[A BÍBLIA DO VBA NO ACCESS]: MACROS E PROGRAMAÇÃO VBA NO ACCESS - CURSO COMPLETO

Páginas: 1164 | Autor: Júlio Battisti | 50% de Desconto e 21 Super Bônus

Você está em: PrincipalArtigosWindows 2003 Server › Capítulo 17 : 04
Quer receber novidades e e-books gratuitos?
›››
« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »
WINDOWS 2003 SERVER - CURSO COMPLETO
Autor: Júlio Battisti


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


Lição 152 - Capítulo 17 - Know-how em: Ferramentas de administração do Active Directory

Pré-Requisitos: Conceitos teóricos sobre o Active Directory, abordados no Capítulo 5.
Metodologia: Apresentação de conceitos, juntamente com exemplos práticos.
Técnica: Exemplos práticos de utilização das ferramentas de administração do Active Directory.

Em outros Capítulos deste livro você já trabalhou com algumas ferramentas de administração do Active Directory. Por exemplo, no Capítulo 3 você aprendeu a instalar o Active Directory, no Capítulo 6 você teve uma breve apresentação da ferramenta para criação de relações de confiança entre domínios. No Capítulo 9 você trabalhou bastante com o Active Directory Users and Computers (Usuários e Computadores do Domínio), para a criação e administração de contas de usuários, grupos e computadores. Enfim, o Active Directory é realmente um conjunto de serviços associados a uma base de dados. Eu diria, um extenso conjunto de serviços. Por isso a necessidade de um “também extenso” conjunto de ferramentas, para administração dos diversos serviços do Active Directory.

Neste tópico você aprenderá a utilizar mais algumas das ferramentas de administração do Active Directory. Você aprenderá a executar uma série de operações, relacionadas diretamente com a administração do Active Directory.

Nota: Para o melhor aproveitamento dos itens deste tópico é importante que você tenha feito um estudo cuidadoso dos tópicos teóricos sobre Active Directory, apresentados no Capítulo 5. Caso você tenha dúvidas em relação a algum dos tópicos apresentados no Capítulo 5, sugiro que seja feita uma revisão deste capítulo.

Introdução e definição de sites.

Florestas, árvores, domínios e unidades organizacionais representam a divisão lógica do Active Directory, normalmente definida com base em critérios administrativos, ou seja, visando facilitar a administração dos recursos e usuários da rede, do ponto de vista do administrador. O Active Directory tem também um elemento conhecido como site, o qual é utilizado para representar a divisão física da rede. A correta utilização, ou melhor, a correta definição dos sites que compõem a rede, é de fundamental importância para a que o processo de replicação das informações do Active Directory, entre os DCs do domínio, possa ser otimizado, reduzindo o máximo possível o tráfego de WAN.

Um site no Active Directory é utilizado para representar a estrutura física da rede da empresa. As informações sobre a topologia da rede, contidas nos objetos do tipo site e link entre sites, são utilizadas pelo Active Directory para a criação de configurações de replicação otimizadas, sempre procurando reduzir o máximo possível o tráfego através dos links de WAN.

Um site normalmente é definido com uma ou mais redes conectadas por um caminho de alta velocidade. O termo alta velocidade é um pouco vago. Na prática, um site está intimamente ligado a uma localização física, ou seja, uma ou mais redes locais no mesmo prédio ou em prédios de um Campus, interligadas através de um barramento de 10 MBps, 100 MBps (mais comum hoje em dia) ou de 1GBps (menos comum). Ou seja, um site é definido por um endereço IP e uma máscara de sub-rede, isto é: por uma rede local.

No Capítulo 2 você aprendeu que uma rede é definida pelo número IP da rede (por exemplo 10.10.20.0) e por uma máscara de sub-rede (por exemplo 255.255.255.0). Um site é formado por um ou mais conjuntos de número de rede/máscara de sub-rede. Em outras palavras, um site é um conjunto de uma ou mais redes locais conectadas por um barramento de alta velocidade.

Para que o Active Directory utiliza sites:

A utilização de sites e links entre sites facilita a implementação de várias atividades no Active Directory, dentre as quais destaco as listadas a seguir:

• Replicação: Esta sem dúvidas é a principal utilização dos sites. O Active Directory procura equilibrar a necessidade de manter os dados atualizados em todos os DCs, com a necessidade de otimizar o volume de tráfego gerado devido a replicação. A replicação entre os DCs de um mesmo site (ou seja, dentro de uma mesma rede, conectados por um barramento de alta velocidade), ocorre mais freqüentemente do que a replicação entre DCs de sites diferentes (ou seja, em diferentes redes locais, conectados através de links de WAN). Isso faz sentido, pois os DCs de um mesmo site estão dentro da mesma rede local, conectados por um barramento de alta velocidade. Por isso é possível fazer a replicação mais freqüentemente. Já os DCs de sites diferentes estão conectados através de links de WAN de baixa velocidade (quando comparada com a velocidade do barramento de uma rede local), por isso a replicação deve ocorrer em intervalos maiores, para evitar um excesso de tráfego e um sobrecarga nos links de WAN. Você também pode atribuir diferentes “custos” para os links entre sites, de tal maneira que a replicação através de links de baixa velocidade, ocorre em intervalos maiores do que a replicação através de links de maior velocidade. Todas estas possibilidades de configuração, tem sempre como objetivo a otimização do tráfego de WAN gerado pela replicação.

• Autenticação: A informação sobre sites auxilia o Active Directory a fazer a autenticação dos usuários de uma maneira mais rápida e eficiente. Quando o usuário faz o logon no domínio, o Active Directory primeiro tenta localizar um DC dentro do site definido para a rede do usuário. Com isso, se houver um DC no site do usuário, na maioria das vezes, este DC será utilizado para autenticar o logon do usuário no domínio, evitando que tráfego de autenticação seja gerado, desnecessariamente, no link de WAN. Claro que haverá situações em que autenticação será feita por um DC de outro site, do outro lado do link de WAN. São estas coisas do Windows que ninguém explica.

