ADMIN. REDES EM SOFTWARE PROPIETARIO - AV2
Aula
6: Identificação de falhas e contingências
O que é risco?
Segundo o Guia de
Orientação para Gerenciamento de Riscos Corporativos do IBGC, o risco é
inerente a qualquer atividade, na vida pessoal, profissional ou nas
organizações e pode envolver perdas, oportunidades.
Os termos e definições do
ISO Guide 73 (ABNT ISO GUIA 73:2009) dizem respeito a todo e qualquer tipo de
situação ou evento que constitui oportunidade de favorecer ou prejudicar o
sucesso de um empreendimento.
Como ele está estruturado
de uma forma genérica e básica para o entendimento comum a organizações de
diversos países, é necessário algumas adaptações para atender às necessidades
dentro de um domínio específico.
Por exemplo, para as
empresas do ramo do comércio/indústria, o risco é visto como a exposição às
perdas baseada nas frequências estimadas e custo de concorrência. Já em uma
organização da área de saúde o risco é visto como a possibilidade de danos à
dimensão física, psíquica, moral, intelectual, social, cultural.
Diante de tantos cenários
diferentes de aplicação da gestão de risco, é importante promover ajustes na
terminologia adotada, alterando-a e expandindo-a na medida do necessário para
tratar a questão dentro do escopo que está sendo estudada.
Alguns termos e
definições
·
Ativo: Tudo aquilo que tenha valor
e que necessita de algum tipo de proteção ou cuidado.
·
Escopo: Conjunto de ativos que será
coberto pelo processo de gestão de risco.
·
Parte envolvida: Indivíduos, grupos ou
organizações que são afetados diretamente por um determinado risco.
·
Ameaça: Tudo aquilo que tem
potencial de causar algum tipo de dano aos ativos. Podem ser: Ambiental ou
Humana.
·
Incidente: Quando uma ameaça se
concretiza
·
Vulnerabilidades: Criam situações que podem
ser exploradas por uma ameaça, acarretando prejuízo.
·
Análise de
vulnerabilidades: Processo de identificar as proteções existentes e ausentes, identificar
falhas nas existentes e levantar dados que possam prever a efetividade desse
conjunto de proteções.
·
Avaliação das
vulnerabilidades: Quando esses dados são combinados com uma lista de possíveis ameaças,
gerando dados que indiquem a real probabilidade de uma ameaça se concretizar
explorando as vulnerabilidades existentes.
·
Risco: Probabilidade de uma ameaça
explorar uma (ou várias) vulnerabilidade(s) causando prejuízos.
Os riscos estão sempre associados à ocorrência de algum
incidente. Sua escala é dada por dois fatores:
·
Probabilidade de ocorrência da ameaça medida através da combinação da
sua frequência com a avaliação das vulnerabilidades.
·
Consequências trazidas pela ocorrência do incidente (impacto).
Tipos de Risco
·
Projeto
1.
Cronograma
2.
Qualidade
3.
Orçamento
4.
Pessoal
·
Negócio
1.
Mudanças de Mercado
2.
Novas estratégias
3.
Requisitos e organiza
4.
Restrições
·
Análise
1.
Design
2.
Implementação
3.
Testes
4.
Hardware
5.
Software
Os riscos não podem ser
completamente eliminados e a porção do risco existente após todas as medidas de
tratamento terem sido tomadas é chamada de risco residual. Risco percebido
informa como o risco é visto por uma parte envolvida. Pode variar em virtude de
critérios, valores, interesses e prioridades. Nem sempre o risco percebido é o risco verdadeiro.
Gerência de Riscos
É o processo de
planejamento, organização, direção e controle dos recursos humanos e materiais
que visa reduzir os efeitos das perdas acidentais sobre a empresa. Tem
por objetivo identificar os riscos ao negócio de uma empresa e realizar ações
que minimizem seus efeitos.
Para minimizar os possíveis
erros no processo de gerenciamento de riscos, é necessário considerar os
seguintes fatores críticos de sucesso:
·
Definição do escopo
·
Definição dos objetivos de negócio
·
Informação acessível por todos os envolvidos
·
Abordagem metodológica
Gerência de Riscos
O
processo de gerência de risco é composto diversas fases
Comunicação e consulta: Divulgação de informações
sobre os riscos que foram identificados, tendo sido tratados ou não, a todas as
partes envolvidas que precisem ter conhecimento a respeito deles. Uma das
melhores formas de se comunicar os riscos de maneira genérica, com o intuído de
notificar os colaboradores a respeito deles, é desenvolver e manter companha de
conscientização de segurança.
1.
Estabelecimento de contexto
Estabelecimento de contexto
2.
Identificação de Risco: Nesta fase são
identificados os riscos a que está sujeito o negócio.
3.
Análise e avaliação dos
riscos:
Esta fase cobre todo o processo de identificação das ameaças e estimativa de
risco. Inicia-se com a identificação e seus elementos:
Alvo > Agentes > Ameaças > Vulnerabilidades > Impactos
A decomposição do risco e seus componentes e a posterior avaliação das
características mesuráveis desses componentes levam a uma estimativa do valor
do risco, que pode depois ser comparado com uma referência para que sua
relevância seja determinada, possibilitando a tomada de decisão quanto a
aceita-lo ou trata-lo.
4.
Tratamento de Riscos: Fase em que selecionamos e
implementamos medidas de forma a reduzir os riscos que foram previamente identificados.
Existem várias classificações disponíveis para as medidas de proteção.
Monitoração e revisão
São
medidas pelas quais é possível identificar quais áreas foram bem sucedidas e
quais precisam de ajustes e revisões.
Definindo o plano de risco
·
Definição do escopo
·
Identificação das ameaças
·
Estimar a probabilidade de ocorrências das ameaças
·
Estimar o impacto das ameaças
·
Identificar ativos de maior risco
·
Avaliar as melhores proteções
·
Implementar as proteções
Plano de Continuidade de Negócio (PCN)
O PCN descreve um conjunto
de medidas a serem tomadas por uma empresa, como a parte de um programa de
segurança para garantir a disponibilidade de recursos de sistema críticos, caso
ocorra um incidente, de forma que seus processos essenciais retornem plenamente
ao funcionamento, ou parcialmente, o mais rápido possível, evitando uma
paralização prolongada que proporcione maiores prejuízos à organização.
Nem sempre um desastre
precisa ser um evento de grande magnitude em termos de prejuízos. O fator chave
è o tempo de parada que o evento causará nos processos críticos da organização.
Esse tempo màximo tolerável
é identificado e estabelecido durante a elaboração do Plano.
São objetivos de um PCN:
Documentar o que é um
desastre
Estabelecer procedimentos
de emergência
Preservar a integridade
física dos colaboradores
Minimizar a confusão que
pode ser trazida em situações de emergência
Minimizar o impacto dos
desastres
Responder de forma
planejada e organizada aos eventos
Garantir a continuidade dos
processos críticos
Documentar os procedimentos
de recuperação.
Plano de continuidade de negócios
No desenvolvimento do PCN
devem ser incorporadas as medidas de prevenção e resposta a desastres e a
lógica da continuidade em todo o âmbito da organização.
Os principais objetivos do plano são:
A preservação da
integridade física dos colaboradores
A redução dos prejuizos por
desastres
A continuidade operacional
dos processos da organização identificados como críticos.
A documentação de um PCN deverá conter:
Política de PCN
Análise de impacto nos
negócios (BIA)
Avaliação de riscos e
ameaças;
Programa de concientização
Programa de treinamento
Planos de gerenciamento de
incidentes
Planos de continuidade de
negócio
Planos de recuperação de
negócio
Agenda de testes e relatórios
Contratos e acordos de
níveis de serviço
Estratégia de continuidade
de negócio
A organização deve
implementar medidas apropriadas para reduzir a probabilidade de ocorrência de
incidentes e seus efeitos. Na adoção destas medidas deverão ser levados em
consideração os seguintes fatores:
·
O período máximo de interrupção tolerável da atividade crítica
·
Os custos de implementação de cada estratégia
·
As consequências de não se tornar uma ação
A organização deve
considerar que para a continuidade dos negócios pode ser necessário o
estabelecimento de estratégias para todos os recursos envolvidos nos processos
considerados críticos, tais como: pessoas, intalações, tecnologias, informação,
suprimentos e partes interessadas.
Recuperação de falhas no Windows 2003 Server
Muitas vezes o hardware do
servidor de redes, de aplicação ou arquivos, falha e não pode ser recuperado.
Para restabelecer o sistema é necessário que o administrador tenha um backup
completo do servidor, para restaurar em um novo hardware.
Este backup deverá conter
não só os dados armazenados no servidor, como todos os aplicativos e o próprio
sistema operacional. O Windows Server apresenta o conceito de estado do sistema
para o processo de backup.
Este estado contêm
informações sobre a configuração do sistema, como:
• O registro do sistema;
• O banco de dados de
registro de classes COM+;
• Os arquivos de
inicialização, incluindo o boot.ini, ntdetect.com, ntldr, bootsect.dos e
ntbootdd.sys;
• Os arquivos de sistema
que são protegidos pelo serviço de arquivos de proteção do Windows.
Podemos utilizar duas
formas para realizar o backup do estado do sistema: O utilitário Backup,
incluindo o nó System State como parte da seleção de backup;
O utilitário Ntbackup
através da linha de comando.
Console de Recuperação
Após a inicialização da
Console de recuperação ― seja diretamente pelo menu de inicialização, caso
tenha sido instalada previamente, ou através da utilização do CD-ROM ― deverá
ser selecionada a opção de instalação do Windows com a qual se deseja fazer o
logon e a seguir deverá ser digitada a senha do administrador local.
·
Para listar os comandos disponíveis na Console de recuperação o
administrador deve digitar: Help
·
Para listar as informações sobre um comando deve digitar: Help
nomedocomando
Comandos Úteis
Listsvc: Exibe os
serviços e drivers que estão listados no registro e suas configurações de
inicializações.
Enable/Disable:
Controla o status da inicialização de um serviço ou driver.
Diskpart: Permite criar e
excluir partições.
Bootcfg: Permite gerenciar
o menu de inicialização.
Atividade
Você trabalha na área de
sua empresa e precisa identificar os riscos que farão parte do Plano de
continuidade de negócio.
De forma organizada, quais
são os elementos envolvidos neste levantamento para a identificação d Ze cada
risco?
ALVO
> AGENTE > AMEAÇAS > VULNERABILIDADE > IMPACTOS
PERGUNTAS
1.Os riscos não podem
ser completamente eliminados e a porção do risco existente, após todas as
medidas de tratamento terem sido tomadas, chama-se?
2) Risco residual.
2. A documentação de
procedimentos e informações desenvolvidas e mantida de forma que esteja pronta
para uso, caso ocorra um incidente, de forma a permitir que a organização
mantenha suas atividades críticas em um nível aceitável previamente definido, é
denominada:
1) Plano de continuidade de
negócio (PCN)
3. A estratégia
pronta para entrar em operação assim que ocorrer uma situação de risco, em o
tempo de operacionalização está diretamente ligado ao tempo de tolerância das
falhas, é:
1) Hot-site
Aula 7: Automatização de backups
Existem duas formas de
executarmos o utilitário Ntbackup:
·
Através da interface gráfica de usuário (GUI)
·
Através da linha de comando
Clicando em Backup no grupo
de programas Acessórios > ferramentas de sistema no menu iniciar
Através da digitação do
comando "ntbackup.exe" na caixa de diálogo Executar.
Selecionando os arquivos
para backup
·
Os itens selecionados podem estar em dois tipos de locais: Volume local
ou Pasta da rede.
·
Ao ser selecionada uma pasta para backup, uma marca azul aparecerá.
·
Caso sejam selecionados apenas alguns arquivos da pasta, ela será
marcada com uma seleção esmaecida, o que indica um backup parcial.
Windows Server 2003 permite
criar diferentes tipos de mídia:
Unidade de fita
Unidade removível
Arquivo de um valume de
disco
Caso seja utilizada a opção
de fita, o nome específico deverá coincidir com o nome da fita que é montada no
dispositivo de fita.
Caso seja utilizada a opção
disco, será criado um arquivo bkf no local especificado que pode ser um volume
local ou uma pasta remota.
Importante
Existem duas limitações do
utilitário de backup:
Não suporta os formatos de
gravação DVD e CD
O administrador de rede não
pode executar backup de dados em unidade de fica anexada em um servidor remoto.
Estratégia de Backup
O Windows Server 2003
disponibiliza diferentes estratégias de backup de forma que o administrador de
rede possa determinar qual a melhor estratégia ou a combinação de mais de uma
estratégia que melhor atende a organização.
·
Backups Normais: Nesta estratégia todos os
arquivos e pastas selecionados são copiados e transferidos para a mídia de
destino. O atributo arquivo para determinar quais arquivos serão copiados não é
utilizado.
Este tipo de backup é o mais demorado e o que
exige a maior capacidade de armazenamento, entretanto por gerar um backup
completo é o tipo mais eficiente para restauração de um sistema.
·
Backups Incrementais: Neste tipo de backup, os
arquivos selecionados com o atributo arquivo são copiados para a mídia de
destino e o sinalizador é limpo. Caso o backup incremental seja executado um
dia após a realização de um backup normal somente os arquivos
criados ou alterados durante aquele dia.
Os
backups incrementais são os mais rápidos e reduzidos, entretanto são menos eficientes
na restauração, pois se deve primeiro restaurar o backup normal e em seguida
deve restaurar cada backup incremental na ordem de criação.
·
Backups Diferenciais: Neste tipo de backup
apenas são copiados os arquivos criados ou alterados desde o último backup
normal ou incremental. Os arquivos são
selecionados através do atributo arquivo, que não é limpo após o backup. Backups diferenciais tendem a ser maiores e
mais demorados do que os backup incrementais e menos do que os backups normais.
Caso o backup diferencial seja
executado durante dois dias seguidos, o segundo backup incluirá todos os
arquivos do primeiro backup, assim como qualquer outro arquivo que tenha sido
criado ou alterado durante o segundo dia.
Na restauração os backups
diferenciais são mais eficientes do que os backups incrementais.
·
Backups de Cópia: Neste tipo de backup todos
os arquivos e pastas selecionados são copiados e o atributo de arquivo não é
usado. Este tipo de backup é utilizado
para mover dados entre sistemas ou para criar uma cópia de arquivamento dos
dados em um dado momento sem interferir entre os procedimentos padrões de
backup.
·
Backups Diários: Neste tipo de backup todos
os arquivos e pastas selecionados que foram alterados durante o dia são
copiados com base na data da modificação do arquivo. Nesta modalidade o
atributo arquivo não é usado nem limpo.
Esta opção deve ser utilizada quando o administrador deseja fazer o
backup de todos os arquivos e pastas que foram alterados durante o dia sem
afetar a programação normal de backup.
Embora tenhamos
identificado os tipos possíveis de backup, muitas vezes as organizações tem a
necessidade de elaborar uma estratégia de backup como forma de customizar e
otimizar o tempo necessário para a realização das rotinas de backup e de
restore.
Na elaboração desta
estratégia deve ser levado em consideração o tempo e o tamanho dos arquivos a
serem copiados, assim como o tempo necessário para a restauração do sistema em
caso de falha.
As formas mais comuns de estratégia são:
·
Backup Normal e
Diferencial: Neste tipo de combinação o backup normal deverá ser executado no
domingo, por exemplo, e os backups diferenciais de segunda a sexta.
Como os backups diferenciais não limpam o atributo arquivo, cada backup
incluirá todas as modificações desde o domingo.
Caso algum dados seja corrompido, deverá ser restaurado o backup de
domingo e o backup diferencial de quinta-feita.
Esta estratégia, embora demore mais, é mais simples e torna a
restauração mais fácil devido o úmero menor de fitas geradas em relação as
outras opções de combinação de backup possível.
·
Backup Normal e
Incremental: Na combinação de backup normal e incremental, o backup normal é
executado no domingo e os backups incrementais são executados de segunda a
sexta.
Como os backup incremental limpa o atributo arquivo, cada backup inclui
apenas os arquivos que foram alterados desde o arquivo anterior.
Caso ocorra um incidente na sexta-feira, o administador de rede deverá
restaurar o backup normal de domingo e cada um dos backups incrementais, de
segunda a sexta-feira.
Vale
observar que esta estratégia exige menos tempo de backup e mais tempo de
restore.
Critério de Escolha de aquivo
Cada arquivo mantém um
atributo chamado de arquivo (A) que é um sinalizador para quando o arquivo for
alterado, criado ou ainda utilizado ou lido por cada tipo de operação de backup
no Windows Server.
Este atributo é muito útil,
pois auxilia a redução do tamanho e a duração das operações de backup, tendo em
vista que a maioria dos tipos de backup somente transfere para a mídia os
arquivos que têm este atributo definido.
1.
Clicar em inciar backup
2.
Clicar em avançado para exibir a caixa de diálogo Opções de backup
avançadas.
Restaurando um arquivo
O processo de restauração é
selecionado através da:
1.
Abertura do utilitário backup
2.
Clique na guia restaurar e gerenciar mídia
3.
Seleção do conjunto de backups para restauração
Neste momento serão
exibidos os arquivos e pastas do conjunto de backup e o catálogo de backup será
examinado. Desta forma, o administrador de rede poderá selecionar o arquivo
desejado para restauração.
Neste momento serão
exibidos os arquivos e pastas do conjunto de backup e o catálogo de backup será
examinado. Desta forma, o administrador de rede poderá selecionar o arquivo
desejado para restauração.
Os arquivos selecionados
marcados em azul indicam que o arquivo será totalmente restaurado.
Caso a seleção esteja
esmaecida em uma pasta é indício de que parte de seu conteúdo não será
restaurada.
Neste momento o
administrador seleciona o local da restauração:
·
Local Original: Esta opção restaura os arquivos no mesmo local no qual
foram copiados. Caso as pastas tenham sido excluídas, elas serão recriadas.
·
Local Alternativo: Esta opção restaura os arquivos em local diferente do
qual foram copiados. A estrutura original da pasta é preservada e criada abaixo
do local alternativo.
·
Pasta Única: Esta opção restaura os arquivos na pasta designada pelo
administrador de rede. Porém, a estrutura da pasta não é mantida. Nesta opção
os arquivos são restaurados em uma pasta única.
Backup de Arquivos Abertos
Muitas vezes existe a
necessidade de realizar uma rotina de backup em aplicativos que mantêm arquivos
abertos ou bloqueados.
O Windows Server 2003
implementa o conceito de “backup snap” ou VSS que permite, por exemplo, o
backup de banco de dados e outros arquivos que são mantidos abertos.
Este tipo de backup, também
conhecido como “cópia sombra”, permite ao administrador executar a rotina de
backup sem bloquear os usuários ou pular arquivos, e permite que os aplicativos
continuem gravando dados em um volume durante o backup.
Catálogo de Backups
Para auxiliar no
gerenciamento das rotinas de backup, o Windows implementa o conceito de
catálogo, que é criado a partir da emprego do utilitário de backup.
Este catálogo lista a
relação dos arquivos e pastas que estão incluídos no conjunto de backup das
rotinas realizadas. Normalmente, fica armazenado no disco do servidor.
O utilitário backup,
através da aba “restaurar e gerenciar mídia”, permite a gestão do catálogo
através das seguintes opções:
Excluir catálogo: Utilizada
quando a mídia de backup está danificada ou o catálogo não tem mais utilidade.
Catalogar: Utilizada quando
o administrador necessita gerar um catálogo a partir de um fita ou arquivo
local.
Backup através da linha de
comando
O comando Ntbackup oferece
uma sintaxe através da linha de comando para a realização e automação das
rotinas de backup.
·
Ntbackup backup { “caminho backup” ou “@nomedoarquivo.bks” } /J “nome do
trabalho” opções
PERGUNTAS
1. Qual o tipo de backup
em que apenas são copiados os arquivos criados ou alterados desde o último
backup normal ou incremental?
1)
Diferencial.
2.
Caso o backup _______________ seja executado um dia
após a realização de um backup normal, somente os arquivos criados ou alterados
durante aquele dia.
1) Incremental.
3.
Uma das limitações do utilitário Backup é a ausência de
suporte para quais formatos de gravação?
·
DVD e CD
Aula 8: Configuração de Redes e níveis de execução
Configuração de redes no Windows
Antes de entrar no detalhamento
sobre como configurar uma rede em ambiente Windows é importante fazermos uma
revisão nos principais conceitos de redes já estudados. Vamos relembrar?
Redes de computadores
A rede de computadores é um
sistema de comunicação de dados formado pela interligação de computadores, com
o objetivo de trocar informação e compartilhar recursos, através um conjunto de
regras de envio e recebimento de dados, denominado Protocolo de comunicação.
É importante lembramos que
computadores com protocolos diferentes instalados, não estabelecem comunicação
e nem serão capazes de compartilhar informações. O protocolo TCP/IP é o
protocolo padrão utilizado na internet.
O protocolo TCP/IP
O protocolo TCP/IP
(Transmission Control Protocol ― Protocolo de Controle de Transmissão /
Internet Protocol ― Protocolo de Interconexão) é um conjunto de protocolos
padrão para a conexão de computadores e criação de redes. O software
deste protocolo, que oferece suporte à pilha de protocolos TCP/IP, é fornecido
com os sistemas operacionais Microsoft.
Protocolo Internet (IP)
O protocolo Internet (IP) é
um protocolo de datagramas sem conexão (uma sessão só é estabelecida após a
troca de dados) e não confiável (a entrega não é garantida). Ele é o
responsável pelo endereçamento e roteamento de pacotes entre hosts.
Um pacote IP pode ser perdido, entregue fora
da sequência, duplicado ou atrasado. O protocolo IP não tenta recuperar-se
desses tipos de erros. A confirmação de entrega de pacotes e a recuperação de
pacotes perdidos são responsabilidade de um protocolo de camada superior, como
o TCP, por exemplo.
Endereçamento IP
O host é identificado por
um endereço IP lógico que é exclusivo para cada host na rede.
Cada endereço IP de
32 bits identifica um host na rede, devendo ser único.
É dividido
internamente em duas partes:
A identificação de rede,
também conhecida como endereço de rede, identifica um único segmento em um
conjunto de redes TCP/IP;
O identificador de host,
também conhecido como endereço de host, identifica um nó TCP/IP (uma estação de
trabalho, um servidor, roteador ou outro dispositivo TCP/IP) em cada rede.
Descrição de um exemplo de
um endereço IP, formado por 4 octetos, ou seja, um conjunto de 32 bits.
Cada octeto possui 8 bits:
Classe de endereços
A classe de endereços
define os bits usados nas partes referentes à identificação de rede e de host
de cada endereço. Ela também define o número de redes e de hosts por rede
possíveis dentro de cada classe.
Protocolo TCP
O protocolo TCP é um
protocolo da camada de transporte que fornece um serviço de entrega de pacotes
confiável e orientado à conexão e, desta forma:
Garante a entrega de
datagramas IP
Executa a segmentação e o
reagrupamento de grandes blocos de dados enviados pelos programas
Garante o sequenciamento
adequado e a entrega ordenada de dados segmentados.
Roteamento
O roteamento é o processo
de encaminhar pacotes entre redes conectadas. Nas redes baseadas em TCP/IP, o
roteamento faz parte do protocolo IP e é usado em combinação com outros
serviços de protocolo de rede para fornecer recursos de encaminhamento entre
hosts localizados em segmentos de rede diferentes em uma rede maior baseada em
TCP/IP.
A função principal do IP é
o roteamento. Os datagramas IP são trocados e processados em cada host usando o
protocolo IP.
Cada computador que executa
o protocolo TCP/IP toma decisões de roteamento que são controladas pela tabela
de roteamento IP criada automaticamente com base nas configurações do protocolo
TCP/IP da máquina.
A seguir a relação dos
principais serviços de um servidor Windows Server 2003:
·
Controlador de Domínio: O Controlador de Domínio
no Windows Server 2003 fornece à rede o serviço de diretório do Active
Directory (AD).
Para a instalação do Controlador de Domínio, basta instalar o Active
Directory em um servidor membro ou autônomo e, assim, ele armazena os dados do
diretório e gerencia a comunicação entre usuários, computadores e domínios.
O Active Directory é um banco de dados que possui informações sobre:
v Contas de usuários;
v Computadores;
v Senhas;
v Grupos;
v Unidades organizacionais;
v Domínios e os demais
elementos necessários ao funcionamento de uma rede.
·
Servidor de Arquivos: A principal função dos
servidores de arquivos é garantir a integridade dos arquivos e a
disponibilidade deles aos grupos e usuários.
Este servidor centraliza os arquivos dos usuários da rede facilitando o:
v Armazenamento;
v Compartilhamento;
v Backup.
·
Servidor de Impressão: Proporciona acesso seguro e
gerenciamento da fila de impressão.
Ao instalar esta função, o administrador da rede tem disponíveis todas
as impressoras de rede centralizadas, facilitando o controle da fila de
impressão e reduzindo a incidência de erros e perda de documentos.
O servidor de impressão gera e define logs com a descrição detalhada da
impressão e do solicitante.
·
Servidor DNS: O servidor Domain Name
System (DNS) é responsável pela resolução de nomes.
Neste servidor são mapeados nomes e endereços IP, sendo o responsável
por localizar e retornar o número IP associado com o nome utilizado.
Por padrão, o Servidor de DNS não é instalado durante o processo de
instalação do Windows Server 2003. Ao se instalar o Active Directory, o
assistente de instalação busca um Servidor de DNS para se comunicar no domínio
ao qual faz parte. Na ausência de um Servidor de DNS, é instalado o DNS nesse
servidor como um serviço que será iniciado automaticamente pelo sistema.
·
Servidor WINS: O servidor Windows Internet
Name Service (WINS) disponibiliza na rede o serviço de resolução de nomes
padrão para servidores.
Atualmente, o WINS é utilizado junto com o DNS devido à dependência de
aplicativos antigos e usuários que utilizam o Windows das famílias 9x e ME.
Ao utilizar o sistema operacional Windows Server 2003, é acionado o DNS
para resolver nomes com mais de 15 caracteres ou que utilizam pontos (“.”) em
seu conteúdo. Caso o nome seja composto de menos do que 15 caracteres e não
tiver pontos, primeiramente o Windows usa o WINS para resolver. Se esse falhar,
então, o DNS é utilizado para a resolução.
·
Servidor DHCP: O servidor DHCP (Dynamic
Host Configuration Protocol) automatiza de maneira centralizada a configuração
de IPs para os clientes que compõem a rede através da disponibilização de
endereços IP de maneira dinâmica, ou seja, ao ligar a máquina cliente, é
solicitado um endereço IP para o servidor DHCP.
v Através da sua utilização,
as seguintes ações são possíveis:
v Definir um escopo para
concessão de IP;
v Estabelecer intervalos de
endereços IP;
v Excluir IPs;
v Controlar o período de
duração da concessão aos clientes, facilitando o trabalho e evitando erros por
conflito de IP na rede, além de outras configurações de rede como: DNS e
Gateway padrão.
·
Servidor de Aplicativos: Fornece uma infraestrutura
aos aplicativos que rodam na rede e seus bancos de dados.
Suas funcionalidades são:
v Ter pool de conexões para
banco de dados e objetos;
v Segurança integrada e
gerenciamento distribuído de transações;
v A ferramenta IIS (fornece
suporte aos serviços Web prestados por esse servidor, oferecendo mais
segurança, confiabilidade e integração).
·
Terminal Server: Oferece aos computadores remotos o acesso a
programas que rodam em Windows Server 2003. Ao instalar um aplicativo em um
único servidor, os usuários poderão executar programas, salvar arquivos e
utilizar os recursos de rede em um único local remoto, como se esses recursos
estivessem instalados em seus computadores.
O TCP/IP é instalado por
padrão, porém, antes de configurar o TCP/IP é necessário verificar se:
A rede utiliza o protocolo
de configuração dinâmica de hosts (DHCP). A configuração dinâmica é a mais
simples de concluir e pode ser usada se houver um servidor DHCP na rede. Como
já vimos ele fornece o endereço IP, a máscara de sub-rede, o gateway padrão
(roteador IP), o nome de domínio DNS, o servidor DNS e as informações sobre a
configuração do servidor WINS;
A rede requer uma
configuração TCP/IP manual, desta forma, a configuração do TCP/IP será
executada manualmente para cada computador;
O computador usa uma
configuração TCP/IP alternativa;
Configuração automática:
Por padrão, o TCP/IP
utiliza o Endereçamento IP Privado Automático (APIPA) para oferecer
configuração automática usando o intervalo de endereços IP de 169.254.0.1 a
169.254.255.254 e a máscara de sub-rede 255.255.0.0.
Configuração dinâmica:
• A configuração TCP/IP é
feita dinâmica e automaticamente quando o computador é iniciado.
• A configuração dinâmica
requer a configuração de um servidor DHCP. Por padrão, os computadores com
sistemas operacionais Windows Server 2003 são clientes DHCP.
• Ao configurar
adequadamente o servidor DHCP, os hosts TCP/IP podem obter informações de
configuração de endereço IP, máscara de sub-rede, gateway padrão, servidor DNS,
tipo de nó NetBIOS e servidor WINS.
Configuração alternativa:
• A configuração
alternativa permite que o computador use uma configuração de endereço IP
alternativa, configurada manualmente, na ausência de um servidor DHCP.
• É possível utilizar uma configuração
alternativa quando um computador for usado em mais de uma rede, pelo menos se
uma das redes não possuir um servidor DHCP e não houver intenção de utilizar a
configuração automática.
PERGUNTAS
1.
É o responsável pela resolução de
nomes. Neste servidor são mapeados nomes a endereços IP. Também é responsável
por localizar e retornar o número IP associado com o nome utilizado:
R) DNS
2. É responsável pela
distribuição dinâmica de endereços IPs:
R) DHCP
3. Ferramenta também
utilizada para a configuração de endereço IP em uma máquina cliente?
R) ipconfig
Aula 9: Gerenciamento de
serviços
Serviços
de Internet e intranet
Ao longo da história da
Internet observamos que diversos serviços e programas foram sendo
disponibilizados na rede.
A consequência disso foi a
necessidade de maior controle e implementação de mecanismos, sejam
administrativos ou operacionais, por parte dos administradores de rede, de
forma a garantir a confiabilidade e a disponibilidade das aplicações.
Vamos estudar agora os
principais serviços disponibilizados em uma intranet/internet.
Serviço DNS
Serviço WINS
Serviço de DHCP
Serviço de transferência
de Arquivos (FTP)
Serviço de
disponibilização de páginas na internet
Para a configuração do
DNS, o administrador de rede deverá ter em mãos:
·
O nome de domínio da organização (aprovado pelo InterNIC);
·
O endereço IP e o nome de host para cada servidor a ser
configurado
O serviço DNS implementa
uma base de dados distribuída em uma hierarquia de muitos servidores de nome,
conforme a figura a seguir:
Este serviço utiliza um protocolo de camada de aplicação onde os hosts
se comunicam com os servidores de nomes para resolver nomes (translação nome/endereço).
Instalação do DNS
Veja os passos que deverão
ser seguidos para a instalação do DNS:
1.
Na opção Adicionar ou remover programas, do painel de
controle, clique em Adicionar ou remover programas;
2.
Escolha a opção Adicionar/remover componentes do Windows;
3.
Depois, na aba de Componentes, selecione a caixa de
Serviços de rede e a opção Detalhes;
4.
Em Subcomponentes dos serviços de rede, selecione a opção
Sistema de nomes de domínios (DNS).
5.
Após a instalação do DNS, será necessária a configuração
dos endereços desejados. A configuração deverá ser feita através da opção
Assistente para configurar o servidor, localizado em Ferramentas
administrativas;
6.
Na página Função do servidor, escolha a opção Servidor DNS
7.
Na página Resumo de seleções, deverão aparecer os seguintes
itens:
• Instalar o DNS; e
• Executar o Assistente
para configurar um DNS.
8.
Caso o endereço IP do servidor esteja configurado com
endereço estático, será solicitada a configuração de um endereço IP estático.
Em seguida, será solicitada a configuração do DNS do servidor:
• Na opção DNS preferido,
deverá ser digitado o endereço IP deste servidor;
• Na opção DNS
alternativo, deverá ser digitado o endereço IP de outro servidor DNS interno;
caso contrário, deverá ser deixada em branco.
• Ao terminar a
configuração do endereço estático, será aberto o Assistente para configurar um
servidor DNS.
9.
Na página Selecione
a ação de configuração do Assistente para configurar um servidor DNS, deverá
ser escolhida a opção Criar uma zona de pesquisa direta;
10.
Caso o servidor DNS vá hospedar uma zona DNS, deverá ser
escolhida a opção Este servidor mantém a zona da página Local do servidor
primário;
11.
Na página Nome da zona, na opção Nome da zona, deverá ser
especificado o nome da zona DNS para a rede da organização;
12.
Para que os registros de recurso DNS sejam atualizados
automaticamente é necessário que a opção Permitir atualizações dinâmicas
seguras e não seguras da página Atualização dinâmica esteja habilitada;
13.
Para encaminhar as consultas DNS, de nome DNS, para fora da
rede para um DNS no ISP da organização, a opção Sim, encaminhar consultas para
servidores DNS com os seguintes endereços IP da página Encaminhadores deve
estar habilitada.
Serviço Wins
O WINS (Windows Internet
Name Service) é o serviço de rede que realiza a resolução de nomes
NetBIOS para endereços IP (Protocolo Internet) em uma rede Windows.
1.
Através da opção Adicionar ou remover programas, no painel
de controle, na caixa de diálogo Adicionar ou remover programas, o
administrador deverá clicar em Adicionar/Remover Componentes do Windows;
2.
Deverá ser escolhida neste momento a opção Assistente de
Componentes do Windows, e Serviços de Rede na lista Componentes;
3.
Será, então, aberta uma caixa de diálogo Serviços de Rede,
e a opção Wins (Windows Internet Name Service) deverá ser selecionada;
Depois desses passos, a
instalação está completa.
Vamos ver como acontece a
configuração:
• Através da opção
Gerenciar o Servidor, em Ferramentas Administrativas, selecione a opção
Adicionar ou remover uma função;
• Depois, na página Função
do Servidor, escolha a opção Servidor WINS e finalize a configuração.
Você reparou no termo
NetBIOS? Sabe o que é isso?
Para o usuário é muito
mais fácil lembrar o nome da máquina que o endereço IP do computador, concorda?
Por isso, as redes Microsoft utilizam um nome NetBIOS para a identificação dos
recursos de rede e, desta forma, implementam um sistema de mapeamento de nome
NetBIOS para um endereço IP.
O serviço é implementado
através do protocolo NetBIOS que executasobre o protocolo TCP/IP. O nome
NetBIOS pode ser um nome único ou de grupo e possui um endereço de 16 bytes.
Servidor DHCP
O DHCP é o protocolo de
camada de aplicação que otimiza a configuração do endereço IP das estações de
trabalho de uma rede de computadores.
Este protocolo fornece uma
configuração dinâmica com concessão de endereços IP de host e distribui outros
parâmetros de configuração para clientes de rede de computadores.
Em uma rede Microsoft, o serviço de DHCP não é instalado
por padrão. Por isso, o administrador de rede deve seguir os seguintes passos:
• Através da opção Adicionar ou remover
programas, no painel de controle, na caixa de diálogo Adicionar ou remover
programas, o administrador deverá clicar em Adicionar/Remover Componentes do
Windows;
• Deverá ser escolhida a opção Assistente de
Componentes do Windows, e Serviços de Rede na lista Componentes;
• Será, então, aberta uma caixa de diálogo
Serviços de Rede, e a opção Protocolo de configuração dinâmica de hosts (DHCP)
deverá ser selecionada.
Pronto. A instalação está completa.
Para a configuração do
serviço de DHCP será necessária a criação de um escopo, que é o intervalo
de endereços IP válidos e disponíveis para concessão aos computadores clientes
na rede Microsoft.
Existe uma recomendação da
Microsoft para que cada servidor DHCP tenha configurado pelo menos um escopo.
Escopo:
1.
Através da opção Ferramentas administrativas, escolha a opção DHCP.
Deverá, então, ser escolhido o servidor DHCP no qual se deseja criar o novo
escopo DHCP.
2.
No Assistente para novos escopos, deverá ser digitado um nome e uma
descrição para o escopo.
3.
Deverá ser incluído o intervalo de endereços que podem ser concedidos
como parte deste escopo e, neste momento, caso seja necessário, poderá ser
utilizada uma máscara de sub-rede diferente da rede atual.
4.
Neste momento também se incluí os endereços IPs que deverão ser
excluídos da lista inserida, ou seja, os endereços que já foram atribuídos
estaticamente a servidores da rede.
5.
Deverá ser fornecido, então, o número de dias, horas e minutos antes da
expiração de um endereço IP concedido deste escopo, o que irá determinar por
quanto tempo um cliente pode deter um endereço concedido sem renová-lo.
6.
Deverá ser fornecido neste momento o endereço IP para o gateway padrão a
ser utilizado pelos clientes do servidor DHCP.
7.
Deverá também ser fornecido, caso a organização utilize um servidor DNS na
rede, o nome de domínio da organização na caixa Domínio pai.
8.
Deverá ser incluído o nome do servidor DNS e escolhida a opção Resolver,
para garantir que o servidor DHCP contatará o servidor DNS e determinará seu
endereço.
9.
Caso seja utilizado um servidor WINS na rede, deverão ser aplicados os
mesmos passos utilizados na configuração do DNS.
Servidor de transferência de arquivos
O serviço de transferência
de arquivos é implementado através do protocolo FTP (File Transfer Protocol),
parte integrante da camada de aplicação da suíte de protocolos TCP/IP.
Neste protocolo, existem
duas formas de conexão com o servidor FTP, dependendo do método utilizado pelo
cliente para realizar a conexão:
·
ATIVO: Neste tipo de conexão o cliente envia um comando PORT ao servidor
através da conexão de controle, solicitando ao servidor que estabeleça uma
conexão de dados na porta TCP 20 até o cliente, através da porta especificada
pelo comando PORT.
·
PASSIVO: Neste tipo de conexão o cliente envia o comando PASV e é
respondido pelo servidor com uma das portas temporárias utilizadas pelo
servidor na conexão de dados.
Posteriormente,
o servidor se conecta ao cliente usando a porta imediatamente acima da porta do
cliente na conexão do controle.
Para a configuração de
conexões anônimas em um servidor FTP, o administrador deverá seguir as
seguintes etapas:
• Através do Gerenciador
dos Serviços de Informações da Internet (IIS) ou do snap-in, o administrador
deverá expandir o Nome_do_servidor e depois a opção Sites FTP;
• Deverá, então, clicar com
o botão direito em Site FTP padrão e posteriormente em Propriedades;
• Na guia Contas de
segurança, marcar as caixas de seleção Permitir conexões anônimas e Permitir
somente conexões anônimas;
• Na guia Diretório base,
marcar as caixas de seleção Leitura e Log de visitantes e desmarcar a caixa de
seleção Gravação;
• Neste momento, o servidor
já está configurado e a pasta padrão utilizada é unidade:\Inetpub\Ftproot, onde
unidade é a unidade na qual o IIS está instalado.
Disponibilização de paginas na internet
A ferramenta implementada
pela Microsoft para a disponibilização de serviços internet/intranet é o IIS
(Serviços de informações da internet) ― uma plataforma parametrizável que
permite uma série de customização normalmente utilizada para:
·
Criação e hospedagem de web sites, sejam para a Internet ou Intranets
corporativas;
·
Disponibilização de sites FTP para uso público ou corporativo;
·
Disponibilização de serviços SNMT e NNTP.
Uma das inovações da
arquitetura do IIS 6.0 foi a separação dos aplicativos web que executam em
processos separados, permitindo maior controle por parte dos administradores de
rede.
Após a instalação do IIS,
um site padrão é criado e possibilita apenas a confecção de conteúdo estático.
O administrador poderá,
então, modificar o ambiente criado através da console gerenciador de serviços
de informações da internet (IIS) no grupo de Ferramentas administrativas.
Para ativar o serviço de
conteúdo dinâmico, basta selecionar o nó Extensões de serviços da Web, conforme
a figura a seguir, pois, por padrão, todas as extensões estão inibidas.
Através da guia Documentos
é possível definir qual arquivo será retornado ao cliente. Neste momento, o IIS
irá pesquisar os arquivos na ordem listada e, assim que um arquivo com o nome
solicitado for encontrado no caminho local do diretório base, a página será
retornada ao cliente.
Se nenhuma coincidência for
encontrada, o IIS irá retornar uma mensagem de erro ao cliente, indicando que a
página não pode ser localizada (404 – Arquivo não encontrado).
PERGUNTAS
1.Qual o serviço
implementado no Windows Server 2003 que tem como objetivo realizar a tradução
de nome em endereço IP e vice-versa?
R) DNS
2. O _______________
é o serviço de rede que realiza a resolução de nomes de NetBIOS para os
endereços IP (Protocolo Internet) em uma rede Windows.
R) WINS
3.Quem é o
responsável pela configuração dinâmica dos endereços IP em uma rede Microsoft e
permite a configuração de outros parâmetros de rede tais como a máscara de
rede, o gateway e o servidor DNS?
R) DHCP
Aula 10: Núcleo do Sistema
Qual tipo de
arquitetura em que o núcleo do sistema é o mais simples possível, em que os
serviços do sistema são disponibilizados através de processos, com funções
específicas, e a principal função do núcleo é realizar a comunicação, ou seja,
a troca de mensagem entre clientes e servidores?
R) Micronúcleo
Qual tipo de
arquitetura em que o núcleo do sistema é o mais simples possível, em que os
serviços do sistema são disponibilizados através de processos, com funções
específicas, e a principal função do núcleo é realizar a comunicação, ou seja,
a troca de mensagem entre clientes e servidores?
R) Micronúcleo
Um Sistema Operacional
fornece o ambiente no qual os programas são executados. Internamente, há a possibilidade
da constituição deles variar muito, pois podem ser organizados de diferentes
formas.
Todo Sistema Operacional é
formado por um conjunto de rotinas que oferece serviços aos usuários, as suas
aplicações e ao próprio Sistema Operacional, suportando também uma variedade de
recursos de Hardware e Software. Veja o esquema:
- Aplicações
- Utilitários
- Núcleo do Sistema Operacional: Damos o nome de Núcleo do Sistema ou Kernel a este conjunto de rotinas.
- Hardware
Funções do Núcleo
As principais funções do
núcleo do sistema, ou kernel, econtradas na maioria dos sitemas operacionais,
são:
- Tratamento de interrupções e exceções
- Criação e eliminação de processos e theads
- Sincronização e comunicação de processos e thrads
- Escalonamento e controle dos processos e threads
- Gerência de memória
- Gerência do sistema de arquivo
- Gerência de dispositivos de E/S
- Suporte a redes locais e distribuídas
- Contabilização do uso do sistema
- Auditoria e segurança do sistema.
Principais Arquiteturas do Kernel
·
Arquitetura Monolítica: É a arquitetura mais comum
e mais antiga. Neste modelo, cada componente do Sistema Operacional pode
comunicar-se diretamente com qualquer outro componente, simplesmente usando
chamadas à função. Essa arquitetura pode ser comparada com uma aplicação
formada por vários módulos que são compilados separadamente e depois linkados,
formando um grande e único programa executável, onde os módulos podem interagir
livremente.
·
Arquitetura em Camadas: Neste modelo foram
incorporadas ao código do Sistema Operacional, técnicas de programação
estruturada e modular. Desta forma, o Sistema é dividido em níveis sobrepostos,
onde cada camada oferece um conjunto de funções que pode apenas ser utilizado
pelas camadas superiores.
A
principal vantagem na utilização dos modelos em camadas é isolar as funções do
Sistema Operacional, facilitando assim a manutenção e protegendo as camadas
mais internas.
·
Arquitetura Micronúcleo: este tipo de arquitetura, o
núcleo do Sistema é o mais simples e o menor possível.
Desta forma, os serviços do Sistema são disponibilizados através de
processos, com funções específicas (gerência de arquivos, gerência de
processos, gerência de memória).
A principal função do núcleo é realizar a comunicação, ou seja, a troca
de mensagem entre clientes e servidores.
·
Máquinas Virtuais: Nesta arquitetura existe
uma camada, a máquina virtual ou virtual machine (VM), que cria um nível intermediário
entre o Hardware e o Sistema Operacional, denominado gerência de máquinas
virtuais.
Esta camada de gerência de máquinas virtuais cria diversas máquinas
virtuais independentes, oferecendo para cada uma das máquinas criadas uma cópia
virtual do Hardware, os modos de acesso, as interrupções, os dispositivos de
E/S etc.
Desta
forma, cada máquina virtual é independente das demais. Assim, poderá ter seu
próprio Sistema Operacional e de diferentes tipos.
Na arquitetura adotada nos Sistemas Windows, o núcleo do
Sistema é dividido em duas partes:
·
Modo Usuário
·
Modo Kernel
Como já estudamos na disciplina de Sistemas Operacionais,
os processos que executam em modo Kernel, diferentemente dos processos que
executam em modo usuário e que executam em modo de acesso protegido, executam
com o modo de acesso privilegiado, ou seja, possuem acesso ao espaço do
Sistema.
Veja um esquema simplificado da arquitetura utilizada
pelos Sistemas Windows:
Diante da diversidade de aplicações utilizadas pelas
organizações, do crescente número de usuários e do constante aumento de
conexões nas aplicações disponíveis, muitas vezes torna-se necessário, ou até
mesmo imperioso, que os administradores de rede tenham que otimizar os recursos
computacionais e realizar ajustes nos software utilizados.
Já que na maioria das vezes os serviços oferecidos aos
usuários compartilham o mesmo computador físico, em muitas ocasiões temos que
adequar esta utilização a um hardware que nem sempre é compatível com a
necessidade.
Para resolver esse problema, o administrador de rede
lança mão do mecanismo de tuning do sistema, ou seja, ajuste fino do sistema,
com o objetivo de melhorar o desempenho e manter, assim, a confiabilidade e
disponibilidade das aplicações oferecidas aos usuários.
Desta forma, é possível ajustar as configurações do
servidor e obter ganhos de desempenho incremental, levando em consideração a
carga de trabalho, o hardware utilizado e os objetivos de desempenho que se
deseja atingir.
Veja os ajustes (tuning) em um servidor Windows Server
2003 que o administrador pode realizar:
·
Rede
·
Storage
·
IIS 6.0
·
Sistema de Arquivos
Devido à complexidade e extensão do assunto, estudaremos
agora os aspectos básicos de implementação.
A arquitetura de rede no Windows Server 2003 abrange diversos
componentes, protocolos e interfaces, conforme a figura a seguir:
Tuning de Rede
Observe que esta
arquitetura é dividida em níveis:
1.
Interface de rede e drivers
2.
Os níveis mais baixos
3.
A pilha de protocolo
4.
Os drivers do Sistema
5.
A camada de aplicação
Podemos realizar ajustes em
alguns destes componentes de rede com o objetivo de melhorar a carga de
trabalho do servidor.
Tuning de Storage
A arquitetura de
armazenamento implementada pelo Windows Server 2003 abrange diversos
componentes, conforme observamos na figura ao lado.
Na escolha do Sistema de
armazenamento a ser utilizado, o administrador deve levar em conta o espaço de
armazenamento necessário, a largura de banda disponível, o tipo de hardware
usado, a técnica de redundância (RAID) a ser adotada e a rotina de backup, pois
est'es irão impactar diretamente no desempenho e na recuperação dos dados.
Os administradores também
devem levar em consideração, quando fizerem esta avaliação do desempenho,
outros fatores que também afetam a capacidade de armazenamento.
Veja quais são eles:
Arquivo do sistema
operacional
Arquivo pagefile
Dump de memória
Aplicações
Arquivos de log
Soluções de RAID
Cópias sombra
Veja agora os Parâmetros do
Registro que podem ser ajustados:
•
CountOperations
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Session
Manager\I/O System\CountOperations
•
NumberOfRequests
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lp6nds35\Parameters\Device0\NumberOfRequests
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lp6nds35\Parameters\Device1\NumberOfRequests
•
DontVerifyRandomDrivers
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Session
Manager\Memory
Management\DontVerifyRandomDrivers
Tuning do ISS 6.0
Para que o IIS possa
oferecer um desempenho satisfatório, é necessário que o administrador considere
o hardware suficiente e indispensável para a utilização do servidor IIS.
Dentre as características
necessárias, o administrador deverá levar em consideração...
- O número, o tipo e a velocidade do processador a ser utilizado
- O total de memória física (RAM)
- O número, o tipo e a velocidade dos adaptadores de rede
- O tipo da controladora de disco e a capacidade dos discos físicos
- Outros servidores do qual o ISS irá depender, como, por exemplo, o servidor de banco de dados.
Veja um esquema
simplificado da arquitetura utilizada pelos Sistemas Windows:
Neste modelo são
implementados:
• um modo Kernel (HTTP
listener – HTTP.SYS), que recebe e encaminha as requisições HTTP; e
• um modo usuário que,
através do Worker Process, registra as URLs solicitadas;
Desta forma, podemos
realizar o tuning, tanto do módulo em Kernel mode quanto do módulo em
user mode.
Tuning de Sistema de Arquivos
Para que o Sistema de Arquivo
ofereça um desempenho satisfatório é necessário que o administrador considere o
hardware suficiente e indispensável para sua implementação.
Dentre as características
necessárias, o administrador deverá levar em consideração:
Veja os parâmetros do registro
que podem afetar o desempenho do servidor de arquivo:
•
PagedPoolSize
HKLM\System\CurrentControlSet\Control\SessionManager\MemoryManagement\
(REG_DWORD)
•
NtfsDisable8dot3NameCreation
HKLM\System\CurrentControlSet\Control\FileSystem\
(REG_DWORD)
•
Disablelastaccess
HKLM\System\CurrentControlSet\Control\FileSystem\.
(REG_DWORD)
•
NumTcbTablePartitions
HKLM\system\CurrentControlSet\Services\Tcpip\Parameters\.
(REG_DWORD)
PERGUNTAS
1.Que modelo de
Núcleo de Sistema apresenta técnicas de programação estruturada e modular
incorporadas ao código do Sistema Operacional e é dividido em níveis
sobrepostos?
R) CAMADAS
2. O Windows Server 2003 oferece uma série de
possibilidades de ajustes em seu servidor de forma que o administrador possa
melhorar o desempenho dele.
Assinale a opção que não está disponível para tuning:
R) KERNEL
3.Que modelo de
Núcleo de Sistema apresenta arquitetura de núcleo o mais simples possível e os
seus serviços do sistema são disponibilizados através de processos, com funções
específicas, sendo a principal função do núcleo realizar a comunicação, ou
seja, a troca de mensagem entre clientes e servidores?
R) Micronúcleo
PDF
Configurações de tarefas
Aplica-se a: Windows Server 2008, Windows Vista
As configurações de tarefas especificam como uma tarefa é executada,
interrompida ou excluída. As configurações de uma tarefa são exibidas na guia
Configurações da caixa de diálogo Propriedades da Tarefa ou Criar Tarefa. A
lista a seguir contém as descrições de configurações de tarefas.
Permitir que a tarefa seja executada por demanda
É possível especificar se uma tarefa pode ser executada manualmente antes ou
depois de ser agendada para execução, permitindo que a tarefa seja executada
por demanda. A configuração padrão possibilita que o usuário execute a tarefa a
qualquer momento, sob demanda. Para obter mais informações sobre como
executar uma tarefa por demanda, consulte Executar uma tarefa por demanda.
Observação
Essa configuração não está disponível para tarefas configuradas para
Windows 2003, Windows XP ou Windows 2000.
Executar a tarefa o mais cedo possível após uma inicialização agendada
tiver sido perdida
Se essa configuração for selecionada, o serviço Agendador de Tarefas iniciará a
tarefa se ela for agendada para execução em um determinado momento, mas por
algum motivo não foi ativada (por exemplo, o computador foi desligado ou o
serviço Agendador de Tarefas estava ocupado). O serviço Agendador de Tarefas
não iniciará a tarefa imediatamente depois que a tarefa for perdida. Por padrão,
o serviço aguardará dez minutos antes de iniciar a tarefa perdida.
Observação
Essa configuração não está disponível para tarefas configuradas para
Windows 2003, Windows XP ou Windows 2000.
Se ocorrer falha na tarefa, reiniciar a cada: <período>
Use essa configuração para reiniciar uma tarefa se ocorrer uma falha na sua
execução (o resultado da última execução da tarefa não foi bem-sucedido). Você
especifica o intervalo de tempo gasto entre as tentativas de reinício da tarefa e
o número de tentativas de reiniciá-la.
Observação
Essa configuração não está disponível para tarefas configuradas para
Windows 2003, Windows XP ou Windows 2000.
Interromper a tarefa se ela for executada por mais de: <período>
Essa configuração limita a quantidade de tempo que uma tarefa pode ser
executada. Use essa configuração para limitar as tarefas que possam demorar
muito tempo para serem executadas, tornando-se inconveniente para o usuário.
Se essa tarefa não for encerrada quando solicitado, force sua
interrupção
Se essa configuração for selecionada e a tarefa não responder a um pedido de
interrupção, sua parada será forçada.
Observação
Essa configuração não está disponível para tarefas configuradas para
Windows 2003, Windows XP ou Windows 2000.
Se a tarefa não estiver agendada para ser executada novamente,
excluí-la após: <período>
Se essa configuração estiver selecionada, o serviço Agendador de Tarefas excluirá
automaticamente a tarefa se ela não for agendada para execução novamente. O
serviço Agendador de Tarefas aguardará o período especificado antes de excluir a
tarefa. Se essa configuração não estiver selecionada, o serviço Agendador de
Tarefas não excluirá a tarefa automaticamente. A tarefa deve incluir pelo menos
um disparo com uma data de vencimento para selecionar essa configuração.
Se a tarefa já estiver sendo executada, a seguinte regra será aplicada:
Você deve especificar como o serviço Agendador de Tarefas deve executar a
tarefa se outra instância da tarefa já estiver em execução:
Não iniciar uma nova instância: o serviço Agendador de Tarefas não
executará a nova instância da tarefa e interromperá a instância que já
estiver em execução.
Executar uma nova instância em paralelo: o serviço Agendador de
Tarefas executará a nova instância da tarefa paralelamente com a
instância que já estiver em execução.
Colocar uma nova instância na fila: o serviço Agendador de Tarefas
adicionará a nova instância da tarefa à fila de tarefas que o serviço
executará e o serviço não interromperá a instância da tarefa que já
estiver em execução.
Interromper a instância existente: o serviço Agendador de Tarefas
interromperá a instância da tarefa que já estiver em execução e
executará a nova instância da tarefa.
Observação
O valor dessa configuração é Não iniciar uma nova instância para tarefas
configurados para Windows 2003, Windows XP ou Windows 2000.
Como o WINS funciona
Como o WINS funciona
Por padrão, quando um computador executando o Microsoft® Windows® 2000, Windows XP ou
um sistema operacional Windows Server 2003 estiver configurado com endereços de servidor
WINS, manualmente ou através de DHCP, para sua resolução de nome, ele usará nó híbrido (nó
H) como seu tipo de nó para registro de nome NetBIOS, exceto se houver outro tipo de nó
NetBIOS configurado. Para resolução e consulta de nome NetBIOS, ele também utiliza o
comportamento de nó H, mas com algumas pequenas diferenças.
Para resolução de nome NetBIOS, o cliente WINS normalmente realiza a seqüência geral de
etapas a seguir para resolver o nome:
O cliente verifica se o nome consultado é seu nome de computador de NetBIOS local, que
é de sua propriedade.
1.
O cliente verifica seu cache de nomes de NetBIOS local de nomes remotos. Qualquer
nome resolvido para um cliente remoto é colocado nesse cache onde ele permanece por
10 minutos.
2.
O cliente envia a consulta de NetBIOS para seu servidor WINS primário configurado. Se o
servidor WINS primário deixar de responder à consulta -- ou por não estar disponível ou
por não ter uma entrada do nome -- o cliente tentará entrar em contato com outros
servidores WINS configurados na ordem em que eles estiverem listados e configurados
para uso.
3.
O cliente difunde a consulta de NetBIOS para a sub-rede local. 4.
O cliente verificará o arquivo Lmhosts para localizar uma correspondência para a consulta,
se ele estiver configurado para usar o arquivo Lmhosts.
5.
O cliente tentará o arquivo Hosts e, em seguida, um servidor DNS, se estiver configurado
para um.
6.
Observações
Para obter uma descrição mais detalhada do processo padrão de resolução de nome
NetBIOS da forma como ele é realizado por computadores executando o Windows XP ou
um sistema operacional Windows Server 2003, consulte Resolvendo nomes1.
Geralmente, os sistemas operacionais Windows oferecem suporte a dois métodos
principais de identificação de nomes de rede. São eles:
Resolução de nomes de host. Esta é uma resolução de nome baseada em
soquetes do Windows que implementa a API gethostbyname () para procurar um
endereço IP de host com base em um nome de host consultado. Esse método
depende de um arquivo Hosts ou de consultar o DNS para realizar resolução do
nome.
Resolução de nomes NetBIOS. Esta é a resolução de nome que utiliza o
redirecionador de NetBIOS para procurar um endereço com base em um nome
NetBIOS consultado. Esse método depende de um arquivo Lmhosts ou de consultar
o WINS para realizar a resolução do nome.
Os clientes WINS executando o Windows 2000, Windows XP ou um sistema operacional
Windows Server 2003 são configurados por padrão para usar primeiro o DNS para
resolver nomes com mais de 15 caracteres ou que utilizem pontos (".") dentro do nome.
Para nomes com menos de 15 caracteres e que não utilizem pontos, o DNS será também
usado novamente como uma opção final após a falha de uma consulta de WINS, se o
cliente estiver configurado para usar um servidor DNS.
Como otimizar o desempenho do Windows
Server™ 2003 (Performance Tuning) - Parte 1
Por Danilo Bordini, especialista em infra-estrutura da Microsoft Brasil (http://blogs.technet.com/dbordini)
Publicado em: 15 de março de 2007
Publicado: março 15, 2007
Na maioria dos casos, uma instalação "padrão" do Microsoft® Windows Server™ 2003 trabalha muito bem em nível de
desempenho (performance), em muitos cenários.
Porém, às vezes, é necessário realizar algumas operações que classificamos como "performance tuning" (lembre-se de carros
que são "tunados" com motores mais potentes, pinturas poderosas e aparelhagem de som profissional :) ), ou seja, fazer
certas configurações que melhoram o desempenho de seu servidor, especialmente se este é designado a executar um mesmo
workload ou tarefa (por exemplo, um servidro de arquivos/impressão, ou um servidor de Diretórios ou um servidor WEB).
Vale lembrar que todas as alterações devem ser feitas em ambiente de teste (se possível simulando carga como no ambiente
em produção) antes da implementação em seus servidores de produção. Além disso, como algumas configurações exigem
alterações de registry, não esqueça do backup (Como fazer o backup, editar e restaurar o Registro no Windows XP e Windows
Server 20031).
Esse artigo vai se concentrar em configurações para melhor desempenho e tunnng dos elementos de Rede.
Passo 1: Escolha um adaptador homologado
O primeiro passo é escolher um adaptador de rede que seja homologado e aprovado pela Microsoft como sendo compatível
com o sistema operacional. Para lhe ajudar nesta tarefa, sempre é bom consultar a Microsoft Windows Hardware Quality Labs
(WHQL)2 que possui uma lista dos dispositivos de hardware aprovados. Se seu dispositivo estiver na lista, significa que foi
testado e aprovado pelos laboratórios da Microsoft.
Inicio da pagina
Passo 2: Prefira um adaptador com capacidades "offload"
Um adaptador offload, juntamente com um sistema operacional que se valha desta capacidade consegue diminuir o uso de
CPU de um servidor melhorando o desempenho do sistema. O protocolo TCP/IP implementado no Windows Server 2003 pode
"delegar" algumas tarefas para o adaptador, tais como tarefas de Checksum, IP Security e Segmentação de pacotes grandes
TCP/IP.
Em alguns casos, a pilha completa de rede ser "delegada" para um adaptador de rede com as capacidades apropriadas. Nesse
sentido, a Microsoft fez o lançamento alguns meses atrás de um pacote especial chamado Scalable Networking Pack (SNP).
Esse pacote pode ser instalado gratuitamente em máquinas Windows Server (para documentação completa e pré-requisitos
consulte http://support.microsoft.com/kb/9122223 ) e basicamente habilita o sistema operacional a utilizar recursos de
adaptadores de rede compatíveis com o padrão TCP Offload Engine (TOE).
Em média, o desempenho de um servidor pode ser melhorado de 30% - 50% em termos de utilização de performance (um
cenário muito comum para tal tipo de solução são servidores de backup, que precisam processar um alto volume de tráfego de
rede). E o melhor: sem a necessidade de nenhum tipo de configuração especial ou interação do administrador - é totalmente
transparente para o sistema operacional.
Inicio da pagina
Passo 3: Procure por um adaptador com capacidades 64 bit
Adaptadores de rede que são 64-bit podem fazer acesso direto à memória (DMA) de endereços de memória alta (acima de
4GB) o que pode também melhorar a performance do sistema.
Inicio da pagina
Passo 4: Faça alguns ajustes nos parâmetros de TCP/IP
Se necessário, em ambientes de alto nível de tráfego (throughput), alguns ajustes especiais podem ser feitos a nível de
parâmetros TCP/IP utilizando-se o Registry do Windows (lembre-se de um backup !!!!)
Parâmetro Descrição
TCPWindowSize
Esse valor determina a quantidade máxima de dados (em bytes) que pode ser melhor ser manipulada
em determinado tempo. Pode ser configurado através da chave de registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\TcpWindowSize
(REG_DWORD). O padrão para placas gigabit é aproximadamente 65.535; 16.384 para placas
100Mbps e 8.192 para interfaces com capacidades menores. Esse valor deve ser configurado levando-se em conta o total esperado de dados TCP que deve ser recebido pelo servidor e múltiplos testes
podem ser necessários para se medir a alteração no desempenho.
Página 1 de 2Como otimizar o desempenho do Windows Server™ 2003 (Performance Tuning) - ...
24/04/2012http://technet.microsoft.com/pt-br/library/cc716432(d=printer).aspx
© 2012 Microsoft. Todos os direitos reservados.
Window Scaling Em links com um alto delay de banda (por exemplo, links satélites) pode ser necessário aumentar a o
tamanho da janela para acima de 64k. Essa configuração é feita na chave:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Tcp1323Opts
(REG_DWORD). Para habilitar janelas maiores que 65.535, essa chave deve ser configurada para 1
(um). Após essa configuração, a chave de registry para TCPWindowSize (item 1) pode ser configurada
para valores maiores que 64k (no máximo 1GB).
MaxHashTableSize
Essa chave determina o tamanho da tabela hash que possui o estado das conexões TCP. O valor
padrão é 128 multiplicado pelo quadrado do número de processadores do sistema. Quando um número
muito alto de conexões concorrentes é esperado, ajuste esse valor para um valor mais alto utilizando a
seguinte chave:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\MaxHashTableSize
(REG_DWORD). O valor máximo é 0x10000 (65.536). É recomendado que você considere alterar esse
valor se esperado um nível alto de conexões. Apenas um alerta: tal tabela de estados utiliza pool não-paginável ( ou seja, que não pode ser nunca paginado para disco), assim, não configure esse valor
muito alto caso o servidor esteja com pouco espaço para pool-não paginável (maiores informações em
http://support.microsoft.com/kb/108449/pt-br4).
NumTcbTablePartitions
Como explicado anteriormente, por padrão, a tabela de conexões de estado TCP possui partições igual
ao quadrado do número de processadores. Em muitas casos, essa configuração é apropriada e resulta
na baixa contenção nas tableas. Porém, esse valor padrão pode ser muito alto em servidores com 16
processadores ou mais e pode resultar em muito uso de CPU. Neste caso, a seguinte chave pode ser
configurada, com um valor menor que o quadrado do número de processadores:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\NumTcbTablePartitions
(REG_DWORD).
MaxUserPort
Uma porta sempre é usada durante uma conexão ativa de um computador. Dado o valor padrão
disponível para esse parâmetro (5.000 para cada endereço IP) e alguns requisitos de TCP time-wait,
pode ser necessário disponibilizar mais portas disponíveis ao sistema. Essa configuração pode ser feita
na chave abaixo (o valor máximo suportado é 0xfffe (65534):
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\MaxUserPort
RAID 0
RAID 0 (também denominado modo FAST em alguns dispositivos LaCie) corresponde ao modo RAID mais rápido.
Necessitando de pelo menos 2 unidades, o RAID 0 distribui dados em cada disco. As capacidades disponíveis de
cada disco são adicionadas em conjunto para que um volume lógico seja adicionado ao computador.
Se um disco físico no conjunto falhar, os dados de todos os discos tornam-se inacessíveis, uma vez que deter-
minadas partes dos dados foram gravadas em todos os discos.
RAID 1 (também denominado modo SAFE em alguns dispositivos LaCie) corresponde a um modo RAID seguro
que requer, pelo menos, 2 unidades e funciona com pares de unidades. Um volume lógico é adicionado ao
computador e a capacidade combinada disponível de ambas as unidades é limitada à capacidade do disco
de menor capacidade. Se um disco físico falhar, os dados ficam imediatamente disponíveis no segundo disco.
Não existe perda de dados se um disco falhar.
RAID 3
O RAID 3 utiliza a distribuição a nível de bytes com um disco de paridade dedicado (Disco 4 nas figuras, à
direita), para que um volume seja adicionado ao computador. Um conjunto de discos RAID 3 pode tolerar
a avaria de um disco sem ocorrer qualquer perda de dados. Se um disco físico falhar, os dados do mesmo
podem ser reconstruídos num disco de substituição. Se um segundo disco falhar antes da reconstrução dos
dados numa unidade de substituição, todos os dados no conjunto serão perdidos.
RAID 3+Spare
Num RAID 3+Spare, um dos discos no conjunto permanece vazio. Se uma unidade no conjunto falhar, os
dados do disco avariado são automaticamente reconstruídos no disco vazio ou “spare”.
RAID 5
O RAID 5 combina a distribuição do RAID 0 com a redundância de dados num conjunto com um mínimo de três discos.
A diferença entre o RAID 3 e o RAID 5 consiste no facto de uma configuração RAID 3 fornecer melhor de-
sempenho à custa de um pouco menos de capacidade geral. Os dados são distribuídos por todos os discos,
sendo gravado um bloco de paridade (P) para cada bloco de dados na mesma faixa. Se um disco físico falhar,
os dados do mesmo podem ser reconstruídos num disco de substituição. Não serão perdidos quaisquer da-
dos em caso de avaria de um único disco, mas, se um segundo disco falhar antes da reconstrução dos dados
numa unidade de substituição, todos os dados no conjunto serão perdidos.
RAID 5
O RAID 5 combina a distribuição do RAID 0 com a redundância de dados num conjunto com um mínimo de três discos.
A diferença entre o RAID 3 e o RAID 5 consiste no facto de uma configuração RAID 3 fornecer melhor de-
sempenho à custa de um pouco menos de capacidade geral. Os dados são distribuídos por todos os discos,
sendo gravado um bloco de paridade (P) para cada bloco de dados na mesma faixa. Se um disco físico falhar,
os dados do mesmo podem ser reconstruídos num disco de substituição. Não serão perdidos quaisquer da-
dos em caso de avaria de um único disco, mas, se um segundo disco falhar antes da reconstrução dos dados
numa unidade de substituição, todos os dados no conjunto serão perdidos.
RAID 6
No RAID 6 os dados são distribuídos por todos os discos (quatro, no mínimo), sendo gravados dois blocos de
paridade para cada bloco de dados (p e q no diagrama à direita) na mesma faixa. Se um disco físico falhar,
os dados do mesmo podem ser reconstruídos num disco de substituição. Este modo Raid pode suportar a
avaria de dois discos, no máximo, sem qualquer perda de dados. O RAID 6 permite a reconstrução rápida
dos dados a partir de um disco avariado.
NíveIs RAID ImbRICADos
RAID 0+1
O RAID 0+1 é um modo RAID seguro constituído por uma replicação de conjuntos distribuídos. Os conjuntos
de discos RAID 0+1 devem conter discos em múltiplos de quatro. Para os produtos LaCie com cinco discos,
num conjunto de discos RAID 0+1, o quinto disco será uma unidade sobresselente ou não será utilizado. No
diagrama, à direita, o conjunto B é uma replicação do conjunto A.
Pode ocorrer uma avaria em dois discos, no máximo, num conjunto de discos RAID 0+1 sem se verificar
qualquer perda de dados, desde que os discos avariados não façam parte de pares RAID 0 diferentes. No que
diz respeito ao diagrama, pode ocorrer uma avaria no disco 1 e no disco 2 que os dados serão preservados
nos discos 3 e 4.
RAID 10
O RAID 10 (também denominado RAID 1+0) é outro nível RAID que combina os atributos dos outros níveis,
especificamente o RAID 1 e o RAID 0. Corresponde a uma “faixa de conjuntos replicados”, na qual os dados
são distribuídos por dois conjuntos replicados. A distribuição é efectuada entre conjuntos e a replicação é
efectuada no mesmo conjunto, tornando a reconstrução extremamente rápida. Os conjuntos de discos RAID
10 devem conter discos em múltiplos de quatro. Para os produtos LaCie com cinco discos, num conjunto de
discos RAID 10, o quinto disco será uma unidade sobresselente ou não será utilizado. Consulte o diagrama
à direita.
Num conjunto de discos RAID 10, pode ocorrer a avaria de um disco em cada par replicado sem qualquer perda
de dados. Contudo, o disco de trabalho num conjunto com um disco avariado torna-se no ponto fraco de todo
o conjunto. Se ocorrer uma avaria no segundo disco de um par replicado, será perdido todo o conjunto.
ouTRAs CoNfIguRAções
Concatenação
Quando os discos são concatenados, as respectivas capacidades são combinadas e os dados são gravados
no disco principal do conjunto até o mesmo estar cheio e, em seguida, nos discos sucessivos. A concatenação
não fornece qualquer tipo de vantagem em termos de desempenho ou medida adicional de segurança de
dados. É apenas um método de combinação de dois discos físicos num único volume para obter uma melhor
capacidade geral.
A concatenação permite uma utilização total da capacidade de todos os discos no conjunto e a maioria dos
dados resiste à avaria de um disco. Apenas são perdidos os dados no disco avariado e os dados parcialmente
gravados no mesmo e num disco activo.
JBOD
JBOD significa "Just a Bunch of Disks" (vários discos). Todos os discos do conjunto, quer façam parte de di
positivos separados ou do mesmo dispositivo, são adicionados ao computador como um disco separado.
No hay comentarios:
Publicar un comentario