Replicação do Active Directory

Publicado: 12 de setembro de 2011 em Informatica

Quando um administrador realiza alterações em um domain controller, o servidor precisa atualizar a sua base do AD com os outros DCs da rede. Essa operação precisa ser transparente não podendo gerar conflitos nem perder informações. A esse processo chamamos de replicação.

A replicação ocorre sempre que um objeto é adicionado ao Active Directory, quando um objeto tem os valores de seus atributos alterados, o nome de um container de objeto alterado ou quando um objeto é excluído.

Quando uma alteração ocorre, o domain controller alterado gera um pacote chamado Change Notification que é um aviso aos outros DCs do seu site. Esse aviso é gerado quando ocorrerem alterações na base de dados e são enviados a cada 15 segundos. Quando um DC recebe o comando de change notification, ele gera um pedido de Request Change ao DC que lhe enviou o comando e esse pacote é uma solicitação do valor da alteração. Ao receber esse pacote, o DC originário da atualização manda um pacote Update que é o comando com as atualizações da base do AD. Se ocorrer o acúmulo de pedidos request change recebidos e pendentes em um DC, ele coloca as solicitações em queue (espera) até conseguir responder a todas, uma a uma.

A cada 15 segundos os DCs criam um pacote change notification e enviam aos outros DCs do site. Esse procedimento é realizado mesmo sem atualizações realizadas na base. Esse processo é chamado de Replication latency e serve para sempre manter as bases dos servidores atualizadas. Essa completa atualização entre todos domain controllers da rede ganha o nome de convergência.

Mas existem alterações na base que não respeitam o limite de 15 segundos para enviar o comando change notification. Essas atualizações são chamadas Urgent Replication e são enviadas sem delay. Esse tipo de atualização é compreendido por atributos sensíveis ou de segurança como travamentos de contas, alterações de senhas e outras configurações importantes.

Em redes com vários domain controllers, poderia ocorrer o risco de haver replicação desnecessária. Para evitar esse problema, cada DC adiciona um USN (Update Sequence Number) para cada alteração em um atributo. Esse número também serve para manter a integridade da alteração. As atualizações também contam com o Globally Unique Stamp que são informações de número de versão, marcas de tempo (timestamp) e GUID (server globally unique identifier) do servidor de origem que são adicionadas as atualizações.

Essas informações são adicionadas às atualizações para evitar conflitos entre pacotes. Os conflitos ocorrem quando dois DCs possuem atualizações nos mesmos objetos. O Active Directory resolve três tipos de conflitos: atributos dos objetos, objetos excluídos e nomes iguais de objetos (RDN – Relative Distinguished Name). Quanto ocorre um conflito de alterações de atributo, a alteração mais antiga acaba alterada para a atualização mais nova. No caso de conflitos de exclusão de objetos, o item alterado é tirado da base do AD e colocado na unidade organizacional Lost and Found, ficando inutilizável mas ficando o acesso permitido para que o administrador possa voltar o objeto ao seu local de origem. Conflitos RDN são resolvidos fazendo o update gerando pelo DC de maior GUID ser mantido e o outro update tenha o seu nome alterado.

A replicação entre domain controllers possui diferenças de funcionalidades dependendo do nível de funcionalidade da floresta. Quando a floresta trabalha em modo misto ou em modo 2000, os DCs passam informação de todos os atributos do objeto ao realizar uma atualização da base. Caso a atualização contenha informações sobre vários objetos, todos os atributos dos objetos alterados serão passados na replicação. Em modo 2003 a replicação é realizada somente com os atributos alterados e não todas informações do objeto. Esse processo visa diminuir o tráfego de rede utilizado e melhorar a velocidade da rede para a convergência da base do AD.

A base do Active Directory é dividida em partições e cada uma tem suas funções específicas, segue abaixo uma descrição delas:

Schema: essa partição contém definição de todos objetos e atributos que você pode criar no diretório e as regras para criá-los e manipulá-los. Todos DCs da floresta possuem a partição de schema.

Configuração: contém informações sobre a estrutura do AD incluindo quais domínios, sites, domain controllers e cada serviço existe na floresta. Todos os domains controllers da floresta possuem essa partição.

Domínio: a partição de domínio é guardada em cada DC do domínio, podendo assim existir várias partições de domínio na mesma floresta. Essa partição contém dados de todos objetos e informações do domínio como usuários, grupos, computadores e unidades organizacionais. Todas informações dessa partição é guardada no global catalog com somente o cabeçalho da informação.

