Professional Documents
Culture Documents
SISTEMA
OPERACIONAL
DE REDES I
WINDOWS 2000
Eduardo da Silva
Marcos Laureano
2
SUMÁRIO
1. Visão Geral do Windows 2000 ...................................................................................... 7
1.1. Histórico do Sistema Operacional Windows ....................................................... 7
1.2. Características Gerais do Windows 2000............................................................ 7
1.3. Diferentes Edições do Windows 2000.................................................................. 8
1.3.1. Windows 2000 Professional........................................................................... 8
1.3.2. Windows 2000 Standard Server.................................................................... 8
1.3.3. Windows 2000 Advanced Server .................................................................. 9
1.3.4. Windows 2000 Datacenter Server ................................................................ 9
2. Conceitos Fundamentais .............................................................................................. 11
2.1. Domínio ................................................................................................................... 11
2.1.1. Grupos de Trabalho Windows 2000 ........................................................... 11
2.1.2. Domínios Windows 2000 .............................................................................. 12
2.2. Serviço de Diretório ............................................................................................... 13
3. Active Directory .............................................................................................................. 14
3.1. Características do Active Directory..................................................................... 14
3.1.1. Escalabilidade ................................................................................................ 14
3.1.2. Suporte a Padrões Abertos.......................................................................... 14
3.1.3. DNS.................................................................................................................. 15
3.2. Estrutura do Active Directory ............................................................................... 15
3.2.1. Estrutura Lógica ............................................................................................. 15
3.2.2. Objetos e Atributos ........................................................................................ 15
4. Instalando o Active Directory ....................................................................................... 18
5. Administrando Contas de Usuários ............................................................................ 26
5.1. Planejando Novas Contas de Usuários ............................................................. 26
5.1.1. Convenções para Nomes de Contas de Usuário ..................................... 26
5.1.2. Diretrizes para as Senhas ............................................................................ 27
5.1.3. Opções de Conta ........................................................................................... 27
5.2. Contas de Usuário Local ...................................................................................... 29
5.3. Contas de Usuário do Domínio ........................................................................... 30
5.3.1. Propriedades para Contas de Usuários do Domínio ............................... 34
5.3.2. Cópia de Contas de Usuário do Domínio .................................................. 35
6. Gerenciamento de Grupos ........................................................................................... 37
6.1. Grupos em um Domínio........................................................................................ 37
6.1.1. Tipos de Grupos............................................................................................. 37
6.1.2. Escopos de Grupos ....................................................................................... 37
6.1.3. Estratégias de Grupos .................................................................................. 38
6.1.4. Criação de Grupos de Domínio ................................................................... 38
7. Segurança do Sistema de Arquivos ........................................................................... 41
7.1. Pastas Compartilhadas......................................................................................... 41
7.1.1. Permissões de Pastas Compartilhadas ..................................................... 41
7.1.2. Conexão de Usuários Remotos a Pastas Compartilhadas..................... 44
8. Conexão de Clientes ao Windows 2000 .................................................................... 46
8.1. Configurando Clientes Windows 9x .................................................................... 46
8.2. Configurando Clientes Windows 2000 Professional ........................................ 48
9. Visão Geral sobre TCP/IP no Windows 2000 ........................................................... 51
9.1. Endereço IP Dinâmico: DHCP............................................................................. 52
9.2. Endereço IP Estático............................................................................................. 53
9.2.1. Configuração de Endereços IP Estáticos .................................................. 53
9.3. Verificação da Configuração TCP/IP.................................................................. 54
9.3.1. Depurando Problemas com o Protocolo TCP/IP ...................................... 55
3
10. DHCP Service ............................................................................................................ 56
10.1. Instalação e Configuração do DHCP Service ............................................... 56
10.1.1. Instalação do DHCP Service ....................................................................... 56
10.1.2. Configuração do Servidor DHCP ................................................................ 57
10.1.3. Autorização do Servidor DHCP ................................................................... 59
11. WINS............................................................................................................................ 60
11.1. Implementação de WINS.................................................................................. 61
11.1.1. Considerações sobre Servidores WINS..................................................... 61
11.1.2. Instalação do WINS....................................................................................... 62
11.1.3. Configuração do Servidor WINS ................................................................. 63
11.1.4. Configuração de Replicação WINS ............................................................ 65
11.1.5. Backup do Banco de Dados WINS ............................................................. 66
12. Segurança NTFS ....................................................................................................... 67
12.1. Permissões NTFS de Pasta............................................................................. 67
12.2. Permissões NTFS de Arquivo ......................................................................... 67
12.3. Múltiplas Permissões NTFS............................................................................. 68
12.4. Concessão de Permissões NTFS ................................................................... 68
12.5. Herança de Permissões ................................................................................... 69
12.6. Mover e Copiar Pastas e Arquivos ................................................................. 70
12.6.1. Copiar Pastas e Arquivos ............................................................................. 70
12.6.2. Mover Pastas e Arquivos.............................................................................. 70
12.7. Recomendações para Concessão de Permissões NTFS........................... 71
13. Gerenciamento de Impressão ................................................................................. 72
13.1. Requisitos para Impressão em Rede ............................................................. 72
13.2. Diretrizes para um Ambiente de Impressão em Rede................................. 73
13.3. Instalação de uma Impressora ........................................................................ 73
13.4. Configuração de Computadores Clientes ...................................................... 74
13.4.1. Clientes Windows 9x ou Windows NT 4.0 ................................................. 74
13.5. Compartilhamento de uma Impressora.......................................................... 74
13.6. Prioridades de Impressoras ............................................................................. 75
13.7. Permissões para as Impressoras.................................................................... 76
14. Gerenciamento de Discos ........................................................................................ 77
14.1. Discos Básicos ................................................................................................... 77
14.2. Discos Dinâmicos .............................................................................................. 77
14.3. Criando Partições em Discos Básicos ........................................................... 78
14.4. Atualizando um Disco Básico para Disco Dinâmico .................................... 80
14.4.1. Reverter para um Disco Básico................................................................... 81
14.4.2. Criando Volumes Simples ............................................................................ 81
14.4.3. Estendendo Volumes Simples..................................................................... 81
14.5. Tarefas Comuns do Disk Management.......................................................... 82
14.5.1. Status do Disco .............................................................................................. 82
14.5.2. Reparando Partições e Volumes................................................................. 82
14.5.3. Excluindo Partições e Volumes ................................................................... 82
14.6. Adicionando Discos ........................................................................................... 82
14.6.1. Adicionando Discos de Outros Computadores ......................................... 83
14.6.2. Importando Volumes Completos ................................................................. 83
14.7. Desfragmentando Partições............................................................................. 83
14.8. Práticas Recomendadas................................................................................... 84
15. Proteção contra Perda de Dados ............................................................................ 85
15.1. Tolerância a Falhas e Recuperação de Desastres ...................................... 85
15.2. Sistema de Alimentação Ininterrupta.............................................................. 85
15.2.1. Configurações do Serviço UPS ................................................................... 85
4
15.3. Tipos de Implementações de RAID ................................................................ 87
15.3.1. Implementação de RAID de Software ........................................................ 87
15.3.2. Implementação de RAID de Hardware....................................................... 88
15.3.3. Implementação de RAID 1 no Windows 2000: Volumes Espelhados... 88
16. Ferramentas para Recuperação de Desastres..................................................... 92
16.1. Opções Avançadas de Inicialização ............................................................... 92
16.2. Recuperando um Computador com o Recovery Console... Erro! Indicador
não definido.
16.2.1. Instalando o Recovery Console................................................................... 93
16.2.2. Comandos do Recovery Console ............................................................... 93
16.3. Recuperando um Computador com o Processo de Reparação de
Emergência......................................................................................................................... 94
16.3.1. Usando o Processo de Reparação de Emergência ................................. 94
5
LISTA DE FIGURAS
2. Conceitos Fundamentais
Existem alguns conceitos bastante referenciados em qualquer abordagem do Windows 2000,
até porque são peças fundamentais para a construção de ambientes baseados neste sistema
operacional. Vamos conhecer agora dois destes conceitos: Domínio e Serviço de Diretório.
2.1. Domínio
Em uma rede baseada na arquitetura ponto-a-ponto (ou peer-to-peer) já sabemos que não
existe um banco de dados central com as informações de todos os usuários da rede. Por esse motivo
neste tipo de arquitetura não existe um único computador responsável por administrar os recursos da
rede e efetuar a autenticação de usuários. Cada computador gerencia seus próprios recursos e
autentica seus usuários localmente.
Já em uma rede cliente/servidor uma lista de informações relacionadas com os usuários (os
nomes, senhas e outras informações a respeito de pessoas autorizadas a utilizar o sistema) é
mantida de forma centralizada.
