SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
Dia 29/09/2012
MCITP-EA Active Directory
Aula 8

RODC




Site   Sub Rede
Matriz 192.168.X.0/24
Filial 172.168.X.0/24


Extremamente útil em duas situações:

•Locais onde pessoas não autorizadas e/ou qualificadas tenham acesso físico ao equipamento, e
essas poderiam manipular os registros;
•Economia de banda já que ele não replica a mesma quantidade de informação que um DC normal.

Caso o RODC perca comunicação com o DC principal, utilizando um RODC padrão não será
possível autenticar na rede, para esta contornando esse problema é necessário ativar a replicação de
senhas.

Diferenças na instalação do RODC

        Não há a necessidade de ser um catálogo global, até porque se ele fosse um terminamos
muita informação sendo replicada (consumo de banda) e a ideia é justamente diminuir o volume de
replicação. E por final marcar a opção de RODC.
Configuração de usuário que terá poder equivalente a um usuário avançado no RODC para
poder realizar manutenção básica no equipamento, caso a equipe de suporte não tenha acesso ao
mesmo. Esse usuário não terá acesso nenhum a alterações ao domino.
Após configurar o RODC ingresse um cliente na rede da filial


      O tipo de replicação do RODC é do tipo FRS e entre um RODC e um Controlador
convencional a replicação só acontece para o RODC, pois o RODC não faz nenhuma alteração.




       Como dito anterior mente caso o link entre o RODC e o DC da sua empresa caia os usuários
não serão capazes de realizar o logon pois o RODC não possui senhas dos usuários.

       1. Acrescentar os usuários, computadores, DC que fazem parte do Site onde tem o RODC
          no grupo: Grupo de replicação de senha RODC Permitido
       2. Nas propriedades do DC Server 2 é necessário seguir os passos abaixo:
1. Aba Diretiva de Replicação de Senha > Avançado > Pré-popular Senhas...
            2. Adicione os computadores e os usuários que necessitarão autenticar nesse site.

       O passo 2 permite que as senhas sejam armazenadas antes de haver a replicação
propriamente dita.


GPO

Ordem de carregamento de GPO

       1.   Local
       2.   Site
       3.   Domínio
       4.   OU
            1. RH
                1. Computadores
                   1. Desktop
                   2. Notebook
                   3. …
                      1. …
                         1. …
                            1. …
                                1. …


Quando as Polices estão no mesmo nível prevalece a primeira a ser carregada

Police Responsável pelas senhas
Configuração do computador > Configurações do Windows > Configurações de segurança >
Configurações de senha > Diretivas de Conta > Diretivas de Senha

Responsável por bloquear a conta por tentativa invalidade de logon
Configuração do computador > Configurações do Windows > Configurações de segurança >
Configurações de senha > Diretivas de Conta > Diretiva de bloqueio de conta


Auditoria
Configuração do computador > Configurações do Windows > Configurações de segurança >
Diretivas locais > Diretiva de auditoria
       Para finalizar é necessário seguir o seguinte passo:
               Propriedades do compartilhamento > Guia segurança > Avançado > Guia auditoria >
Editar > Adicionar > Adicione Todos os usuários.
       Confirme as alterações


Opções do CTRL+ALT+DEL
Configuração do usuário > Modelos Administrativos > Sistema > Opções de CTRL+ALT+DEL

Aba delegação

Funciona de forma similigar a guia segurança em diretórios, ou seja, é utilizado para determinar os
níveis de acessos dos usuários.

Backup de diretivas

Botão direito em > Objetos de diretiva de grupo > escolha um local e de uma descrição.

Restore de backup de diretivas

Botão direito em > gerenciar backups > selecionar a Police > restaurar

Diretiva de instalação de software

Passo-a-passo:

•Ter um pacote de instalação .msi
•Habilitar a Police abaixo para computadores e usuários
◦Configuração do usuário/computadores > Modelos Administrativos > Componentes do Windows
> Windows installer > habilitar a Police sempre instalar com alto privilégio
•Configuração de usuários > Diretivas > Configuração de software > instalação de software
◦Na área em brando:
▪Botão direito > novo > pacote > caminho UNC do pacote > escolha o tipo de instlação¹


¹
Pulicado – Realiza a instalação em segundo plano
Atribuído - realiza a instalação interativa

Gpresult /r – comando utilizado para verificação das gpo que foram aplicadas para o usuário
Rsop – console que exibe as polices que estão carregadas no momento.

Script de logon

Caminho padrão: c:Windowssysvolsysvolfqdn_do_dominioscripts

Também pode ser configurado pela seguinte Police:Configurações do usuário > Diretivas >
Configurações do Windows > scripts > fazer logon


Grupos

Escopo do grupo
Os grupos são caracterizados por um escopo que identifica até que ponto o grupo é aplicado à
árvore de domínio ou floresta. Há três escopos de grupo: domínio local, global e universal.

Grupos de domínio local
      Os membros de grupos de domínio local podem incluir outros grupos e contas dos domínios
Windows NT, Windows 2000, Windows Server 2003, Windows Server 2008 e Windows Server
2008R2. Os membros desses grupos somente podem receber permissões em um domínio.
      Os grupos com escopo de domínio local ajudam você a definir e gerenciar o acesso aos
recursos em um único domínio. Esses grupos podem ter estes membros:
✔Contas de qualquer domínio
✔Grupos globais de qualquer domínio
✔Grupos universais de qualquer domínio
✔Grupos de domínio local, mas somente do mesmo domínio que o grupo de domínio local pai
✔Uma combinação dos itens acima

Por exemplo:
       Para fornecer a cinco usuários o acesso a uma determinada impressora, você pode adicionar
todas às cinco contas de usuário à lista de permissões da impressora. No entanto, se mais tarde você
quiser dar a esses cinco usuários acesso a uma nova impressora, novamente será necessário
especificar todas as cinco contas na lista de permissões da nova impressora.
       Com um pouco de planejamento, você poderá simplificar essa tarefa administrativa de rotina
criando um grupo com escopo de domínio local e atribuindo permissão para o acesso à impressora.
Coloque as cinco contas de usuário em um grupo com escopo global e adicione-o ao grupo que tem
o escopo de domínio local. Quando quiser atribuir acesso à nova impressora aos cinco usuários, dê
ao grupo com escopo de domínio local permissão para acessar a nova impressora. Todos os
membros do grupo com escopo global recebem automaticamente o acesso à nova impressora.

Grupos de domínio local
Os membros de grupos de domínio local podem incluir outros grupos e contas dos domínios
Windows NT, Windows 2000, Windows Server 2003, Windows Server 2008 e Windows Server
2008R2. Os membros desses grupos somente podem receber permissões em um domínio.
Os grupos com escopo de domínio local ajudam você a definir e gerenciar o acesso aos recursos em
um único domínio. Esses grupos podem ter estes membros:
✔Contas de qualquer domínio
✔Grupos globais de qualquer domínio
✔Grupos universais de qualquer domínio
✔Grupos de domínio local, mas somente do mesmo domínio que o grupo de domínio local pai
✔Uma combinação dos itens acima
Por exemplo:
       Para fornecer a cinco usuários o acesso a uma determinada impressora, você pode adicionar
todas às cinco contas de usuário à lista de permissões da impressora. No entanto, se mais tarde você
quiser dar a esses cinco usuários acesso a uma nova impressora, novamente será necessário
especificar todas as cinco contas na lista de permissões da nova impressora.
       Com um pouco de planejamento, você poderá simplificar essa tarefa administrativa de rotina
criando um grupo com escopo de domínio local e atribuindo permissão para o acesso à impressora.
Coloque as cinco contas de usuário em um grupo com escopo global e adicione-o ao grupo que tem
o escopo de domínio local. Quando quiser atribuir acesso à nova impressora aos cinco usuários, dê
ao grupo com escopo de domínio local permissão para acessar a nova impressora. Todos os
membros do grupo com escopo global recebem automaticamente o acesso à nova impressora.

Grupos universais
     Os membros de grupos universais podem ter os seguintes itens como membros:
✔Contas de qualquer domínio na floresta em que o Grupo Universal reside
✔Grupos globais de qualquer domínio na floresta em que o Grupo Universal reside
✔Grupos universais de qualquer domínio na floresta em que o Grupo Universal reside
       Os membros desses grupos podem receber permissões em qualquer domínio na árvore de
domínio ou floresta. Use grupos com escopo universal para consolidar grupos que abrangem
domínios. Para isso, adicione as contas aos grupos com escopo global e aninhe esses grupos em que
tenham escopo universal. Quando você usar essa estratégia, as alterações de associação nos grupos
que têm escopo global não afetarão os grupos com escopo universal.
       Por exemplo, em uma rede com dois domínios, Europa e EstadosUnidos, e um grupo com
escopo global denominado ContabilidadeGL em cada um, crie um grupo com escopo universal
denominado ContabilidadeUA que tenha como seus membros os dois grupos ContabilidadeGL,
EstadosUnidosContabilidadeGL e EuropaContabilidadeGL. Você pode usar o grupo
ContabilidadeUA em qualquer lugar da empresa. As alterações na associação dos grupos
ContabilidadeGL individuais não causarão a replicação do grupo ContabilidadeUA.



Importante
       É altamente recomendável usar grupos globais ou universais, em vez de grupos de domínio
local quando você especifica permissões nos objetos de diretório de domínio replicados para o
catálogo global.

Tipos de grupo
        Há dois tipos de grupo no AD DS: grupos de distribuição e grupos de segurança. Você pode
usar grupos de distribuição para criar listas de distribuição por e-mail. Use os grupos de segurança
para atribuir permissões aos recursos compartilhados.
        Somente use grupos de distribuição com aplicativos de e-mail (como o Microsoft
Exchange Server 2007) para enviar e-mails a grupos de usuários. Os grupos de distribuição não são
habilitados para segurança, o que significa que eles não podem fazer parte de listas de controle de
acesso discricionário (DACLs). Se for necessário um grupo para controlar o acesso aos recursos
compartilhados, crie um grupo de segurança.

Contenu connexe

Tendances

Unidade 2.4 Configuração do Windows Server 2008
Unidade 2.4 Configuração do Windows Server 2008Unidade 2.4 Configuração do Windows Server 2008
Unidade 2.4 Configuração do Windows Server 2008Juan Carlos Lamarão
 
Ficha de trabalho 2 instalação server 2003
Ficha de trabalho  2 instalação server 2003Ficha de trabalho  2 instalação server 2003
Ficha de trabalho 2 instalação server 2003maria lopes
 
Tutorial fundamentos s.o
Tutorial   fundamentos s.oTutorial   fundamentos s.o
Tutorial fundamentos s.oDiego Souza
 
Tutorial - Cloud Computing Primeiros Acessos Windows
Tutorial - Cloud Computing Primeiros Acessos WindowsTutorial - Cloud Computing Primeiros Acessos Windows
Tutorial - Cloud Computing Primeiros Acessos WindowsTecla Internet
 
Como Instalar O WordPress
Como Instalar O WordPressComo Instalar O WordPress
Como Instalar O WordPressmauricio souza
 
Trabalho snmp the dude
Trabalho snmp   the dudeTrabalho snmp   the dude
Trabalho snmp the dudeRafael Pimenta
 

Tendances (9)

Unidade 2.4 Configuração do Windows Server 2008
Unidade 2.4 Configuração do Windows Server 2008Unidade 2.4 Configuração do Windows Server 2008
Unidade 2.4 Configuração do Windows Server 2008
 
Metasys school server resumido
Metasys school server resumidoMetasys school server resumido
Metasys school server resumido
 
Ficha de trabalho 2 instalação server 2003
Ficha de trabalho  2 instalação server 2003Ficha de trabalho  2 instalação server 2003
Ficha de trabalho 2 instalação server 2003
 
Proftpd
ProftpdProftpd
Proftpd
 
Tutorial fundamentos s.o
Tutorial   fundamentos s.oTutorial   fundamentos s.o
Tutorial fundamentos s.o
 
Tutorial - Cloud Computing Primeiros Acessos Windows
Tutorial - Cloud Computing Primeiros Acessos WindowsTutorial - Cloud Computing Primeiros Acessos Windows
Tutorial - Cloud Computing Primeiros Acessos Windows
 
Como Instalar O WordPress
Como Instalar O WordPressComo Instalar O WordPress
Como Instalar O WordPress
 
Trabalho snmp the dude
Trabalho snmp   the dudeTrabalho snmp   the dude
Trabalho snmp the dude
 
Instalação do Servidor Ubuntu 12.04 32 bits
Instalação do Servidor Ubuntu 12.04 32 bitsInstalação do Servidor Ubuntu 12.04 32 bits
Instalação do Servidor Ubuntu 12.04 32 bits
 

En vedette

Como criar um domínio e hospedagem gratuitos
Como criar um domínio e hospedagem gratuitosComo criar um domínio e hospedagem gratuitos
Como criar um domínio e hospedagem gratuitosmarianethais
 
Sistemas servidor.docx
Sistemas servidor.docxSistemas servidor.docx
Sistemas servidor.docxJoao Kanino
 
Instalação do Active Directory - Windows Server 2008
Instalação do Active Directory - Windows Server 2008Instalação do Active Directory - Windows Server 2008
Instalação do Active Directory - Windows Server 2008Joeldson Costa Damasceno
 
Aula 08 instalação do active directory
Aula 08   instalação do active directoryAula 08   instalação do active directory
Aula 08 instalação do active directoryAparicio Junior
 
Aula 1 active directory
Aula 1   active directoryAula 1   active directory
Aula 1 active directoryOi S.A
 
Passo a Passo para criação de um Domínio e uma hospedagem gratuito
Passo a Passo para criação de um Domínio e uma hospedagem gratuitoPasso a Passo para criação de um Domínio e uma hospedagem gratuito
Passo a Passo para criação de um Domínio e uma hospedagem gratuitoEdilson Carvalho
 
Criação do Domínio e Hospedagem
Criação do Domínio e HospedagemCriação do Domínio e Hospedagem
Criação do Domínio e Hospedagemvicentemiriam
 
Apres tec. 1ª estrela 40 pág
Apres tec. 1ª estrela   40 págApres tec. 1ª estrela   40 pág
Apres tec. 1ª estrela 40 págOi S.A
 
2 configuração de servidor de domínio
2 configuração de servidor de domínio2 configuração de servidor de domínio
2 configuração de servidor de domínioSandra Margarida
 
Sistemas operativos servidores
Sistemas operativos servidoresSistemas operativos servidores
Sistemas operativos servidoresJoão Martins
 
Integrando FreeBSD com Active Directory e OpenLDAP
Integrando FreeBSD com Active Directory e OpenLDAPIntegrando FreeBSD com Active Directory e OpenLDAP
Integrando FreeBSD com Active Directory e OpenLDAPelliando dias
 
Sistema operativo servidor
Sistema operativo servidorSistema operativo servidor
Sistema operativo servidorSandu Postolachi
 
Sistema Operativo Servidor
Sistema Operativo ServidorSistema Operativo Servidor
Sistema Operativo ServidorPedro Marmelo
 
Conceitos do Active Diretory
Conceitos do Active DiretoryConceitos do Active Diretory
Conceitos do Active DiretoryPedro Neto
 

En vedette (20)

Como criar um domínio e hospedagem gratuitos
Como criar um domínio e hospedagem gratuitosComo criar um domínio e hospedagem gratuitos
Como criar um domínio e hospedagem gratuitos
 
Sistemas servidor.docx
Sistemas servidor.docxSistemas servidor.docx
Sistemas servidor.docx
 
Instalação do Active Directory - Windows Server 2008
Instalação do Active Directory - Windows Server 2008Instalação do Active Directory - Windows Server 2008
Instalação do Active Directory - Windows Server 2008
 
Aula 08 instalação do active directory
Aula 08   instalação do active directoryAula 08   instalação do active directory
Aula 08 instalação do active directory
 
Aula 1 active directory
Aula 1   active directoryAula 1   active directory
Aula 1 active directory
 
Passo a Passo para criação de um Domínio e uma hospedagem gratuito
Passo a Passo para criação de um Domínio e uma hospedagem gratuitoPasso a Passo para criação de um Domínio e uma hospedagem gratuito
Passo a Passo para criação de um Domínio e uma hospedagem gratuito
 
Criação do Domínio e Hospedagem
Criação do Domínio e HospedagemCriação do Domínio e Hospedagem
Criação do Domínio e Hospedagem
 
So ficha5
So ficha5 So ficha5
So ficha5
 
Apres tec. 1ª estrela 40 pág
Apres tec. 1ª estrela   40 págApres tec. 1ª estrela   40 pág
Apres tec. 1ª estrela 40 pág
 
2 configuração de servidor de domínio
2 configuração de servidor de domínio2 configuração de servidor de domínio
2 configuração de servidor de domínio
 
Ws2012 e ad
Ws2012 e adWs2012 e ad
Ws2012 e ad
 
Sistemas operativos servidores
Sistemas operativos servidoresSistemas operativos servidores
Sistemas operativos servidores
 
Integrando FreeBSD com Active Directory e OpenLDAP
Integrando FreeBSD com Active Directory e OpenLDAPIntegrando FreeBSD com Active Directory e OpenLDAP
Integrando FreeBSD com Active Directory e OpenLDAP
 
Sistema operativo servidor
Sistema operativo servidorSistema operativo servidor
Sistema operativo servidor
 
Sistema Operativo Servidor
Sistema Operativo ServidorSistema Operativo Servidor
Sistema Operativo Servidor
 
Conceitos do Active Diretory
Conceitos do Active DiretoryConceitos do Active Diretory
Conceitos do Active Diretory
 
Política de Grupo - Active Directory
Política de Grupo - Active DirectoryPolítica de Grupo - Active Directory
Política de Grupo - Active Directory
 
Active Directory
Active Directory Active Directory
Active Directory
 
Active Directory
Active DirectoryActive Directory
Active Directory
 
12 windows server 2008 - julio
12   windows server 2008 - julio12   windows server 2008 - julio
12 windows server 2008 - julio
 

Similaire à Aula 8 active diretory - 29092012

Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008Guilherme Lima
 
Instalação e configuração do windows server 2003
Instalação e configuração do windows server 2003Instalação e configuração do windows server 2003
Instalação e configuração do windows server 2003andrefrois2
 
Instalação do Windows Server 2003
Instalação do Windows Server 2003Instalação do Windows Server 2003
Instalação do Windows Server 2003andrefrois2
 
Windows 2003 guia_completo
Windows 2003 guia_completoWindows 2003 guia_completo
Windows 2003 guia_completocleanrail
 
Microsoft word linux-03-03-prefis moveis
Microsoft word   linux-03-03-prefis moveisMicrosoft word   linux-03-03-prefis moveis
Microsoft word linux-03-03-prefis moveisCarlos Melo
 
Tutorial completo montando uma lan house
Tutorial completo montando uma lan houseTutorial completo montando uma lan house
Tutorial completo montando uma lan housejulioblogger
 
Servidor - Criação de Domínios
Servidor - Criação de DomíniosServidor - Criação de Domínios
Servidor - Criação de Domíniosrphasaigg
 
Vps manager 2.0 documentação e intalação
Vps manager 2.0   documentação e intalaçãoVps manager 2.0   documentação e intalação
Vps manager 2.0 documentação e intalaçãoManim Edições
 
Prova de sor 15082011
Prova de sor 15082011Prova de sor 15082011
Prova de sor 15082011Carlos Melo
 
Unidade 2.5 Introdução ao Compartilhamento
Unidade 2.5 Introdução ao CompartilhamentoUnidade 2.5 Introdução ao Compartilhamento
Unidade 2.5 Introdução ao CompartilhamentoJuan Carlos Lamarão
 
Atividade sor-sambapfmgpo
Atividade sor-sambapfmgpoAtividade sor-sambapfmgpo
Atividade sor-sambapfmgpoCarlos Melo
 
Tutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos LinuxTutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos LinuxTecla Internet
 
Manual Nuxeo DM 5.4.2 para os profissionais da infomação
Manual Nuxeo DM 5.4.2 para os profissionais da infomaçãoManual Nuxeo DM 5.4.2 para os profissionais da infomação
Manual Nuxeo DM 5.4.2 para os profissionais da infomaçãoSérgio Lampert
 
Introdução ao windows server
Introdução ao windows serverIntrodução ao windows server
Introdução ao windows serverGuiTelmoRicardo
 

Similaire à Aula 8 active diretory - 29092012 (20)

Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008
 
Instalação e configuração do windows server 2003
Instalação e configuração do windows server 2003Instalação e configuração do windows server 2003
Instalação e configuração do windows server 2003
 
Instalação do Windows Server 2003
Instalação do Windows Server 2003Instalação do Windows Server 2003
Instalação do Windows Server 2003
 
Comandos Linux Parte 2
Comandos Linux Parte 2Comandos Linux Parte 2
Comandos Linux Parte 2
 
Revisão Windows Server
Revisão Windows ServerRevisão Windows Server
Revisão Windows Server
 
Windows 2003 guia_completo
Windows 2003 guia_completoWindows 2003 guia_completo
Windows 2003 guia_completo
 
Microsoft word linux-03-03-prefis moveis
Microsoft word   linux-03-03-prefis moveisMicrosoft word   linux-03-03-prefis moveis
Microsoft word linux-03-03-prefis moveis
 
Sos final
Sos finalSos final
Sos final
 
Tutorial completo montando uma lan house
Tutorial completo montando uma lan houseTutorial completo montando uma lan house
Tutorial completo montando uma lan house
 
Servidor - Criação de Domínios
Servidor - Criação de DomíniosServidor - Criação de Domínios
Servidor - Criação de Domínios
 
Vps manager 2.0 documentação e intalação
Vps manager 2.0   documentação e intalaçãoVps manager 2.0   documentação e intalação
Vps manager 2.0 documentação e intalação
 
Prova de sor 15082011
Prova de sor 15082011Prova de sor 15082011
Prova de sor 15082011
 
Unidade O4
Unidade O4Unidade O4
Unidade O4
 
Unidade 2.5 Introdução ao Compartilhamento
Unidade 2.5 Introdução ao CompartilhamentoUnidade 2.5 Introdução ao Compartilhamento
Unidade 2.5 Introdução ao Compartilhamento
 
Windows 2000 ad
Windows 2000  adWindows 2000  ad
Windows 2000 ad
 
Atividade sor-sambapfmgpo
Atividade sor-sambapfmgpoAtividade sor-sambapfmgpo
Atividade sor-sambapfmgpo
 
Tutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos LinuxTutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos Linux
 
Manual Nuxeo DM 5.4.2 para os profissionais da infomação
Manual Nuxeo DM 5.4.2 para os profissionais da infomaçãoManual Nuxeo DM 5.4.2 para os profissionais da infomação
Manual Nuxeo DM 5.4.2 para os profissionais da infomação
 
Introdução ao windows server
Introdução ao windows serverIntrodução ao windows server
Introdução ao windows server
 
Windows 2003 guia_completo
Windows 2003 guia_completoWindows 2003 guia_completo
Windows 2003 guia_completo
 

Plus de Thiago Inacio de Matos

Plus de Thiago Inacio de Matos (18)

Aula ix infraestrutura - 03032012
Aula ix   infraestrutura - 03032012Aula ix   infraestrutura - 03032012
Aula ix infraestrutura - 03032012
 
Aula 1 ea - 11052013
Aula 1   ea - 11052013Aula 1   ea - 11052013
Aula 1 ea - 11052013
 
Aula 11 infraestrutura - 17032012
Aula 11   infraestrutura - 17032012Aula 11   infraestrutura - 17032012
Aula 11 infraestrutura - 17032012
 
Aula 7 infraestrutura - 11022012
Aula 7   infraestrutura - 11022012Aula 7   infraestrutura - 11022012
Aula 7 infraestrutura - 11022012
 
Aula 6 infraestrutura - 04022012
Aula 6   infraestrutura - 04022012Aula 6   infraestrutura - 04022012
Aula 6 infraestrutura - 04022012
 
Aula 5 infraestrutura - 28012012
Aula 5   infraestrutura - 28012012Aula 5   infraestrutura - 28012012
Aula 5 infraestrutura - 28012012
 
Aula 4 infraestrutura - 14012012
Aula 4   infraestrutura - 14012012Aula 4   infraestrutura - 14012012
Aula 4 infraestrutura - 14012012
 
Aula 3 intraestrutura - 07012012
Aula 3   intraestrutura - 07012012Aula 3   intraestrutura - 07012012
Aula 3 intraestrutura - 07012012
 
Aula 2 infraestrutura - 17122011
Aula 2   infraestrutura - 17122011Aula 2   infraestrutura - 17122011
Aula 2 infraestrutura - 17122011
 
Aula 1 infraestrutura - 10122011
Aula 1   infraestrutura - 10122011Aula 1   infraestrutura - 10122011
Aula 1 infraestrutura - 10122011
 
Aula 12 infraestrutura - 24032012
Aula 12   infraestrutura - 24032012Aula 12   infraestrutura - 24032012
Aula 12 infraestrutura - 24032012
 
Sistema 5 s
Sistema 5 sSistema 5 s
Sistema 5 s
 
Compilando o kernel linux (2)
Compilando o kernel linux (2)Compilando o kernel linux (2)
Compilando o kernel linux (2)
 
Controle de congestionamento tcp
Controle de congestionamento tcpControle de congestionamento tcp
Controle de congestionamento tcp
 
Aula 7 active diretory - 22092012
Aula 7   active diretory - 22092012Aula 7   active diretory - 22092012
Aula 7 active diretory - 22092012
 
Aula 9 active diretory - 06092012
Aula 9   active diretory - 06092012Aula 9   active diretory - 06092012
Aula 9 active diretory - 06092012
 
Aula 1 active diretory - 04082012
Aula 1   active diretory - 04082012Aula 1   active diretory - 04082012
Aula 1 active diretory - 04082012
 
Os 5S's da gestão
Os 5S's da gestãoOs 5S's da gestão
Os 5S's da gestão
 

Aula 8 active diretory - 29092012

  • 1. Dia 29/09/2012 MCITP-EA Active Directory Aula 8 RODC Site Sub Rede Matriz 192.168.X.0/24 Filial 172.168.X.0/24 Extremamente útil em duas situações: •Locais onde pessoas não autorizadas e/ou qualificadas tenham acesso físico ao equipamento, e essas poderiam manipular os registros; •Economia de banda já que ele não replica a mesma quantidade de informação que um DC normal. Caso o RODC perca comunicação com o DC principal, utilizando um RODC padrão não será possível autenticar na rede, para esta contornando esse problema é necessário ativar a replicação de senhas. Diferenças na instalação do RODC Não há a necessidade de ser um catálogo global, até porque se ele fosse um terminamos muita informação sendo replicada (consumo de banda) e a ideia é justamente diminuir o volume de replicação. E por final marcar a opção de RODC.
  • 2. Configuração de usuário que terá poder equivalente a um usuário avançado no RODC para poder realizar manutenção básica no equipamento, caso a equipe de suporte não tenha acesso ao mesmo. Esse usuário não terá acesso nenhum a alterações ao domino.
  • 3. Após configurar o RODC ingresse um cliente na rede da filial O tipo de replicação do RODC é do tipo FRS e entre um RODC e um Controlador convencional a replicação só acontece para o RODC, pois o RODC não faz nenhuma alteração. Como dito anterior mente caso o link entre o RODC e o DC da sua empresa caia os usuários não serão capazes de realizar o logon pois o RODC não possui senhas dos usuários. 1. Acrescentar os usuários, computadores, DC que fazem parte do Site onde tem o RODC no grupo: Grupo de replicação de senha RODC Permitido 2. Nas propriedades do DC Server 2 é necessário seguir os passos abaixo:
  • 4. 1. Aba Diretiva de Replicação de Senha > Avançado > Pré-popular Senhas... 2. Adicione os computadores e os usuários que necessitarão autenticar nesse site. O passo 2 permite que as senhas sejam armazenadas antes de haver a replicação propriamente dita. GPO Ordem de carregamento de GPO 1. Local 2. Site 3. Domínio 4. OU 1. RH 1. Computadores 1. Desktop 2. Notebook 3. … 1. … 1. … 1. … 1. … Quando as Polices estão no mesmo nível prevalece a primeira a ser carregada Police Responsável pelas senhas Configuração do computador > Configurações do Windows > Configurações de segurança > Configurações de senha > Diretivas de Conta > Diretivas de Senha Responsável por bloquear a conta por tentativa invalidade de logon Configuração do computador > Configurações do Windows > Configurações de segurança > Configurações de senha > Diretivas de Conta > Diretiva de bloqueio de conta Auditoria Configuração do computador > Configurações do Windows > Configurações de segurança > Diretivas locais > Diretiva de auditoria Para finalizar é necessário seguir o seguinte passo: Propriedades do compartilhamento > Guia segurança > Avançado > Guia auditoria > Editar > Adicionar > Adicione Todos os usuários. Confirme as alterações Opções do CTRL+ALT+DEL Configuração do usuário > Modelos Administrativos > Sistema > Opções de CTRL+ALT+DEL Aba delegação Funciona de forma similigar a guia segurança em diretórios, ou seja, é utilizado para determinar os
  • 5. níveis de acessos dos usuários. Backup de diretivas Botão direito em > Objetos de diretiva de grupo > escolha um local e de uma descrição. Restore de backup de diretivas Botão direito em > gerenciar backups > selecionar a Police > restaurar Diretiva de instalação de software Passo-a-passo: •Ter um pacote de instalação .msi •Habilitar a Police abaixo para computadores e usuários ◦Configuração do usuário/computadores > Modelos Administrativos > Componentes do Windows > Windows installer > habilitar a Police sempre instalar com alto privilégio •Configuração de usuários > Diretivas > Configuração de software > instalação de software ◦Na área em brando: ▪Botão direito > novo > pacote > caminho UNC do pacote > escolha o tipo de instlação¹ ¹ Pulicado – Realiza a instalação em segundo plano Atribuído - realiza a instalação interativa Gpresult /r – comando utilizado para verificação das gpo que foram aplicadas para o usuário Rsop – console que exibe as polices que estão carregadas no momento. Script de logon Caminho padrão: c:Windowssysvolsysvolfqdn_do_dominioscripts Também pode ser configurado pela seguinte Police:Configurações do usuário > Diretivas > Configurações do Windows > scripts > fazer logon Grupos Escopo do grupo Os grupos são caracterizados por um escopo que identifica até que ponto o grupo é aplicado à árvore de domínio ou floresta. Há três escopos de grupo: domínio local, global e universal. Grupos de domínio local Os membros de grupos de domínio local podem incluir outros grupos e contas dos domínios Windows NT, Windows 2000, Windows Server 2003, Windows Server 2008 e Windows Server 2008R2. Os membros desses grupos somente podem receber permissões em um domínio. Os grupos com escopo de domínio local ajudam você a definir e gerenciar o acesso aos
  • 6. recursos em um único domínio. Esses grupos podem ter estes membros: ✔Contas de qualquer domínio ✔Grupos globais de qualquer domínio ✔Grupos universais de qualquer domínio ✔Grupos de domínio local, mas somente do mesmo domínio que o grupo de domínio local pai ✔Uma combinação dos itens acima Por exemplo: Para fornecer a cinco usuários o acesso a uma determinada impressora, você pode adicionar todas às cinco contas de usuário à lista de permissões da impressora. No entanto, se mais tarde você quiser dar a esses cinco usuários acesso a uma nova impressora, novamente será necessário especificar todas as cinco contas na lista de permissões da nova impressora. Com um pouco de planejamento, você poderá simplificar essa tarefa administrativa de rotina criando um grupo com escopo de domínio local e atribuindo permissão para o acesso à impressora. Coloque as cinco contas de usuário em um grupo com escopo global e adicione-o ao grupo que tem o escopo de domínio local. Quando quiser atribuir acesso à nova impressora aos cinco usuários, dê ao grupo com escopo de domínio local permissão para acessar a nova impressora. Todos os membros do grupo com escopo global recebem automaticamente o acesso à nova impressora. Grupos de domínio local Os membros de grupos de domínio local podem incluir outros grupos e contas dos domínios Windows NT, Windows 2000, Windows Server 2003, Windows Server 2008 e Windows Server 2008R2. Os membros desses grupos somente podem receber permissões em um domínio. Os grupos com escopo de domínio local ajudam você a definir e gerenciar o acesso aos recursos em um único domínio. Esses grupos podem ter estes membros: ✔Contas de qualquer domínio ✔Grupos globais de qualquer domínio ✔Grupos universais de qualquer domínio ✔Grupos de domínio local, mas somente do mesmo domínio que o grupo de domínio local pai ✔Uma combinação dos itens acima Por exemplo: Para fornecer a cinco usuários o acesso a uma determinada impressora, você pode adicionar todas às cinco contas de usuário à lista de permissões da impressora. No entanto, se mais tarde você quiser dar a esses cinco usuários acesso a uma nova impressora, novamente será necessário especificar todas as cinco contas na lista de permissões da nova impressora. Com um pouco de planejamento, você poderá simplificar essa tarefa administrativa de rotina criando um grupo com escopo de domínio local e atribuindo permissão para o acesso à impressora. Coloque as cinco contas de usuário em um grupo com escopo global e adicione-o ao grupo que tem o escopo de domínio local. Quando quiser atribuir acesso à nova impressora aos cinco usuários, dê ao grupo com escopo de domínio local permissão para acessar a nova impressora. Todos os membros do grupo com escopo global recebem automaticamente o acesso à nova impressora. Grupos universais Os membros de grupos universais podem ter os seguintes itens como membros: ✔Contas de qualquer domínio na floresta em que o Grupo Universal reside ✔Grupos globais de qualquer domínio na floresta em que o Grupo Universal reside
  • 7. ✔Grupos universais de qualquer domínio na floresta em que o Grupo Universal reside Os membros desses grupos podem receber permissões em qualquer domínio na árvore de domínio ou floresta. Use grupos com escopo universal para consolidar grupos que abrangem domínios. Para isso, adicione as contas aos grupos com escopo global e aninhe esses grupos em que tenham escopo universal. Quando você usar essa estratégia, as alterações de associação nos grupos que têm escopo global não afetarão os grupos com escopo universal. Por exemplo, em uma rede com dois domínios, Europa e EstadosUnidos, e um grupo com escopo global denominado ContabilidadeGL em cada um, crie um grupo com escopo universal denominado ContabilidadeUA que tenha como seus membros os dois grupos ContabilidadeGL, EstadosUnidosContabilidadeGL e EuropaContabilidadeGL. Você pode usar o grupo ContabilidadeUA em qualquer lugar da empresa. As alterações na associação dos grupos ContabilidadeGL individuais não causarão a replicação do grupo ContabilidadeUA. Importante É altamente recomendável usar grupos globais ou universais, em vez de grupos de domínio local quando você especifica permissões nos objetos de diretório de domínio replicados para o catálogo global. Tipos de grupo Há dois tipos de grupo no AD DS: grupos de distribuição e grupos de segurança. Você pode usar grupos de distribuição para criar listas de distribuição por e-mail. Use os grupos de segurança para atribuir permissões aos recursos compartilhados. Somente use grupos de distribuição com aplicativos de e-mail (como o Microsoft Exchange Server 2007) para enviar e-mails a grupos de usuários. Os grupos de distribuição não são habilitados para segurança, o que significa que eles não podem fazer parte de listas de controle de acesso discricionário (DACLs). Se for necessário um grupo para controlar o acesso aos recursos compartilhados, crie um grupo de segurança.