Aplicação: possui informação de aplicações que se adicionam ao AD. Exemplos dessa partição estão o Exchange, SQL Server entre outros. Essas informações não são acrescidas ao GC.

A replicação do domínio e da floresta é feita de modo separado. Quando se fala somente de um domínio, a replicação é realizada entre todos os servidores do domínio com todas as partições da base do Active Directory, como ilustra a imagem abaixo:

Cc716453.ReplicacaoAD1(pt-br,TechNet.10).jpg

No caso de uma floresta, a partição de Schema e Configuração é replicada para todos os Domain Controllers da floresta, mas a informação das outras partições, somente são replicadas entre os DC´s do domínio. Com isso se forma duas correntes de atualizações dentro da mesma rede, ficando como a figura abaixo:

Cc716453.ReplicacaoAD2(pt-br,TechNet.10).jpg

O Global Catalog possui uma replicação parecida com a replicação da partição de Schema, é replicada para cada servidor DC que possua o papel de Global Catalog Server na floresta, criando assim uma terceira rede de replicação, como mostra a figura abaixo:

Cc716453.ReplicacaoAD3(pt-br,TechNet.10).jpg

Com isso concluímos toda a cadeia de replicação que pode ocorrer dentro de uma mesma rede. Abaixo iremos explicar como funciona o KCC, ferramenta que cria a topologia dentro dessa rede de replicação.

KCC

A topologia de replicação é a rota através da qual os DCs se replicam na floresta. Um domain controller sempre se atualiza com mais dois DCs, essa atualização se faz com todos os servidores até se criar um círculo de atualizações no domínio.

A geração dessa topologia é criada pelo KCC (Knowloedge Consistency Checker) que faz automaticamente a avaliação dos servidores DCs da rede e informa escolhe qual irá trocar informações com quem. O KCC roda em todos DCs do domínio e a cada 15 segundos checa se os parceiros do servidor estão ativos. Caso esse teste falhe, o programa pede um recalculo de topologia. A informação utilizada pelo KCC é o custo de transmissão de dados, o link entre os parceiros e os protocolos utilizados.

O KCC cria uma rede de atualizações em anel na rede em que se possuem no máximo 7 máquinas domain controllers, acima desse número, o KCC cria uma estrutura que interliga todos os servidores. Essa alteração de estrutura se deve ao Propagation dump que é um processo que mata a atualização após 3 saltos, evitando asism o update ao infinito. Abaixo uma imagem que ilustra a propagação das atualizações nos saltos de transferência de dados.

Cc716453.ReplicacaoAD4(pt-br,TechNet.10).jpg

A função do KCC é de ler, criar e apagar informações na base do Active Directory. Para a maioria das aplicações, o KCC que roda em um DC não se comunica diretamente com outro DC para criar a topologia. Para isso todos KCCs utilizam o conhecimento comum dos dados globais guardados na partição de configuração do AD para a geração da topologia. Com essas informações os KCCs se utilizam de um algoritmo para convergir a rede em uma mesma visualização da topologia de replicação.

Cada KCC usa a informação em memória da base para criar conexões que aplicam a si mesmos. Um KCC se comunica direto com outro KCC somente para trocar informações de erros e essa comunicação é feita somente por RPC (Remote Procedure Call) em conexões IP. O KCC usa a informação de erro para identificar falhas na topologia de replicação. Essa solicitação acontece somente entre domain controllers do mesmo site.

A figura abaixo mostra como é realizada a criação da estrutura de replicação. O KCC armazena na base dados de configuração global os objetos de conexão que ele pode se utilizar. Já o ISTG, explicado mais abaixo, cria a estrutura de replicação entre sites.

Cc716453.ReplicacaoAD5(pt-br,TechNet.10).jpg

Em cada site um domian controller é escolhido para trabalhar como Intersite Topology Generator (ISTG). Para permitir a replicação entre sites, o ISTG designa um ou mais servidores para realizarem a replicação site-a-site. Esses servidores são chamados de Bridgehead servers. Então o ISTG cria a topologia entre os sites com os objetos de conexão e escolhe qual servidor irá trabalhar com essa conexão.

