Início > Uncategorized > Configurações do Active Directory para administrar melhor a rede – dúvidas – parte 2

Configurações do Active Directory para administrar melhor a rede – dúvidas – parte 2

 
Dúvidas recebidas por e-mail (mediugorie@hotmail.com)
 
5ª – A rede fica mais lenta, quando existe muita configuração GPO para os usuarios ???
6ª – No windows server 2003, existe alguma forma de saber quando um usuario se logou em alguma maquina, e saber qual he a maquina. Tipo em tempo real??
7ª – Como descubro qual site e pastas um usuario visitou, tipo um monitoramento do usuario, e ter um historio disso ??
8ª – Os computadores da rede, tem de ser cadastrados em uma Unidade Organizacional nova, ou podem ser na pasta computer mesmo dentro do dominio. Faz diferença ????
9ª – Se eu quiser que certos usuarios tenham acesso apenas algumas maquinas da rede, qual a melhor opção ?  acrescentar em propriedades do usuario os micros que ele pode se logar, ou criar um grupo para tais usuarios, e definir nas propriedades do computador cadastrado, qual grupo este computador esta vinculado? Existe outra opção melhor que alguma dessas.? Como vc acha melhor? Como faz ??
10ª – como faço para que uma pasta compartilhada no servidor seja vista por apenas alguns usuarios na rede ? Sendo que algum pode modifica-la tambem ??
 
Explicações e soluções
 
5ª – Não. A atualização das regras de GPO é a simples transferência do arquivo GPO.INI do servidor para as estações. Mesmo com um arquivo imenso de 200k, em uma rede de 100Mbps, não demora nada que possa ser endendido como atraso. Apenas se a atualização da rede estiver setada para um valor muito baixo, a quantidade de terminais para serem atualizados for grande e o arquivo imenso, então poderá perceber algo estranho sim, mas não tão lento ao ponto de atrapalhar os demais serviços remotos (como o acesso a Internet).
 
6ª – Mais ou menos. Sem usar ferramentas de terceiros é possível verificar quem está logado neste instante. Entre em Computer Management, a seguir em Sessions. Mostra uma ‘fotografia’ do momento, ou seja, quem está logado, onde está logado, a quanto tempo está conectado ao servidor. Em Shares é possível ver quais são os arquivos abertos na rede pelos usuários. Para saber em tempo real, somente com ferramentas de terceiros, como os programas de lan house Geto Manager e Guardian, por exemplo.
 
7ª – Para descobrir quais sites e pastas que um usuário visitou temos duas alternativas. Uma delas é instalar um proxy, como o ISA Server, já citado. Assim, a lista de sites visitados é registrada no servidor de Internet. Outra forma é usar o PRTG, um monitorador de tráfego, gratuito, citado em http://mediugorie.spaces.live.com/blog/cns!1E5807A6D5723B60!1014.entry
E por fim, a verificação manual, onde acessa cada usuário na pasta Local Settings (Configurações Locais) e tem o histórico, lista de sites visitados, arquivos abertos recentemente, etc. Para esta opção, se usarmos a pasta centralizada no servidor através de perfil remoto, se torna mais fácil. Senão, teremos que acessar máquina por máquina, local ou remotamente, e verificar ‘na unha’ (como diz meu estagiário, no método russo, à força) o que foi acessado.
 
8ª – Não precisa cadastrar em uma nova UO. Ao ingressar em um domínio, os micros automaticamente entram no grupo Computers do Active Directory. A desvantagem é que no grupo Computers não é possível aplicar regras GPOs, por ser interno do AD. Se quer aplicar GPOs para os computadores (e neste caso acaba incluindo os administradores locais e remotos que logam no micro), crie uma Unidade Organizacional e mova os computadores de Computers para lá. Não acho interessante fazer isto, mas se quiser fazer, não é proibido.
 
9ª – Para que determinados usuários acessem somente determinadas máquinas, entre nas propriedades dele e adicione o nome dos computadores que ele tem autorização para efetuar login. Veja em http://mediugorie.spaces.live.com/blog/cns!1E5807A6D5723B60!1103.entry alguns detalhes sobre esta operação, e também o uso do CCONNECT, para evitar que uma mesma senha seja usada simultaneamente em dois computadores. Ainda neste post, tem informações sobre como efetuar o bloqueio localmente, via GPEDIT.MSC, mais eficiente se lembrarmos que ao alterar o nome de um micro, deveremos alterar este nome em cada usuário no AD. Se fizermos o bloqueio local, via GPEDIT.MSC, independente do nome do micro ou do local que for instalado, sempre estará restrito.
 
10ª – A criação de uma pasta compartilhada na rede que vários usuários listados acessem e alterem pode ser feita de diversas formas. Uma delas é extinguir a idéia de pasta pessoal. Ao invés de definir em cada profile uma pasta diferente, usamos o mesmo nome para vários usuários. Esta pasta, que poderia ser uma pasta no setor, é mais fácil de ser controlada. Se um novo funcionário entra, basta informar na unidade ‘ex-pessoal’ o caminho para a pasta do setor. Assim, aquele usuário terá uma pasta do setor e quem sabe outra pública para toda a empresa. Esta é uma forma.
A outra é criar uma pasta no servidor, compartilhar ela, e entrar no botão Permissões, adicionando o nome dos usuários que podem acessar ela remotamente. Desta forma este usuário tem a pasta pessoal, a pasta pública, e quantas pastas compartilhadas restritas forem definidas para ele acessar. A desvantagem é que se um usuário muda de setor ou um novo usuário é criado, você deve voltar nas propriedades do compartilhamento, nas opções de Permissões e adicionar/excluir o nome da lista.
 
That’s all folks!
Categorias:Uncategorized
  1. Nenhum comentário ainda.
  1. No trackbacks yet.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: