ao implementar uma estratgia para anlise e
otimizao do servidor. Os recursos a seguir tm, freqentemente, o maior impacto no
desempenho do servidor:
Memria
Processador
Subsistema de disco
Subsistema de rede
Descrio
rea da memria fsica que armazena os
dados
Memory
Objects
Paging File
Physical Disk
Process
Processor
um
Server
Alm disso, preciso lembrar que o desempenho varia ao longo do tempo e o monitoramento
precisa incluir diferentes perodos de uso do sistema.
Tomar uma ao corretiva. Dependendo das causas dessas variaes e do grau de
diferena, pode-se tomar uma ao corretiva ou aceitar essas variaes e adiar o ajuste ou a
atualizao dos recursos para uma data posterior. Em alguns casos, o impacto da ao corretiva
poder no ser suficiente para que a alterao valha a pena.
17.5.1. Examinando o desempenho da memria
Um nvel de memria baixa pode tornar lenta a operao dos aplicativos e servios no
computador e afetar o desempenho de outros recursos do sistema.
Todo o processamento em um sistema ocorre na memria, portanto, deve-se garantir que haja
memria suficiente para dar suporte s tarefas dirias executadas pelo sistema. Os contadores
descritos na tabela a seguir so teis para examinar o objeto Memory.
Contador
Pages/sec
Descrio
Indica o nmero de pginas solicitadas que
no ficaram imediatamente disponveis na
RAM e que precisaram ser lidas ou gravadas
no disco para abrir espao para outras pginas
na RAM. Se seu sistema tiver uma taxa alta
de falhas de pginas do disco rgido, o valor
de Pages/sec poder ser alto.
Available bytes
Se o valor de Available Bytes estiver sempre abaixo do limite definido pelo sistema e o valor de
Pages/sec aumentar continuamente, provvel que a configurao de memria seja insuficiente
para as necessidades.
Uma outra maneira de descobrir se h quantidade insuficiente de memria se o sistema
estiver paginando freqentemente.
Paginao o processo que consiste em mover continuamente a memria virtual entre a
memria fsica e o disco. Quando h pouca memria no computador, a atividade de
paginao aumenta; portanto, a paginao freqente indica quantidade insuficiente de memria.
A maior atividade de paginao15 acarreta mais trabalho para os discos e compete
comoutras transaes que esto sendo executadas no disco. Por sua vez, o processador usado
menos ou executa um trabalho desnecessrio processando diversas interrupes devido s
falhas de pginas repetidas. Essas falhas ocorrem quando o sistema no consegue localizar o
cdigo ou os dados solicitados na memria fsica disponvel para o processo que fez a
solicitao. Finalmente, os aplicativos e os servios passam a responder menos.
15 Como a paginao excessiva pode fazer um uso substancial do disco rgido, possvel
confundir quantidade insuficiente de memria, que ocasiona paginao, com um gargalo do disco
que resulta da paginao.
Para verificar se um arquivo de paginao est prximo de seu limite mximo16, verifique o
tamanho real do arquivo e compare esse valor com a configurao de tamanho mximo de
arquivo de paginao contida em System no Control Panel. Se esses dois nmeros tiverem um
valor prximo, considere o aumento do tamanho do arquivo de paginao inicial ou a
execuo de um menor nmero de programas.
16 Se o arquivo de paginao atingir seu tamanho mximo, ser exibido um aviso e a execuo do
computador talvez seja interrompida.
O arquivo de paginao est localizado no disco em que o Windows 2000 foi instalado. Para
verificar o tamanho desse arquivo, exiba o tamanho de arquivo mostrado para Pagefile.sys
no Windows Explorer. Se o espao em disco for adequado, voc poder aumentar o tamanho do
arquivo de paginao. O tamanho recomendado para esse arquivo equivale a 1,5 vezes a
quantidade de RAM disponvel no sistema.
Os seguintes contadores monitoram o tamanho do arquivo de paginao:
Monitore este contador
Paging File\ % Usage
Contador
Descrio
Processor
System
Descrio
Reporta a porcentagem de espao no alocado
em disco em
relao
ao
espao
total
utilizvel no volume lgico
PhyscalDisk
LogicaDisk Disk Transfers/sec
PhysicalDisk
17 Ao monitorar o desempenho do disco, recomendvel registrar os dados de desempenho em
outro disco ou computador para que eles no interfiram com o disco que est sendo testado.
Contador
Output Queue Lenght
Interface
Network
Packets
Interface
Discarded
Network
Bytes Total/sc
Interface
Outbound
Descrio
Indica o tamanho da fila de pacotes de sada.
O valor deve ser baixo. As filas que tm um ou
dois itens
apresentam
um
desempenho
satisfatrio. Filas mais
longas indicam
que
o
adaptador est aguardando
a rede e no pode atender as solicitaes
do servidor
Use este contador para determinar se a rede
est saturada.
Se o
contador
aumentar
continuamente, isso poder indicar que a rede est
to ocupada que os seus buffers no podem dar
suporte ao fluxo de pacotes de sada
Use este contador para monitorar o desempenho
do adaptador de rede. Valores altos indicam um
grande nmero de transmisses com xito. Se
o valor estiver prximo ou corresponder
capacidade da rede, ela poder estar saturada
No painel esquerdo clique com o boto direito do mouse em Group Policy Objects e
depois em Paste.
Na tela Copy GPO selecione Preserve the existing permissions e depois clique em OK.
Na tela Select GPO na caixa Group Policy objects selecione a GPO desejada e clique
em OK
S
S )3
W 3-9
- !
*?
#$
W*
IIS.
Componentes do IIS
Suporte a arquivos estticos
ASP
Server-side Includes
Internet Data Connector
WebDAV
Index Server ISAPI
Internet Printing ISAPI
CGI
Extenses do FrontPage
Funcionalidade de Troca de
Senhas
SMTP
FTP
ASP .NET
BITS
Habilitado
Habilitado
X
X
Desabilitado
Desabilitado
Desabilitado
Desabilitado
Se voc tiver interesse em conhecer melhor o hash MD5, leia a RFC 1321 http://www.faqs.org/rfcs/rfc1321.html.
Ainda comentando sobre as principais diferenas, segue uma tabela
comparativa entre as verses 4.0, 5.0 e 6.0 do IIS.
Saber essas diferenas importante, no somente para acompanhar a evoluo
do produto mas tambm ter conhecimento das funcionalidade que vocs encontrar em
cada verso do produto ainda ativa no mercado.
Plataforma
Arquitetura
Configurao
do metabase
Segurana
IIS 4.0
Windows NT 4.0
32-bits
Binrio
Windows
Authentication
SSL
Administrao HTMLA
Remota
IIS 5.0
Windows 2000
32-bits
Binrio
IIS 6.0
Windows Server 2003
32-bits e 64-bits
XML
Windows
Authentication
SSL
Kerberos
HTMLA
Terminal
Services
Suporte a
In Windows NT 4.0
Cluster
Suporte a ESMTP
Mail
Suporte ao Ipv6 IPv4
Windows
Authentication
SSL
Kerberos
Security Wizard
Suporte a Passaportes
Remote
Administration
Tool (HTML)
Remote Desktop
IIS Clustering
Windows support
SMTP
IPv4
IPv4 e IPv6
Funo do IIS
Gerenciamento de Worker
Processes
Worker Process
Execuo de extenses
ISAPI no processo
Execuo de extenses
ISAPI externas ao processo
Execuo de filtros ISAPI
Configurao do http.sys
Suporte ao protocolo http
Metabase do IIS
FTP
NNTP
SMTP
No Disponvel (N/D)
N/D
Inetinfo.exe
DLLHost.exe
Inetinfo.exe
Svchost.exe / servio
WWW
Kernel do Windows /
HTTP.sys
Inetinfo.exe
Inetinfo.exe
Inetinfo.exe
Inetinfo.exe
Kernel do Windows /
HTTP.sys
Inetinfo.exe
Inetinfo.exe
Inetinfo.exe
Inetinfo.exe
Concluso
O objetivo principal desta parte do tutorial foi mais terico do que prtico por
entendermos a necessidade de se conhecer a arquitetura do servidor que estamos
trabalhando. importante sabermos as funcionalidades disponveis, o que podemos e o
que no podemos fazer com nosso WebServer, sejamos webmasters, programadores ou
administradores de redes. Conhecer o produto nos traz vantagens na resoluo de
problemas e inclusive permite aes de segurana mais objetivas quando sentimo-nos
ameaados de alguma forma por pessoas inescrupulosas e at pela Internet como um
todo.
Longe de querer ser O Tutorial sobre IIS, queremos despertar em voc o
interesse pela pesquisa. No discutimos aqui nem 10% do que significa a arquitetura do
IIS, mas esperamos que, com esse aperitivo, voc sinta-se estimulado a procurar mais.
Como j dissemos, o prprio arquivo de Help do IIS um material bastante
intenso sobre o produto. Leia-o, pesquise, envie-nos seus questionamentos. Teremos
prazer em auxili-lo.
19.5 Servio de FTP
19.5.1 Objetivos
Passo-a-passo de como instalar e configurar um servidor FTP (File Transfer
Protocol) at a funcionalidade, explorando os problemas de gerenciamento e segurana
na publicao de servidor na web. Vamos estudar os tipos de configuraes possveis
do servidor e suas implementaes de segurana em cada um deles.
19.5.2 O Protocolo FTP
Segundo a Wikipdia, FTP significa File Transfer Protocol (Protocolo de
Transferncia de Arquivos), e uma forma bastante rpida e verstil de transferir
arquivos sendo uma das mais usadas na internet.
O FTP um dos meios mais comum de se copiar arquivos de um lugar para
outro na Internet. bastante antigo, inclusive existe suporte at para os sistemas
Mainframe.
Por esse fato, desnecessrio dizer que um protocolo bastante simples e no
foi projetado pra atender os requisitos de segurana que se fazem necessrios nos dias
atuais. Por isso mesmo, precisamos entender o seu funcionamento (pelo menos o
bsico), pra ajustarmos nosso ambiente de rede (corporativo ou no), pra melhor
configurar a disponibilidade e a segurana do processo.
O Protocolo FTP faz parte da sute de protocolos TCP/IP e trabalha na camada
de Aplicao de sua Arquitetura. Diferentemente do http, por exemplo, e de outros
protocolos usados na Internet, o FTP usa no mnimo duas conexes durante uma sesso:
uma conexo half-duplex para controle e uma conexo full-duplex para transferncia de
dados. Para isso, utiliza as portas 20 e 21 para se comunicar e transmitir dados. A RFC
959 atualmente o documento oficial que dita seus padres.
A porta 21 utilizada para estabelecer e manter a comunicao entre o cliente e
o servidor. Essa sesso tambm conhecida como Control Channel. ela quem
verifica se a conexo com o servidor ainda existe.
A porta 20 utilizada para a transferncia dos dados (arquivos), propriamente
dita. conhecida tambm como Data Channel. nela que feito o controle do fluxo
e integridade dos dados.
Para utilizar o FTP, a estao cliente realiza uma conexo com o servidor FTP
na porta 21. Aps a conexo estabelecida, para cada arquivo transferido estabelece-se
uma nova conexo, chamada de conexo de dados. Por padro, a porta TCP 21 usada
no servidor para controlar a conexo, mas a conexo de dados determinada pelo
mtodo que o cliente usa para se conectar ao servidor. Assim, existem 2 tipos de
conexes:
Conexes FTP de modo ativo so algumas vezes chamadas de conexes
"gerenciadas pelo cliente" porque o cliente envia um comando PORT ao servidor na
conexo do controle. O comando solicita ao servidor que estabelea uma conexo de
dados da porta TCP 20 no servidor at o cliente com a porta TCP especificada pelo
comando PORT.
Conexes FTP de modo passivo so s vezes chamadas de conexes
"gerenciadas pelo servidor" porque, depois que o cliente emite o comando PASV, o
servidor responde com uma de suas portas temporrias usadas como a porta do servidor
na conexo de dados. Depois que um comando de conexo de dados emitido pelo
cliente, o servidor se conecta ao cliente usando a porta imediatamente acima da porta do
cliente na conexo do controle.
mquina fazendo NAT receber o pedido, mas como no possui mapeamento para o
pacote na tabela de estado, descartar o pacote sem entrega-lo ao cliente.
No modo FTP passivo, o cliente pede ao servidor que escolha uma porta
aleatria para ouvir esperando a conexo de dados. O servidor informa ao cliente a porta
escolhida e o cliente se conecta na porta para transferir os dados. Infelizmente, isto nem
sempre possvel ou desejvel, por causa da possibilidade do firewall em frente ao
servidor FTP bloquear a conexo de dados em portas aleatrias.