Cc716453.ReplicacaoAD6(pt-br,TechNet.10).jpg

Na replicação entre sites, é utilizado o Inter-site Trasnports. Nesse campo é realizada a configuração que permite ao administrador escolher qual site tem acesso ao outro, se existe um horário específico para a replicação de dados e qual o custo de cada conexão. A definição de custos é interessante para definir uma agenda de replicação indicando ao domínio a melhor forma de se comunicar entre os sites dependendo da estrutura da empresa.

Ferramentas de diagnóstico

Para se diagnosticar problemas de replicação, o Windows 2003 conta com algumas excelentes ferramentas de diagnóstico. Entre elas se destacam o Replication Monitor (repmon) que mostra graficamente a topologia de replicação de um site, o repadmin que é uma ferramenta em modo texto e a ferramenta mais conhecida para diagnósticos de domínio que é o DCDiag que realiza uma verificação de toda a estrutura do AD.

Todas essas ferramentas podem ser encontradas no sistema ou com a instalação do Support Tools do Windows 2003, ferramenta muito importante para o Administrador de sistemas Windows.

Introdução a Group Policy (GPO)

Publicado: 12 de setembro de 2011 em Informatica

Uma das gigantescas tarefas de um administrador de sistemas é gerenciar usuários, grupos e computadores da rede. Imagine você tendo um parque de máquinas com 1500 desktops para gerenciar e precisa mudar uma configuração em todas elas.

A princípio você deve pensar que gastará no mínimo 1 mês para terminar essa tarefa, mas se você estiver em ambiente Windows com Active Directory, essa tarefa não levará mais que alguns minutos através de um recurso chamado Group Policy(GPO).

A Group Policy(GPO), é capaz de mudar configurações, restringir ações ou até mesmo distribuir aplicações em seu ambiente de rede. As vantagens são muitas, e podem ser aplicadas em sites, domínios e organizational units(OUs). Se você criou uma OU para cada departamento da sua empresa, poderá então, fazer diferentes configurações de GPO para cada departamento.

O objetivo deste artigo é descrever os recursos das GPOs, em outros artigos vamos abordar passo-a-passo com se faz essas configurações.

As GPOs são baseadas em templates que possuem uma lista de opções configuráveis de forma amigável. A maioria dos itens de uma GPO tem 3 diferentes opções:

Enable: Especifica que aquele item será ativado.

Disable: Especifica que aquele item será desativado.

Not Configured:Deixa a opção neutra, nem ativa e nem desativa o item, ou seja, fica como está agora. Esta é a configuração padrão.

Vejamos um exemplo:

Você quer desabilitar o command prompt de todos os desktops da rede. Para isso existe um item chamado Disable the command prompt, a configuração default para esse item é Not Configured.

Se você configurar como Enabled, o command prompt será desativado e se você configurar como Disable, será ativado explicitamente.

Parece confuso o Enable desativar a opção, mas repare que a opção é “Desabilitar o prompt de comando”, o Enable neste caso está ativando a opção de “Desabilitar o prompt de comando”.

As configurações das GPOs podem ser aplicadas em dois tipos de objetos do Active Directory: Usuários e Computadores, desde que estejam em uma OU. Se houver algum conflito entre as configurações dos computadores e dos usuários, as configurações dos usuários vão prevalecer.

Os tipos de configurações que podem ser feitas estão descritas abaixo:

Software Settings: Nesta categoria, um administrador pode, por exemplo, distribuir aplicações para usuários finais.

Windows Settings: Permite ao administrador customizar as configurações do Windows. Estas opções são diferentes para usuários e computadores.

Por exemplo: Nos computadores, eu posso criar um script para ser executado no Startup e Shutdown. Nos usuários eu crio scripts para rodar no Logon e Logoff. Além disso, nos usuários posso mudar configurações do Internet Explorer, redirecionar pastas, etc.

Administrative Templates: Também são diferentes as opções para computadores e usuários.

Por exemplo: Nos computadores eu posso configurar itens do Sistema e nos usuários, posso configurar o Menu Iniciar e Barra de Tarefas.

—————————————————————————————————

Hierarquia das GPOs

Um outro conceito importe é saber a hierarquia das GPOs que podem ser aplicadas em 3 níveis diferentes: Sites, domínios e OUs

Sites: O mais alto nível. Todas as configurações feitas no site serão aplicadas a todos os domínios que fazem parte dele.

Domínios: É o segundo nível. Configurações feitas aqui, afetarão todos os usuários e grupos dentro do domínio.

OUs: O que se aplica nas OUs afetarão todos os usuários dentro dela.

É importante lembrar que as opções são cumulativas por padrão. Sendo assim, se eu sou um usuário da OU Engenharia, posso receber configurações que vem do Site, Domínio e da minha própria OU.

Exemplo:

No Site foi configurado uma GPO para os usuários mudarem a senha a cada 50 dias. No Domínio, foi configurada outra GPO desativando o prompt de Comando e na OU Engenharia, foi configurada outra GPO para especificar o papel de parede padrão do meu desktop.

Quando eu me logar será aplicada as três GPOs.

—————————————————————————————————

Heranças de Group Policy

Pegando o exemplo acima, o que aconteceria se fosse configurada uma GPO no Domínio para mudar a senha a cada 30 dias ? Haveria um conflito de GPOs, pois no Site está configurado para mudar a senha a cada 50 dias. Por isso é importante entender como ocorrem as heranças de GPOs.

Por default, quem está mais próximo do usuário tem preferência na aplicação da GPO sobre as configurações mais genéricas. No nosso exemplo, a GPO do Domínio será aplicada.

Entretando, o Administrador do Sistema pode alterar esse comportamento através de duas opções descritas abaixo:

Block Policy Inheritance ( Bloquear heranças de políticas)

Especifica que as configurações da GPO para um objeto não será herdada do nível superior. Isso é muito usado quando se tem uma OU dentro de outra e você quer aplicar uma configuração específica para aquela OU.

Force Policy Inheritance ( Forçar herança de políticas)

Especifica que você não permitirá que níveis filhos possam sobrescrever suas configurações de GPO. Por exemplo: Sou administrador de um site da minha empresa e criei uma política de senha forte através de GPO com 9 caracteres e não quero que o Administrador do Domínio e nem o das OUs dos domínios possam sobrescrever minha política. Neste caso eu crio minha GPO, aplico ao Site e marco a opção de Force Policy Inheritance.

—————————————————————————————————

HTSTI – SOLUÇÕES EM TI

Publicado: 12 de setembro de 2011 em Informatica

Sobre a HT:

Empresa de vanguarda sempre preocupada em gerar soluções especiais para pessoas que precisam ganhar tempo e tomar seu ambiente de trabalho mais seguro, interativo e organizado.

Nossos serviços são ideias para o profissionar que trabalha sozinho com foco em mehorar sua qualidade e para grupos de trabalhos que precisa trocar informaçõs e ter  resultados na velocidade de um clique.

Facilitamos todas as tarefas deixando os caminhos mais curtos e os negocios menos burocraticos para que tudo funcione melhor.

Thiago Marques
Support Analyst

Home

OpenFire é um servidor de mensagem instantânea que oferece diversos recursos, pode facilmente ser integrado com o Active Directory e possui Plugins para conectar com o MSN, GTalk, ICQ, Yahoo e entre outros, para tal ele conta com o Spark que se autentica no OpenFire e disponibiliza os recursos aos usuários podendo assim gerenciar seus contatos com os usuários de rede e com o seu Instant Messenger de preferência.

Os arquivos para download podem ser encontrados no Site Oficial: IginiteRealTime – www.igniterealtime.org

Iniciando a Instalação do OpenFire 3.6.0a

01 – Execute o arquivo ( openfire_3_6_0a.exe )

02 – Selecione a linguagem Portuguese e clique em OK

03 – Clique em Avançar

04 – Aceite as Condições de Utilização e clique em Avançar

05 – Defina o Local de instalação e clique em Avançar

06 – Aguarde o processo de instalação ser finalizado

07 – Clique em Terminar para executar o OpenFire

08 – Clique em Terminar para executar o OpenFire

09 – Ao acessar http://server:9090 selecione a Linguagem e clique em Continue

10 – Informe o nome do Domínio e clique em Continuar

11 – Selecione o Banco de Dados Interno e clique em Continuar

12 – Para integrar com o Active Directory selecione Servidor de Diretórios (LDAP), caso contrário selecione o modo Padrão para que o OpenFire gerencie os usuários, optei em mostrar pelo Active Directory pois é mais funcional para o Administrador de Redes dentro da empresa

13 – Tipo de Servidor: Active Directory
Host: dc-01-s ( Informe o seu DomainController )
DN Base : ou=”OpenFire”, dc=”server”, dc=”com”, dc=”br”

DN Administrator: marcos@server.com.br ( Usuário Adm do OpenFire )
Senha: *********

14 – Mova a barra de rolagem ate o final da página e clique em Salvar & continuar ( não a necessidade de configurar a etapa 2 )

15 – Mova a barra de rolagem ate o final da página e clique em Salvar & continuar ( não a necessidade de configurar a etapa 2 )

16 – Informe o usuário Administrador do OpenFire e clique em Adicionar

17 – Confirme o usuário Administrador e clique em Continuar

18 – Clique no botão Loge-se no console de administração

19 – Informe o Usuário/Senha do Administrador do OpenFire e clique em Login

20 – Logon realizado com sucesso, agora basta explorar o OpenFire

21 – Para instalar os Plugins dos Instant Messenger ( MSN, GTalk, etc… ), clique em Plugins > Procurar

22 – Os plugins podem se baixados no site ( IginiteRealTime ), o plugin que disponibiliza o acesso as Instant Messenger é o gateway.jar

23 – Clique em Upload Plugin

24 – Upload realizado com sucesso !!!

25 – Dê um Stop/Start no OpenFire e acesse o OpenFire > Servidor > Gateways

26 – Selecione o MSN Messenger > Testes > Testar Conexão

– – – – – –

Iniciando a Instalação do Spark 2.5.8 nas máquinas dos Usuários

– – – – – –

01 – Execute o arquivo ( spark_2_5_8.exe )

02 – Clique em Next

03 – Selecione o local de instalação e clique em Next

04 – Defina um nome de exibição e clique em Next

05 – Defina a criação dos ícones e clique em Next

06 – Aguarde o processo de instalação

07 – Clique em Finish para executar o Spark

08 – Insira o Usuário/Senha do Dominio para Logar no Spark

09 – Após Logar Adicione um Contato

10 – Informe o Usuário que participa da mesma OU no AD e clique em Add

11 – Ficará em Pending ate que o usuário Open Fire aceite o convite

12 – O usuário Open Fire aceitou o usuário Marcos Henrique

13 – Acessando o MSN Messenger, Clique sobre o ícone do MSN e Enter login

14 – Informe o Usuário/Senha do MSN e clique em Save

15 – Conexão com o MSN Messenger realizada com sucesso

Estudo da Gfk consultou usuários domésticos da internet no país.

Leitura de notícias foi lembrada por 40%, e redes sociais, por 39%.

Ray Tomlinson, criador do e-mail (Foto: Divulgação/Computer History Museum)Ray Tomlinson criou o e-mail há 40 anos
(Foto: Divulgação/Computer History Museum)

A troca de e-mails é a principal atividade realizada por grande parte dos brasileiros que usam a internet com fins particulares, segundo estudo da consultoria Gfk. Além do envio de mensagens eletrônicas, a leitura de notícias, o acesso a sites de busca e às redes sociais também estão entre os principais usos para a ferramenta.

De acordo com estudo da Gfk, a troca de e-mails com familiares ou amigos foi citada por 44% dos entrevistados como o principal uso da internet. A ferramenta surgiu há 40 anos.

A leitura de notícias, por sua vez, foi a resposta de 40% das pessoas. As redes sociais foram mencionadas como principal uso por 39% dos entrevistados.

Apesar da recente expansão do comércio eletrônico no Brasil, a internet ainda é pouco utilizada com esse fim no país. O uso da web para compras online foi mencionado como principal uso por apenas 9% dos entrevistados.

O tempo de uso da web para fins particulares é de 1 a 2 horas por dia para 40% das pessoas que responderam a pesquisa, de acordo com o estudo da Gfk.

Hello world!

Publicado: 12 de setembro de 2011 em Informatica

O que é a Blog Marques TI?

O Blog Marques TI é um boletim informativo para quem trabalha com tecnologia e para quem dita os rumos da TI nas empresas.

Leitura indispensável para diretores, gerentes, profissionais de TI e desenvolvedores,o blog Marques TI traz detalhes sobre novas tecnologias, novidades de negócios, análises de mercado, casos de sucesso e lançamentos da companhia e de seus parceiros. O objetivo é contribuir para que a inovação tecnológica de software para servidores, criada pela Microsoft, Linux, Apple entre outras, ajude as empresas a obter reduções de TCO e ganho de eficiência.

Boa leitura!