sexta-feira, 4 de maio de 2012
Exame 70-640 amanhã
quarta-feira, 19 de janeiro de 2011
O regresso!!
Após um longo periodo afastado por razões pessoais, vou voltar a dedicar-me ao tema.
Espero tornar os artigos mais amigáveis, penso estarem pesados e a informação a maior parte das vezes pode não ser atractiva o suficiente. Agradecia que quem acompanhasse o Blogue me fosse dando algumas sugestões de melhorias.
quarta-feira, 21 de abril de 2010
70-640: 1.1 Factos acerca das OUs
Uma OU pode conter outras OUs, ou qualquer tipo de object type, tal como users, Computers, e Printers.
OUs podem ser alinhadas de forma a organizar logicamente os recursos da rede:
- Parent OUs, que contêm outras OUs.
- Child OUs, são OUs dentro de outras OUs.
Tipicamente as OUs são organizadas pelas seguintes formas:
- Localização física.
- Estrutura organizacional, tal como HR, Sales, e departamentos de IT.
- Object type, tal como user accounts ou computers.
- Hybrid of location, estrutura organizacional, e object type.
Atenção às seguintes considerações para gerir OUs:
Group Policy
Uma das maiores razões para se utilizarem as OUs, é a possibilidade de aplicação de Group Policy.
Criar OUs para cada group of objects que precisem de ter diferentes definições Group Policy.
Group Policy Objects (GPOs) podem ser ligados às OUs. Policy settings aplicam-se a todos os objects dentro da OU.
Através de inheritance, as definições aplicadas ao domain ou OUs parent, passam também para todas as child OUs e objects dentro dessas OUS.
Nota: Um Generic Container não é uma OU e não pode ter group policy objects assignados a si. Uma boa práctica é retirar objects dos generic containers e passa-los para as OUs. Por exemplo, mover os computadores dos Computers containers e passar para uma OU, onde as group olicy possam ser aplicadas.
Preventing accidental deletion
Os objects na Active Direcory podem ser acidenlmete eliminados através de Users e Computers e outras ferrametas de gestão. São mais frequentes os seguintes tipos de eliminadção:
- Leaf-node deletion é quando um user elimina um leaf object.
- Organizational Unit (OU) deletion, é quando um user selecciona e elimina uma OU que tem objects suburdindos. Eliminar a OU, elimina todos os objects dentro da OU (inluindo qualque child OU e os seus ojects).
Para proteger objects de eliminação acidental:
- Na Active Directory Users and Computers, ou Active Directory Sites and Services, editar as propriendades e escolher uma das seguintes:
- No separador object, seleccionar na check box “Protect object from accidental deletion”. (Esta opção só estará disponível se tivermos activado previamente as “Advanced Features” no menu “view”.)
- No separador “security”, seleccionar “Deny delete all child objects”.
Quando se cria uma OU, deixar seleccionada a opção na checkbox “Protect continer from accidental deletion”. Esta é a opção por defeito. Outro tipo de objects não têm esta opção activada por defeito, tendo de ser configurada anualmente.
Para eliminar um oject protegido, primeiro retirar a opção “Protect continer from accidental deletion”, e depois elimina-se o object.
Delegating authority
Delegating authority é a atribuição de tarefas administrtivas, tais como, reset a passwords ou a criação de novos users, a users ou groups apropriados ao efeito. Deveremos estar cintes dos seguintes factos sobre a delegating control:
- Pode-se delegar o controlo de qualque parte de uma OU ou object em qualquer nível, através do Delegation of control wizard, ou através do Authorization Manager console.
- Um object-based design, permite delegar o controlo baseado nos types of objects em cada OU. Por exemplo, pode-se delegr o controlo sobre específicos object types, tais como user objects.
- Uma task-based design, permite delegar o controlo baseado em tipos de administrtive taks que necessitem de ser efectuadas. Alguns exemplos de administraive tasks são:
- User account managenten, tl como a criação e eliminação.
- Password management, tl como o reset e forçar alterações nas passwords.
- Group membership e permissions management.
segunda-feira, 8 de março de 2010
70-640: 0.4 Server Core
Server core é uma instalação mínima do Windows Server, oferecendo uma gestão mínima do Windows Server 2008. Atenção ao seguinte quando se utiliza o server core:
O interface do server core é muito limitado, a maior parte das tarefas têm de ser executadas pela linha de comandos.
Só se pode efectuar uma instalação limpa do server core; não é possível actualizar de, ou para server core.
Os Server core, só podem executar um limitado conjunto de server roles:
Active Directory
Active Directory Lightweight Directory Services (AD LDS)
Dynamic Host Configuration Protocol (DHCP) Server
DNS Server
File Server
Print Server
Media Services
Web Server (IIS)
Server core tem as seguintes limitações:
Não tem Shell de Windows
Não tem suporte para código de programação gerido (.NET framework). Todo código de programação tem de ser Nativo, Windows API code.
Suporte MSI limitado, apenas modo autónomo.
Para efectuar manutenção a um sistema server core:
Log on e utilizar a linha de comandos.
Log on através de Remote Desktop para obter acesso à linha de comandos.
Utilizar uma Windows Remote Shell (winrm).
Executar o Server Manager ou outra ferramenta noutro computador e ligar ao server core. Este método, permite utilizar uma interface GUI para gerir o sistema server core.
Executar oclist para ver a lista de roles, role services, e features que podem ser instaladas no server core.
Executar start /w ocsetup para adicionar server roles ao sistema server core. Alterações às role ou services, têm de ser escritas exactamente como surgem listadas, os nomes das roles são case-sensitive.
70-640: 0.3.2 Active Directory Server Roles
Uma Active Directory server role, é um agrupamento lógico de features e serviços necessários para executar uma função especifica no ambiente da Active Directory. Antes do Windows server 2008, algumas Active Directory server roles, não vinham incorporadas na Active Directory, em vez disso, estavam disponíveis nos downloads da Microsoft. Features e serviços, são adicionados ao server adicionando e este as seguintes funcionalidades:
Uma role é um conjunto de features de software que desempenham uma função especifica. Exemplos de roles incluem DNS server, DHCP server, File Server, e Print Server.
Roles services, são programas especificos que desempenham funções de role. Algumas roles, como DNS, têm apenas um role service. Outras roles, como Print Server, têm multiplos roles services tal como LPD Service para Unix printing e internet printing. Pode-se pensar numa role como um grupo de programas, com cada role service sendo um sub-componente de role.
Uma feature é um programa de software que não está directamente relacionado com uma server role, mas que adiciona funcionalidades a todo um server. Features, incluem ferramentas de gestão, protocol communication ou clients, e clustering support.
Roles:
Active Directory Domain Services (AD DS)
AD DS é uma dase de dados distribuida que armazena e gere informação acerca dos recursos da rede, tal como users, computers, e printers. A AD DS role:
Ajuda Administrators a gerir em segurança a informação.
Facilita recursos partilhados e a colaboração entre os users.
Ponto da situação...
Quero desde já informar, que tenho mais algum material para colocar aqui no blogue, assim que tiver tempo.. Gostava de ter algum feedback da vossa parte pelo facto de estar a colocar estes resumos em português.. Acontece que ao traduzir de alguns documentos que vou encontrando, ajuda a estudar e fixar, bem como a compreensão também é mais fácil. Pode é existir alguma confusão, pois os termos técnicos não estou a traduzir...
Recentemente coloquei um contador de visitas, e o resultado ainda não é muito incentivador.. Espero vir a melhorar :)