Mapeando Compartilhamentos e Impressoras de Rede Através do GPP no Windows Server 2008 R2

Publicado em:

29/07/2012

Fonte / Referência: http://blogs.technet.com/b/gbanin

 

 

 

Mapeando Compartilhamentos e Impressoras de Rede Através do GPP no Windows Server 2008 R2

 

Se você é um administrador de redes orindo do Windows NT e ainda usa comandos como NET USE para mapear compartilhamento de rede e Scripts VBS para instalar impressoras nos computadores clientes, este artigo é para você.

Sem dúvida alguma os dois recursos essenciais e fundamentais em uma rede de computadores, independente do seu tamanho e complexidade é o uso dos servidores de arquivos e servidores de impressão. Tradicionalmente o Windows usa o nome UNC para encontrar estes recuros como também para mapeá-los. Scripts de Logon são largamente utilizados. Vou ensiná-los como aposentar os comandos NET USE \\SERVIDOR\COMPARTILHAMETO e Scripts de Impressoras definitivamente do seu ambiente usando as Preferências de Política de Grupo

As preferências de política de grupo introduzida no Windows Server 2008, são compostas por mais de 20 novas extensões de cliente que expandem a variedade de configurações que podem ser personalizadas em um Objeto de Diretiva de Grupo (GPO). Essas novas extensões de preferência fazem parte da janela do Editor de Gerenciamento de Diretivas de Grupo do console GPMC. Veja alguns exemplos das novas extensões de preferências.

 

  • · Opções de pasta
  • · Mapeamento de Unidade de Rede
  • · Mapeamento de Impressoras de Rede
  • · Tarefas agendadas
  • · Serviços
  • · Menu Iniciar

 

Pré Requisitos do Lado do Cliente

A GPP é uma nova extensão das políticas de grupo que foi introduzida originalmente no Window Server 2008, porém para que outras versões clientes ou de servidores possam processar estas informações, uma atualização (fix) é necessária. Essa atualização é conhecida como Group Policy Preferencice Client Sid Extenstion (CSE). O KB oficial que trata sobre este assunto pode ser visto no seguinte endereço : http://support.microsoft.com/kb/943729

Esta atualização poderá ser aplicada através do System Center Configuration Manager, WSUS ou software de inventário de terceiros. No WSUS essa atualização é classificada como Feature Pack. O link acima KB943729 tem todos os links para download para as seguintes versões de sistema operacional:

 

  • · Window Vista x86
  • · Windows Vista x64
  • · Windows XP x86
  • · Windows XP x64
  • · Windows Server 2003 x86
  • · Windows Server 2003 x64

Para sistemas Windows Server 2008, Windows Server 2008 R2 e Windows 7 esta atualização não será necessária por se tratar de uma funcionalidade nativa. As GPPs estão disponíveis para objetos computadores e usuários.

 

Mapeamento de Rede através do GPP

O mapeamento de compartilhametno de rede em servidores de arquivos poderá ser substituido pela opção Drive Maps nas configurações de preferências de política de grupo conforme ilustra a imagem abaixo. Crie uma GPO usando o GPMC do Windows Server 2008 / R2, clique em User Configuration, Preferences, Windows Settings e selecione Drive Maps, clique com o botão direito e selecione Add Drive Maps, selecione Create e informe o o nome UNC do servidor de arquivi no meu caso \\DC01\APP e selecione a letra do alfabeto no meu caso usei P:\

clip_image002

Vincule esta política a uma Unidade Organizacional onde estão os usuários e depois force um GpUpdate ou faça log off e log on, em seguida abra o Windows explorer e veja o resultado. Observe que o mapeamento de rede para o servidor \\DC01\APP foi mapeado com a letra P:\ para o usuário.

clip_image004

 

Mapeamento de Impressora através do GPP

Você também pode instalar impressoras de rede nos computadores clientes usando a GPP. Use uma segunda polítca ou a mesma anterior, edite-a, expanda User Configuration, Control Panel Settings e selecione Printers, clique com botão direto e selecione Create, selecione o modelo de impressora e informe seu caminho UNC que no meu exemplo ficou \\DC01\EPSONLX300.

clip_image006

Após GPUPDATE /force ou logoff e logon, e veja o resultado do lado do cliente, como em um passe de mágica a impressora torna-se disponível para seu usuário usá-la imediatamente. Simplesmente incrível !

clip_image008

Já deu para imaginar a quantidade de scripts VBS e scripts de logon que você deixará de administrar ? Não complique, facilite seu dia a dia com o Windows Server 2008 agora mesmo !

 

[ ] ‘s

 

 

Certificações Microsoft Renovadas – Conheça as Mudanças – MCSA e MCSE

Publicado em:

04/05/2012

Fonte / Referência:

ttp://www.marcelosincic.com.br

http://www.cooperati.com.br

MCSA e MCSE – as “novas” certificações da Microsoft

Olá, Galera,

Depois de um tempinho com os posts, férias e descanso, aliás ninguém é de ferro 🙂 estou retomando a vida de TI, e hoje e venho falar sobre mudanças nas certificações Microsoft.

No ano que as certificações Microsoft completam 20 anos a Microsoft anuncia novas mudanças para as certificações dos produtos da empresa. A Empresa de Redmond anunciou o retorno dos títulos MCSA e MCSE. Mas não se engane esses não são os mesmos títulos que tínhamos na época do Windows NT/2000/2003 Server. Nessa época as credenciais faziam referencia ao perfil de administrador (MCSA – Microsoft Certified System Administrator) e perfil de engenheiro (MCSE – Microsoft Certified System Engineer), agora embora as siglas sejam as mesmas as novas credenciais tem significados diferentes.

image

A Microsoft ressuscitou uma nomenclatura que já estava aposentada há alguns anos: MCSA e MCSE que significam, respectivamente, Microsoft Certified Systems Administrator e Microsoft Certified Systems Engineer. Todas referentes aos produtos Windows Server 2003 / Windows XP basicamente. É claro que somente a sigla é a mesma, pois atual significado e o conteúdo são bem diferentes.

A carreira antes conhecida como MCITP-SA (System Administrator), composta pelos exames 70-640 (Active Directory, Configuração), 70-642 (Infraestrutura, Configuração) e 70-646 (Server Administrator) passa a ser conhecida pelo nome MCSA – Microsoft Certified Solutions Associate.

A carreira MCITP-EA (Enterprise Administrator) era composta por exames 70-643, 70-647 e 70-680, além dos exames 70-640 e 70-642. Como você pode perceber, eram carreiras distintas e você podia optar por seguir uma ou outra.

Com esse novo caminho da certificações Microsoft, a MCSA é considerada uma certificação básica e também um pré-requisito para a certificação MCSE. Ok, eu sei que vocês já viram isso antes.

Mas MCSE, que agora significa Microsoft Certified Solutions Expert, é uma certificação “cloud-built” e subdivide-se em dois caminhos: MCSE for Private Cloud e MCSE for SQL Server 2012.

Por exemplo, para Private Cloud, além da certificação MCSA você deve obter os exames 70-247 e 70-246, baseados em implantação, operação e monitoramento de nuvem privada utilizando o System Center 2012.

Até 31 de janeiro de 2013, quem tem o exame 70-659 pode usá-lo no lugar do exame 70-247.

Uma mudança muito significativa que acontece para os profissionais no nível Expert, é que a cada 3 anos haverá uma recertificação.

Vantagens do novo modelo:

  • Retorna termos conhecidos do mercado que são de clara hierarquia. O atual termo MCTS (especialista) e MCITP (profissional) não deixavam claro qual era maior entre elas
  • O MCSA se torna base comum, o que não acontece com muitos MCTS atuais que são base para apenas um ou no máximo 2 MCITP exigindo que o candidato tenha que fazer muitos exames
  • Serão poucos MCSA, diferente dos inumeros MCTS atuais. Segundo a Microsoft reduzirá em 85% o numero de certificações

A Microsoft Certified Solutions Associate (MCSA) a certificação é para profissionais de TI e desenvolvedores que desejam obter o seu primeiro emprego em tecnologia Microsoft. Se na nuvem ou on-premise, esta certificação valida as competências essenciais necessárias plataforma em um ambiente de TI.

O MCSA valida um conjunto de competências essenciais do Windows Server que são relevantes em áreas de soluções múltiplas. MCSA: Windows Server 2008 R2 certificação é um pré-requisito para ganhar um MCSE: Private Cloud

Quais exames são necessarios para o MCSA e MCSE??

image

image

Quem era MCITP Server Administrator já é MCSA Windows 2008 e basta fazer a 246 e 247 para o MCSE

Lembrando que a validade, ou expiração de uma certificação vale apenas para os “Experts” ou MCSE.

Atualização em 24/04/2012:

A partir do lançamento das novas certificações passa a já ser visualizado nos transcripts a equivalencia, no caso quem era MCITP Server Administrador passa a ter o MCSA Windows 2008:

Para maiores detalhes, aí vai um vídeo do Portal Cooperati do Rafael Bernardes que explica sobre as novas certficações

e também  links para página oficial da Microsoft Learning referente a certificações:

MCSA –> http://www.microsoft.com/learning/en/us/certification/cert-windows-server-mcsa.aspx

MCSE –> http://www.microsoft.com/learning/en/us/certification/cert-private-cloud.aspx

É pessoal… certificação não tem vida fácil não, tem que acompanhar o produto e estar disponivel para o mercado.

O jeito é respirar fundo e mão na massa!

[ ]’s

Falando sobre IPV6

Publicado em:

15/02/2012

Fonte: http://www.ipv6.br

 

Acredito que quase todos sabem que os endereços Ipv4 estão se esgotando, e solução pra isso é a adoção dos endereços Ipv6.
Infelizmente poucas pessoas estão correndo atrás disso e o prazo estipulado pela IANA é que os endereços Ipv4 se esgotem até meados do ano que vem. Você também vai ficar parado esperando isso acontecer sem aprender o novo protocolo??
Segue abaixo um texto extraído do site ipv6.br que fala sobre o ipv6 e os motivos que farão você migrar sua infraestrutura para esse novo protocolo.

O que é o IP?

IP é a abreviação, em inglês, de Protocolo Internet. Um protocolo nada mais é do que a definição do conjunto de regras e códigos utilizados pelos computadores para se comunicarem em uma rede. No Protocolo Internet, uma dessas regras diz que cada um deles deve ser identificado de maneira unívoca, através de um número, que também leva o nome de IP. Não pode haver mais de um computador usando o mesmo IP em toda a Internet, o que permite que os dados sejam sempre encaminhados ao destino correto. Pode-se fazer uma analogia entre o número (ou endereço) IP e o endereço, no mundo real e físico, de uma casa. Assim, o protocolo IP pode também ser comparado ao conjunto de regras de trânsito, mapas e sinalização que permitiriam a alguém chegar a esse local.

O que é o IPv6?

IPv6 é abreviação de Internet Protocol version 6 ou, em português, Protocolo Internet versão 6.
Pode-se dizer que um protocolo consiste num conjunto de regras que permitem a comunicação entre dispositivos. Grosso modo, protocolo é uma “linguagem”. O Protocolo Internet, ou IP, foi criado para permitir a comunicação entre diferentes redes de computadores e hoje, em sua versão 4, é a base da Internet.
O IPv6 é o sucessor do IPv4. Ele foi desenvolvido ao longo da última década com essa finalidade. Hoje ele é um protocolo maduro, com várias vantagens em relação ao IPv4, e suportado pelos principais equipamentos e programas de computador. Sua implantação na Internet já está em andamento, e deve ser acelerada nos próximos anos. O protocolo deverá estar já amplamente difundido até 2010 ou 2011, para quando prevê-se o esgotamento dos novos endereços IPv4.
Prevê-se que ambos, IPv4 e IPv6, funcionem lado a lado na Internet por muitos anos. Mas, a longo prazo, o IPv6 substituirá o IPv4. Se compararmos o endereço IP com o endereço de uma casa, com a adoção do IPv6 será como se todas as casas ganhassem um número novo, mas diferente do antigo. Por exemplo, que fosse, ao invés de um número simples, um código baseado em números e letras. Dessa forma as casas teriam ainda seu número antigo e o novo código: eles não se misturariam ou se confundiriam, porque seriam diferentes. Ambos poderiam ser usados para se chegar a um determinado destino… Quando todas as casas recebessem o novo código o antigo poderia, finalmente, ser deixado completamente de lado, pois não teria mais utilidade.


Por que o IPv6 é necessário?

Uma característica importante do Protocolo Internet, é que cada dispositivo ligado à rede deve possuir um identificador único, que normalmente é chamado de endereço IP, ou número IP. Na Internet, esses números são controlados centralmente, e a entidade responsável é a IANA (Internet Assigned Numbers Autority). O IPv6 é necessário porque os endereços livres no IPv4 estão se acabando. As previsões indicam que eles se esgotarão na IANA por volta de 2010 ou 2011. A IANA redistribui os números para entidades regionais, que por sua vez, fazem o mesmo para entidades nacionais, ou os designam diretamente para usuários finais. Por exemplo, a IANA assinala um bloco de números para o LACNIC, que é a entidade responsável pela distribuição na América Latina e no Caribe. O LACNIC assinala uma parte desse bloco para o NIC.br, que é o responsável por distribuí-lo no Brasil. Finalmente, o NIC.br designa blocos de endereços IP para os usuários finais ou provedores Internet. Entenda-se então que quando os endereços acabarem no IANA, ainda haverá endereços no LACNIC e no NIC.br, mas esses também se acabarão após 1 ou 2 anos. Sem novos números IP fica muito complicado conectar novos usuários à Internet. Seu crescimento, então ficaria muito prejudicado. No IPv6 a quantidade de endereços disponível é muito maior que no IPv4. Esses endereços deixarão, então, de ser um recurso crítico, pois estarão disponíveis de forma abundante. Isso permitirá a continuidade do crescimento da Internet.


Por que o IPv4 está acabando?

A Internet não foi projetada para ser o que é atualmente. Em 1983, ela era uma rede predominantemente acadêmica com pouco mais do que 100 computadores conectados. Seu sucesso, contudo, fez com que crescesse de forma exponencial. Por volta de 1993 iniciou-se sua utilização comercial e com a política então vigente de distribuição de IPs imaginou-se, então, que os mesmos poderiam esgotar-se em dois ou três anos. O espaço de endereçamento do IPv4 não é pequeno. Cada endereço é um número com 32 bits, o que significa que existem 4.294.967.296 endereços, mas a política inicial de distribuição desses endereços não foi muito adequada, dividindo-os em classes. Havia 3 classes de endereços:

  • Classe A:Consistia em 128 blocos de endereços, cada um com aproximadamente 16 milhões deles.
  • Classe B:Consistia em 16 mil blocos, cada um com 64 mil endereços, aproximadamente.
  • Classe C: Consistia em 2 milhões de blocos, cada um com 256 endereços.

A classe A, por exemplo, atenderia apenas a 128 instituições, mas sozinha consumia metade dos recursos disponíveis. Isso era um grande desperdício! Várias instituições como a IBM, o MIT, a HP, a Apple, entre outras, receberam esse tipo de bloco para utilizar. As outras classes tampouco representavam adequadamente as necessidades das redes conectadas à Internet, sendo grandes demais ou pequenas demais. Essa política de classes foi responsável por um grande desperdício de recursos, nos primórdios da Internet, e essa é uma das razões pelas quais os novos endereços IP estão terminando. Ela foi, contudo, modificada em 1993, com a adoção do CIDR (Classless Inter-Domain Routing). Com o CIDR o tamanho dos blocos alocados para cada rede passou a corresponder à real necessidade das mesmas. Apesar da adoção do CIDR e de outros fatores terem diminuido a demanda por novos endereços, essa demanda continua grande. A Internet continua a crescer exponencialmente, com a conexão de novas empresas, instituições e pessoas à rede. Fatores como a inclusão digital e as tecnologias 3G, entre muitos outros, contribuem para esse crescimento. Por isso os endereços estão terminando.


Por que o IPv4 ainda não acabou?

Ao se perceber o iminente esgotamento dos números IP, quando se iniciou a utilização comercial da Internet, por volta de 1993, imediatamente o desenvolvimento de uma nova geração do Protocolo Internet começou. Essa nova geração deveria ser a solução definitiva para o problema e, de fato, esse desenvolvimento resultou no que hoje conhecemos por IPv6. O desenvolvimento de um novo protocolo, no entanto, requer tempo e recursos consideráveis. Então, outras soluções tecnológicas, paliativas, foram também adotadas no curto prazo. Essas novas tecnologias, nomeadas a seguir, permitiram a redução da demanda por novos endereços, e a racionalização na forma como eles eram distribuídos, adiando assim seu esgotamento. Entre as tecnologias relevantes, pode-se citar:

  • CIDR (Classless Inter Domain Routing): É o roteamento sem uso de classes, descrito pela RFC 1519. Com o CIDR foi abolido o esquema de classes, permitindo atribuir blocos de endereços com tamanho arbitrário, conforme a necessidade. O CIDR permitiu um uso mais racional dos endereços disponíveis. Além disso, o CIDR permitiu também a agregação de informação nas tabelas de roteamento, que cresciam exageradamente, outro fator que contribuiu para possibilitar a continuidade do crescimento da rede.
  • Endereços privados: A RFC 1918 especificou endereços privados, não válidos na Internet, que poderiam ser utilizados, por exemplo, nas redes corporativas.
  • NAT (Network Address Translation): O NAT permitiu que redes, utilizando-se de endereços privados, se conectassem à Internet. Com o NAT, basta um endereço válido na Internet, para conectar, de forma limitada, toda uma instituição. Essa solução é largamente utilizada e chega-se a questionar seu caráter paliativo, no entanto, o NAT traz uma série de problemas: ele acaba com o modelo de funcionamento fim a fim (peer to peer), trazendo complicações ou impedindo o funcionamento de uma série de aplicações, como por exemplo aplicações de voz sobre IP baseadas em SIP; ele não escala bem, pois exige processamento pesado; ele não funciona com IPsec; ele funciona como um stateful firewall, dando uma falsa sensação de segurança a muitos administradores de rede e colaborando para a não adoção de boas práticas de segurança nas empresas; entre outros.
  • DHCP (Dynamic Host Configuration Protocol): Descrito pela RFC 2131, esse protocolo permite a alocação dinâmica de endereços IP, o que trouxe a possibilidade aos provedores de reutilizarem endereços Internet fornecidos a seus clientes para conexões não permanentes, como as realizadas através de linhas discadas ou ADSL.

Quando o IPv4 vai acabar?

As previsões atuais indicam que o estoque da IANA acabará em algum momento entre 2010 e 2011.
Depois de terminar o estoque da IANA, as entidades regionais, como o LACNIC (América Latina e Caribe), o ARIN (América do Norte), o RIPE (Europa), o APNIC (Ásia e Pacífico) e o AFRINIC (Africa), ainda terão seu próprio estoque. O mesmo vale para entidades locais como o NIC.br. Estima-se que esse estoque local terminará em 1 ou 2 anos após o término do estoque da IANA, o que significa que não haverá IPs novos para os usuários em algum momento entre 2011 e 2013. O final do estoque pode ocorrer em momentos diferentes em cada região. Pode ser também que redes com determinadas necessidades não possam ser atendidas mesmo que ainda haja IPs no estoque. Por exemplo, no caso de uma rede necessitar de um grande bloco contíguo de IPs: esse pode não estar disponível, mesmo quando ainda houver blocos menores no estoque. Na verdade, as políticas de distribuição dos endereços remanescentes IPv4 estão sendo também discutidas. Conforme as políticas adotadas, a data de término pode ser um pouco adiantada ou postergada.


Quando o IPv4 acabar, o que vai acontecer?

Se o IPv6, nesse momento, tiver sido implantado com sucesso na Internet, e estiver sendo amplamente utilizado, ele permitirá que a rede continue a crescer, e não haverá problemas. Se o IPv6 ainda não estiver amplamente em uso, poderá haver problemas. Sem novos endereços IP o crescimento da Internet ficará prejudicado, pois não é possível conectar novas redes ou usuários à mesma sem endereços adicionais. Provavelmente alternativas serão encontradas para permitir a continuidade do crescimento da rede, nesse caso. Antevê-se algumas possibilidades, mas todas com reflexos negativos, por exemplo:

  • Novas redes podem interligar-se à Internet com o uso de endereços privados e NAT. Ou seja, pode haver um incremento no uso de NAT e endereços privados, porque esse tipo de conexão já é comum atualmente. Essa tecnologia, no entanto, provê apenas uma conexão limitada à Internet, não permitindo a comunicação ponto a ponto e prejudicando vários tipos de aplicação, como por exemplo a Voz sobre IP.
  • Pode surgir um mercado negro de IPs, com empresas possuidoras de grandes blocos, por exemplo, empresas que tenham recebido alocações de blocos classe A, nos primórdios da rede, vendendo IPs a preços altos. Isso pode encarecer os custos de conexão, prejudicar o sistema de governança existente atualmente, e dificuldar o gerenciamento da tabela de rotas.

A Internet vai acabar?

O término dos endereços IPv4 não fará a Internet acabar, nem mesmo deixar de funcionar. Prevê-se que haverá uma diminuição na taxa de crescimento da redee que algumas novas aplicações, que poderiam ser criadas, não serão. Talvez as conexões à Internet fiquem mais caras. Com a implantação do IPv6 antes do término do IPv4 não haverá problemas. Pelo contrário, o IPv6 traz avanços em relação ao IPv4, que deverão tornar possível a criação de novas aplicações na rede.


Quantos endereços Internet existem no IPv4? O que muda com o IPv6?

Os endereços no IPv4 são representados internamente nos computadores com números de 32 bits. Isso significa que há um total de 4.294.967.296 endereços possíveis. Alguns desses endereços não estão efetivamente disponíveis, porque têm usos especiais. É o caso do bloco de endereços reservado para multicast (um tipo especial de roteamento de pacotes utilizado em algumas aplicações), ou ainda dos blocos reservados para os endereços privados. No IPv6, os endereços são representados por números de 128 bits. Isso significa que há 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços, o que representa cerca de 79 trilhões de trilhões de vezes o espaço disponível no IPv4. Esse número equivale a cerca de 5,6 x 10^28 (5,6 vezes 10 elevado a 28) endereços IP por ser humano, ou ainda, aproximadamente, 66.557.079.334.886.694.389 de endereços por centímetro quadrado na superfície da Terra. Metade dos 128 bits, no entanto, está reservada para endereços locais numa mesma rede. Isso significa que somente 18.446.744.073.709.551.616 redesdiferentes são possíveis. A grande quantidade de endereços é capaz de atender às necessidades da Internet no futuro imaginável. Ela facilita também o processo de atribuição dos números dentro das redes permitindo, por exemplo, a configuração automática dos endereços IP com base no endereçamento físico das placas de rede.


Quantos endereços IPv4 ainda estão disponíveis?

Ainda estão disponíveis 39 blocos “/8”. Cada bloco /8 representa aproximadamente 16 milhões de endereços. 39 blocos são aproximadamente 654 milhões de endereços, ou 15% do espaço total.
Isso pode parecer bastante, mas, segundo dados da NRO (Number Resource Organization) (http://www.nro.net/statistics), apenas em 2007, 12 blocos /8 foram utilizados, e a taxa de utilização vem aumentando ano a ano.


Quando será a “data da virada”?

Não existe uma “data da virada”. Não vamos, por hora, migrar de IPv4 para IPv6. Vamos, isso sim, implantar o IPv6 na Internet, mas o IPv4 continuará, também, em funcionamento.


Migração ou implantação?

Fala-se de implantação do IPv6, e não de migração. O termo técnico utilizado para a nova situação da Internet e das redes em geral é dual-stack. IPv6 e IPv4 funcionarão em conjunto certamente por alguns anos, talvez por muitos, antes do IPv4 ser desativado.


O IPv6 cria uma nova Internet? Separada da primeira?

A “Internet IPv6” está nascendo à partir da “Internet IPv4”. Ou seja, o mesmo computador que hoje é visível e acessível apenas através da “Internet IPv4”, uma vez que tenha acesso ao IPv6, estará também na “Internet IPv6”. Então, mesmo que tecnicamente sejam dois espaços de endereçamento separados, a Internet é uma só. As redes que compõem hoje a “Internet IPv4” serão as que formarão a “Internet IPv4 + IPv6” e, no futuro, a “Internet IPv6”.
O IPv6 não divide a Internet em 2.

 

 

Ainda teremos muitas implantações e migrações que está por vir, sim e verdade o ipv6 já é uma realidade, então corra para saber mais sobre o assunto e como funciona, pois a tempestade vem chegando! 😉

 

Abraço

 

 

Instalando o Remote Server Administration Tools (RSAT) no Windows 7 SP1

Publicado em:

13/12/2011

Fonte: http://social.technet.microsoft.com/wiki/contents/articles/2593.aspx

Instalando o Remote Server Administration Tools (RSAT) no Windows 7

 

Objetivo

Esse artigo tem como objetivo demonstrar como instalar o Remote Server Administration Tools (RSAT) no Windows 7 SP1 de forma rápida e fácil.

Aplica-se a:

  • Windows 7 Professional e Windows 7 Professional com SP1;
  • Windows 7 Ultimate e Windows 7 Ultimate com SP1;
  • Windows 7 Enterprise e Windows 7 Enterprise com SP1.

Descrição do RSAT

O RSAT para Windows 7 permite que administradores de TI gerenciem funções e recursos instalados em computadores com Windows Server 2008 R2, Windows Server 2008 ou Windows Server 2003 a partir de um computador remoto com Windows 7.

Requisitos de Sistema

O RSAT para Windows 7 pode ser instalado somente em computadores que estão executando versão Professional, Ultimate ou Enterprise do Windows 7 e Windows 7 com SP1. Você não poderá instalar o RSAT em servidores no qual você deseja gerenciar.

Instalando o RSAT

1 – Acesse a url abaixo para fazer o download do RSAT para Windows 7.

http://www.microsoft.com/downloads/en/details.aspx?FamilyID=7d2f6ad7-656b-4313-a005-4e344e43997d&displaylang=en 

2 – Escolha o download correspondente a versão que está sendo executado no seu computador e clique em Download.

3 – Após o download ser concluído dê um duplo clique no arquivo que você fez o download e aguarde até que o programa de instalação do RSAT verifique o seu sistema. Em nosso exemplo iremos dar um duplo clique no arquivo x86fre_GRMRSAT_MSU.msu. Será carregada a caixa de diálogo conforme mostra a figura 1.1.

Figura 1.1

4 – Na caixa de diálogo Instalador Autônomo do Windows Update clique no botão Sim. Será carregada a caixa de diálogo conforme mostra a figura 1.2.

Figura 1.2

5 – Na caixa de diálogo Baixar e Instalar Atualizações clique no botão Aceito. Será carregada a caixa de diálogo conforme mostra a figura 1.3.

Figura 1.3

6 – Após a instalação ser concluida será carregada a caixa de diálogo conforme mostra a figura 1.4.

Figura 1.4

7 – Na caixa de diálogo Baixar e Instalar Atualizações clique no botão Fechar.

8 – Clique em Iniciar, Painel de Controle, Programas e clique na opção Ativar ou desativar recursos do Windows, conforme mostra a figura 1.5.

Figura 1.5

9 – Será carregada a caixa de diálogo Recursos do Windows, conforme mostra a figura 1.6.

Figura 1.6

10 – Expanda a opção Ferramentas de Administraçãoo de Servidor Remoto e escolha as ferramentas que você deseja ativar, conforme mostra a figura 1.7.

Figura 1.7

11 – Após selecionar todas as ferramentas desejadas clique no botão OK. Será carregada a caixa de diálogo conforme mostra a figura 1.8.

Figura 1.8

12 – Clique em Iniciar, Todos os Programas e selecione Ferramentas Administrativas. Será exibido o menu conforme mostra a figura 1.9.

 

Figura 1.9

Assim é possível administrar várias funções do Windows Server através de uma estação de trabalho, economiza tempo, esforço administrativo.

[  ]’s

Configurando o Windows Server 2008 R2 – Pós instalação

Publicado em:

13/12/2011

Fonte: http://social.technet.microsoft.com/wiki/contents/articles/3062.aspx

Objetivo

Esse artigo tem como objetivo demonstrar como executar a configuração inicial do Windows Server 2008 R2 de forma rápida e fácil.

Aplica-se a:

  • Windows Server 2008 R2.

Nota

Se você ainda não instalou o Windows Server 2008 R2 leia o artigo   Instalando o Windows Server 2008 R2.

Configurando o Windows Server 2008 R2

1 – Após concluir a instalação do Windows Server 2008 R2 o próximo passo é iniciar a configuração. A janela Initial Configuration Tasks será carregada conforme mostra a figura 1.1.

Figura 1.1

2 – Em Provide Computer Information, você irá configurar as seguintes opções:

  • Activate Windows: Nessa opção você irá ativar o Windows.
  • Set time zone: Nessa opção você irá definir o Time Zone, o qual será utilizado nesse servidor.
  • Configure networking: Nessa opção você irá definir as configurações de rede, como por exemplo, se o endereço IP do servidor será fixo ou configurado através do DHCP, endereço de DNS, WINS e se você utilizará o IPV4 ou IPV6.
  • Provide computer name and domain: Nessa configuração você irá definir o nome do seu servidor e se ele irá pertencer a um domínio já existente.

3 – Clique em Activate Windows. Será carregada a caixa de diálogo conforme mostra a figura 1.2.

Figura 1.2

4 – No campo Product Key digite a chave de produto do Windows Server 2008 R2 e em seguida clique no botão Next. Após a ativação do Windows será carregada a caixa de diálogo conforme mostra a figura 1.3.

Figura 1.3

Nota

Para ativar o Windows é necessário que o servidor tenha acesso a Internet. Se você ainda não configurou o servidor para acessar a Internet você poderá retornar nessa configuração após configurar o acesso a Internet.

5 – Clique no botão Close para fechar a caixa de diálogo Windows Activation.

6- Clique em Set time zone, será carregada a caixa de diálogo conforme mostra a figura 1.4.

Figura 1.4

7 – Em Date and Time clique no botão Change time zone para alterar o Time Zone correspondente ao seu país caso não esteja configurado. Se você clicar no botão Change time zone será carregada a caixa de diálogo conforme mostra a figura 1.5.

Figura 1.5

8 – Selecione o Time Zone desejado e em seguida clique no botão OK da caixa de diálogo Time Zone Settings e no botão OK da caixa de diálogo Date and Time.

9 – Clique em Configure networking. Será carregada a janela conforme mostra a figura 1.6.

Figura 1.6

10 – Selecione o adaptador de rede e em seguida clique com o botão direito e escolha a opção Properties. Será carregada a caixa de diálogo conforme mostra a figura 1.7.

Figura 1.7

11 – Em Local Area Connection Properties, você poderá definir quais protocolos pretende utilizar, como por exemplo, o TCP/IPv4 ou TCP/IPv6 incluindo é claro os serviços Client for Microsoft Networks e File and Printer Sharing for Microsoft Networks. Nesse artigo iremos utilizar o TCP/IPv4, selecione o Internet Protocolo Version 4 (TCP/IPv4) e em seguida clique no botão Properties. Será carregada a caixa de diálogo conforme mostra a figura 1.8.

Figura 1.8

12 – Em Internet Protocolo Version 4 (TCP/IPv4) Properties você irá definir se o servidor receberá as configurações de endereço de IP, mascará de sub-rede, Default gateway e DNS via DHCP ou se você irá configurar manualmente. Nesse artigo iremos configurar manualmente. A configuração ficará conforme mostra a figura 1.9.

Figura 1.9

13 -Após concluir a configuração de rede clique no botão OK da caixa de diálogo Internet Protocolo Version 4 (TCP/IPv4) Properties e no botão Close da caixa de diálogo Local Area Connection Properties.

14 – Clique em Provide computer name and domain, será carregada a caixa de diálogo conforme mostra a figura 1.10.

Figura 1.10

15 – Na caixa de diálogo System Properties clique no botão Change. Será carregada a caixa de diálogo conforme mostra a figura 1.11.

Figura 1.11

16 – No campo Computer name digite o nome do servidor e na área Member of você irá definir se o servidor será um membro de um Domínio ou de um Grupo de Trabalho. Nesse artigo nosso servidor será membro de um Grupo de Trabalho. Na caixa de diálogo Computer Name/Domain Changes clique no botão OK. Será carregada a caixa de diálogo conforme mostra a figura 1.12.

Figura 1.12

17 – Na caixa de díalogo Computer Name/Domain conforme mostra a figura 1.12 é solicitado o restart no servidor para que as alterações possam ser aplicadas. Clique no botão OK e em seguida clique no botão Close da caixa de diálogo System Properties e finalmente clique no botão Restart Now, conforme mostra a figura 1.13.

Figura 1.13

18 – Em Update This Server, você irá configurar os seguintes itens:

  • Enable automatic updating and feedback: Nessa configuração você irá definir como serão instaladas as atualizações no seu servidor de forma automática ou manualmente e também definir como serão coletados os feedbacks, as quais são enviadas para Microsoft.
  • Download and install updates: Nessa configuração você irá checar via Windows Update quais atualizações são necessárias para serem instaladas no seu servidor.

19 – Clique em Enable automatic updating and feedback. Será carregada a caixa de diálogo conforme mostra a figura 1.14.

Figura 1.14

20 – Na caixa de diálogo Enable automatic updating and feedback se você escolher a opção Enable automatic updating and feedback (recommended) as atualizações serão instaladas automaticamente e os erros serão reportados para Microsoft. Se você escolhe a opção Manually configure settings você poderá configurar quando as atualizações serão instaladas e como os feedbacks serão coletados. Nesse artigo iremos escolher a opção Enable automatic updating and feedback (recommended). A opção Enable automatic updating and feedback ficará conforme mostra a figura 1.15.

Figura 1.15

21 – Clique na opção Download and install updates, será carregada a janela conforme mostra a figura 1.16.

Figura 1.16

Nota

Para executar o Windows Update é necessário que o servidor tenha conectividade com a Internet.

22 – Clique no botão Install updates e aguarde até os downloads e as instalações das atualizações sejam concluídas.

23 – Em Customize This Server, você irá configurar os seguintes itens:

  • Add roles: Selecionando essa opção você poderá adicionar os serviços no Windows, como por exemplo, Active Directory, DNS, File Services, Fax Server, Print Server entre outros.
  • Add features: Selecionando essa opção você poderá adicionar os recursos do Windows, como por exemplo, .NET Framework 3.5.1, BitLocker Drive Encryption, BranchCache, Connection Manager Administration Kit, Desktop Experience, Group Policy Management entre outros.
  • Enable Remote Desktop: Selecionando essa opção você ativará o Remote Desktop para administrar o servidor remotamente. O Remote Desktop vem desativado por padrão.
  • Configure Windows Firewall: Selecionando essa opção você irá configurar o Windows Firewall, o qual por padrão vem ativado.

24 – Clique em Add roles. Será carregada a janela conforme mostra a figura 1.17.

Figura 1.17

25 – Clique no botão Next para continuar. Será carregada a janela conforme mostra a figura 1.18.

Figura 1.18

26 – Em Select Server Roles conforme mostra a figura 1.18 você poderá instalar qualquer um dos serviços disponíveis. Esse assunto será abordado em outro artigo. Clique no botão Cancel para sair do Assistente de instalação.

27 – Clique em Add features. Será carregada a janela conforme mostra a figura 1.19.

Figura 1.19

28 – Em Select Features, conforme mostra a figura 1.19 você poderá instalar qualquer um dos recursos disponíveis. Esse assunto será abordado em outro artigo. Clique no botão Cancel para sair do Assistente de instalação.

29 – Clique em Enable Remote Desktop. Será carregada a caixa de diálogo conforme mostra a figura 1.20.

Figura 1.20

30 – Na área do Remote Desktop você tem três opções:

  • Don´t allow connections to this computer: Selecionando essa opção as conexões remotas para esse servidor não serão permitidas.
  • Allow connections from computers running any version of Remote Desktop (less secure): Selecionando essa opção permitira que qualquer versão do Remote Desktop ou TS RemoteApp se conecte para o seu servidor. Essa opção é considera menos segura, porém ela poderá ser utilizada caso você não tenha certeza das versões dos Remote Desktops que estarão se conectando ao seu servidor.
  • Allow connections only from computers running Remote Desktop with Network Level Authentication (more secure): Selecionando essa opção permitira que somente computadores executando as versões do Remote Desktop ou TS RemoteApp com Network Level Authentication (NLA) se conecte ao seu servidor. Essa opção é considerada mais segura, porém você precisa ter certeza que os Remote Desktops que se conectarão ao seu servidor estão utilizando a versão do Remote Desktop com NLA.

31 – Selecione a opção desejada e clique no botão OK. Será carregada a caixa de diálogo conforme mostra a figura 1.21.

Figura 1.21

32 – Na caixa de diálogo Remote Desktop Connection clique no botão OK e na caixa de diálogo System Properties clique no botão OK. A opção Enable Remote Desktop ficará semelhante à janela como mostra a figura 1.22.

Figura 1.22

33 – Clique em Configure Windows Firewall. Será carregada à janela conforme mostra a figura 1.23.

Figura 1.23

34 – Por padrão o Windows Firewall vem ativado no Windows Server 2008 R2. Para alterar as configurações clique em Turn Windows Firewall on or off. Será carregada a janela conforme mostra a figura 1.24.

Figura 1.24

35 – Na janela Customize Settings você tem duas sessões para configurar o Windows Firewall. Escolha as opções desejadas e em seguida clique no botão OK.

Home or work (private) network location settings

  • Turn on Windows Firewall: Selecionando essa opção todo tráfego vindo da rede interna para o seu servidor será bloqueado, exceto para aqueles que estiverem cadastrados na guia Exceptions.
  • Block all incoming connections, including those in the list of allowed programs: Selecionando essa opção todo tráfego vindo da rede interna para o seu servidor será bloqueado, incluindo aqueles que estiverem cadastrados na guia Exceptions. Você não será notificado quando o Windows Firewall bloquear um programa. Selecione essa opção quando você estiver conectado em uma rede menos segura.
  • Notify me when Windows Firewall blocks a new program: Selecionando essa opção novos programas que forem bloqueados pelo Windows Firewall será exibido uma notificação do bloqueio.
  • Turn off Windows Firewall (not recommended): Selecionando essa opção todo trafego vindo da rede interna para o seu servidor será permitido. Evite utilizar essa configuração. Desligando o Windows Firewall tornará o seu servidor mais vulnerável para ataques.

Public network location settings

  • Turn on Windows Firewall: Selecionando essa opção todo tráfego vindo da rede externa para o seu servidor será bloqueado, exceto para aqueles que estiverem cadastrados na guia Exceptions.
  • Block all incoming connections, including those in the list of allowed programs: Selecionando essa opção todo tráfego vindo da rede externa para o seu servidor será bloqueado, incluindo aqueles que estiverem cadastrados na guia Exceptions. Você não será notificado quando o Windows Firewall bloquear um programa. Selecione essa opção quando você estiver conectado em uma rede menos segura.
  • Notify me when Windows Firewall blocks a new program: Selecionando essa opção novos programas que forem bloqueados pelo Windows Firewall será exibido uma notificação do bloqueio.
  • Turn off Windows Firewall (not recommended): Selecionando essa opção todo trafego vindo da rede externa para o seu servidor será permitido. Evite utilizar essa configuração. Desligando o Windows Firewall tornará o seu servidor mais vulnerável para ataques.

36 – Para finalizar as configurações na janela Initial Configuration Tasks selecione a opção Do not show this window at logon e em seguida clique no botão Close.

Assim seu servidor ja estará operacional para as devidas funções.

[ ]’s