sexta-feira, 4 de maio de 2012

Exame 70-640 amanhã


Pois é caros amigos, apesar de não andar a postar as matérias, o que está claramente mal da minha parte, admito!, tenho continuado a estudar.. Já tinha marcado o primeiro exame para diversas datas mas o centro de formação da Rumos esteve em obras durante os fins-de-semana em que para mim davam jeito, impedindo-me de realizar o exame mais cedo, o que também me desmotivou.
Informo com agrado que amanhã irei realizar o 70-640 e espero que tudo corra bem!

Desejem-me sorte

quarta-feira, 19 de janeiro de 2011

O regresso!!

Olá a tod@s.

Após um longo periodo afastado por razões pessoais, vou voltar a dedicar-me ao tema.
Espero tornar os artigos mais amigáveis, penso estarem pesados e a informação a maior parte das vezes pode não ser atractiva o suficiente. Agradecia que quem acompanhasse o Blogue me fosse dando algumas sugestões de melhorias.

quarta-feira, 21 de abril de 2010

70-640: 1.1 Factos acerca das OUs

Uma Organizational Unit (OU), é tipo um sistema de ficheiros ou árvore de ficheiros, que organiza e subdivide os recursos da rede dentro de um domain.

Uma OU pode conter outras OUs, ou qualquer tipo de object type, tal como users, Computers, e Printers.
OUs podem ser alinhadas de forma a organizar logicamente os recursos da rede:

- Parent OUs, que contêm outras OUs.
- Child OUs, são OUs dentro de outras OUs.

Tipicamente as OUs são organizadas pelas seguintes formas:
- Localização física.
- Estrutura organizacional, tal como HR, Sales, e departamentos de IT.
- Object type, tal como user accounts ou computers.
- Hybrid of location, estrutura organizacional, e object type.


Atenção às seguintes considerações para gerir OUs:

Group Policy

Uma das maiores razões para se utilizarem as OUs, é a possibilidade de aplicação de Group Policy.
Criar OUs para cada group of objects que precisem de ter diferentes definições Group Policy.

Group Policy Objects (GPOs) podem ser ligados às OUs. Policy settings aplicam-se a todos os objects dentro da OU.

Através de inheritance, as definições aplicadas ao domain ou OUs parent, passam também para todas as child OUs e objects dentro dessas OUS.

Nota: Um Generic Container não é uma OU e não pode ter group policy objects assignados a si. Uma boa práctica é retirar objects dos generic containers e passa-los para as OUs. Por exemplo, mover os computadores dos Computers containers e passar para uma OU, onde as group olicy possam ser aplicadas.

Preventing accidental deletion

Os objects na Active Direcory podem ser acidenlmete eliminados através de Users e Computers e outras ferrametas de gestão. São mais frequentes os seguintes tipos de eliminadção:

- Leaf-node deletion é quando um user elimina um leaf object.

- Organizational Unit (OU) deletion, é quando um user selecciona e elimina uma OU que tem objects suburdindos. Eliminar a OU, elimina todos os objects dentro da OU (inluindo qualque child OU e os seus ojects).

Para proteger objects de eliminação acidental:

- Na Active Directory Users and Computers, ou Active Directory Sites and Services, editar as propriendades e escolher uma das seguintes:

- No separador object, seleccionar na check box “Protect object from accidental deletion”. (Esta opção só estará disponível se tivermos activado previamente as “Advanced Features” no menu “view”.)

- No separador “security”, seleccionar “Deny delete all child objects”.

Quando se cria uma OU, deixar seleccionada a opção na checkbox “Protect continer from accidental deletion”. Esta é a opção por defeito. Outro tipo de objects não têm esta opção activada por defeito, tendo de ser configurada anualmente.

Para eliminar um oject protegido, primeiro retirar a opção “Protect continer from accidental deletion”, e depois elimina-se o object.