Em resumo, h dois pontos a considerar. O primeiro o modo de conexo, que
pode ser passivo ou ativo; o segundo o modo de transferncia de dados, que pode ser
de fluxo, de bloco ou compactado.
O servio FTP do IIS d suporte s conexes de modo ativo e passivo,
dependendo do mtodo especificado pelo cliente. O IIS FTP no permite desabilitar os
modos de conexo ativo ou passivo.
O modo de transferncia de dados padro do FTP do IIS de fluxo. No
momento, o IIS no d suporte ao modo de transferncia de dados de bloco ou
compactado.
A tabela a seguir contm clientes FTP fornecidos pela Microsoft e o modo de
conexo a que cada cliente d suporte.
Apesar da Internet ser a fonte de todos os males, algo mais prximo e real a
pior de todas; nossos prprios usurios. Usurios insatisfeitos com a empresa,
desonestos e ignorantes, no sentido de desconhecedores, deve ser sua maior
preocupao. Os primeiros porque tm a inteno em causar danos, e isso faz com que
eles porcurem agulha em palheiro pra atingirem seus objetivos e os ltimos por total
falta de conhecimento podem realizar acessos indevidos e cometerem os mais absurdos
dos erros sem ao menos saberem que os fizeram. E no pense que isso exclusivo de
grandes corporaes, se voc tem um usurio voc j tem um problema.
Diante disso, se voc um adminsitrador de redes como eu, deve ter uma
preocupao quase que paranica com a segurana de seus servidores porque, diante das
leis atuais voc cmplice de todo e qualquer dano causado aos negcios da empresa
por uma falha de segurana explorada em seus servidores at que se prove o contrrio.
Essa segurana no se trata somente de questes tcnicas mas tambm administrativas e
de disponibilidade de servios. Nos dias atuais, os administradores de rede devem ser
alm de especialistas na rea, conhecedores das leis sobre recursos digitais, dos
negcios da corporao em detalhes, atentos s normas de conduta (execrar os tais
jeitinhos brasieleiros), e cientes de tudo o que acontece no seu territrio de trabalho.
Sem querer me extender mais sobre o assunto, leis como a SOX (Sarbanes &
Oxley) e at mesmo algumas alteraes no Cdigo Civil Brasileiro, e normas como a
ISO 17799, foram criadas diante do fato de que muito se pode fraudar eletrnicamente
de dentro da prpria corporao. Se, por exemplo, seu servidor de e-commerce se
tornar indisponvel por causa da explorao de uma vulnerabilidade que conhecida e
corrigida em um path e, esse path no foi aplicado por voc por negligncia (e no
adianta usar a falta de tempo como justificativa), o mnimo que pode lhe acontecer
dispensa por justa causa.
Por tudo isso que devemos nos preocupar com essa tal segurana.
19.5.5 Servio de FTP no IIS
O IIS uma plataforma poderosa para se criar e hospedar web sites, tanto para
a Internet quanto para Intranets corporativas e, da mesma forma, para se disponibilizar
sites FTP para uso pblico ou corporativo.
A Microsoft bastante ironizada pelo fato de promover seus produtos em cima
dos prprios produtos em verso anterior. Realmente chega a ser cmico o fato dela
destacar as deficincias de um produto na verso anterior pra salientar as melhorias da
nova verso. Tenho o hbito de dizer que ns s conhecemos verdadeiramente um
produto da Microsoft quando ela lana uma nova verso dele.
Discusses parte, vejo esse episdio de uma forma muito otimista porque
podemos estudar como garantir melhor a segurana e disponibilidade das verses
anteriores do produto ou justificar a aquisio da nova verso, se as melhorias forem
realmente importantes para o negcio.
Voc pode criar vrios sites FTP com o uso de vrios endereos IP e/ou portas.
Apesar de ser uma prtica comum e recomendada, a criao de vrios sites com o uso
de vrios endereos IP pode ser mais complicada, j que, por padro, os clientes
chamam a porta 21 quando usam o protocolo FTP. Entretanto, se voc criar vrios sites
FTP com vrias portas, dever informar os usurios sobre o nmero da nova porta para
que o cliente FTP deles possa localizar a porta e se conectar a ela.
Se voc criar um novo site com a mesma porta de um site existente com o
mesmo endereo IP, o novo site no ser iniciado. A regra que voc pode ter vrios
sites que usem IP e porta iguais, mas apenas um site desse grupo pode ser executado por
vez. Se voc tentar iniciar um outro site desse grupo, receber uma mensagem de erro.
Portanto, deve optar por utilizar o mesmo IP e portas diferentes ou diferentes IPs com a
mesma porta de acesso.
Cenrio
Em nosso exemplo, optamos por criar os sites com IPs diferentes e manter a
porta padro 21 para as conexes.
A vantagem de se diferenciar os sites FTP de um mesmo servidor por endereo
IP reside na facilidade adicional de se configurar um registro HOST em seu DNS
interno para atender ao site. Isso obviamente facilita o uso pelo usurio. Em nosso
exemplo, ns registramos os seguintes endereos para os sites:
completas para
do FTP so o
possue vrias
a empresa para
2. Clique em Next;
3. Na caixa Description, digite a descrio do site FTP (Departamento de
Recursos Humanos, por exemplo) e clique em Next;
4. Em Digite o endereo IP a ser usado para este site FTP, digite o novo
endereo IP (172.19.192.173) e mantenha a configurao da porta TCP em 21.
5. Adicionalmente voc pode configurar as mensagens que voc deseja que
aparea quando a conexo for feita pela linha de comando:
Note que, embora eu tenha sido autenticado pelo site, eu consigo visualizar
todas as pastas e documentos existentes no site, inclusive a pasta do usurio acampos.
Se o site estiver com a opo Write habilitada, eu posso fazer upload de qualquer
arquivo que desejar para qualquer pasta, como tambm alterar arquivos existentes e
substitu-los.
Concluso
Vimos em detalhes a criao e configurao de sites FTP de vrias maneiras no
IIS 6. Com exceo do isolamento de usurios, tudo que foi abordado aqui tambm se
aplica ao IIS 5 sobre Windows 2000.
possvel percebermos que, conforme novas funcionalidades so adicionadas
em novas verses dos aplicativos, maior se torna a complexidade de gerenciamento e
necessidade de entendimento da infraestrutura da nossa rede como um todo. Neste
captulo de estudos do IIS, percebemos que precisamos dominar no s os passos da
criao de um site FTP, mas tambm como estrutura nosso DNS para comportar os
registros de nomes para os sites com a finalidade de facilitar a vida do nosso cliente
(leia-se usurio). Vimos a necessidade de estruturar corretamente as pastas dos
diretrios FTP e suas permisses bsicas. E por ltimo, e talvez um dos itens de maior
importncia, deve-se chamar a ateno do adminitrador para compreender
detalhadamente os processos com a finalidade de prover a segurana necessria para o
bom funcionamento da rede como um todo e seus recursos disponveis.
Monitorando o Servio de FTP
O gerenciamento dos recursos disponveis em nossa rede to importante
quanto o prprio recurso. O monitoramento dos servios podem nos livrar de grandes
dores de cabea tendo em vista que podemos analisar em tempo real tudo o que
acontece com nossos servios, ainda que por um pequeno perodo de tempo. Por isso,
vamos detalhar alguns pontos sobre o gerenciamento de sites FTP em um servidor IIS.
Vamos tambm estudar como configurar os logs de acesso aos sites, os tipos de logs e
como ler os registros do arquivo de log.
Podemos precisar (e geralmente precisamos), monitorar os diversos aspectos de
um servio em nossa rede. Uma ferramenta muito pouco comentada mas de uma
grande utilidade o Performance Monitor, que vem junto com o Sistema Operacional
desde o Windows NT. Com ela conseguimos, em tempo real, visualizar o estado dos
servios, dos servidores, o trfego de acesso e at mesmo se algum problema est
acontecendo ou por acontecer.
Outra ferramenta bastante interessante tambm o arquivo de logs criado pelo
prprio IIS. Enquanto o Performance Monitor tem uma funo mais apropriada para
Capacity Planning, os arquivos de logs do IIS servem para resoluo de problemas,
auditorias e estatsiticas de acesso e operaes mais realizadas. Vamos estudar um
pouco dos dois.
de dados que lhe aponte quem so os usurios que fizeram o logon anonimamente. Note
a diferena na figura abaixo, quando obriga-se a autenticao do usurio.