[A BÍBLIA DO VBA NO ACCESS]: MACROS E PROGRAMAÇÃO VBA NO ACCESS - CURSO COMPLETO

Páginas: 1164 | Autor: Júlio Battisti | 50% de Desconto e 21 Super Bônus

Você está em: PrincipalArtigosWindows 2003 Server › Capítulo 13 : 04
Quer receber novidades e e-books gratuitos?
›››
« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »
WINDOWS 2003 SERVER - CURSO COMPLETO
Autor: Júlio Battisti


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


Lição 124 - Capítulo 13 - Know-how em: Trabalhando com o Log de Eventos - Parte 2

Exemplo - Para filtrar os eventos do log do sistema (System) pelo tipo de evento, siga os passos indicados a seguir:

1. Faça o logon com uma conta com permissão de administrador.

2. Abra o console Domain Security Policy (Diretivas de Segurança do Domínio): Start -> Administrative Tools -> Domain Security Policy (Iniciar -> Ferramentas Administrativas ->

3. Dê um clique na opção System (Sistema).

4. Observe que estão sendo exibidos eventos de três diferentes tipos: Error (Erro), Information (Informação) e Warning (Aviso), conforme indicado pela Figura 12.25.


Figura 13.15 Listagem exibindo eventos de Erro, Informação e Aviso.

5. Vou fazer com que sejam exibidos somente os eventos do tipo Erro.   

6. Selecione o comando View -> Filter... (Exibir -> Filtro...).

7. Será exibida a janela System Properties (Propriedades do Sistema), com a guia Filter (Filtro) selecionada, conforme indicado na Figura 13.16.


Figura 13.16 Janela para definir critérios de filtragem.

8. Na parte de cima da janela, onde é exibido o grupo de opções Event types (Tipos de eventos), desmarque todas as opções, com exceção da opção Error (Erro). Neste grupo estão as opções para definir quais tipos de eventos serão exibidos. Como quero exibir apenas os eventos do tipo Erro, estou deixando marcada apenas a opção Error (Erro).

A lista Event source (Fonte do evento) permite identificar o software ou serviço que registrou o evento em log. Este software pode ser um aplicativo ou um componente do sistema, como um driver de Hardware, por exemplo. Por padrão, todas as fontes são registradas em log. Para identificar o software que registrou um evento em log, clique com o botão direito do mouse no evento e, em seguida, clique em Propriedades. Se você selecionar uma opção nesta lista, serão exibidos apenas os eventos para a opção selecionada. Por exemplo, se você deseja exibira apenas eventos de Erro associados com o CD-ROM, você marcaria a opção Erro e na lista Fonte de evento, selecionaria CD-ROM.

A lista Category (Categoria) lista a categoria do evento, conforme definido pela fonte. Por padrão, todas as categorias são registradas em log. Para identificar a categoria de um evento, clique com o botão direito do mouse no evento e, em seguida, clique em Propriedades.

O Campo Event ID (Identificação do evento) especifica o número do evento de um evento específico. O número do evento ajuda a equipe de suporte técnico a rastrear os eventos no sistema. Para conhecer a Id. do evento, clique com o botão direito do mouse no evento e, em seguida, clique em Propriedades. Para uma descrição associada com o Id do evento, consulte os manuais do programa (ou do Hardware) ao qual o evento se refere. Para pesquisar pelo ID dos eventos gerados pelo Windows Server 2003 ou por um dos produtos da Microsoft (SQL Server, Exchange Server, etc.), consulte o site http://support.microsoft.com.

O campo User (Usuário) fornece um espaço para você digitar um texto que corresponde exatamente ao texto no campo Nome de usuário, isto é, o nome de logon do usuário. Este campo não diferencia maiúsculas de minúsculas. Para identificar o usuário de um evento, clique com o botão direito do mouse no evento e, em seguida, clique em Propriedades. Por exemplo, você pode fazer com que sejam exibidos, apenas os eventos relacionados a um determinado usuário que está sob investigação, por sucessivas tentativas de acessar arquivos para os quais ele não tem autorização.

O campo Computer (Computador) permite que você especifique o nome exato do computador em que ocorreu o evento registrado. Este campo não diferencia maiúsculas de minúsculas. Para identificar o computador em que ocorreu um evento, clique com o botão direito do mouse no evento e, em seguida, clique em Propriedades.