Criando sites – o console Active Directory Sites and Services.

Conforme descrito anteriormente, para o Active Directory, um site é um grupo de computadores “bem conectados”, onde bem conectado significa conectado através de um barramento de alta velocidade, tal como uma rede local com barramento de 100 Mbps. Normalmente um site é associado a uma rede local de um escritório da empresa. Um site é definido por uma ou mais sub-redes. Uma rede é definida pelo endereço de rede mais a máscara de sub-rede, conforme descrito no Capítulo 2.

No Active Directory você pode criar objetos do tipo sub-rede e do tipo site, utilizando o console Active Directory Sites and Services. Após criar objetos do tipo sub-rede, você cria um objeto do tipo site, associando uma ou mais sub-redes com o objeto site que está sendo criado. 

Vamos fazer um exemplo prático. O primeiro passo será criar um objeto do tipo site, que vamos chamar de SiteMatriz. Em seguida criarei dois objetos do tipo sub-rede. Ao criar cada um dos objetos do tipo sub-rede, irei associa-los com o site SiteMatriz. Vamos imaginar a seguinte situação. Uma empresa que tem, na matriz, uma rede com 450 computadores. Como a empresa está utilizando um esquema de endereçamento Classe C, com no máximo 254 computadores por rede, será necessária a criação de duas redes, para atender o quantitativo de 450 computadores. Porém, todos os computadores estão no mesmo prédio, no mesmo barramento de rede local, ou seja, todos estão conectados por um caminho de “alta velocidade”. Com isso, as duas redes fazem parte do mesmo site. A seguir apresento o endereço para as duas redes que estão sendo utilizadas na matriz da empresa do nosso exemplo:

Rede 01:  10.10.10.0/255.255.255.0
Rede 02:  10.10.20.0/255.255.255.0

Exemplo 01: Utilizar o console Active Directory Sites and Services (Sites e serviços do Active Directory), para criar o site SiteMatriz.

Para criar o site SiteMatriz, siga os passos indicados a seguir:

1.         Faça o logon como administrador ou com uma conta com permissão de administrador.
2.         Abra o console Active Directory Sites and Services: Start -> Administrative tools -> Active Directory Sites and Services (Inicar -> Ferramentas administrativas -> Sites e serviços do Active Directory).
3.         Será aberto o console para administração de sites e da replicação no Active Directory.
4.         Por padrão, automaticamente, é criado um site chamado “Default-first-site-name” (Primeiro site padrão). Também está disponível a opção Inter-site Transports, na qual são exibidos os protocolos de transporte disponíveis para a replicação entre sites. Estão disponíveis os protocolos IP (utilizado por padrão) e SMTP (somente recomendado para links de baixa velocidade e com problemas de quedas freqüentes do link). Também está disponível a opção Subnets, a qual será utilizada para criar os dois objetos do tipo sub-rede, no Exemplo 02.
5.         Clique com o botão direito do mouse em Sites e, no menu de opções que é exibido, clique em New Site (Novo site). Será exibida a janela New Object – Site (Novo objeto – Site). Digite o nome do site a ser criado. Na lista Link Name (Nome do link), clique no  link a ser utilizado por este site, conforme indicado na Figura 17.36, onde estou utilizando o link padrão criado pelo Active Directory.  Clique em OK. Será exibida uma mensagem informando os próximos passos que devem ser executados, para que o site SiteMatriz funcione corretamente. Clique em OK para fechar esta mensagem.


Figura 17.36 Criando um novo site.

6.         O site SiteMatriz será criado e já é exibido no console de administração de sites, conforme indicado na Figura 17.37:


Figura 17.37 O site SiteMatriz recém criado.

O próximo passo é criar as duas sub-redes e associá-las ao site SiteMatriz.

Exemplo 02: Criar dois objetos do tipo Subnet (sub-rede): Neste exemplo você criará os dois objetos do tipo Subnet. No nosso exemplo serão criados dois objetos deste tipo, um para cada sub-rede.

Para criar objetos do tipo Subnet, siga os passos indicados a seguir:

1.         Faça o logon como administrador ou com uma conta com permissão de administrador.
2.         Abra o console Active Directory Sites and Services: Start -> Administrative tools -> Active Directory Sites and Services (Inicar -> Ferramentas administrativas -> Sites e serviços do Active Directory).
3.         Será aberto o console para administração de sites e da replicação no Active Directory.
4.         Clique com o botão direito do mouse na opção Subnets. No menu de opções que é exibido clique em New subnet (Nova sub-rede). Será exibida a janela New Object – Subnet (Novo objeto – sub-rede).
5.         Preencha o endereço da primeira sub-rede (10.10.10.0 no nosso exemplo) e a máscara de sub-rede (255.255.255.0 para o nosso exemplo) e clique no site SiteMatriz, para associar a sub-rede que está sendo criada com o site SiteMatriz, conforme indicado na Figura 17.38:


Figura 17.38 Criando um novo objeto do tipo sub-rede.

6.         Clique em OK e pronto. O objeto do tipo sub-rede foi criado e associado com o site SiteMatriz. Com isso, todos os DCs que pertencerem a rede 10.10.10.0/255.255.255.0 estarão associados ao site SiteMatriz.
7.         Agora vamos para a criação do segundo objeto do tipo sub-rede.
8.         Clique com o botão direito do mouse na opção Subnets. No menu de opções que é exibido clique em New subnet (Nova sub-rede). Será exibida a janela New Object – Subnet (Novo objeto – sub-rede).
9.         Preencha o endereço da primeira sub-rede (10.10.20.0 no nosso exemplo) e a máscara de sub-rede (255.255.255.0 para o nosso exemplo) e clique no site SiteMatriz, para associar a sub-rede que está sendo criada com o site SiteMatriz.
10.       Clique em OK e pronto. O segundo objeto do tipo sub-rede foi criado e associado com o site SiteMatriz. Com isso, todos os DCs que pertencerem a rede 10.10.20.0/255.255.255.0 estarão associados ao site SiteMatriz. Como tanto os DCs do rede 10.10.10.0/255.255.255.0 quanto os DCs da rede 10.10.20.0/255.255.255.0 estão dentro do mesmo site (SiteMatriz), o Windows Server 2003 supõem que estes DCs estão conectados através de um caminho de alta velocidade e, portanto, irá configurar a replicação de maneira diferente se estes DCs estivessem em sites diferentes. Conforme descreverei mais adiante, o Active Directory configura de maneira diferente a replicação entre DCs que estão no mesmo site (inter-site) e entre DCs que estão em sites diferentes (intra-site).
11.       Na Figura 17.39 são exibidos os dois objetos do tipo sub-rede, criados neste exemplo.


Figura 17.39 Objetos do tipo sub-rede, recém criados.

Entendendo a relação entre sites e domínios:

Conforme descrevi no Capítulo 5, o domínio representa uma das divisões lógicas da rede e do Active Directory, já sites representam a estrutura física da rede. Com isso é possível ter computadores de diferentes domínios dentro do mesmo site, ou diferentes sites dentro do mesmo domínio e outras combinações possíveis.

Repetindo para fixar bem: “No Active Directory, sites estão relacionados com a estrutura física da rede, já domínios estão relacionados com a estrutura lógica da rede”. Esta separação traz alguns benefícios, dentre os quais destaco os indicados a seguir:

• É possível manter o design da estrutura lógica, independente da estrutura física. Ou seja, alterações em uma das estruturas não irão implicar, necessariamente, alterações na outra estrutura. Com isso você pode ter computadores de mais de um domínio no mesmo site ou mais de um site no mesmo domínio e assim por diante.

• A nomeação dos domínios é absolutamente independente da estrutura física/geográfica da rede, o que facilita alterações na estrutura física, sem que isso implique em um reestruturação lógica de toda a rede.

B=  Você pode instalar DCs de múltiplos domínios no mesmo site ou você pode colocar DCs do mesmo domínio em diferentes sites ou uma combinação destas duas configurações, conforme ilustrado na Figura 17.40:


Figura 17.40 Flexibilidade na definição de sites e domínios.

Entendendo a replicação no Active Directory:

A base de dados do Active Directory, com informações completas sobre todos os objetos do Active Directory é armazenada nos DCs do domínio. Alterações podem ser efetuadas em qualquer DC. Estas alterações devem ser replicadas para todos os demais DCs do domínio, de tal maneira que todos os DCs estejam sincronizados e com uma cópia idêntica da base de dados do Active Directory. Este processo ocorre o tempo todo, pois alterações no Active Directory são feitas diariamente. Claro que existe um tempo entre o momento em que uma alteração é feita em um DC, até que esta alteração tenha sido replicada para todos os demais DCs do domínio. A replicação é um processo contínuo.

O Active Directory procura determinar, automaticamente, qual a melhor configuração de replicação, procurando obter o menor tempo possível para atualização dos DCs do domínio, mas balanceando com o volume de tráfego gerado na rede, de tal maneira que o tráfego gerado pela replicação não venha a sobrecarregar os links de WAN.

As configurações de replcação do Active Directory são feitas, automaticamente, pelo processo conhecido como Knowledge Consistency Checker (KCC), que é um processo que roda em todos os DCs. O KCC automaticamente identifica as configurações de replicação mais eficientes, com base nas configurações de sites do Active Directory (estrutura física da rede). Por isso a importância da configuração correta dos sites. Por exemplo, as replicações entre DCs dentro do mesmo site são feitas mais freqüentemente do que entre DCs de sites diferentes. O KCC regularmente recalcula a topologia de replicação para ajustar o processo para quaisquer alterações que tenham ocorrido na estrutura física da rede, como a criação de novos sites ou a inserção de novas sub-redes em um site existente.

Entendendo a replicação dentro do mesmo site – Intrasite Replication

Conforme já descrito anteriormente, o KCC trata a replicação dentro do mesmo site, de uma maneira diferente do que a replicação entre sites. Isso devida a diferença da velocidade de conexão dentro do mesmo site e entre sites (normalmente conectados através de links de WAN).

O KCC define a topologia de replicação dentro de um mesmo site, no formato de um anel bi-direcional. O KCC forma um anel bi-direcional entre os vários DCs dentro de um mesmo site. A replicação intrasite é otimizada para velocidade e as atualizações feitas em um DC do site são automaticamente repassadas para os demais DCs, com base em um mecanismo de notificação. As informações de replicação dentro do site não são compactadas, diferentemente do que acontece com a replicação entre sites diferentes, onde toda a informação de replicação é compactada antes de ser enviada através do link de WAN.

Como o KCC configura a replicação intrasite:

O KCC, rodando em cada DC do site, foi projetado para criar uma topologia de replicação intrasite o mais eficiente possível, baseada em um anel bidirecional. Para criar o anel bi-direcional, o KCC tenta criar pelo menos duas conexões de replicação entre cada DC (para tolerância a falhas, caso uma das conexões esteja indisponível). O KCC também procura evitar que haja mais do que três DCs no caminho entre dois servidores quaisquer (tecnicamente dizemos que o KCC procura evitar que haja mais do que três “hops” entre dois DCs quaisquer). Para evitar mais do que três hops, a topologia de replicação pode incluir conexões do tipo atalho entre dois DCs. O KCC fica atualizando a topologia de replicação regularmente, buscando sempre a melhor eficiência e a menor latência (menor intervalo de atualização entre os DCs).

Nota: As conexões entre dois DCS são representadas por objetos do tipo NTDS Settings. Você pode iniciar a replicação entre dois DCs imediatamente (tanto entre dois DCs do mesmo site ou de sites diferentes). Para isso basta clicar no objeto NTDS Settings de um dos servidores e, no menu de opções que é exibido clicar em Replicate Now (Duplicar agora).

Determinando quando a replicação intrasite ocorre:

Alterações feitas no Active Directory tem um impacto direto nos usuários localizados no próprio site, por isso a replicação intrasate é otimizada para a velocidade (menor tempo de latência). Por exemplo, quando você altera a senha de um usuário em um DC do site, é importante que esta alteração seja replicada, rapidamente, para todos os demais DCs do mesmo site. A replicação entre os DCs de um site ocorre automaticamente, com base em um mecanismo de notificação. A replicação Intrasite inicia quando uma alteração é feita em um objeto do Active Directory em um dos DCs do site. Por padrão, o DC onde foi feita a alteração aguarda 15 segundos e então envia uma notificação de atualização para o seu parceiro de replicação mais próximo (o DC que está mais próximo dele, no anel bi-direcional criado pelo KCC). Se o DC onde foi feita a alteração tiver mais do que um parceiro de replicação, as notificações subseqüentes serão enviadas, por padrão, em intervalos de 3 segundos. Após receber uma notificação de alteração, um parceiro de replicação envia uma requisição de atualização do Active Directory para o DC onde foi feita a alteração. O DC onde foi feita a alteração responde à requisição feita pelo seu parceiro de replicação, enviando os dados sobre a alteração. O intervalo de 3 segundos entre o envio das notificações de alteração é importante para evitar que um mesmo DCs receba múltiplas notificações de alteração, simultaneamente.

Algumas alterações são conhecidas como atualizações críticas. Para as atualizações críticas não é observado o intervalo de 15 segundos antes que o DC onde houve a alteração envie uma notificação de alteração. Alterações como bloqueio de contas, alterações nas políticas de bloqueio de contas, alterações nas políticas de senha do domínio e alterações de senha são consideradas atualizações críticas e devem ser replicadas imediatamente.

Entendendo a replicação entre sites:

O Active Directory trata a replicação entre sites (intersites) de maneira diferente da replicação dentro do mesmo site (intrasite), pois a velocidade de conexão entre sites geralmente é bem menor do que dentro do mesmo site.

O KCC cria a topologia de replicação intersite sempre procurando otimizar a utilização dos links de WAN. A replicação intersite é configurada com base em um agendamento definido pelo KCC. As informações de replicação são compactadas antes de serem envidas através dos links de WAN, para reduzir o tráfego nos links de WAN.

Como a topologia de replicação intersite é criada pelo KCC:

A topologia de replicação intersite é criada pelo KCC, com base nas informações sobre sites e links entre sites que o Administrador cria. Em cada site um DC é o responsável pela definição da topologia de replicação intersite. Este DC é conhecido como “Intersite Topology Generator”. O tempo de replicação intersite pode ser controlado com base nas informações fornecidas quando o Administrador cria os objetos de links entre sites, utilizando o console Active Directory Sites and Services.

Quando a replicação intersite ocorre:

Para reduzir a utilização dos links de WAN, a replicação intersite ocorre de acordo com um agendamento prévio e não instantaneamente (ou com base em notificações de alteração) como no caso da replicação intrasite. Por padrão, a replicação intersite ocorre, em cada link, a cada 3 horas (180 minutos). O Administrador pode alterar este agendamento para adaptar a replicação a velocidade dos links de WAN da sua rede. O Administrador também pode definir em que horários do dia os links entre sites estarão disponíveis para que a replicação aconteça. Por exemplo, para escritórios conectados por links de WAN de baixa velocidade, como por exemplo 64 Kbps, você pode ajustar o link de replicação para estar disponível apenas à noite, após o expediente. Por padrão um link está configurado para estar disponível 24 horas por dia, 7 dias por semana.

Trabalhando com links:

Usando o console Active Directory Sites and Services, o administrador pode criar objetos do tipo link. Um objeto do tipo link representa uma conexão entre um conjunto de sites, os quais podem se comunicar usando um protocolo de transporte, tal como IP ou SMTP. Todos os sites “ligados”, ou que “fazem parte” do link se comunicam com um mesmo custo, ou seja, não existe caminho preferencial para a replicação. Um exemplo típico de link é o que faz a conexão entre dois sites e está relacionado com um link de WAN. Outro exemplo pode ser um link que conecta mais do que dois sites como por exemplo um backbone ATM conectando três ou mais redes locais em um campus ou conectando três ou mais escritórios da mesma empresa conectados via roteadores e o protocolo IP em uma região metropolitana como São Paulo ou Rio de Janeiro.

O administrador pode utilizar o console Active Directory Sites and Services para criar, excluir e configurar objetos do tipo link. As seguintes configurações podem ser efetuadas em objetos do tipo link:

• Custo do link: O custo de um link determina a preferência do KCC (descrito anteriormente) em usar este link para definir a topologia de replicação. Por exemplo, se houver dois links disponíveis para fazer uma determinada replicação, o KCC selecionará o link de menor custo. Por exemplo, você pode ter disponíveis dois links de WAN para uma determinada rede. Um de alta velocidade, que é utilizado normalmente e um de menor velocidade que só é utilizado quando o link principal estiver indisponível. Neste caso, você pode atribuir um custo mais elevado para o link de menor velocidade. O KCC utiliza, em condições normais, o link de maior velocidade. Quando o link de maior velocidade estiver indisponível, o KCC usa o link de menor velocidade, pois mesmo tendo um custo maior, é o único link disponível nesta situação. Por padrão, o custo dos novos links que são criados é definido como 100.

• Freqüência de replicação: A freqüência de replicação determina quantas vezes e de quanto em quanto tempo é feita a replicação através do link. Por padrão, a freqüência de replicação é de 180 minutos (a cada 3 horas). Usando o console Active Directory Sites and Services o administrador pode definir um período de replicação entre 15 minutos até 10080 minutos (uma semana). Observe que os links são utilizados para replicação entre DC de diferentes sites, ou seja, normalmente ligados através de um link de WAN. Por isso que não deve ser definido um intervalo de replicação muito pequeno, como por exemplo 5ou 10 minutos, pois isso iria gerar uma grande quantidade de tráfego nos links de WAN.

• Disponibilidade do link: O administrador também pode definir em quais horários o link estará disponível para replicação. Por exemplo, se você tem alguns escritórios conectados por links de WAN extremamente lentos (128 Kbps ou 256 Kbps), você pode configurar estes links para replicar apenas à noite, evitando tráfego de replicação nos links de WAN, durante o horário normal de expediente. Por padrão, o link está sempre disponível para replicação, isto é, 24 horas por dia, sete dias por semana. Conforme mostrarei no exemplo prático, mais adiante, o administrado pode alterar esta disponibilidade do link. O agendamento não tem efeito para links que usam o protocolo SMPT (recomendado para links de baixa velocidade e que enfrentam problemas de quedas constantes).

Configurando as propriedades dos links.

Neste item você utilizará o console Active Directory Sites and Services, para configurar as propriedades de um link.

Para configurar as propriedades de um link, siga os passos indicados a seguir:

1.         Faça o logon como administrador ou com uma conta com permissão de administrador.
2.         Abra o console Active Directory Sites and Services: Start -> Administrative tools -> Active Directory Sites and Services (Inicar -> Ferramentas administrativas -> Sites e serviços do Active Directory).
3.         Será aberto o console para administração de sites e da replicação no Active Directory.
4.         Clique no sinal de + ao lado da opção Inter-Site Transports.
5.         Nas opções que são exibidas clique em IP.
6.         No painel da direita serão exibidos os links disponíveis.
7.         Clique com o botão direito do mouse no link a ser configurado.
8.         No menu de opções que é exibido clique em Properties (Propriedades)
9.         Será aberta a janela de propriedades do link com a guia General (Geral) selecionada por padrão. Nesta guia são listados os sites que estão sendo conectados pelo link, conforme exemplo da Figura 17.41:


Figura 17.41 Propriedades do objeto link.

10.       Nesta guia você pode configurar o custo e a freqüência de replicação. O custo padrão é 100 e a freqüência de replicação é 180 minutos. Para definir um novo custo basta digita-lo no campo Cost (Custo) e para definir uma nova freqüência de replicação, basta informar o valor no campo Replicate every (Duplicar a cada). Defina as configurações desejadas e dê um clique no botão Change Schedule... (Alterar agendamento...).
11.       Será exibida a janela com o agendamento para o link que está sendo configurado. Por padrão o link está disponível 24 horas por dia, sete dias por semana, o que é indicado por todos os quadros preenchidos na janela de agendamento, conforme indicado na Figura 17.42:


Figura 17.42 Agendamento padrão – 24 horas por dia, sete dias por semana.

12.       Esta janela é idêntica a janela para definição dos horários em que um usuário pode fazer o logon, janela esta que foi vista no Capítulo 9. Para desabilitar a replicação em determinados horários você deve selecionar os horários e depois clicar na opção Replication Not Available (Duplicação não disponível). Por exemplo, para desabilitar a replicação das 12 as 18, clique com o mouse no quadradinho cinza abaixo de doze, mantenha o mouse pressionado e arraste até 18. Toda a faixa de 12 a 18 (para todos os dias), será selecionada. Depois é só clicar em Replication Not Available (Duplicação não disponível). A faixa selecionada será desabilitada, conforme indicado na Figura 17.43:


Figura 17.43 Destivando a replicação das 12 as 18.

13.       Defina o agendamento desejado e clique em OK para fechar a janela de agendamento.
14.       Você estará de volta à janela de propriedades do link. Clique em OK para fecha-la.

Gerenciando relações de confiança no Windows Server 2003.

No Windows Server 2003 (bem como no Windows 2000 Server) as relações de confiança são criadas automaticamente entre os domínios de uma árvore de domínios. As relações são bidirecionais, ou seja, se o Dom A confia no Dom B, isso significa que o Dom B também confia no Dom A. As relações de confiança são transitivas, ou seja se o Dom A confia no Dom B, o qual confia no Dom C, então o dom A também confia no Dom C e vice-versa.

A ferramenta para criar e administrar as relações de confiança no Windows Server 2003 é o console Active Directory Domains and Trusts (Domínios e confianças do Active Directory). Porém você pode estar se perguntando: Se as relações de confiança entre domínios do Windows Server 2003 são criadas e mantidas automaticamente, porque a necessidade de uma ferramenta para gerenciar relações de confiança?

Porque existem situações em que pode ser necessária a criação de outros tipos de relações de confiança, que não as criadas automaticamente pelo Windows Server 2003. Por exemplo, pode ser necessária a criação de uma relação de confiança entre um dos domínios da sua rede, com um domínio baseado no Windows NT Server 4.0, da rede de um fornecedor ou parceiro de negócio. Ou pode ser necessária a criação de uma relação de confiança entre um domínio da sua rede (baseado no Windows Server 2003) com um domínio da rede de outra empresa, também baseado no Windows Server 2003. Neste caso você teria que criar uma relação de confiança com um domínio em outra árvore de domínios. A seguir vou analisar e exemplificar os tipos de relações de confiança que existem.

Outros tipos de relações de confiança:

Existem outros tipos padrão de relação de confiança, conforme descrito a seguir:

• Externa, não transitiva, unidirecional ou bi-direcional: Este tipo de relação de confiança é criado com um domínio externo, baseado no Windows NT Server 4.0 ou com um domínio baseado no Windows Server 2003 ou Windows 2000 Server, localizado em outra floresta. Se o domínio for baseado no NT Server 4.0 a relação será unidirecional, caso contrário será bi-direcional.

O exemplo da Figura 5.12 ilustra bem as situações onde pode ser criada uma relação de confiança deste tipo:


Figura 17.44 Relações de confiança externas – unidirecional ou bi-direcional.

• Realm, transitiva ou não transitiva, unidirecional ou bi-direcional: Este tipo de relação é criado entre um domínio baseado no Windows Server 2003 e outros domínios, também baseados no protocolo Kerberos, como por exemplo o UNIX. O protocolo Kerberos é um padrão de fato, amplamente adotado pela indústria de TI, o qual fornece, dentre outros, serviços de autenticação em um domínio do Windows 2000 Server ou Windows Server 2003. Outros sistemas operacionais também utilizam o Kerberos. Este tipo de relacionamento poderia ser utilizado, por exemplo, para que as contas de um domínio baseado no UNIX, pudessem receber permissões de acesso em recursos de um domínio baseado no Windows Server 2003.

• Entre florestas, transitiva, unidirecional ou bi-direcional: Este tipo de relacionamento é criado entre os domínios root de duas diferentes florestas. Pode ser do tipo unidirecional ou bi-direcional Se for do tipo bi-direcional, os usuários de uma floresta podem acessar recursos nos domínios da outra floresta e vice-versa. Um exemplo prático de uso deste tipo de relação de confiança seria quando é feita a fusão de duas empresas e você precisa permitir que os usuários de uma empresa possam acessar recursos nos servidores da rede da outra empresa e vice-versa.

B=  Shortcut, transitiva, unidirecional ou bi-direcional: Este tipo de relação de confiança é utilizado para melhorar o tempo de logon entre dois domínios, em uma floresta. Considere o exemplo da Figura 17.45:


Figura 17.45 Relações de confiança do tipo Shortcut (atalho).

Neste exemplo foram criadas três relações de confiança do tipo Shortcuot:

• Entre os domínios B e D.
• Entre os domínios A e 1.
• Entre os domínios D e 2.

O principal objetivo deste tipo de relação de confiança é otimizar os tempos de logon. No exemplo da Figura 17.45, vou analisar o que acontece quando um usuário do Dom B precisa acessar um recurso no Dom D. O primeiro passo é autenticar o usuário. Se não houver a relação do tipo Shortcut entre B e D, o Windows Server 2003 precisa percorrer o caminho de relações de confiança na árvore (de B para A e da A para D), para poder autenticar o usuáro do domínio D. Já com a relação do tipo shortcut entre B e D, existe um caminho direto entre estes dois domínios, o que diminui o tempo de logon/autenticação. Quanto mais afastados (quanto maior o caminho e o número de relações de confiança a ser percorrido), mais será reduzido o tempo de logon entre os domínios, se o Administrador criar uma relação de confiança do tipo Shortcut.

Importante: Só faz sentido criar este tipo de relação de confiança, se for comum usuários de um domínio acessarem recursos do outro domínio e se o tempo de logon estiver apresentando tempos muito elevados.

Utilizando o console Active Directory Domains and Trusts.

O console Active Directory Domains and Trusts (Domínios e confianças do Active Directory) é utilizado para uma série de configurações relacionadas aos domínios do Active Directory, dentre as quais a criação de relações de confiança. Neste item você aprenderá a utilizar este console para criar relações de confiança e também para efetuar outras configurações no domínio.

Criando relações de confiança.

Neste item farei um exemplo prático, onde criarei uma relação de confiança bidirecional entre um domínio baseado no Windows Server 2003 (abc.com) com um domínio baseado no Windows 2000 Server (groza.com).

Exemplo: Criar uma relação de confiança do tipo “Entre florestas, transitiva, bi-direcional”, entre o domínio abc.com (baseado no Windows Server 2003) e o domínio groza.com (baseado no Windows 2000 Server).

Para criar a relação de confiança proposta no exemplo, siga os passos indicados a seguir:

1.         Faça o logon como administrador ou com uma conta com permissão de administrador, em um DC do domínio abc.com,  do Windows Server 2003 (substituia abc.com pelo nome do domínio que você está utilizando).
2.         Abra o console Active Directory Domains and Trusts (Domínios e confianças do Active Directory).
3.         Clique no domínio groza.com para selecioná-lo e execute o comandoAction -> Properties (Ações -> Propriedades). Na janela de propriedades dê um clique na guia Trusts (Confianças). Será exibida a janela indicada na Figura 17.46:


Figura 17.46 Criando relações de confianças entre os domínios.

