jueves, 24 de mayo de 2012

ADMIN. REDES EM SOFTWARE PROPIETARIO - AV2

ADMIN. REDES EM SOFTWARE PROPIETARIO - AV2

Aula 6: Identificação de falhas e contingências
O que é risco?
Segundo o Guia de Orientação para Gerenciamento de Riscos Corporativos do IBGC, o risco é inerente a qualquer atividade, na vida pessoal, profissional ou nas organizações e pode envolver perdas, oportunidades.

Os termos e definições do ISO Guide 73 (ABNT ISO GUIA 73:2009) dizem respeito a todo e qualquer tipo de situação ou evento que constitui oportunidade de favorecer ou prejudicar o sucesso de um empreendimento.  

Como ele está estruturado de uma forma genérica e básica para o entendimento comum a organizações de diversos países, é necessário algumas adaptações para atender às necessidades dentro de um domínio específico.

Por exemplo, para as empresas do ramo do comércio/indústria, o risco é visto como a exposição às perdas baseada nas frequências estimadas e custo de concorrência. Já em uma organização da área de saúde o risco é visto como a possibilidade de danos à dimensão física, psíquica, moral, intelectual, social, cultural.

Diante de tantos cenários diferentes de aplicação da gestão de risco, é importante promover ajustes na terminologia adotada, alterando-a e expandindo-a na medida do necessário para tratar a questão dentro do escopo que está sendo estudada.

Alguns termos e  definições
·         Ativo: Tudo aquilo que tenha valor e que necessita de algum tipo de proteção ou cuidado.
·         Escopo: Conjunto de ativos que será coberto pelo processo de gestão de risco.
·         Parte envolvida: Indivíduos, grupos ou organizações que são afetados diretamente por um determinado risco.
·         Ameaça: Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos. Podem ser: Ambiental ou Humana.
·         Incidente: Quando uma ameaça se concretiza
·         Vulnerabilidades: Criam situações que podem ser exploradas por uma ameaça, acarretando prejuízo.
·         Análise de vulnerabilidades: Processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções.
·         Avaliação das vulnerabilidades: Quando esses dados são combinados com uma lista de possíveis ameaças, gerando dados que indiquem a real probabilidade de uma ameaça se concretizar explorando as vulnerabilidades existentes.
·         Risco: Probabilidade de uma ameaça explorar uma (ou várias) vulnerabilidade(s) causando prejuízos.


Os riscos estão sempre associados à ocorrência de algum incidente. Sua escala é dada por dois fatores:

·         Probabilidade de ocorrência da ameaça medida através da combinação da sua frequência com a avaliação das vulnerabilidades.
·         Consequências trazidas pela ocorrência do incidente (impacto).

Tipos de Risco
·         Projeto
1.       Cronograma
2.       Qualidade
3.       Orçamento
4.       Pessoal
·         Negócio
1.       Mudanças de Mercado
2.       Novas estratégias
3.       Requisitos e organiza
4.       Restrições
·         Análise
1.       Design
2.       Implementação
3.       Testes
4.       Hardware
5.       Software

Os riscos não podem ser completamente eliminados e a porção do risco existente após todas as medidas de tratamento terem sido tomadas é chamada de risco residual. Risco percebido informa como o risco é visto por uma parte envolvida. Pode variar em virtude de critérios, valores, interesses e prioridades. Nem sempre o risco percebido é o risco verdadeiro.

Gerência de Riscos
É o processo de planejamento, organização, direção e controle dos recursos humanos e materiais que visa reduzir os efeitos das perdas acidentais sobre  a empresa. Tem por objetivo identificar os riscos ao negócio de uma empresa e realizar ações que minimizem seus efeitos.

Para minimizar os possíveis erros no processo de gerenciamento de riscos, é necessário considerar os seguintes fatores críticos de sucesso:
·         Definição do escopo
·         Definição dos objetivos de negócio
·         Informação acessível por todos os envolvidos
·         Abordagem metodológica

Gerência de Riscos
O processo de gerência de risco é composto diversas fases
Comunicação e consulta: Divulgação de informações sobre os riscos que foram identificados, tendo sido tratados ou não, a todas as partes envolvidas que precisem ter conhecimento a respeito deles. Uma das melhores formas de se comunicar os riscos de maneira genérica, com o intuído de notificar os colaboradores a respeito deles, é desenvolver e manter companha de conscientização de segurança.
1.       
Estabelecimento de contexto

2.       Identificação de Risco: Nesta fase são identificados os riscos a que está sujeito o negócio.

3.       Análise e avaliação dos riscos: Esta fase cobre todo o processo de identificação das ameaças e estimativa de risco. Inicia-se com a identificação e seus elementos:
Alvo > Agentes > Ameaças > Vulnerabilidades > Impactos
A decomposição do risco e seus componentes e a posterior avaliação das características mesuráveis desses componentes levam a uma estimativa do valor do risco, que pode depois ser comparado com uma referência para que sua relevância seja determinada, possibilitando a tomada de decisão quanto a aceita-lo ou trata-lo.

4.       Tratamento de Riscos: Fase em que selecionamos e implementamos medidas de forma a reduzir os riscos que foram previamente identificados. Existem várias classificações disponíveis para as medidas de proteção.

Monitoração e revisão
São medidas pelas quais é possível identificar quais áreas foram bem sucedidas e quais precisam de ajustes e revisões.

Definindo o plano de risco
·         Definição do escopo
·         Identificação das ameaças
·         Estimar a probabilidade de ocorrências das ameaças
·         Estimar o impacto das ameaças
·         Identificar ativos de maior risco
·         Avaliar as melhores proteções
·         Implementar as proteções

Plano de Continuidade de Negócio (PCN)
O PCN descreve um conjunto de medidas a serem tomadas por uma empresa, como a parte de um programa de segurança para garantir a disponibilidade de recursos de sistema críticos, caso ocorra um incidente, de forma que seus processos essenciais retornem plenamente ao funcionamento, ou parcialmente, o mais rápido possível, evitando uma paralização prolongada que proporcione maiores prejuízos à organização.

Nem sempre um desastre precisa ser um evento de grande magnitude em termos de prejuízos. O fator chave è o tempo de parada que o evento causará nos processos críticos da organização.
Esse tempo màximo tolerável é identificado e estabelecido durante a elaboração do Plano.

São objetivos de um PCN:
Documentar o que é um desastre
Estabelecer procedimentos de emergência
Preservar a integridade física dos colaboradores
Minimizar a confusão que pode ser trazida em situações de emergência
Minimizar o impacto dos desastres
Responder de forma planejada e organizada aos eventos
Garantir a continuidade dos processos críticos
Documentar os procedimentos de recuperação.

Plano de continuidade de negócios
No desenvolvimento do PCN devem ser incorporadas as medidas de prevenção e resposta a desastres e a lógica da continuidade em todo o âmbito da organização.

Os principais objetivos do plano são:
A preservação da integridade física dos colaboradores
A redução dos prejuizos por desastres
A continuidade operacional dos processos da organização identificados como críticos.

A documentação de um PCN deverá conter:
Política de PCN
Análise de impacto nos negócios (BIA)
Avaliação de riscos e ameaças;
Programa de concientização
Programa de treinamento
Planos de gerenciamento de incidentes
Planos de continuidade de negócio
Planos de recuperação de negócio
Agenda de testes e relatórios
Contratos e acordos de níveis de serviço

Estratégia de continuidade de negócio
A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. Na adoção destas medidas deverão ser levados em consideração os seguintes fatores:
·         O período máximo de interrupção tolerável da atividade crítica
·         Os custos de implementação de cada estratégia
·         As consequências de não se tornar uma ação
A organização deve considerar que para a continuidade dos negócios pode ser necessário o estabelecimento de estratégias para todos os recursos envolvidos nos processos considerados críticos, tais como: pessoas, intalações, tecnologias, informação, suprimentos e partes interessadas.

Recuperação de falhas no Windows 2003 Server
Muitas vezes o hardware do servidor de redes, de aplicação ou arquivos, falha e não pode ser recuperado. Para restabelecer o sistema é necessário que o administrador tenha um backup completo do servidor, para restaurar em um novo hardware.

Este backup deverá conter não só os dados armazenados no servidor, como todos os aplicativos e o próprio sistema operacional. O Windows Server apresenta o conceito de estado do sistema para o processo de backup.

Este estado contêm informações sobre a configuração do sistema, como:
• O registro do sistema;
• O banco de dados de registro de classes COM+;
• Os arquivos de inicialização, incluindo o boot.ini, ntdetect.com, ntldr, bootsect.dos e ntbootdd.sys;
• Os arquivos de sistema que são protegidos pelo serviço de arquivos  de proteção do Windows.

Podemos utilizar duas formas para realizar o backup do estado do sistema: O utilitário Backup, incluindo o nó System State como parte da seleção de backup;
O utilitário Ntbackup através da linha de comando.

Console de Recuperação
Após a inicialização da Console de recuperação ― seja diretamente pelo menu de inicialização, caso tenha sido instalada previamente, ou através da utilização do CD-ROM ― deverá ser selecionada a opção de instalação do Windows com a qual se deseja fazer o logon e a seguir deverá ser digitada a senha do administrador local.

·         Para listar os comandos disponíveis na Console de recuperação o administrador deve digitar: Help
·         Para listar as informações sobre um comando deve digitar: Help nomedocomando

Comandos Úteis
 Listsvc: Exibe os serviços e drivers que estão listados no registro e suas configurações de inicializações.
 Enable/Disable: Controla o status da inicialização de um serviço ou driver.
Diskpart: Permite criar e excluir partições.
Bootcfg: Permite gerenciar o menu de inicialização.

Atividade
Você trabalha na área de sua empresa e precisa identificar os riscos que farão parte do Plano de continuidade de negócio.
De forma organizada, quais são os elementos envolvidos neste levantamento para a identificação d Ze cada risco?

ALVO > AGENTE > AMEAÇAS > VULNERABILIDADE > IMPACTOS

PERGUNTAS

1.Os riscos não podem ser completamente eliminados e a porção do risco existente, após todas as medidas de tratamento terem sido tomadas, chama-se?
2) Risco residual. 

2. A documentação de procedimentos e informações desenvolvidas e mantida de forma que esteja pronta para uso, caso ocorra um incidente, de forma a permitir que a organização mantenha suas atividades críticas em um nível aceitável previamente definido, é denominada:
1) Plano de continuidade de negócio (PCN) 

3. A estratégia pronta para entrar em operação assim que ocorrer uma situação de risco, em o tempo de operacionalização está diretamente ligado ao tempo de tolerância das falhas, é:
1) Hot-site 

Aula 7: Automatização de backups



Existem duas formas de executarmos o utilitário Ntbackup:
·         Através da interface gráfica de usuário (GUI)
·         Através da linha de comando
Clicando em Backup no grupo de programas Acessórios > ferramentas de sistema no menu iniciar
Através da digitação do comando "ntbackup.exe" na caixa de diálogo Executar.

Selecionando os arquivos para backup
·         Os itens selecionados podem estar em dois tipos de locais: Volume local ou Pasta da rede.
·         Ao ser selecionada uma pasta para backup, uma marca azul aparecerá.
·         Caso sejam selecionados apenas alguns arquivos da pasta, ela será marcada com uma seleção esmaecida, o que indica um backup parcial.

Windows Server 2003 permite criar diferentes tipos de mídia:
Unidade de fita
Unidade removível
Arquivo de um valume de disco

Caso seja utilizada a opção de fita, o nome específico deverá coincidir com o nome da fita que é montada no dispositivo de fita.

Caso seja utilizada a opção disco, será criado um arquivo bkf no local especificado que pode ser um volume local ou uma pasta remota.

Importante
Existem duas limitações do utilitário de backup:
Não suporta os formatos de gravação DVD e CD
O administrador de rede não pode executar backup de dados em unidade de fica anexada em um servidor remoto.

Estratégia de Backup
O Windows Server 2003 disponibiliza diferentes estratégias de backup de forma que o administrador de rede possa determinar qual a melhor estratégia ou a combinação de mais de uma estratégia que melhor atende a organização.

·         Backups Normais: Nesta estratégia todos os arquivos e pastas selecionados são copiados e transferidos para a mídia de destino. O atributo arquivo para determinar quais arquivos serão copiados não é utilizado.  
  Este tipo de backup é o mais demorado e o que exige a maior capacidade de armazenamento, entretanto por gerar um backup completo é o tipo mais eficiente para restauração de um sistema.

·         Backups Incrementais: Neste tipo de backup, os arquivos selecionados com o atributo arquivo são copiados para a mídia de destino e o sinalizador é limpo. Caso o backup incremental seja executado um dia após a realização de um backup normal  somente  os arquivos criados ou alterados durante aquele dia.  
  Os backups incrementais são os mais rápidos e reduzidos, entretanto são menos eficientes na restauração, pois se deve primeiro restaurar o backup normal e em seguida deve restaurar cada backup incremental na ordem de criação.

·         Backups Diferenciais: Neste tipo de backup apenas são copiados os arquivos criados ou alterados desde o último backup normal ou incremental.  Os arquivos são selecionados através do atributo arquivo, que não é limpo após o backup.  Backups diferenciais tendem a ser maiores e mais demorados do que os backup incrementais e menos do que os backups normais.
  Caso o backup diferencial seja executado durante dois dias seguidos, o segundo backup incluirá todos os arquivos do primeiro backup, assim como qualquer outro arquivo que tenha sido criado ou alterado durante o segundo dia.
  Na restauração os backups diferenciais são mais eficientes do que os backups incrementais.
·         Backups de Cópia: Neste tipo de backup todos os arquivos e pastas selecionados são copiados e o atributo de arquivo não é usado.  Este tipo de backup é utilizado para mover dados entre sistemas ou para criar uma cópia de arquivamento dos dados em um dado momento sem interferir entre os procedimentos padrões de backup.
·         Backups Diários: Neste tipo de backup todos os arquivos e pastas selecionados que foram alterados durante o dia são copiados com base na data da modificação do arquivo. Nesta modalidade o atributo arquivo não é usado nem limpo.  
Esta opção deve ser utilizada quando o administrador deseja fazer o backup de todos os arquivos e pastas que foram alterados durante o dia sem afetar a programação normal de backup.

Embora tenhamos identificado os tipos possíveis de backup, muitas vezes as organizações tem a necessidade de elaborar uma estratégia de backup como forma de customizar e otimizar o tempo necessário para a realização das rotinas de backup e de restore.  

Na elaboração desta estratégia deve ser levado em consideração o tempo e o tamanho dos arquivos a serem copiados, assim como o tempo necessário para a restauração do sistema em caso de falha.

As formas mais comuns de estratégia são:
·         Backup Normal e Diferencial: Neste tipo de combinação o backup normal deverá ser executado no domingo, por exemplo, e os backups diferenciais de segunda a sexta.
Como os backups diferenciais não limpam o atributo arquivo, cada backup incluirá todas as modificações desde o domingo.
Caso algum dados seja corrompido, deverá ser restaurado o backup de domingo e o backup diferencial de quinta-feita.
Esta estratégia, embora demore mais, é mais simples e torna a restauração mais fácil devido o úmero menor de fitas geradas em relação as outras opções de combinação de backup possível.
·         Backup Normal e Incremental: Na combinação de backup normal e incremental, o backup normal é executado no domingo e os backups incrementais são executados de segunda a sexta.
Como os backup incremental limpa o atributo arquivo, cada backup inclui apenas os arquivos que foram alterados desde o arquivo anterior.
Caso ocorra um incidente na sexta-feira, o administador de rede deverá restaurar o backup normal de domingo e cada um dos backups incrementais, de segunda a sexta-feira.
Vale observar que esta estratégia exige menos tempo de backup e mais tempo de restore.


Critério de Escolha de aquivo
Cada arquivo mantém um atributo chamado de arquivo (A) que é um sinalizador para quando o arquivo for alterado, criado ou ainda utilizado ou lido por cada tipo de operação de backup no Windows Server.  

Este atributo é muito útil, pois auxilia a redução do tamanho e a duração das operações de backup, tendo em vista que a maioria dos tipos de backup somente transfere para a mídia os arquivos que têm este atributo definido.

1.       Clicar em inciar backup
2.       Clicar em avançado para exibir a caixa de diálogo Opções de backup avançadas.


Restaurando um arquivo
O processo de restauração é selecionado através da:
1.       Abertura do utilitário backup
2.       Clique na guia restaurar e gerenciar mídia
3.       Seleção do conjunto de backups para restauração
Neste momento serão exibidos os arquivos e pastas do conjunto de backup e o catálogo de backup será examinado. Desta forma, o administrador de rede poderá selecionar o arquivo desejado para restauração.

Neste momento serão exibidos os arquivos e pastas do conjunto de backup e o catálogo de backup será examinado. Desta forma, o administrador de rede poderá selecionar o arquivo desejado para restauração.

Os arquivos selecionados marcados em azul indicam que o arquivo será totalmente restaurado.
Caso a seleção esteja esmaecida em uma pasta é indício de que parte de seu conteúdo não será restaurada.

Neste momento o administrador seleciona o local da restauração:
·         Local Original: Esta opção restaura os arquivos no mesmo local no qual foram copiados. Caso as pastas tenham sido excluídas, elas serão recriadas.
·         Local Alternativo: Esta opção restaura os arquivos em local diferente do qual foram copiados. A estrutura original da pasta é preservada e criada abaixo do local alternativo.
·         Pasta Única: Esta opção restaura os arquivos na pasta designada pelo administrador de rede. Porém, a estrutura da pasta não é mantida. Nesta opção os arquivos são restaurados em uma pasta única.

Backup de Arquivos Abertos
Muitas vezes existe a necessidade de realizar uma rotina de backup em aplicativos que mantêm arquivos abertos ou bloqueados.

O Windows Server 2003 implementa o conceito de “backup snap” ou VSS que permite, por exemplo, o backup de banco de dados e outros arquivos que são mantidos abertos.

Este tipo de backup, também conhecido como “cópia sombra”, permite ao administrador executar a rotina de backup sem bloquear os usuários ou pular arquivos, e permite que os aplicativos continuem gravando dados em um volume durante o backup.

Catálogo de Backups
Para auxiliar no gerenciamento das rotinas de backup, o Windows implementa o conceito de catálogo, que é criado a partir da emprego do utilitário de backup.  

Este catálogo lista a relação dos arquivos e pastas que estão incluídos no conjunto de backup das rotinas realizadas. Normalmente, fica armazenado no disco do servidor.  

O utilitário backup, através da aba “restaurar e gerenciar mídia”, permite a gestão do catálogo através das seguintes opções:
Excluir catálogo: Utilizada quando a mídia de backup está danificada ou o catálogo não tem mais utilidade.
Catalogar: Utilizada quando o administrador necessita gerar um catálogo a partir de um fita ou arquivo local.

Backup através da linha de comando
O comando Ntbackup oferece uma sintaxe através da linha de comando para a realização e automação das rotinas de backup.
·         Ntbackup backup { “caminho backup” ou “@nomedoarquivo.bks” } /J “nome do trabalho” opções

PERGUNTAS

1.     Qual o tipo de backup em que apenas são copiados os arquivos criados ou alterados desde o último backup normal ou incremental?
1)     Diferencial. 

2.     Caso o backup _______________ seja executado um dia após a realização de um backup normal, somente os arquivos criados ou alterados durante aquele dia.
1)     Incremental. 

3.     Uma das limitações do utilitário Backup é a ausência de suporte para quais formatos de gravação?
·         DVD e CD 

Aula 8: Configuração de Redes e níveis de execução

Configuração de redes no Windows
Antes de entrar no detalhamento sobre como configurar uma rede em ambiente Windows é importante fazermos uma revisão nos principais conceitos de redes já estudados. Vamos relembrar?
Redes de computadores
A rede de computadores é um sistema de comunicação de dados formado pela interligação de computadores, com o objetivo de trocar informação e compartilhar recursos, através um conjunto de regras de envio e recebimento de dados, denominado Protocolo de comunicação.
É importante lembramos que computadores com protocolos diferentes instalados, não estabelecem comunicação e nem serão capazes de compartilhar informações. O protocolo TCP/IP é o protocolo padrão utilizado na internet.

O protocolo TCP/IP
O protocolo TCP/IP (Transmission Control Protocol ― Protocolo de Controle de Transmissão / Internet Protocol ― Protocolo de Interconexão) é um conjunto de protocolos padrão para a conexão de computadores e criação de redes.  O software deste protocolo, que oferece suporte à pilha de protocolos TCP/IP, é fornecido com os sistemas operacionais Microsoft.

Protocolo Internet (IP)
O protocolo Internet (IP) é um protocolo de datagramas sem conexão (uma sessão só é estabelecida após a troca de dados) e não confiável (a entrega não é garantida). Ele é o responsável pelo endereçamento e roteamento de pacotes entre hosts.
 Um pacote IP pode ser perdido, entregue fora da sequência, duplicado ou atrasado. O protocolo IP não tenta recuperar-se desses tipos de erros. A confirmação de entrega de pacotes e a recuperação de pacotes perdidos são responsabilidade de um protocolo de camada superior, como o TCP, por exemplo.

Endereçamento IP
O host é identificado por um endereço IP lógico que é exclusivo para cada host na rede.  
 Cada endereço IP de 32 bits identifica um host na rede, devendo ser único.
 É dividido internamente em duas partes:
A identificação de rede, também conhecida como endereço de rede, identifica um único segmento em um conjunto de redes TCP/IP;
O identificador de host, também conhecido como endereço de host, identifica um nó TCP/IP (uma estação de trabalho, um servidor, roteador ou outro dispositivo TCP/IP) em cada rede.
Descrição de um exemplo de um endereço IP, formado por 4 octetos, ou seja, um conjunto de 32 bits.
Cada octeto possui 8 bits:

Classe de endereços
A classe de endereços define os bits usados nas partes referentes à identificação de rede e de host de cada endereço. Ela também define o número de redes e de hosts por rede possíveis dentro de cada classe. 

Protocolo TCP
O protocolo TCP é um protocolo da camada de transporte que fornece um serviço de entrega de pacotes confiável e orientado à conexão e, desta forma:
Garante a entrega de datagramas IP
Executa a segmentação e o reagrupamento de grandes blocos de dados enviados pelos programas
Garante o sequenciamento adequado e a entrega ordenada de dados segmentados.

Roteamento
O roteamento é o processo de encaminhar pacotes entre redes conectadas. Nas redes baseadas em TCP/IP, o roteamento faz parte do protocolo IP e é usado em combinação com outros serviços de protocolo de rede para fornecer recursos de encaminhamento entre hosts localizados em segmentos de rede diferentes em uma rede maior baseada em TCP/IP.
A função principal do IP é o roteamento. Os datagramas IP são trocados e processados em cada host usando o protocolo IP.

Cada computador que executa o protocolo TCP/IP toma decisões de roteamento que são controladas pela tabela de roteamento IP criada automaticamente com base nas configurações do protocolo TCP/IP da máquina.

A seguir a relação dos principais serviços de um servidor Windows Server 2003:
·         Controlador de Domínio: O Controlador de Domínio no Windows Server 2003 fornece à rede o serviço de diretório do Active Directory (AD).  
Para a instalação do Controlador de Domínio, basta instalar o Active Directory em um servidor membro ou autônomo e, assim, ele armazena os dados do diretório e gerencia a comunicação entre usuários, computadores e domínios.
O Active Directory é um banco de dados que possui informações sobre:
v  Contas de usuários;
v  Computadores;
v  Senhas;
v   Grupos;
v  Unidades organizacionais;
v  Domínios e os demais elementos necessários ao funcionamento de uma rede.

·         Servidor de Arquivos: A principal função dos servidores de arquivos é garantir a integridade dos arquivos e a disponibilidade deles aos grupos e usuários.
Este servidor centraliza os arquivos dos usuários da rede facilitando o:
v  Armazenamento;
v  Compartilhamento;
v  Backup.

·         Servidor de Impressão: Proporciona acesso seguro e gerenciamento da fila de impressão.
Ao instalar esta função, o administrador da rede tem disponíveis todas as impressoras de rede centralizadas, facilitando o controle da fila de impressão e reduzindo a incidência de erros e perda de documentos.
O servidor de impressão gera e define logs com a descrição detalhada da impressão e do solicitante.

·         Servidor DNS: O servidor Domain Name System (DNS) é responsável pela resolução de nomes.
Neste servidor são mapeados nomes e endereços IP, sendo o responsável por localizar e retornar o número IP associado com o nome utilizado.
Por padrão, o Servidor de DNS não é instalado durante o processo de instalação do Windows Server 2003. Ao se instalar o Active Directory, o assistente de instalação busca um Servidor de DNS para se comunicar no domínio ao qual faz parte. Na ausência de um Servidor de DNS, é instalado o DNS nesse servidor como um serviço que será iniciado automaticamente pelo sistema.

·         Servidor WINS: O servidor Windows Internet Name Service (WINS) disponibiliza na rede o serviço de resolução de nomes padrão para servidores.
Atualmente, o WINS é utilizado junto com o DNS devido à dependência de aplicativos antigos e usuários que utilizam o Windows das famílias 9x e ME.
Ao utilizar o sistema operacional Windows Server 2003, é acionado o DNS para resolver nomes com mais de 15 caracteres ou que utilizam pontos (“.”) em seu conteúdo. Caso o nome seja composto de menos do que 15 caracteres e não tiver pontos, primeiramente o Windows usa o WINS para resolver. Se esse falhar, então, o DNS é utilizado para a resolução.

·         Servidor DHCP: O servidor DHCP (Dynamic Host Configuration Protocol) automatiza de maneira centralizada a configuração de IPs para os clientes que compõem a rede através da disponibilização de endereços IP de maneira dinâmica, ou seja, ao ligar a máquina cliente, é solicitado um endereço IP para o servidor DHCP.
v  Através da sua utilização, as seguintes ações são possíveis:
v  Definir um escopo para concessão de IP;
v  Estabelecer intervalos de endereços IP;
v  Excluir IPs;
v  Controlar o período de duração da concessão aos clientes, facilitando o trabalho e evitando erros por conflito de IP na rede, além de outras configurações de rede como: DNS e Gateway padrão.

·         Servidor de Aplicativos: Fornece uma infraestrutura aos aplicativos que rodam na rede e seus bancos de dados.
Suas funcionalidades são:
v  Ter pool de conexões para banco de dados e objetos;
v  Segurança integrada e gerenciamento distribuído de transações;
v  A ferramenta IIS (fornece suporte aos serviços Web prestados por esse servidor, oferecendo mais segurança, confiabilidade e integração).

·         Terminal Server:  Oferece aos computadores remotos o acesso a programas que rodam em Windows Server 2003. Ao instalar um aplicativo em um único servidor, os usuários poderão executar programas, salvar arquivos e utilizar os recursos de rede em um único local remoto, como se esses recursos estivessem instalados em seus computadores.

O TCP/IP é instalado por padrão, porém, antes de configurar o TCP/IP é necessário verificar se:

A rede utiliza o protocolo de configuração dinâmica de hosts (DHCP). A configuração dinâmica é a mais simples de concluir e pode ser usada se houver um servidor DHCP na rede. Como já vimos ele fornece o endereço IP, a máscara de sub-rede, o gateway padrão (roteador IP), o nome de domínio DNS, o servidor DNS e as informações sobre a configuração do servidor WINS;

A rede requer uma configuração TCP/IP manual, desta forma, a configuração do TCP/IP será executada manualmente para cada computador;

O computador usa uma configuração TCP/IP alternativa;

Configuração automática:
Por padrão, o TCP/IP utiliza o Endereçamento IP Privado Automático (APIPA) para oferecer configuração automática usando o intervalo de endereços IP de 169.254.0.1 a 169.254.255.254 e a máscara de sub-rede 255.255.0.0.

Configuração dinâmica:
• A configuração TCP/IP é feita dinâmica e automaticamente quando o computador é iniciado.
• A configuração dinâmica requer a configuração de um servidor DHCP. Por padrão, os computadores com sistemas operacionais Windows Server 2003 são clientes DHCP.
• Ao configurar adequadamente o servidor DHCP, os hosts TCP/IP podem obter informações de configuração de endereço IP, máscara de sub-rede, gateway padrão, servidor DNS, tipo de nó NetBIOS e servidor WINS.

Configuração alternativa:
• A configuração alternativa permite que o computador use uma configuração de endereço IP alternativa, configurada manualmente, na ausência de um servidor DHCP.
• É possível utilizar uma configuração alternativa quando um computador for usado em mais de uma rede, pelo menos se uma das redes não possuir um servidor DHCP e não houver intenção de utilizar a configuração automática.

PERGUNTAS

1.       É o responsável pela resolução de nomes. Neste servidor são mapeados nomes a endereços IP. Também é responsável por localizar e retornar o número IP associado com o nome utilizado:
R) DNS
2.     É responsável pela distribuição dinâmica de endereços IPs:
R) DHCP
3.     Ferramenta também utilizada para a configuração de endereço IP em uma máquina cliente?
R) ipconfig 





Aula 9: Gerenciamento de serviços

Serviços de Internet e intranet
Ao longo da história da Internet observamos que diversos serviços e programas foram sendo disponibilizados na rede.

A consequência disso foi a necessidade de maior controle e implementação de mecanismos, sejam administrativos ou operacionais, por parte dos administradores de rede, de forma a garantir a confiabilidade e a disponibilidade das aplicações.  

Vamos estudar agora os principais serviços disponibilizados em uma intranet/internet.
Serviço DNS
Serviço WINS
Serviço de DHCP
Serviço de transferência de Arquivos (FTP)
Serviço de disponibilização de páginas na internet

Para a configuração do DNS, o administrador de rede deverá ter em mãos:
·         O nome de domínio da organização (aprovado pelo InterNIC);
·         O endereço IP e o nome de host para cada servidor a ser configurado

O serviço DNS implementa uma base de dados distribuída em uma hierarquia de muitos servidores de nome, conforme a figura a seguir:

Este serviço utiliza um protocolo de camada de aplicação onde os hosts se comunicam com os servidores de nomes para resolver nomes (translação nome/endereço).


Instalação do DNS
Veja os passos que deverão ser seguidos para a instalação do DNS:
1.       Na opção Adicionar ou remover programas, do painel de controle, clique em Adicionar ou remover programas;
2.       Escolha a opção Adicionar/remover componentes do Windows;
3.       Depois, na aba de Componentes, selecione a caixa de Serviços de rede e a opção  Detalhes;
4.       Em Subcomponentes dos serviços de rede, selecione a opção Sistema de nomes de domínios (DNS).
5.       Após a instalação do DNS, será necessária a configuração dos endereços desejados. A configuração deverá ser feita através da opção Assistente para configurar o servidor,  localizado em Ferramentas administrativas;
6.       Na página Função do servidor, escolha a opção Servidor DNS
7.       Na página Resumo de seleções, deverão aparecer os seguintes itens:
• Instalar o DNS; e
• Executar o Assistente para configurar um DNS.
8.       Caso o endereço IP do servidor esteja configurado com endereço estático, será solicitada a configuração de um endereço IP estático. Em seguida, será solicitada a configuração do DNS do servidor:
• Na opção DNS preferido, deverá ser digitado o endereço IP deste servidor;
• Na opção DNS alternativo, deverá ser digitado o endereço IP de outro servidor DNS interno; caso contrário, deverá ser deixada em branco.
• Ao terminar a configuração do endereço estático, será aberto o Assistente para configurar um servidor DNS.

9.        Na página Selecione a ação de configuração do Assistente para configurar um servidor DNS, deverá ser escolhida a opção Criar uma zona de pesquisa direta;
10.   Caso o servidor DNS vá hospedar uma zona DNS, deverá ser escolhida a opção Este servidor mantém a zona da página Local do servidor primário;
11.   Na página Nome da zona, na opção Nome da zona, deverá ser especificado o  nome da zona DNS para a rede da organização;
12.   Para que os registros de recurso DNS sejam atualizados automaticamente é necessário que a opção Permitir atualizações dinâmicas seguras e não seguras da página Atualização dinâmica esteja habilitada;
13.   Para encaminhar as consultas DNS, de nome DNS, para fora da rede para um DNS no ISP da organização, a opção Sim, encaminhar consultas para servidores DNS com os seguintes endereços IP da página Encaminhadores deve estar habilitada.

Serviço Wins
O WINS (Windows Internet Name Service) é o serviço de rede que realiza a resolução de nomes  NetBIOS para endereços IP (Protocolo Internet) em uma rede Windows.
1.       Através da opção Adicionar ou remover programas, no painel de controle, na caixa de diálogo Adicionar ou remover programas, o administrador deverá clicar em Adicionar/Remover Componentes do Windows;
2.       Deverá ser escolhida neste momento a opção Assistente de Componentes do Windows, e Serviços de Rede na lista Componentes;
3.       Será, então, aberta uma caixa de diálogo Serviços de Rede, e a opção Wins (Windows Internet Name Service) deverá ser selecionada;
Depois desses passos, a instalação está completa.
Vamos ver como acontece a configuração:
• Através da opção Gerenciar o Servidor, em Ferramentas Administrativas,  selecione a opção Adicionar ou remover uma função;
• Depois, na página Função do Servidor, escolha a opção Servidor WINS e finalize a configuração.

Você reparou no termo NetBIOS? Sabe o que é isso?
Para o usuário é muito mais fácil lembrar o nome da máquina que o endereço IP do computador, concorda? Por isso, as redes Microsoft utilizam um nome NetBIOS para a identificação dos recursos de rede e, desta forma, implementam um sistema de mapeamento de nome NetBIOS para um endereço IP.

O serviço é implementado através do protocolo NetBIOS que executasobre o protocolo TCP/IP. O nome NetBIOS pode ser um nome único ou de grupo e possui um endereço de 16 bytes.

Servidor DHCP
O DHCP é o protocolo de camada de aplicação que otimiza a configuração do endereço IP das estações de trabalho de uma rede de computadores.
Este protocolo fornece uma configuração dinâmica com concessão de endereços IP de host e distribui outros parâmetros de configuração para clientes de rede de computadores.

Em uma rede Microsoft, o serviço de DHCP não é instalado por padrão. Por isso, o administrador de rede deve seguir os seguintes passos:
• Através da opção Adicionar ou remover programas, no painel de controle, na caixa de diálogo Adicionar ou remover programas, o administrador deverá clicar em Adicionar/Remover Componentes do Windows;

• Deverá ser escolhida a opção Assistente de Componentes do Windows, e Serviços de Rede na lista Componentes;

• Será, então, aberta uma caixa de diálogo Serviços de Rede, e a opção Protocolo de configuração dinâmica de hosts (DHCP) deverá ser selecionada.
Pronto. A instalação está completa.

Para a configuração do serviço de DHCP será necessária a criação de um escopo, que é o  intervalo de endereços IP válidos e disponíveis para concessão aos computadores clientes na rede Microsoft.
Existe uma recomendação da Microsoft para que cada servidor DHCP tenha configurado pelo menos um escopo.  

Escopo:
1.       Através da opção Ferramentas administrativas, escolha a opção DHCP. Deverá, então, ser escolhido o servidor DHCP no qual se deseja criar o novo escopo DHCP.
2.       No Assistente para novos escopos, deverá ser digitado um nome e uma descrição para o escopo.
3.       Deverá ser incluído o intervalo de endereços que podem ser concedidos como parte deste escopo e, neste momento, caso seja necessário, poderá ser utilizada uma máscara de sub-rede diferente da rede atual.
4.       Neste momento também se incluí os endereços IPs que deverão ser excluídos da lista inserida, ou seja, os endereços que já foram atribuídos estaticamente a servidores da rede.
5.       Deverá ser fornecido, então, o número de dias, horas e minutos antes da expiração de um endereço IP concedido deste escopo, o que irá determinar por quanto tempo um cliente pode deter um endereço concedido sem renová-lo.
6.       Deverá ser fornecido neste momento o endereço IP para o gateway padrão a ser utilizado pelos clientes do servidor DHCP.
7.       Deverá também ser fornecido, caso a organização utilize um servidor DNS na rede, o nome de domínio da organização na caixa Domínio pai.
8.       Deverá ser incluído o nome do servidor DNS e escolhida a opção Resolver, para garantir que o servidor DHCP contatará o servidor DNS e determinará seu endereço.
9.       Caso seja utilizado um servidor WINS na rede, deverão ser aplicados os mesmos passos utilizados na configuração do DNS.

Servidor de transferência de arquivos
O serviço de transferência de arquivos é implementado através do protocolo FTP (File Transfer Protocol), parte integrante da camada de aplicação da suíte de protocolos TCP/IP.
Neste protocolo, existem duas formas de conexão com o servidor FTP, dependendo do método utilizado pelo cliente para realizar a conexão:
·         ATIVO: Neste tipo de conexão o cliente envia um comando PORT ao servidor através da conexão de controle, solicitando ao servidor que estabeleça uma conexão de dados na porta TCP 20 até o cliente, através da porta especificada pelo comando PORT.
·         PASSIVO: Neste tipo de conexão o cliente envia o comando PASV e é respondido pelo servidor com uma das portas temporárias utilizadas pelo servidor na conexão de dados.
Posteriormente, o servidor se conecta ao cliente usando a porta imediatamente acima da porta do cliente na conexão do controle.

Para a configuração de conexões anônimas em um servidor FTP, o administrador deverá seguir as seguintes etapas:
• Através do Gerenciador dos Serviços de Informações da Internet (IIS) ou do snap-in, o administrador deverá expandir o Nome_do_servidor e depois a opção Sites FTP;
• Deverá, então, clicar com o botão direito em Site FTP padrão e posteriormente em Propriedades;

• Na guia Contas de segurança, marcar as caixas de seleção Permitir conexões anônimas e Permitir somente conexões anônimas;
• Na guia Diretório base, marcar as caixas de seleção Leitura e Log de visitantes e desmarcar a caixa de seleção Gravação;
• Neste momento, o servidor já está configurado e a pasta padrão utilizada é unidade:\Inetpub\Ftproot, onde unidade é a unidade na qual o IIS está instalado.

Disponibilização de paginas na internet
A ferramenta implementada pela Microsoft para a disponibilização de serviços internet/intranet é o IIS (Serviços de informações da internet) ― uma plataforma parametrizável que permite uma série de customização normalmente utilizada para:
·         Criação e hospedagem de web sites, sejam para a Internet ou Intranets corporativas;
·         Disponibilização de sites FTP para uso público ou corporativo;
·         Disponibilização de serviços SNMT e NNTP.
Uma das inovações da arquitetura do IIS 6.0 foi a separação dos aplicativos web que executam em processos separados, permitindo maior controle por parte dos administradores de rede.  

Os serviços FTP, SMTP e NNTP continuam sendo executados através do processo inetinfo.exe. A vantagem desta divisão é que, caso um site web apresente mau comportamento, os outros serviços não serão comprometidos.

Após a instalação do IIS, um site padrão é criado e possibilita apenas a confecção de conteúdo estático.  

O administrador poderá, então, modificar o ambiente criado através da console gerenciador de serviços de informações da internet (IIS) no grupo de Ferramentas administrativas.

Para ativar o serviço de conteúdo dinâmico, basta selecionar o nó Extensões de serviços da Web, conforme a figura a seguir, pois, por padrão, todas as extensões estão inibidas.

Através da guia Documentos é possível definir qual arquivo será retornado ao cliente. Neste momento, o IIS irá pesquisar os arquivos na ordem listada e, assim que um arquivo com o nome solicitado for encontrado no caminho local do diretório base, a página será retornada ao cliente.

Se nenhuma coincidência for encontrada, o IIS irá retornar uma mensagem de erro ao cliente, indicando que a página não pode ser localizada (404 – Arquivo não encontrado).  



PERGUNTAS
1.Qual o serviço implementado no Windows Server 2003 que tem como objetivo realizar a tradução de nome em endereço IP e vice-versa?
R) DNS

2. O _______________ é  o serviço de rede que realiza a resolução de nomes de NetBIOS para os endereços IP (Protocolo Internet) em uma rede Windows.
R) WINS

3.Quem é o responsável pela configuração dinâmica dos endereços IP em uma rede Microsoft e permite a configuração de outros parâmetros de rede tais como a máscara de rede, o gateway e o servidor DNS?
R) DHCP

Aula 10: Núcleo do Sistema

Qual tipo de arquitetura em que o núcleo do sistema é o mais simples possível, em que os serviços do sistema são disponibilizados através de processos, com funções específicas, e a principal função do núcleo é realizar a comunicação, ou seja, a troca de mensagem entre clientes e servidores?
R) Micronúcleo

Qual tipo de arquitetura em que o núcleo do sistema é o mais simples possível, em que os serviços do sistema são disponibilizados através de processos, com funções específicas, e a principal função do núcleo é realizar a comunicação, ou seja, a troca de mensagem entre clientes e servidores?
R) Micronúcleo


Um Sistema Operacional fornece o ambiente no qual os programas são executados. Internamente, há a possibilidade da constituição deles variar muito, pois podem ser organizados de diferentes formas.

Todo Sistema Operacional é formado por um conjunto de rotinas que oferece serviços aos usuários, as suas aplicações e ao próprio Sistema Operacional, suportando também uma variedade de recursos de Hardware e Software. Veja o esquema:

  • Aplicações
  • Utilitários
  • Núcleo do Sistema Operacional: Damos o nome de Núcleo do Sistema ou Kernel a este conjunto de rotinas.
  •  Hardware


Funções do Núcleo
As principais funções do núcleo do sistema, ou kernel, econtradas na maioria dos sitemas operacionais, são:
  • Tratamento de interrupções e exceções
  • Criação e eliminação de processos e theads
  • Sincronização e comunicação de processos e thrads
  • Escalonamento e controle dos processos e threads
  • Gerência de memória
  • Gerência do sistema de arquivo
  •  Gerência de dispositivos de E/S
  • Suporte a redes locais e distribuídas
  • Contabilização do uso do sistema
  • Auditoria e segurança do sistema.


Principais Arquiteturas do Kernel

·         Arquitetura Monolítica: É a arquitetura mais comum e mais antiga. Neste modelo, cada componente do Sistema Operacional pode comunicar-se diretamente com qualquer outro componente, simplesmente usando chamadas à função. Essa arquitetura pode ser comparada com uma aplicação formada por vários módulos que são compilados separadamente e depois linkados, formando um grande e único programa executável, onde os módulos podem interagir livremente.


·         Arquitetura em Camadas: Neste modelo foram incorporadas ao código do Sistema Operacional, técnicas de programação estruturada e modular. Desta forma, o Sistema é dividido em níveis sobrepostos, onde cada camada oferece um conjunto de funções que pode apenas ser utilizado pelas camadas superiores.
A principal vantagem na utilização dos modelos em camadas é isolar as funções do Sistema Operacional, facilitando assim a manutenção e protegendo as camadas mais internas.

Desta forma, os serviços do Sistema são disponibilizados através de processos, com funções específicas (gerência de arquivos, gerência de processos, gerência de memória).
A principal função do núcleo é realizar a comunicação, ou seja, a troca de mensagem entre clientes e servidores.

·         Máquinas Virtuais: Nesta arquitetura existe uma camada, a máquina virtual ou virtual machine (VM), que cria um nível intermediário entre o Hardware e o Sistema Operacional, denominado gerência de máquinas virtuais.
Esta camada de gerência de máquinas virtuais cria diversas máquinas virtuais independentes, oferecendo para cada uma das máquinas criadas uma cópia virtual do Hardware, os modos de acesso, as interrupções, os dispositivos de E/S etc.
Desta forma, cada máquina virtual é independente das demais. Assim, poderá ter seu próprio Sistema Operacional e de diferentes tipos.

Na arquitetura adotada nos Sistemas Windows, o núcleo do Sistema é dividido em duas partes:
·         Modo Usuário
·         Modo Kernel
Como já estudamos na disciplina de Sistemas Operacionais, os processos que executam em modo Kernel, diferentemente dos processos que executam em modo usuário e que executam em modo de acesso protegido, executam com o modo de acesso privilegiado, ou seja, possuem acesso ao espaço do Sistema.  

Veja um esquema simplificado da arquitetura utilizada pelos Sistemas Windows:

Diante da diversidade de aplicações utilizadas pelas organizações, do crescente número de usuários e do constante aumento de conexões nas aplicações disponíveis, muitas vezes torna-se necessário, ou até mesmo imperioso, que os administradores de rede tenham que otimizar os recursos computacionais e realizar ajustes nos software utilizados.

Já que na maioria das vezes os serviços oferecidos aos usuários compartilham o mesmo computador físico, em muitas ocasiões temos que adequar esta utilização a um hardware que nem sempre é compatível com a necessidade.

Para resolver esse problema, o administrador de rede lança mão do mecanismo de tuning do sistema, ou seja, ajuste fino do sistema, com o objetivo de melhorar o desempenho e manter, assim, a confiabilidade e disponibilidade das aplicações oferecidas aos usuários.
 Desta forma, é possível ajustar as configurações do servidor e obter ganhos de desempenho incremental, levando em consideração a carga de trabalho, o hardware utilizado e os objetivos de desempenho que se deseja atingir.

Veja os ajustes (tuning) em um servidor Windows Server 2003 que o administrador pode realizar:
·         Rede
·         Storage
·         IIS 6.0
·         Sistema de Arquivos

Devido à complexidade e extensão do assunto, estudaremos agora os aspectos básicos de implementação.
A arquitetura de rede no Windows Server 2003 abrange diversos componentes, protocolos e interfaces, conforme a figura a seguir:

Tuning de Rede
Observe que esta arquitetura é dividida em níveis:
1.       Interface de rede e drivers
2.       Os níveis mais baixos
3.       A pilha de protocolo
4.       Os drivers do Sistema
5.       A camada de aplicação
Podemos realizar ajustes em alguns destes componentes de rede com o objetivo de melhorar a  carga de trabalho do servidor.

Tuning de Storage
A arquitetura de armazenamento implementada pelo Windows Server 2003 abrange diversos componentes, conforme observamos na figura ao lado.
Na escolha do Sistema de armazenamento a ser utilizado, o administrador deve levar em conta o espaço de armazenamento necessário, a largura de banda disponível, o tipo de hardware usado, a técnica de redundância (RAID) a ser adotada e a rotina de backup, pois est'es irão impactar diretamente no desempenho e na recuperação dos dados.

Os administradores também devem levar em consideração, quando fizerem esta avaliação do desempenho, outros fatores que também afetam a capacidade de armazenamento.

Veja quais são eles:
Arquivo do sistema operacional
Arquivo pagefile
Dump de memória
Aplicações
Arquivos de log
Soluções de RAID
Cópias sombra

Veja agora os Parâmetros do Registro que podem ser ajustados:
• CountOperations
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Session Manager\I/O System\CountOperations
• NumberOfRequests
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lp6nds35\Parameters\Device0\NumberOfRequests
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lp6nds35\Parameters\Device1\NumberOfRequests
• DontVerifyRandomDrivers
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Session Manager\Memory
Management\DontVerifyRandomDrivers

Tuning do ISS 6.0
Para que o IIS possa oferecer um desempenho satisfatório, é necessário que o administrador considere o hardware suficiente e indispensável para a utilização do servidor IIS.
Dentre as características necessárias, o administrador deverá levar em consideração...
  • O número, o tipo e a velocidade do processador a ser utilizado
  • O total de memória física (RAM)
  • O número, o tipo e a velocidade dos adaptadores de rede
  • O tipo da controladora de disco e a capacidade dos discos físicos
  • Outros servidores do qual o ISS irá depender, como, por exemplo, o servidor de banco de dados.
Veja um esquema simplificado da arquitetura utilizada pelos Sistemas Windows:


Neste modelo são implementados:
• um modo Kernel (HTTP listener – HTTP.SYS), que recebe e encaminha as requisições HTTP; e
• um modo usuário que, através do Worker Process, registra as URLs solicitadas;
Desta forma, podemos realizar o tuning, tanto do módulo em Kernel mode quanto do módulo em  user mode.

Tuning de Sistema de Arquivos
Para que o Sistema de Arquivo ofereça um desempenho satisfatório é necessário que o administrador considere o hardware suficiente e indispensável para sua implementação.
Dentre as características necessárias, o administrador deverá levar em consideração:

Veja os parâmetros do registro que podem afetar o desempenho do servidor de arquivo:
• PagedPoolSize
HKLM\System\CurrentControlSet\Control\SessionManager\MemoryManagement\ (REG_DWORD)
 • NtfsDisable8dot3NameCreation
HKLM\System\CurrentControlSet\Control\FileSystem\ (REG_DWORD)
 • Disablelastaccess
HKLM\System\CurrentControlSet\Control\FileSystem\. (REG_DWORD)
 • NumTcbTablePartitions
HKLM\system\CurrentControlSet\Services\Tcpip\Parameters\. (REG_DWORD)

PERGUNTAS

1.Que modelo de Núcleo de Sistema apresenta técnicas de programação estruturada e modular incorporadas ao código do Sistema Operacional e é dividido em níveis sobrepostos? 
R) CAMADAS
2. O Windows Server 2003 oferece uma série de possibilidades de ajustes em seu servidor de forma que o administrador possa melhorar o desempenho dele.
Assinale a opção que não está disponível para tuning:
R) KERNEL
3.Que modelo de Núcleo de Sistema apresenta arquitetura de núcleo o mais simples possível e os seus serviços do sistema são disponibilizados através de processos, com funções específicas, sendo a principal função do núcleo realizar a comunicação, ou seja, a troca de mensagem entre clientes e servidores? 
R) Micronúcleo 

PDF

Configurações de tarefas 

Aplica-se a: Windows Server 2008, Windows Vista 
As configurações de tarefas especificam como uma tarefa é executada, 
interrompida ou excluída. As configurações de uma tarefa são exibidas na guia 
Configurações da caixa de diálogo Propriedades da Tarefa ou Criar Tarefa. A 
lista a seguir contém as descrições de configurações de tarefas. 
  Permitir que a tarefa seja executada por demanda  
É possível especificar se uma tarefa pode ser executada manualmente antes ou 
depois de ser agendada para execução, permitindo que a tarefa seja executada 
por demanda. A configuração padrão possibilita que o usuário execute a tarefa a 
qualquer momento, sob demanda. Para obter mais informações sobre como 
executar uma tarefa por demanda, consulte Executar uma tarefa por demanda.  
Observação 
Essa configuração não está disponível para tarefas configuradas para 
Windows 2003, Windows XP ou Windows 2000. 
  Executar a tarefa o mais cedo possível após uma inicialização agendada 
tiver sido perdida  
Se essa configuração for selecionada, o serviço Agendador de Tarefas iniciará a 
tarefa se ela for agendada para execução em um determinado momento, mas por 
algum motivo não foi ativada (por exemplo, o computador foi desligado ou o 
serviço Agendador de Tarefas estava ocupado). O serviço Agendador de Tarefas 
não iniciará a tarefa imediatamente depois que a tarefa for perdida. Por padrão, 
o serviço aguardará dez minutos antes de iniciar a tarefa perdida. 
Observação 
Essa configuração não está disponível para tarefas configuradas para 
Windows 2003, Windows XP ou Windows 2000. 
  Se ocorrer falha na tarefa, reiniciar a cada: <período> 
Use essa configuração para reiniciar uma tarefa se ocorrer uma falha na sua 
execução (o resultado da última execução da tarefa não foi bem-sucedido). Você 
especifica o intervalo de tempo gasto entre as tentativas de reinício da tarefa e 
o número de tentativas de reiniciá-la. 
Observação 
Essa configuração não está disponível para tarefas configuradas para 
Windows 2003, Windows XP ou Windows 2000. 
  Interromper a tarefa se ela for executada por mais de: <período> 
Essa configuração limita a quantidade de tempo que uma tarefa pode ser 
executada. Use essa configuração para limitar as tarefas que possam demorar 
muito tempo para serem executadas, tornando-se inconveniente para o usuário.  
  Se essa tarefa não for encerrada quando solicitado, force sua 
interrupção  
Se essa configuração for selecionada e a tarefa não responder a um pedido de 
interrupção, sua parada será forçada. 
Observação 
Essa configuração não está disponível para tarefas configuradas para 
Windows 2003, Windows XP ou Windows 2000. 
  Se a tarefa não estiver agendada para ser executada novamente, 
excluí-la após: <período> 
Se essa configuração estiver selecionada, o serviço Agendador de Tarefas excluirá 
automaticamente a tarefa se ela não for agendada para execução novamente. O 
serviço Agendador de Tarefas aguardará o período especificado antes de excluir a 
tarefa. Se essa configuração não estiver selecionada, o serviço Agendador de 
Tarefas não excluirá a tarefa automaticamente. A tarefa deve incluir pelo menos 
um disparo com uma data de vencimento para selecionar essa configuração. 
  Se a tarefa já estiver sendo executada, a seguinte regra será aplicada:  
Você deve especificar como o serviço Agendador de Tarefas deve executar a 
tarefa se outra instância da tarefa já estiver em execução: 
  Não iniciar uma nova instância: o serviço Agendador de Tarefas não 
executará a nova instância da tarefa e interromperá a instância que já 
estiver em execução. 
  Executar uma nova instância em paralelo: o serviço Agendador de 
Tarefas executará a nova instância da tarefa paralelamente com a 
instância que já estiver em execução. 
  Colocar uma nova instância na fila: o serviço Agendador de Tarefas 
adicionará a nova instância da tarefa à fila de tarefas que o serviço 
executará e o serviço não interromperá a instância da tarefa que já 
estiver em execução. 
  Interromper a instância existente: o serviço Agendador de Tarefas 
interromperá a instância da tarefa que já estiver em execução e 
executará a nova instância da tarefa. 
Observação 
O valor dessa configuração é Não iniciar uma nova instância para tarefas 
configurados para Windows 2003, Windows XP ou Windows 2000.

Como o WINS funciona
Como o WINS funciona
Por padrão, quando um computador executando o Microsoft® Windows® 2000, Windows XP ou 
um sistema operacional Windows Server 2003 estiver configurado com endereços de servidor 
WINS, manualmente ou através de DHCP, para sua resolução de nome, ele usará nó híbrido (nó 
H) como seu tipo de nó para registro de nome NetBIOS, exceto se houver outro tipo de nó 
NetBIOS configurado. Para resolução e consulta de nome NetBIOS, ele também utiliza o 
comportamento de nó H, mas com algumas pequenas diferenças.
Para resolução de nome NetBIOS, o cliente WINS normalmente realiza a seqüência geral de 
etapas a seguir para resolver o nome:
O cliente verifica se o nome consultado é seu nome de computador de NetBIOS local, que 
é de sua propriedade. 
1.
O cliente verifica seu cache de nomes de NetBIOS local de nomes remotos. Qualquer 
nome resolvido para um cliente remoto é colocado nesse cache onde ele permanece por 
10 minutos. 
2.
O cliente envia a consulta de NetBIOS para seu servidor WINS primário configurado. Se o 
servidor WINS primário deixar de responder à consulta -- ou por não estar disponível ou 
por não ter uma entrada do nome -- o cliente tentará entrar em contato com outros 
servidores WINS configurados na ordem em que eles estiverem listados e configurados 
para uso. 
3.
O cliente difunde a consulta de NetBIOS para a sub-rede local. 4.
O cliente verificará o arquivo Lmhosts para localizar uma correspondência para a consulta, 
se ele estiver configurado para usar o arquivo Lmhosts. 
5.
O cliente tentará o arquivo Hosts e, em seguida, um servidor DNS, se estiver configurado 
para um. 
6.
Observações 
Para obter uma descrição mais detalhada do processo padrão de resolução de nome 
NetBIOS da forma como ele é realizado por computadores executando o Windows XP ou 
um sistema operacional Windows Server 2003, consulte Resolvendo nomes1. 
Geralmente, os sistemas operacionais Windows oferecem suporte a dois métodos 
principais de identificação de nomes de rede. São eles: 
Resolução de nomes de host. Esta é uma resolução de nome baseada em 
soquetes do Windows que implementa a API gethostbyname () para procurar um 
endereço IP de host com base em um nome de host consultado. Esse método 
depende de um arquivo Hosts ou de consultar o DNS para realizar resolução do 
nome. 
Resolução de nomes NetBIOS. Esta é a resolução de nome que utiliza o 
redirecionador de NetBIOS para procurar um endereço com base em um nome 
NetBIOS consultado. Esse método depende de um arquivo Lmhosts ou de consultar 
o WINS para realizar a resolução do nome. 
Os clientes WINS executando o Windows 2000, Windows XP ou um sistema operacional 
Windows Server 2003 são configurados por padrão para usar primeiro o DNS para 
resolver nomes com mais de 15 caracteres ou que utilizem pontos (".") dentro do nome. 
Para nomes com menos de 15 caracteres e que não utilizem pontos, o DNS será também 
usado novamente como uma opção final após a falha de uma consulta de WINS, se o 
cliente estiver configurado para usar um servidor DNS.


Como otimizar o desempenho do Windows 
Server™ 2003 (Performance Tuning) - Parte 1
Por Danilo Bordini, especialista em infra-estrutura da Microsoft Brasil (http://blogs.technet.com/dbordini)
Publicado em: 15 de março de 2007
Publicado: março 15, 2007
Na maioria dos casos, uma instalação "padrão" do Microsoft® Windows Server™ 2003 trabalha muito bem em nível de 
desempenho (performance), em muitos cenários.
Porém, às vezes, é necessário realizar algumas operações que classificamos como "performance tuning" (lembre-se de carros 
que são "tunados" com motores mais potentes, pinturas poderosas e aparelhagem de som profissional :) ), ou seja, fazer 
certas configurações que melhoram o desempenho de seu servidor, especialmente se este é designado a executar um mesmo 
workload ou tarefa (por exemplo, um servidro de arquivos/impressão, ou um servidor de Diretórios ou um servidor WEB). 
Vale lembrar que todas as alterações devem ser feitas em ambiente de teste (se possível simulando carga como no ambiente 
em produção) antes da implementação em seus servidores de produção. Além disso, como algumas configurações exigem 
alterações de registry, não esqueça do backup (Como fazer o backup, editar e restaurar o Registro no Windows XP e Windows 
Server 20031).
Esse artigo vai se concentrar em configurações para melhor desempenho e tunnng dos elementos de Rede.
Passo 1: Escolha um adaptador homologado
O primeiro passo é escolher um adaptador de rede que seja homologado e aprovado pela Microsoft como sendo compatível 
com o sistema operacional. Para lhe ajudar nesta tarefa, sempre é bom consultar a Microsoft Windows Hardware Quality Labs 
(WHQL)2 que possui uma lista dos dispositivos de hardware aprovados. Se seu dispositivo estiver na lista, significa que foi 
testado e aprovado pelos laboratórios da Microsoft.
Inicio da pagina
Passo 2: Prefira um adaptador com capacidades "offload"
Um adaptador offload, juntamente com um sistema operacional que se valha desta capacidade consegue diminuir o uso de 
CPU de um servidor melhorando o desempenho do sistema. O protocolo TCP/IP implementado no Windows Server 2003 pode 
"delegar" algumas tarefas para o adaptador, tais como tarefas de Checksum, IP Security e Segmentação de pacotes grandes 
TCP/IP.
Em alguns casos, a pilha completa de rede ser "delegada" para um adaptador de rede com as capacidades apropriadas. Nesse 
sentido, a Microsoft fez o lançamento alguns meses atrás de um pacote especial chamado Scalable Networking Pack (SNP). 
Esse pacote pode ser instalado gratuitamente em máquinas Windows Server (para documentação completa e pré-requisitos 
consulte http://support.microsoft.com/kb/9122223 ) e basicamente habilita o sistema operacional a utilizar recursos de 
adaptadores de rede compatíveis com o padrão TCP Offload Engine (TOE). 
Em média, o desempenho de um servidor pode ser melhorado de 30% - 50% em termos de utilização de performance (um 
cenário muito comum para tal tipo de solução são servidores de backup, que precisam processar um alto volume de tráfego de 
rede). E o melhor: sem a necessidade de nenhum tipo de configuração especial ou interação do administrador - é totalmente 
transparente para o sistema operacional.
Inicio da pagina
Passo 3: Procure por um adaptador com capacidades 64 bit
Adaptadores de rede que são 64-bit podem fazer acesso direto à memória (DMA) de endereços de memória alta (acima de 
4GB) o que pode também melhorar a performance do sistema.
Inicio da pagina
Passo 4: Faça alguns ajustes nos parâmetros de TCP/IP
Se necessário, em ambientes de alto nível de tráfego (throughput), alguns ajustes especiais podem ser feitos a nível de 
parâmetros TCP/IP utilizando-se o Registry do Windows (lembre-se de um backup !!!!)
Parâmetro Descrição
TCPWindowSize
Esse valor determina a quantidade máxima de dados (em bytes) que pode ser melhor ser manipulada 
em determinado tempo. Pode ser configurado através da chave de registro: 
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\TcpWindowSize 
(REG_DWORD). O padrão para placas gigabit é aproximadamente 65.535; 16.384 para placas 
100Mbps e 8.192 para interfaces com capacidades menores. Esse valor deve ser configurado levando-se em conta o total esperado de dados TCP que deve ser recebido pelo servidor e múltiplos testes 
podem ser necessários para se medir a alteração no desempenho.
Página 1 de 2Como otimizar o desempenho do Windows Server™ 2003 (Performance Tuning) - ...
24/04/2012http://technet.microsoft.com/pt-br/library/cc716432(d=printer).aspx
© 2012 Microsoft. Todos os direitos reservados.
Window Scaling Em links com um alto delay de banda (por exemplo, links satélites) pode ser necessário aumentar a o 
tamanho da janela para acima de 64k. Essa configuração é feita na chave: 
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Tcp1323Opts 
(REG_DWORD). Para habilitar janelas maiores que 65.535, essa chave deve ser configurada para 1 
(um). Após essa configuração, a chave de registry para TCPWindowSize (item 1) pode ser configurada 
para valores maiores que 64k (no máximo 1GB).
MaxHashTableSize
Essa chave determina o tamanho da tabela hash que possui o estado das conexões TCP. O valor 
padrão é 128 multiplicado pelo quadrado do número de processadores do sistema. Quando um número 
muito alto de conexões concorrentes é esperado, ajuste esse valor para um valor mais alto utilizando a 
seguinte chave: 
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\MaxHashTableSize 
(REG_DWORD). O valor máximo é 0x10000 (65.536). É recomendado que você considere alterar esse 
valor se esperado um nível alto de conexões. Apenas um alerta: tal tabela de estados utiliza pool não-paginável ( ou seja, que não pode ser nunca paginado para disco), assim, não configure esse valor 
muito alto caso o servidor esteja com pouco espaço para pool-não paginável (maiores informações em 
http://support.microsoft.com/kb/108449/pt-br4).
NumTcbTablePartitions
Como explicado anteriormente, por padrão, a tabela de conexões de estado TCP possui partições igual 
ao quadrado do número de processadores. Em muitas casos, essa configuração é apropriada e resulta 
na baixa contenção nas tableas. Porém, esse valor padrão pode ser muito alto em servidores com 16 
processadores ou mais e pode resultar em muito uso de CPU. Neste caso, a seguinte chave pode ser 
configurada, com um valor menor que o quadrado do número de processadores: 
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\NumTcbTablePartitions 
(REG_DWORD).
MaxUserPort
Uma porta sempre é usada durante uma conexão ativa de um computador. Dado o valor padrão 
disponível para esse parâmetro (5.000 para cada endereço IP) e alguns requisitos de TCP time-wait, 
pode ser necessário disponibilizar mais portas disponíveis ao sistema. Essa configuração pode ser feita 
na chave abaixo (o valor máximo suportado é 0xfffe (65534): 
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\MaxUserPort

RAID 0
RAID 0 (também denominado modo FAST em alguns dispositivos LaCie) corresponde ao modo RAID mais rápido. 
Necessitando de pelo menos 2 unidades, o RAID 0 distribui dados em cada disco. As capacidades disponíveis de 
cada disco são adicionadas em conjunto para que um volume lógico seja adicionado ao computador. 
Se um disco físico no conjunto falhar, os dados de todos os discos tornam-se inacessíveis, uma vez que deter-
minadas partes dos dados foram gravadas em todos os discos.


RAID 1 (também denominado modo SAFE em alguns dispositivos LaCie) corresponde a um modo RAID seguro 
que requer, pelo menos, 2 unidades e funciona com pares de unidades. Um volume lógico é adicionado ao 
computador e a capacidade combinada disponível de ambas as unidades é limitada à capacidade do disco 
de menor capacidade. Se um disco físico falhar, os dados ficam imediatamente disponíveis no segundo disco. 
Não existe perda de dados se um disco falhar.

RAID 3
O RAID 3 utiliza a distribuição a nível de bytes com um disco de paridade dedicado (Disco 4 nas figuras, à 
direita), para que um volume seja adicionado ao computador. Um conjunto de discos RAID 3 pode tolerar 
a avaria de um disco sem ocorrer qualquer perda de dados. Se um disco físico falhar, os dados do mesmo 
podem ser reconstruídos num disco de substituição. Se um segundo disco falhar antes da reconstrução dos 
dados numa unidade de substituição, todos os dados no conjunto serão perdidos.

RAID 3+Spare
Num RAID 3+Spare, um dos discos no conjunto permanece vazio. Se uma unidade no conjunto falhar, os 
dados do disco avariado são automaticamente reconstruídos no disco vazio ou “spare”.

RAID 5
O RAID 5 combina a distribuição do RAID 0 com a redundância de dados num conjunto com um mínimo de três discos.
A diferença entre o RAID 3 e o RAID 5 consiste no facto de uma configuração RAID 3 fornecer melhor de-
sempenho à custa de um pouco menos de capacidade geral. Os dados são distribuídos por todos os discos, 
sendo gravado um bloco de paridade (P) para cada bloco de dados na mesma faixa. Se um disco físico falhar, 
os dados do mesmo podem ser reconstruídos num disco de substituição.  Não serão perdidos quaisquer da-
dos em caso de avaria de um único disco, mas, se um segundo disco falhar antes da reconstrução dos dados 
numa unidade de substituição, todos os dados no conjunto serão perdidos.

RAID 5
O RAID 5 combina a distribuição do RAID 0 com a redundância de dados num conjunto com um mínimo de três discos.
A diferença entre o RAID 3 e o RAID 5 consiste no facto de uma configuração RAID 3 fornecer melhor de-
sempenho à custa de um pouco menos de capacidade geral. Os dados são distribuídos por todos os discos, 
sendo gravado um bloco de paridade (P) para cada bloco de dados na mesma faixa. Se um disco físico falhar, 
os dados do mesmo podem ser reconstruídos num disco de substituição.  Não serão perdidos quaisquer da-
dos em caso de avaria de um único disco, mas, se um segundo disco falhar antes da reconstrução dos dados 
numa unidade de substituição, todos os dados no conjunto serão perdidos.

RAID 6
No RAID 6 os dados são distribuídos por todos os discos (quatro, no mínimo), sendo gravados dois blocos de 
paridade para cada bloco de dados (p e q no diagrama à direita) na mesma faixa. Se um disco físico falhar, 
os dados do mesmo podem ser reconstruídos num disco de substituição.  Este modo Raid pode suportar a 
avaria de dois discos, no máximo, sem qualquer perda de dados.  O RAID 6 permite a reconstrução rápida 
dos dados a partir de um disco avariado.

NíveIs RAID ImbRICADos
RAID 0+1
O RAID 0+1 é um modo RAID seguro constituído por uma replicação de conjuntos distribuídos. Os conjuntos 
de discos RAID 0+1 devem conter discos em múltiplos de quatro.  Para os produtos LaCie com cinco discos, 
num conjunto de discos RAID 0+1, o quinto disco será uma unidade sobresselente ou não será utilizado. No 
diagrama, à direita, o conjunto B é uma replicação do conjunto A. 
Pode ocorrer uma avaria em dois discos, no máximo, num conjunto de discos RAID 0+1 sem se verificar 
qualquer perda de dados, desde que os discos avariados não façam parte de pares RAID 0 diferentes. No que 
diz respeito ao diagrama, pode ocorrer uma avaria no disco 1 e no disco 2 que os dados serão preservados 
nos discos 3 e 4.

RAID 10
O RAID 10 (também denominado RAID 1+0) é outro nível RAID que combina os atributos dos outros níveis, 
especificamente o RAID 1 e o RAID 0. Corresponde a uma “faixa de conjuntos replicados”, na qual os dados 
são distribuídos por dois conjuntos replicados. A distribuição é efectuada entre conjuntos e a replicação é 
efectuada no mesmo conjunto, tornando a reconstrução extremamente rápida. Os conjuntos de discos RAID 
10 devem conter discos em múltiplos de quatro.  Para os produtos LaCie com cinco discos, num conjunto de 
discos RAID 10, o quinto disco será uma unidade sobresselente ou não será utilizado. Consulte o diagrama 
à direita.
Num conjunto de discos RAID 10, pode ocorrer a avaria de um disco em cada par replicado sem qualquer perda 
de dados. Contudo, o disco de trabalho num conjunto com um disco avariado torna-se no ponto fraco de todo 
o conjunto. Se ocorrer uma avaria no segundo disco de um par replicado, será perdido todo o conjunto.

ouTRAs CoNfIguRAções
Concatenação
Quando os discos são concatenados, as respectivas capacidades são combinadas e os dados são gravados 
no disco principal do conjunto até o mesmo estar cheio e, em seguida, nos discos sucessivos. A concatenação 
não fornece qualquer tipo de vantagem em termos de desempenho ou medida adicional de segurança de 
dados. É apenas um método de combinação de dois discos físicos num único volume para obter uma melhor 
capacidade geral.
A concatenação permite uma utilização total da capacidade de todos os discos no conjunto e a maioria dos 
dados resiste à avaria de um disco. Apenas são perdidos os dados no disco avariado e os dados parcialmente 
gravados no mesmo e num disco activo.









JBOD
JBOD significa "Just a Bunch of Disks" (vários discos). Todos os discos do conjunto, quer façam parte de di
positivos separados ou do mesmo dispositivo, são adicionados ao computador como um disco separado.
























No hay comentarios:

Publicar un comentario