Nos campos From (De) e To (Até), você pode limitar o período para o qual você quer que os logs sejam exibidos. O botão Restore Defaults (Restaurar Padrões) é utilizado para restaurar as configurações originais de filtragem para o Windows Server 2003.

9. Clique no botão OK para aplicar o filtro.

Você terá voltado para o Visualizador de eventos. Observe que somente os eventos do tipo Erro são exibidos, conforme indicado pela Figura 13.17.


Figura 13.17 Somente os eventos do tipo Erro sendo exibidos.

10. Repita as passos de 6 até 9, só que ao invés de deixar marcada a opção Erro, deixe marcada a opção Information (Informações).

11. Ao dar um clique em no botão OK, será exibida uma listagem do log do sistema (System), apenas com os eventos do tipo Informação.

12. Para voltar a exibir todas os eventos, dê um clique com o botão direito do mouse  na opção System (Log do sistema), no menu que surge aponte para View (Exibir), e no menu View (Exibir) dê um clique na opção All Records (Todos os Registros).

13. Feche o visualizador de eventos.

Nota: Se você fechar o Visualizador de eventos, todos os filtros são eliminados. Com isso, na próxima vez que o Visualizador de eventos for aberto, todos os eventos estarão sendo exibidos, sem a aplicação de filtros.

Outro critério importante que pode ser utilizada para a filtragem dos eventos é a Origem do evento (Event Source). Por exemplo, todos os eventos relacionados com impressoras tem como origem Print. Eventos relacionados com discos rígidos tem como origem disk e assim por diante. O fato de ser possível filtrar os eventos de acordo com a sua origem, facilita o trabalho de detecção de problemas, pois permite que sejam exibidos somente os eventos relacionados ao item que está apresentando problema.

Exemplo: Para filtrar os eventos do log do sistema pelo origem do evento, siga os passos indicados a seguir:

1. Faça o logon com uma conta com permissão de administrador.

2. Abra o console Domain Security Policy (Diretivas de Segurança do Domínio): Start -> Administrative Tools -> Domain Security Policy (Iniciar -> Ferramentas Administrativas ->

3. Farei com que sejam exibidos somente os eventos cuja origem é ntfs, isto é, eventos ligados com o sistema de arquivos NTFS.

4. Selecione o comando View -> Filter... (Exibir -> Filtro...).

5. Será exibida a janela System Properties (Propriedades do Sistema), com a guia Filtro selecionada

7. Na lista Origem do evento, selecione ntfs, conforme indicado na Figura 13.18.


Figura 13.18 Selecionando eventos cuja origem é ntfs.

8. Dê um clique no botão OK para aplicar o filtro.

9. Na listagem que surge, observe que somente são exibidos eventos cuja origem é ntfs. isso pode ser confirmado observando-se a coluna Source (Origem).

10. Dê um clique duplo sobre qualquer um dos eventos, para abrir a janela com detalhes sobre o evento.

11. Observe na mensagem para ver se o evento realmente tem a ver com o sistema de arquivos ntfs.

12. Na janela da Figura 13.19, coloquei um exemplo de um evento que foi gerado, onde a origem é o sistema de arquivos NTFS.


Figura 13.19 Evento em que a origem é o sistema de arquivos NTFS.

13. Feche o visualizador de eventos.

Importante: A aplicação de filtros funciona de maneira independente entre os diferentes logs. Por exemplo, se você aplicar um filtro para o log System (Sistema), o filtro não tem efeito sobre o log Application (Aplicativo) ou sobre o log Security (Segurança).

Configurando as propriedades do log.

Existem algumas propriedades importantes dos logs que podem ser configuradas. A medida que novos eventos vão sendo gravados no log, o tamanho do log vai aumentando. O log consome espaço no disco rígido, se nos permitíssemos que o log crescesse indefinidamente, poderíamos chegar a uma situação em que o espaço em disco iria se esgotar.

Para evitar que isso aconteça o administrador pode definir um tamanho máximo para cada log e definir qual o comportamento do log, quando este tamanho máximo for atingido. Por exemplo, o administrador define o tamanho máximo que cada log pode ocupar, uma vez atingido o tamanho máximo o que fazer – continuar gravando e sobrescrever os eventos mais antigos ou parar de gravar e descartar novos eventos ou até mesmo fazer com que o Windows Server 2003 “pare”, até que seja liberado espaço no log.

Essas configurações também são independentes para cada tipo de log. Por exemplo o Log de sistema pode ter um tamanho máximo diferente dos demais logs.