A Microsoft adota uma terminologia própria para referenciar-se a redes Windows 2000
baseadas nestas duas arquiteturas: grupos de trabalho e domínios.
1
Em um grupo de trabalho, um computador executando Windows 2000 Server é chamado de stand-alone Server.
12
Windows 2000
BD de Server
segurança
local Windows 2000
Windows 2000 Professional
Professional
Grupo de Trabalho
Windows 2000 BD de
BD de segurança
segurança local
local
Windows 2000
Server
BD de
segurança
local
Controlador de Controlador de
Domínio Domínio
Serviços do
Active
Directory
Domínio
Windows
2000
Computador Computador
Cliente Cliente
2
No Windows NT, controladores de domínio eram configurados como controladores de reserva (Backup Domain Controller,
BDC) ou como controladores primários (Primary Domain Controller, PDC). No Windows 2000, existe apenas um tipo de
controlador de domínio e todos os controladores são pares, ou seja, exercem esta função de forma igualitária.
13
9 Provê administração centralizada porque todas as informações de usuários estão
armazenadas centralmente.
9 Provê um processo único de logon para usuário obterem acesso aos recursos da rede,
como arquivos, impressoras ou aplicações para as quais ele tenha permissão. Um
usuário pode autenticar-se em um computador (controlador de domínio) e acessar
recursos em qualquer outro computador do domínio, desde que tenha as permissões
apropriadas para tal.
9 Provê escalabilidade para atender desde pequenas redes locais até redes de extensão
mundial.
3. Active Directory
Uma das novidades mais comentadas do Windows 2000 foi o Active Directory, o serviço de
diretório da Microsoft. Na verdade, o AD é oriundo de um acréscimo de uma série de melhorias e
modificações no serviço de diretório já existente no Windows NT 4.0 (NT Directory Service, NTDS).
O conceito de domínio, por exemplo, já existia no Windows NT. Mas os domínios do Windows
NT trabalhavam melhor em ambientes de tamanho pequeno e médio. Os administradores de
ambientes grandes eram forçados a particionar sua rede em múltiplos domínios interconectados
através de um recurso chamado relação de confiança. O Active Directory continuará a fazer o
trabalho dos domínios do Windows NT, porém de uma maneira muito mais eficiente.
Os serviços do Active Diretory provêm um ponto único para gerenciamento da rede,
permitindo aos administradores adicionar, remover e realocar usuários e recursos facilmente.
O AD é a parte mais importante do Windows 2000 e, infelizmente, também a mais complexa.
Uma de suas complexidades é sua alta difusão, já que virtualmente qualquer recurso importante do
Windows 2000 requer o AD.
3.1.1. Escalabilidade
No AD, o diretório armazena informações utilizando partições, as quais são divisões lógicas
que organizam o diretório em seções e permitem armazenar um grande número de objetos. Portanto,
o diretório pode expandir-se para acompanhar o crescimento de uma organização, possibilitando a
existência desde de uma instalação pequena com pouco mais de uma centena de objetos a grandes
instalações com milhões de objetos.
a. Unidades Organizacionais
Uma unidade organizacional é um objeto contêiner usado para organizar objetos como contas
de usuários, grupos, computadores, impressoras, aplicações, compartilhamento de arquivos e outros.
b. Domínios
A principal unidade da estrutura lógica nos serviços do AD é o domínio. Grupamentos de
objetos em um ou mais domínios permite refletir a organização da empresa no ambiente de rede.
Todos objetos da rede existem dentro de um domínio, e cada domínio armazena informações
somente dos objetos que ele contém. Teoricamente, um domínio pode conter até 10 milhões de
objetos, mas 1 milhão de objetos por domínio é o limite testado.
O acesso aos objetos do domínio é controlado pelas listas de controle de acesso (ACLs,
Access Control Lists), as quais são formadas com entradas de controle de acesso (ACEs, Access
16
Control Entries). Todas as políticas de segurança e configurações, como os direitos administrativos,
políticas de segurança e as ACLs não atravessam de um domínio para outro. O administrador do
domínio tem poderes absolutos para definir políticas somente dentro do seu domínio.
Um domínio geralmente possui os seguintes tipos de computadores:
9 Controladores de domínio rodando Windows 2000 Server: cada controlador de
domínio armazena e mantém uma cópia do diretório.
9 Servidores membros rodando Windows 2000 Server: um servidor membro não
armazena informações do diretório e não pode autenticar usuários. Servidores membros
são geralmente usados para prover recursos compartilhados, como arquivos,
impressoras e aplicativos.
Computadores clientes rodando Windows 2000 Professional: computadores clientes usados
para fornecer ao usuário o acesso aos recursos no domínio.
Silva Corporation
d. Florestas
Uma floresta é um agrupamento de uma ou mais árvores. Florestas permitem que
organizações agrupem divisões (ou que duas organizações combinem suas redes) que não usam o
mesmo esquema de nomes, operem independentemente, mas precisem comunicar com a
organização inteira.
18
e. Horas de Logon
É possível definir as horas de logon para os usuários que só precisam de acesso em horários
específicos. Esta configuração está disponível nas propriedades de cada usuário, através do botão
‘Logon Hours’ na guia ‘Account’.
28
3
Para o funcionamento deste recurso é necessário que o NetBIOS over TCP/IP esteja disponível, caso contrário o Windows
2000 não conseguirá determinar de qual computador o usuário está tentando efetuar logon.
29
Figura 27 – Snap-in Local Users and Groups não disponível em um controlador de domínio
4
Em uma rede com vários controladores de domínio, quando uma conta de usuário do domínio é criada, ela sempre será
criada no primeiro controlador disponível contatado para depois ser replicada para todos os demais controladores.
33
Na tela seguinte deverá ser informada uma senha e deverão ser feitas algumas opções.
Opção Descrição
Password A senha que será usada pelo usuário
Confirmação da senha definida na caixa anterior, para assegurar que
Confirm password
não ocorreram erros de digitação
User must change Selecionar esta caixa obrigará ao usuário efetuar a troca da senha
34
password at next definida na caixa Password na primeira vez que efetuar logon. Esta
logon opção assegura a privacidade da senha do usuário, de tal forma que
nem o administrator a conhecerá
Selecionar esta senha impedirá que o usuário proceda a troca de sua
User cannot change
senha. Esta opção é útil quando mais de uma pessoa estiver usando a
password
mesma conta
Selecionar esta caixa fará com que a senha do usuário nunca expire,
Password never mesmo que estejam definidas diretivas que definam expirações de
expires senhas em determinados períodos. Esta opção é útil em contas de
determinados programas ou serviços
Selecionar esta opção fará com que a conta não esteja disponível para
Account is disabled uso. Esta opção é útil quando um usuário irá afastar-se por um período
ou quando um novo funcionário ainda não iniciou suas atividades
5
Não é possível copiar contas de usuário em um computador com Windows 2000 Professional ou em um servidor membro do
Windows 2000. A cópia só é possível em controladores de domínio.
36
Guia Propriedades copiadas
General Nenhuma
Address Nenhuma
Account Todas, exceto Logon Name
Todas, exceto as entradas Profile Path e Home Folder, que são
Profile
alteradas para refletir o nome de logon do novo usuário
Telephones Nenhuma
Organization Todas, exceto Title
Member of Todas
Dial-in Nenhuma, as configurações padrão aplicam-se à nova conta
Environment Nenhuma, as configurações padrão aplicam-se à nova conta
Sessions Nenhuma, as configurações padrão aplicam-se à nova conta
Remote control Nenhuma, as configurações padrão aplicam-se à nova conta
Terminal Services
Nenhuma, as configurações padrão aplicam-se à nova conta
Profile
O recurso de cópia de contas permite o uso de modelo de conta de usuário, que nada mais é
do que uma conta de usuário padrão criada para conter as propriedades que aplicam-se aos usuários
com necessidades em comum.
Algumas recomendações importantes para o uso de modelos de conta são:
9 Criar um modelo para cada categoria de funcionário ou para cada setor da empresa;
9 Utilizar nomes nos modelos de conta que iniciem com caractere não-alfabético, como o
caractere de sublinhado ( _ ), já que desta forma os modelos sempre aparecerão juntos
na parte superior da lista do painel de detalhes da janela do Active Directory Users and
Computers;
9 Marcar nos modelos de conta a caixa de seleção Account is disabled na guia Account
para evitar que os modelos sejam utilizados para obter acesso à rede da empresa,
lembrando sempre de desmarcar esta opção nas cópias geradas.
37
6. Gerenciamento de Grupos
Um grupo é uma coleção de contas de usuários usada para gerenciar o acesso de usuários a
recursos como pastas, arquivos e impressoras compartilhados na rede. Grupos simplificam a
administração permitindo associar permissões e direitos a grupos de usuários em vez de associar a
cada usuário individualmente. Usuários podem ainda participar de vários grupos simultaneamente.
h. Grupos Globais
Usados para organizar os usuários que compartilham requisitos semelhantes de acesso à
rede. É possível utilizar um grupo global para conceder permissões de acesso a recursos localizados
em qualquer domínio.
9 Têm participação limitada. Pode-se adicionar contas de usuário e grupos globais somente
provenientes do domínio em que o grupo global foi criado.
9 Podem ser aninhados em outros grupos. Essa função permite adicionar um grupo global
a outro no mesmo domínio ou a grupos de domínio local e universal de outros domínios.
i. Grupos Locais
Usados para conceder permissões a recursos de domínio localizados no mesmo domínio em
que o grupo de domínio local foi criado. Os recursos não precisam residir em um controlador de
domínio.
9 Têm participação aberta. Pode-se adicionar contas de usuário, grupos universais e
globais de qualquer domínio.
6
Somente programas que foram desenvolvidos para trabalhar com os serviços do Active Directory podem usar grupos de
distribuição.
38
9 Não podem ser aninhados em outros grupos, significando que não é possível adicionar
um grupo de domínio local a nenhum grupo, nem aos localizados no mesmo domínio.
j. Grupos Universais7
Concedem permissões a recursos relacionados em vários domínios. Devem ser usados para
conceder permissões de acesso a recursos localizados em qualquer domínio.
9 Têm participação aberta. Todas as contas de usuário e grupos de domínio podem ser
participantes.
9 Podem ser aninhados em outros grupos de domínio. Essa capacidade permite adicionar
um grupo universal a grupos de domínio local ou universal em qualquer domínio.
7
Só estarão disponíveis quando o domínio estiver no modo nativo. O modo nativo será ativado quando todos os controladores
de domínio estiverem executando o Windows 2000.
39
k. Inclusão de Participantes
Para incluir participantes em um grupo também utiliza-se o snap-in Active Directory Users and
Computers clicando nas propriedades do grupo desejado (botão direito do mouse).
l. Múltiplas Permissões
Um usuário pode ser membro de vários grupos, cada um com diferentes permissões em uma
determinada pasta compartilhada. As permissões efetivas de um usuário para um recurso são a
combinação das permissões concedidas ao próprio usuário e a todos os grupos dos quais ele faça
parte. Por exemplo, se um usuário tiver a permissão Read para uma pasta compartilhada e for
participante de um grupo que tenha a permissão Change para a mesma pasta, a permissão efetiva do
usuário será Change, a qual já inclui as propriedades da permissão Read.
A exceção para esta regra é a permissão Deny. Esta permissão substitui qualquer permissão
definida para contas de usuário e grupos.
o. My Network Places
Usando o My Network Places basta navegar pela rede até o computador que contém a pasta
desejada e, por fim, acessar a pasta.
Nota: Quando uma pasta compartilhada na rede é aberta o Windows 2000 a adiciona
automaticamente a My Network Places.
p. Map Network Drive
Mapeando uma unidade de rede uma letra de unidade e um ícone serão associados a uma
pasta compartilhada específica. Isto facilita a referência ao local de um arquivo em uma pasta
compartilhada. Por exemplo, em vez de apontar para \\Servidor\Compartilhamento\Arquivo, pode-se
apontar para Unidade:\Arquivo. As letras de unidades fornecem um acesso mais rápido e fácil do que
os caminhos do tipo convenção universal de nomenclatura (UNC).
Para mapear uma unidade de rede, basta seguir as seguintes etapas:
9 Com o botão direito do mouse em My Network Places escolher a opção Map Network
Drive.
9 Na caixa Map Network Wizard seleciona-se a letra de unidade a ser usada.
9 Digita-se o nome da pasta compartilhada ou utiliza-se o botão Browser para localizá-la.
9 Se desejar-se utilizar esta conexão de forma recorrente mantém-se a opção Reconnect at
logon selecionada.
Definição de
Descrição
configuração
Um endereço de 32 bits que identifica um host TCP/IP. Cada adaptador de rede em
um computador que execute o TCP/IP requer um endereço IP exclusivo, que
normalmente é mostrado em formato decimal, como 192.168.0.120. Cada endereço
8
IP Address tem duas partes: uma identificação de rede, que identifica todos os hosts na mesma
rede, e uma identificação de host, que identifica um host específico na rede. Neste
exemplo, a identificação de rede é 192.168.0, e a identificação de host é 120, com
base na máscara de sub-rede padrão.
Um número que é usado para determinar em que sub-rede o computador está. As
sub-redes dividem uma grande rede intranet em várias redes conectadas com
roteadores. Uma máscara de sub-rede indica que parte de um endereço IP do host é
Subnet mask
a identificação de rede e que parte é a identificação de host. Quando os hosts tentam
se comunicar, usam sua máscara de sub-rede para determinar se o host de destino
está na rede local ou remota.
Default O roteador através do qual um host enviará todos os pacotes IP para redes remotas
8
Se dois ou mais computadores executando o Windows 2000 tiverem o mesmo endereço IP, será apresentada uma
mensagem de aviso nos dois computadores e desativará o TCP/IP no computador com o endereço IP duplicado. A mensagem
de aviso é exibida quando o computador é ligado e continua a ser exibida na inicialização até o endereço IP ser alterado ou o
computador com endereço duplicado ser removido. Os computadores que executam outros sistemas operacionais podem não
fornecer o mesmo mecanismo para detectar conflitos de endereços IP.
54
gateway quando ele não tiver uma rota específica para essa rede. Um gateway é geralmente
configurado com informações de roteamento que permitem o encaminhamento de
pacotes para a rede de destino ou para outros roteadores intermediários.
O outro comando bastante utilizado é Ping, que é uma ferramenta de diagnóstico que pode
ser usada para testar as configurações de TCP/IP entre dois computadores e diagnosticar falhas de
conexão. Com o uso do comando ping /? são exibidas a sintaxe e as opções deste comando.
55
9.3.1. Depurando Problemas com o Protocolo TCP/IP
O uso combinado dos comandos Ipconfig e Ping permite testar a configuração IP do
computador local e a conexão IP entre dois computadores na rede. As etapas descritas a seguir
devem ser seguidas em um processo de depuração de problemas com endereços IP.
9 Utilizar o comando Ipconfig, a partir do prompt de comando. O resultado será o seguinte:
o Se o TCP/IP tiver sido inicializado corretamente, o comando Ipconfig exibirá o
endereço IP e uma máscara de sub-rede para cada adaptador de rede do
computador. Esse comando também exibe outras configurações como o
gateway padrão.
o Se houver um endereço IP duplicado, o comando indicará que o endereço IP
está configurado, no entanto, a máscara de sub-rede é 0.0.0.0, o que indica
que o endereço IP do computador está sendo usado na rede.
o Se o endereço exibido for 169.254.x.x, isso significa que o computador não
está recebendo um endereço IP de um servidor DHCP e, em vez disso, está
recebendo um endereço através do Automatic Private IP Addressing. Um
Automatic Private IP Addressing sempre tem uma identificação de rede
169.254.0.0.
9 Executar o comando Ping com o endereço de auto-retorno (Ping 127.0.0.1) para verificar
se o TCP/IP está instalado corretamente. Um endereço de auto-retorno é aquele que o
computador utiliza para identificar-se.
9 Executar o comando Ping com o endereço IP do computador local para verificar se o
endereço IP está configurado corretamente.
9 Executar o comando Ping com o endereço IP do gateway padrão para verificar se o
computador pode se comunicar com a rede local.
Para exemplificar, vamos supor que o seguinte comando Ping tenha sido executado:
Ping 192.168.0.121
Se este comando obtiver êxito, a seguinte mensagem será exibida quatro vezes:
Reply from 192.168.0.121
Esta mensagem será seguida ainda de algumas informações estatísticas.
Já se o comando supra citado não obtiver êxito, a seguinte mensagem será exibida:
Destination host unreachable
56
Para criar um escopo seleciona-se o comando New Scope no menu Action, obtendo-se então
acesso a um Wizard que possibilitará o fornecimento de informações para o novo escopo.
11. WINS
O serviço WINS provê um banco de dados distribuído para registro e consulta de
mapeamentos dinâmicos de nomes NetBIOS para computadores e grupos da rede.
NetBIOS foi desenvolvido para a IBM em 1983 pela Sytek Corporation para permitir que
aplicações comunicassem sobre a rede.
Um nome NetBIOS é um endereço único de 16 bytes usado para identificar um recurso
NetBIOS na rede. Este nome pode ser único (exclusivo) ou de grupo (não exclusivo). Nomes únicos
são tipicamente usados para envio de comunicações de rede para um processo específico em um
computador. Nomes de grupo são usados para envio de informações para múltiplos computadores ao
mesmo tempo. Um exemplo de um processo que usa nomes NetBIOS é o serviço File and Printer
Sharing for Microsoft Networks em um computador rodando Windows 2000. Quando um computador
inicia, este serviço registra um nome único baseado no nome do computador. O nome exato usado
pelo serviço é formado pelos 15 caracteres do nome do computador seguido de um 16º caractere
(0x20). Se o nome do computador não possui 15 caracteres são colocados espaços até este número.
A resolução de nomes NetBIOS é o processo de mapeamento de nomes NetBIOS de
computadores para endereços IP. Um nome NetBIOS de computador precisa ser resolvido para um
endereço IP antes que o endereço IP seja resolvido para um endereço de hardware. A
implementação de TCP/IP da Microsoft usa diversos métodos para resolver nomes NetBIOS;
contudo, o mecanismo exato pelo qual os nomes NetBIOS são resolvidos para endereços IP depende
do tipo de nó (node type) configurado. A RFC 1001, “Protocol Standard for a NetBIOS Service on a
TCP/UDP Transport: Concepts and Methods”, define os tipos de nó NetBIOS, conforme listado na
tabela abaixo:
9
Os mapeamentos estáticos constituem um recurso que só deve ser utilizado para hosts que não registram-se
automaticamente no servidor WINS, tais como sistemas operacionais que não sejam Microsoft. Não existe ganho de
performance na resolução de nomes se registrarmos estaticamente um host que suporte registro automático.
65
Group Também referido como grupo “Normal”. Quando adicionada
uma entrada para um grupo usando o WINS Manager, é preciso
entrar com o nome do computador e seu endereço IP. Contudo,
os endereços IP para membros individuais do grupo não são
armazenados no banco de dados WINS. Pelo fato dos
endereços de membros não serem armazenados, não existe
limite para o número de membros que podem ser adicionados
ao grupo. Pacotes de nome broadcast são usados para
comunicar com membros do grupo.
Domain É um mapeamento de nome NetBIOS para endereço IP que
Name possui 0x1C como o 16º byte. Um grupo domínio armazena no
máximo 25 endereços para membros.
Internet Grupos Internet são definidos pelo usuário para possibilitar o
Group agrupamento de recursos, como impressoras, para facilitar a
referência. Um grupo Internet pode armazenar no máximo 25
endereços para membros.
Multihomed Um nome único que pode ter mais de um endereço IP. É usado
para computadores multihomed. Cada nome de grupo
multihomed pode conter um máximo de 25 endereços.
Blumenau Florianópolis
Joinville
WINS Server
10
Servidores WINS replicam apenas as novas entradas dos seus bancos de dados. O banco de dados inteiro não é copiado
cada vez que ocorre a replicação.
67
Será possível associar uma letra de unidade à nova partição ou ainda associá-la a uma pasta.
80
RAID 0
O RAID 0 também é conhecido como Distribuição em Discos, onde um volume armazena
dados em faixas de dois ou mais discos físicos. Os dados de um volume distribuído são alocados de
forma alternada e uniforme nas faixas nesses discos. Os volumes distribuídos oferecem o melhor
desempenho de todos os tipos de volume disponíveis no Windows 2000, mas não fornecem
tolerância à falhas.
11
Com as implementações de RAID de software não há tolerância a falhas até que sua causa seja corrigida. Se ocorrer uma
segunda falha antes da regeneração dos dados perdidos na primeira, deve-se restaurar os dados a partir de uma cópia de
backup.
88
RAID 1
O RAID 1 também é conhecido como Espelhamento de Disco. Nesta implementação os
dados são gravados em dois discos simultaneamente. Se um disco falhar, o sistema usará os dados
do outro disco para continuar a operação. O Windows grava todos os dados no disco primário e no
secundário ou espelhado, de forma que apenas 50% do total de espaço em disco disponível pode ser
usado.
RAID 5
Os volumes RAID 5 compartilham dados em todos os discos de uma matriz. O RAID nível 5 é
exclusivo porque grava as informações de paridade em todos os discos. Informações de paridade são
as informações redundantes associadas a um bloco de informações. No Windows 2000 Server, a
paridade é um valor calculado usado para reconstruir os dados depois de uma falha. O Windows
2000 obtém a redundância de dados organizando um bloco de dados e suas informações de paridade
em diferentes discos na matriz.
12
Um volume espelhado pode conter qualquer partição, inclusive a partição de inicialização ou de sistema. No entanto, ambos
os discos em um volume espelhado devem ser discos dinâmicos do Windows 2000.
89
Os volumes espelhados podem melhorar o desempenho de leitura, pois o driver de tolerância
a falhas lê a partir dos dois membros do volume de uma só vez. Pode ocorrer uma pequena queda no
desempenho de gravação, já que o driver de tolerância a falhas deve gravar nos dois membros.
Quando um membro de um volume espelhado falhar, o desempenho voltará ao normal, pois o driver
de tolerância a falhas estará trabalhando com apenas uma partição.
De forma resumida, as principais vantagens e desvantagens dos volumes espelhados são:
9 Oferecem suporte a volumes do tipo tabela de alocação de arquivos (FAT) e a volumes
do sistema de arquivos NTFS;
9 Com eles, pode-se proteger as partições de sistema ou de inicialização;
9 Requerem dois discos rígidos;
9 Têm um alto custo por megabyte porque apenas 50% dos discos são utilizados para
armazenamento de dados;
9 Têm um bom desempenho de leitura e gravação;
9 Usam menos memória do sistema se comparados aos volumes RAID-5.
13
Para exibir as opções avançadas de inicialização, basta pressionar F8 durante a fase de seleção do sistema operacional no
processo de inicialização do Windows 2000.
93
ou se for preciso reconfigurar um serviço que está impedindo o computador de ser iniciado da forma
adequada.
Pode-se usar o Recovery Console para:
9 Iniciar e interromper serviços;
9 Ler e gravar dados em uma unidade local (inclusive unidades formatadas com o sistema
de arquivos NTFS);
9 Formatar discos rígidos e exibir arquivos de sistema ocultos.
14
Também é possível acessar o Recovery Console usando os discos de instalação ou o CD do Windows 2000 para iniciar o
computador e selecionado a opção Recovery Console quando solicitado a escolher as opções de reparação.
94
conectado no momento
Type Exibe um arquivo de texto
16.3. Recuperando um Computador com o Processo de Reparação de
Emergência
Utiliza-se o processo de reparação de emergência para tentar recuperar o Registro, arquivos
do sistema, setor de inicialização da partição e ambiente de inicialização. No entanto, o sucesso
deste processo poderá depender da existência do ERD (Emergency Repair Disk), que deve ser criado
com o utilitário de backup do Windows 2000. Se não existir um ERD, ainda pode-se tentar utilizar este
processo para consertar um sistema, mas talvez não seja possível solucionar todos os problemas.
O processo de criação do ERD é bastante simples, bastando escolher no utilitário de Backup
a opção Emergency Repair Disk.
Também pode-se determinar que seja feito um backup do Registro na pasta de reparação
para auxiliar na recuperação do sistema caso o Registro seja danificado.
Reiniciar o computador
Se o processo de reparação de emergência tiver sido concluído com êxito, o computador será
reiniciado automaticamente e o sistema voltará a funcionar normalmente.
96
15
Como a paginação excessiva pode fazer um uso substancial do disco rígido, é possível confundir quantidade insuficiente de
memória, que ocasiona paginação, com um gargalo do disco que resulta da paginação.
16
Se o arquivo de paginação atingir seu tamanho máximo, será exibido um aviso e a execução do computador talvez seja
interrompida.
101
System Processor Queue Lenght Mostra o total de segmentos existentes atualmente
na fila do processador. Uma fila de dois ou mais
itens em um sistema de processador único poderá
indicar um gargalo
Valores de Processor em torno de 100% em um servidor que esteja processando várias
solicitações de clientes indicam que os processos estão em fila, aguardando tempo do processador e
ocasionando um gargalo. Um gargalo ocorre quando um subsistema está tão sobrecarregado com
trabalho que os outros subsistemas não são totalmente utilizados ou ficam ociosos aguardando que o
subsistema sobrecarregado conclua uma tarefa. Esse nível constante de uso do processador é
inaceitável para um servidor.
17
Ao monitorar o desempenho do disco, é recomendável registrar os dados de desempenho em outro disco ou computador
para que eles não interfiram com o disco que está sendo testado.
102
dados envolvida. Mede a utilização do disco.
Se o valor exceder 50 (por disco físico no caso de
um conjunto de distribuição), um gargalo poderá
estar sendo criado