Aulas GSO II Rev2 2 (1)

52
Prof. Aurivam / Laelson/ Wilians Gestão de Sistema operacional II

Transcript of Aulas GSO II Rev2 2 (1)

PPrr ooff .. AAuurr iivvaamm // LL aaeellssoonn// WWii ll iiaannss

Gestão de Sistema operacional II

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

2

Conteúdo 1-Introdução a Redes de computadores.

2-Instalação do Windows Server 2003 e 2008.

3-Gerenciador do servidor.

4-Domínio.

5-Unidade Organizacional.

6-Conta de usuário em domínio.

7-Grupos em domínio.

8-Diretiva de Grupo ou GPO.

9-Servidor de Arquivos.

10-Remote Desktop Protocol.

11-Modo de Segurança.

12-Servidor NAT.

13-Permissões NTFS.

14-Backup.

15-Windows Server 2008/ Server core.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

3

1-Introdução a Rede de computadores

Uma rede de computadores consiste de dois ou mais computadores e outros dispositivos conectados entre si de modo a compartilharem seus serviços, recursos ( dados, impressoras, mensagens, emails) etc.

Estrutura de uma rede de computadores. Estrutura Fisica= cabos, modem, placa de rede, switch, roteador, servidor, impressora. Estrutura Lógica= Protolos IP,TCP, DNS, DHCP,HTTP,POP3,IMAIP.

Internet Rede de computadores interligados: servidores, host, sistemas finais executando aplicações distribuídas, sobre Enlaces de comunicação que pode ser Fibra cobre, rádio, satélite.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

4

Tipos de Redes de computadores.

LAN local área network Rede de computadores interligados operando em distancia curtas. Geralmente distribuídos em um único prédio ou por prédios vizinhos. WAN Wide área network Rede de longa distância é uma rede de computadores que abrange uma grande área geográfica, como um país ou continente. Interconexão de varias redes através de fibras e sistemas distribuídos. Redes de Computadores ponto-a-ponto São redes pequenas usadas em grupos sem a utilização de um servidor onde computadores compartilham entre dados e arquivos entre si a Baixo custo e Fácil implementação Baixa segurança. Redes de Computadores Cliente/Servidor São Usada em redes com mais de 10 micros e com a utilização de um servidor que tem a função de compartilhar de arquivos, recursos e gerenciamento com segurança.

Servidor É um computador com alto desempenho em recursos(memória, processamento, HD) que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa, como por exemplo, arquivos, DNS, DHCP e correio eletrônico. Os computadores que acessam os serviços de um servidor são chamados clientes.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

5

Tipos de servidores Servidor de arquivos: Servidor que armazena arquivos de diversos usuários. Servidor web: Servidor responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clientes através de browsers. Servidor de e-mail: Servidor responsável pelo armazenamento, envio e recebimento de mensagens de correio eletrônico. Servidor DNS: Servidores responsáveis pela conversão de endereços de sites em endereços IP e vice-versa. Servidor domínio: é a unidade central da estrutura lógica no Active Directory. Um domínio é uma coleção de entidades de segurança (como contas de usuários e de computadores) e outros objetos( como impressoras e pastas compartilhadas.

Protocolo IP versão 4

IP Sigla para "Internet Protocol", a norma (protocol) que define o processo de endereçamento e transmissão de dados pela Internet.

Endereço IP, é um número de 32 bits formado por quatro octetos e representado na forma decimal .Cada octeto tem 8 bits. A primeira parte do endereço identifica uma rede específica, a segunda parte identifica um host dentro dessa rede. Exemplo 128. 6. 4. 7. Rede host

IP estático (ou fixo) é um endereço IP atribuído manualmente e não se altera por si só. O administrador atribui um IP manualmente ao computador.

IP dinâmico, (ou automático) por sua vez, são IPs atribuídos automaticamente através de um servidor DHCP disponível na rede. O computador atribui um Ip automaticamente através de solicitação na rede de um servidor DHCP.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

6

2-Versões do Sistema operacional Windows Server 2003.

Versões disponíveis do Windows Server 2003.. O Windows Server 2003 web edition foi desenvolvida para ser usada especificamente como servidor web. O Windows Server 2003 small business edition fornece uma solução de servidor completa para pequenas empresas. O Windows Server 2003 standard edition , é um sistema operacional de rede confiável que oferece soluções comerciais de maneira rápida e fácil. O Windows Server 2003 enterprise edition, possui todos os recursos do Windows Server standard, alem de outros que aumentam a disponibilidade , escalabilidade e confiabilidade. O Windows Server 2003 data Center edition desenvolvido para aplicativos de missão critica ou seja, datacenters.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

7

Instalação do Windows Server 2003

Para começarmos, vamos colocar o CD do Windows no CD-ROM, e reiniciar o computador. Ele já deve estar configurado ( no Setup da máquina) para inicializar pelo CD.

1-Feito isso, quando começar a inicialização da máquina, é solicitado que pressionemos alguma tecla para inicializar pelo CD.

2-Depois disso, o Setup do Windows começa a reconhecer o hardware e se preparar para as configurações necessárias.

3-Quando esse procedimento é finalizado, ele nos solicita pressionar a tecla ENTER para começarmos a instalação.

4-E pressionem ENTER novamente:

5- Agora, vocês devem “ler” e concordar com o contrato, pressionando a tecla F8.

6- Chegou a hora de configurarmos a partição na qual iremos instalar o Windows:

7- Vamos deixá-lo selecionado e pressionar a tecla “C” para criar uma partição no meu disco.

8- determinar que a minha partição tenha 30GB colocando “30000” como tamanho da partição e pressionar ENTER

9-Se desejarmos instalar o Windows na partição recém-criada é só apertar a tecla ENTER. Se vocês quiserem criar outras partições nesse momento, é só realizar os últimos procedimentos novamente. No meu caso, vou instalar na partição que acabei de criar:

10- formatar a partição com NTFS, então é só pressionar a tecla ENTER novamente:

11- O Setup do Windows formata a partição, copia os arquivos necessários e reinicia o computador.

12-Nesse momento começa a parte gráfica da instalação.

13- O Setup começa a instalar os Drivers:

14-Em seguida, podemos configurar as opções regionais, como por exemplo o idioma que iremos utilizar... No nosso caso, vamos deixar as configurações padrão e clicar em NEXT.

15-Agora vocês devem colocar o seu nome e o nome de sua empresa e clicar em NEXT.

16- O Serial Key (Geralmente ele vem em uma etiqueta amarela na caixa em que o CD veio.) :

17- Em seguida, o Setup nos pergunta como será o licenciamento do nosso servidor. Temos duas opções, licenciamento “Per Server” ( essa opção determina quantas conexões simultâneas o nosso servidor poderá ter ) ou licenciamento “Per User” (Não há limite máximo para as conexões ao servidor, pois cada cliente terá sua licença). Eu vou escolher a primeira opção e configurar com 5 conexões simultâneas.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

8

18-Agora é a hora de configurar o nome de nosso servidor ( nome DEN- ) e a senha ( Passw0rd ) da conta de Administrador (lembrem-se que é altamente recomendado usar senhas complexas no 2003).

19-E configuramos a data e o horário de nosso servidor:

20- Feito isso, a instalação continua:

21- E para finalizarmos, vamos configurar as opções de rede. No meu caso, vou deixar como configurações típicas ( “Typical Settings”) e clicar em Next:

22-A instalação continua mais uma vez:

23-E por último, o Setup nos pergunta se desejamos ingressar o nosso servidor em um WORKGROUP ou em um DOMÍNIO. Deixar em Workgroup, pois mais tarde, poderei ingressá-lo em qualquer domínio à minha escolha.

24-Finalizada essa última configuração, a instalação continua sem nos requisitar qualquer outra informação, e quando finalizada, reinicia automaticamente o nosso servidor

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

9

3-Gerenciador do servidor.

Gerenciador do servidor é a Ferramenta usada para adicionar e remover funções do servidor. Quando você adiciona uma função de servidor, a ferramenta gerenciar o servidor adiciona a lista de funções de servidor configuradas e disponíveis. A ferramenta gerenciador do servidor também fornece arquivos da ajuda específicos para a instalação de função de servidor.

Lista de funções de servidor Servidor de arquivos Servidor de impressão Servidor de aplicativos ( IIS,ASP.NET). Terminal Server Servidor de acesso remoto Controlador de domínio (AD) Servidor de DNS Servidor de DHCP

Ferramentas administrativas As ferramentas administrativas são recursos do Windows que permitem que os administradores de rede adicionem, pesquisem e alterem configurações de rede e do computador. Usuários e computadores do Active directory. Gerenciamento do computador. DNS. Serviços e site do Active Directory. Serviços Ferramenta - Recurso executar como A ferramenta executar como permite que um usuário execute ferramentas especificas em qualquer estação de trabalho com permissões diferentes das fornecidas pelo logon atual. É uma pratica recomendada de segurança para administradores executarem tarefas não administrativas de rotina usando uma conta que possua somente as permissões necessárias para realizar essas tarefas. O comando executar proporciona uma maneira rápida e segura de executar as ferramentas que requerem as permissões administrativas. Para iniciar um programa como administrador No executável do programa ou em um item do menu inciar,clique com o botão direito do mouse no ícone do programa e clique executar como.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

10

MMC (Microsoft manager console).

O MMC é um console de gerenciamento Microsoft que serve para criar, salvar e abrir ferramentas administrativas, gerenciam hardware e software e componentes de redes ou do sistema operacional . O MMC é executado em todos os sistemas operacionais cliente. O snap-in é uma ferramenta hospedada no MMC que oferece um estrutura comum permitindo a execução de vários snap-in possibilitando o gerenciamento de diversos serviços por meio de uma única interface. Ele permite também uma personalização de console. Para criar um snap-in clique em iniciar/executar e digite MMC. Clique arquivos, adicionar e remover snap-in. Clique adicionar e clique em gerenciador de dispositivos e clique adicionar e clique ok

Exercícios 1- o que é gerenciador de servidor? 2- Cite duas ferramentas administrativas. 3- O que é MMC? 4- O que é Snap-in?

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

11

4-Domínio É a unidade central, uma estrutura lógica contendo coleção de objetos (como contas de usuários e de computadores e outros objetos como impressoras e pastas compartilhadas) cujo acesso a rede é gerenciado por um computador com o sistema operacional window server ( servidor ) chamando controlador de dominio. AD Active Directory é um conjunto de arquivos localizados no servidor de domínio, no qual estão todas as informações que permitem controlar o acesso dos usuários à rede.

Nele ficam registrados os nomes e senhas de usuários, suas permissões de acesso a arquivos, impressoras e outros recursos da rede, as cotas de disco, os computadores permitindo assim controle centralizado de toda a rede.

Vantagens

Logon único: com esse recurso, o usuário necessita fazer apenas um logon para acessar os recursos em diversos servidores da rede, inclusive e-mail e banco de dados. Conta de usuário única: As contas de usuários ficam armazenadas no banco de dados do AD.

Gerenciamento centralizado: com os domínios baseados no AD, temos uma administração centralizada. Todas as informações sobre contas de usuários, grupos e recursos da rede, podem ser administradas a partir de um único local no domínio. Escalonabilidade: os domínios podem crescer a qualquer momento, sem limite de tamanho. A forma de administração é a mesma para uma rede pequena ou grande. Floresta é um ou mais domínios que compartilham uma configuração, um esquema e um catalogo global comuns. Arvore consiste em domínios de uma floresta que compartilham um namespace DNS contiguo e tem duas relações de confiança transitivas e bidirecionais entre domínios pai e filho.