Agora é hora de praticar um pouco para aprender a configurar essas propriedades dos logs.

Exemplo: Para definir o tamanho máximo e o local onde o Log é gravado, siga os passos indicados a seguir:

1. Faça o logon com uma conta com permissão de administrador.

2. Abra o console Domain Security Policy (Diretivas de Segurança do Domínio): Start -> Administrative Tools -> Domain Security Policy (Iniciar -> Ferramentas Administrativas ->

3. Agora vou definir um tamanho máximo para o log System (Sistema).

4. Dê um clique com o botão direito do mouse no log System (Sistema). No menu que surge dê um clique em Properties (Propriedades). Ira surgir a janela de propriedades do log System, indicada na Figura 13.20.


Figura 13.20 Prpriedades para a o log Sistema.

No campo Log name (Nome do log), está a indicação de onde o Windows Server 2003 grava o arquivo com os eventos do respectivo log. Cada opção de Log é gravada em seu próprio arquivo, isto é o log Aplicativo, por padrão, é gravado em C:\WINDOWS\system32\config\AppEvent.Evt, o log Segurança, por padrão, é gravado em C:\WINDOWS\System32\config\SecEvent.Evt e o log Sistema, por padrão, é gravado em C:\WINDOWS\system32\config\SysEvent.Evt. Onde estou considerando WINDOWS a pasta onde está instalado o Windows Server 2003. Se o servidor foi migrado do NT Server 4.0 ou do Windows 2000 Server, para o Windows Server 2003, é provável que ao invés da pasta WINDOWS, esteja sendo utilizada a pasta WINNT.

Observe que o tamanho máximo para o Log de sistema esta definido em 16384 KB (16 MB). Este é o valor padrão, o qual pode ser alterado através das diretivas de segurança do domínio, que descreverei logo a seguir.

5. Aumente o tamanho do log para 32768 KB (32 MB).

6. Logo abaixo, estão disponíveis três opções a serem utilizadas quando log atingir o tamanho máximos, conforme descrito a   seguir:

  • Overwrite events as needed (Substituir eventos conforme necessário): A medida que o log alcança o tamanho máximo, os eventos mais antigos vão sendo excluídos para que novos eventos possam ser gravados. Não exige manutenção, porém você perde eventos mais antigos, os quais serão sobre-escritos pelos eventos mais novos. Esta é a opção selecionada por padrão.
  • Overwrite events older then (Substituir eventos com mais de X dias): A medida que o log alcança o tamanho máximo, somente serão eliminados eventos gravados a  X dias, conforme configurado nesta opção. Pode haver perda de eventos, dependendo do número e freqüência na geração dos eventos.
  • Do not overwrite events (clear log manually) [Não substituir eventos (limpar log manualmente)]: Requer que os eventos sejam manualmente eliminados pelo administrador. Especifica se eventos existentes serão retidos quando o log estiver cheio. Se o tamanho máximo do log for atingido, os eventos novos serão descartados. Esta opção requer que você esvazie o log manualmente. Selecione esta opção somente se você precisar reter todos os eventos.

7. Certifique-se de que a opção Overwrite events as needed (Substituir eventos conforme necessário) esteja marcada.

8. Dê um clique em OK para aplicar estas configurações para o log System (Sistema).

9. Feche o visualizador de eventos.

Nota: Você também pode utilizar o visualizador de eventos para acessar o log de outros servidores, remotamente através da rede. Para isso, clique com o botão direito do mouse na opção Event Viewer (local) [Visualizador de eventos (local)]. No menu que é exibido clique na opção Connect to another computer... (Conectar-se a outro computador... ). Na janela que surge basta digitar o nome ou o número IP do computador com o qual você deseja se conectar  e clicar em OK. Feito isso o Windows Server 2003 conecta com o computador e exibe os logs de auditoria deste computador, desde que você tenha as devidas permissões para acessar os logs de auditoria do computador especificado.

Definindo as propriedades dos logs de auditoria, usando as diretivas de segurança do domínio:

Você pode definir uma série de propriedades e características dos logs do Windows Server 2003, usando as diretivas de segurança do domínio. Por exemplo, você pode definir um tamanho máximo para o log de segurança e um tamanho máximo para o log do sistema, para todos os servidores do domínio, usando para isso as diretivas de segurança do domínio, conforme descreverei no exemplo a seguir.

Exemplo: Para as diretivas de segurança relacionadas com as propriedades do log do Windows Server 2003, siga os passos indicados a seguir:

1. Faça o logon com uma conta com permissão de administrador.

2. Abra o console Domain Security Policy (Diretivas de Segurança do Domínio): Start -> Administrative Tools -> Domain Security Policy (Iniciar -> Ferramentas Administrativas -> Políticas de Segurança do Domínio).

3. Será aberta a janela Default Domain Security Settings (Configurações de Segurança Padrão do Domínio).

4. 5. Nas opções que surgem, dê um clique na opção Event Log (Log de Eventos) . No painel da direita são exibidas as várias diretivas de auditoria disponíveis, as quais são indicadas na Figura 13.21 e explicadas logo a seguir. Observe ao lado do nome de cada diretiva, o status Not Defined (Não-definido), indicando que não existe definição para esta diretiva, isto é, é como se esta diretiva estivesse desabilitada, situação na qual estão valendo as diretivas do controlador de domínio ou, se estas também estiverem desabilitadas, os valores padrão do Windows Server 2003.


Figura 13.21 Opções para configuração das Diretivas de auditoria.

Nota: Estas opções de auditoria também poderiam ser configuradas através da GPO (Group Policy Objetc) padrão do domínio. O assunto GPO será tratado no Capítulo 18.

Descrição das diretivas de auditoria disponíveis:

  • Maximum application log size (Tamanho máximo do log de aplicativo):  É utilizada para definir o tamanho máximo do log Application (Aplicativo). O maior valor desta diretiva é 4GB e o valor definido nesta diretiva deve ser um múltiplo de 64 KB. Para configurar esta diretiva basta dar um clique duplo nela. Na janela que é exibida, informe o tamanho máximo do log de aplicativo, conforme exemplo da Figura 13.22 e clique em OK.


Figura 13.22 Definindo o tamanho máximo do log de aplicativos.

  • Maximum security log size (Tamanho máximo do log de segurança):  É utilizada para definir o tamanho máximo do log Security (Segurança). O maior valor que esta diretiva aceita é 4GB e o valor definido nesta diretiva deve ser um múltiplo de 64 KB. Para configurar esta diretiva basta dar um clique duplo nela. Na janela que é exibida, informe o tamanho máximo do log de segurança e clique em OK.
  • Maximum system log size (Tamanho máximo do log de sistema):  É utilizada para definir o tamanho máximo do log System (Sistema). O maior valor que esta diretiva aceita é 4GB e o valor definido nesta diretiva deve ser um múltiplo de 64 KB. Para configurar esta diretiva basta dar um clique duplo nela. Na janela que é exibida, informe o tamanho máximo do log de segurança e clique em OK.
  • Prevent local guests group from accessing application log (Restringa o acesso do convidado ao log de aplicativo): Esta diretiva é utilizada para definir se os membros do grupo Guests (Convidados) podem ou não acessar o log de aplicativo. Para configurar esta diretiva basta dar um clique duplo nela. Na janela que é exibida, marque a opção Define this policy setting (Definir esta política de segurança). Nas opções que são habilitadas, marque Enabled (Habilitado) para permitir o acesso do grupo Guests ao log de aplicativo ou a opção Disbled (Desabilitar) para impedir o acesso do grupo Guests ao log do aplicativo, conforme exemplo da Figura 13.23. Depois clique em OK. Esta diretiva somente tem efeito para computadores com versões do Windows anteriores ao Windows Server 2003, tais como o Windows 2000 Server e o Windows XP.


Figura 13.23 Definindo o acesso do grupo Guests (Convidados).