3.         Nesta guia dê um clique no botão New Trust... (Nova confiança...).
4.         Será aberto o assistente para criação da relação de confiança. A primeira etapa é apenas informativa. Clique em Next (Avançar), para seguir para a próxima etapa do assistente.
5.         Nesta etapa será solicitado o nome do domínio com o qual você deseja estabelecer a relação de confiança. Informe o nome do domínio, no nosso exemplo groza.com (domínio baseado no Windows 2000 Server) e clique em Next (Avançar), para seguir para a próxima etapa do assistente.
6.         Nesta etapa você deve selecionar o tipo de relação de confiança. Selecione a opção External trust (Confiança externa). Esta opção indica que será estabelecida uma relação de confiança com um domínio externo, pertencente a outra floresta de domínios. A opção Forest trust (Confiança de floresta) é criada entre os domínios root de duas florestas diferentes, para permitir que usuários de qualquer domínio de ambas as florestas possam receber permissões de acesso a recursos de qualquer domínio de ambas as florestas.
7.         Clique em Next (Avançar) para seguir para a próxima etapa do assistente.
8.         Nesta etapa você deve selecionar se será criada uma relação de confiança Two-way (bi-direcional, com o domínio abc.com confiando nas contas do domínio groza.com e vice-versa), One-way incoming (o domínio groza.com confia nas contas do domínio abc.com, mas o domínio abc.com não confia nas contas do domínio groza.com. Com este tipo de relação de confiança, os usuários do domínio abc.com poderão receber permissões de acesso a recursos do domínio groza.com, porém os usuários do domínio groza.com, não poderão receber permissões de acesso a recursos do domínio abc.com) ou One-way outgoing (o domínio abc.com confia nas contas do domínio groza.com mas o domínio groza.com não confia nas contas do domínio abc.com. Com este tipo de relação de confiança, os usuários do domínio groza.com poderão receber permissões de acesso a recursos do domínio abc.com, porém os usuários do domínio abc.com não poderão receber permissões de acesso nos recursos do domínio groza.com).
9.         Selecione a opção Two-way e clique em Next (Avançar), para seguir para a próxima etapa do assistente.
10.       Nesta etapa você deve defiinr se, neste momento, a relação de confiança será criada em ambos os domínios (para isso, em uma das próximas etapas, será solicitado que você informe o nome de uma conta e senha com permissão de administrador no domínio groza.com). Selecione a opção Both this domain and the specified domain (Em ambos, neste domínio e no domínio especificado) e clique em Next (Avançar), para seguir para a próxima etapa do assistente.
11.       Será exibida uma tela para que você informe o nome de uma conta com direito de “Criar confianças” no domínio groza.com. Nesta tela você deve inoformar uma conta com permissão de administrador, no domínio groza.com, conforme exemplo da Figura 17.47:


Figura 17.47 Conta com permissão de administrador no domínio groza.com.

12.       Nesta etapa você deve selecionar o tipo de autenticação a ser utilizado para a relação de confiança. Selecione a opção Domain-wide authentication (Autenticação em todo o domínio). Esta opção permite que os usuários do domínio groza.com possam ser autenticados em todos os recursos do domínio abc.com. Esta opção é a ideal para a situação de domínios dentro da mesma empresa, porém não deve ser usada quando você cria uma relação de confiança externa, com um domínio de outra empresa.
13.       Será exibida uma tela com um resumo das opções que você selecionou. Caso você queira alterar alguma opção é só utilizar o botão Back (Voltar). Clique em Next (Avançar), para seguir para o assitente de configuração da relação de confiança.
14.       Após alguns instantes a relação de confiança é criada. Será exibida uma mensagem dizendo que a relação de confiança foi criada com sucesso e é iniciado o assistente para que você configure esta relação de confiança.
15.       Clique em Next (Avançar), para seguir para a próxima etapa do assistente de configuração da relação de confiança, recém criada.
16.       Nesta etapa você deve confirmar se o outro lado da relação foi criado com sucesso. Marque a opção Yes (Sim) e clique em Next (Avançar), para seguir para a próxima etapa do assistente de configuração da relação de confiança, recém criada.
17.       Nesta etapa você deve confirmar o outro lado (outro “way” do two-way). . Marque a opção Yes (Sim) e clique em Next (Avançar), para seguir para a próxima etapa do assistente de configuração da relação de confiança, recém criada.
18.       Será exibida a tela final do assistente, informando que a relação de confiança externa, two-way foi criada. Clique em Finish (Concluir), para encerrar o assistente.
19.       A relaão de confiança bi-direcional já é exibida na guia Trusts (Confianças), conforme indicado na Figura 17.48:


Figura 17.48 Relação de confiança recém criada.

20.       Clique em OK para fechar a janela de propriedades do domínio.

Na seqüência você aprenderá a utilizar o console Active Directory Domains and Trusts para configurar outras propriedades do domínio.

Verificando relações de confiança.

Para verificar se uma relação de confiança está funcionando corretamente, siga os passos indicados a seguir:

1.         Faça o logon como administrador ou com uma conta com permissão de administrador, em um DC do domínio.
2.         Abra o console Active Directory Domains and Trusts (Domínios e confianças do Active Directory).
3.         Clique no domínio groza.com para selecioná-lo e execute o comandoAction -> Properties (Ação -> Propriedades). Será exibida a janela de propriedades do domínio.
4.         Clique na guia Trusts (Confianças). Clique na relação de confiança a ser validade para seleciona-la e, em seguida, clique no botão Properties (Propriedades) ao lado da relação de confiança a ser validada.
5.         Será exibida a janela de propriedades da relação de confiança, com a guia General (Geral) selecionada por padrão, conforme indicado na Figura 17.49:


Figura 17.49 A janela de propriedades do relacionamento.

6.         Para validar e, se necessário reinicializar a relação de confiança, clique no botão Validate (Validar).
7.         Será exibida a janela Active Directory, na qual você deve marcara a opção Yes, validate... (Sim, validar...). Ao marcar esta opção você deve fornecer uma conta com permissão de administrador no domínio de destino (o outro lado da relação de confiança e a respectiva senha). Informe os dados necessários e clique em OK.
8.         A relação será validade e uma mensagem é emitida informando que a relação de confiança está ativa, conforme exemplo da Figura 17.50:


Figura 17.50 Relação de confiança validada com sucesso.

9.         Clique em OK para fechar a mensagem de aviso.
10.       Você estará de volta à janela de propriedades da relação de confiança. Clique em OK para fecha-la.
11.       Você estará de volta a janela de propriedades do domínio, com a guia Trusts (Confianças) selecionada. Você pode utilizar esta guia para excluir relações de confianças que não sejam mais necessárias ou relações de confiança que não estão funcionando corretamente. No caso de relações de confiança que não funcionam corretamente, o procedimento recomendado (caso não tenha sido possível validar a relação de confiança) é excluir a relação de confiança e cria-la novamente. Para excluir uma relação de confiança, ainda estando na guia Trusts (Confianças), basta clicar na relação de confiança a ser excluída e depois no botão Remove (Remover), ao lado da relação de confiança a ser excluída.
12.       Será exibida uma mensagem perguntando se você deseja excluir a relação de confiança apenas no domínio no qual você está trabalhando ou deseja remove-la em ambos os domínios. Marque a opção desejada e clique em OK.  Se você selecionar a opção para remover em ambos os domínios (Yes, remove the trust from both the local and the other domain), serão habilitados os campos para que você informe uma conta de administrador no outro domínio e a respectiva senha, conforme exemplo da Figura 17.51:


Figura 17.51 Excluindo a relação de confiança.

13.       Clique em OK e pronto, a relação de confiança será excluída em ambos os domínios.

Alterando o modo de funcionalidade do domínio.

No Capítulo 5 descrevi, em detalhes, que existem diferentes modos de funcionalidade para um domínio baseado no Windows Server 2003. Em caso de dúvidas em relação a estes modos, é recomendado que seja feita uma rápida revisão deste tópico, no Capítulo 5.

Para verificar se uma relação de confiança está funcionando corretamente, siga os passos indicados a seguir:

1.         Faça o logon como administrador ou com uma conta com permissão de administrador, em um DC do domínio.
2.         Abra o console Active Directory Domains and Trusts (Domínios e confianças do Active Directory).
3.         Clique no domínio cujo nível de funcionalidade você deseja alterar e, no menu de opções que é exibido, clique em Properties (Propriedades).
4.         A janela de propriedades será exibida. Se o domínio já estiver no modo de funcionalidade Windows Server 2003 você não poderá mais altera-lo, voltando para um modo de funcionalidade anterior. Se o domínio ainda não estiver no modo de funcionalidade Windows Server 2003, clique no botão Change Mode (Alterar modo) e selecione o modo de funcionalidade desejado. Clique em OK.
5.         Você estará de volta à janela de propriedades do domínio. Clique em OK para fecha-la.


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »

Best Sellers de Excel do Julio Battisti

Todos com Vídeo Aulas, E-books e Planilhas de Bônus!

Aprenda com Júlio Battisti:
Excel 2010 Básico em 140 Lições - Através de Exemplos Práticos - Passo a Passo

 Aprenda com Júlio Battisti: Excel 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 540 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Excel 2010 Básico em 140 Lições - Através de Exemplos Práticos

Aprenda com Júlio Battisti: Excel 2010 Avançado, Análise de Dados, Tabelas Dinâmicas, Funções Avançadas, Macros e Programação VBA - Passo a Passo

Livro: Aprenda com Júlio Battisti: Excel 2010 Avançado, Análise de Dados, Tabelas Dinâmicas, Funções Avançadas, Macros e Programação VBA - Passo a Passo

 

Autor: Júlio Battisti | Páginas: 952 | Editora: Instituto Alpha

 

Livro: Aprenda com Júlio Battisti: Excel 2010 Avançado, Análise de Dados, Tabelas Dinâmicas, Funções Avançadas, Macros e Programação VBA - Passo a Passo

Aprenda com Júlio Battisti: Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Úteis - Passo a Passo

 

[LIVRO]: Aprenda com Júlio Battisti: Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Úteis - Passo a Passo

 

Autor: Júlio Battisti | Páginas: 1124 | Editora: Instituto Alpha

 

[LIVRO]: Aprenda com Júlio Battisti: Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Úteis - Passo a Passo

Aprenda com Júlio Battisti: Excel 2010 - Curso Completo - Do Básico ao Avançado, Incluindo Macros e Programação VBA - Através de Exemplos Práticos

 

[A BÍBLIA DO EXCEL]: Aprenda com Júlio Battisti: Excel 2010 - Curso Completo - Do Básico ao Avançado, Incluindo Macros e Programação VBA - Através de Exemplos Práticos Passo a Passo

 

Autor: Júlio Battisti | Páginas: 1338 | Editora: Instituto Alpha

 

[A BÍBLIA DO EXCEL]: Aprenda com Júlio Battisti: Excel 2010 - Curso Completo - Do Básico ao Avançado, Incluindo Macros e Programação VBA - Através de Exemplos Práticos Passo a Passo

Todos os livros com dezenas de horas de vídeo aulas de bônus, preço especial (alguns com 50% de desconto). Aproveite. São poucas unidades de cada livro e por tempo limitado.

Dúvidas?

Utilize a área de comentários a seguir.

Me ajude a divulgar este conteúdo gratuito!

Use a área de comentários a seguir, diga o que achou desta lição, o que está achando do curso.
Compartilhe no Facebook, no Google+, Twitter e Pinterest.

Indique para seus amigos. Quanto mais comentários forem feitos, mais lições serão publicadas.

Quer receber novidades e e-books gratuitos?
›››

Novidades e E-books grátis

Fique por dentro das novidades, lançamento de livros, cursos, e-books e vídeo-aulas, e receba ofertas de e-books e vídeo-aulas gratuitas para download.



Institucional

  • Quem somos
  • Garantia de Entrega
  • Formas de Pagamento
  • Contato
  • O Autor
  • Endereço

  • Júlio Battisti Livros e Cursos Ltda
  • CNPJ: 08.916.484/0001-25
  • Rua Vereador Ivo Cláudio Weigel, 537 Universitário
  • Santa Cruz do Sul/RS
  • CEP 96816-208
  • Todos os direitos reservados, Júlio Battisti 2001-2017 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI