AS EMPRESAS ESTÃO "DESESPERADAS" POR ESTE TIPO DE PROFISSIONAL... - VOCÊ É UM DELES?
MEGA FORMAÇÃO EM INFRAESTRUTURA DE TI - O Conhecimento que Vira Dinheiro - CLIQUE AQUI
| « Lição anterior | Δ Página principal | ¤ Capítulos | Próxima lição » |
| WINDOWS 2003 SERVER - CURSO COMPLETO Autor: Júlio Battisti |
|||
|---|---|---|---|
| Lição 069 - Capítulo 06 - Fundamentos em: Planejamento de unidades organizacionais | |||
Pré-Requisitos: Conhecimento de grupos, tipos de grupos e dos fundamentos do Active Directory. Metodologia: Considerações para o projeto de Unidades Organizacionais. Feito o projeto da estrutura de domínios da empresa, é hora de começar a projetar a estrutura de unidades organizacionais (OUs) para cada domínio. O uso de OUs permite fazer uma divisão dos domínios de acordo com diferentes critérios. Podem ser utilizados critérios geográficos, funcionais, de segurança e assim por diante. É importante salientar que cada domínio pode ter a sua própria estrutura de OUs, diferente dos demais domínios da empresa. Ou seja, o administrador de cada domínio tem liberdade para definir uma estrutura de OUs que atenda as necessidades dos usuários do domínio. O conceito de OUs foi introduzido no Windows 2000 Server, juntamente com o Active Directory e veio para solucionar um dos principais problemas do Windows NT Server 4.0: a descentralização de tarefas administrativas. Com o NT Server 4.0, não havia como atribuir permissões de acesso apenas em uma parte do domínio. Por exemplo, imagine um domínio formado pelas redes de vários escritórios dentro do estado de SP. No NT Server 4.0 não haveria como atribuir permissões administrativas para o usuário de Campinas, por exemplo, somente nas contas de usuários e computadores da rede de Campinas, para o administrador de Ribeirão Preto somente nas contas de usuários da rede de Ribeirão Preto e assim por diante. Isso não era possível de ser feito no NT Server 4.0. Ou você atribuía permissões de Administrador no domínio inteiro ou não tinha como atribuir permissões de administrador para um usuário apenas em partes da rede. Imagine uma empresa que tem uma rede, com filiais em todos os estados brasileiros. Por questões de simplicidade vamos supor que a rede é composta de seis domínios, sendo que em cada domínio estão as filiais de 4 ou mais estados. Vamos supor que um dos domínios seja composto pelas redes das filiais do RS, SC, PR e SP. Com o NT Server 4.0, você não teria como definir que um usuário tivesse permissões de Administrador somente nos servidores da filial do RS. Uma vez que você atribuía permissões de Administrador, o usuário teria estas permissões em todos os recursos do domínio. No nosso exemplo, o usuário seria Administrador nos servidores das filiais do RS, SC, PR e SP, ou seja, em todos os servidores do domínio. Esta situação gerava inconvenientes muito sérios. Era comum a situação onde um domínio tinha 10 ou mais contas de usuários com permissão de Administrador do domínio. Ora, eram 10 ou mais contas com permissões total em todos os servidores e recursos do domínio. Nada bom. Com a disponibilidade de Unidades Organizacionais, a partir do Windows 2000 Server, este problema foi minimizado. Com o uso de OUs, o administrador pode criar, dentro do domínio, várias Unidades organizacionais. Em seguida o administrador pode mover para dentro de cada unidade organizacional, as contas de usuários e computadores, de acordo com critérios geográficos ou funcionais. Em seguida é possível delegar tarefas administrativas a nível de Unidade organizacional (OU – Organizational Unit). Neste item vou apresentar algumas recomendações que devem ser levadas em consideração quando do projeto das Unidades Organizacionais de um domínio. Qual a estrutura de um domínio logo após a sua criação? Ao instalar o Active Directory no primeiro DC de um domínio, momento em que é criado o domínio, são criados alguns containers padrão. (um container é um objeto que contém outros objetos. Por exemplo, uma pasta é um container, pois pode conter outras pastas e arquivos.). Na Figura 6.15 é exibida uma visão geral dos containers criados, automaticamente, quando da criação do domínio:
A seguir descrevo o conteúdo de cada uma destas opções:
Além destes containers básicos, uma série de outros containers são criados, quando da criação do domínio. Porém estes containers não são exibidos por padrão. Para exibi-los, você deve selecionar o comando View -> Advanced Features (Exibir -> Recursos avançados), no console Active Directory Users and Computers (Usuários e Computadores do Domínio). Ao selecionar este comando, novos containers serão exibidos, conforme indicado na Figura 6.16:
Observe que são exibidas as seguintes opções avançadas:
Bem, estes são os containers (também poderíamos chamar de OUs, embora tecnicamente não sejam OUs) criados, automaticamente, quando da criação de um domínio. Para redes pequenas, digamos de até 100 usuários, a utilização somente dos containers padrão seria mais do que satisfatória (a não ser que existam exigências específicas de segurança ou de aplicar diferentes configurações para diferentes grupos de usuários). Porém para redes maiores, certamente, o uso de OUs para separar e organizar os recursos do domínio, é de fundamental importância. Para redes maiores, apenas o uso dos containers padrão não é suficiente. Colocar todas as contas de usuários em um único container (muitas vezes milhares de contas), onde uma meia-dúzia ou mais de administradores faz alterações, definitivamente não é uma boa solução. Sem contar que se um belo dia uma conta for excluída, por engano, será uma meia-dúzia de suspeitos a serem investigados. Brincadeiras à parte, para grandes redes, o uso de OUs permite uma separação, uma divisão dos recursos da rede. Além disso é possível designar administradores para atuar somente em uma OU específica, de tal maneira que um administrador somente possa alterar, excluir ou incluir novos objetos na OU da sua unidade, sem ter acesso aos objetos das demais OUs do domínio. Outro fator que pesa muito a favor da criação de OUs é a necessidade de fornecer diferentes configurações para computadores de diferentes seções. Por exemplo, os usuários do atendimento podem precisar de um determinado conjunto de programas e devem ter restringido o acesso a determinadas opções do Windows, bem como devem ser impedidos de instalar novos programas. Já usuários do setor de pesquisa precisam de um outro conjunto de programas e devem ter liberdade para instalar novos programas e alterar as configurações dos seus computadores. Vejam que são necessidades bem distintas. Ficaria difícil (para não dizer impossível), atende-las, sem a separação das contas de usuários e computadores de cada seção em diferentes OUs. Estes problemas, ou seja, descentralizar a administração e aplicar diferentes políticas de segurança e configurações para diferentes grupos de usuários, podem ser resolvidos como uso de OUs. Criam-se OUs separadas para cada grupo. Em seguida move-se as contas de usuários e computadores de cada grupo para a respectiva OU. O próximo passo é delegar tarefas administrativas em cada OU, somente para o administrador responsável na OU, usando o Assistente para delegação de tarefas, descrito anteriormente. Já para o problema das diferentes configurações, aplicam-se diferentes GPOs (Group Polices Objects) para cada OU. GPOs será assunto para o Capítulo 18. Com o que foi exposto, podemos resumir as vantagens do uso de OUs, da seguinte maneira:
Um fator muito importante a ser considerado é que a utilização de OUs faz diferença somente para a equipe de TI. O usuário nem sequer fica sabendo se a sua conta está no OU Users ou em uma OU criada pelo administrador. Na verdade a grande maioria dos usuários não tem (e nunca terá) a mínima idéia do que seja uma OU e de que sua conta de usuário e a conta do seu computador está dentro de uma OU. A criação de OUs tem por finalidade facilitar a administração dos recursos de um domínio, permitindo, principalmente, que seja possível delegar tarefas administrativas para partes específicas do domínio e aplicar diferentes configurações a cada OU, através do uso de GPOs – Group Policy Objects. Mais uma vez, a exemplo do que foi dito para o projeto de domínios, a palavra chave no projeto de OUs é: SIMPLICIDADE. Você pode ficar tentado a criar uma estrutura de OUs para representar exatamente a organização da empresa, criando dois ou três níveis de OUs, uma dentro da outra. Para não cair nesta armadilha, basta lembrar do parágrafo anterior. O uso de OUs é uma ferramenta para o administrador da rede, para que ele possa delegar permissões para tarefas administrativas a nível de OU e para aplicar configurações personalizadas usando GPOs. O objetivo das OUs não é espelhar exatamente a organização ou a estrutura geográfica da empresa. Uma vez que foi decidido o critério a ser utilizado (e na grande maioria das situações, o critério que prevalece, para o projeto de OUs é o critério geográfico), o ideal é que você comece com um modelo bem simples, apenas com algumas OUs que refletem os critérios selecionados. Por exemplo, imagine que você administra a rede de uma empresa que tem a filial na Cidade de São Paulo e escritórios no Rio de Janeiro, Porto Alegre e Curitiba. A rede é baseada em domínio único, tendo 150 usuários na matriz em SP, e cerca de 100 usuários em cada uma das filiais. Um dos objetivos do projeto é delegar permissões administrativas, tais como desbloquear contas de usuários e criar e gerenciar grupos. Ou seja, em cada escritório você gostaria de ter um administrador com permissões específicas, principalmente para administrar as contas de usuários e grupos da própria filial. Este é um exemplo típico onde o uso de OUs é exatamente a solução indicada. Você poderia criar uma OU para cada localidade: SP, RJ, Porto Alegre e Curitiba. Em seguida mover as contas de usuários e grupos para as respectivas OU. O passo final é executar o agente para delegação de controle (clique com o botão direito do mouse na OU e selecione Delegate Control..., conforme explicado anteriormente), para atribuir as permissões de gerenciar contas e grupos para um usuário de cada filial. Com isso você mantém o controle centralizado do domínio, pois os usuários de cada filial não tem contas de administradores do domínio, apenas receberam permissões para executar tarefas específicas com os objetos dentro de sua OU. Além disso você consegue descentralizar algumas tarefas que serão melhor realizadas por usuários locais, de cada escritório. Nesta mesma configuração, você poderia usar GPOs, para aplicar diferentes configurações, distribuir um conjunto diferente de programas e aplicar diferentes restrições (se for necessário), para os computadores e usuários de cada OU. Basta, para isso, configurar e aplicar uma GPO diferente em cada OU. Aquela s configurações que devam ser padrão para todo o domínio, poderão ser configuradas na GPO padrão do domínio, pois as configurações desta GPO são aplicadas a todos os usuários e computadores do domínio e podem, inclusive, sobrescrever configurações aplicadas por GPOs a nível de OU, em caso de conflito de configurações. As OUs vem, em muitos casos, substituir o papel que era ocupado por domínios, no NT Server 4.0. Em redes baseadas no NT Server 4.0, muitas vezes o administrador acabava criando novos domínios, para poder atribuir permissões administrativas apenas a uma parte da rede e para poder aplicar diferentes configurações de segurança a uma determinada parte da rede. No NT Server 4.0, diferentes políticas de segurança ou necessidade de descentralizar a administração, acabavam por fazer com que novos domínios fossem criados. Já no Windows 2000 e no Windows Server 2003, com o uso de OUs, estas situações foram bastante reduzidas. Alguns fatores que você não pode esquecer quando estiver projetando quais OUs utilizar no seu domínio: 1. Quanto mais simples melhor. Menos é melhor. 2. Lembre que o uso de OUs é uma ferramenta do administrador da rede, para facilitar a administração, permitir que sejam delegadas permissões administrativas para partes específicas do domínio e que sejam aplicadas diferentes configurações via GPO. Um fato que exemplifica isso é que você pode mover a conta de um usuário de uma OU para outra, durante o horário de trabalho e o usuário continuará trabalhando normalmente. Ou seja, estar em uma ou outra OU pouca diferença faz para o usuário (a não ser em termos das GPOs que serão aplicadas). Isso mostra bem que OU é uma ferramenta do administrador e que a estrutura de OUs não precisa e nem deve refletir a estrutura funcional/organizacional da empresa. 3. Começando com uma estrutura de OUs simplificada, você sempre poderá expandi-la quando for necessário, criando novas OUs e movendo objetos entre OUs. |
|||
| « Lição anterior | Δ Página principal | ¤ Capítulos | Próxima lição » |
|
UNIVERSIDADE DO WINDOWS SERVER E AD |
|
UNIVERSIDADE PRÁTICA DO WINDOWS SERVER E DO ACTIVE DIRECTORY - Planejamento, Instalação, Configurações, Administração e Segurança no Windows Server: 2019, 2016, 2012 e 2008. |
|
Acesso Vitalício, Novas Aulas toda Semana, Suporte à Dúvidas e Certificado de Conclusão. |
|
Para Todos os Detalhes, Acesse:
https://juliobattisti.com.br/windows-server-curso-completo.asp |
|
MEGA FORMAÇÃO EM INFRAESTRUTURA DE TI (Online, Vitalício, Prático e Atualizado)! |
|
|
NÃO PROCURE VAGAS, SEJA PROCURADO! |
|
Para Todos os Detalhes, Acesse:
https://juliobattisti.com.br/curso-infra-ti.asp
|
Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434
Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208
Todos os direitos reservados, Júlio Battisti 2001-2026 ®
LIVRO: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2016 - CURSO COMPLETO E PRÁTICO
DOMINE A PROGRAMAÇÃO VBA NO EXCEL - 878 PÁGINAS - CLIQUE AQUI