Delegating authority

Delegating authority é a atribuição de tarefas administrtivas, tais como, reset a passwords ou a criação de novos users, a users ou groups apropriados ao efeito. Deveremos estar cintes dos seguintes factos sobre a delegating control:

- Pode-se delegar o controlo de qualque parte de uma OU ou object em qualquer nível, através do Delegation of control wizard, ou através do Authorization Manager console.

- Um object-based design, permite delegar o controlo baseado nos types of objects em cada OU. Por exemplo, pode-se delegr o controlo sobre específicos object types, tais como user objects.

- Uma task-based design, permite delegar o controlo baseado em tipos de administrtive taks que necessitem de ser efectuadas. Alguns exemplos de administraive tasks são:

- User account managenten, tl como a criação e eliminação.
- Password management, tl como o reset e forçar alterações nas passwords.
- Group membership e permissions management.

segunda-feira, 8 de março de 2010

70-640: 0.4 Server Core

Server core é uma instalação mínima do Windows Server, oferecendo uma gestão mínima do Windows Server 2008. Atenção ao seguinte quando se utiliza o server core:


 

    O interface do server core é muito limitado, a maior parte das tarefas têm de ser executadas pela linha de comandos.


 

    Só se pode efectuar uma instalação limpa do server core; não é possível actualizar de, ou para server core.


 

    Os Server core, só podem executar um limitado conjunto de server roles:

    Active Directory

    Active Directory Lightweight Directory Services (AD LDS)

    Dynamic Host Configuration Protocol (DHCP) Server

    DNS Server

    File Server

Print Server

    Media Services

    Web Server (IIS)


 

Server core tem as seguintes limitações:

    Não tem Shell de Windows

    Não tem suporte para código de programação gerido (.NET framework). Todo código de programação tem de ser Nativo, Windows API code.

    Suporte MSI limitado, apenas modo autónomo.


 

Para efectuar manutenção a um sistema server core:


 

    Log on e utilizar a linha de comandos.

    Log on através de Remote Desktop para obter acesso à linha de comandos.

    Utilizar uma Windows Remote Shell (winrm).

    Executar o Server Manager ou outra ferramenta noutro computador e ligar ao server core. Este método, permite utilizar uma interface GUI para gerir o sistema server core.


 

Executar oclist para ver a lista de roles, role services, e features que podem ser instaladas no server core.


 

Executar start /w ocsetup para adicionar server roles ao sistema server core. Alterações às role ou services, têm de ser escritas exactamente como surgem listadas, os nomes das roles são case-sensitive.

70-640: 0.3.2 Active Directory Server Roles

Uma Active Directory server role, é um agrupamento lógico de features e serviços necessários para executar uma função especifica no ambiente da Active Directory. Antes do Windows server 2008, algumas Active Directory server roles, não vinham incorporadas na Active Directory, em vez disso, estavam disponíveis nos downloads da Microsoft. Features e serviços, são adicionados ao server adicionando e este as seguintes funcionalidades:


 

    Uma role é um conjunto de features de software que desempenham uma função especifica. Exemplos de roles incluem DNS server, DHCP server, File Server, e Print Server.


 

    Roles services, são programas especificos que desempenham funções de role. Algumas roles, como DNS, têm apenas um role service. Outras roles, como Print Server, têm multiplos roles services tal como LPD Service para Unix printing e internet printing. Pode-se pensar numa role como um grupo de programas, com cada role service sendo um sub-componente de role.


 

    Uma feature é um programa de software que não está directamente relacionado com uma server role, mas que adiciona funcionalidades a todo um server. Features, incluem ferramentas de gestão, protocol communication ou clients, e clustering support.


 

Roles:


 

Active Directory Domain Services (AD DS)


 

AD DS é uma dase de dados distribuida que armazena e gere informação acerca dos recursos da rede, tal como users, computers, e printers. A AD DS role:

    Ajuda Administrators a gerir em segurança a informação.

    Facilita recursos partilhados e a colaboração entre os users.

    

Ponto da situação...

Olá a todos!

Quero desde já informar, que tenho mais algum material para colocar aqui no blogue, assim que tiver tempo.. Gostava de ter algum feedback da vossa parte pelo facto de estar a colocar estes resumos em português.. Acontece que ao traduzir de alguns documentos que vou encontrando, ajuda a estudar e fixar, bem como a compreensão também é mais fácil. Pode é existir alguma confusão, pois os termos técnicos não estou a traduzir...

Recentemente coloquei um contador de visitas, e o resultado ainda não é muito incentivador.. Espero vir a melhorar :)

sexta-feira, 26 de fevereiro de 2010

70-640: 0.2 Features Active Directory


Global Catalog

Global Catalog (GC), é uma base de dados que contém uma réplica parcial de todos os objects de todos os domains dentro de uma forest. Um server que contenha uma cópia da Global Catalog, é um global catalog server. A Global Catalog possibilita pesquisas rápidas, porque diferentes domain controllers não têm de ser referenciados.

Operations Master Roles

Operations Master Roles, também conhecidas como Flexible Single-Master Operation (FSMO), são tarefas especializadas de domain controller, atribuídas a um domain controller num domain ou numa forest. Operations Master Roles são úteis, porque a replication de objects e attributes via multi-master operations da Active Directory, não é adequada para certos domains empresariais. Um domain controller que realize uma operations master role é chamado de operations master, ou operations master role owner.

As seguintes roles, são forest roles, o que significa que um domain dentro de toda a forest, obedece à role:

O schema master, mantém o schema da Active Directory para a forest.

O domain namming master adiciona novos domains e remove domains existentes na forest.

As seguintes roles, são domain roles, o que significa que um domain controller em cada domain obedecem à role:

O RID master aloja pools ou blocos de números (chamados de relative IDs ou RIDs) que são utilizados pelo domain controller na criação de novos security principles (como users, groups ou computer accounts).

O PDC emulator, actua como um Windows NT 4.0 Primary Domain Controller (PDC), e realiza outras tarefas normalmente associadas a domains controllers NT.

A infrastructure master é responsável pelo update das alterações feitas aos objects.

Quando se instala ou remove domains controllers, é necessário ter em consideração quais os domain controllers que obdeçem a estas roles.

Functional Level

Functional level, é um conjunto de restrições de operações, que determinadas funções que podem ser realizadas por uma Active Directory domain ou forest. Functional level define:
Quais os recursos de serviços da Active Directory (AD DS) estão disponíveis para o domain ou forest.

Quais os sistemas operativos Windows Server, que podem ser executados nos domain controllers nos domains ou forests. Functional levels não afectam quais os sistemas operativos que podem ser executados nas workstations ou servers que estão associados ao domain ou forest.

Windows Server 2008, suporta os seguintes domain functional levels:
Windows 2000 Nativo
Windows Server 2003
Windows Server 2008

Windows server 2008 suporta os seguintes domain functional levels:

Windows 2000
Windows Server 2003
Windows Server 2008
Nota: Não é possível ter um Windows NT domain controller e um Windows Server 2008 domain controller na mesma forest que eles guerreiam.

Group Policy

Uma policy é um conjunto de configurações e definições que têm de ser aplicadas a utilizadores e computadores. Conjuntos de policy settings encontram-se armazenados nas Group Policy Object (GPO). GPO é um conjunto de ficheiros que incluem definições de registry, scripts, templates, e valores de configuração para softwares específicos.

Group Policy é um componente importante da Active Directory, porque é através da Group Policy que centralmente se pode gerir e aplicar definições em users e computers dentro da nossa organização. Por exemplo, com a Group Policy, pode-se:

Aplicar/forçar uma tarefa comum aos desktops dos users.
Remover componentes dos desktops, tal como barrar o acesso ao Control Panel.
Restrigir as acções dos users, tal como impedir shutdown.
Automaticamente instalar software.
Aplicar dinamicamente ao registry conjuntos de definições necessárias a aplicações.