.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

12

Controlador de Domínio (DC – Domain Controller) : é o computador que possui o AD instalado, ou seja, é um servidor que possui uma cópia da base de dados do AD. Em um mesmo domínio podemos ter mais de um Controlador de Domínio. As alterações efetuadas em um DC são replicadas para todos os outros DC’s. São os DC’s quem fazem a autenticação dos usuários de um domínio. Servidor Membro (Member Server) : é um servidor que não possui uma cópia do AD, porém tem acesso aos objetos do AD. Não fazem a autenticação dos usuários. EXERCICIOS

1- O Que é domínio?

2- O que é floresta?

3- O que é arvore?

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

13

Etapa 1 - Executar o DCPROMO

Clique no menu Iniciar, escolha a opção "Executar..."

Digite: dcpromo Clique no botão "OK"

A janela do "Assistente para instalação do Active Directory" irá aparecer. Clique no botão "Avançar".

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

14

Na janela de "Compatibilidade de sistema operacional" leia os requisitos mínimos dos clientes do AD. A seguir, clique no botão "Avançar".

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

15

Na janela de "Tipo de controlador de domínio", selecione a opção "Controlador de domínio para um novo domínio" e clique no botão "Avançar".

Na janela de "Criar novo domínio", selecione a opção "Domínio em uma nova floresta" e clique no botão "Avançar".

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

16

A janela de "Novo nome de domínio" é a opção mais importante na criação do AD. Como todo o sistema do AD é baseado no DNS, a criação do nome de domínio irá afetar toda a operação da rede.

Entre com o nome DNS completo do domínio, por exemplo: contoso.com.br

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

17

Clique no botão "Avançar". Este parte poderá demorar alguns minutos, pois o sistema irá procurar pelo servidor DNS e verificar se o nome já existe.

Na janela de "Nome do domínio NetBIOS", aceite a opção padrão (que é o primeiro nome do domínio DNS) e clique no botão "Avançar".

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

18

Na janela de "Pastas do banco de dados e log", lembre-se que a partição deverá ser NTFS e você somente deverá alterar os caminhos padrões por motivos de desempenho.

O caminho "\Windows\NTDS" é o local onde serão armazenados os dados do AD.

Aceite as opções padrões e clique no botão "Avançar".

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

19

Na janela de "Volume de sistema compartilhado", a partição também deverá ser NTFS e somente deverá ser alterado caso haja problemas de desempenho.

O caminho "\Windows\SYSVOL" é o local onde serão armazenados as GPOs e scripts do AD e esta pasta é replicada para todos os outros DC.

Aceite a opção padrão e clique no botão "Avançar".

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

20

Se o servidor DNS não estiver ativo ou configurado corretamente, você verá o seguinte aviso:

Em geral, o primeiro DC do AD também é o servidor DNS (que é o caso do nosso artigo).

Lembre-se que o servidor DNS requerido pelo AD deve aceitar registro SRVs e atualizações dinâmicas.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

21

Portanto, o mais recomendável é utilizar o servidor DNS do Windows Server 2003 e deixar que o assistente faça a instalação e configuração do mesmo.

Selecione a opção "Instalar e configurar o servidor DNS neste computador e definir este computador para usar o servidor DNS como seu servidor DNS preferencial" e clique no botão "Avançar".

Na janela de "Permissões", selecione a opção "Permissões compatíveis somente com os sistemas operacionais de servidor Windows 2000 ou Windows Server 2003" e clique no botão "Avançar".

Esta opção somente deverá ser alterada caso você tenha DCs rodando em plataforma WindowsNT, o que não é o caso do nosso artigo.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

22

Na janela de senha, digite e confirme a senha de administrador do modo de restauração; clique no botão "Avançar".

Esta senha é importante, pois ela não é a mesma senha do administrador do DC e deve ser usada quando houver problemas no DC ou quando o DC for removido do computador.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

23

Na janela de "Resumo", verifique as opções selecionadas. Caso as opções estejam corretas, clique no botão "Avançar".

Você irá acompanhar o assistente executando as tarefas solicitadas.

Nunca clique no botão "Cancelar", pois você irá estragar todo o computador!

Caso tenha cometido algum erro, aguarde o assistente finalizar e depois o execute novamente para desfazer as alterações.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

24

Caso as tarefas tenham sido realizadas com sucesso, você obterá a seguinte tela:

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

25

Clique no botão "Concluir".

Você precisará reiniciar o computador para iniciar o AD. Clique no botão "Reiniciar agora".

Saber mais: Video_42:22min_Windows 2003 Server - Instalação do AD e DNS - DCPROMO

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

26

5-Unidade Organizacional

É um objeto contêiner que você usa para organizar objetos em um domínio. Ela pode conter objetos como contas de usuários, grupos, computadores, impressoras e outras entidades organizacionais. Objeto é qualquer componente que esta relacionar ou atribuído dentro de um controlar de domínio como usuários, impressoras, unidade organizacional, computadores e servidores. Objetivos Organizar objetos em domínio , como grupos de usuários, contas de usuários e contas de computadores.

Delegar controle administrativo. Você pode atribuir controle administrativo completo ( permissão controle total) sobre todos os objetos na unidade organizacional

Simplificar o gerenciamento de recursos geralmente agrupados. Você pode usar as configurações da diretiva de grupo para gerenciar a definição das configurações de computador e de usuário. Modelos hierárquicos da unidade organizacional. Hierarquia baseada na função Se fundamenta somente em funções comerciais da organização, sem considerar a localização geográfica. A hierarquia baseada na função ( exemplos Vendas, Compras, Financeiro etec). Estrutura é apropriada para pequenas ou medias organizações. Hierarquia baseada na Organização se fundamenta em departamentos ou divisões existentes na organização. A hierarquia baseada na Organização ( exemplos Industria, Engenharia, Pesquisa etec). Hierarquia baseada no local Se a organização e o gerenciamento de rede for distribuído geograficamente. A hierarquia baseada no local ( exemplos Noruega, França , Indonésia etec). Hierarquia hibrida Baseada no local e na organização, ou qualquer outro combinação de tipos de estruturas, é chamada de hierarquia hibrida. Combina as vantagens de varias áreas para atender a necessidade da organização. Exemplos (Função e organização, localização e função, organização e localização). Exercícios

1- O que é unidade organizacional?

2- O que é objeto em domínio?

3- Quais são os modelos de hierarquia de unidade organizacional?

4- O que é modelo hierárquico de unidade organizacional hibrida?

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

27

Criando Unidade Organizacional. 1-Clique iniciar, ferramentas administrativas. 2-Clique em Usuários e computadores do AD; 3-Clique com o botão direito em etec.com.br e clique em novo , unidade organizacional. 4-Em nome do objeto Unidade organizacional digite Vendas, 5- Clique ok. 6--Em nome do objeto Unidade organizacional digite Financeiro, 7- Clique em etec.com. br e expanda as unidades organizacionais. 8- Veja a unidade organizacional vendas e financeiro Criando Usuário no AD (Active Directory). 1-Clique iniciar, ferramentas administrativas. 2-Clique em Usuários e computadores do AD; 3-Clique em users 4- Em Users, clique com o botão direito e novo usuário. 5- Em Nome do usuário, digite Anderson e em sobrenome digite Lopes 6--Em nome do completo, digite Anderson Lopes. 7- Em nome de logon do usuário digite Anderson e clique avançar. 8- Em senha digite Senha123 e confirme 9- Certifique-se que esteja marcado que o usuário deve alterar a senha no próximo logon e clique avançar.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

28

6-Conta de usuário em Domínio

Uma conta de usuário é um objeto que contem todas as informações que definem um usuário no Windows Server 2003. Um conta de usuário inclui o nome do usuário, a senha e as associações de grupo. Permite que alguém faça logon em computador baseado na identidade de uma conta de usuário. Gerenciar o acesso de um usuário a recursos como objetos do active directory e seus arquivos , diretórios, propriedades, pastas compartilhadas. O contêiner usuários não é uma unidade organizacional e sim um contêiner do sistema que hospeda contas e grupos administrativos do domínio. Opções de senha de conta de usuário. São opções que agregadas a conta do usuário que permite que o administrador de rede defina quais configurações sejam apropriadas. O usuário deve alterar a senha no próximo logon. ( os usuários devem alterar suas senhas na próxima vez que fizerem logon na rede). O usuário não pode alterar a senha. (os usuários não têm a permissões necessárias para alterar sua própria senha). A senha nunca expira. (as senhas dos usuários não expiram e não precisam ser alteradas). Conta desativada. (os usuários não podem fazer logon usando a conta selecionada). Por padrão, as senhas em um domínio dever atender a requisitos mínimos: Não devem conter total e parcialmente o nome da conta do usuário; Devem conter no mínimo sete caracteres; Devem conter caracteres maiúsculos e minúsculos; Dígitos da base 10 ( 0 a 10). Praticas recomendas para criação de contas de usuários. Não usar o contêiner usuários para contas de usuários comuns; Desabilitar qualquer conta que não será usada imediatamente; Exigir que os usuários alterem suas senhas na primeira vez que fizerem logon. Desabilitar conta de usuário. Se o usuário tirar licença de dois meses, você deve desabilitar a conta quando ele sair e reabilitá-la quando ele voltar. Criar contas que não serão usadas imediatamente.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

29

Bloqueio de contas Uma conta de usuário é bloqueada caso a conta tenha excedido o limite de bloqueio de conta para um domínio. Isso pode acontecer se o usuário tiver tentado acessar a conta com uma senha incorreta muitas vezes ou se um hacker tiver tentado adivinhar a senha do usuário. Redefinição de senhas De vez em quando, as pessoas esquecem suas senhas. Sem elas não poderão acessar as contas de usuário. Os administradores podem redefinir as senhas dos usuários para que eles possam voltar a acessar suas contas. A autorização para redefinir senha é restrita, ou seja, somente administradores locais , administradores de domínio podem redefinir senhas de usuários. Exercícios 1-O que é conta de usuário em domino? 2- Quais as opções de conta de usuário? 3- Quais os requisitos mínimos de senha de conta de usuário?

Exercício prático Criar uma conta de usuário de domínio.

Clique iniciar, ferramentas administrativas. Clique em Usuários e computadores do AD; Clique em etec.com.br e expanda o console Clique em Users e Clique Novo e Usuário; Em primeiro nome do usuário, digite Garibaldi e no sobrenome digite Lopes. Digite Garibaldi em nome de logon do usuário. Clique em Avançar; Digite Senha123 e confirme a senha; Defina se o usuário deverá alterar a senha no próximo logon; Defina se o usuário não pode alterar a senha; Clique em Avançar; Clique em Concluir

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

30

7-Grupos em domínio.

Os grupos são uma coleção de contas de usuários e de computadores que podem ser gerenciadas com uma única unidade.

Objetivos Simplificam a administração, permitindo que você conceda permissões a uma única vez a um grupo para os recursos. Podem estar localizados no active directory ou localmente em um computador individual. São caracterizados pelo escopo ou pelo tipo.

Tipos de grupos Grupos globais É um grupo que pode conter usuários, grupos e computadores que fazem parte do mesmo domínio do grupo global. Grupos universais É um grupo que pode conter usuários, grupos e computadores que fazem parte de qualquer domínio de sua floresta. Grupos de domínio locais. É um grupo de domínio local que pode conter outros grupos de domínio locais. Ele também pode conter grupos universais, globais e contas de qualquer domínio da floresta ou de qualquer domínio confiável. Exercícios

1- o que é grupo? 2-O que é escopo de grupo? 3-Quais são os tipos de grupos em um domínio? Saber Mais: Video_Windows 2003 Server - Grupos no Active Directory - A G DL P

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

31

Criar unidade organizacional (UO)

1- Clique em iniciar, ferramentas administrativas e clique em usuários e computadores do Active Directory.

2- Clique com o botão direito em etec.com.br e aponte para NOVO e clique em unidade organizacional.

3-Na caixa de dialogo NOVO OBJETO- Unidade Organizacional digite FINANCEIRO no campo Nome.

4- Clique em ok.

5-Repita o item 2 e Na caixa de dialogo NOVO OBJETO- Unidade Organizacional, digite COMPRAS no campo Nome.

6- Clique em ok e feche usuários e computadores do Active Directory.

Criar grupos

1-Clique em Iniciar, ferramentas administrativas e clique em usuários e computadores do Active Directory e selecione a unidade organizacional Financeiro.

2-Clique com o botão direito do mouse na unidade organizacional FINANCEIRO e aponte para NOVO e clique em GRUPO.

3- Na caixa de dialogo NOVO OBJETO- GRUPO, verifique se global esta selecionado como escopo de grupo e se SEGURANÇA esta selecionado como o tipo de grupo.

4-Digite GERENTES DO FINANCEIRO no campo NOME DO GRUPO e clique em ok.

5- Clique com o botão direito do mouse na unidade organizacional COMPRAS e aponte para NOVO e clique em GRUPO.

6- Digite GERENTES DE COMPRAS no campo NOME DO GRUPO e clique em ok.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

32

8-Diretiva de grupo ou GPO (Group Policy).

São conjuntos de condições, restrições e configurações que lhe permitem controlar o ambiente do usuário ou do computador .

Usando a diretiva de grupo é possível definir o estado do ambiente de trabalho de um usuário e depois utilizar o sistema operacional local ou o active directory para impor essas configurações. Processando diretiva de grupo GPOs. Diretiva de grupo do computador local; Diretiva de grupo vinculado a site; Diretiva de grupo vinculado ao domínio; Diretivas de grupo vinculado a OU.

Bloqueio de herança Você pode bloquear a herança para um domínio ou unidade organizacional. O bloqueio de herança impede que os GPOs (objetos de Diretiva de Grupo) vinculados a sites, domínios ou unidades organizacionais superiores sejam herdados automaticamente pelo nível filho. Diretivas de grupo são compostas por Configurações do usuário e configurações do computador.

Configurações do usuário- incluem configurações de software , segurança, de aplicativo, do Windows e da área de trabalho; opções de redirecionamento de pasta; scripts de logon e logoff. Configurações de software- a pasta configurações de software em configuração do usuário contem configurações de software que são aplicadas a usuários independentemente do computador.

Configurações do Windows- a pasta configurações do Windows em configuração do usuário contem configurações de software que são aplicadas a usuários independentemente do computador. Configurações de área de trabalho- contem as seguintes pastas: Componentes do Windows\menu iniciar e barra de tarefas. Área de trabalho\painel de controle\ pastas compartilhadas\rede\ sistema.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

33

Configurações do computador- As configurações de diretiva de grupo para computadores controlam o comportamento do sistema operacional, as configurações de segurança, os scripts de inicialização e desligamento do computador, a configuração de componentes do Windows, as opções de aplicativo atribuídas ao computador.

Configurações de software- personalizam o ambiente da área de trabalho de todos os usuários de um computador ou impõem diretivas de segurança nos computadores de uma rede.

Configurações do Windows- contem configurações do Windows que se aplicam a todos os usuários que fizerem logon no computador.

Modelos administrativos- contem as seguintes pastas: Componentes do Windows\sistema\rede\impressora.

Para Abrir o Gpedit basta, clicar no Botão Iniciar depois Executar digite gpedit.msc clique em OK

Definir uma configuração de diretiva de grupo ( remover o nome do usuário)

1-Expanda diretiva do computador local, configuração do usuário e modelos administrativos e clique em pasta Menu iniciar e barra de tarefas. 2-Clique duas vezes em configuração Remover nome de usuário do menu iniciar. 3-Selecione ativada e clique em ok. 4-Abra um prompt de comando e digite gpupdate /force. 5-Clique no menu iniciar. O nome do usuário não deverá mais ser exibido. Definir uma configuração de diretiva de grupo ( impedir que o Windows Messenger seja executado automaticamente). 1-expanda configuração do computador, modelos administrativos e componentes do Windows. Em seguida, clique em Windows Messeger 2-Selecione a configuração Não iniciar o Windows Messenger automaticamente. 3-Clique duas vezes na configuração Não iniciar o Windows Messenger e clique em ativada e ok. 4- abra um prompt de comando e digite gpupdate /force. 5-Feche o MMC

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

34

Definir uma configuração de diretiva de grupo ( remover painel de controle ) Criar e vincular um GPO à OU Vendas que proíba o acesso ao Painel de Controle 1. Clique com o botão direito do mouse na OU Vendas. 2. Clique em (Bloquear Herança) para remover a marca de seleção.Isso desabilitará o bloqueio de herança para a OU Vendas. 3. Crie e vincule um GPO à OU Vendas chamado Remover Painel de Controle. 4. Clique com o botão direito do mouse na diretiva Remover Painel de Controle e clique em Editar. 5. Expanda Configuração do Usuário, Modelos Administrativos e a pasta Painel de Controle, localize e habilite a configuração Proibir acesso ao Painel de Controle. Para saber mais: Video_▶ Gpedit - Criando restrições no Windows XP Exercícios

1-O que é diretiva de grupo local?

2-Qual é a ordem de processamento de diretiva de grupo?

3-Qual é a composição da diretiva de grupo?

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

35

8-Server File (pastas compartilhadas).

Quando uma pasta é compartilhada, ela torna-se acessível a vários usuários simultaneamente através da rede. Depois que uma pasta é compartilhada, os usuários, caso tenham permissão, podem ter acesso a todos os arquivos e subpastas que ela conte. As pasta compartilhadas podem ser colocadas em um servidor de arquivos, bem como qualquer computador da rede.

Características de pasta compartilhadas.

Uma pasta compartilhada é exibida no Microsoft Windows Explorer com um ícone em forma de Mao, como se estivesse segurando. Só é possível compartilhar pastas, e não arquivos individuais. Quando uma pasta é compartilhada, a permissão ler é concedido ao grupo todos como permissão padrão. Remova a permissão padrão todos e conceda a permissão alterar ou ler aos grupos conforme necessário. Você poderá ocultar uma pasta compartilhada se acrescentar um cifrão ao nome da pasta. O usuário não poderá ver a pasta compartilhada interface do usuário, mas poderá acessá-la digitando o nome, por exemplo, \\server\secret$. Permissões de pasta compartilhada. Ler Padrão aplicado ao grupo todos Alterar Inclui todas as permissões ler Controle total Inclui todas as permissões ler e altera. Método para se conectar a pastas compartilhadas. Meus locais de rede, clique em mapear unidade de rede e clique na pasta compartilhada. Clique em iniciar, executar e digite \\nome do servidor\nome da pasta.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

36

Pratica criar uma pasta compartilhada 1- abra o Windows Explorer e clique no C: 2-clique com o botão direito e nova pasta ( nomei-a Vendas) 3-Clique em vendas com o botão direito e em seguida clique em compartilhamento e segurança. 4-Clique em compartilhar esta pasta. 5-verifique se o nome de compartilhamento é Vendas. 6-Clique em permissões. 7-Na caixa de diálogo Permissões para vendas, remova o grupo todos. 8-Clique em adicionar. 9-Selecionar usuários, computadores ou grupos digite alunos etec. 10-Clique ok 11-Atribua a permissão alterar ao grupo alunos etec. 12-Clique em ok duas vezes. Exercícios 1-Descreva o conceito de compartilhamento de pasta 2-Qual é a permissão padrão do compartilhamento de pasta? 3-Como faço para ocultar uma pasta compartilhada?

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

37

9-RDP ou Área de trabalho remota.

Remote Desktop Protocol (ou somente RDP) é um protocolo multi-canal que permite que um usuário conecte a um computador remotamente. A ferramenta que permite você gerenciar um ou mais computadores remotos de um único local. A área de trabalho remota para administração fornece acesso ao servidor, a partir de um computador situado em outro local, por meio do uso do protocolo de área de trabalho remota (RDP). O RDP transmite à interface do usuário a sessão do cliente e também envia os cliques do teclado e do mouse do cliente ao servidor. Pode-se criar até duas conexões remotas simultâneas, cada sessão a qual você fizer o logon será independente das outras sessões do cliente e da sessão do console do servidor.

Vantagens

Fornece acesso remoto para a maioria das configurações. Permitem acesso a servidores de qualquer lugar do mundo Executa trabalhos administrativos volumosos e demorados.

O serviço de área de trabalho remoto deve ser habilitado localmente no servidor remoto por um administrador de sistemas. Para habilitar o serviço de área de trabalho remoto, marque a caixa de seleção Permitir que usuários remotamente a este computador na guia Remoto das propriedades do sistema.

Habilitar a área de trabalho remota.

1-Iniciar, clique com o botão direito do mouse em Meu computador, em seguida clique propriedades. 2-Na guia remoto da caixa área de trabalho remoto, marque a caixa de seleção Ativar a área de trabalho Remoto neste computador. Clique em ok na caixa de dialogo sessões remoto. 3-Clique em ok para fechar todas as caixas de dialogo. Acessar o servidor remotamente. 1- iniciar, aponte para todos os programas, acessórios, comunicações e seguida clique em conexão de área de trabalho remota. Você pode abrir um prompt de comando e usar o comando MSTSC. Exercícios 1- O que é área de trabalho remoto? 2-Quais são as vantagens da área de trabalho remoto?

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

38

10-Modo de segurança do Windows.

Modo de segurança do Windows Server 2003 é um ferramenta para solução de problemas de sistema que usa as configurações padrões como: Modo VGA, drivers de mouse, nenhuma conexão de rede; Drives de dispositivos mínimos necessários para o iniciar o Windows. Objetivo do Modo de segurança Diagnosticar problemas, Alterar configurações do servidor. Se o computador não for iniciado normalmente depois que você instalar um novo software, hardware ou driver, talvez seja necessário iniciá-lo no modo de segurança com o mínimo de serviços e alterar configurações, remover o software recem-instalado da inicialização ou remover driver de hardware que esteja causando o problema. Opções de modo de segurança. Modo seguro Carrega somente drives e arquivos básicos. Uso Quando o Windows não estiver sendo iniciado no modo normal. Modo seguro com rede Carrega somente drives e arquivos básicos, mais a conexão de rede. Uso Para acessar ferramentas de solução de problemas que estão na rede. Modo seguro com prompt de comando Carrega somente drives e arquivos básicos, alem de um interface de prompt de comando. Uso Quando o modo seguro não for iniciado corretamente. Ultima configuração Válida. A Ultima configuração Válida tem o objetivo de usar drives e as informações do registro que o Windows salvou no ultimo logon feito com êxito. Quando você usa esta opção para iniciar um servidor, as alterações feitas nas configurações de drivers ou qualquer outra configuração do sistema desde do ultimo logon com êxito são perdidas. Use-a somente quando a configuração estiver incorreta. Não resolve problemas causados por arquivos ou drivers ausentes ou corrompidos. Restauração do registro- As informações referentes a subchave do registro HKEY_LOCAL_MACHINE\SYSTEM\currentcontrolset são restauradas. Resolve problemas de inicialização- o uso da Ultima configuração Válida ajudar a resolver problemas de inicialização ou estabilidade.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

39

Exercícios 1-O que é Modo de segurança? 2-Qual o objetivo do uso do modo de segurança? 3-Quais as opções do modo de segurança? 4-Qual é o objetivo da ultima configuração valida?

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

40

11-Servidor NAT - NETWORK ADDRESS TRANSLATION

NAT (Network address Translation) é uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior ou Rede Mundial de Computadores (rede pública). NAT é um protocolo que faz a tradução dos endereços Ip e portas TCP da rede local para a Internet. A estação com IP 192.168.20.1 faz uma requisição, por exemplo, para um endereço externo. O pacote sai com o IP da estação e corre em direção ao intermediador entre ambiente interno e externo, o gateway. O gateway, através do protocolo NAT mascara o IP da estação com seu IP (200.158.112.126 - que é válido na internet) assim fazendo com que o pacote seja entregue no destino solicitado pela estação. No retorno do pacote, ele parte do endereço externo, chega a nossa rede no servidor NAT (200.158.112.126) e lá é volta ater o IP da estação assim chegando à estação (192.168.20.1).

Cenário NAT:

Para a configuração do NAT o servidor deve possuir duas placas de rede, uma que irá fazer a conexão externa para a internet e outra que deverá estar conectada e configurada com a sua rede interna como no cenário acima. Com o cenário em ordem você deve abrir o Server Manager, expandir o nó Role em seguida expandir o nó NPAS, então você terá acesso à configuração no RRAS (Routing and Remote Access Server). Clique com o botão direito sobre RRAS e escolha a opção Configure and Enable Routing and Remote Access, em seguida inicie o Setup Wizard.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

41

1- Instalando um Servidor NAT.

1-Clique em Iniciar, gerenciar servidor e clique em adicionar função.

2- Em etapa prelimilares clique em avançar

3- Em resumo de funções do servidor, selecione servidor de acesso remoto/VPN e clique em avançar.

4-Em resumo das seleções, clique avançar.

5- Em assistente para configuração do servidor, clique em avançar.

6-Em configurações selecione conversão de endereços de rede NAT e clique avançar.

7-Em conexão com a internet NAT, Selecione a conexão local 2 e clique em avançar.

8-Em concluindo o assistente clique avançar.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

42

12-NTFS (New Technology File System)

É um sistema de arquivos disponível no Windows Server 2003. Ele oferece desempenho e recursos não encontrados nos sistemas de arquivos FAT E FAT 32. O NTFS apresenta as seguintes vantagens: Confiabilidade. O NTFS usa informações de arquivos de log e pontos de verificação para restaurar a integridade do sistema de arquivos quando o computador é reinciado. Segurança Os arquivos NTFS usam o sistema de arquivos com criptografia (EFS) para proteger arquivos e pastas. Se o EFS estiver habilitado, os arquivos e as pasta poderão ser criptografados. Melhor gerenciamento do crescimento do armazenamento. O NTFS oferece suporte a cota de disco, as quais permitem especificar o espaço em disco disponível para os usuários. Permissões definem o tipo de acesso concedido a um usuário, grupo ou computador para um objeto (arquivos, pastas e impressoras)

Permissões de arquivos e pasta NTFS Controle total \Modificar\Ler e executar\Gravar\ler Permissões de pastas NTFS

Controle total (altera as permissões, exclua subpastas e arquivos) Modificar (exclua a pasta e execute as permissões gravar e ler e executar) Ler e executar (permissões ler e executar e listar conteúdo de pasta) Gravar (crie novos arquivos e subpastas, altere os atributos de pastas) Ler (exiba os arquivos e as subpastas) Listar conteúdo da pasta ( exiba os nomes dos arquivos.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

43

Herança de permissões NTFS Por padrão, as permissões concedidas a uma pasta pai são herdadas pelos subpastas e pelos arquivos contidos nessa pasta. Quando você cria arquivos e pastas, e formata uma partição com o NTFS. Você pode impedir que as subpastas e os arquivos herdem as permissões atribuídas a pasta pai. Ao impedir a herança de permissões, você pode: Copiar as permissões herdadas da pasta pai; Ou Remover aas permissões herdadas e manter somente as permissões que foram atribuídas de forma explicita. A pasta em que a herança de permissões for bloqueada se tornara a nova pasta pai, e as subpastas e os arquivos contidos nessa pasta herdarão as permissões atribuídas a ela. Permissões comuns NTFS As permissões mais comuns: Ler, Gravar e Excluir. Permissões padrão O sistema tem um nível padrão de configurações de segurança para um objeto especifico Esse é o conjunto mais comum de permissões que os administradores de sistema utilizam diariamente. Ler e executar, leitura e listar conteúdo da pasta. Permissões especiais As permissões especiais consistem em uma lista mais detalhada de permissões. Uma permissão NTFS padrão ler esta relacionada as seguintes permissões especiais. Lista pasta \ ler dados Ler atributos Ler permissões Excluir subpastas e arquivos. Excluir Permissões de leitura Exercícios 1- O que é NTFS? 2- Quais as vantagens NTFS? 3-Quais as funções ao impedir a herança de permissões NTFS? 4- Quais são as permissões especiais NTFS? 5- Quais as permissões comuns do NTFS?

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

44

13-Backup de dados

Uma perda de dados repentina é catastrófica é chamada de desastre. O mundo dos negócios dependa mais do que nunca de dados. Com isso, as organizações estão dando cada vez mais ênfase na proteção de ativos de informações contra perda de dados e falha no servidor. O backup é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais. Diretrizes de recuperação de desastres. Desenvolva uma estratégia de backup; Testa a estratégia de backup; Inclua um backup alternativo que fique armazenado fora do local; Faça backup dos dados do system state. System State É uma coleção de dados específicos do sistema que precisam ser submetidos ao backup com uma unidade e são mantidos pelo sistema operacional. O computador usa esses arquivos do sistema para carregar , configurar e executar o sistema operacional. Componentes Registro Arquivos de inicialização; Banco de dados de serviços de certificados; Serviço de diretório Active directory; Diretório SYSVOL. Backup agendado A maioria dos backups ocorre fora do horário comercial. Convém executá-los em uma agenda consistente e previsível. Backup são tarefas ideais para serem executados comos trabalhos agendados porque são rotineiros em horários inconvenientes. Opções de agendamento Uma vez- em uma hora especifica de um determinado dia; Diariamente- em uma hora especifica todos os dias; Semanalmente- em uma hora especifica em dias específicos da semana; Mensalmente- em uma hora especifica de um determinado dia todo mês.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

45

Pratica – Backup usando o assistente de backup. 1-Clique em Iniciar , todos os programas, acessórios, ferramentas do sistema e clique em backup. 2-clique em modo avançado no botão ao lado do assistente de backup. 3-Em assistente do backup Clique em avançar. 4-Em o backup, selecione fazer backup dos arquivos, unidades ou dados da rede selecionados e em avançar. 5-Em Itens de backup, selecione Meus Documentos e clique em avançar. 6-Em Tipo, destino selecione o local onde será armazenado o backup. Em escolha um local, clique em procura e aponte para desktop e clique avançar. 7-Em concluindo o assistente, clique em concluir.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

46

14-Edições do Windows Server 2008 Windows Server 2008 standard Windows Server 2008 enterprise Windows Server 2008 Datacenter Windows Web Server 2008. Requisitos Mínimos do Windows Server 2008 Processador Mínimo: 1GHz Recomendável: 2GHz Ideal: 3GHz ou mais. Memória Mínima: 512 MB Maximo 32 bits: 4 GB Standard Recomendável: 1GB 64 bits: 32 GB Standard e 2 T enterprise Ideal: 2 GB Espaço em disco Mínimo: 8GB Recomendável: 40 GB Ideal: 80 GB ou mais. Considerações Ao instalar uma versão 64 bits, verifique se todos os drivers do modo kernel estão assinados digitalmente antes de fazer a instalação . A instalação falhara se os drivers não tiverem assinatura digital. Server Core O Server Core é uma instalação reduzida, ela fornece um ambiente mínimo para a execução de determinadas funções de servidor. Não há interface gráfica na instalação Server core. O Server Core é uma instalação mínima que tem serviços mínimos, não há interface gráfica .

Vantagens do Server Core Aumenta a segurança. Configurações são limitado nas funções. Redução da superfície de ataque. Funções do servidor compatíveis com Server core. Servidor DHCP. Servidor DNS. Servidor de arquivo. Servidor de domínio active directory.

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

47

Gerenciamento de uma instalação do Server core. Local e remotamente em prompt de comando; Uso remoto do servidor terminal. Exercícios 1- O que é Server core? 2-Quais são as funções compatíveis com Server core? 3-Qual é o requisito ideal de processador para instalação do Windows Server 2008?

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

48

11-NAT

1- Instalando Servidor NAT.

1-Clique em Gerenciador de servidores, clique em adicionar funções e clique em próximo.

2-Selecione serviços de acesso e diretiva de rede e clique em próximo.

3-Em serviços de acesso e diretiva de rede, clique em próximo.

4-Em selecionar serviços de função, selecione serviços de roteamento e acesso remoto e clique em próximo.

5-Em confirmar seleções de instalação clique em instalar.

6-Em resultado de instalação, clique em próximo.

2- Configurando NAT. 1-Clique em Gerenciador de servidores, clique em funções e serviço de acesso e diretiva de rede, clique em próximo.

2-Clique com o botão direito em roteamento e acesso remoto e clique em próximo.

3-Em assistente de configuração clique avançar..

4-Em configuração, clique em conversão de endereços de rede NAT e clique em avançar.

5-Em conexão com a internet NAT, selecione a conexão local 2 e clique avançar..

6-Em concluindo o assistente, clique em concluir.

Figura 1 – Server Manager acesso ao RRAS para configuração NAT O escopo deste artigo é a implementação de um servidor NAT , então inicie o wizard de configuração e escolha a opção Network address translation (NAT).

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

49

Figura 2 – Escolhendo a opção NATno RRAS Setup Wizard Então você irá definir as conexões de rede, escolha a primeira opção e determine qual das placas de rede é a sua interface publica, ou seja, a sua conexão com a internet.

Figura 3 – Determinando interface pública

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

50

Finalize o RRAS Setup Wizard e a sua conexão NAT já está definida, agora conecte uma estação da sua rede e faça o teste! Se a configuração foi bem sucedida, acesso o Server Manager, expanda o nó do RRAS e poderá visualizar os pacotes trafegando na sua rede. Esta dica é muito interessante para fazer troubleshooting da sua rede também.

Figura 4 – Utilizando o snap-in Server Manager para visualizar o tráfego da rede

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

51

12- Diretiva de grupo Windows Server 2008

São conjuntos de condições, restrições e configurações que lhe permitem controlar o ambiente do usuário ou do computador . Usando a diretiva de grupo é possível definir o estado do ambiente de trabalho de um usuário e depois utilizar o sistema operacional local ou o active directory para impor essas configurações. Para Abrir o Gpedit basta, clicar no Botão Iniciar depois Executar digite gpedit.msc clique em OK

Definir uma configuração de diretiva de grupo( remover Nome de usuário).

1-Expanda diretiva do computador local, configuração do usuário e modelos administrativos e clique em pasta Menu iniciar e barra de tarefas. 2-Clique duas vezes em configuração Remover nome de usuário do menu iniciar. 3-Selecione ativada e clique em ok. 4-Abra um prompt de comando e digite gpupdate /force. 5-Clique no menu iniciar. O nome do usuário não deverá mais ser exibido. Definir uma configuração de diretiva de grupo ( impedir que o Windows Messenger seja executado automaticamente). 1-expanda configuração do computador, modelos administrativos e componentes do Windows. Em seguida, clique em Windows Messenger 2-Selecione a configuração Não iniciar o Windows Messeger automaticamente. 3-Clique duas vezes na configuração Não iniciar o Windows Messenger e clique em ativada e ok. 4- abra um prompt de comando e digite gpupdate /force. 5-Feche o MMC

Etec Jardim Ângela – 2º. Informática GSOII – Gestão de Sistema Operacional

52

Referencias Bibliográficas.

- Rodrigues , Luciene Cavalcanti e Escola , João Paulo Lemos - Sistemas operacionais e software aplicativos parte I - - Junior , Evaldo Fernandes Réu - Redes e Manutenção de computadores parte II - Woodhull , Albert e Tanenbaum , Andrew - Sistemas operacionais Projeto e implementação -