  • Prevent local guests group from accessing security log (Restringa o acesso do convidado ao log de segurança): Esta diretiva é utilizada para definir se os membros do grupo Guests (Convidados) podem ou não acessar o log de segurança. Para configurar esta diretiva basta dar um clique duplo nela. Na janela que é exibida, marque a opção Define this policy setting (Definir esta política de segurança). Nas opções que são habilitadas, marque Enabled (Habilitado) para permitir o acesso do grupo Guests ao log de segurança ou a opção Disbled (Desabilitar) para impedir o acesso do grupo Guests ao log de segurança. Depois clique em OK. Esta diretiva somente tem efeito para computadores com versões do Windows anteriores ao Windows Server 2003, tais como o Windows 2000 Server e o Windows XP.
  • Prevent local guests group from accessing system log (Restringa o acesso do convidado ao log do sistema): Esta diretiva é utilizada para definir se os membros do grupo Guests (Convidados) podem ou não acessar o log do sistema. Para configurar esta diretiva basta dar um clique duplo nela. Na janela que é exibida, marque a opção Define this policy setting (Definir esta política de segurança). Nas opções que são habilitadas, marque Enabled (Habilitado) para permitir o acesso do grupo Guests ao log do sistema ou a opção Disbled (Desabilitar) para impedir o acesso do grupo Guests ao log do sistema. Depois clique em OK. Esta diretiva somente tem efeito para computadores com versões do Windows anteriores ao Windows Server 2003, tais como o Windows 2000 Server e o Windows XP.
  • Retain application log (Reter log de aplicativo): Esta diretiva determina o número de dias (período em dias), para os quais deve ser mantido os eventos no log de aplicativo. Esta diretiva somente é utilizada se você tem uma política de armazenamento do log em períodos definidos. Você deve verificar que o tamanho máximo do log acomoda a quantidade de eventos gerados durante o período entre um e outro arquivamento.
  • Retain security log (Reter log de segurança): Esta diretiva determina o número de dias (período em dias), para os quais deve ser mantido os eventos no log de segurança. Esta diretiva somente é utilizada se você tem uma política de armazenamento do log em períodos definidos. Você deve verificar que o tamanho máximo do log acomoda a quantidade de eventos gerados durante o período entre um e outro arquivamento.
  • Retain system log (Reter log de sistema): Esta diretiva determina o número de dias (período em dias), para os quais deve ser mantido os eventos no log do sistema. Esta diretiva somente é utilizada se você tem uma política de armazenamento do log em períodos definidos. Você deve verificar que o tamanho máximo do log acomoda a quantidade de eventos gerados durante o período entre um e outro arquivamento.
  • Retention method for application log (Método de retenção do log de aplicativo): Com esta diretiva você pode determinar um método de retenção para o logo de aplicativo. O administrador pode definir um dos métodos descritos anteriormente: Overwrite events as needed (Substituir eventos conforme necessário), Overwrite events older then (Substituir eventos com mais de X dias) ou Do not overwrite events (clear log manually) [Não substituir eventos (limpar log manualmente)]. Se não existe uma política de arquivamento de log, você deve definir esta diretiva com a opção Overwrite events as needed (Substituir eventos conforme necessário), caso você tenha uma política de arquivamento deste log, em um período definido, configure esta diretiva com a opção Overwrite events older then (Substituir eventos com mais de X dias, onde XP representa o período de arquivamento.
  • Retention method for security log (Método de retenção do log de segurança): Com esta diretiva você pode determinar um método de retenção para o logo de segurança. O administrador pode definir um dos métodos descritos anteriormente: Overwrite events as needed (Substituir eventos conforme necessário), Overwrite events older then (Substituir eventos com mais de X dias) ou Do not overwrite events (clear log manually) [Não substituir eventos (limpar log manualmente)]. Se não existe uma política de arquivamento de log, você deve definir esta diretiva com a opção Overwrite events as needed (Substituir eventos conforme necessário), caso você tenha uma política de arquivamento deste log, em um período definido, configure esta diretiva com a opção Overwrite events older then (Substituir eventos com mais de X dias, onde XP representa o período de arquivamento.
  • Retention method for system log (Método de retenção do log do sistema): Com esta diretiva você pode determinar um método de retenção para o logo do sistema. O administrador pode definir um dos métodos descritos anteriormente: Overwrite events as needed (Substituir eventos conforme necessário), Overwrite events older then (Substituir eventos com mais de X dias) ou Do not overwrite events (clear log manually) [Não substituir eventos (limpar log manualmente)]. Se não existe uma política de arquivamento de log, você deve definir esta diretiva com a opção Overwrite events as needed (Substituir eventos conforme necessário), caso você tenha uma política de arquivamento deste log, em um período definido, configure esta diretiva com a opção Overwrite events older then (Substituir eventos com mais de X dias, onde XP representa o período de arquivamento.

5. Defina as diretivas de acordo com as necessidades do seu domínio.

6. Feche o console para configuração das diretivas de segurança do domínio.

Mais configurações do log e exportação dos eventos do log de auditoria.

Utilizando o menu Action (Ação), do console visualizador de eventos, o administrador pode definir mais algumas configurações e executar algumas ações relacionadas com os logs do Windows Server 2003.

Você pode utilizar o comando Action -> Open Log File... (Ação -> Abrir arquivo de log...), para abrir um arquivo onde foram salvos eventos de auditoria. É comum, em redes maiores, que os eventos de vários servidores e até mesmo de computadores da rede, sejam salvas em arquivos (conforme você aprenderá a fazer logo em seguida). Um administrador pode utilizar esta opção, para abrir e analisar os diversos arquivos contendo os eventos a serem analisados.

Você pode utilizar o comando Action -> Save Log File As... (Ação -> Salvar arquivo de log como...), para salvar os eventos em um arquivo, em diferentes formatos. Por exemplo, abra o console Event Viewer (Visualizador de eventos), clique na opção System (Sistema) e selecione o comando Action -> Save Log File As... (Ação -> Salvar arquivo de log como...). Será aberta a janela Save “System” As (Salvar “Sistema” como). Nesta janela você seleciona a pasta, o nome do arquivo onde serão salvos os eventos e o formato do arquivo. Estão disponíveis o formato Log de eventos (*.evt) que é um formato que pode ser aberto somente no Visualizador de eventos; o formato Texto (delimit. por tab.) (*.txt), que gera um arquivo do tipo texto, onde cada linha corresponde a um evento e os campos são separados por tabulação e o formato CSV (delimit. por vírg.) (*.csv) que gera um arquivo do tipo texto, onde cada linha corresponde a um evento e os campos são separados por vírgula. O formato .csv é o mais indicado para importação em programas como o Excel ou o Access, ou seja, você exporta os logs para arquivos .csv e depois importa estes arquivos no Excel ou no Access, para análise, classificação e filtragem.

Na janela da Figura 13.24, os eventos do log Sistema estão sendo salvos, para um arquivo chamado log-sistema-maio-2003.csv, na pasta My documents (Meus documentos).


Figura 13.24 Salvando o log Sistema para um arquivo no formato .csv.

Ao clicar em Save (Salvar) o Windows Server 2003 salva uma cópia dos eventos, no arquivo especificado. Você pode abrir um arquivo .csv (que é um arquivo no formato texto), usando o bloco de Notas. Na Figura 13.25 mostro uma visão das primeiras linhas do arquivo log-sistema-maio-2003.csv, gerado anteriormente.


Figura 13.25 O arquivo log-sistema-maio-2003.csv, aberto no Bloco de notas.

Você também pode limpar todos os eventos de um dos logs de auditoria. Para isso basta clicar no log desejado e selecionar o comando Clear all Events (Limpar todos os eventos). Surge uma janela pedindo se você deseja salvar os eventos atuais. Se você responder sim, será aberta a janela da Figura 13.24, para você definir o nome do arquivo, o formato e a pasta de destino; se você responder não os eventos serão excluídos e não poderão ser recuperados.

Configurando a auditoria de acesso a arquivos, pastas e impressoras.

Conforme já descrevi brevemente, no início do Capítulo, a auditoria de acesso a objetos (pastas e impressoras compartilhadas), é um processo em duas etapas, conforme descrito a seguir:

1. Habilitar a Diretiva de auditoria: Auditoria de acesso a objetos. Esta diretiva é habilitada, para sucesso, falha ou ambas as situações, utilizando o console Configurações locais de segurança, já descrito anteriormente. Em um dos exemplos anteriores você aprendeu a habilitar esta e outras diretivas de segurança.

2. Após ter habilitada a Diretiva de auditoria descrita no item 1, o administrador tem que configurar a auditoria em cada um dos objetos a serem auditados. Por exemplo, para monitorar o acesso a uma pasta e ao conteúdo desta pasta (subpastas e arquivos), o administrador deve acessar as propriedades desta pasta e configurar quais usuários/grupos terão o acesso monitorado. Por exemplo, o administrador pode definir que o grupo Gerentes terá o acesso a uma determinada pasta monitorado, tanto para evento de sucesso quanto de falha. Com isso, toda vez que um membro deste grupo acessar o conteúdo da pasta que está sendo monitorada, será gravado um evento no log de eventos.

A habilitação da Diretiva de auditoria já foi feita no item Habilitando/configurando os eventos do log de segurança. Utilizando os conhecimentos apresentados no referido item, certifique-se de que a diretiva Auditoria de acesso a objetos, esteja configurada para monitorar eventos de Sucesso e de Falha, conforme indicado ilustrado na Figura 13.26.


Figura 13.26 A diretiva Auditoria de acesso a objetos.

Neste item aprenderá, a título de exemplo, a configurar a pasta C:\Documentos, para que sejam monitorados os acessos a esta pasta e a seus arquivos. Ao fazer esta configuração, o administrador pode definir para quais usuários o acesso será monitorado. Para monitorar o acesso de todo e qualquer usuário, você deve utilizar o grupo Everyone (Todos). No exemplo proposto, você irá configurar o Windows Server 2003, para monitorar o acesso dos usuários user02 e user03 (utilize usuários do domínio da sua rede). Observe que você pode fazer com que seja monitorado o acesso de todo e qualquer usuário, ou apenas de determinados usuários. No exemplo que apresentarei, estou monitorando apenas o acesso de dois usuários. Esta situação pode ser utilizada, por exemplo, para monitorar tentativas de acesso sem permissão, para usuários que estão sob investigação ou sob suspeita na empresa.

Importante: Nunca é demais lembrar: as configurações de Auditoria somente estão disponíveis em volumes formatados com NTFS.

Exemplo: Configurando a monitoração dos acessos na pasta C:\Documentos, para os usuários user02 e user03.

1. Faça o logon como Administrador ou com uma conta com permissões de administrador.

2. Usando o Meu computador ou o Windows Explorer, acessa a pasta C:\Documentos ou outra pasta qualquer, para a qual você deseja configurar o controle de acesso.

3. Clique com o botão direito do mouse na pasta e no menu que surge clique na opção Properties (Propriedades). Será exibida a janela de Propriedades da pasta.

4. Dê um clique na guia Security (Segurança).

5. Clique no botão Advanced (Avançado). Será exibida a janela Advanced Security Settings for Documentos (Configurações de segurança avançadas para Documentos), onde Documentos é o nome da pasta que está sendo configurada.

6. Clique na guia Auditing (Auditoria). Observe que por padrão não existe nenhum usuário na lista, ou seja, não estão sendo monitorados os acessos a pasta Documentos.

7. Dê um clique no botão Add.. (Adicionar...). Será aberta a janela Select User, Computer, or Group (Selecione Usuário, computador ou Grupo), que já foi  utiliza em outros capítulos. Digite user2, conforme indicado na Figura 13.27 e clique em OK.


Figura 13.27 Adicionando user02 à lista de usuários auditados na pasta Documentos.

8. Será aberta a janela Auditing Entry for Documentos (Entradas de auditoria para Documentos). Nesta janela você define o tipo de acesso que será monitorado para o usuário user2. Por exemplo, pode ser que você queira monitorar apenas tentativas de alterações ou exclusões no conteúdo da pastas Documentos e das suas subpastas. No nosso exemplo vamos monitorar todos os tipos de acesso. Marque a opção Full Control (Controle Total), na coluna Successful (Êxito). Observe que todas as demais opções da coluna Successful (Êxito) serão marcadas. Agora marque a opção Full Control (Controle Total), na coluna Failed (Falha). Observe que todas as demais opções da coluna Failed (Falha) serão marcadas, conforme indicado na Figura 12.28. Com isso estamos pedindo que o Windows Server 2003 monitore todo e qualquer tipo de acesso do usuário user02, com sucesso ou com falha, à pasta Documentos e a todas as suas subpastas e arquivos. Marque a opção Apply this auditing entries to..., para fazer com que o Windows Server 2003 aplique estas configurações de auditoria à pasta Documentos e a todas as suas subpastas e arquivos. Clique em OK.


Figura 13.28 Configurações de auditoria para o usuário user02.

9. Repita os passos 7 e 8 para o usuário user03.

10. Você estará de volta à guia Auditing (Auditoria), agora com os usuários user02 e user03 já adicionados à lista de usuários que serão auditados quando acessarem a pasta Documentos e o seu conteúdo, conforme indicado na Figura 13.29.


Figura 13.29 Usuários user02 e user03 já adicionados à lista.

11. Marque a opção Replacie auditin entries..., para substituir outras configurações de auditoria, que por ventura estejam definidas para as subpastas e arquivos da pasta documentos. Clique em OK. Você estará de volta à guia Security (Segurança).

12. Clique em OK para fechar a janela de propriedades da pasta documentos. A partir de agora todos os acesso, com sucesso ou com falha, dos usuários user02 e user03 serão monitorados.

