다음을 통해 공유


Capítulo 3 - Diretivas de Grupo, Serviço Terminal , Serviços de E-mail (POP3/SMTP) , VPN & IPSEC - Tecnologias Principais por Produto (Windows Server 2003 R2)

Windows Server 2003 R2: Diretivas de Grupo

As configurações de Diretivas de Grupo definem os vários componentes do ambiente de área de trabalho do usuário que o administrador do sistema precisa gerenciar, por exemplo, os programas que estão disponíveis para usuários, os programas que aparecem na área de trabalho do usuário e as opções do menu Iniciar. Para criar uma configuração de área de trabalho específica referente a um grupo específico de usuários, use o Editor de Objeto de Diretiva de Grupo. As configurações de Diretiva de Grupo especificadas estão contidas em um objeto de Diretiva de Grupo que, por sua vez, está associado aos objetos selecionados do Active Directory® -- sites, domínios ou unidades organizacionais.

A Diretiva de Grupo se aplica não apenas a usuários e computadores clientes, mas também a servidores membros, a controladores de domínio e a qualquer computador com o Microsoft® Windows® 2000 ou superior dentro do escopo de gerenciamento. Por padrão, a Diretiva de Grupo aplicada a um domínio (ou seja, aplicada no nível do domínio, logo acima da raiz de Usuários e Computadores do Active Directory) afetará todos os computadores e usuários no domínio.

Com a Diretiva de Grupo, administradores de rede podem fazer o seguinte:

Gerenciar a diretiva baseada no Registro com modelos administrativos. A Diretiva de Grupo cria um arquivo que contém as configurações do Registro gravadas na parte de máquina local ou de usuário do banco de dados do Registro. As configurações de perfil de usuário específicas a um usuário que faz logon em uma determinada estação de trabalho ou servidor e as configurações específicas do computador são gravadas no Registro e podem ser gerenciadas via diretiva de grupo.

Atribuir scripts. Inclui scripts como inicialização do computador, desligamento, logon e logoff.

Redirecionar pastas. É possível redirecionar pastas, como Meus Documentos e Minhas Imagens, a partir das pastas no computador local para locais de rede.

Gerenciar aplicativos. Com a Diretiva de Grupo, é possível atribuir, publicar, atualizar ou reparar aplicativos usando a instalação do software de Diretiva de Grupo.

Especificar opções de segurança. Várias configurações de segurança podem ser definidas de forma centralizada através de diretivas de grupo.

Para saber mais acesse https://www.microsoft.com/technet/prodtechnol/windowsserver2003/pt-br/library/ServerHelp/0c5dc279-5d12-4038-95dc-61b1d72aedf5.mspx.

Windows Server 2003 R2: Serviço de Terminal

O Serviço de Terminal permite que computadores remotos e/ou do legado tenham acesso a programas baseados no Windows que executam o Windows Server 2003 R2. Com o Serviço de Terminal você pode oferecer um único ponto de instalação que permite a vários usuários o acesso a qualquer computador que esteja executando um desses produtos. Os usuários podem executar programas, salvar arquivos e usar recursos de rede em um único local remoto, como se esses recursos estivessem instalados em seus próprios computadores.

Este serviço no Windows Server 2003 R2 inclui:

•Implantação centralizada de programas

•Acesso remoto a aplicativos, usando uma pequena largura de banda

•Acesso a um único aplicativo (caso desejável)

•Ferramenta Gerenciador de Serviços de Terminal

•Controle remoto para suporte remoto a estações

•Redirecionamento de recursos, como áudio, discos, portas seriais e paralelas e cartões inteligentes

•Integração com Diretivas de Grupo

Para saber mais acesse https://www.microsoft.com/technet/prodtechnol/windowsserver2003/pt-br/library/ServerHelp/7750ed9c-f468-484e-a08f-ccab73ddd3fe.mspx e https://www.microsoft.com/brasil/servidores/windowsserver2003/technologies/terminalservices/default.mspx.

Windows Server 2003 R2: Serviços de E-mail (POP3/SMTP)

O serviço POP3 é um serviço que recupera e armazena e-mails. Os administradores podem usar o serviço POP3 para armazenar e gerenciar contas de e-mail no servidor Windows Server 2003 R2.

Quando o serviço POP3 é instalado no servidor de e-mail, os usuários podem se conectar ao servidor, recuperar e fazer download das mensagens para seus computadores locais usando um cliente de e-mail que ofereça suporte ao protocolo POP3 (como o Microsoft Outlook). O serviço POP3 é usado com o protocolo SMTP, que envia email de saída.

O serviço SMTP (Simple Mail Transfer Protocol transfere e-mails e é instalado como parte dos serviços de email junto com o serviço POP3.

O SMTP controla como o e-mail é transportado e entregue através da Internet ao servidor de destino. O serviço SMTP envia e recebe e-mails entre os servidores, ao passo que o serviço POP3 recupera o e-mail do servidor de email para o computador do usuário.

Para mais informações acesse https://www.microsoft.com/technet/prodtechnol/windowsserver2003/pt-br/library/ServerHelp/0f92dbc9-c603-4deb-aa06-29f7db0a5bc3.mspx.

Windows Server 2003 R2: Rede Privada Virtual (VPN) e IPSec

Uma rede virtual privada (VPN) é a extensão de uma rede privada que engloba conexões com redes compartilhadas ou públicas como a Internet. Com uma VPN, pode-se enviar dados entre dois computadores através de uma rede compartilhada ou pública de uma maneira que emula uma conexão ponto a ponto privada. A criação de uma rede virtual privada é o ato de estabelecer e configurar uma rede virtual privada.

Para emular uma conexão ponto a ponto, os dados são encapsulados, ou empacotados, com um cabeçalho que fornece informações de roteamento, o que permite aos dados cruzar a rede compartilhada ou pública até atingir o ponto de destino. Para emular uma conexão privada, os dados são criptografados, o que os torna confidenciais. Os pacotes que são interceptados na rede compartilhada ou pública são indecifráveis sem as chaves de criptografia. A conexão na qual os dados privados são encapsulados e criptografados é denominada de conexão VPN.

Os usuários que trabalham em casa ou em trânsito podem usar conexões VPN para estabelecer uma conexão de acesso remoto com o servidor de uma organização utilizando a infra-estrutura fornecida por uma rede pública como a Internet. Da perspectiva do usuário, a VPN é uma conexão ponto a ponto entre o computador (o cliente VPN) e um servidor da organização (o servidor VPN). A infra-estrutura exata da rede compartilhada ou pública é irrelevante porque ela aparece logicamente como se os dados fossem enviados através de uma conexão privada dedicada.

Serviço de Quarentena do Acesso à Rede

Os administradores de rede podem aplicar requisitos de acesso a redes aos computadores remotos usando o Network Access Quarantine Control. A falta de acesso dificulta a aplicação de requisitos de rede (como o uso de software antivírus) aos computadores remotos. A implantação dos componentes do Controle de Quarentena de Acesso à Rede, inclusive a instalação do componente opcional Serviço de Quarentena de Acesso à Rede (RQS.exe) no Windows Server 2003 com SP1 ou superior, e a inclusão do componente RQC.exe com os recursos avançados de personalização do Gerenciador de Conexões, permitem que os administradores de rede criem conexões para a verificação dos programas necessários, das configurações do Registro, de arquivos ou de suas combinações. Eles também podem colocar uma sessão de acesso remoto em quarentena até a conclusão dessas verificações.

IPSec

A segurança IPSec é a direção de longo prazo para redes seguras. Ela fornece uma linha de defesa fundamental contra ataques de rede privada e da Internet.

A segurança IPSec tem dois objetivos:

1. Proteger o conteúdo dos pacotes IP.

2. Assegurar a defesa contra ataques de rede através da filtragem de pacotes e da aplicação de comunicações confiáveis.

Ambos os objetivos são atendidos através do uso de serviços de proteção baseados em criptografia, de protocolos de segurança e do gerenciamento dinâmico de chaves. Essa base fornece a segurança e flexibilidade para proteger comunicações entre computadores de redes privadas, domínios, sites, sites remotos, extranets e clientes dial-up. Ela pode ser usada até para bloquear o recebimento ou a transmissão de tipos de tráfego específicos.

A segurança IPSec baseia-se em um modelo de segurança ponto a ponto, estabelecendo relações de confiança e a segurança entre um endereço IP de origem e um de destino. Não é estritamente necessário que o próprio endereço seja considerado uma identidade. É o sistema subjacente ao endereço IP que possui uma identidade a ser validada através de um processo de autenticação. Os únicos que devem ter conhecimento do tráfego protegido são os computadores do remetente e do destinatário. Cada computador controla a segurança em sua respectiva extremidade, pressupondo que o meio através do qual a comunicação ocorre não é seguro. Não é necessário que um computador que apenas encaminhe dados da origem para o destino ofereça suporte à segurança IPSec, a menos que a filtragem de pacotes do tipo firewall ou a conversão de endereços de rede esteja sendo feita entre os dois computadores. Esse modelo permite que a segurança IPSec seja implantada com êxito nas seguintes situações empresariais:

• Rede local (LAN): cliente/servidor e ponto a ponto

• Rede de longa distância (WAN): roteador a roteador e gateway a gateway

• Acesso remoto: clientes dial-up e acesso à Internet a partir de redes privadas

Normalmente, ambos os lados necessitam da configuração de IPSec (denominada diretiva IPSec), para definir opções e configurações de segurança que permitirão que dois sistemas cheguem a um acordo sobre como proteger o tráfego entre si. As implementações do Microsoft® Windows® 2000, do Windows XP e da família Windows Server 2003 do IPSec são baseadas em padrões desenvolvidos pelo grupo de trabalho sobre IPSec da Internet Engineering Task Force (IETF).
As VPNs na família Windows Server 2003 R2 utilizam o protocolo IPSec em duas formas de encapsulamento dos dados:

• Combinação do Protocolo de Encapsulamento de Camada 2 (L2TP) e da segurança IPSec (L2TP/IPSec): o protocolo L2TP é usado para encapsular os dados em uma rede pública ou compartilhada como, por exemplo, a Internet, e a Carga de Segurança de Encapsulamento (ESP) de IPSec é usada para criptografar os dados. A combinação L2TP/IPSec pode ser usada para encapsular o tráfego IP ou de Intercâmbio de Pacotes entre Redes (IPX).

• IPSec no modo de encapsulamento: Quando IPSec é usado em modo de encapsulamento, em que a segurança IPSec faz apenas o encapsulamento do tráfego IP. O modo de encapsulamento IPSec deve ser usado principalmente para fins de interoperabilidade com outros roteadores, gateways ou sistemas finais que não oferecem suporte ao encapsulamento PPTP VPN ou a L2PT/IPSec. Há suporte para o modo de encapsulamento IPSec como um recurso avançado apenas em cenários de encapsulamento de gateway a gateway e em algumas configurações de servidor a servidor ou de servidor a gateway. Não há suporte para o modo de encapsulamento IPSec em cenários VPN de acesso remoto. A combinação L2TP/IPSec ou o protocolo PPTP deve ser usado em conexões VPN de acesso remoto.

Para saber mais acesse https://www.microsoft.com/technet/prodtechnol/windowsserver2003/pt-br/library/ServerHelp/a08da8ea-a616-4422-bbd7-9cb8de066b29.mspx e https://www.microsoft.com/technet/prodtechnol/windowsserver2003/pt-br/library/ServerHelp/cef71791-bcf2-4f0f-9a56-db1682cf8a24.mspx