Para configurar a auditoria de acesso para uma impressora faça o seguinte:

1. Faça o logon como Administrador ou com uma conta com permissão de gerenciar a impressora a ser configurada.

2. Acesse as propriedades da impressora a ser configurada.

3. Clique com o botão direito do mouse na impressora a ser configurada e, no menu de opções que é exibido, clique em Properties (Propriedades).

4. Clique na guia Security (Segurança) e dentro da guia Security (Segurança), clique no botão Avançado Advanced). Depois é só seguir os passos indicados no exemplo anterior, que são os mesmos, quer você esteja configurando a auditoria para pastas e arquivos ou para impressoras.

Com isso encerro o estudo sobre auditoria e logs de auditoria no Windows Server 2003. Para aqueles usuários que já trabalharam com auditoria de eventos no Windows 2000, verão que as configurações são muito semelhantes. No Windows 95/98 ou Me não estão disponíveis as funções de auditoria e log de eventos.

Na parte final do capítulo vou tratar sobre o conceito de serviços e vou mostrar como utilizar o console para administração de serviços.


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »

Best Sellers de Excel do Julio Battisti

Todos com Vídeo Aulas, E-books e Planilhas de Bônus!

Aprenda com Júlio Battisti:
Excel 2010 Básico em 140 Lições - Através de Exemplos Práticos - Passo a Passo

 Aprenda com Júlio Battisti: Excel 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 540 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Excel 2010 Básico em 140 Lições - Através de Exemplos Práticos

Aprenda com Júlio Battisti: Excel 2010 Avançado, Análise de Dados, Tabelas Dinâmicas, Funções Avançadas, Macros e Programação VBA - Passo a Passo

Livro: Aprenda com Júlio Battisti: Excel 2010 Avançado, Análise de Dados, Tabelas Dinâmicas, Funções Avançadas, Macros e Programação VBA - Passo a Passo

 

Autor: Júlio Battisti | Páginas: 952 | Editora: Instituto Alpha

 

Livro: Aprenda com Júlio Battisti: Excel 2010 Avançado, Análise de Dados, Tabelas Dinâmicas, Funções Avançadas, Macros e Programação VBA - Passo a Passo

Aprenda com Júlio Battisti: Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Úteis - Passo a Passo

 

[LIVRO]: Aprenda com Júlio Battisti: Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Úteis - Passo a Passo

 

Autor: Júlio Battisti | Páginas: 1124 | Editora: Instituto Alpha

 

[LIVRO]: Aprenda com Júlio Battisti: Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Úteis - Passo a Passo

Aprenda com Júlio Battisti: Excel 2010 - Curso Completo - Do Básico ao Avançado, Incluindo Macros e Programação VBA - Através de Exemplos Práticos

 

[A BÍBLIA DO EXCEL]: Aprenda com Júlio Battisti: Excel 2010 - Curso Completo - Do Básico ao Avançado, Incluindo Macros e Programação VBA - Através de Exemplos Práticos Passo a Passo

 

Autor: Júlio Battisti | Páginas: 1338 | Editora: Instituto Alpha

 

[A BÍBLIA DO EXCEL]: Aprenda com Júlio Battisti: Excel 2010 - Curso Completo - Do Básico ao Avançado, Incluindo Macros e Programação VBA - Através de Exemplos Práticos Passo a Passo

Todos os livros com dezenas de horas de vídeo aulas de bônus, preço especial (alguns com 50% de desconto). Aproveite. São poucas unidades de cada livro e por tempo limitado.

Dúvidas?

Utilize a área de comentários a seguir.

Me ajude a divulgar este conteúdo gratuito!

Use a área de comentários a seguir, diga o que achou desta lição, o que está achando do curso.
Compartilhe no Facebook, no Google+, Twitter e Pinterest.

Indique para seus amigos. Quanto mais comentários forem feitos, mais lições serão publicadas.

Quer receber novidades e e-books gratuitos?
›››

Novidades e E-books grátis

Fique por dentro das novidades, lançamento de livros, cursos, e-books e vídeo-aulas, e receba ofertas de e-books e vídeo-aulas gratuitas para download.



Institucional

  • Quem somos
  • Garantia de Entrega
  • Formas de Pagamento
  • Contato
  • O Autor
  • Endereço

  • Júlio Battisti Livros e Cursos Ltda
  • CNPJ: 08.916.484/0001-25
  • Rua Vereador Ivo Cláudio Weigel, 537 Universitário
  • Santa Cruz do Sul/RS
  • CEP 96816-208
  • Todos os direitos reservados, Júlio Battisti 2001-2017 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI