Ferramentas de Monitoramento e Status

264
Ferramentas de monitoramento e status Visão geral sobre o Gerenciador de Tarefas Usando o diagnóstico da rede Informações do sistema Propriedades do sistema Snap-in de serviços Visualizar Eventos Monitoramento de rede Monitorando o desempenho Controlador de Eventos de Desligamento SNMP Gerenciador de Dispositivos Controle do WMI Visão geral sobre o Gerenciador de Tarefas O <b>Gerenciador de tarefas</b> fornece informações sobre programas e processos que estão sendo executados no computador. Ele também exibe as medidas de desempenho mais usadas para processos. Utilize esse recurso para monitorar os principais indicadores de desempenho do computador. Você pode ver o status dos programas que estão sendo executados e finalizar os programas que não estão mais respondendo. Você também pode avaliar a atividade dos processos em execução usando até 15 parâmetros e ver gráficos e dados sobre o uso da memória e CPU. Além disso, se você estiver conectado a uma rede, poderá visualizar e verificar o status e o desempenho da rede. E, se houver mais de um usuário conectado ao seu computador, você poderá ver quem está conectado, no que ele(s) está(ão) trabalhando e também poderá enviar uma mensagem a ele(s).

Transcript of Ferramentas de Monitoramento e Status

Ferramentas de monitoramento e status Visão geral sobre o Gerenciador de Tarefas Usando o diagnóstico da rede Informações do sistema Propriedades do sistema Snap-in de serviços Visualizar Eventos Monitoramento de rede Monitorando o desempenho Controlador de Eventos de Desligamento SNMP Gerenciador de Dispositivos Controle do WMI

Visão geral sobre o Gerenciador de Tarefas

O <b>Gerenciador de tarefas</b> fornece informações sobre programas e processos que estão sendo executados no computador. Ele também exibe as medidas de desempenho mais usadas para processos.

Utilize esse recurso para monitorar os principais indicadores de desempenho do computador. Você pode ver o status dos programas que estão sendo executados e finalizar os programas que não estão mais respondendo. Você também pode avaliar a atividade dos processos em execução usando até 15 parâmetros e ver gráficos e dados sobre o uso da memória e CPU.

Além disso, se você estiver conectado a uma rede, poderá visualizar e verificar o status e o desempenho da rede.

E, se houver mais de um usuário conectado ao seu computador, você poderá ver quem está conectado, no que ele(s) está(ão) trabalhando e também poderá enviar uma mensagem a ele(s).

Programas que estão sendo executados

A guia Aplicativos exibe o status dos programas que estão sendo executados no computador.

Nessa guia, você pode finalizar, alternar para ou iniciar um programa.

Processos que estão sendo executados

A guia Processos exibe informações sobre os processos que estão sendo executados no computador.

Por exemplo, você pode exibir informações sobre o uso da memória e CPU, falhas de páginas, contagem de manipuladores e vários outros parâmetros.

Medidas de desempenho

A guia Desempenho exibe uma visão geral dinâmica sobre o desempenho do computador, incluindo:

Gráficos para uso da memória e CPU. Totais de identificadores, segmentos e processos em execução no computador. Totais, em quilobytes, de memória física, kernel e comprometida.

Visualizando o desempenho da rede

A guia Rede exibe uma representação gráfica do desempenho da rede. Essa guia contém um indicador simples e qualitativo que mostra o status da(s) rede(s) que está(ão) em execução no computador. Ela só será exibida se houver uma placa de rede instalada.

Nessa guia, você pode visualizar a qualidade e disponibilidade da conexão de rede, e também se você está conectado a uma rede ou mais.

Monitorando sessões

A guia Usuários exibe os usuários que têm acesso a este computador, além dos nomes e do status da sessão. A opção Nome do Cliente especifica o nome do computador cliente que está usando a sessão, se aplicável. E, a opção Sessão informa um nome que você usará ao realizar tarefas como, por exemplo, enviar uma mensagem a um usuário ou conectar-se à sessão de outro usuário.

A guia Usuários somente será exibida se você estiver trabalhando em um computador com o recurso Troca Rápida de Usuário ativado e que seja autônomo ou membro de um grupo de trabalho. A guia Usuários não estará disponível nos computadores que forem membros de um domínio da rede.

Usando o Diagnóstico de Rede

Com o Diagnóstico de rede, você pode exibir informações sobre o ambiente de rede de forma fácil e rápida. Essa ferramenta fornece informações sobre o computador, o sistema operacional, a rede e os adaptadores de rede. Com o Diagnóstico de Rede, é possível fazer testes padrão de conectividade de rede, como executar o comando ping para testar o caminho da rede para um servidor ou tentar se conectar com um servidor. O Diagnóstico de rede relata as tentativas bem-sucedidas ou não de se comunicar com os recursos da rede.

Para abrir o Diagnóstico de rede, clique em Iniciar, em Ajuda e Suporte, em Ferramentas, em Ferramentas do Centro de Ajuda e Suporte e em Diagnóstico de Rede.

Observação

Os testes de rede são realizados somente no seu computador para assegurar a privacidade e integridade dos dados. Nenhuma informação é enviada a Microsoft.

Informações do sistema

Informações do Sistema

A ferramenta <b>Informações do sistema</b> coleta e exibe informações sobre a configuração do sistema. Você pode exibir informações sobre um computador local ou um computador ao qual esteja conectado.

Visão geral sobre Informações do sistema

A ferramenta <b>Informações do sistema</b> coleta e exibe informações de configuração de sistema para computadores locais e remotos. Isso inclui informações sobre configurações de hardware, componentes de computador e software, incluindo drivers assinados e não assinados. Você pode usar a ferramenta <b>Informações do sistema</b> para localizar rapidamente as informações de que precisa para solucionar um problema do sistema.

A ferramenta <b>Informações do sistema</b> salva arquivos de dados em um formato nativo (.nfo). Por padrão, os dados do sistema são salvos automaticamente em um formato de arquivo .nfo, que é compatível com a versão atual da ferramenta <b>Informações do sistema</b>. Você também pode salvar os dados como um arquivo de <b>Informações do sistema</b> versão 5.0/6.0 (.nfo), que é compatível com versões mais antigas dessa ferramenta.

Você pode usar <b>Informações do sistema</b> para exibir o histórico do sistema. O histórico do sistema é coletado quando alterações são efetuadas em determinadas configurações de dispositivos do sistema. Esses dados de histórico do sistema são comparados periodicamente com as configurações do sistema anteriores e, se houver alterações, elas serão salvas no modo de exibição <b>Histórico do sistema</b>. Somente as alterações mais recentes são comparadas com as configurações anteriores. Portanto, é possível fazer várias alterações em um determinado dispositivo ou driver e ter somente uma das alterações no modo de exibição <b>Histórico do sistema</b>. Para obter mais informações, consulte Exibir histórico do sistema.

Você também pode abrir arquivos .cab e .xml em <b>Informações do sistema</b>. Ao abrir arquivos .cab, você pode exibir seu conteúdo usando o menu Ferramentas.

Gerenciando Informações do Sistema na linha de comando

Além da ferramenta de suporte Informações do Sistema no Centro de Ajuda e Suporte, você pode usar o comando msinfo32 para exibir informações sobre um computador que está gerenciando. Com esse comando, é possível:

Usar o recurso <b>Informações do sistema</b> em um arquivo em lote. Criar arquivos .nfo ou .txt que contenham informações de categorias

especificadas. Abrir o recurso <b>Informações do sistema</b>, exibindo somente categorias

especificadas. Salvar o arquivo de informações do sistema sem abrir a ferramenta

<b>Informações do sistema</b>. Iniciar as informações do sistema de um computador remoto. (Você deve ter as

permissões apropriadas.) Criar um atalho que abra <b>Informações do sistema</b> em uma configuração

usada com freqüência.

Noções básicas sobre Informações sobre o sistema

<b>Informações do sistema</b> é uma ferramenta de suporte que você pode usar para localizar rapidamente informações sobre o computador e seu sistema operacional. A árvore de categorias no painel da esquerda contém itens em um modo de exibição de pastas semelhante ao Windows Explorer. O painel de detalhes, no lado direito da janela, exibe informações sobre os itens que você seleciona na árvore de categorias.

Esta seção aborda os seguintes tópicos:

Resumo do Sistema Recursos de hardware Componentes Ambiente de software Configurações da Internet

Resumo do Sistema

O <b>Resumo do sistema</b> é a primeira categoria na árvore de categorias de <b>Informações do sistema</b>. O painel de detalhes exibe informações gerais sobre o computador e seu sistema operacional. Você pode exibir informações sobre nome, versão, fabricante e local de pasta do sistema operacional. Também é possível verificar a versão do BIOS ou EFI, o tipo de processador e as informações de memória.

O item <b>Resumo do sistema</b> pode ser usado para:

Verificar a versão e a data do BIOS ou EFI. Determinar a pasta na qual o sistema operacional está instalado. Certificar-se de que a memória nova está instalada corretamente verificando

<b>Memória física total</b> e <b>Memória física disponível</b>. Verificar o valor de <b>Espaço do arquivo de paginação</b> se o computador

estiver com problemas de memória. O espaço do arquivo de paginação é o espaço físico no disco rígido que o sistema operacional usa para aumentar o tamanho aparente da RAM.

Verificar o status da ativação. Essas informações aparecerão somente se você não tiver ativado o produto. Para obter mais informações, consulte Ativação do produto Windows.

Recursos de hardware

A categoria Recursos de hardware em Informações do sistema exibe informações sobre atribuições de recursos e possíveis conflitos de compartilhamento entre recursos DMA, Hardware forçado, E/S, IRQs e Memória.

Para obter mais informações sobre esses itens, consulte as seguintes sessões:

Conflitos/compartilhamento DMA Hardware forçado E/S IRQs Memória

Exibir histórico do sistema

1. Abra Informações do Sistema.2. No menu Exibir, clique em Histórico do Sistema.

Observações

Para acessar Informações do Sistema em um computador remoto, você deve ser membro do grupo Administradores no computador local ou ter recebido a autoridade apropriada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Admins. do Domínio possam executar esse procedimento. Como uma prática recomendada de segurança, use a opção Executar como para realizar esse procedimento. Para obter mais informações, consulte Grupos locais padrão, Grupos padrão e Usando Executar como.

Para abrir Informações do Sistema, clique em Iniciar e, em seguida, clique em Ajuda e Suporte. Em Tarefas de Suporte, clique em Ferramentas e, em seguida, em Ferramentas do Centro de Ajuda e Suporte. Clique em Informações Avançadas do Sistema e, em seguida, em Exibir informações detalhadas do sistema (Msinfo32.exe).

O histórico do sistema é coletado quando alterações são efetuadas em determinadas configurações de dispositivos do sistema. Esses dados de histórico do sistema são comparados periodicamente com as configurações do sistema anteriores e, se houver alterações, elas serão salvas no modo de exibição <b>Histórico do sistema</b>. Somente as alterações mais recentes são comparadas com as configurações anteriores. Portanto, é possível fazer várias alterações em um determinado dispositivo ou driver e ter somente uma das alterações no modo de exibição <b>Histórico do sistema</b>.

Os dados do histórico não são coletados para todas as categorias de <b>Informações do sistema</b>.

Para exportar dados do sistema para um arquivo de texto

1. Abra Informações do Sistema.2. No menu Arquivo, clique em Exportar.3. Em Salvar em, clique no local do arquivo.4. Em Nome do arquivo, digite o nome do arquivo.5. Clique em Salvar.

Importante

As informações que você exporta de <b>Informações do sistema</b> podem conter dados confidenciais do sistema. É importante proteger essas informações e impedir o acesso não autorizado a elas.

Observações

Para acessar Informações do Sistema em um computador remoto, você deve ser membro do grupo Administradores no computador local ou ter recebido a autoridade apropriada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Admins. do domínio possam executar esse procedimento. Como uma prática recomendada de segurança, use a opção Executar como para realizar esse procedimento. Para obter mais informações, consulte Grupos locais padrão, Grupos padrão e Usando Executar como.

Para abrir Informações do Sistema, clique em Iniciar e, em seguida, clique em Ajuda e Suporte. Em Tarefas de Suporte, clique em Ferramentas e, em seguida, em Ferramentas do Centro de Ajuda e Suporte. Clique em Informações Avançadas do Sistema e, em seguida, em Exibir informações detalhadas do sistema (Msinfo32.exe).

As informações do sistema são atualizadas automaticamente antes que um arquivo seja salvo.

Propriedades do sistema

Usando <b>Propriedades do sistema</b>, é possível visualizar e alterar as propriedades do sistema em um computador remoto ou local.

Visão geral sobre Propriedades do Sistema

Propriedades do Sistema é uma ferramenta de WMI (Instrumentação de Gerenciamento do Windows) acessada pelo Gerenciamento do Computador. Usando Propriedades do Sistema, é possível visualizar e alterar as propriedades do sistema em um computador remoto ou local.

Para obter mais informações sobre WMI, consulte Visão geral sobre a Instrumentação de gerenciamento do Windows.

Também é possível visualizar e alterar as propriedades do sistema em um computador local acessando Sistema no Painel de Controle. Trata-se de uma ferramenta separada que permite a você executar tarefas adicionais no computador local, mas não permite que você visualize ou altere as propriedades do sistema em um computador remoto.

Visão geral sobre a Instrumentação de Gerenciamento do Windows

O WMI (instrumentação de gerenciamento do Windows) é a implementação feita pela Microsoft do gerenciamento corporativo baseado na Web (WBEM), uma iniciativa da indústria que tem como objetivo estabelecer padrões para acessar e compartilhar informações de gerenciamento em uma rede corporativa. O WMI fornece suporte integrado ao modelo CIM (modelo de informação comum)--o modelo de dados que descreve os objetos existentes em um ambiente de gerenciamento.

O WMI inclui um repositório do objeto, que é o banco de dados das definições do objeto, e o gerenciador de objetos do WMI, que lida com a coleta e a manipulação dos objetos no repositório e reúne as informações dos provedores WMI. Esses provedores atuam como intermediários entre o WMI e os componentes do sistema operacional, os aplicativos e outros sistemas. Por exemplo, o provedor do Registro desenha as informações do Registro, e o provedor SNMP fornece dados e eventos dos dispositivos SNMP. Os provedores fornecem informações sobre seus componentes e podem fornecer métodos para manipular os componentes, as propriedades que podem ser definidas ou os eventos que podem alertá-lo sobre as alterações nos componentes.

O WMI pode ser usado por ferramentas de gerenciamento do computador, como o Microsoft Systems Management Server, para ajudá-lo a gerenciar os computadores. O WMI também é usado por outras tecnologias e ferramentas da Microsoft, como o Microsoft Health Monitor e o Microsoft Operations Manager e por outros fornecedores de sistemas de gerenciamento do computador. Você pode usar o WMI com sistemas de programação ou de scripts (como o host de scripts do Windows) para recuperar detalhes de configuração da maioria dos aspectos dos sistemas de computador, incluindo aplicativos de servidor, ou para gerar alterações nos sistemas. Para obter mais detalhes, consulte o SDK do WMI:

Várias ferramentas de gerenciamento são baseadas em WMI, incluindo Propriedades do sistema, Informações do sistema e o componente Dependências de Serviços. A seguir, há breves descrições desses componentes:

As Propriedades do sistema permitem que você exiba e altere as propriedades do sistema em um computador local ou remoto. Você pode reiniciar um computador remoto para aplicar as alterações de configuração ou para detectar novo hardware, exibir as informações sobre nome e domínio do computador de outros computadores em sua rede ou alterar as configurações do arquivo de paginação de memória virtual em um computador que pode executar programas que requerem muita memória. Para obter mais informações sobre as Propriedades do sistema, consulte Propriedades do sistema.

As Informações do sistema coletam e exibem informações sobre a configuração de seu sistema, Isso será especialmente útil quando um técnico de suporte estiver solucionando os problemas do seu sistema. Para obter mais informações, consulte Informações do sistema.

Os Serviços ajudam você a gerenciar os serviços no computador. As dependências dos serviços identificam os serviços dos quais o serviço atual é dependente e os serviços que dependem dele.

Snap-in de serviços

Serviços

Você pode usar o snap-in Serviços para gerenciar serviços em computadores locais ou remotos.

Para obter dicas sobre como usar Serviços, consulte Examinar as práticas recomendadas.

Para obter ajuda sobre como executar tarefas específicas, consulte Serviços, Como....

Para obter informações detalhadas, consulte Conceitos de serviços. Para obter instruções sobre como solucionar problemas, consulte Solucionando

problemas do snap-in de Serviços.

Importante

Para aprimorar o desempenho e a segurança na família Microsoft® Windows Server 2003, vários serviços que anteriormente estavam habilitados no Windows 2000 foram desabilitados por padrão. Para obter uma tabela que relacione as configurações padrão e forneça informações sobre como habilitar esses serviços, consulte Configurações padrão de serviços. Observe que essas configurações se aplicam somente a novas instalações, e não a atualizações; todas as configurações de serviços anteriores são preservadas durante as atualizações para a família Windows Server 2003.

Visão geral sobre Serviços

Visão geral sobre serviços

Um serviço é um tipo de aplicativo que é executado em segundo plano no sistema e é semelhante a um aplicativo deamon do UNIX. Os serviços oferecem os principais recursos do sistema operacional, como servidor Web, log de eventos, servidor de arquivos, ajuda e suporte, impressão, criptografia e relatório de erros. Com o snap-in Serviços, você pode gerenciar serviços em computadores locais ou remotos. Os serviços do sistema operacional que acompanham a família Microsoft® Windows Server 2003 foram projetados de maneira que somente os serviços-chave necessários às funções comuns de servidor sejam iniciados. Para obter mais informações sobre funções de servidor, consulte Configurando funções para o servidor.

Você pode usar snap-in Serviços para:

Iniciar, parar, pausar, continuar ou desativar serviços em computadores locais e remotos.

Gerenciar serviços em computadores locais e remotos (somente em computadores remotos que executam o Microsoft Windows NT® 4.0, Windows 2000, Windows XP ou produtos da família Windows Server 2003).

Configurar ações de recuperação para que ocorram se um serviço falhar, por exemplo, reiniciar o serviço automaticamente ou reiniciar o computador (apenas em computadores que executam o Windows NT 4.0, Windows 2000, Windows XP ou produtos da família Windows Server 2003).

Habilitar ou desabilitar serviços para um determinado perfil de hardware. Exportar informações de serviço para um arquivo .txt ou .csv para fins de

administração do sistema. Exibir o status e a descrição de cada serviço.

Para obter mais informações sobre como gerenciar serviços de sistema operacional, consulte "Managing System Services" no site Microsoft Windows Resource Kits.

Importante

Para aprimorar o desempenho e a segurança na família de produtos Windows Server 2003, vários serviços que anteriormente estavam habilitados no Windows 2000, foram desabilitados por padrão. Para obter uma tabela que relacione as configurações padrão e forneça informações sobre como habilitar esses serviços, consulte Configurações padrão de serviços. Observe que essas configurações se aplicam somente a novas instalações, e não a atualizações; todas as configurações de serviços anteriores são preservadas durante as atualizações para a família Windows Server 2003.

Permissões de serviços

Permissões de serviços

Há dois tipos de permissão que se aplicam a serviços: permissões de conta de serviço e permissões de serviço. As permissões de conta de serviço se referem aos direitos do usuário e às credenciais que são concedidos ao serviço através da conta de logon. As permissões de serviço se referem às permissões necessárias para configurar um serviço.

Permissões de conta de serviço

Um serviço precisa fazer logon em uma conta para acessar recursos e objetos no sistema operacional. A maior parte dos serviços não foi projetada para ter sua conta de logon padrão alterada. Alterar a conta padrão provavelmente fará o serviço falhar.

Se você selecionar uma conta que não tenha permissão para fazer logon como um serviço, o snap-in Serviços concederá à conta automaticamente os direitos de usuário necessários para fazer logon como um serviço no computador que você está gerenciando. Entretanto, isso não garante que o serviço será iniciado.

É recomendável marcar a caixa de seleção A senha nunca expira na caixa de diálogo de propriedades das contas de usuário usadas para fazer logon como um serviço e também que essas contas tenham senhas de alta segurança. Para obter mais informações, consulte Senhas de alta segurança.

Se a diretiva de bloqueio de conta estiver ativada e a conta estiver bloqueada, o serviço terá um mau funcionamento. Para obter mais informações, consulte Diretiva de bloqueio de conta.

A tabela a seguir descreve as contas de logon de serviço e como elas são usadas.

Conta de logon

Descrição

Conta de sistema local

A conta de sistema local é uma conta poderosa com acesso total ao sistema, inclusive ao serviço de diretório em controladores de domínio. Se um serviço fizer logon na conta do sistema local em um controlador de domínio, esse serviço terá acesso ao domínio inteiro. Alguns serviços são configurados por padrão para fazer logon na conta do sistema local. Não altere a configuração de serviço padrão.

Conta de serviço local

A conta do serviço local é uma conta interna especial semelhante a uma conta de usuário autenticado. A conta de serviço local tem o mesmo nível de acesso a recursos e objetos que os membros do grupo <b>Usuários</b>. Esse acesso limitado ajudará a salvaguardar o sistema caso serviços ou processos individuais fiquem comprometidos. Os serviços que executam como a conta do serviço local acessam recursos de rede como uma sessão nula sem credenciais.

Conta de serviço de rede

A conta de serviço rede é uma conta interna especial semelhante a uma conta de usuário autenticado. A conta de serviço rede tem o mesmo nível de acesso a recursos e objetos que os membros do grupo <b>Usuários</b>. Esse acesso limitado ajudará a salvaguardar o sistema caso serviços ou processos individuais fiquem comprometidos. Os serviços que executam como a conta do serviço de rede acessam os recursos de rede usando as credenciais da conta do computador.

Cuidado

Se você alterar as configurações de serviço padrão, poderá impedir que serviços-chave funcionem corretamente. É especialmente importante ter cuidado ao alterar as configurações Tipo de inicialização e Fazer logon como dos serviços que estão configurados para serem iniciados automaticamente.

Na maior parte dos casos, é recomendável que você não altere a configuração Permitir que o serviço interaja com a área de trabalho. Se você permitir que o serviço interaja com a área de trabalho, todas as informações exibidas por ele na área de trabalho também serão exibidas na área de trabalho de um usuário interativo. Um usuário mal-intencionado poderia assumir o controle do serviço ou atacá-lo a partir da área de trabalho interativa.

Permissões de serviço

Cada serviço tem permissões especiais que você pode conceder ou negar a cada usuário ou grupo. É possível definir permissões para serviços individuais usando Modelos de segurança ou o comando <b>sc</b>. Para obter mais informações, consulte Modelos de segurança e SC.

A tabela a seguir lista as permissões individuais de serviço que você pode aplicar.

Permissão Permite

Controle totalExecutar todas as funções. Essa permissão concede automaticamente todas as permissões de serviço ao usuário.

Modelo de consultaDeterminar os parâmetros de configuração que estão associados a um objeto de serviço.

Alterar modeloAlterar a configuração de um serviço. Essa permissão é necessária para que o usuário possa alterar o tipo de inicialização.

Status da consulta Acessar informações sobre o status do serviço.Enumerar dependentes

Determinar todos os outros serviços que dependem do serviço especificado.

Iniciar Iniciar um serviço.Parar Parar um serviço.Pausar e continuar Pausar e continuar o serviço.Interrogar Relatar as informações sobre o status atual do serviço.Controle definido pelo usuário

Enviar ao serviço uma solicitação de controle definido pelo usuário ou uma solicitação que seja específica do serviço.

Excluir Excluir um serviço.Permissões de leitura Ler as permissões de segurança que foram atribuídas ao serviço.

Alterar permissõesAlterar as permissões de segurança que foram atribuídas ao serviço.

Apropriar-seAlterar uma chave de segurança ou alterar permissões de um serviço que não seja pertencente ao usuário.

Importante

Para aprimorar o desempenho e a segurança na família Windows Server 2003, vários serviços que anteriormente estavam ativados no Windows 2000 foram desativados por padrão. Para obter uma tabela que relacione as configurações padrão e forneça informações sobre como ativar esses serviços, consulte Configurações padrão de serviços. Observe que essas configurações se aplicam somente a novas instalações, e não a atualizações; todas as configurações de serviços anteriores são preservadas durante as atualizações para a família Windows Server 2003.

Configurações padrão de serviços

Configurações padrão de serviços

Para uma instalação típica, os serviços são configurados como automáticos, manuais ou desativados:

Um serviço automático é iniciado automaticamente quando o sistema operacional é iniciado.

Você pode iniciar um serviço manualmente usando o snap-in Serviços ou usando o comando net start. Um serviço manual também pode ser iniciado por

um serviço do sistema operacional relacionado, um driver de dispositivo do sistema ou uma ação na interface do usuário que depende do serviço manual. Por exemplo, o serviço Telefonia e o serviço Gerenciador de Conexão de Acesso Remoto são ambos configurados como Manual por padrão, mas esses dois serviços são iniciados durante o processo de Ativação do Windows.

Um serviço desativado não pode ser iniciado de maneira automática ou manual. Para iniciar um serviço desabilitado, você deve selecionar um tipo de inicialização apropriado, que é identificado nas tabelas abaixo. Para obter informações sobre como habilitar os serviços necessários aos dispositivos periféricos de áudio, imagem e criação de CDs, consulte Solucionando problemas de dispositivos periféricos de áudio, imagem e criação de CDs.

Para obter mais informações sobre como configurar a inicialização de serviço, consulte Configurar a inicialização de um serviço. Para obter mais informações sobre como iniciar um serviço a partir da linha de comando, consulte Net start.

Você pode usar o comando sc no prompt de comando para configurar serviços e obter informações sobre eles. Por exemplo, você pode usar sc getkeyname para obter o nome de chave, ou nome curto, do serviço. Para obter mais informações sobre o comando sc, consulte SC.

Importante

Para aprimorar o desempenho e a segurança na família Windows Server 2003, vários serviços que anteriormente estavam habilitados no Windows 2000 foram desabilitados por padrão. Consulte as tabelas abaixo para obter informações sobre como habilitar esses serviços. Observe que essas configurações se aplicam somente a novas instalações, não a atualizações; todas as configurações de serviços anteriores são preservadas durante as atualizações para a família Windows Server 2003.

As tabelas a seguir listam todos os serviços padrão que podem ser instalados como parte da família Windows Server 2003 . Sua lista de serviços pode ser diferente, dependendo de qual produto Windows foi instalado, quais componentes e opções foram selecionados durante a instalação e se existem programas adicionais instalados.

Alerta

Nome curto: Alerter

Atualmente este serviço está desabilitado por padrão. Se desejar habilitá-lo, defina Tipo de inicialização como Automática.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desabilitada Serviço LocalWindows Server 2003, Enterprise Edition Desabilitada Serviço LocalWindows Server 2003, Datacenter Edition Desabilitada Serviço LocalWindows Server 2003, Web Edition Desabilitada Serviço Local

Serviço de gateway de camada de aplicativos

Nome curto: ALG

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Serviço LocalWindows Server 2003, Enterprise Edition Manual Serviço LocalWindows Server 2003, Datacenter Edition Manual Serviço LocalWindows Server 2003, Web Edition Manual Serviço Local

Gerenciamento de aplicativo

Nome curto: AppMgmt

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema LocalWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Atualizações automáticas

Nome curto: wuauserv

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Serviço de transferência inteligente de plano de fundo

Nome curto: BITS

Para obter informações sobre solução de problemas associados a esse serviço, consulte Tempo limite de inatividade do BITS (serviço transf. inteligente de fundo).

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Área de armazenamento

Nome curto: ClipSrv

Atualmente este serviço está desativado por padrão. Para habilitar este serviço, defina Tipo de inicialização como Manual.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desabilitada Sistema localWindows Server 2003, Enterprise Edition Desabilitada Sistema localWindows Server 2003, Datacenter Edition Desabilitada Sistema localWindows Server 2003, Web Edition Desabilitada Sistema local

Sistema de evento COM+

Nome curto: EventSystem

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual/iniciado Sistema localWindows Server 2003, Enterprise Edition Manual/iniciado Sistema localWindows Server 2003, Datacenter Edition Manual/iniciado Sistema localWindows Server 2003, Web Edition Manual/iniciado Sistema local

Aplicativo do sistema COM+

Nome curto: COMSysApp

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Localizador de computadores

Nome curto: Browser

Este serviço é iniciado no Modo de Segurança com Redes.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Serviços de criptografia

Nome curto: CryptSvc

Este serviço é iniciado no Modo de Segurança, Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Iniciador de processos do servidor DCOM

Nome curto: DcomLaunch

Este serviço é iniciado no modo de segurança, modo de segurança com redes e modo de segurança com prompt de comandos.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Cliente DHCP

Nome curto: Dhcp

Este serviço é iniciado no Modo de Segurança com Redes.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Serviço de RedeWindows Server 2003, Enterprise Edition Automático/iniciado Serviço de RedeWindows Server 2003, Datacenter Edition Automático/iniciado Serviço de RedeWindows Server 2003, Web Edition Automático/iniciado Serviço de Rede

Sistema de arquivos distribuídos

Nome curto: Dfs

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Cliente de rastreamento de link distribuído

Nome curto: TrkWks

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Servidor de rastreamento de link distribuído

Nome curto: TrkSvr

Atualmente este serviço está desativado por padrão. Para habilitar este serviço, defina Tipo de inicialização como Manual.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desativada Sistema localWindows Server 2003, Enterprise Edition Desabilitada Sistema localWindows Server 2003, Datacenter Edition Desabilitada Sistema localWindows Server 2003, Web Edition Desabilitada Sistema local

Coordenador de transações distribuídas

Nome curto: MSDTC

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Serviço de redeWindows Server 2003, Enterprise Edition Automático/iniciado Serviço de RedeWindows Server 2003, Datacenter Edition Automático/iniciado Serviço de RedeWindows Server 2003, Web Edition Automático/iniciado Serviço de Rede

Cliente DNS

Nome curto: Dnscache

Este serviço é iniciado no Modo de Segurança com Redes.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Serviço de RedeWindows Server 2003, Enterprise Edition Automático/iniciado Serviço de RedeWindows Server 2003, Datacenter Edition Automático/iniciado Serviço de RedeWindows Server 2003, Web Edition Automático/iniciado Serviço de Rede

Serviço de relatório de erros

Nome curto: ERSvc

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Log de eventos

Nome curto: Eventlog

Este serviço é iniciado no Modo de Segurança, Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Duplicação de arquivo

Nome curto: ntfrs

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Ajuda e suporte

Nome curto: helpsvc

Este serviço é iniciado no Modo de Segurança, Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

HTTP SSL

Nome curto: W3SSL

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual/iniciado Sistema local

Acesso a dispositivo de interface humana

Nome curto: HidServ

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desabilitada Sistema localWindows Server 2003, Enterprise Edition Desabilitada Sistema localWindows Server 2003, Datacenter Edition Desabilitada Sistema localWindows Server 2003, Web Edition Desabilitada Sistema local

Acesso ao banco de dados IAS Jet

Nome curto: IASJet

Esse serviço está disponível em versões baseadas no Itanium da família Windows Server 2003.

Produto Tipo de

inicialização Fazer logon

como Versão baseada no Itanium do Windows Server 2003, Enterprise Edition

Manual Sistema local

Versão baseada no Itanium do Windows Server 2003, Datacenter Edition

Manual Sistema local

IIS Admin

Nome curto: IISADMIN

Este serviço é instalado por padrão somente em computadores que executam o sistema operacional Windows Server 2003, Web Edition. Para outras edições, é possível instalá-lo usando o <b>Assistente para configurar o servidor</b> ou usando <b>Adicionar ou remover programas</b> no <b>Painel de controle</b>.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Web Edition Automático/iniciado Sistema local

Serviço COM de criação de CDs IMAPI

Nome curto: ImapiService

Atualmente este serviço está desabilitado por padrão. Para habilitar este serviço, defina Tipo de inicialização como Manual.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desabilitada Sistema localWindows Server 2003, Enterprise Edition Desabilitada Sistema localWindows Server 2003, Datacenter Edition Desabilitada Sistema localWindows Server 2003, Web Edition Desabilitada Sistema local

Serviço de indexação

Nome curto: cisvc

Para obter mais informações sobre este serviço, consulte Referência de A a Z da ferramenta administrativa da interface do Windows: Serviço de Indexação.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Firewall de conexão com a Internet (ICF)/Compartilhamento de conexão com a Internet (ICS)

Nome curto: SharedAccess

Para habilitar este serviço, defina Tipo de inicialização como Manual.

O Firewall de Conexão com a Internet está incluído somente na versão original do Windows Server 2003, Standard Edition, e na versão de 32 bits do Windows Server 2003, Enterprise Edition.

Em vez de usar o Firewal de Conexão com a Internet e o serviço de Firewal de Conexão com a Internet (ICF)/Compartilhamento de Conexão com a Internet (ICS), os computadores executando o Windows Server 2003 com o Service Pack 1 (SP1) usam o Firewall do Windows e o serviço de Firewall do Windows/Compartilhamento de Conexão com a Internet (ICS).

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desabilitada Sistema localWindows Server 2003, Enterprise Edition Desabilitada Sistema local

Mensagens entre sites

Nome curto: IsmServ

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desativada Sistema localWindows Server 2003, Enterprise Edition Desabilitada Sistema localWindows Server 2003, Datacenter Edition Desabilitada Sistema localWindows Server 2003, Web Edition Desabilitada Sistema local

Serviços IPSec

Nome curto: PolicyAgent

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Centro de distribuição de chaves Kerberos

Nome curto: kdc

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desabilitada Sistema localWindows Server 2003, Enterprise Edition Desabilitada Sistema localWindows Server 2003, Datacenter Edition Desabilitada Sistema localWindows Server 2003, Web Edition Desabilitada Sistema local

Log de licença

Nome curto: LicenseService

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desabilitada Serviço de redeWindows Server 2003, Enterprise Edition Desabilitada Serviço de redeWindows Server 2003, Datacenter Edition Desabilitada Serviço de redeWindows Server 2003, Web Edition Desabilitada Serviço de Rede

Gerenciador de discos lógicos

Nome curto: dmserver

Este serviço é iniciado no Modo de Segurança, Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando.

Produto Tipo de inicialização Fazer logon como

Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Serviço administrativo do gerenciador de disco lógico

Nome curto: dmadmin

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Mensageiro

Nome curto: messenger

Atualmente este serviço está desabilitado por padrão. Se desejar habilitá-lo, defina Tipo de inicialização como Automática. É necessário que ele esteja sendo executado para as notificações de alerta e as mensagens do console serem recebidas. Para obter mais informações, consulte Visão geral sobre Enviar Mensagem do Console. Este serviço é iniciado no Modo de Segurança com Redes.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desabilitada Sistema localWindows Server 2003, Enterprise Edition Desativada Sistema localWindows Server 2003, Datacenter Edition Desabilitada Sistema localWindows Server 2003, Web Edition Desabilitada Sistema local

Provedor de cópia de sombra de software da Microsoft

Nome curto: SWPRV

Este serviço é instalado por padrão somente em computadores que executam o sistema operacional Windows Server 2003, Web Edition. Para outras edições, é possível instalá-lo usando <b>Adicionar ou remover programas</b> no <b>Painel de controle</b> ou usando o <b>Assistente para configurar o servidor</b>.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Serviço de RedeWindows Server 2003, Enterprise Edition Manual Serviço de RedeWindows Server 2003, Datacenter Edition Manual Serviço de RedeWindows Server 2003, Web Edition Manual Serviço de Rede

MSSQL$UDDI

Nome curto: MSSQLSERVER

Por padrão, este serviço não é instalado por meio de uma instalação típica. Você pode instalá-lo usando Adicionar ou Remover Programas no Painel de Controle. Quando este serviço é instalado, seu Tipo de Inicialização é Manual.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

MSSQLserverADHelper

Nome curto: MSSQLserverADHelper

Por padrão, este serviço não é instalado por meio de uma instalação típica. Você pode instalá-lo usando Adicionar ou Remover Programas no Painel de Controle. Quando este serviço é instalado, seu Tipo de Inicialização é Manual.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Serviço de suporte a .NET Framework

Nome curto: CORRTSvc

Por padrão, este serviço não é instalado por meio de uma instalação típica. Você pode instalá-lo usando Adicionar ou Remover Programas no Painel de Controle. Quando este serviço é instalado, seu Tipo de Inicialização é Manual.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Logon de rede

Nome curto: Netlogon

Até um usuário ter ingressado em um domínio, <b>Logon de rede</b> é <b>Manual</b>. Se um usuário ingressar em um domínio durante a instalação, o serviço será iniciado e configurado como <b>Automático</b>.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Compartilhamento da área de trabalho remota do NetMeeting

Nome curto: mnmsrvc

Atualmente este serviço está desativado por padrão. Para habilitar este serviço, defina Tipo de inicialização como Manual.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desabilitada Sistema localWindows Server 2003, Enterprise Edition Desabilitada Sistema localWindows Server 2003, Datacenter Edition Desabilitada Sistema localWindows Server 2003, Web Edition Desabilitada Sistema local

Conexões de rede

Nome curto: Netman

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual/iniciado Sistema localWindows Server 2003, Enterprise Edition Manual/iniciado Sistema localWindows Server 2003, Datacenter Edition Manual/iniciado Sistema localWindows Server 2003, Web Edition Manual/iniciado Sistema local

DDE de rede

Nome curto: NetDDE

Atualmente este serviço está desabilitado por padrão. Para habilitar este serviço, defina Tipo de inicialização como Manual.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desabilitada Sistema localWindows Server 2003, Enterprise Edition Desabilitada Sistema localWindows Server 2003, Datacenter Edition Desabilitada Sistema localWindows Server 2003, Web Edition Desabilitada Sistema local

DSDM de DDE de rede

Nome curto: NetDDEDSDM

Atualmente este serviço está desabilitado por padrão. Para habilitar este serviço, defina Tipo de inicialização como Manual.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desativada Sistema localWindows Server 2003, Enterprise Edition Desabilitada Sistema localWindows Server 2003, Datacenter Edition Desabilitada Sistema localWindows Server 2003, Web Edition Desabilitada Sistema local

Network Location Awareness (NLA)

Nome curto: NLA

Este serviço é iniciado automaticamente quando o Tipo de inicialização é definido como Manual.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual/iniciado Sistema localWindows Server 2003, Enterprise Edition Manual/iniciado Sistema localWindows Server 2003, Datacenter Edition Manual/iniciado Sistema localWindows Server 2003, Web Edition Manual/iniciado Sistema local

Fornecedor de suporte de segurança NT LM

Nome curto: NtLmSsp

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Logs e alertas de desempenho

Nome curto: SysmonLog

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Serviço de RedeWindows Server 2003, Enterprise Edition Manual Serviço de RedeWindows Server 2003, Datacenter Edition Manual Serviço de RedeWindows Server 2003, Web Edition Manual Serviço de Rede

Plug and Play

Nome curto: PlugPlay

Este serviço é iniciado no Modo de Segurança, Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Número de série de mídia portátil

Nome curto: WmdmPmSp

Esse serviço não está disponível em versões baseadas no Itanium da família Windows Server 2003.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Spooler de impressão

Nome curto: Spooler

Se uma impressora que não estiver respondendo, pare e reinicie este serviço. Essa ação concelará todos os trabalhos de impressão pendentes na fila da impressora.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Armazenamento protegido

Nome curto: ProtectedStorage

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema local

Windows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Gerenciador de conexão de acesso remoto automático

Nome curto: RasAuto

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Gerenciador de conexão de acesso remoto

Nome curto: RasMan

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Serviço de administração remota

Nome curto: SRVCSURG

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Web Edition Automático/iniciado Sistema local

Gerenciador de sessão de ajuda de área de trabalho remota

Nome curto: RDSessMgr

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Chamada de procedimento remoto (RPC)

Nome curto: RpcSs

Este serviço é iniciado no Modo de Segurança, Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Serviço de RedeWindows Server 2003, Enterprise Edition Automático/iniciado Serviço de RedeWindows Server 2003, Datacenter Edition Automático/iniciado Serviço de RedeWindows Server 2003, Web Edition Automático/iniciado Serviço de rede

Alocador de chamada de procedimento remoto (RPC)

Nome curto: RpcLocator

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Serviço de RedeWindows Server 2003, Enterprise Edition Manual Serviço de RedeWindows Server 2003, Datacenter Edition Manual Serviço de RedeWindows Server 2003, Web Edition Manual Serviço de Rede

Registro remoto

Nome curto: RemoteRegistry

Para solucionar problemas de desempenho relacionados a este serviço, consulte Solucionando problemas do desempenho do sistema.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Serviço LocalWindows Server 2003, Enterprise Edition Automático/iniciado Serviço LocalWindows Server 2003, Datacenter Edition Automático/iniciado Serviço LocalWindows Server 2003, Web Edition Automático/iniciado Serviço Local

Gerenciador de Servidor Remoto

Nome curto: APPMGR

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Web Edition Automático/iniciado Sistema local

Armazenamento Removível

Nome curto: NtmsSvc

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema local

Windows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Conjunto resultante do provedor de diretivas

Nome curto: RSoPProv

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Roteamento e acesso remoto

Nome curto: RemoteAccess

Atualmente este serviço está desabilitado por padrão. Para habilitar este serviço, defina Tipo de inicialização como Manual.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desabilitada Sistema localWindows Server 2003, Enterprise Edition Desabilitada Sistema localWindows Server 2003, Datacenter Edition Desabilitada Sistema localWindows Server 2003, Web Edition Desabilitada Sistema local

Logon secundário

Nome curto: seclogon

Você pode configurar o serviço Logon Secundário usando o comando runas. Para obter mais informações, consulte Runas.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Gerenciador de contas de segurança

Nome curto: SamSs

Produto Tipo de inicialização Fazer logon como

Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Servidor

Nome curto: lanmanserver

Quando você pára o serviço servidor, todos os usuários que estão conectados ao computador na rede são desconectados. Além disso, o computador afetado não poderá ser administrado remotamente. Portanto, você precisará iniciar o serviço servidor localmente. Quando o serviço do servidor entra em pausa, somente os membros do grupo Administradores e do grupo Opers. de Servidores poderão se conectar ao servidor. Este serviço é iniciado no Modo de Segurança com Redes.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Detecção do hardware do shell

Nome curto: ShellHWDetection

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Protocolo SMTP (protocolo de transferência de correio simples)

Nome curto: SMTPSVC

Este serviço é instalado somente com uma instalação típica no Windows Server 2003, Web Edition. Para outras edições, é possível instalá-lo usando o <b>Assistente para configurar o servidor</b> ou usando <b>Adicionar ou remover programas</b> no <b>Painel de controle</b>.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Web Edition Automático/iniciado Sistema local

Cartão inteligente

Nome curto: SCardSvr

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Serviço LocalWindows Server 2003, Enterprise Edition Manual Serviço LocalWindows Server 2003, Datacenter Edition Manual Serviço LocalWindows Server 2003, Web Edition Manual Serviço Local

Auxiliar de console de administração especial

Nome curto: Sacsvr

Este serviço é executado somente quando necessário e depois ele pára automaticamente.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

SQLAGENT$UDDI

Nome curto: SQLSERVERAGENT

Por padrão, este serviço não é instalado por meio de uma instalação típica. Você poderá instalá-lo usando o <b>Assistente para configurar o servidor</b>.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Não instalado Sistema localWindows Server 2003, Enterprise Edition Não instalado Sistema localWindows Server 2003, Datacenter Edition Não instalado Sistema localWindows Server 2003, Web Edition Não instalado Sistema local

Notificação de eventos de sistema

Nome curto: SENS

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Agendador de tarefas

Nome curto: Schedule

Quando você faz uma pausa do serviço <b>Agendador de tarefas</b>, somente membros do grupo <b>Administradores</b> no computador local podem agendar ou modificar tarefas e serão executadas apenas as tarefas que tenham sido agendadas por membros do grupo <b>Administradores</b> ou usando a conta do sistema.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Auxiliar NetBIOS TCP/IP

Nome curto: Lmhosts

Este serviço é iniciado no Modo de Segurança com Redes.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Serviço localWindows Server 2003, Enterprise Edition Automático/iniciado Serviço localWindows Server 2003, Datacenter Edition Automático/iniciado Serviço LocalWindows Server 2003, Web Edition Automático/iniciado Serviço Local

Telefonia

Nome curto: TapiSrv

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Telnet

Nome curto: TlntSvr

Atualmente este serviço está desabilitado por padrão. Para habilitar este serviço, defina Tipo de inicialização como Manual.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desabilitada Sistema localWindows Server 2003, Enterprise Edition Desabilitada Sistema localWindows Server 2003, Datacenter Edition Desabilitada Sistema localWindows Server 2003, Web Edition Desabilitada Sistema local

Serviços de terminal

Nome curto: TermService

Este serviço, embora esteja definido como <b>Manual</b>, será iniciado se a <b>Área de trabalho remota para administração</b> for ativada. Para obter mais informações, consulte Área de trabalho remota para administração.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual/iniciado Sistema localWindows Server 2003, Enterprise Edition Manual/iniciado Sistema localWindows Server 2003, Datacenter Edition Manual/iniciado Sistema localWindows Server 2003, Web Edition Manual/iniciado Sistema local

Diretório de sessão de serviços de terminal

Nome curto: Tssdis

Atualmente este serviço está desabilitado por padrão. Para habilitar este serviço, defina Tipo de inicialização como Manual. Este serviço é iniciado no Modo de Segurança com Redes.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desabilitada Sistema localWindows Server 2003, Enterprise Edition Desabilitada Sistema localWindows Server 2003, Datacenter Edition Desabilitada Sistema localWindows Server 2003, Web Edition Desabilitada Sistema local

Temas

Nome curto: Themes

Atualmente este serviço está desabilitado por padrão. Se desejar habilitá-lo, defina Tipo de inicialização como Automática. Esse serviço não está disponível em edições baseadas no Itanium da família Windows Server 2003.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desabilitada Sistema localWindows Server 2003, Enterprise Edition Desabilitada Sistema localWindows Server 2003, Datacenter Edition Desabilitada Sistema localWindows Server 2003, Web Edition Desabilitada Sistema local

No-break

Nome curto: UPS

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Serviço LocalWindows Server 2003, Enterprise Edition Manual Serviço LocalWindows Server 2003, Datacenter Edition Manual Serviço LocalWindows Server 2003, Web Edition Manual Serviço Local

Gerenciador de carregamento

Nome curto: uploadmgr

Atualmente este serviço está desabilitado por padrão. Se desejar habilitá-lo, defina Tipo de inicialização como Automática. Este serviço é iniciado no Modo de Segurança com Redes.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desabilitada Sistema localWindows Server 2003, Enterprise Edition Desabilitada Sistema localWindows Server 2003, Datacenter Edition Desabilitada Sistema localWindows Server 2003, Web Edition Desabilitada Sistema local

Serviço de disco virtual

Nome curto: VDS

Produto Tipo de inicialização Fazer logon como

Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Cópia sombra de volume

Nome curto: VSS

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Cliente da Web

Nome curto: WebClient

Atualmente este serviço está desabilitado por padrão. Se desejar habilitá-lo, defina Tipo de inicialização como Automática.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desabilitada Serviço LocalWindows Server 2003, Enterprise Edition Desabilitada Serviço LocalWindows Server 2003, Datacenter Edition Desabilitada Serviço LocalWindows Server 2003, Web Edition Desabilitada Serviço Local

Gerenciador de elementos da Web

Nome curto: ElementMgr

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Web Edition Automático/iniciado Sistema local

Serviço de áudio do Windows

Nome curto: AudioSrv

Por padrão, este serviço é iniciado somente em computadores que executam o Windows Server 2003, Standard Edition. Se o som for necessário, inicie este serviço e defina Tipo de inicialização como Automática.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Desabilitada Sistema localWindows Server 2003, Datacenter Edition Desabilitada Sistema localWindows Server 2003, Web Edition Desabilitada Sistema local

Firewall do Windows/Compartilhamento de Conexão com a Internet (ICS)

Nome curto: SharedAccess

O Firewall do Windows e o serviço de Compartilhamento de conexão com a Internet (ICS)/Firewall do Windows não estão incluídos na versão original do Windows Server 2003, mas podem ser encontrados no Windows Server 2003 com o Service Pack 1 (SP1).

Produto Tipo de

inicialização Fazer logon

como Windows Server 2003, Standard Edition com o SP1

Desabilitada Sistema Local

Windows Server 2003, Enterprise Edition com o SP1

Desabilitada Sistema Local

Windows Server 2003, Datacenter Edition com o SP1

Desabilitada Sistema Local

Windows Server 2003, Web Edition com o SP1 Desabilitada Sistema Local

Assistente de aquisição de imagens do Windows (WIA)

Nome curto: stisvc

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Desabilitada Sistema localWindows Server 2003, Enterprise Edition Desabilitada Sistema localWindows Server 2003, Datacenter Edition Desabilitada Sistema localWindows Server 2003, Web Edition Desabilitada Sistema local

Windows Installer

Nome curto: MSIserver

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual/iniciado Sistema local

Windows Server 2003, Enterprise Edition Manual/iniciado Sistema localWindows Server 2003, Datacenter Edition Manual/iniciado Sistema localWindows Server 2003, Web Edition Manual/iniciado Sistema local

Windows Management Instrumentation

Nome curto: winmgmt

Este serviço é iniciado no Modo de Segurança, Modo de Segurança com Redes e Modo de Segurança com Prompt de Comando.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Extensões de driver de instrumentação de gerenciamento do Windows

Nome curto: wmi

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Windows Media Services

Nome curto: WMserver

Você pode instalar este serviço usando o <b>Assistente para configurar o servidor</b> ou usando <b>Adicionar ou remover programas</b> no <b>Painel de controle</b>.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Não instalado Serviço de RedeWindows Server 2003, Enterprise Edition Não instalado Serviço de RedeWindows Server 2003, Datacenter Edition Não instalado Serviço de RedeWindows Server 2003, Web Edition Não instalado Serviço de Rede

Serviço de tempo do Windows

Nome curto: W32time

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático Sistema localWindows Server 2003, Enterprise Edition Automático Sistema localWindows Server 2003, Datacenter Edition Automático Sistema localWindows Server 2003, Web Edition Automático Sistema local

Serviço de detecção automática de proxy da Web (WPAD) do WinHTTP

Nome curto: WinHttpAutoProxySvc

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Configuração sem fio

Nome curto: WZCSVC

Este serviço é iniciado no Modo de Segurança com Redes.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Manual Sistema local

Adaptador de desempenho WMI

Nome curto: WmiApSrv

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Manual Sistema localWindows Server 2003, Enterprise Edition Manual Sistema localWindows Server 2003, Datacenter Edition Manual Sistema localWindows Server 2003, Web Edition Manual Sistema local

Estação de trabalho

Nome curto: lanmanworkstation

Este serviço é iniciado no Modo de Segurança com Redes.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Standard Edition Automático/iniciado Sistema localWindows Server 2003, Enterprise Edition Automático/iniciado Sistema localWindows Server 2003, Datacenter Edition Automático/iniciado Sistema localWindows Server 2003, Web Edition Automático/iniciado Sistema local

Publicação na World Wide Web

Nome curto: W3SVC

Você pode instalar o serviço usando o <b>Assistente para configurar o servidor</b> ou usando <b>Adicionar ou remover programas</b> no <b>Painel de controle</b>.

Produto Tipo de inicialização Fazer logon como Windows Server 2003, Web Edition Automático/iniciado Sistema local

Configurar a inicialização de um serviço

Para configurar a inicialização de um serviço

Usando Serviços Usando a linha de comando

Usando Serviços

1. Abra Serviços.2. No painel de detalhes, clique com o botão direito do mouse no serviço que você

deseja configurar e clique em Propriedades.3. Na guia Geral, em Tipo de inicialização, clique em Automática, Manual ou Desativada. 4. Para especificar a conta de usuário que o serviço pode usar para fazer logon, clique na

guia Logon e siga um destes procedimentos: o Para especificar que o serviço deverá usar a conta do Sistema Local, clique em

Conta do Sistema Local.o Para especificar que o serviço deverá usar a conta do Serviço Local, clique em

Esta conta e digite AUTORIDADE NT\LocalService.o Para especificar que o serviço deverá usar a conta do Serviço de Rede, clique

em Esta conta e digite AUTORIDADE NT\NetworkService.o Para especificar outra conta, clique em Esta conta, clique em Procurar e

especifique uma conta de usuário na caixa de diálogo Selecionar Usuário. Quando terminar, clique em OK.

5. Digite a senha da conta do usuário em Senha e em Confirmar senha e clique no botão OK. Se você selecionar a conta do serviço local ou a conta do serviço de rede, a senha deverá ficar em branco.

Observação

Para abrir Serviços, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Serviços.

Usando a linha de comando

1. Abra o Prompt de Comando.2. Digite:

sc confignome_do_serviçostart= {boot|system|auto|demand|disabled}

Valor Descrição

sc configModifica o valor das entradas de um serviço no Registro e no banco de dados do Gerenciador de Controle de Serviço.

nome do serviço

Especifica o nome curto do serviço.

start= Especifica o tipo de início do serviço.boot Um driver de dispositivo que é carregado pelo carregador de inicialização.system Um driver de dispositivo que é iniciado durante a inicialização do kernel.

autoUm serviço iniciado automaticamente sempre que o computador é reiniciado, sendo executado mesmo que ninguém faça logon no computador.

demandUm serviço que precisa ser iniciado manualmente. Este será o valor padrão se start= não for especificado.

disabledUm serviço que não pode ser iniciado. Para iniciar um serviço desabilitado, altere o valor do tipo de inicialização para um dos outros valores.

Observações

Para abrir um prompt de comando, clique em Iniciar, aponte para Todos os Programas, Acessórios e clique em Prompt de Comando.

Para exibir a sintaxe completa desse comando, digite o seguinte no prompt de comando:sc config help

Para obter mais informações sobre o comando sc, consulte Tópicos Relacionados.

Cuidado

A maior parte dos serviços não foi projetada para ter a conta padrão alterada. Se você alterar a conta padrão de um serviço, poderá ocasionar falha na inicialização do serviço.

Se você alterar as configurações de serviço padrão, poderá impedir que serviços-chave funcionem corretamente. Tome muito cuidado ao alterar as configurações Tipo de inicialização e Fazer logon como dos serviços que estão configurados para serem iniciados automaticamente.

Na maioria dos casos, é recomendável que você não altere a configuração Permitir que o serviço interaja com a área de trabalho. Se você permitir que o serviço interaja com a área de trabalho, todas as informações exibidas por ele na área de trabalho também serão exibidas na área de trabalho de um usuário interativo. Um usuário mal-intencionado poderia assumir o controle do serviço ou atacá-lo a partir da área de trabalho interativa.

Importante

Para aprimorar o desempenho e a segurança na família Windows Server 2003, vários serviços que anteriormente estavam habilitados no Windows 2000 foram desabilitados por padrão. Para obter uma tabela que relacione as configurações padrão e forneça informações sobre como habilitar esses serviços, consulte Configurações padrão de serviços. Observe que essas configurações se aplicam somente a novas instalações, e não a atualizações; todas as configurações de serviços anteriores são preservadas durante as atualizações para a família Windows Server 2003.

A conta do Serviço Local e a conta do Serviço de Rede estão configuradas com uma senha nula. Todas as informações de senha fornecidas por você serão ignoradas. Para obter mais informações sobre contas de serviço, consulte Permissões de serviços.

É recomendável que as contas de usuário usadas para fazer logon como um serviço tenham a caixa de seleção A senha nunca expira marcada na caixa de diálogo de propriedades e que tenham senhas de alta segurança. Para obter mais informações sobre como criar senhas de alta segurança, consulte <b>Tópicos Relacionados</b>.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Como prática recomendada de segurança, considere o uso de Executar como para executar este procedimento.

Se a diretiva de bloqueio de conta estiver habilitada e a conta estiver bloqueada, o serviço não será iniciado. Para obter mais informações sobre diretiva de bloqueio de conta, consulte <b>Tópicos Relacionados</b>.

Se você habilitar ou desabilitar um serviço e tiver problemas para iniciar o computador, poderá iniciar o computador no Modo de Segurança. No Modo de Segurança, os principais serviços necessários para iniciar o sistema operacional são iniciados em um esquema padrão, independentemente de quaisquer alterações feitas nas configurações dos serviços. Depois que o computador estiver no modo de segurança, você poderá alterar a configuração dos serviços ou restaurar a configuração padrão. Para obter mais informações sobre as opções de inicialização, consulte <b>Tópicos Relacionados</b>.

Se você especificar uma conta que não tenha permissão para fazer logon como um serviço, o snap-in de serviços concederá automaticamente as permissões apropriadas para essa conta no computador que você está gerenciando.

Para obter mais informações sobre as contas do usuário que um serviço usa para fazer logon, consulte "Permissões de serviços" em Tópicos Relacionados. Consulte também "Managing System Services" no site Microsoft Windows Resource Kits.

Informações sobre diferenças funcionais

O seu servidor pode funcionar de forma diferente dependendo da versão e edição do sistema operacional instalado, das permissões da conta e das configurações de menu. Para obter mais informações, consulte Exibindo a Ajuda na Web.

Net start

Inicia um serviço. Quando utilizado sem parâmetros, net start exibe a lista de serviços em operação no momento.

Sintaxe

net start [Serviço]

Parâmetros

Service: inicia o serviço especificado. A tabela a seguir lista valores para Serviço.

Valores do serviço

Valor Descrição Comentários

alerterInicia o serviço Alerta.

Inicia o serviço Alerta para enviar mensagens de alerta a usuários especificados conectados ao servidor. As mensagens de alerta avisam sobre problemas de segurança, acesso e de sessões do usuário.

Use o Gerenciador de servidores (ou seja, raiz_do_sistema\System32\Srvmgr.exe) para especificar os administradores que devem receber alertas administrativos. Ele só está disponível em computadores com Windows 2000 Server.

As mensagens de alerta são enviadas como mensagens do servidor para o computador de um usuário. Então, para que o usuário possa receber mensagens de alerta, o serviço Messenger deve estar sendo executado no computador do usuário.

browserInicia o serviço Localizador de computadores.

O serviço Localizador de computadores mantém uma lista atualizada dos computadores na sua rede e fornece a lista aos programas que a solicitam.

"client service for netware"

Inicia o Serviço de cliente para NetWare.

Este comando estará disponível somente se você tiver o Serviço de cliente para NetWare instalado.

clipbook Inicia o serviço Área de armazenamento.

A área de armazenamento permite cortar e colar texto e elementos gráficos via rede.

O serviço Área de armazenamento oferece suporte ao Visualizador da área de armazenamento, que permite a exibição de

páginas por áreas de armazenamento remotas.

dhcp clientInicia o serviço Cliente DHCP.

Este comando só estará disponível se o protocolo TCP/IP estiver instalado no computador.

O serviço Cliente DHCP gerencia a configuração de rede registrando e atualizando endereços IP e nomes DNS. Além disso, ele oferece suporte à obtenção de um endereço IP do serviço DHCP.

Você não pode interromper nem fazer pausa no serviço Cliente DHCP.

eventlogInicia o serviço Log de eventos.

O serviço Log de eventos registra mensagens de eventos emitidas por programas e pelo sistema operacional. Os relatórios desse serviço contêm informações que podem ser úteis no diagnóstico de problemas. Esses relatórios são exibidos no recurso Visualizar eventos. O serviço Log de eventos deve ser iniciado antes da utilização do recurso Visualizar eventos para exibir os eventos registrados em log.

Você não pode interromper nem fazer pausa no serviço Log de eventos.

file replication

Inicia o serviço Duplicação de arquivos.

Nenhuma

messengerInicia o serviço Messenger.

O serviço Messenger permite que um computador receba mensagens.

Uma mensagem é enviada a um computador usando como identificação os nomes atribuídos ao computador.

netlogonInicia o serviço Logon de rede.

O serviço Logon de rede verifica as solicitações de logon e controla a replicação do banco de dados de contas de usuário em todo o domínio.

Inicie o serviço Logon de rede em todos os servidores de um domínio que utilizem uma cópia do banco de dados das contas de usuários do domínio.

”nt lm security support provider”

Inicia o serviço Fornecedor de suporte de segurança NT LM.

Este comando só estará disponível se o Fornecedor de suporte de segurança NT LM estiver instalado no computador.

"plug and play"

Inicia o serviço Plug and Play.

Nenhum.

”remote access connection

Inicia o serviço Gerenciador de conexão de acesso

Este comando só estará disponível se o serviço de acesso remoto estiver instalado no

manager” remoto.computador.

"routing and remote access"

Inicia o serviço Roteamento e acesso remoto.

Nenhum.

rpclocator

Inicia o serviço Localizador de Remote Procedure Call (RPC).

Permite que aplicativos distribuídos utilizem o serviço de nomes RPC da Microsoft.

O serviço Localizador de RPC (Remote Procedure Call) é o serviço de nomes RPC do Microsoft Windows Server 2003, Standard Edition. O localizador de RPC gerencia o banco de dados do serviço de nomes RPC.

O lado servidor do aplicativo distribuído registra sua disponibilidade com o serviço localizador de RPC. E, o lado cliente do aplicativo distribuído consulta o serviço localizador de RPC para localizar os aplicativos de servidor compatíveis que estão disponíveis.

rpcssInicia o serviço Remote Procedure Call (RPC).

O serviço RPC é o subsistema RPC do Windows Server 2003, Standard Edition. Esse subsistema inclui o mapeador de pontos de extremidade e vários outros serviços de RPC. O comando Net start rpcss inicia o serviço Chamada de Procedimento Remoto (RPC) para permitir que aplicativos distribuídos possam utilizar pontos de extremidade dinâmicos. E, esse serviço gerencia o banco de dados do mapeamento de pontos de extremidade.

O lado servidor do aplicativo distribuído registra seus pontos de extremidade utilizando o serviço Remote Procedure Call (RPC). A biblioteca de tempo de execução do cliente, em nome do lado cliente do aplicativo distribuído, consulta esse serviço para obter as informações sobre pontos de extremidade.Para determinar se um aplicativo distribuído utiliza o serviço de mapeamento de pontos de extremidade, consulte a documentação referente ao aplicativo distribuído.

schedule Inicia o serviço Agendador de tarefas.

Com o Agendador de Tarefas, você pode iniciar programas em um determinado horário com o comando at. Talvez seja necessário executar outros serviços antes de executar comandos agendados.

Esse serviço é inicialmente configurado para ser executado na conta do sistema, no computador local. Quando ele é executado usando essa conta, não há restrições quanto aos trabalhos que podem ser executados com esse serviço. No

entanto, esses trabalhos terão acesso limitado à rede, pois a conta do sistema em um computador local não é reconhecida por outros computadores.

Para superar as limitações de acesso à rede, configure o Agendador de tarefas para ser executado em uma conta de usuário. Com esse procedimento, os trabalhos executados por esse serviço serão regidos pelo acesso à rede da conta do usuário. Mas nesse caso, como esse serviço não estará usando a conta do sistema local, só poderão ser executados os trabalhos que não exigirem a presença de uma janela.

serverInicia o serviço do servidor.

Você pode usar o serviço do servidor para compartilhar recursos de servidor com usuários na rede.

spoolerInicia o serviço Spooler de impressão.

O serviço Spooler de impressão carrega arquivos na memória para impressão.

”tcp/ip netbios helper”

Inicia o serviço NetBios sobre TCP/IP (NetBT), que ativa serviços NetBios sobre TCP/IP (NetBT).

Os serviços NetBT oferecem datagramas NetBIOS, sessões NetBIOS e gerenciamento de nomes NetBIOS (como registro e resolução de nomes) a aplicativos NetBIOS que estejam usando o protocolo TCP/IP.

Este comando só estará disponível se o Protocolo de Internet (TCP/IP) estiver instalado como um componente nas propriedades de um adaptador de rede em Conexões de Rede.

upsInicia o Serviço de no-break.

O Serviço de no-break gerencia um sistema de alimentação ininterrupta (no-break) conectado ao computador.

Você pode configurar esse serviço através de Opções de energia no Painel de controle. Se você configurá-lo para executar um arquivo de comando no desligamento, o arquivo de comando deverá concluir sua execução em 30 segundos. Um tempo de execução superior a trinta segundos poderá impedir que o Windows Server 2003, Standard Edition desligue adequadamente o sistema.

workstationInicia o serviço Estação de trabalho.

O serviço Estação de trabalho permite que um computador estabeleça conexão com recursos da rede e faça uso desses recursos.

net helpcomando: exibe a ajuda do comando net especificado

Comentários

O conjunto de serviços e aplicativos pode variar de acordo com as opções selecionadas durante a instalação ou configuração.

Alguns serviços dependem de outros serviços. Você pode usar o snap-in de serviços para interromper e iniciar serviços

automaticamente. Use também o snap-in para interromper, iniciar, fazer pausa e continuar serviços de rede manualmente.

Você pode usar Net start para iniciar serviços não fornecidos com a família Windows server 2003.

Se o nome de um serviço contiver espaços, use o texto entre aspas (por exemplo, "Nome do serviço").

Exemplos

Para listar os serviços que estiverem sendo executados no momento, digite:

net start

Para iniciar o Serviço de cliente para NetWare, digite:

net start "client service for netware"

Permissões de serviços

Permissões de serviços

Há dois tipos de permissão que se aplicam a serviços: permissões de conta de serviço e permissões de serviço. As permissões de conta de serviço se referem aos direitos do usuário e às credenciais que são concedidos ao serviço através da conta de logon. As permissões de serviço se referem às permissões necessárias para configurar um serviço.

Permissões de conta de serviço

Um serviço precisa fazer logon em uma conta para acessar recursos e objetos no sistema operacional. A maior parte dos serviços não foi projetada para ter sua conta de logon padrão alterada. Alterar a conta padrão provavelmente fará o serviço falhar.

Se você selecionar uma conta que não tenha permissão para fazer logon como um serviço, o snap-in Serviços concederá à conta automaticamente os direitos de usuário necessários para fazer logon como um serviço no computador que você está gerenciando. Entretanto, isso não garante que o serviço será iniciado.

É recomendável marcar a caixa de seleção A senha nunca expira na caixa de diálogo de propriedades das contas de usuário usadas para fazer logon como um serviço e

também que essas contas tenham senhas de alta segurança. Para obter mais informações, consulte Senhas de alta segurança.

Se a diretiva de bloqueio de conta estiver ativada e a conta estiver bloqueada, o serviço terá um mau funcionamento. Para obter mais informações, consulte Diretiva de bloqueio de conta.

A tabela a seguir descreve as contas de logon de serviço e como elas são usadas.

Conta de logon

Descrição

Conta de sistema local

A conta de sistema local é uma conta poderosa com acesso total ao sistema, inclusive ao serviço de diretório em controladores de domínio. Se um serviço fizer logon na conta do sistema local em um controlador de domínio, esse serviço terá acesso ao domínio inteiro. Alguns serviços são configurados por padrão para fazer logon na conta do sistema local. Não altere a configuração de serviço padrão.

Conta de serviço local

A conta do serviço local é uma conta interna especial semelhante a uma conta de usuário autenticado. A conta de serviço local tem o mesmo nível de acesso a recursos e objetos que os membros do grupo <b>Usuários</b>. Esse acesso limitado ajudará a salvaguardar o sistema caso serviços ou processos individuais fiquem comprometidos. Os serviços que executam como a conta do serviço local acessam recursos de rede como uma sessão nula sem credenciais.

Conta de serviço de rede

A conta de serviço rede é uma conta interna especial semelhante a uma conta de usuário autenticado. A conta de serviço rede tem o mesmo nível de acesso a recursos e objetos que os membros do grupo <b>Usuários</b>. Esse acesso limitado ajudará a salvaguardar o sistema caso serviços ou processos individuais fiquem comprometidos. Os serviços que executam como a conta do serviço de rede acessam os recursos de rede usando as credenciais da conta do computador.

Cuidado

Se você alterar as configurações de serviço padrão, poderá impedir que serviços-chave funcionem corretamente. É especialmente importante ter cuidado ao alterar as configurações Tipo de inicialização e Fazer logon como dos serviços que estão configurados para serem iniciados automaticamente.

Na maior parte dos casos, é recomendável que você não altere a configuração Permitir que o serviço interaja com a área de trabalho. Se você permitir que o serviço interaja com a área de trabalho, todas as informações exibidas por ele na área de trabalho também serão exibidas na área de trabalho de um usuário interativo. Um usuário mal-intencionado poderia assumir o controle do serviço ou atacá-lo a partir da área de trabalho interativa.

Permissões de serviço

Cada serviço tem permissões especiais que você pode conceder ou negar a cada usuário ou grupo. É possível definir permissões para serviços individuais usando Modelos de

segurança ou o comando <b>sc</b>. Para obter mais informações, consulte Modelos de segurança e SC.

A tabela a seguir lista as permissões individuais de serviço que você pode aplicar.

Permissão Permite

Controle totalExecutar todas as funções. Essa permissão concede automaticamente todas as permissões de serviço ao usuário.

Modelo de consultaDeterminar os parâmetros de configuração que estão associados a um objeto de serviço.

Alterar modeloAlterar a configuração de um serviço. Essa permissão é necessária para que o usuário possa alterar o tipo de inicialização.

Status da consulta Acessar informações sobre o status do serviço.Enumerar dependentes

Determinar todos os outros serviços que dependem do serviço especificado.

Iniciar Iniciar um serviço.Parar Parar um serviço.Pausar e continuar Pausar e continuar o serviço.Interrogar Relatar as informações sobre o status atual do serviço.Controle definido pelo usuário

Enviar ao serviço uma solicitação de controle definido pelo usuário ou uma solicitação que seja específica do serviço.

Excluir Excluir um serviço.Permissões de leitura Ler as permissões de segurança que foram atribuídas ao serviço.

Alterar permissõesAlterar as permissões de segurança que foram atribuídas ao serviço.

Apropriar-seAlterar uma chave de segurança ou alterar permissões de um serviço que não seja pertencente ao usuário.

Visualizar Eventos

Com o <b>Visualizar eventos</b>, é possível monitorar os eventos registrados nos logs de eventos. Geralmente, um computador armazena os logs de aplicativos, de segurança e de sistema. Ele também pode conter outros logs; isso dependerá da função do computador e dos aplicativos instalados.

Visão geral sobre log de eventos

Por padrão, um computador que executa um sistema operacional da família Windows Server 2003 registra eventos em três tipos de logs:

Log de aplicativo

O log de aplicativo contém eventos registrados por aplicativos ou programas. Por exemplo, um programa de banco de dados pode registrar um erro de arquivo no log de aplicativo. Os desenvolvedores de aplicativo decidem quais eventos serão registrados.

Log de segurança

O log de segurança registra eventos como tentativas de logon válidas e inválidas, bem como eventos relacionados ao uso de recursos, como criar, abrir ou excluir arquivos ou outros objetos. Por exemplo, se a auditoria de logon estiver habilitada, as tentativas de logon no sistema serão registradas no log de segurança.

Log de sistema

O log de sistema contém eventos registrados pelos componentes de sistema do Windows. Por exemplo, se um driver ou outro componente do sistema não for carregado durante a inicialização, essa falha será registrada no log de sistema. Os tipos de evento registrados pelos componentes do sistema são determinados previamente pelo servidor.

Um computador com um sistema operacional da família Windows Server 2003 que esteja configurado como controlador de domínio registra eventos em dois logs adicionais:

Log de serviço de diretório

O log de serviço de diretório contém eventos registrados pelo serviço do Active Directory do Windows. Por exemplo, os problemas de conexão entre o servidor e o catálogo global são registrados no log de serviço de diretório.

Log de serviço de replicação de arquivos

O log do serviço de replicação de arquivos contém eventos registrados pelo serviço de replicação de arquivos do Windows. Por exemplo, as falhas na replicação de arquivos e os eventos que ocorrerem enquanto os controladores de domínio estiverem sendo atualizados com informações sobre alterações de volume de sistema serão registrados no log de replicação de arquivos.

Um computador com o Windows configurado como servidor de sistema de nomes de domínio (DNS) registra eventos em outro log:

Log do servidor DNS

O log do servidor DNS contém eventos registrados pelo serviço DNS do Windows.

Outros tipos de eventos e logs de eventos poderão estar disponíveis em um computador, dependendo dos serviços instalados.

O serviço Log de eventos é iniciado automaticamente quando você inicia o Windows.

Se você for membro do grupo Administradores no computador local, poderá definir permissões de acesso em logs de eventos usando a Diretiva de Grupo. Para obter mais informações sobre grupos de segurança, consulte Grupos padrão. Para obter mais informações, consulte Configurações para log de eventos.

Tipos de eventos

<b>Visualizar eventos</b> exibe cinco tipos de eventos:

Tipo de evento Descrição

ErroUm problema significativo, como a perda de dados ou funcionalidade. Por exemplo, se um serviço não for carregado durante a inicialização, um erro será registrado.

AvisoUm evento que não é necessariamente significativo, mas pode indicar um possível problema futuro. Por exemplo, quando houver pouco espaço em disco, um Aviso será registrado.

InformaçõesUm evento que descreve o funcionamento de um aplicativo, driver ou serviço com êxito. Por exemplo, quando um driver de rede for carregado com êxito, um evento de informações será registrado.

Auditoria com êxito

Qualquer evento de segurança que passou por auditoria e foi bem-sucedido. Por exemplo, uma tentativa bem-sucedida do usuário para se conectar ao sistema será registrada como um evento <b>Auditoria com êxito</b>.

Auditoria sem êxito

Qualquer evento de segurança que passou por auditoria e apresentou falha. Por exemplo, se um usuário tenta acessar uma unidade de rede e falha, a tentativa será registrada como um evento <b>Auditoria sem êxito</b>.

O cabeçalho do eventoO cabeçalho do evento contém as seguintes informações:

Informação Significado

DataA data na qual o evento ocorreu. A data e hora de um evento são armazenadas na Universal Time Coordinate (UTC), mas elas sempre são exibidas no local do visualizador.

HoraA hora na qual o evento ocorreu. A data e hora de um evento são armazenadas na UTC, mas elas sempre são exibidas no local do visualizador.

Usuário

O nome do usuário em nome do qual o evento ocorreu. Este nome é a identificação de cliente se o evento foi realmente causado por um processo do servidor ou a identificação primária se a representação não estiver ocorrendo. Quando aplicável, uma entrada de log de segurança conterá as identificações primárias e de representação. A representação ocorre quando o servidor permite que um processo assuma os atributos de segurança de outro.

Computador O nome do computador onde o evento ocorreu. É, geralmente, o nome de

seu próprio computador, a menos que você esteja visualizando um log de eventos em outro computador.

Fonte

O software que registrou o evento, que pode ser um nome de programa como SQL Server ou um componente do sistema (um nome de driver, por exemplo) ou de um programa grande. Por exemplo, "Elnkii" indica um driver EtherLink II. A fonte sempre permanece em seu idioma original.

Evento

Um número que identifica o tipo de evento específico dessa fonte. A primeira linha da descrição normalmente contém o nome do tipo de evento. Por exemplo, 6005 é a identificação do evento que ocorre quando o serviço <b>Log de eventos</b> é iniciado. A primeira linha da descrição de um evento é <b>O serviço Log de eventos foi iniciado</b>. Usando os valores de Fonte e Evento juntos, os representantes de suporte ao produto podem solucionar problemas do sistema.

Tipo

Uma classificação da gravidade do evento: <b>Erro</b>, <b>Informações</b> ou <b>Aviso</b> nos logs do sistema ou do aplicativo, <b>Auditoria com êxito</b> ou <b>Auditoria sem êxito</b> no log de segurança. No modo de exibição de lista normal de <b>Visualizar eventos</b>, esses itens são representados por um símbolo.

Categoria

Uma classificação do evento definida pela fonte do evento. Essa informação é usada principalmente no log de segurança. Por exemplo, para auditorias de segurança, isso corresponde a um dos tipos de evento para o qual a auditoria bem-sucedida ou malsucedida pode ser habilitada na diretiva de grupo por um membro do grupo <b>Administradores</b>.

Exibir um log de eventos

1. Abra Visualizar Eventos.2. Na árvore de console, clique no log que deseja exibir.3. No painel de detalhes, exiba a lista de eventos individuais.4. Para obter mais detalhes sobre um evento específico, no painel de detalhes,

clique duas vezes no evento.

Observações

A execução dessa tarefa não requer que você tenha credenciais administrativas. Portanto, como uma prática de segurança mais adequada, é aconselhável executar essa tarefa como usuário sem credenciais administrativas. No entanto, você deve ser um membro do grupo Administradores no computador de destino para abrir o log de segurança ou qualquer log ao acessar um computador remoto.

Para abrir Visualizar Eventos, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Visualizar Eventos.

Para atualizar a exibição, no menu Ação, clique em Atualizar. Quando você abre um log, o recurso <b>Visualizar eventos</b> exibe as informações atuais referentes a ele. O log não é atualizado enquanto está sendo exibido, a menos que você atualize a janela <b>Visualizar eventos</b>. Se você alternar para

outro log e depois retornar ao primeiro, a exibição do primeiro log será atualizada automaticamente. Quando o modo de exibição de um log de eventos é atualizado, nenhuma alteração é feita no log; ou seja, somente o modo de exibição é atualizado. O comando Atualizar não está disponível para logs arquivados porque esses arquivos não podem mais ser atualizados.

Para obter mais informações sobre o cabeçalho do evento no painel de detalhes, clique em "O cabeçalho do evento" em <b>Tópicos relacionados</b>.

Para adicionar outro modo exibição de um log de eventos

1. Abra Visualizar Eventos.2. Na árvore de console, clique no log do qual deseja adicionar outro modo de

exibição.3. No menu Ação, clique em Nova Exibição de Log. Uma cópia do log aparece na

árvore de console com um nome padrão. Por exemplo, se você selecionou o log de Aplicativo, o nome padrão da cópia será Aplicativo (2).

4. Para alterar o nome da nova exibição de log, no menu Ação, clique em Renomear.

5. Digite o nome da maneira como você deseja que ele apareça na árvore de console e pressione ENTER.

Observações

A execução dessa tarefa não requer que você tenha credenciais administrativas. Portanto, como uma prática recomendada de segurança, é aconselhável executar essa tarefa como usuário sem credenciais administrativas. No entanto, você deve ser um membro do grupo Administradores no computador de destino para abrir o log de segurança ou qualquer log ao acessar um computador remoto.

Para abrir Visualizar Eventos, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Visualizar Eventos.

Criando uma nova exibição de log, será possível personalizar a maneira como o recurso <b>Visualizar eventos</b> exibirá as informações de um log existente e aplicará um novo nome à nova exibição de log, enquanto mantém os padrões ou as opções definidas para o log original intactas. É possível gerenciar e personalizar as exibições de log adicionadas à árvore de console do mesmo modo que os logs padrão.

Para procurar por eventos específicos

1. Abra o recurso Visualizar Eventos.2. Na árvore de console, clique no log pelo qual deseja procurar.3. No menu Exibir, clique em Localizar.4. Em Tipos de evento, selecione os tipos de eventos que você deseja localizar.5. Em Fonte de evento, Categoria, Identificação do evento, Usuário,

Computador ou Descrição, especifique mais informações sobre o evento ou eventos que você deseja localizar.

6. Clique em Localizar Próximo.

Observações

A execução dessa tarefa não requer que você tenha credenciais administrativas. Portanto, como prática recomendada de segurança, é aconselhável executar essa tarefa como usuário sem credenciais administrativas. No entanto, você deve ser membro do grupo Administradores no computador de destino para abrir o log de segurança ou qualquer log ao acessar um computador remoto.

Para abrir Visualizar Eventos, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Visualizar Eventos.

Em Descrição, você pode digitar qualquer texto que corresponda a uma parte de uma descrição de um registro de evento.

Para restaurar os critérios de pesquisa padrão, clique em Restaurar Padrões antes de clicar em Localizar Próximo.

Seus parâmetros de pesquisa permanecem em Localizar durante toda a sessão atual. As configurações padrão serão restauradas na próxima vez que você iniciar o recurso <b>Visualizar eventos</b>.

Se estiver procurando grupos de eventos em vez de um pequeno número de eventos individuais, poderá também filtrar o log. Para obter mais informações, consulte "Filtrar eventos" em <b>Tópicos relacionados</b>.

Filtrar eventos1. Abra Visualizar Eventos.2. Na árvore de console, selecione o log que deseja filtrar.3. No menu Exibir, clique em Filtro.4. Na guia Filtro, especifique as características que você deseja usar no filtro.

Observações

A execução dessa tarefa não requer que você tenha credenciais administrativas. Portanto, como prática recomendada de segurança, execute essa tarefa como um usuário sem credenciais administrativas. No entanto, você deve ser um membro do grupo Administradores no computador de destino para abrir o log de segurança ou qualquer log ao acessar um computador remoto.

Para abrir Visualizar Eventos, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Visualizar Eventos.

A filtragem altera apenas o modo de exibição; ela não tem nenhum efeito sobre o conteúdo real do log. Todos os eventos são registrados continuamente, independente de o filtro estar ativo ou não. Se você arquivar um log a partir de um modo de exibição filtrado, todos os registros serão salvos, mesmo se você selecionar um arquivo em formato de texto ou delimitado por vírgulas.

Para retornar aos critérios padrão, clique em Restaurar Padrões. Para desabilitar o filtro de eventos, no menu Exibir, clique em Todos os

Registros.

Especificar uma ordem de classificação em um log de eventos

1. Abra Visualizar Eventos.2. Na árvore de console, clique no log que você deseja classificar.3. Clique no cabeçalho da coluna pelo qual deseja fazer a classificação.

Observações

A execução dessa tarefa não requer que você tenha credenciais administrativas. Portanto, como uma prática recomendada de segurança, é aconselhável executar essa tarefa como usuário sem credenciais administrativas. No entanto, você deve ser um membro do grupo <b>Administradores</b> no computador de destino para abrir o log de segurança ou qualquer log ao acessar um computador remoto.

Para abrir Visualizar Eventos, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Visualizar Eventos.

Para inverter a ordem de classificação, clique no cabeçalho de coluna novamente.

Para classificar os eventos cronologicamente, clique no menu Exibir, clique em Primeiro o Mais Novo ou em Primeiro o Mais Antigo. O padrão é Primeiro o Mais Novo.

Redefinir as configurações padrão de um log de eventos Abra Visualizar Eventos.

1. Na árvore de console, clique no log cujas configurações você deseja restabelecer.

2. No menu Ação, clique em Propriedades. 3. Na guia Geral, clique em Restaurar Padrões.

Observações

Para executar esse procedimento, você deve ser membro do grupo Administradores do computador de destino ou alguém precisa delegar a você a autoridade apropriada. Se o computador fizer parte de um domínio, talvez os membros do grupo Admins. do Domínio possam executar esse procedimento. Como prática recomendada de segurança, use a opção Executar como para executar esse procedimento. Para obter mais informações, consulte Grupos locais padrão, Grupos padrão e Usando Executar como.

Para abrir Visualizar Eventos, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Visualizar Eventos.

Para obter mais informações sobre configurações de log de eventos, consulte Noções básicas sobre opções de log de eventos em Tópicos relacionados.

Definir as opções do log de eventos1. Abra o Visualizador de Eventos.2. Na árvore de console, clique no log para o qual deseja definir opções.3. No menu Ação, clique em Propriedades.4. Na guia Geral, especifique as opções desejadas.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Como prática recomendada de segurança, considere o uso de Executar como para executar este procedimento.

Para abrir Visualizar Eventos, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Visualizar Eventos.

Alterar o tamanho máximo do log de eventos

1. Abra o recurso Visualizar eventos.2. Na árvore de console, clique no log que deseja alterar.3. No menu Ação, clique em Propriedades.4. Na guia Geral, em Tamanho máximo do log, especifique o novo tamanho do

log em quilobytes.5. Para efetivar a nova configuração, clique em Limpar log.

Para manter as informações armazenadas atualmente no log, clique em Sim quando for exibida uma mensagem perguntando se você deseja salvar o log original antes de limpá-lo e clique em OK.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Como prática recomendada de segurança, considere o uso de Executar como para executar este procedimento.

Para abrir Visualizar Eventos, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Visualizar Eventos.

Noções básicas sobre opções de log de eventos

Com <b>Visualizar eventos</b>, é possível definir parâmetros de log para cada tipo de log de eventos. Para definir parâmetros, clique com o botão direito do mouse na árvore de console e, em seguida, clique em Propriedades. Na guia Geral, defina o tamanho máximo do log e especifique se os eventos serão substituídos ou armazenados durante um determinado período.

A diretiva de log padrão é a seguinte: se um log estiver cheio, os eventos mais antigos serão excluídos para liberar espaço para os novos, contanto que os eventos tenham, no mínimo, sete dias de idade. É possível personalizar essa diretiva, ou as opções de quebra do log de eventos, para diferentes logs.

Entre as opções de quebra de log de eventos estão:

Use Para Substituir eventos quando necessário

Faz com que novos eventos continuem a ser gravados quando o log estiver cheio. Cada novo evento substitui o evento mais antigo no log. Essa opção é uma boa escolha para sistemas de baixa manutenção.

Substituir eventos com mais de [x] dias

Mantém o log durante o número de dias que você especificar antes de substituir os eventos. O padrão é sete dias. Essa é a melhor opção se você quiser arquivar os logs semanalmente. Essa estratégia minimiza a chance de perder entradas de log importantes e ao mesmo tempo mantém os tamanhos dos logs razoáveis.

Não substituir eventos

Limpa ou arquiva o log manualmente, em vez de fazê-lo automaticamente. Selecione essa opção somente se você não puder perder um evento (por exemplo, para o log de segurança de um site onde a segurança é extremamente importante).

Você também pode usar a Diretiva de Grupo para definir tamanhos máximos de log e opções de quebra de log, bem como definir permissões nos logs de eventos. Para obter mais informações, consulte Configurações para log de eventos.

O registro do aplicativo e do sistema começam automaticamente quando você inicia o computador. Para obter mais informações sobre como configurar logs de segurança, consulte Fazendo auditoria em eventos de segurança.

Observações

Para executar esses procedimentos, você deve ser membro do grupo Administradores, ou alguém deve ter delegado a você a autoridade apropriada no computador local. Como prática recomendada de segurança, use a opção Executar como para executar esses procedimentos.

Configurações para log de eventos

Configurações de logs de eventos

Esta seção aborda os seguintes tópicos:

Tamanho máximo do log de aplicativo Tamanho máximo do log de segurança Tamanho máximo do log do sistema Impedir que o grupo de convidados locais acesse o log do aplicativo Impedir que o grupo de convidados locais acesse o log de segurança Impedir que o grupo de convidados locais acesse o log de sistema Reter o log de aplicativo Reter o log de segurança Reter o log do sistema Método de retenção do log de aplicativo Método de retenção do log de segurança Método de retenção do log do sistema

Auditoria em eventos de segurança

Você pode configurar a diretiva de auditoria para gravar a atividade do usuário ou do sistema em categorias de eventos especificados. Você pode monitorar atividades relativas a segurança, como quem acessa um objeto, se o usuário fez logon ou logoff em um computador ou se alguma configuração de diretiva de auditoria sofreu alterações.

Visão geral sobre auditoria

Estabelecer uma diretiva de auditoria é uma faceta importante da segurança. O monitoramento da criação ou modificação de objetos permite controlar possíveis problemas de segurança para assegurar a responsabilidade do usuário e fornece provas se houver falha na segurança.

Os tipos mais comuns de eventos a serem submetidos à auditoria são:

Acesso a objetos, como arquivos e pastas. Gerenciamento de contas de usuários e grupos. Momento em que os usuários fazem logon e logoff no sistema.

Quando você implementar a diretiva de auditoria:

Especifique as categorias dos eventos nas quais você deseja fazer auditoria. Logon e logoff do usuário e gerenciamento de contas são exemplos de categorias de eventos. As categorias de eventos selecionadas constituem sua diretiva de auditoria. Para obter mais informações sobre cada categoria de evento, consulte Diretiva de Auditoria.

Defina o tamanho e o comportamento do log de segurança. O log de segurança pode ser exibido com o recurso Visualizar Eventos. Para obter mais informações sobre o log de segurança, consulte Exibir logs de segurança.

Se você quiser fazer auditoria no acesso ao serviço de pastas ou o acesso a objetos, determine os objetos cujo acesso você deseja monitorar e o tipo de acesso que deverá ser monitorado. Por exemplo, se você quiser fazer auditoria nas tentativas dos usuários em abrir um arquivo específico, pode definir as

configurações de diretiva de auditoria na categoria de evento de acesso a objetos para registrar as tentativas bem-sucedidas e malsucedidas de leitura do arquivo.

Exibindo logs de segurança

A auditoria em um objeto local cria uma entrada no log de segurança. As entradas de segurança que aparecem no log de segurança dependem das categorias selecionadas para a diretiva de auditoria. Para os eventos referentes ao acesso a objetos, as entradas no log de segurança também dependem das configurações da diretiva de auditoria definidas para cada objeto. Para obter mais informações sobre auditoria, consulte Fazendo auditoria em eventos de segurança.

Por exemplo, se a diretiva especifica a auditoria de arquivos e pastas, e as propriedades de um arquivo determinam que as exclusões sem êxito desse arquivo devem ser submetidas à auditoria, cada tentativa sem êxito de um usuário em excluir o arquivo será exibida no log de segurança.

O log de segurança pode ser exibido com o recurso Visualizar Eventos.

Tamanho do log de segurança

É importante definir o tamanho do log de segurança corretamente. O log de segurança tem tamanho limitado, portanto selecione com cuidado os eventos a serem auditados. Além disso, considere a quantidade de espaço em disco que você deseja destinar ao log de segurança. O tamanho máximo é definido no recurso Visualizar Eventos.

Para obter informações sobre o procedimento a ser seguido quando o log de segurança ficar cheio, consulte Auditoria: desligar o sistema imediatamente se não for possível o log de auditorias seguras

Fazendo auditoria em arquivos ou pastas com base em operações

A auditoria com base em operações é um novo recurso da família Windows Server 2003. Nas versões anteriores do Windows, as informações obtidas na auditoria de acesso a objetos não eram tão detalhadas como são, agora, na auditoria com base em operações. Embora fosse possível determinar que um usuário tentara acessar um objeto, não havia como ter certeza de que o objeto havia sido acessado de todas as formas documentadas no evento de auditoria. A auditoria baseada em operações permite que você faça a auditoria das operações em arquivos e pastas. Isso significa que você pode fazer auditoria em certas operações, como a Gravação, assim como o acesso a objetos. A auditoria com base em operações é habilitada quando a auditoria de acesso a objetos está ativada em um arquivo ou pasta. Os eventos de acesso a objetos são registrados, junto com operações como a Gravação, no log de segurança.

Para ativar a auditoria baseada em operações, é necessário:

Habilitar a configuração de diretiva Auditoria de acesso a objetos. Para obter mais informações, consulte Definir ou modificar as configurações de diretiva de auditoria de uma categoria de evento.

Aplicar uma diretiva de auditoria a uma pasta específica. Para obter mais informações, consulte:

o Aplicar ou modificar configurações de diretiva de auditoria em um arquivo ou pasta local

o Aplicar ou modificar configurações de diretiva de auditoria em um objeto que esteja usando uma Diretiva de Grupo

As auditorias com base em operações são categorizadas como auditorias de objetos e registradas no log de segurança com o número de evento 567. Elas são geradas na primeira vez em que você executa a operação. Pode-se configurar apenas arquivos e pastas para a geração de auditorias com base em operações

Fazendo auditoria em configurações de objetos

Cada objeto possui um conjunto de informações de segurança, denominado descritor de segurança, anexado. Parte do descritor de segurança especifica os grupos ou usuários que podem acessar um objeto, bem como os tipos de acesso (permissões) concedidos a esses grupos ou usuários. Essa parte do descritor de segurança é conhecida como lista de controle de acesso discricional (DACL).

Um descritor de segurança de um objeto também possui informações sobre auditoria. Essas informações são conhecidas como uma lista de controle de acesso do sistema (SACL). Uma SACL especifica o seguinte:

As contas de usuário ou grupo a serem submetidas à auditoria quando acessarem o objeto.

As operações a serem auditadas em cada grupo ou usuário como, por exemplo, a modificação de um arquivo.

Um atributo Êxito ou Falha para cada evento de acesso, com base nas permissões concedidas a cada grupo e usuário na DACL do objeto.

Você pode aplicar auditoria a um objeto e, com a herança, a auditoria poderá ser aplicada a todos objetos filho. Por exemplo, se você desejar fazer auditoria no acesso sem êxito em uma pasta, esse evento de auditoria pode ser herdado por todos os arquivos da pasta. Para obter mais informações, consulte Como a herança afeta a auditoria de arquivo e pasta.

Para fazer auditoria em arquivos e pastas, é necessário fazer logon como um membro do grupo <b>Administradores</b>.

Como a herança afeta a auditoria de arquivo e pasta

Depois que você define a auditoria em uma pasta pai, os novos arquivos e as novas subpastas nela criados herdam essa auditoria. Para que eles não herdem a auditoria, na caixa Aplicar em da caixa de diálogo Entrada de Auditoria paraArquivo ou Pasta, clique em Somente esta pasta ao definir a auditoria da pasta pai. Para impedir que

apenas determinados arquivos ou subpastas herdem a auditoria, clique com o botão direito do mouse no arquivo ou subpasta que não deve herdar a auditoria, clique em Propriedades, selecione a guia Segurança, clique em Avançado, clique na guia Auditoria e desmarque a caixa de seleção Herdar do pai as entradas de auditoria aplicáveis a objetos filho. Incluí-las nas entradas explicitamente definidas aqui.

Se as caixas de seleção de Entrada de Auditoria para Arquivo ou Pasta não estiverem disponíveis ou se, em Configurações de Controle de Acesso, o botão Remover não estiver disponível, significa que a auditoria foi herdada da pasta pai.

Para alterar a auditoria herdada:

Faça as alterações na pasta pai e o arquivo ou pasta herdará a auditoria. Na guia Auditoria da caixa de diálogo Configurações de Segurança

Avançadas para Arquivo ou Pasta, desmarque a caixa de seleção Herdar do pai as entradas de auditoria aplicáveis a objetos filho. Incluí-las nas entradas explicitamente definidas aqui. Você pode, então, clicar em Editar ou Remover para fazer as alterações ou remover a auditoria. Entretanto, o arquivo ou pasta deixará de herdar alterações de auditoria da pasta pai.

Selecionando o local para aplicar entradas de auditoria

A caixa de diálogo Entrada de Auditoria aparece quando você faz auditoria em arquivos ou pastas. Nessa caixa de diálogo, a lista Aplicar em exibe os locais onde é possível aplicar entradas de auditoria. A forma como essas entradas de auditoria são aplicadas depende de a caixa de seleção Aplicar essas entradas de auditoria apenas a objetos e/ou recipientes dentro deste recipiente estar marcada. Por padrão, a caixa de seleção fica desmarcada.

Clique em Desmarcada ou Marcada abaixo para ver como as entradas de auditoria são aplicadas, dependendo de a caixa de seleção ser marcada ou desmarcada. Quando a caixa de seleção é:

Desmarcada ... Selecionada ...

Desmarcada ...

Aplicar em

Faz auditoria na pasta

atual

Faz auditoria nas subpastas da pasta atual

Faz auditoria nos arquivos

da pasta atual

Faz auditoria em todas as

subpastas subseqüentes

Faz auditoria nos arquivos de todas

as subpastas subseqüentes

Esta pasta somente

x

Esta pasta, subpastas e arquivos

x x x x x

Esta pasta e subpastas

x x x

Esta pasta e arquivos

x x x

Subpastas e arquivos somente

x x x x

Subpastas somente

x x

Arquivos somente

x x

Selecionada ...

Aplicar em

Faz auditoria na pasta

atual

Faz auditoria nas subpastas da pasta atual

Faz auditoria nos arquivos

da pasta atual

Faz auditoria em todas as

subpastas subseqüentes

Faz auditoria nos arquivos de todas

as subpastas subseqüentes

Esta pasta somente

x

Esta pasta, subpastas e arquivos

x x x

Esta pasta e subpastas

x x

Esta pasta e arquivos

x x

Subpastas e arquivos somente

x x

Subpastas somente

x

Arquivos somente

x

Lista de Verificação: Configurando a auditoria de acesso a objetos

Etapa Referência

Leia a visão geral sobre auditoria.

Visão geral sobre auditoria

Habilite a auditoria da categoria de evento de acesso a objetos.

Definir ou modificar as configurações de diretiva de auditoria de uma categoria de evento

Aplicar uma diretiva de auditoria a um objeto específico.

Aplicar ou modificar configurações de diretiva de auditoria em um arquivo ou pasta local; Aplicar ou modificar configurações de diretiva de auditoria em um objeto que esteja usando uma Diretiva de Grupo

Visão geral sobre o Monitor de Rede

O <b>Monitor de rede</b> permite reunir informações que ajudam a manter sua rede funcionando sem problemas, identificando padrões que impeçam ou solucionem problemas. O <b>Monitor de rede</b> fornece informações sobre o tráfego de rede que flui de e para o adaptador de rede do computador no qual ele está instalado. A captura e a análise dessas informações conseguem impedir, diagnosticar e solucionar vários tipos de problemas de rede. Para obter mais informações sobre como solucionar problemas de redes, consulte Recursos do Monitor de Rede.

Você pode configurar o <b>Monitor de rede</b> para fornecer tipos específicos de informações que são mais relevantes para você. Por exemplo, você pode configurar disparadores, de modo que o <b>Monitor de rede</b> inicie ou pare a captura de informações caso ocorra uma ou mais circunstâncias. Você também pode configurar filtros para controlar os tipos de informações capturados ou exibidos pelo <b>Monitor de rede</b>. Para facilitar a análise das informações, você pode modificar o modo de exibição das informações na tela e salvá-las ou imprimi-las para um exame posterior. Para obter mais informações sobre como personalizar o Monitor de Rede, consulte Capturando dados e Filtrando dados.

O componente do Monitor de Rede fornecido com sistemas operacionais da família de produtos Microsoft® Windows Server 2003 pode capturar os quadros enviados de ou para o computador de instalação do Monitor de Rede. Se desejar capturar os quadros enviados de ou para um computador remoto, use o componente do <b>Monitor de rede</b> fornecido com o Microsoft Systems Management Server, que consegue capturar os quadros enviados de ou para qualquer computador que tenha o driver do <b>Monitor de rede</b> instalado. Para obter mais informações sobre o Systems Management Server, consulte o site da Microsoft (site em inglês).

As informações fornecidas pelo <b>Monitor de rede</b> são provenientes do próprio tráfego de rede, que está dividido em quadros. Esses quadros contêm informações, como o endereço do computador que enviou o quadro, o endereço do computador para o qual o quadro foi enviado e os protocolos existentes dentro do quadro.

Como o Monitor de Rede funciona

Os dados enviados por uma rede estão divididos em quadros. Cada quadro contém as seguintes informações:

Endereço de origem Endereço do adaptador de rede de origem do quadro. Endereço de destino Endereço do adaptador de rede que deve receber o quadro.

Esse endereço também pode especificar um grupo de adaptadores de rede. Informações de cabeçalho Informações específicas de cada protocolo usado

para enviar o quadro. Dados Informações (ou uma parte das informações) que estão sendo enviadas.

Cada computador em um segmento de rede recebe os quadros transmitidos nesse segmento. O adaptador de rede de cada computador retém e processa somente os quadros endereçados a ele. O restante dos quadros é ignorado e não será mais processado. O adaptador de rede tambem retém quadros de difusão (e, possivelmente, quadros de multicast).

Após a instalação do Monitor de Rede, os usuários poderão capturar em um arquivo todos os quadros enviados para, ou retidos por, o adaptador de rede do computador no qual está instalado. Esses quadros capturados poderão ser exibidos ou salvos para uma análise posterior. Os usuários podem projetar um filtro de captura para que apenas determinados quadros sejam capturados. Esse filtro pode ser configurado para capturar quadros baseado em critérios, como endereço de origem, endereço de destino ou protocolo. O <b>Monitor de rede</b> também permite que um usuário projete um disparador de captura para iniciar uma ação especificada quando o <b>Monitor de rede</b> detectar um conjunto específico de condições na rede. Essa ação pode incluir o início de uma captura, o fim de uma captura ou o início de um programa.

Por padrão, o tamanho do buffer de captura é de 1 MB. Você pode reduzir a quantidade de dados a serem capturados, reduzindo o buffer de captura.

O processo de captura

O processo através do qual o <b>Monitor de rede</b> copia quadros é chamado de captura. Você pode capturar todo o tráfego de rede de e para o adaptador de rede local ou definir um filtro de captura e capturar um subconjunto de quadros. Você também pode especificar um conjunto de condições que disparem um evento. Se você criar disparadores, o <b>Monitor de rede</b> poderá responder a eventos na rede. Por exemplo, você pode fazer com que o sistema operacional inicie um arquivo executável quando o <b>Monitor de rede</b> detectar um determinado conjunto de condições na rede. Depois de capturar os dados, você poderá exibi-los. O <b>Monitor de rede</b> converterá os dados de captura não processados em sua estrutura lógica de quadros.

Quando o Monitor de Rede captura quadros da rede, estatísticas sobre os quadros aparecem na janela de captura, que possui quatro painéis:

 

Painel Exibe

Janela de captura: painel Gráfico

Uma representação gráfica dos quadros enviados de ou para o computador local.

Janela de captura: painel Estatísticas da Sessão

Estatísticas sobre cada sessão atual.

Janela de captura: painel Estatísticas de Estação

Estatísticas sobre os quadros enviados de ou para o computador que está executando o <b>Monitor de rede</b>.

Janela de captura: painel Estatísticas Totais

Estatísticas de resumo sobre os quadros enviados de ou para o computador local desde o início do processo de captura.

O <b>Monitor de rede</b> usa o recurso de especificação da interface do driver de rede (NDIS) para copiar todos os quadros detectados no buffer de captura.

Filtros de captura

Um filtro de captura funciona como uma consulta ao banco de dados e pode ser usado para especificar os tipos de informações de rede que você deseja monitorar. Por exemplo, para ver apenas um subconjunto específico de computadores ou protocolos, você pode criar um banco de dados de endereços, usar o banco de dados para adicionar endereços ao filtro e salvar o filtro em um arquivo. Ao filtrar quadros, você economiza tempo e recursos do buffer. Posteriormente, se necessário, você poderá carregar o arquivo de filtro de captura e usar o filtro novamente.

Criando um filtro de captura

Para criar um filtro de captura, especifique as instruções de decisão na caixa de diálogo Filtro de Captura. A caixa de diálogo exibirá a árvore de decisão do filtro, que é uma representação gráfica da lógica de um filtro. Quando você inclui ou exclui informações de suas especificações de captura, a árvore de decisão reflete essas especificações.

Filtrando por protocolo

Para capturar os quadros enviados usando um protocolo específico, especifique o protocolo na linha SAP/ETYPE= do filtro de captura. Por exemplo, para capturar somente quadros IP, desabilite todos os protocolos e habilite IP ETYPE 0x800 e IP SAP 0x6. Por padrão, todos os protocolos que têm suporte no <b>Monitor de rede</b> estão habilitados. Somente é possível especificar protocolos com ETYPE ou SAP.

Filtrando por endereço

Para capturar os quadros enviados de um computador específico em sua rede para o seu computador ou vice-versa, especifique um ou mais pares de endereços em um filtro de captura. Você pode monitorar até quatro pares de endereços simultaneamente.

Um par de endereços consiste em:

Endereços dos dois computadores cujo tráfego você deseja monitorar. Setas que especificam a direção do tráfego que você deseja monitorar. A palavra-chave INCLUDE ou EXCLUDE, que indicam como o <b>Monitor de

rede</b> deve responder a um quadro que atende às especificações de um filtro.

Independentemente da seqüência na qual as instruções aparecem na caixa de diálogo Filtro de Captura, as instruções EXCLUDE são avaliadas primeiro. Portanto, se um quadro atender aos critérios especificados em uma instrução EXCLUDE em um filtro que contém as instruções EXCLUDE e INCLUDE, ele será descartado. O <b>Monitor de rede</b> não testará esse quadro com as instruções INCLUDE para verificar se ele também atende aos critérios dessas instruções.

Por exemplo, para capturar todo o tráfego do computador de José, exceto o tráfego de José para Carina, use a seguinte seção de endereços do filtro de captura:

Endereços

include José <---->Carina

exclude José <---->Carina

Se não houver linhas INCLUDE, Seu_Computador <---->Carina será usada implicitamente.

Filtrando por padrão de dados

A especificação de uma correspondência de padrão em um filtro de captura permite:

Limitar uma captura apenas aos quadros que contêm um padrão específico de dados hexadecimais ou ASCII.

Especificar quantos bytes (deslocamentos) do quadro devem ser ignorados antes de ser iniciada a pesquisa.

Se você filtrar com base em uma correspondência de padrão, especifique o local, no quadro, em que deve iniciar a pesquisa do padrão. Essa configuração especifica, em bytes, a distância do início do quadro ou do final do cabeçalho de topologia até o ponto de possível ocorrência do padrão. Se o seu meio de rede tiver um tamanho variável no protocolo de controle de acesso à mídia, como Ethernet ou Token Ring, especifique para contar a partir do final do cabeçalho de topologia.

Disparadores de captura

A criação de disparadores de captura permite que o <b>Monitor de rede</b> responda a eventos na rede. Por padrão, nenhum disparador está definido.

Tipos de disparadores

O <b>Monitor de rede</b> pode detectar a capacidade atual do buffer de captura e se um padrão específico aparece em um quadro capturado. Você pode criar disparadores de captura que dependam de um desses critérios ou de ambos.

Se você especificar um disparador que dependa de um padrão específico que aparece em um quadro capturado, o <b>Monitor de rede</b> executará a ação especificada quando detectar um quadro contendo o padrão especificado. O padrão pode ser uma seqüência ASCII ou hexadecimal. Você também pode especificar um disparador que dependa de um padrão específico que aparece em um quadro capturado e de uma porcentagem específica do buffer de captura que está sendo preenchido. Também é possível especificar se o <b>Monitor de rede</b> deverá começar a pesquisa no início de cada quadro, após o final do cabeçalho de cada quadro ou alguns bytes depois de qualquer um desses locais. Por padrão, o <b>Monitor de rede</b> pesquisa procura pelo padrão em todo o quadro.

Ações do disparador

Escolha uma das ações a seguir para que ela ocorra quando os critérios do disparador forem atendidos:

O computador emite um alarme sonoro. O <b>Monitor de rede</b> interrompe a captura dos quadros. Um comando especificado é executado.

Para especificar um comando que inicie um programa, digite o caminho e o nome do arquivo de programa, ou clique em Procurar e navegue até o arquivo de programa. Para usar um comando do MS-DOS, como copy, digite CMD /K e, em seguida, digite o comando.

Administração remota

Com as ferramentas incluídas nos CDs dos sistemas operacionais da família Microsoft® Windows Server 2003, é possível gerenciar remotamente os servidores do sistema que estejam executando o Microsoft® Windows 2000 e os sistemas operacionais da família Windows Server 2003. É possível também gerenciar remotamente os sistemas operacionais da família Windows Server 2003 a partir de um computador usando o Microsoft® Windows® XP Professional.

Visão geral sobre administração remota

A tabela a seguir apresenta tarefas de gerenciamento remoto e links para informações sobre as ferramentas. A menos que seja indicado o contrário, estas ferramentas são usadas em sistemas operacionais da família Microsoft® Windows Server 2003 e, em alguns casos, no Microsoft® Windows® XP Professional.

 

Tarefa Ferramentas Comentários

Gerenciar vários servidores executando tarefas semelhantes.

Console de Gerenciamento Microsoft

Criar um arquivo de console do MMC

Trabalhar com o MMC e os arquivos de console salvos

É possível usar consoles MMC apropriados salvos se estiverem disponíveis ou criar consoles MMC personalizados para tarefas que você freqüentemente delega ou executa.

Fazer logon Conexão de Área Além dos sistemas operacionais da família

remotamente em um computador e gerenciá-lo como se você estivesse usando-o diretamente.

de Trabalho Remota

Windows Server 2003, este recurso pode ser usado com o Microsoft® Windows 2000 Server. O recurso Área de trabalho remota deve estar ativado no computador remoto.

Alternar entre vários computadores que você deseja fazer logon remotamente.

Snap-in Áreas de Trabalho Remotas

Além dos sistemas operacionais da família Windows Server 2003, este recurso pode ser usado com o Microsoft® Windows 2000 Server. O recurso Área de trabalho remota deve estar ativado no computador remoto.

Administrar um servidor executando o Windows Server 2003 de qualquer computador na rede.

Área de trabalho remota para administração

Além dos sistemas operacionais da família Windows Server 2003, este recurso pode ser usado com o Microsoft® Windows 2000 Server. O recurso Área de trabalho remota deve estar ativado no computador remoto.

Gerenciar servidores a partir do Windows XP Professional.

Visão geral sobre o Pacote de ferramentas de administração do Windows Server   2003

Conexão de Área de Trabalho Remota

O Windows Server 2003 Administration Tools Pack deve ser instalado no Windows XP Professional para permitir o gerenciamento do servidor usando estas ferramentas. O recurso Área de trabalho remota deve estar ativado nos servidores para permitir o uso da Conexão da área de trabalho remota.

Gerenciar o servidor Web usando um navegador da Web em um computador remoto.

Usando a Interface da Web para administração remota

Use o Internet Explorer versão 6 ou posterior para a administração remota usando a interface da Web. A interface da Web não é instalada por padrão para os servidores da Web.

Oferecer assistência em tempo real a um operador usando um computador remoto que esteja executando o sistema operacional da família Windows XP Professional ou Microsoft® Windows® XP Home Edition.

Administrando a Assistência remota

A conexão da Assistência remota requer permissões expressas do usuário que está conectado e ambos os computadores devem estar executando os sistemas operacionais da família Windows Server 2003 ou Windows XP Professional.

Conectar-se a um computador remoto quando esse computador não puder acessar uma rede ou não estiver em um

Telnet Todos os comandos devem ser inseridos através da linha de comando. Os recursos são limitados e a segurança é mínima.

estado funcional devido a falha de hardware ou software.Gerenciar o espaço em disco nos servidores ao copiar os arquivos para uma biblioteca de fitas magnéticas ou discos magneto-óticos.

armazenamento remoto

Alguns componentes do Windows requerem configuração antes que possam ser usados e serão exibidos em Adicionar ou remover componentes do Windows em Adicionar ou remover programas no Painel de controle. O armazenamento remoto requer instalação.

Práticas recomendadas

Para executar várias tarefas em um único servidor remoto, use a Área de trabalho remota para administração.

Para administrar remotamente um servidor que executa um sistema operacional da família Windows Server 2003, não é necessário instalar o Terminal Server. Em vez disso, use a Área de Trabalho Remota para Administração. Nesses sistemas operacionais, a Área de Trabalho Remota para Administração está acionada por padrão, mas não está habilitada. Depois que você tiver habilitado as conexões remotas, a Área de Trabalho Remota para Administração permitirá administrar o servidor em qualquer computador na rede que execute a família Windows Server 2003, o Windows XP Professional e o Windows 2000. O Windows Server 2003, Web Edition, não oferece suporte a administração remota.

Você pode usar a Área de trabalho remota com o Windows 2000 Server. É necessário instalar os Serviços de terminal para a administração remota conforme descrito na <b>Ajuda</b> do Windows 2000. Para obter mais informações, consulte Habilitar ou desabilitar a Área de Trabalho Remota e Área de trabalho remota para administração.

Para executar tarefas semelhantes em vários servidores, use os snap-ins MMC.

A maioria das ferramentas administrativas fornecidas nos sistemas operacionais da família Windows Server 2003 são snap-ins do Microsoft Management Console (MMC) que podem ser usados para administrar servidores remotos, assim como o computador local. As vantagens ao usar o MMC incluem o seguinte:

o Você pode criar um console com as ferramentas usadas nas tarefas mais freqüentes.

o Pode definir o uso de uma ferramenta para qualquer servidor que você administre e alternar entre os servidores e as ferramentas em um único console MMC.

Para obter mais informações, consulte Console de Gerenciamento Microsoft.

Para gerenciar servidores que executam sistemas operacionais da família Windows Server 2003 em um computador com o Windows XP Professional, use o Pacote de Ferramentas Administrativas do Windows Server 2003.

Quando o Pacote de Ferramentas Administrativas do Windows Server 2003 é instalado no Windows XP Professional (em geral um sistema operacional cliente), oferece várias ferramentas de gerenciamento remoto para gerenciar os servidores.

O Pacote de Ferramentas Administrativas do Windows Server 2003 vem como adminpak.msi no sistema operacional da família Windows Server 2003 e é facilmente instalado do CD do servidor no Windows XP Professional por meio da instalação do .msi do servidor no sistema operacional Windows XP Professional.

Os Pacotes de Ferramentas Administrativas na família Windows Server 2003 e no Windows 2000 não são mutuamente compatíveis. É necessário usar o Pacote de Ferramentas Administrativas do Windows 2000 para administrar o Windows 2000 e o Pacote de Ferramentas Administrativas do Windows Server 2003 para administrar o sistema operacional da família Windows Server 2003.

Recursos

Os recursos a seguir fornecem informações adicionais sobre a administração remota.

Windows Server 2003 Resource Kit

O Microsoft Windows Server 2003 Resource Kit contém ferramentas adicionais que podem ser usadas para administração remota.

Microsoft Platform Software Development Kits (SDK)

Para obter informações técnicas sobre ADSI (Active Directory Scripting Interfaces), Microsoft Management Console (MMC) e SDK (Software Development Kits) do Windows Management Instrumentation (WMI), visite o site da Microsoft (site em inglês).

TechNet

O TechNet é um serviço que contém recursos para profissionais de tecnologia da informação (IT). Ele inclui acesso a artigos escritos por profissionais de suporte da Microsoft, informações sobre carreira e sobre o ramo, grupos de discussão, comentários técnicos e softwares.

Administração Remota usando os Serviços de Terminal

Em sistemas operacionais da família Microsoft® Windows Server 2003, a tecnologia de Serviços de Terminal é a base para vários recursos que permitem que você se conecte a computadores remotos e execute tarefas administrativas.

A Área de Trabalho Remota para Administração (conhecida anteriormente como Serviços de Terminal no modo de Administração Remota) oferece recursos de gerenciamento de servidor remoto para sistemas operacionais da família Windows Server 2003. Com esse recurso, é possível administrar um servidor a partir de virtualmente qualquer computador na rede. Não há a necessidade de licença para até duas conexões remotas simultâneas além da sessão do console do servidor. Existe uma versão disponível da área de trabalho correspondente à Área de Trabalho Remota para administração no Microsoft® Windows® XP Professional e é chamada Área de Trabalho Remota.

O snap-in MMC Áreas de Trabalho Remotas permite criar conexões remotas com a sessão do console de vários servidores de terminal, assim como com computadores executando o Windows 2000 ou sistemas operacionais da família Windows Server 2003.

A Conexão da Área de Trabalho Remota, disponível em sistemas operacionais da família Windows Server 2003, assim como em sistemas operacionais Microsoft® Windows® XP, permite fazer logon em um computador remoto e executar tarefas administrativas, mesmo de um computador cliente que esteja executando uma versão anterior do Windows.

Esta seção fornece informações sobre como usar a Área de trabalho remota para administração e as ferramentas relacionadas:

Área de trabalho remota para administração Snap-in Áreas de Trabalho Remotas Conexão de Área de Trabalho Remota

Usando a Interface da Web para Administração Remota

Você pode usar a Interface da Web para Administração remota para gerenciar o servidor de aplicativo usando um navegador da Web em um computador remoto.

Instalar a Interface da Web para Administração remota em um servidor de aplicativo

1. Abra o Assistente de Componentes do Windows.2. No Assistente de Componentes do Windows, selecione a caixa de seleção

Servidor de Aplicativo e clique em Detalhes. 3. Selecione a caixa de seleção Serviços de Informações da Internet (IIS), clique

em Detalhes, selecione a caixa de seleção Serviço World Wide Web, clique em Detalhes e selecione a caixa de seleção Administração Remota (HTML).

Observações

Para abrir o Assistente de Componentes do Windows, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Adicionar ou Remover programas e, em seguida, clique em Adicionar ou Remover componentes do Windows.

Por padrão, a Interface da Web para Administração Remota de um servidor de aplicativo é instalada somente no Windows Server 2003, Web Edition. Por padrão, ela não é instalada em outros sistemas operacionais Windows Server 2003.

Recomenda-se o Internet Explorer versão 6.0 ou posterior para a Administração remota.

A instalação da Administração remota não é suportada em um controlador de domínio.

Abrir a Interface da Web para Administração remota

1. Clique em Iniciar e, em seguida, em Executar.2. Digite:

https://Nome_do_Computador:8098Onde Nome_do_Computador é o nome do computador no qual você deseja executar a Administração Remota.

Observação

Para abrir a Ajuda da Interface da Web para Administração Remota, abra a Interface da Web para Administração Remota e clique na guia Ajuda.

Serviços de Gerenciamento de Emergência

A família Microsoft® Windows Server 2003 fornece suporte nativo a operação e gerenciamento de servidores sem uso de teclado, mouse ou monitor local. Os <b>Serviços de gerenciamento de emergência</b> são um elemento de uma solução de gerenciamento fora de banda que pode seu utilizada para gerenciar servidores remotamente quando o sistema operacional não estiver funcionando adequadamente. Os <b>Serviços de gerenciamento de emergência</b> estão disponíveis com ou sem placa de vídeo.

Visão geral sobre os Serviços de Gerenciamento de Emergência

Os Serviços de Gerenciamento de Emergência são um novo recurso incorporado à família Microsoft® Windows Server 2003. Esse recurso pode ser utilizado para executar tarefas de gerenciamento remoto e recuperação de sistema quando o servidor estiver indisponível pela rede ou por outros mecanismos e ferramentas administrativas remotas padrão. Os <b>Serviços de gerenciamento de emergência</b> estão disponíveis para sistemas baseados no x86 e no Itanium.

Quando um servidor está funcionando normalmente, você pode gerenciá-lo remotamente por meio de diversas ferramentas administrativas fornecidas com o

sistema operacional Windows Server 2003. O uso dessas ferramentas para acessar e gerenciar o servidor é denominado gerenciamento em banda. Isso geralmente requer uma rede totalmente disponível. Para obter mais informações sobre esse tópico, consulte Gerenciamento em banda.

Quando a rede estiver indisponível, você poderá utilizar os <b>Serviços de gerenciamento de emergência</b> para acessar e gerenciar o servidor. Isso é possível por meio de uma conexão fora de banda. Esse método não requer drivers de rede do sistema operacional. Além disso, você pode utilizar uma conexão fora de banda para solucionar problemas do servidor quando ele não estiver totalmente inicializado e em funcionamento. Em geral, isso pode ser feito sem você esteja fisicamente junto ao computador. Quando o hardware fora de banda adequado está no local, o servidor só exige acesso físico para instalação ou substituição. Os Serviços de Gerenciamento de Emergência também eliminam a necessidade de teclado, mouse, monitor ou adaptador de vídeo no servidor administrado remotamente. Os Serviços de Gerenciamento de Emergência estão disponíveis com ou sem placa de vídeo. Para obter mais informações sobre esse tópico, consulte Gerenciamento fora de banda.

Com os <b>Serviços de gerenciamento de emergência</b>, você utiliza um modo de texto de terminal simples mas poderoso, no lugar de uma interface gráfica de usuário (GUI). Em decorrência disso, é possível utilizar os <b>Serviços de gerenciamento de emergência</b> com uma grande variedade de meios de comunicação (incluindo conexões seriais) e com a infra-estrutura fora de banda atual (incluindo concentradores e emuladores de terminal). Esse recurso também oferece interoperabilidade com outras plataformas, como UNIX.

Os recursos dos Serviços de Gerenciamento de Emergência ficam total ou parcialmente disponíveis quando o sistema operacional é carregado, quando está ativo (na instalação e inicialização) e quando está com problemas (respondendo inadequadamente ou apresentando um erro de parada). Para obter uma visão geral esquemática dessas situações, consulte o Diagrama do estado do sistema.

Servidores administrados remotamente

Para servidores equipados com o firmware adequado, os Serviços de Gerenciamento de Emergência fornecem recursos que podem ser utilizados para administrar um servidor remotamente. Em geral, isso pode ser feito sem teclado, mouse ou dispositivo de exibição local. Com exceção de manutenção e substituição de hardware, todas as funções administrativas que podem ser realizadas localmente ficam disponíveis remotamente. Isso inclui a inicialização e a realização de tarefas de recuperação do sistema.

Porém, a administração remota apresenta algumas questões de segurança. Para obter mais informações sobre como proteger um sistema administrado com Serviços de Gerenciamento de Emergência, consulte Práticas recomendadas para implementação de medidas de segurança.

Você deve ser capaz de realizar as seguintes tarefas administrativas em um servidor administrado remotamente:

inicializar um servidor; Alterar as configurações do BIOS. Visualizar resultados do autoteste inicial (POST). Instalar o Windows usando um mecanismo padrão, como os Serviços de Instalação

Remota (RIS). Selecionar o sistema operacional a ser iniciado. Gerenciar o Windows usando ferramentas de gerenciamento padrão, como WMI

(Windows Management Interface), Área de Trabalho Remota para Administração de Serviços de Terminal, Microsoft Management Console (MMC), Telnet, Host de Scripts do Windows e ferramentas que não foram desenvolvidas pela Microsoft.

Gerenciar um sistema operacional Windows Server 2003 quando estiver indisponível na rede.

Exibir erros de parada do sistema. Redefinir um servidor.

Para realizar operações feitas sem teclado, mouse ou dispositivo de exibição conectado ao sistema, os sistemas operacionais Windows Server 2003 são capazes de inicializar sem grande parte do suporte a placa de vídeo. No caso de sistemas de interface de energia e configuração avançada (ACPI), a família Windows Server 2003 oferece suporte a operação sem controlador de teclado legado. Os sistemas com barramento serial universal (USB) que executam esses sistemas operacionais também podem oferecer suporte a conexões opcionais de teclado e mouse. Consulte a documentação do hardware para determinar se seu sistema oferece suporte a essa funcionalidade.

Os sistemas operacionais Windows Server 2003 utilizam a porta de gerenciamento fora de banda para oferecer suporte a Serviços de Instalação Remota (RIS). Isso facilita a instalação e o reparo de servidores remotamente. Para obter mais informações sobre o RIS, consulte requisitos de RIS e de PXE.

Ao gerenciamento de um servidor que está funcionando normalmente, denomina-se gerenciamento em banda. Isso normalmente envolve a conexão direta com o servidor através da rede. Um servidor em estado de funcionamento normal pode ser administrado remotamente com ferramentas fornecidas com a família Windows Server 2003 e listadas anteriormente neste tópico.

A solução de problemas em um servidor que não está funcionando normalmente geralmente requer o gerenciamento fora de banda, pois será preciso acessar o servidor sem contar com a rede. Para o gerenciamento fora de banda, você deve estabelecer uma conexão segura através de uma linha telefônica ou porta serial ou através de uma conexão de rede adicional (possivelmente em uma rede secundária). O objetivo do gerenciamento fora de banda é sempre o de fazer o servidor voltar ao estado de funcionamento normal que dispõe de conexão em banda.

Embora você possa utilizar os Serviços de Gerenciamento de Emergência para gerenciar o servidor remotamente quando o sistema não está funcionando no estado normal, esses Serviços devem ser instalados e configurados com o hardware e o firmware apropriados. Isso é necessário para que você possa acessar os diversos recursos de gerenciamento fora de banda existentes. Se o hardware e os Serviços de Gerenciamento de Emergência estiverem configurados adequadamente, será dado suporte para entrada e saída (E/S) de console fora de banda a todos os componentes do kernel, ao carregador, à Instalação, ao Console de Recuperação e aos erros de parada.

Se o servidor estiver funcionando corretamente, também haverá suporte para um console de gerenciamento em modo de texto chamado Console de Administração Especial (SAC). Para obter mais informações, consulte Componentes dos Serviços de Gerenciamento de Emergência.

Gerenciamento em banda

Os sistemas operacionais Windows Server 2003 fornecem diversas ferramentas em banda que podem ser usadas para gerenciar computadores remotamente.

Diferentemente da conexão fora de banda, a conexão em banda só fica disponível quando o servidor já foi inicializado e está funcionando corretamente. A conexão em banda depende das unidades de rede do sistema operacional para estabelecer conexões entre computadores.

O dispositivo de hardware de gerenciamento remoto em banda mais comum é o adaptador de rede. Os adaptadores de modems análogos e de redes digitais de serviços integrados (ISDN) também são classificados como adaptadores de rede.

Você pode utilizar conexões de acesso remoto para gerenciar os servidores. Esse tipo de conexão é obtido através da porta em banda que reside no servidor de destino.

Utilize as seguintes ferramentas administrativas para executar tarefas de gerenciamento remoto através de uma conexão em banda:

MMC (Console de Gerenciamento Microsoft) Systems Management Server Telnet Área de Trabalho Remota para Administração dos Serviços de Terminal WMI (Instrumentação de Gerenciamento do Windows) Serviço de Comandos Remoto (Rcmd.exe e Rcmdsvc.exe). Para obter mais informações

sobre essa ferramenta, consulte Ferramentas de ajuda do Windows Resource Kit.

Você também pode utilizar ferramentas de gerenciamento adequadas que não sejam da Microsoft para executar tarefas de gerenciamento remoto através de uma conexão em banda.

Se você perder a capacidade de gerenciar o servidor através de uma conexão em banda, poderá gerenciar o servidor utilizando uma conexão fora de banda. Para obter mais informações sobre esse assunto, consulte Gerenciamento fora de banda.

Gerenciamento fora de banda

Quando não conseguir gerenciar um servidor por meio de uma conexão em banda, acesse o servidor por meio de uma conexão alternativa, mas confiável, denominada conexão fora de banda. Uma conexão fora de banda não depende de unidades de rede do sistema operacional e fica disponível mesmo que o servidor não tenha sido carregado ou não esteja funcionando adequadamente.

A lista a seguir descreve situações nas quais você não pode utilizar o gerenciamento em banda e, portanto, poderá ser adequado utilizar o gerenciamento fora de banda:

O sistema está desligado. Como os Serviços de Gerenciamento de Emergência não estão disponíveis, será necessário o uso de hardware especial ou de firmware para gerenciar sistemas nessa situação.

O sistema de entrada e saída básico (BIOS) está realizando o autoteste inicial (POST). Como os Serviços de Gerenciamento de Emergência não estão disponíveis, será necessário o uso de hardware especial ou de firmware para gerenciar sistemas nessa situação.

O servidor não está funcionando adequadamente devido a um evento de mensagem de parada.

Não há recursos suficientes no servidor, o que faz o driver de rede ficar muito lento ou incapaz de responder às solicitações.

A pilha de rede está com defeito ou falhou. Um componente do sistema operacional que está sendo executado (como o

carregador ou o Console de Recuperação) não oferece suporte à comunicação em banda.

O servidor ainda não está completamente inicializado

A porta serial é a interface de hardware utilizada com mais freqüência pelos Serviços de Gerenciamento de Emergência. Existem muitas vantagens nisso. Primeiro, a porta serial é simples e bastante confiável, o que permite flexibilidade e disponibilidade. Segundo, os padrões de comunicação que controlam as portas seriais estão bem definidos. Isso torna possível a interoperabilidade com os sistemas que não sejam da Microsoft, como o UNIX. A terceira vantagem é que a maioria dos servidores baseados no x86 têm pelo menos uma porta serial.

Componentes dos Serviços de Gerenciamento de Emergência

Os Serviços de Gerenciamento de Emergência consistem em componentes que são recursos padrão dos sistemas operacionais Windows Server 2003 e aos quais foi adicionada a funcionalidade de redirecionamento de console. Os <b>Serviços de gerenciamento de emergência</b> também incluem dois consoles de gerenciamento remoto exclusivos.

Componentes que oferecem suporte a redirecionamento de console dos Serviços de gerenciamento de emergência

Os componentes que oferecem suporte a redirecionamento de console dos Serviços de Gerenciamento de Emergência incluem o carregador de Instalação, a Instalação em modo de texto, o Console de Recuperação, o carregador, os Serviços de Instalação Remota (RIS) e mensagens de erro de Parada. Quando o sistema operacional for configurado para executar os Serviços de Gerenciamento de Emergência, esses componentes redirecionarão suas saídas para a porta de gerenciamento fora de banda e para a placa de vídeo, se houver alguma conectada. No entanto, os <b>Serviços de

gerenciamento de emergência</b> ficam disponíveis havendo ou não placa de vídeo. Todas as saídas dos <b>Serviços de gerenciamento de emergência</b> ficam acessíveis através de um emulador de terminal. Para obter mais informações sobre redirecionamento de console, consulte Redirecionamento de console dos Serviços de Gerenciamento de Emergência.

Há também versões do arquivo Startrom.com específicas aos Serviços de Gerenciamento de Emergência que são utilizadas em instalações dos Serviços de Instalação Remota (RIS). Para obter mais informações sobre isso, consulte requisitos de RIS e de PXE.

Consoles de gerenciamento remoto: SAC e !SAC

Os dois consoles de gerenciamento remoto criados para os Serviços de Gerenciamento de Emergência são o Console de Administração Especial (SAC) e o !Console de Administração Especial (!SAC). Esses consoles podem ser acessados através de uma porta de gerenciamento remoto fora de banda com o uso de softwares de terminal que ofereçam suporte a VT-UTF8, VT100+ ou VT100.

Console de administração especial (SAC)

O Console de Administração Especial (SAC) é o principal ambiente de linha de comando dos Serviços de Gerenciamento de Emergência hospedado por sistemas operacionais Windows Server 2003. É um item separado do ambiente de linha de comando e oferece recursos diferentes.

Como o SAC fica disponível logo no início do processo de inicialização, você poderá usá-lo para gerenciar o servidor durante a operação normal do sistema e a inicialização da maioria dos componentes da família Windows Server 2003. Poderá usá-lo também quando o sistema estiver em Modo de Segurança e durante a Instalação em modo gráfico. Quando os Serviços de Gerenciamento de Emergência estiverem habilitados, o SAC permanecerá ativo enquanto o kernel estiver sendo executado.

O SAC fornece um conjunto de comandos que pode ser utilizado para executar várias tarefas de gerenciamento que ajudam o sistema a voltar ao estado de funcionamento normal. Essas tarefas incluem:

reiniciar ou desligar o servidor; exibir uma lista de processos ativos no momento; finalizar processos; definir ou exibir o endereço de protocolo da Internet (IP) do servidor; gerar um erro de parada para criar um arquivo de despejo de memória; iniciar e acessar prompts de comando.

Para obter mais informações sobre como utilizar os comandos SAC, consulte Console de Administração Especial (SAC) e comandos SAC.

!Console de administração especial (!SAC)

O !Console de Administração Especial (!SAC) é um ambiente de linha de comando auxiliar dos Serviços de Gerenciamento de Emergência que é hospedado por sistemas operacionais Windows Server 2003 . Ele também aceita entradas e envia saídas através da porta fora de banda. O !SAC é uma entidade separada do SAC e dos ambientes de linha de comando da família Windows Server 2003. Depois de atingir um ponto de falha específico, os componentes dos Serviços de Gerenciamento de Emergência determinam quando deve ser feita a passagem do SAC para o !SAC. O !SAC fica disponível automaticamente se o SAC não puder ser carregado ou não estiver em funcionamento.

O !SAC fornece um subconjunto de comandos SAC que pode ser utilizado para restaurar a funcionalidade do sistema durante uma falha. Suas duas principais funções são:

redirecionar o texto de mensagens de erro de parada; reiniciar o computador se o SAC ficar indisponível.

Para obter mais informações sobre como utilizar os comandos !SAC, consulte !Console de administração especial (!SAC) e comandos !SAC.

Canais de prompt de comando do Windows e Serviços de gerenciamento de emergência

O serviço Auxiliar de Console de Administração Especial (Sacsvr) é um serviço do modo de usuário que pode ser usado para criar canais de prompt de comando do Windows ao digitar cmd no prompt do SAC. Com os canais de prompt de comando, você poderá utilizar ferramentas em banda em um servidor administrado remotamente quando uma conexão em banda não estiver disponível.

Por exemplo, quando a rede estiver inoperante, você poderá continuar a usar utilitários baseados em texto como faria pelo Telnet. Essas ferramentas incluem utilitários de shell de comando, como dir, e programas de console baseados em texto, como o utilitário de configuração de reinicialização (Bootcfg.exe). No entanto, não será possível executar programas com interface gráfica do usuário (GUI), como o notepad.exe.

Embora o acesso a ferramentas em banda através de canais de prompt de comando forneça extensibilidade e conveniência, isso não garante que as ferramentas terão um desempenho tão confiável como teriam se executadas através de uma conexão em banda; a funcionalidade fora de banda e a robustez dos <b>Serviços de gerenciamento de emergência</b> se aplicam somente ao SAC. Além disso, os canais de prompt de comando do Windows exigem recursos do sistema, o que poderá fazer com que o SAC fique disponível, mas o prompt de comando fique indisponível.

Para utilizar um canal de prompt de comando, você deverá fornecer credenciais de logon válidas para um local ou uma conta de domínio, e fazer logon a cada instância de prompt de comando. Pressione ESC+TAB para alternar entre os canais de prompt de comando e o SAC. Se um canal de prompt de comando parar de responder, você pode fechá-lo e abrir outro.

Para obter mais informações sobre os comandos SAC para gerenciamento de canais, consulte Console de Administração Especial (SAC) e comandos SAC.

Acesso ao log de instalação

O SAC fornece acesso aos logs de instalação durante a instalação em modo gráfico. Pressione ESC+TAB para alternar entre os logs de instalação e o SAC. Ao acessar os logs de instalação dos <b>Serviços de gerenciamento de emergência</b>, você poderá ver quais partes da instalação foram concluídas e se ocorreu algum erro. Esse é um modo bastante útil de verificar o andamento da instalação e diagnosticar falhas na mesma.

Os três canais de log de instalação são os seguintes:

setuplog.txt

Monitora o andamento da instalação.

setupact.log

Exibe avisos durante a instalação.

setuperr.log

Exibe erros que ocorram durante a instalação.

Requisitos de RIS e de PXE

Os serviços de instalação remota (RIS) oferecem suporte a instalações remotas dos sistemas operacionais Windows Server 2003. Isso significa que é possível iniciar remotamente instalações baseadas em RIS sem estar fisicamente junto ao computador. O recurso RIS elimina a necessidade de utilizar o CD do sistema operacional ou um disquete contendo um arquivo Winnt.sif. Para obter mais informações, consulte Ativando os Serviços de gerenciamento de emergência durante uma nova instalação.

Os sistemas baseados no x86 e no Itanium dispõem de suporte a RIS.

Para que seja possível realizar instalações remotas, os computadores clientes devem dispor de um adaptador de rede compatível com o ambiente Pre-Boot eXecution (PXE). Você poderá então executar instalações através de uma conexão de rede em sistemas sem unidade de CD ROM e em sistemas com discos rígidos não formatados ou não particionados.

O firmware deve reconhecer o adaptador de rede compatível com PXE como um dispositivo de inicialização válido e como parte da seleção da ordem de inicialização. Além disso, o firmware deve oferecer a opção de inicialização remota através da tecla F12, evitando assim a ordem de inicialização. Você poderá usar esse recurso para alterar a ordem de inicialização e implementar procedimentos de recuperação de emergência, se necessário.

Startrom.com

O Startrom.com é o primeiro arquivo descarregado por um cliente RIS baseado no x86 para começar o processo de inicialização. Há várias versões desse arquivo. Com base nos recursos de PXE do seu firmware, você poderá utilizar versões do Startrom.com específicas dos Serviços de Gerenciamento de Emergência para fazer uso do redirecionamento de console para clientes RIS baseados no x86. O serviço de camada de negociação de informações sobre inicialização (BINLSVC) cria um arquivo de resposta que permite a execução do restante da instalação sem entradas do usuário. No entanto, os clientes RIS baseados no Itanium não utilizam o Startrom.com. Em vez disso, você poderá configurar a interface de firmware extensível (EFI) para redirecionar a saída e utilizar o adaptador de rede compatível com PXE para inicializar o computador.

Embora seja possível utilizar os arquivos Startrom.com com sistemas que não foram projetados para funcionar com os Serviços de Gerenciamento de Emergência, é recomendável contar com o firmware para redirecionar a saída do console para a porta de gerenciamento fora de banda e utilizar um arquivo Startrom.com padrão. Isso permite que o Startrom.com seja mais flexível no uso de taxas de transmissão.

Hdlscom1.com e Hdlscom2.com. No caso de sistemas que não oferecem suporte a redirecionamento de console de firmware, esses arquivos exibem o prompt que solicita o pressionamento da tecla F12 para inicializar a partir da rede, utilizando o redirecionamento de console para a porta serial 1 ou 2. Os usuários podem pressionar F12 para prosseguir com o processo de inicialização ou podem sair do processo não pressionando F12. Se um usuário pressionar a tecla F12 quando solicitado, os arquivos Hdlscom1.com e Hdlscom2.com fazem o cliente PXE inicializar no Assistente para Instalação de Cliente somente quando o sistema de entrada e saída básico (BIOS) tentar uma inicialização por rede. Estes arquivos são instalados por padrão com o RIS.

Hdlscom1.n12 e Hdlscom2.n12. No caso de sistemas que ofereçam suporte a redirecionamento de console de firmware, esses arquivos não exibem o prompt que solicita o pressionamento da tecla F12 para inicializar a partir da rede nem esperam por entradas do usuário. Ao utilizar um desses arquivos, o cliente PXE sempre inicializará o <b>Assistente para instalação de cliente</b> quando o BIOS tentar uma inicialização por rede.

Todas as versões do Startrom.com específicas dos Serviços de Gerenciamento de Emergência contam com o BIOS para redirecionar a saída para a porta de gerenciamento fora de banda e para a placa de vídeo, caso haja uma conectada. Os <b>Serviços de gerenciamento de emergência</b> ficam disponíveis com ou sem placa de vídeo.

Para utilizar um arquivo Hdlscomx.com ou um Hdlscomxn12, você deverá primeiro renomeá-lo Startrom.com e, em seguida, copiá-lo para o servidor BINLSVC. Por padrão, esses arquivos ficam localizados na pasta Nome_do_Servidor\reminst\oschooser\i386, onde Nome_do_Servidor é o nome do servidor RIS que executa o BINLSVC.

Assistente para instalação de cliente

O <b>Assistente para instalação de cliente</b> direciona automaticamente toda a interface de usuário através da porta fora de banda e de um console local, casa haja algum conectado ao computador. O Assistente para Instalação de Cliente determina qual porta fora de banda deverá ser utilizada com base na tabela SPCR (redirecionamento de console de porta serial), se disponível, ou utilizando a mesma porta do Startrom.com. Para obter mais informações, consulte Ativando a tabela SPCR.

Redirecionamento de console de firmware

O Firmware pode fornecer redirecionamento antes da inicialização do sistema operacional. Consulte o Diagrama do estado do sistema para obter uma visão geral sobre como o firmware e o redirecionamento de console dos Serviços de gerenciamento de emergência funcionam juntos.

Os tipos de firmware incluem o sistema de entrada e saída básico (BIOS) para computadores baseados no x86 e a Interface de firmware extensível (EFI) para computadores baseados no Itanium. Você pode realizar as seguintes tarefas de gerenciamento remoto utilizando o redirecionamento de console de firmware:

visualizar remotamente o status do auto-teste inicial (POST). Normalmente, os computadores com firmware que oferecem suporte a redirecionamento de console permitem que um sistema conclua o POST sem teclado, mouse ou dispositivo de exibição conectados;

visualizar e editar remotamente as configurações de firmware. Você pode utilizar o programa de configuração de firmware interno para alterar as configurações de hardware do computador;

iniciar uma instalação baseada em serviços de instalação remota (RIS). Se o firmware oferecer suporte a ambiente Pre-Boot eXecution (PXE), você poderá utilizar o redirecionamento de console de firmware para iniciar instalações baseadas em serviços de instalação remota (RIS). Para oferecer suporte a PXE, o firmware deve reconhecer o adaptador de rede como um dispositivo de inicialização. Se necessário, o firmware deve também permitir que você altere as configurações da ordem de inicialização do BIOS. Para obter mais informações, consulte requisitos de RIS e de PXE;

Responder remotamente ao prompt na inicialização do computador. Pressione qualquer tecla para inicializar a partir do CD… Isso pode ser feito por meio do CD do sistema operacional. Antes de iniciar uma instalação do sistema operacional Windows Server 2003 a partir do CD, ative o redirecionamento de console de firmware para poder visualizar e responder a esse aviso remotamente. O BIOS do computador deve oferecer suporte a formato de CD inicializável (sem modo de emulação). Verifique com o fabricante do computador caso não saiba se o BIOS inclui esse recurso. O BIOS especifica a ordem de inicialização. O CD-ROM deverá estar listado como o primeiro dispositivo de inicialização. Os <b>Serviços de gerenciamento de emergência</b> são auto-configurados durante uma instalação de CD inicializável através da leitura da tabela de redirecionamento de console de porta serial (SPCR).

Observações

O firmware deve ser capaz de liberar o controle da porta serial para o sistema operacional quando este for iniciado.

O redirecionamento de console de firmware, em geral, só fica disponível em modo de texto.

Sem o redirecionamento de console de firmware, você não poderá realizar o gerenciamento remoto fora de banda durante o período de tempo entre a reinicialização do sistema e a fase de carregamento inicial do sistema operacional Windows Server 2003. Porém, se o redirecionamento de firmware estiver associado aos <b>Serviços de gerenciamento de emergência</b>, você poderá gerenciar e monitorar um servidor remotamente assim que iniciar o processo de POST e até que os componentes do sistema operacional sejam inicializados. Recomenda-se que o firmware ofereça suporte a tabela SPCR. Para obter mais informações, consulte Ativando a tabela SPCR.

Ativando a tabela SPCR

A tabela de redirecionamento de console da porta serial (SPCR) fornece informações sobre como o firmware do sistema e o processador de serviço utilizam a porta de gerenciamento fora de banda. Por exemplo, se a porta de gerenciamento fora de banda for uma porta serial, a tabela SPCR conterá informações como: número da porta serial, taxa de transmissão, tipo de terminal e outras configurações utilizadas para comunicação fora de banda. Se a porta de gerenciamento fora de banda for uma interface de receptor-transmissor assíncrono universal (UART) não legada em um processador de serviço, a tabela SPCR fornecerá informações sobre a localização e o tipo de interface UART.

A tabela SPCR assegura uma transição suave entre o firmware do sistema e os <b>Serviços de gerenciamento de emergência</b>.

A tabela SPCR é geralmente habilitada automaticamente se você dispõe de um processador de serviço com suporte a <b>Serviços de gerenciamento de emergência</b> ou se tiver habilitado o redirecionamento de console de firmware. Consulte a documentação do fabricante de equipamento original (OEM) para determinar se o computador oferece suporte a tabela SPCR e se você deve atender a requisitos especiais para habilitá-la.

Os sistemas operacionais Windows Server 2003 tentam definir as configurações dos recursos de hardware dos Serviços de gerenciamento de emergência para que correspondam às configurações da tabela SPCR sem intervenção do usuário. Se seu sistema não tiver uma tabela SPCR, você deverá definir as configurações dos <b>Serviços de gerenciamento de emergência</b> para que correspondam às configurações do firmware, fornecendo ao sistema operacional os parâmetros de porta fora de banda dos <b>Serviços de gerenciamento de emergência</b>.

Redirecionamento de console dos Serviços de Gerenciamento de Emergência

Os componentes da família Windows Server 2003, como o carregador do Windows (Ntldr), podem fornecer redirecionamento de console dos Serviços de Gerenciamento de Emergência. O redirecionamento de console faz a saída de vídeo aparecer em formato

de texto quando é enviada para a porta fora de banda e para o monitor local, se houver um conectado. O computador continua a receber entradas de teclado a partir da porta fora de banda e do teclado local, se houver um conectado. Enquanto o sistema operacional estiver sendo inicializado, o console assume o redirecionamento a partir do firmware. Consulte o Diagrama do estado do sistema para obter uma visão geral sobre esse processo.

Importante

Seu computador deverá dispor de redirecionamento de console de firmware para que você consiga visualizar informações provenientes do servidor administrado remotamente. Para obter mais informações, consulte Redirecionamento de console de firmware.

Os <b>Serviços de gerenciamento de emergência</b> não fornecem redirecionamento de console para os seguintes itens:

A solicitação para que você pressione qualquer tecla para iniciar do CD será exibida. Instalação em modo de interface gráfica da família Windows Server 2003. mensagens de erro relacionadas ao disco geradas a partir de problemas como, por

exemplo, um registro de inicialização principal (MBR) danificado; Startrom.com a taxas de transmissão superiores a 9.600 bauds. no caso de sistemas baseados no Itanium, os <b>Serviços de gerenciamento de

emergência</b> contam com o firmware para redirecionar o menu de inicialização do sistema operacional.

Com o redirecionamento de console dos Serviços de Gerenciamento de Emergência, você poderá gerenciar um servidor remotamente através de uma conexão fora de banda para fazer o seguinte:

Verificar a carga inicial dos componentes da família Windows Server 2003 enquanto as ferramentas administrativas de gerenciamento em banda ainda não estiverem disponíveis.

no caso de sistemas baseados no x86, selecionar um sistema operacional a ser carregado em sistemas com várias inicializações;

Exibir o andamento da instalação em modo de texto da família Windows Server 2003. No caso de sistemas sem redirecionamento de console de firmware, responder

remotamente ao prompt F12 ao utilizar o RIS (Serviços de Instalação Remota) para iniciar um programa de instalação.

Responder aos prompts de Instalação em modo de texto da família Windows Server 2003.

Visualizar remotamente mensagens de erro de Parada quando ocorre um problema no sistema.

Usar o Console de Recuperação para solucionar remotamente problemas de inicialização.

iniciar e acessar prompts de comando.

Redirecionamento de console de processador de serviço

Se o sistema incluir um processador de serviço, pode ser que você disponha de recursos de gerenciamento fora de banda avançados, como o redirecionamento de console. Ao selecionar o hardware do processador de serviço para uso com os <b>Serviços de gerenciamento de emergência</b>, certifique-se que ele oferece suporte às seguintes funções:

ativação do computador; desativação do computador; redefinição (reset); redirecionamento de console; componentes renováveis (por exemplo, processadores de serviço que estejam

instalados em soquetes, e não soldados permanentemente no local).

Para obter mais informações sobre como selecionar um processador de serviço para complementar os Serviços de Gerenciamento de Emergência, consulte Processadores de serviço. Se o computador já estiver equipado com um processador de serviço, verifique a documentação do sistema para obter mais informações sobre os recursos de gerenciamento fora de banda disponíveis.

Processadores de serviço

Para utilizar o redirecionamento de console dos Serviços de Gerenciamento de Emergência, o Console de Administração Especial (SAC) ou o !Console de Administração Especial (!SAC), o carregador do sistema operacional ou kernel devem estar funcionando ao menos parcialmente. Portanto, quando algum problema grave do sistema fizer um computador parar totalmente de responder, você deverá dispor de um meio de gerenciamento remoto que possa funcionar de forma totalmente independente do sistema operacional. Os processadores de serviço integrados à placa-mãe do sistema e os adaptadores de Interconexão de Componentes Periféricos (PCI) oferecem tal meio.

Os processadores de serviço podem funcionar dessa forma porque operam independentemente dos processadores em um computador. Além disso, eles utilizam seu próprio firmware personalizado e podem até utilizar uma fonte de energia separada para aumentar a confiabilidade. Você pode se comunicar diretamente com um processador de serviço através de uma conexão fora de banda.

As ferramentas, os recursos e as interfaces de cliente para gerenciamento fornecidos por processadores de serviço diferem de um fabricante para outro. Esses itens podem variar em complexidade, desde um simples console Telnet a um diversificado ambiente de navegador da Web. Avalie os recursos de gerenciamento e as ferramentas de solução de problemas fornecidos por um processador de serviço para certificar-se de que atendam às necessidades de sua organização.

Os processadores de serviço também podem oferecer suporte através de meios mais complexos do que portas seriais, como TCP/IP em Ethernet. Os processadores de serviço são geralmente integrados às placas-mãe dos sistemas ou a adaptadores PCI suplementares e funcionam separadamente da CPU do sistema.

Alguns processadores de serviço são também denominados de circuitos integrados específicos de aplicativos (ASICs). Dependendo do fabricante do equipamento original

(OEM), os processadores de serviço ou ASICs podem ser implementados com vários tipos de portas de conexão fora de banda diferentes, incluindo portas seriais, USBs, conexões de modem e portas Ethernet RJ-45. O tipo de conexão fora de banda utilizado determina quais componentes adicionais são necessários para permitir acesso fora de banda aos servidores.

Ao selecionar o hardware do processador de serviço para utilização com os <b>Serviços de gerenciamento de emergência</b>, verifique se há suporte para as seguintes funções:

ativação do computador; desativação do computador; redefinição (reset); acesso aos <b>Serviços de gerenciamento de emergência</b>; redirecionamento de console; unidades renováveis (FRUs); por exemplo, um disco rígido.

Requisitos de interface de hardware interno

Para oferecer funcionalidade complementar, os <b>Serviços de gerenciamento de emergência</b> e os processadores de serviço ou ASICs devem ficar disponíveis para gerenciamento remoto. O processador de serviço deve fornecer uma conexão de passagem entre o sistema operacional e o cliente de gerenciamento remoto. Com essa funcionalidade, você poderá utilizar os <b>Serviços de gerenciamento de emergência</b> e o processador de serviço através de uma única conexão.

O processador de serviço deve incluir um Receptor-Transmissor Assíncrono Universal (UART) 16550 ou 16450 adequado na saída/entrada (E/S) do sistema como interface de hardware interna para os Serviços de Gerenciamento de Emergência. Esse hardware UART deve estar disponível todo o tempo para os Serviços de Gerenciamento de Emergência, inclusive quando o carregador do sistema operacional estiver funcionando, quando o sistema operacional estiver totalmente carregado e quando ocorrer um erro de parada.

A interface UART deve ser totalmente descrita na tabela de Redirecionamento de Console de Porta Serial (SPCR) ou, em sistemas baseados no Itanium, através do caminho do dispositivo de console da Interface de Firmware Extensível (EFI). Para obter mais informações, consulte Ativando a tabela SPCR.

Interfaces de usuário para processadores de serviço

Os fabricantes de equipamento original (OEMs) podem definir diversas interfaces de usuário para seus processadores de serviço. As portas seriais e as interfaces RJ-45 da Ethernet são exemplos de interfaces de usuário desse tipo. Algumas interfaces podem oferecer suporte a mais de um protocolo de comunicação. A Ethernet, por exemplo, oferece suporte a Telnet e a Protocolo de Transferência de Hipertexto (HTTP), e também a outros. Outras interfaces utilizam um único canal de comunicação, como a porta serial.

Com uma interface que utiliza uma porta serial como canal de comunicação, você só poderá utilizar uma ferramenta de gerenciamento fora de banda de cada vez: ou os <b>Serviços de gerenciamento de emergência</b> ou o processador de serviço. Os <b>Serviços de gerenciamento de emergência</b> e o processador de serviço devem compartilhar a interface de forma confiável. A Integração entre os <b>Serviços de gerenciamento de emergência</b> e o processador de serviço é especialmente importante durante o processo de inicialização do sistema operacional porque você interage com os <b>Serviços de gerenciamento de emergência</b> e o processador de serviço utilizando a mesma interface serial. Além disso, os <b>Serviços de gerenciamento de emergência</b> e o processador de serviço devem seguir as mesmas convenções de E/S.

Após uma reinicialização do sistema, o processador de serviço deve liberar o controle da porta serial para os <b>Serviços de gerenciamento de emergência</b>. Para que isso ocorra, o hardware UART interno deverá estar disponível de forma que o processador de serviço e os <b>Serviços de gerenciamento de emergência</b> possam comunicar-se um com o outro. Se o processador de serviço e os <b>Serviços de gerenciamento de emergência</b> utilizarem convenções VT100, a comunicação será bem-sucedida e o processador de serviço poderá ser chamado e encerrado. Para obter mais informações sobre isso, consulte Convenções VT-UTF8, VT100+ e VT100.

Quando a interface do usuário for uma interface de vários canais, como uma Ethernet RJ-45, os requisitos para fornecimento de acesso aos <b>Serviços de gerenciamento de emergência</b> serão diferentes. O acesso aos <b>Serviços de gerenciamento de emergência</b> deve estar disponível juntamente com a funcionalidade fora de banda fornecida pelo processador de serviço. A interface de terminal utilizada para gerenciar o servidor deve oferecer suporte a convenções VT100+.

Interruptores ou no-breaks com recursos de gerenciamento remoto de computador

Um interruptor ou um no-break permite controlar a energia fornecida ao servidor. Ele também pode fornecer recursos básicos de gerenciamento remoto, como a capacidade de redefinir o sistema ou desligá-lo. Um interruptor ou um no-break pode também permitir que a comunicação serial entre um sistema de gerenciamento e um servidor passe através da porta do dispositivo. Ou seja, a porta no computador utilizado para gerenciamento pode ter uma conexão serial com uma porta serial externa no no-break que, por sua vez, pode ter uma conexão serial com o servidor.

Se você utilizar um interruptor ou um no-break, ele deverá fornecer comunicação irrestrita entre o computador de gerenciamento e as ferramentas fora de banda da família Windows Server 2003. Um interruptor ou um no-break pode interromper as ferramentas fora de banda utilizando uma seqüência de escape que é enviada pelo computador de gerenciamento. Para utilizar um interruptor ou no-break, o servidor deverá ser configurado para inicializar automaticamente quando a energia for ativada.

Os seguintes requisitos devem ser atendidos antes de utilizar um interruptor ou um no-break com os <b>Serviços de gerenciamento de emergência:</b>

o no-break deve ser capaz de redefinir o sistema; a interface de usuário do no-break deve oferecer suporte a seqüências de escape e a

convenções VT100+;

Pode ser preferível que o interruptor ou no-break forneça recursos de concentrador de terminais; Para obter mais informações, consulte Concentradores de terminais.

Os recursos a seguir fornecem informações adicionais sobre como selecionar o hardware para os <b>Serviços de gerenciamento de emergência</b>:

"Emergency Management Services" no site do Microsoft Windows Resource Kits Recursos de suporte

Ferramentas de monitoramento e status

Lista de Verificação: monitorando o tráfego de rede no computador local

 

Etapa Referência

Rever os conceitos principais.

Visão geral sobre o Monitor de rede;

Práticas recomendadas sobre o Monitor de rede

Confirmar que você é membro do grupo Administradores.

Grupos locais padrão;

Editar configurações locais de segurança

Instalar ferramentas do Monitor de Rede. Instalar o Monitor de Rede (Opcional) Para que as capturas não excedam a memória disponível no computador, modifique as configurações do buffer.

Modificar configurações do buffer de captura

(Opcional) Para excluir o tráfego de um endereço de rede específico a fim de que ele não seja capturado, crie um filtro de captura.

Filtros de captura;

Criar um filtro de captura (Opcional) Para disparar uma captura quando uma seqüência específica aparecer em um quadro, crie um disparador de captura.

Definir um disparador de captura

(Opcional) Para especificar determinados protocolos ou endereços que você deseja salvar em um arquivo, crie um filtro de exibição.

Criar um filtro de exibição; Carregar um filtro de exibição

Práticas recomendadas sobre o Monitor de rede

Executando o Monitor de rede durante períodos de pouco uso Executando o Monitor de rede durante períodos de pouco uso ou por períodos curtos. Isso diminuirá o possível efeito causado pelo <b>Monitor de rede</b> no desempenho do computador.

Capturando uma quantidade mínima de estatísticas de rede Use filtros de captura e capture apenas as estatísticas necessárias para avaliação. Isso impedirá que você capture muitas informações, possibilitando um diagnóstico razoavelmente rápido do problema.

Exibindo capturas do Monitor de rede Use filtros de exibição ao exibir os quadros capturados para omitir quadros capturados externos.

Capturando quadros em redes Token Ring Os adaptadores Token Ring rejeitam quadros maiores do que o tamanho especificado em suas configurações. Se você capturar quadros em redes Token Ring, defina seu adaptador de rede para aceitar o maior tamanho de quadro Token Ring possível, de 17 KB. Para obter mais informações, consulte a documentação de seu adaptador de rede.

Instalar o Monitor de rede

1. Abra o Assistente de Componentes do Windows.2. No Assistente de Componentes do Windows, clique em Ferramentas de

Gerenciamento e Monitoramento e, em seguida, clique em Detalhes. 3. Em Subcomponentes de Ferramentas de Gerenciamento e Monitoramento,

marque a caixa de seleção Ferramentas de Monitorização de Rede e clique em OK.

4. Se você for solicitado a fornecer arquivos adicionais, insira o CD de instalação do sistema operacional ou digite um caminho do local dos arquivos na rede.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Assistente de Componentes do Windows, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Adicionar ou Remover programas e, em seguida, clique em Adicionar ou Remover componentes do Windows.

Alguns componentes do Windows exigem configuração antes que possam ser utilizados. Quando você clicar em Adicionar ou remover componentes do Windows, será exibida uma lista de componentes que precisam ser configurados, caso você tenha instalado um ou mais desses componentes, mas

não os tenha configurado. Para iniciar o Assistente de Componentes do Windows, clique em Componentes.

Esse procedimento instala automaticamente o driver do <b>Monitor de rede</b>.

Modificar configurações do buffer de captura

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por padrão.3. No menu Capturar, clique em Configurações do Buffer.4. Especifique o tamanho máximo do buffer de captura. Se necessário, ajuste também o

tamanho máximo dos quadros a serem capturados e clique em OK.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

Se a configuração do buffer exceder a memória disponível em seu computador, os quadros poderão ser ignorados.Instalar o driver do Monitor de Rede

Instalar o driver do Monitor de rede

1. Abra Conexões de Rede.2. Em Conexões de Rede, clique em Conexão Local, clique no menu Arquivo e clique em

Propriedades.3. Na caixa de diálogo Propriedades de Conexão de Rede Local, clique em Instalar.4. Na caixa de diálogo Selecionar Tipo de Componente de Rede, clique em Protocolo e

em Adicionar.5. Na caixa de diálogo Selecionar Protocolo de Rede, clique em Driver de Monitor de

Rede e em OK. 6. Se você for solicitado a fornecer arquivos adicionais, insira o CD de instalação do

sistema operacional ou digite um caminho do local dos arquivos na rede.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir Conexões de Rede, clique em Iniciar, clique em Painel de Controle e, em seguida, clique duas vezes em Conexões de Rede.

A opção Driver de Monitor de Rede não aparecerá na caixa de diálogo Selecionar Protocolo de Rede se o driver do Monitor de Rede já estiver instalado.

Capturar quadros de rede

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por

padrão.3. No menu Capturar, clique em Configurações do Buffer e defina o tamanho do

buffer e do quadro conforme apropriado.4. No menu Capturar, clique em Iniciar.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

Se você adicionar uma interface de rede, reinicie o <b>Monitor de rede</b> antes de capturar dados nessa interface.

Para fazer uma pausa, parar ou exibir a captura dos dados, no menu Capturar, clique em Pausar, Parar ou Exibir Dados Capturados. Você também pode parar e exibir a captura clicando em Parar e Exibir.

O Monitor de Rede exibe estatísticas de sessão das 100 primeiras sessões exclusivas de rede detectadas. Para redefinir as estatísticas e exibir informações sobre as 100 sessões de rede seguintes detectadas, clique no menu Capturar e em Limpar Estatísticas.

Se desejar capturar dados de várias redes locais ao mesmo tempo, instale um adaptador e inicie uma instância do <b>Monitor de rede</b> para cada rede. Em cada instância, para especificar a rede na qual os quadros serão capturados, no menu Capturar, clique em Redes e selecione uma rede.

Se você for solicitado a fornecer arquivos adicionais, insira o CD de instalação do sistema operacional ou digite um caminho do local dos arquivos na rede.

Definir um disparador de captura

1. Abra o Monitor de rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por

padrão.3. No menu Capturar, clique em Disparador.4. Siga um destes procedimentos para especificar critérios do disparador:

o Para iniciar uma ação do disparador quando uma seqüência ASCII ou hexadecimal específica aparecer em um quadro, clique em

Correspondência de padrão. Na caixa Padrão, digite a seqüência a ser detectada pelo Monitor de rede e especifique se o padrão está no formato hexadecimal ou ASCII. Se você desejar, especifique onde o <b>Monitor de rede</b> deve procurar pelo padrão.

o Para iniciar uma ação do disparador quando uma porcentagem específica do buffer de captura estiver completa, clique em Espaço do buffer e especifique a porcentagem necessária.

o Para iniciar uma ação do disparador quando o Monitor de rede detectar um padrão específico em um quadro depois que uma porcentagem específica do buffer de captura estiver completa, clique em Espaço do buffer e em Correspondência de padrão e especifique a porcentagem e o padrão necessário.

o Para iniciar uma ação do disparador quando uma porcentagem específica do buffer de captura estiver completa depois que o Monitor de rede detectar um padrão específico em um quadro, clique em Correspondência de padrão e espaço do buffer e especifique o padrão e a porcentagem necessária.

o Para desmarcar todos os disparadores de captura definidos, clique em Nada.

5. Siga um destes procedimentos para especificar uma ação do disparador: o Para que o computador emita um aviso sonoro, clique em Apenas sinal

audível.o Para parar a captura, clique em Parar captura.o Para executar um comando ou um programa, clique em Executar linha

de comando e especifique o comando ou o programa executado quando as condições do disparador forem atendidas. Para especificar um programa, digite o caminho e o nome do arquivo de programa ou clique em Procurar e navegue até o arquivo de programa. Para usar um comando do MS-DOS, como copy, digite CMD /K e, em seguida, digite o comando.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

Se você clicar em Correspondência de padrão e espaço do buffer e definir Espaço do buffer como 100%, o Monitor de rede iniciará o monitoramento do tamanho do buffer de captura com o quadro após o que continha a correspondência de padrão. Isso significa que, quando o buffer estiver 100% cheio, o quadro contendo a correspondência de padrão terá sido substituído. Se você usar a opção Correspondência de padrão e espaço do buffer e precisar exibir o quadro que contém a correspondência de padrão para analisar as questões relativas ao seu tráfego de rede, defina Espaço do buffer para 75% ou menos.

Para capturar dados no modo de captura dedicada

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por padrão.3. No menu Capturar, clique em Modo de Captura Dedicada.4. No menu Capturar, clique em Iniciar.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

Se você adicionar uma interface de rede, reinicie o <b>Monitor de rede</b> antes de capturar dados nessa interface.

Durante a captura, selecione opções na Caixa de diálogo Modo Dedicado. No modo de captura dedicada, o <b>Monitor de rede</b> não exibe ou atualiza

estatísticas de captura quando os quadros são copiados no arquivo de captura temporário. Isso libera mais recursos para a captura de dados.

Utilize o modo de captura dedicada quando o <b>Monitor de rede</b> ignorar quadros devido a falta de recursos.

Para criar um filtro de captura

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por padrão.3. No menu Capturar, clique em Filtrar.4. Na caixa de diálogo Caixa de diálogo Filtro de Captura, você deve:

o Especificar protocolos de filtro de captura .o Especificar pares de endereços em um filtro de captura .o Especificar padrões de dados de quadro para capturar .

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

Especifique os critérios de captura para identificar os quadros a serem capturados na rede.

Crie uma expressão completa de filtro de captura, especificando os protocolos, os pares de endereços e os padrões de dados dos quadros que você deseja incluir na captura ou excluir dela.

Para carregar um filtro de captura

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por

padrão.3. No menu Capturar, clique em Filtrar e, em seguida, clique em Carregar.4. Selecione o arquivo de captura desejado e clique em Abrir.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Consulte <b>Tópicos Relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas.

A árvore de decisão exibida reflete o conteúdo do arquivo de filtro que você carregou. O <b>Monitor de rede</b> aplicará esse filtro quando a captura de dados for iniciada.

Especificar padrões de dados de quadro para captura

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por

padrão.3. No menu Capturar, clique em Filtrar.4. Na árvore de decisão do filtro de captura, clique duas vezes na linha AND

(Padrões Correspondentes). 5. Preencha a caixa de diálogo Correspondência de Padrão e clique em OK.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

Você pode definir até quatro padrões de dados em um filtro de captura.

Para capturar quadros que correspondam a um dos diversos padrões, crie uma ramificação lógica, selecionando um dos padrões na árvore de decisão e clicando em OR.

Para excluir quadros que correspondam a um padrão, selecione o padrão na árvore de decisão e clique em NOT.

Se você especificar mais de um padrão na árvore de decisão do filtro de captura, por padrão, o <b>Monitor de rede</b> tratará cada um deles como uma ramificação OR lógica.

Para especificar protocolos de filtro de captura

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por

padrão.3. No menu Capturar, clique em Filtrar.4. Clique duas vezes na linha SAP/ETYPE=.5. Habilite e desative os protocolos na caixa de diálogo SAPs e ETYPEs de Filtro

de Captura e clique em OK.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

Todos os protocolos especificados no filtro serão exibidos na linha SAP/ETYPE= da árvore de decisão do filtro de captura.

Salvar um filtro de captura

1. Abra o Monitor de Rede.2. No menu Capturar, clique em Filtrar.3. Quando você terminar de editar o filtro, clique em Salvar.4. Na caixa de texto Nome do arquivo, digite um nome para o filtro.5. Clique em Salvar.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada.

Use uma extensão de nome de arquivo .cf para um filtro de captura ou uma extensão de nome de arquivo .df para um filtro de exibição.

Filtrar dados por endereço

Especificar pares de endereços em um filtro de captura

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por

padrão.3. No menu Capturar, clique em Filtrar.4. Clique duas vezes na linha AND (Pares de Endereços) na árvore de decisão.

Ou, clique duas vezes no par de endereços a ser editado.5. Na caixa de diálogo Expressão de Endereço, especifique as propriedades do

par de endereços e clique em OK.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

Você pode definir até três pares de endereços em um filtro de captura. Em um filtro de captura, as instruções EXCLUDE têm precedência lógica sobre

as instruções INCLUDE. Qualquer que seja a seqüência de exibição das instruções na caixa de diálogo Filtro de Captura, o Monitor de Rede avaliará primeiro as instruções EXCLUDE. Portanto, se um quadro atender aos critérios especificados em uma instrução EXCLUDE, em um filtro que contém as instruções EXCLUDE e INCLUDE, ele será descartado pelo <b>Monitor de rede</b>. O <b>Monitor de rede</b> não testará esse quadro com a instrução INCLUDE para verificar se ele também atende aos critérios dessa instrução.

Quando você fecha o filtro de captura, o Monitor de Rede otimiza a lógica usada na ramificação (Padrões Correspondentes) da árvore de decisão do filtro de captura. Portanto, quando você reabrir o filtro de captura, é possível que ele esteja com uma aparência diferente da que foi criada. Por exemplo, se você definir várias instruções de correspondência de padrão, o <b>Monitor de rede</b> as processará automaticamente com um operador OR implícito e removerá todos os operadores OR explícitos existentes entre essas instruções.

Para criar um banco de dados de endereços

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por

padrão.3. No menu Capturar, clique em Iniciar.4. No menu Capturar, clique em Parar e Exibir.5. No menu Exibir, clique em Localizar Todos os Nomes.6. Na caixa de diálogo Localizar Todos os Nomes, clique em OK.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

Depois que os quadros forem processados, uma mensagem será exibida informando quantos endereços exclusivos foram adicionados ao banco de dados. Para exibir uma lista dos endereços no banco de dados que você acabou de criar, no menu Exibir clique em Endereços.

Para editar um endereço em um banco de dados de endereços

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por

padrão.3. No menu Capturar, clique em Endereços.4. Clique no endereço a ser editado.5. Clique em Editar.6. Edite o endereço na caixa de diálogo Informações do Endereço e clique em

OK.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de

acesso negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada.

Quando você inclui o endereço editado em um filtro de captura ou exibição, suas alterações são refletidas no filtro.

Salvar o banco de dados de endereços em um arquivo

1. Abra o Monitor de rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por

padrão.3. No menu Capturar, clique em Endereços.4. Na caixa de diálogo Bancos de Dados de Endereços, clique em Salvar.5. Especifique o nome e o local do arquivo.6. Clique em Salvar.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas.

Na próxima vez em que criar um filtro de exibição ou captura que inclua pares de endereços, você poderá usar esse banco de dados. Se você atribuir o nome de arquivo Default.adr ao banco de dados, ele se tornará o banco de dados de endereços padrão.

Carregar um arquivo de endereços

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por

padrão.3. No menu Capturar, clique em Endereços.4. Clique em Carregar. 5. Se for exibida uma caixa de mensagem perguntando se você deseja cancelar suas

alterações e carregar outro banco de dados de endereços, clique em Sim.6. Especifique o nome do arquivo de endereços (.adr) a ser carregado.7. Clique em Abrir.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada.

Se você carregar um banco de dados de endereços enquanto outro banco de dados de endereços estiver aberto, as alterações feitas no banco de dados de endereços aberto que não forem salvas serão perdidas.

Para salvar quadros capturados em um arquivo

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por

padrão.3. No menu Capturar, clique em Configurações do buffer e defina o tamanho do

buffer e do quadro conforme apropriado.4. No menu Capturar, clique em Iniciar.5. Para interromper a captura de dados temporariamente, clique em Pausar no

menu Capturar.6. Para parar e exibir a captura dos dados, no menu Capturar, clique em Parar e

exibir.7. No menu Arquivo, clique em Salvar como.8. Abra a pasta em que você deseja armazenar o arquivo.9. Na caixa Nome do arquivo, especifique um nome de arquivo.10. Se necessário, siga um destes procedimentos:

o Para salvar um intervalo de quadros, na caixa De, digite o número de quadro inicial e, na caixa A, digite o número de quadro final.

o Para salvar somente os quadros que aparecem quando o filtro de exibição atual está em uso, marque a caixa de seleção Filtrado.

11. Clique em Salvar.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

Se você adicionar uma interface de rede, reinicie o <b>Monitor de rede</b> antes de capturar dados nessa interface.

O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas.

Para alterar a rede padrão, no menu Capturar, clique em Redes e escolha a rede em que você está tentando capturar os dados.

Se desejar usar o Monitor de rede para carregar o arquivo salvo, use a extensão de arquivo .cap. Se você não especificar uma extensão de arquivo, o <b>Monitor de rede</b> utilizará automaticamente essa extensão.

O <b>Monitor de rede</b> não consegue abrir arquivos de captura com mais de 1 GB (1.024 MB).

Quando você salva um intervalo de quadros ou aplica um filtro de exibição e salva os quadros filtrados, o <b>Monitor de rede</b> renumera os quadros salvos, começando por um. Entretanto, você pode criar um arquivo em que os números de quadro originais sejam preservados. Para isso, no menu Arquivo, clique em Imprimir, clique na guia Geral e marque a caixa de seleção Imprimir em arquivo.

Identificar o maior difusor na rede

1. Abra o Monitor de Rede.2. No menu Capturar, clique em Iniciar.3. Quando você terminar de capturar dados, no menu Capturar, clique em Parar

(ou Pausar).4. No painel Estatísticas de Estação (o painel mais inferior na tela), clique duas

vezes no cabeçalho de coluna Difusões Enviadas. Ou então, clique com o botão direito do mouse na coluna Difusões Enviadas e, em seguida, clique em Ordenar Coluna.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

Se o painel <b>Gráfico</b> indicar uma porcentagem alta de uso da rede e as operações na rede forem mais lentas do que o normal, é possível que a origem do problema seja um aumento abrupto nas difusões.

A linha que contém o maior número de difusões enviadas será exibida no início da lista. O endereço de rede nessa linha representa o maior difusor na rede.

Exibir dados de rede

Para abrir um arquivo de captura existente

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por

padrão.3. No menu Arquivo, clique em Abrir.4. Selecione o arquivo de captura a ser aberto e clique em Abrir.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Consulte <b>Tópicos Relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas.

Você pode abrir diversos arquivos de captura de uma só vez; o <b>Monitor de rede</b> abrirá uma janela <b>Visualizador de quadros</b> separada para cada arquivo de captura.

Ele também poderá abrir arquivos de captura criados por alguns outros programas. Alguns outros formatos de arquivo que podem ser lidos pelo <b>Monitor de rede</b>:

o Ethernet (arquivos com extensão .ENC)o Token Ring (arquivos com extensão .TRC)o Ethernet (arquivos com extensão .FDC)

Alterar o rótulo da janela Visualizador de Quadros

1. Abra o Monitor de rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por padrão.3. Siga um destes procedimentos:

o No menu Arquivo, clique em Abrir e, em seguida, clique duas vezes em um arquivo de captura salvo para abri-lo.

o No menu Capturar, clique em Iniciar e, em seguida, clique em Parar e Exibir quando terminar a captura dos quadros.

4. No menu Janela, clique em Rótulo.5. Na caixa de diálogo Caixa de diálogo Rotular janela, digite o texto a ser exibido na

barra de título da janela e clique em OK.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Consulte <b>Tópicos Relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas.

Para exibir nomes de fornecedores de adaptador de rede

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por

padrão.3. No menu Opções, clique em Mostrar Nomes de Fornecedores.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

Quando Mostrar Nomes de Fornecedores está ativo, o Monitor de Rede substitui os endereços de computador por um código de doze bytes. Os seis primeiros bytes do código exibem o nome do fornecedor que produziu o adaptador de rede no computador remoto. Os seis últimos bytes correspondem a uma identificação do host.

Exibir nomes de endereço

1. Abra o Monitor de Rede.2. No menu Opções, clique em Mostrar Nomes de Endereços.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

Quando a opção Mostrar Nomes de Endereços estiver ativa, será exibida uma marca de seleção ao lado do nome do comando.

Os nomes de endereços atribuídos ao usuário são exibidos.

Adicionar um quadro de comentário a uma captura

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por padrão.3. Siga um destes procedimentos:

o No menu Arquivo, clique em Abrir e, em seguida, clique duas vezes em um arquivo de captura salvo para abri-lo.

o No menu Capturar, clique em Iniciar e, em seguida, clique em Parar e Exibir quando terminar a captura dos quadros.

4. No menu Ferramentas, clique em Inserir Quadro de Comentário. 5. Conclua as configurações na Caixa de diálogo Inserir quadro de comentário e clique em

OK.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber uma mensagem de acesso negado ao executar esse procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Para obter mais informações sobre como definir as permissões em arquivos ou pastas, consulte Tópicos Relacionados.

O quadro de comentário contém o protocolo Trail, que inclui estatísticas, como a quantidade de quadros e a largura de banda consumida. Essas estatísticas são baseadas em um bloco de quadros limitados pelo quadro de comentário atual e o próximo quadro de comentário do mesmo tipo (ou o final da captura).

Especificar o cabeçalho de protocolo a ser exibido

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por padrão.3. Siga um destes procedimentos:

o No menu Arquivo, clique em Abrir e, em seguida, clique duas vezes em um arquivo de captura salvo para abri-lo.

o No menu Capturar, clique em Iniciar e, em seguida, clique em Exibir Dados Capturados quando terminar a captura dos quadros.

4. No menu Exibir, clique em Opções.

5. Na Caixa de diálogo Opções de Exibição, clique em Automático e, em seguida, clique em OK.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas.

Para selecionar um esquema de cores de protocolo

1. Abra o Monitor de Rede.2. Se solicitado, selecione a rede local da qual você deseja capturar dados por padrão.3. Siga um destes procedimentos:

o No menu Arquivo, clique em Abrir e clique duas vezes em um arquivo de captura salvo para abri-lo.

o No menu Capturar, clique em Iniciar e, em seguida, clique em Parar e Exibir quando terminar a captura dos quadros.

4. No menu Exibir, clique em Cores.5. Na Caixa de diálogo Cores de Protocolo, clique nos nomes de protocolo e na

combinação de cores desejada e clique em OK.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O Monitor de rede é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem Acesso Negado ao executar o procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta que deseja acessar. Consulte Tópicos Relacionados para obter mais informações sobre como definir as permissões em arquivos e pastas.

Para especificar mais de uma combinação de cores, repita o procedimento para cada esquema de cores de protocolo desejado.

Exibir quadros

Exibir um quadro específico

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por padrão.3. Siga um destes procedimentos:

o No menu Arquivo, clique em Abrir e, em seguida, clique duas vezes em um arquivo de captura salvo para abri-lo.

o No menu Capturar, clique em Iniciar e, em seguida, clique em Parar e Exibir quando terminar a captura dos quadros.

4. No menu Exibir, clique em Ir para o Quadro.5. Na Caixa de diálogo Ir Para, digite o número do quadro a ser exibido e clique em OK.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas.

O número do quadro está relacionado na coluna Quadro. Os quadros são numerados na ordem em que são capturados pelo <b>Monitor de

rede</b>.

Procurar um quadro por suas propriedades

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por padrão.3. Siga um destes procedimentos:

o No menu Arquivo, clique em Abrir e clique duas vezes em um arquivo de captura salvo para abri-lo.

o No menu Capturar, clique em Iniciar e, em seguida, clique em Parar e Exibir quando terminar a captura dos quadros.

4. No menu Exibir, clique em Localizar Próximo Quadro.5. Na caixa de diálogo Expressão para Localizar Quadro, siga um destes procedimentos:

o Para procurar um quadro com base em seu endereço de origem ou de destino, abra e complete a Caixa de diálogo Expressão: guia Endereço.

o Para procurar um quadro com base nos protocolos usados para enviá-lo, abra e complete a Caixa de diálogo Expressão: guia Protocolo.

o Para procurar um quadro com base nas propriedades de protocolo, abra e complete a Caixa de diálogo Expressão: guia Propriedade.

6. Para começar a procurar pela expressão exibida próxima à parte superior da caixa de diálogo, clique em OK.

7. Para localizar o próximo quadro com as propriedades especificadas, no menu Exibir, clique em Repetir Localizar Próximo Quadro.

8. Para localizar o quadro anterior com as propriedades especificadas, no menu Exibir, clique em Repetir Localizar Quadro Anterior.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas.

Se a propriedade for localizada, o quadro será expandido automaticamente para exibir a propriedade especificada na pesquisa.

A pesquisa permanecerá ativa até você fechar a janela ativa ou iniciar uma nova pesquisa.

Para expandir e recolher detalhes do quadro

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por

padrão.3. Siga um destes procedimentos:

o No menu Arquivo, clique em Abrir e, em seguida, clique duas vezes em um arquivo de captura salvo para abri-lo.

o No menu Capturar, clique em Iniciar e, em seguida, clique em Parar e Exibir quando terminar a captura dos quadros.

4. Clique duas vezes no quadro a ser exibido.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de Acesso Negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Consulte Tópicos

Relacionados para obter mais informações sobre como definir as permissões em arquivos ou pastas.

Para expandir ou recolher uma lista de dados de quadro, no painel Detalhes, clique duas vezes na linha a ser expandida ou recolhida.

Por padrão, os dados de quadro exibidos no painel Detalhes da janela Visualizador de Quadros estão recolhidos.

Todas as outras linhas que estejam usando o protocolo expandido serão expandidas automaticamente quando forem exibidas.

Especificar o carimbo de data/hora do quadro

1. Abra o Monitor de rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por padrão.3. Siga um destes procedimentos:

o No menu Arquivo, clique em Abrir e, em seguida, clique duas vezes em um arquivo de captura salvo para abri-lo.

o No menu Capturar, clique em Iniciar e, em seguida, clique em Parar e exibir quando terminar a captura dos quadros.

4. No menu Exibir, clique em Opções.5. Na caixa de diálogo Caixa de diálogo Opções de Exibição, especifique uma das opções

de hora disponíveis e clique em OK.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas.

A configuração de hora será exibida em Tempo no painel Resumo da janela Visualizador de quadros.

A opção Segundos desde o quadro anterior fornece dados de grande utilidade para a solução de problemas de desempenho, pois ajuda a indicar os intervalos de tempo que podem ocorrer em uma transação de rede.

Para definir a fonte de exibição dos dados do quadro

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por padrão.3. Siga um destes procedimentos:

o No menu Arquivo, clique em Abrir e, em seguida, clique duas vezes em um arquivo de captura salvo para abri-lo.

o No menu Capturar, clique em Iniciar e, em seguida, clique em Parar e exibir quando terminar a captura dos quadros.

4. No menu Exibir, clique em Fonte.5. Especifique as configurações de fonte naCaixa de diálogo Fonte e clique emOK.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Consulte <b>Tópicos Relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas.

Usar um filtro de exibição

Para criar um filtro de exibição

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por padrão.3. Siga um destes procedimentos:

o No menu Arquivo, clique em Abrir e, em seguida, clique duas vezes em um arquivo de captura salvo para abri-lo.

o No menu Capturar, clique em Iniciar e, em seguida, clique em Parar e Exibir quando terminar a captura dos quadros.

4. No menu Exibir, clique em Filtrar.5. Na Caixa de diálogo Filtro de Exibição, faça o seguinte:

o Especificar protocolos de filtro de exibição .o Especificar propriedades de protocolo do filtro de exibição .o Especifique pares de endereços em um filtro de exibição .

6. Se necessário, você poderá Modificar a estrutura da árvore de decisão do filtro de exibição.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao

executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Consulte <b>Tópicos Relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas.

Um <b>Monitor de rede</b> exibe funções do filtro, como uma consulta a um banco de dados. Você pode usá-lo para especificar os tipos de dados capturados a serem examinados. Você também pode usar os filtros de exibição para especificar os tipos de dados exibidos, como protocolos e endereços de computador, a serem salvos em um arquivo.

É possível adicionar somente uma expressão de cada vez. Se você especificar uma expressão e, em seguida, clicar em outra guia na Caixa de diálogo Expressão, essa expressão será perdida. Para salvar a expressão especificada e adicioná-la à árvore de decisão, você deverá clicar em OK.

Carregar um filtro de exibição

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por padrão.3. Siga um destes procedimentos:

o No menu Arquivo, clique em Abrir e, em seguida, clique duas vezes em um arquivo de captura salvo para abri-lo.

o No menu Capturar, clique em Iniciar e em Parar e Exibir quando terminar a captura dos quadros.

4. No menu Exibir, clique em Filtrar.5. Clique em Carregar.6. Especifique o arquivo de filtro de exibição (.df) e clique em OK.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas.

A árvore de decisão do novo filtro de exibição é exibida na caixa de diálogo Caixa de diálogo Filtro de Exibição.

Se carregar um filtro de exibição, você substituirá todas as alterações que não foram salvas no filtro de exibição atual.

Para modificar a estrutura da árvore de decisão do filtro de exibição

1. Abra o Monitor de Rede.2. Se solicitado, selecione a rede local em que os dados serão capturados por padrão.

3. Siga um destes procedimentos: o No menu Arquivo, clique em Abrir e clique duas vezes em um arquivo de

captura salvo para abri-lo.o No menu Capturar, clique em Iniciar e, em seguida, clique em Parar e Exibir

quando terminar a captura dos quadros.4. No menu Exibir, clique em Filtrar.5. Para adicionar um operador lógico à árvore de decisão na Caixa de diálogo Filtro de

Exibição, clique na linha abaixo daquela em que você deseja adicionar o operador. Em seguida:

o Para localizar quadros que satisfaçam a todas as expressões na ramificação, clique em AND.

o Para localizar quadros que satisfaçam a uma ou mais expressões na ramificação, clique em OR.

o Para excluir quadros que satisfaçam às expressões na ramificação, clique em NOT.

6. Para alterar um operador lógico, clique nele e, em seguida, clique em Alterar Operador até o operador desejado ser exibido.

7. Para modificar uma expressão, clique nela e, em seguida, clique em Editar Expressão.8. Para adicionar uma expressão a uma ramificação, clique na linha abaixo daquela em

que você deseja inserir a nova expressão. Em seguida, no grupo Adicionar, clique em Expressão. Você pode:

o Especificar protocolos de filtro de exibição .o Especificar propriedades de protocolo do filtro de exibição .o Especifique pares de endereços em um filtro de exibição .

9. Para excluir uma única expressão ou um operador lógico, clique na linha e, em seguida, clique em Linha no grupo Excluir.

10. Para excluir uma ramificação, clique na ramificação superior a ser excluída, clique em Ramificação no grupo Excluir e clique em Sim para confirmar que você deseja excluir a ramificação e todas as ramificações abaixo dela.

11. Para limpar a árvore de decisão e recomeçar, clique em Tudo no grupo Excluir. Clique em Sim para confirmar que você deseja recomeçar e limpar o conteúdo da árvore de decisão.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao executar esse procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou pasta a ser acessado. Consulte Tópicos Relacionados para obter mais informações sobre como definir as permissões em arquivos ou pastas.

Quando você adiciona um operador, uma nova ramificação de árvore de decisão é exibida.

Para especificar pares de endereços em um filtro de exibição

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por padrão.3. Siga um destes procedimentos:

o No menu Arquivo, clique em Abrir e, em seguida, clique duas vezes em um arquivo de captura salvo para abri-lo.

o No menu Capturar, clique em Iniciar e em Parar e Exibir quando terminar a captura dos quadros.

4. No menu Exibir, clique em Filtrar.5. Na caixa de grupo Adicionar, clique em Expressão.6. Clique na Caixa de diálogo Expressão: guia Endereço, especifique o par de endereços e

clique em OK.7. Para tornar o par de endereços um dos diversos critérios de exibição, clique nele e, em

seguida, clique em OR.8. Para excluir o par de endereços da exibição, clique nele e, em seguida, clique em NOT.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Consulte Tópicos Relacionados para obter mais informações sobre como definir permissões em arquivos e pastas.

Para especificar propriedades de protocolo do filtro de exibição

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por padrão.3. Siga um destes procedimentos:

o No menu Arquivo, clique em Abrir e, em seguida, clique duas vezes em um arquivo de captura salvo para abri-lo.

o No menu Capturar, clique em Iniciar e, em seguida, clique em Parar e Exibir quando terminar a captura dos quadros.

4. No menu Exibir, clique em Filtrar.5. Na árvore de decisão do filtro de exibição, clique em uma linha abaixo do local em que

você deseja adicionar a expressão.6. Na caixa de grupo Adicionar, clique em Expressão. 7. Clique na Caixa de diálogo Expressão: guia Propriedade, especifique a propriedade de

protocolo a ser adicionada ao filtro de exibição e clique em OK.

8. Para tornar a propriedade de protocolo um dos diversos critérios de exibição, clique nela e, em seguida, clique em OR.

9. Para excluir a propriedade de protocolo da exibição, clique nela e, em seguida, clique em NOT.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem Acesso Negado ao realizar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Consulte Tópicos Relacionados para obter mais informações sobre como definir as permissões em arquivos ou pastas.

Especificar protocolos de filtro de exibição

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por padrão.3. Siga um destes procedimentos:

o No menu Arquivo, clique em Abrir e, em seguida, clique duas vezes em um arquivo de captura salvo para abri-lo.

o No menu Capturar, clique em Iniciar e, em seguida, clique em Parar e Exibir quando terminar a captura dos quadros.

4. No menu Exibir, clique em Filtrar.5. Na caixa de grupo Adicionar, clique em Expressão.6. Clique na caixa de diálogo Caixa de diálogo Expressão: guia Protocolo para especificar

quais protocolos no filtro de exibição você deseja habilitar e desabilitar e clique em OK.

7. Para tornar o protocolo um dos diversos critérios de exibição, clique nele e, em seguida, clique em OR.

8. Para excluir o protocolo da exibição, clique nele e, em seguida, clique em NOT.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de Acesso Negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do

arquivo ou da pasta a ser acessada. Consulte Tópicos Relacionados para obter mais informações sobre como definir as permissões em arquivos ou pastas.

Salvar um filtro de exibição

1. Abra o Monitor de rede.2. No menu Exibir, clique em Filtrar.3. Quando você terminar de editar o filtro, clique em Salvar.4. Na caixa de texto Nome do arquivo, digite um nome para o filtro.5. Clique em Salvar.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O <b>Monitor de rede</b> é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Consulte <b>Tópicos relacionados</b> para obter mais informações sobre como definir permissões em arquivos e pastas.

Use uma extensão de nome de arquivo .cf para um filtro de captura ou uma extensão de nome de arquivo .df para um filtro de exibição.

Imprimir dados de rede

Para imprimir quadros capturados

1. Abra o Monitor de Rede.2. Se solicitado, selecione a rede local na qual os dados serão capturados por padrão.3. Siga um destes procedimentos:

o No menu Arquivo, clique em Abrir e, em seguida, clique duas vezes em um arquivo de captura salvo para abri-lo.

o No menu Capturar, clique em Iniciar e, em seguida, clique em Parar e Exibir quando terminar a captura dos quadros.

4. No menu Arquivo, clique em Imprimir.5. Na caixa de diálogo Caixa de diálogo Imprimir: Guia Netmon, especifique as opções de

impressão e clique em Imprimir.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador

fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou pasta a ser acessado. Consulte Tópicos Relacionados para obter mais informações sobre como definir permissões em arquivos e pastas.

Quando você imprime quadros, as colunas que não se ajustam horizontalmente na página são truncadas. Para evitar a perda de informações importantes, redimensione as colunas antes de imprimir para que elas exibam somente as informações essenciais. Na guia Layout, selecione Paisagem. Se você redimensionar uma coluna para o menor tamanho possível, ela não será impressa.

Imprimir todos os dados de um arquivo de captura

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por padrão.3. Siga um destes procedimentos:

o No menu Arquivo, clique em Abrir e, em seguida, clique duas vezes em um arquivo de captura salvo para abri-lo.

o No menu Capturar, clique em Iniciar e, em seguida, clique em Exibir Dados Capturados quando terminar a captura dos quadros.

4. No menu Arquivo, clique em Imprimir.5. Na caixa de diálogo Caixa de diálogo Imprimir: Guia Netmon, clique em Todos como

intervalo de impressão.6. Clique na guia Netmon.7. Desmarque a caixa de seleção Aplicar Filtro de Exibição e clique em Imprimir.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Consulte Tópicos Relacionados para obter mais informações sobre como definir permissões em arquivos e pastas.

Para definir o filtro de impressão

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por padrão.

3. Siga um destes procedimentos: o No menu Arquivo, clique em Abrir e, em seguida, clique duas vezes em um

arquivo de captura salvo para abri-lo.o No menu Capturar, clique em Iniciar e, em seguida, clique em Parar e Exibir

quando terminar a captura dos quadros.4. No menu Arquivo, clique em Imprimir.5. Caixa de diálogo Imprimir: Guia Netmon , clique na guia Netmon.6. Marque a caixa de seleção Aplicar Filtro de Exibição.7. Clique em Editar Filtro.8. Na caixa de diálogo Editar Filtro de Exibição, edite o filtro e clique em OK.9. Para imprimir os quadros filtrados, clique em Imprimir.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

O Monitor de Rede é executado com acesso reduzido quando os privilégios administrativos são removidos. Se você receber a mensagem de acesso negado ao executar este procedimento, adicione seu nome de usuário à lista de permissões do arquivo ou da pasta a ser acessada. Consulte Tópicos Relacionados para obter mais informações sobre como definir permissões em arquivos e pastas.

Solucionando Problemas do Monitor de Rede

Solucionando Problemas

Qual é o seu problema?

Não consigo iniciar o Monitor de Rede. Não há espaço em disco suficiente para criar um buffer de captura. Acesso negado ao diretório de captura padrão em computadores com diretivas de

bloqueio. Mensagem de erro "Nenhum NPP encontrado".

Não consigo iniciar o Monitor de Rede.

Causa: Usuários Autenticados foi removido manualmente do grupo Usuários.

Solução: Adicione o usuário do Monitor de Rede ao grupo Usuários seguindo as etapas descritas em Adicionar um membro a um grupo local. Depois que o usuário tiver sido

adicionado, será necessário fazer logoff no computador e, em seguida, fazer logon novamente.

Causa: A lista de controle de acesso condicional (DACL) do diretório do sistema foi alterada para não permitir acesso de usuário normal.

Solução: Adicione o usuário do Monitor de Rede à DACL do diretório do sistema e atribua permissões para permitir o acesso de usuário normal, seguindo as etapas descritas em Atribuir, alterar ou remover permissões em objetos ou atributos do Active Directory.

Não há espaço em disco suficiente para criar um buffer de captura.

Causa: Quando você define um buffer de captura, o Monitor de Rede reserva espaço em disco igual ao tamanho do buffer de captura. Se não houver espaço livre suficiente no disco, será exibida uma mensagem de erro.

Solução: Verifique se o diretório de captura temporário tem espaço livre em disco suficiente (pelo menos 1 MB livre + tamanho do buffer).

Acesso negado ao diretório de captura padrão em computadores com diretivas de bloqueio.

Causa: Os computadores de bloqueio não permitirão que você grave nos arquivos da pasta \Windows e das subpastas, mas a pasta padrão dos arquivos de captura do Monitor de Rede é uma subpasta da pasta \Windows.

Solução: Depois de criar uma captura, salve-a em uma pasta à qual você tem acesso de leitura e gravação. Essa pasta passará a ser o novo local padrão para salvar arquivos de captura.

Mensagem de erro "Nenhum NPP encontrado".

Causa: O Monitor de Rede, o respectivo driver ou ambos não estão instalados corretamente.

Solução: Verifique se os componentes do Monitor de Rede estão instalados corretamente.

1. Se o driver do Monitor de rede não estiver instalado, instale-o usando as etapas descritas em Instalar o driver do Monitor de Rede.

2. Se o driver do <b>Monitor de rede</b> estiver instalado, exclua-o e reinstale-o.3. Se a reinstalação do driver do Monitor de Rede não resolver o problema, remova o

Monitor de Rede e reinstale-o seguindo as etapas descritas em Instalar o Monitor de Rede.

Instalar o driver do Monitor de rede

1. Abra Conexões de Rede.

2. Em Conexões de Rede, clique em Conexão Local, clique no menu Arquivo e clique em Propriedades.

3. Na caixa de diálogo Propriedades de Conexão de Rede Local, clique em Instalar.

4. Na caixa de diálogo Selecionar Tipo de Componente de Rede, clique em Protocolo e em Adicionar.

5. Na caixa de diálogo Selecionar Protocolo de Rede, clique em Driver de Monitor de Rede e em OK.

6. Se você for solicitado a fornecer arquivos adicionais, insira o CD de instalação do sistema operacional ou digite um caminho do local dos arquivos na rede.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir Conexões de Rede, clique em Iniciar, clique em Painel de Controle e, em seguida, clique duas vezes em Conexões de Rede.

A opção Driver de Monitor de Rede não aparecerá na caixa de diálogo Selecionar Protocolo de Rede se o driver do Monitor de Rede já estiver instalado.

Instalar o Monitor de rede

1. Abra o Assistente de Componentes do Windows.2. No Assistente de Componentes do Windows, clique em Ferramentas de

Gerenciamento e Monitoramento e, em seguida, clique em Detalhes. 3. Em Subcomponentes de Ferramentas de Gerenciamento e Monitoramento,

marque a caixa de seleção Ferramentas de Monitorização de Rede e clique em OK.

4. Se você for solicitado a fornecer arquivos adicionais, insira o CD de instalação do sistema operacional ou digite um caminho do local dos arquivos na rede.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Assistente de Componentes do Windows, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Adicionar ou Remover programas e, em seguida, clique em Adicionar ou Remover componentes do Windows.

Alguns componentes do Windows exigem configuração antes que possam ser utilizados. Quando você clicar em Adicionar ou remover componentes do Windows, será exibida uma lista de componentes que precisam ser configurados, caso você tenha instalado um ou mais desses componentes, mas

não os tenha configurado. Para iniciar o Assistente de Componentes do Windows, clique em Componentes.

Esse procedimento instala automaticamente o driver do <b>Monitor de rede</b>.

Modificar as configurações do buffer de captura

1. Abra o Monitor de Rede.2. Se for solicitado, selecione a rede local na qual os dados serão capturados por

padrão.3. No menu Capturar, clique em Configurações do Buffer.4. Especifique o tamanho máximo do buffer de captura. Se necessário, ajuste

também o tamanho máximo dos quadros a serem capturados e clique em OK.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento.

Para abrir o Monitor de Rede, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Monitor de Rede.

Se a configuração do buffer exceder a memória disponível em seu computador, os quadros poderão ser ignorados.

Monitorando o desempenho

Noções básicas sobre o console de desempenho

Objetos e contadores de desempenho

Os sistemas operacionais da família Windows Server 2003 obtêm dados de desempenho de componentes do computador, à medida que esses componentes são utilizados. Esses dados são descritos como um objeto de desempenho e geralmente recebem o nome do componente que os gera. Por exemplo, o objeto Processador é uma coleção de dados de desempenho de processadores no sistema.

Os objetos de desempenho estão incorporados ao sistema operacional, geralmente correspondendo aos principais componentes de hardware, como memória, processadores e assim por diante. Outros programas podem instalar seus próprios objetos de desempenho. Por exemplo, serviços como o serviço de cadastramento na Internet do Windows (WINS) ou programas de servidor como o Microsoft Exchange fornecem objetos de desempenho e gráficos e logs de desempenho que podem monitorar esses objetos.

Cada objeto de desempenho fornece contadores de desempenho que representam dados sobre aspectos específicos de um sistema ou serviço. Por exemplo, o contador Páginas/s fornecido pelo objeto Memória acompanha a taxa de paginação da memória.

Embora o sistema possa normalmente disponibilizar muito mais objetos, estes são os objetos usados com maior freqüência:

Cache Memória Objetos Arquivo de paginação Disco físico Processo Processador <b>Servidor</b> Sistema Segmento

A tabela a seguir descreve os serviços ou os recursos do sistema operacional que você pode estar usando em sua configuração, bem como seus objetos de desempenho correspondentes:

 

Recurso ou serviço a monitorar Objeto de desempenho disponível

TCP/IP Objetos ICMP, IP, NBT, TCP e UDPServiços de localizador, estação de trabalho e servidor

Objetos Navegador, Localizador e Servidor

serviço de cadastramento na Internet do Windows (WINS)

Objeto WINS

Serviços de Ponto de Conexão Objeto Monitor PBServer

Serviço de indexaçãoObjetos Serviço de indexação, Filtro de serviço de indexação e Serviço de indexação de HTTP

Serviço de diretório Objeto NTDSAtividade do servidor de impressão objeto Fila de impressão

Para obter uma descrição dos dados fornecidos por um determinado contador associado a um objeto de desempenho, clique em Explicar na caixa de diálogo Adicionar Contadores. Para obter informações sobre como adicionar contadores, consulte Adicionar contadores ao <b>Monitor do sistema</b>.

Embora alguns objetos (como Memória e Servidor) tenham apenas uma única instância de objeto de desempenho, alguns objetos de desempenho podem ter várias. Se um objeto tiver várias instâncias, você poderá adicionar contadores para acompanhar as estatísticas de cada uma ou de todas elas de uma vez.

Dependendo de como o contador foi definido, seu valor pode ser:

A medida mais recente de um aspecto da utilização do recurso. Isso é chamado de contador instantâneo. Um exemplo é Processo\Número de segmentos, que mostra o número de segmentos de um processo específico, de acordo com a última medição.

A média das últimas duas medições ao longo do período entre as amostragens. Um exemplo é Memória\Páginas/s, uma taxa por segundo baseada no número médio de páginas de memória durante as duas últimas amostras.

Outros tipos de contadores podem ser definidos conforme descrito no Kit de desenvolvimento de software para plataforma.

A combinação de nome de computador, objeto, contador, instância e índice de instância é conhecida como caminho do contador. Ele geralmente é mostrado nas ferramentas da seguinte forma:

\\Nome_do_computador\Nome_do_objeto(Nome_da_instância#Número_do_Índice)\Nome_do_contador

O Nome_do_Computador é opcional. Se você não fornecer um nome, o sistema operacional usará o nome do computador local por padrão.

Arquitetura das ferramentas de desempenho

Vários níveis da arquitetura da família de produtos Windows Server 2003 oferecem suporte à operação do Monitor do Sistema e do serviço Logs e Alertas de Desempenho. Por exemplo, essas ferramentas de desempenho obtêm dados, por padrão, por meio do Registro. Opcionalmente, você pode coletar dados sobre o desempenho por meio da interface do WMI para recursos de hardware ou aplicativos instalados no sistema. A biblioteca de vínculo dinâmico (DLL) auxiliar de dados de desempenho atua como uma intermediária entre o WMI e as ferramentas de desempenho, para formatar os dados e fazer os cálculos, onde necessário, para converter dados não processados para exibição ou relatório. Para obter informações sobre como configurar ferramentas de desempenho para coletar dados usando o WMI, consulte Coletar dados de desempenho usando o WMI.

As DLLs fornecidas pelo sistema operacional oferecem contadores para monitorar o comportamento de recursos, como memória, processadores, discos e adaptadores e protocolos de rede. Além disso, muitos serviços da família Windows Server 2003 fornecem suas próprias DLLs, que instalam contadores que você pode usar para monitorar sua operação.

O <b>Monitor do sistema</b> e o serviço <b>Logs e alertas de desempenho</b> usam o processo do serviço <b>Registro remoto</b>, que gerencia as operações de logon e logoff de usuários para conexões de monitoração remotas. O serviço Mensageiro da família de produtos Windows Server 2003 envia notificações de alerta aos usuários. Esse serviço precisa estar sendo executado para que as notificações de alerta sejam recebidas.

Visão geral sobre console de desempenho

A família Windows Server 2003 fornece as seguintes ferramentas como parte do console de desempenho:

<b>Monitor do sistema</b> <b>Logs e alertas de desempenho</b> <b>Gerenciador de tarefas</b>

O monitoramento do desempenho do sistema é uma parte importante da manutenção e administração do sistema operacional. Você usa dados de desempenho para fazer o seguinte:

Ter uma noção da carga de trabalho e do efeito correspondente sobre os recursos do sistema.

Observar alterações e tendências nas cargas de trabalho e no uso dos recursos para que possa planejar atualizações futuras.

Testar as alterações de configuração ou outras medidas de ajuste. Diagnosticar problemas e definir componentes ou processos como alvo de otimização.

O <b>Monitor do sistema</b> e o serviço <b>Logs e alertas de desempenho</b> fornecem dados detalhados sobre os recursos usados por componentes específicos do sistema operacional e por programas que tenham sido designados para coleta dados de desempenho. Os gráficos fornecem uma exibição dos dados de monitoramento de desempenho. Os logs fornecem recursos de registro dos dados. Os alertas enviam notificações para usuários quando o valor de um contador alcança, ultrapassa ou fica abaixo de um limite definido.

O Gerenciador de Tarefas é outra ferramenta que fornece informações de desempenho sobre sistemas que executam a família Windows Server 2003. Ele fornece informações sobre programas e processos que estejam em execução no seu computador, além de um resumo do uso do processador e da memória. Para obter informações sobre o Gerenciador de Tarefas, consulte Visão geral sobre o Gerenciador de Tarefas.

O suporte técnico da Microsoft geralmente usa os resultados do monitoramento de desempenho para diagnosticar problemas. Portanto, a Microsoft recomenda que você monitore o desempenho do sistema como parte de sua rotina administrativa.

Para obter informações sobre confiabilidade, disponibilidade e recursos de ajuste e desempenho de servidores da família Windows Server 2003, consulte Recursos para gerenciamento, segurança e melhor desempenho.

Recursos

Para obter uma abordagem detalhada sobre os dados de desempenho e sua análise e sobre como solucionar problemas do computador usando as ferramentas de monitoramento de desempenho, consulte "Part One: Operating System Performance" no System Performance and Troubleshooting Guide, disponível no site doMicrosoft Windows Resource Kits.

Para obter informações sobre como otimizar programas ou criar contadores de desempenho para eles, bem como ajustar os parâmetros de rede e serviço no Registro para otimizar o desempenho, consulte a MSDN Library no site da Microsoft.

Usando o console de desempenho

Configurando uma monitoração

A configuração do monitoramento é a primeira etapa da avaliação do desempenho do sistema. Para monitorar o sistema operacional da família Windows Server 2003, você pode optar por visualizar os dados em um gráfico ou coletá-los em arquivos de log para uso em outros aplicativos.

Observação

Para obter melhores resultados, leia as seções a seguir para configurar seu monitoramento. No entanto, para começar rapidamente, você pode usar as configurações de log predefinidas em <b>Logs do contador</b>. Essas configurações, chamadas de Visão geral do sistema, são definidas para criar um log binário que, após a inicialização manual, é atualizado a cada 15 segundos e registra o log continuamente até alcançar um tamanho máximo. Se você iniciar o log com essas configurações, os dados serão salvos na pasta Perflogs, na pasta raiz, e incluirão os contadores: Memória\Páginas/s, Disco físico(_Total)\ Comprimento da fila de disco e Processador(_Total)\%Tempo do processador.

Escolhendo o método de monitoramento

Os gráficos são úteis para monitoramento de curto prazo, em tempo real, de um computador local ou remoto — por exemplo, quando você deseja observar um evento do sistema enquanto ele está acontecendo. Escolha o intervalo de atualização de forma a capturar melhor o tipo de atividade em que você está interessado. Os logs são úteis para manutenção de registro e para longo monitoramento, especialmente de um computador remoto. Os dados de log podem ser exportados para geração de relatórios e apresentados como gráficos ou histogramas usando o Monitor do sistema. O log é a maneira mais prática de monitorar vários computadores.

Escolhendo a freqüência do monitoramento

Para monitoramento de rotina, comece com atividade de log a intervalos de 15 minutos. Se você estiver monitorando um problema específico, convém variar o intervalo. Se você estiver monitorando a atividade de um processo específico, em um momento específico, defina um intervalo de atualização freqüente. No entanto, se estiver monitorando um problema que se manifesta lentamente, como vazamento de memória, use um intervalo maior.

Considere também o período de tempo total que você deseja monitorar ao escolher o intervalo. Atualizar a cada 15 segundos é razoável se você estiver monitorando por não mais do que quatro horas. Se você for monitorar um sistema por oito horas ou mais, não defina um intervalo menor do que 300 segundos (cinco minutos). Definir o intervalo de atualização como uma taxa freqüente (valor baixo) pode fazer com que o sistema gere

um grande volume de dados. Além de ser difícil trabalhar desse modo, isso poderá aumentar a sobrecarga de execução do serviço <b>Logs e alertas de desempenho</b>.

Monitorar um grande número de objetos e contadores também pode gerar grandes quantidades de dados e consumir espaço em disco. Tente encontrar um equilíbrio entre o número de objetos que você monitora e a freqüência da amostragem, para manter o tamanho do arquivo de log dentro de limites administráveis.

Escolhendo os dados a serem monitorados

Comece monitorando a atividade dos seguintes componentes, nesta ordem:

1. Memória2. Processadores3. Discos4. Rede

A tabela a seguir mostra os tipos de contadores recomendados para monitoramento do servidor. Ao examinar recursos específicos, você deve incluir outros contadores para o objeto de desempenho associado.

 

Componente

Aspecto do desempenho

sendo monitorado

Contadores a monitorar

Disco Uso

DiscoFísico\Leituras de disco/s DiscoFísico\Gravações de disco/s DiscoLógico\% de espaço livre Interprete cuidadosamente o contador % tempo de disco. Como a instância _Total desse contador pode não refletir com precisão o uso em sistemas de vários discos, é importante usar também o contador % Tempo ocioso. Observe que esses contadores não podem exibir um valor acima de 100%.

Disco GargalosDisco físico\ Comprimento médio da fila de disco (todas as instâncias)

Memória Uso Memória\Bytes disponíveis Memória\Bytes de cache

MemóriaGargalos ou vazamentos

Memória\Páginas/s Memória\Leituras de página/s Memória\Falhas de transição/s Memória\Bytes de pool paginável Memória\Bytes de memória não-paginável Embora não sejam especificamente contadores do objeto Memória, as opções a seguir também são úteis para análise de memória: Arquivo de paginação\% uso (todas as instâncias) Cache\Acertos de mapa de dados % Servidor\Bytes de pool paginável e Servidor\Bytes de memória não-paginável

Rede Taxa de transferência

Contadores de transmissão de protocolo (varia de acordo com o protocolo de rede); para TCP/IP: Interface de rede\

Total de bytes/s Interface de rede\Pacotes/s Servidor\Total de bytes/s ou Servidor\Bytes transmitidos/s e Servidor\Bytes recebidos/s

Processador UsoProcessador\% tempo de processador ( todas as instâncias)

Processador GargalosSistema\Comprimento da fila de processador (todas as instâncias) Processador\Interrupções/s Sistema\Alternâncias de contexto/s

Se alguns dos contadores listados na tabela anterior não estiverem disponíveis em seu computador, verifique se os serviços necessários estão instalados ou se os contadores estão ativados.

Escolhendo o computador a ser usado para o monitoramento

Ao monitorar computadores remotamente, você tem algumas opções para coleta de dados. Por exemplo, você pode executar o log de desempenho no computador do administrador, extraindo dados continuamente de cada computador remoto. Em outro caso, cada computador pode executar o serviço para coletar dados e, a intervalos regulares, executar um arquivo em lotes para transferir os dados para o computador do administrador, para análise e arquivamento. Observe que o serviço <b>Logs e alertas de desempenho</b> permite especificar um arquivo em lotes que será executado sempre que determinado arquivo de log for fechado para um log especificado.

A coleta de dados centralizada (ou seja, coleta, em um computador local, de dados de computadores remotos que você está monitorando) é simples de implementar, porque apenas um serviço de log é executado. É possível coletar dados de vários sistemas em um único arquivo de log. No entanto, esse procedimento provoca tráfego de rede adicional e pode ser limitado pela memória disponível no computador do administrador. Para fazer a coleta de dados centralizada, use a caixa de diálogo <b>Adicionar contadores</b> para selecionar um computador remoto, enquanto você executa o serviço <b>Logs e alertas de desempenho</b> no computador local.

A coleta de dados distribuída (ou seja, a coleta de dados que ocorre nos computadores remotos que você está monitorando) não provoca os problemas de memória e de tráfego de rede da coleta centralizada. No entanto, isso resulta em demora na disponibilidade dos dados, exigindo que os dados coletados sejam transferidos para o computador do administrador para revisão. Para fazer a coleta de dados distribuída, use o nó de <b>Logs e alertas de desempenho</b> no <b>Gerenciamento do computador</b> em um computador local, para selecionar um computador remoto no qual coletar dados.

Monitoramento remoto

Se você planeja monitorar computadores remotos, deve ter as credenciais administrativas apropriadas para obter acesso a eles. Para monitorar sistemas remotos a partir do computador, especifique uma conta Executar como que tenha acesso ao computador remoto. A opção <b>Executar como</b> define a conta do log ou alerta

especificado, e não de todo o serviço <b>Logs e alertas de desempenho</b>. Por padrão, o serviço é iniciado na conta NTAuthority\NetworkService do computador local, que geralmente tem permissão apenas para acessar serviços e recursos no computador local. Para iniciar o serviço a partir de outra conta, use a opção <b>Executar como</b> ao configurar a coleta de dados ou use <b>Serviços</b>, no <b>Gerenciamento do computador</b>, e atualize as propriedades do serviço <b>Logs e alertas de desempenho</b>.

Mantendo registros dos dados de desempenho

O serviço <b>Logs e alertas de desempenho</b> fornece a capacidade de criar um log de dados de desempenho em um banco de dados SQL. Quando você mantém os dados do log em um banco de dados, pode consultar as informações e incluí-las em relatórios. Usando ferramentas de análise de bancos de dados, você pode consultar os resultados e examiná-los detalhadamente, usando uma variedade de parâmetros. Você também pode usar logs para análise de tendências e planejamento de capacidade.

Exportando sua configuração de monitoramento

Depois de configurar as ferramentas de desempenho com os contadores, os intervalos de atualização e outras configurações desejadas, você pode salvar essas configurações no computador local ou exportá-las para outro computador. As configurações do <b>Monitor do sistema</b> são salvas no arquivo .msc, enquanto as configurações do serviço <b>Logs e alertas de desempenho</b> são armazenadas no Registro. Se você salvar as configurações com o nome Perfmon.msc, observe que a configuração das ferramentas no computador estará sendo alterada permanentemente. Portanto, é recomendável que você salve o arquivo com outro nome. Você também pode salvar as configurações de um único log ou alerta em um arquivo HTML, que poderá ser usado posteriormente como um ponto de partida para criar novos logs ou alertas.

Além de salvar as configurações de monitoramento, você pode adicionar outras ferramentas ou várias cópias do <b>Monitor do sistema</b>, por exemplo, para monitorar modos de gráfico e de relatório simultaneamente. Para obter informações sobre como adicionar ferramentas a um console,

Referência rápida sobre as configurações do Monitor do Sistema

Para todas as configurações a seguir, comece clicando com o botão direito do mouse no painel de detalhes do Monitor do Sistema e, em seguida, clicando em Propriedades.

 

Para adicionar ou alterar Use esta guia Tipo de modo de exibição: gráfico, histograma ou relatório

Geral

Objetos, contadores e Dados

instâncias (adicionar ou excluir)

Observação

Também é possível adicionar contadores clicando com o botão direito do mouse no painel de detalhes do Monitor do Sistema (e não na caixa de diálogo Propriedades de Monitor do Sistema) e, em seguida, clicando em Adicionar Contadores, ou clicando no botão Adicionar da barra de ferramentas. Você também pode excluir os contadores pressionando a tecla DELETE. Isso só funcionará se você estiver usando o Monitor do Sistema (e não a caixa de diálogo Propriedades de Monitor do Sistema). Para remover todos os contadores e especificar novos, clique no botão <b>Novo conjunto de contadores</b> na barra de ferramentas.

Fonte dos dados exibidos: entrada de dados atual para o gráfico, entrada de dados atual de um log, entrada de dados arquivados de um log

Origem

Observação

Você também pode usar o botão <b>Exibir dados do arquivo de logs</b> na barra de ferramentas para uasr um arquivo de log como a fonte de dados, ou a opção <b>Ver atividade atual</b> para exibir dados em tempo real.

Intervalo de tempo para um log e intervalo de tempo de exibição

Origem

Freqüência de atualização

Geral

Observação

Também é possível usar os botões <b>Congelar exibição</b> e <b>Atualizar dados</b> da barra de ferramentas para criar amostras manualmente.

Tipo de valor do relatório ou histograma (mínimo, máximo, médio)

Geral

Exibição da legenda do contador

Geral

Exibição dos valores mínimo, máximo e mais recente de um contador selecionado (a barra de

Geral

valores); permite várias instâncias de contadoresCor, largura, estilo ou linha do gráfico

Dados

Escala de valores dos dados do contador

Dados

Cor de plano de fundo do painel de resultados em torno da área do gráfico, cor da área de exibição dos dados do gráfico

Aparência

Título do gráfico Gráfico Rótulo no eixo de valores, linhas de grade vertical e horizontal, e limites superior e inferior dos eixos do gráfico

Gráfico

Cor da fonte na exibição ou legenda do gráfico

Aparência

Tipo, tamanho e estilo da fonte

Aparência

Cor da grade, cor da barra de timer

Aparência

Estilo da borda, aparência da janela do gráfico

Geral

Barra de ferramentas Geral

Referência para atalhos de teclado e botões do Monitor do Sistema

É possível acessar várias funções usadas com freqüência, através dos ícones encontrados na barra de ferramentas do Monitor do sistema ou usando combinações de pressionamentos de tecla. A tabela a seguir exibe essas funções e seus botões ou combinações de teclas correspondentes.

 

Função Botão Atalhos de teclado

Novo conjunto de contadores Ctrl+E

Limpar Exibição Ctrl+D

Exibir Atividade Atual Ctrl+T

Exibir Dados do Arquivo de Log Ctrl+L

Exibir Gráfico Ctrl+G

Exibir Histograma Ctrl+B

Exibir Relatório Ctrl+R

Adicionar Ctrl+I

Excluir Tecla Delete

Colar Lista de Contadores Ctrl+V

Copiar Propriedades Ctrl+C

Propriedades Ctrl+Q

Congelar Exibição Ctrl+F

Atualizar Dados Ctrl+U

Realçar Ctrl+H

Ajuda F1

Interface do Monitor do sistema

Por padrão, quando você abre o <b>Desempenho</b>, é exibida uma barra de ferramentas e a área de modo de gráfico exibe o mesmo conjunto de contadores que aparece na consulta da visão geral do sistema em <b>Logs e alertas de desempenho</b>. O <b>Monitor do sistema</b> começa imediatamente a representar em gráfico os valores de contador contidos nessa área de gráfico. Por padrão, os dados são atualizados automaticamente. Alterne para a atualização manual usando o botão Congelar Exibição da barra de ferramentas. Use o botão Atualizar Dados para coletar cada amostra sob demanda. É efetuada uma coleta a cada clique. Para remover todos os dados da exibição, clique no botão Limpar Exibição.

Os nomes e as informações associadas dos contadores selecionados serão mostrados na legenda abaixo do gráfico, da seguinte maneira:

O computador em que o <b>Monitor do sistema</b> está sendo executado. Objeto de desempenho. Contador de desempenho. Instância do objeto de desempenho. Observe que, por padrão, as ocorrências dos

contadores são listadas por nome e índice numérico. Esse índice aparece depois do

nome da instância, representado pelo símbolo de sustenido (#) e um número. O índice facilita o monitoramento de várias instâncias, por exemplo, quando você está monitorando segmentos de um processo. Para desativar a exibição do índice, clique com o botão direito do mouse no gráfico, clique em Propriedades e desmarque a caixa de seleção Permitir instâncias duplicadas do contador. Por padrão, é acrescentado um número n às instâncias de processo e segmento (onde n é um número inteiro). Em vez disso, para acrescentar a identificação do processo, crie um valor DWORD denominado ProcessNameFormat na subchave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PerfProc\Performance e defina seu valor como 2. De modo semelhante, para acrescentar a identificação do segmento, crie um valor DWORD denominado ThreadNameFormat na subchave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PerfProc\Performance e defina-o como 2. Para desativar qualquer uma dessas opções e retornar ao padrão, defina o valor DWORD apropriado como 1.Cuidado

o A edição incorreta do Registro pode causar danos graves ao sistema. Antes de alterar o Registro, faça backup de todos os dados importantes do computador. Para obter mais informações, consulte Visão geral sobre o Editor do Registro.

Propriedades gráficas de cada contador.

Observação

Para fazer com que uma linha do gráfico corresponda ao contador cujos valores ela está representando, selecione um contador na legenda e clique duas vezes em uma posição na linha. Quando o realce estiver ativo, as cores de plano de fundo referentes à barra ou à linha que representa os dados do contador selecionado serão alteradas para preto. Se as linhas do gráfico estiverem muito próximas, tente localizar um ponto no gráfico onde elas se separem. Caso contrário, o <b>Monitor do sistema</b> talvez não consiga indicar com precisão o valor no qual você está interessado.

Acima das colunas de legenda está a barra de valores, onde você pode ver os valores mais recentes, mínimo, máximo e médio do contador que está selecionado no momento. Esses valores são calculados ao longo do período e de acordo com o número de amostras exibidas no gráfico (correspondente ao valor Duração), não ao longo do tempo decorrido desde que o monitoramento começou. O valor de Duração na barra de valores indica o tempo total decorrido exibido no gráfico (com base no intervalo de atualização). O movimento da barra de timer pelo gráfico indica a passagem de cada intervalo de atualização. Independentemente do intervalo de atualização, o modo de exibição apresentará até 100 amostras. O <b>Monitor do sistema</b> compacta dados de log conforme a necessidade para ajustá-los à exibição.

Você pode definir os seguintes atributos do gráfico:

Tipo de exibição, com opções para gráfico, histograma ou relatório. Cor de plano de fundo do painel de detalhes e da área de exibição de dados. Tamanho, tipo e estilo da fonte usada para mostrar texto na exibição. Cor, largura e estilo da linha usada para representar os dados graficamente.

Observação

Os padrões de configuração de teclas do Microsoft Word podem entrar em conflito com a combinação CTRL+H usada para o realce no <b>Monitor do sistema</b>. Talvez você precise alterar essa configuração para que o realce seja aceito quando o controle do Monitor do Sistema (Sysmon.ocx na pasta raiz_do_sistema\System32) for usado no Microsoft Word.

Se você clicar em Objeto, Contador, Ocorrência ou Computador na legenda do contador, as entradas dessa categoria serão classificadas em ordem ascendente ou descendente. Por exemplo, para ordenar todos os contadores por nome, clique em Contador.

Interface de logs e alertas de desempenho

Em <b>Logs e alertas de desempenho</b>, você define configurações para logs do contador, logs de rastreamento e alertas. O painel de detalhes da janela do console mostra logs e alertas que você criou. É possível definir vários logs ou alertas para serem executados simultaneamente. Cada um deles é uma configuração salva que você define. Se o log tiver sido configurado para iniciar e parar automaticamente, um único log poderá gerar vários arquivos de dados de log individuais. Por exemplo, se você estiver gerando um arquivo de log para a atividade de cada dia, um arquivo fecharia às 23:59 de hoje e um novo arquivo seria aberto às 00:00 de amanhã. A tabela a seguir explica as informações de resumo de consulta fornecidas pelas colunas no painel de detalhes.

 

Coluna Descrição

Nome

Este é o nome do log ou alerta. Descreve o tipo de dados que está sendo coletado ou a condição que está sendo monitorada. Um log pode gerar vários arquivos de log.

Observação

Configurações de amostragem, chamadas de Visão geral do sistema, foram predefinidas para o log do contador. Você pode iniciar o log usando essas configurações ou definir suas próprias configurações, conforme apropriado.

Comentário Pode ser qualquer informação descritiva sobre o log ou alerta.

Tipo de arquivo de log

Este é o formato do arquivo de log que você define. Para o alerta, o tipo será sempre alertas. Para os logs de rastreamento, o tipo poderá ser seqüencial ou circular. Para logs, pode ser binário, binário circular, arquivo de texto (delimitado por vírgulas), arquivo de texto (delimitado por tabulações) ou SQL.

Nome do arquivo de log

Este é o nome do caminho e do arquivo base definido para os arquivos gerados por este log. O nome base do arquivo é usado para a nomeação automática de novos arquivos.

Para ver os parâmetros definidos para cada log, clique duas vezes na entrada da lista para o log. Na caixa de diálogo que aparecer, você poderá escolher como nomear os

arquivos de log, quando o log será agendado para ocorrer e quais objetos de desempenho e contadores você desejará monitorar no log.

Se um log estiver sendo executado e estiver coletando dados no momento (com base na agenda definida para o log ou alerta), um ícone de dados verde aparecerá ao lado do log ou alerta. Um ícone vermelho indica que o log ou alerta foi definido mas não está em execução no momento.

Observação

Você pode configurar mais de um tipo de log para ser executado ao mesmo tempo. Um log pode gerar vários arquivos de log se a opção de reinício estiver selecionada ou se o usuário iniciar e parar o log várias vezes. No entanto, você não verá esses arquivos de log individuais listados na janela do console. Use o Windows Explorer para visualizar essa lista.

Referência rápida para formatos de arquivo de log

A tabela a seguir fornece uma descrição do formato de cada arquivo de log. Para obter instruções passo a passo sobre como selecionar um formato, consulte Definir parâmetros para um log.

 

Formato de arquivo de log

Descrição Aplica-se a

Arquivo de texto (delimitado por vírgulas)

Esta opção define um arquivo de log delimitado por vírgulas (com uma extensão .csv). Use-o, por exemplo, para exportar os dados do log para um programa de planilha eletrônica.

Logs do contador

Arquivo de texto (delimitado por tabulações)

Esta opção define um arquivo de log delimitado por tabulações (com uma extensão .tsv). Use-o, por exemplo, para exportar os dados do log para um programa de planilha eletrônica.

Logs do contador

Arquivo binário

Esta opção define um arquivo de log seqüencial em formato binário (com uma extensão .blg). Use-o para registrar instâncias de dados intermitentes, ou seja, parando e continuando depois de iniciada a execução do log. Apenas os formatos de arquivo binários podem acomodar instâncias que não sejam persistentes ao longo da duração do log.

Logs do contador

Arquivo binário circular

Esta opção define um arquivo de log circular em formato binário (com uma extensão .blg). Use-o para registrar dados continuamente no mesmo arquivo de log, substituindo os registros anteriores por novos dados quando o arquivo atingir seu tamanho máximo.

Logs do contador

Arquivo de rastreamento

Esta opção define um arquivo de log de rastreamento circular (com uma extensão .etl). Use-o para registrar

Logs de rastreamento

circulardados continuamente no mesmo arquivo de log, substituindo os registros anteriores por novos dados quando o arquivo atingir seu tamanho máximo.

Arquivo de rastreamento seqüencial

Esta opção define um arquivo de log de rastreamento seqüencial (com uma extensão .etl) que coleta dados até alcançar um limite definido pelo usuário e, em seguida, fecha e inicia um novo arquivo.

Logs de rastreamento

Banco de dados SQL

Essa opção define o nome de um banco de dados SQL e conjunto de logs existentes dentro do banco de dados em que os dados de desempenho serão lidos ou gravados. Use esse formato de arquivo para coletar dados de desempenho de toda a empresa, em vez de computador por computador.

Logs do contador

Para definir parâmetros para um log

Usando a interface do Windows Usando uma linha de comando

Usando a interface do Windows

1. Abra o Desempenho.2. Clique duas vezes em Logs e Alertas de Desempenho.3. Para definir propriedades de arquivo para um log de contador, clique duas vezes em

Logs do Contador.Ou, para definir paarâmetros para um log de rastreamento, clique duas vezes em Logs de Rastreamento.

4. No painel de detalhes, clique duas vezes no log.5. Na guia Arquivos de Log, preencha as seguintes opções:

o Tipo de arquivo de log. Na lista, selecione o formato desejado para esse arquivo de log, complete as opções e clique no botão Configurar. Para obter mais informações, consulte "Referência rápida para formatos de arquivo de log" em <b>Tópicos relacionados</b>.

o Terminar arquivos com. Selecione esta opção e escolha na lista o estilo de sufixo desejado. Use Terminar arquivos com para fazer a distinção entre arquivos de log individuais com o mesmo nome de arquivo que estejam em um grupo de logs gerados automaticamente.

o Iniciar numeração em. Defina esta opção como o número inicial para a numeração automática de arquivos, quando você selecionar nnnnnn em Terminar arquivos com.

o Comentário. Se for apropriado, digite um comentário ou uma descrição para o arquivo de log.

o Substituir o arquivo de log existente. Marque esta caixa de seleção para que o arquivo de log sobrescreva e substitua o arquivo de log existente.

o Configurar. Selecione os parâmetros de configuração usando as opções a seguir para Configurar Arquivos de Log ou Configurar Logs SQL, com base no tipo de arquivo de log selecionado no menu suspenso.

 

Opção Descrição Aplica-se a

LocalizaçãoDigite o nome da pasta onde você deseja criar o arquivo de log ou clique em Procurar para procurá-la.

Configurar Arquivos de Log

Nome do arquivo

Digite um nome parcial ou um nome base para o arquivo de log. Você pode usar Nome do arquivo juntamente com Terminar arquivos com, se apropriado.

Configurar Arquivos de Log

Nome do repositório

Selecione DSN de Sistema (Nome da Fonte de Dados) na lista suspensa e digite o Nome do conjunto de logs. Esse Nome do conjunto de logs será armazenado no banco de dados dentro do DSN de Sistema

Configurar logs SQL

6. Tamanho do arquivo de log. Usando as opções a seguir, decida se deseja limitar o tamanho do arquivo de log.

7. Ou, em Tamanho do conjunto de logs. Usando as opções a seguir, decida se deseja limitar o tamanho do conjunto de logs.

o Limite máximo. Quando você seleciona esta opção, os dados são coletados continuamente em um arquivo de log até alcançar limites definidos por cotas de disco ou pelo sistema operacional. (Para logs SQL, os dados são coletados em um banco de dados até que ele atinja os limites definidos pelo número de registros gravados.)

o Limite de. Para definir um limite de tamanho para o arquivo de log, especifique o tamanho. Para logs de contador e de rastreamento, especifique o tamanho máximo em megabytes. Para logs SQL, especifique o tamanho máximo em registros.

Observações

Para executar esse procedimento, você deve ser membro do grupo Administradores ou Usuários de Log de Desempenho no computador local, ou alguém precisa delegar a você a autoridade apropriada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Admins. do Domínio possam executar esse procedimento. Como uma prática recomendada de segurança, use a opção Executar como para executar esse procedimento. Para obter mais informações, consulte Grupos locais padrão, Grupos padrão e Usando Executar como.

Para abrir Desempenho, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Desempenho.

Se você permitir que o arquivo de log aumente até seu tamanho máximo, considere o espaço disponível no disco e todas as cotas que estejam vigorando. Pode ocorrer um erro se o disco ficar sem espaço por causa do log. A opção Tamanho do arquivo de log funciona juntamente com a opção Quando um arquivo de log estiver cheio na guia Agendar.

Quando você seleciona um limite de tamanho para o arquivo de log ou o conjunto de logs, a opção de parada Quando o arquivo de log está cheio corresponde ao limite de tamanho digitado nessa opção.

O Nome do arquivo pode identificar um grupo de arquivos de log com parâmetros semelhantes.

O sufixo Terminar arquivos com pode ser uma seqüência numérica ou uma seqüência de caracteres que indica a data e a hora em que o log foi iniciado. Por exemplo, se você definir o Nome do arquivo como "LogDiário", o serviço de logs e alertas de desempenho acrescentará a data como um sufixo para cada arquivo, de tal forma que poderá haver uma série de arquivos com os seguintes nomes: LogDiário_19990715, LogDiário_19990716, para cada dia em que o log for executado.

O texto do comentário e o nome do arquivo aparecem no painel de detalhes, na janela do console de logs e alertas de desempenho.

Os arquivos de log de contador ou rastreamento seqüenciais podem ultrapassar o tamanho máximo especificado pelo usuário. Isso pode ocorrer por diferentes motivos, dependendo do tipo de log configurado. Para logs do contador, o serviço de log adia a verificação do tamanho do arquivo de log até que ele tenha coletado a última amostra de dados, quando o tamanho do arquivo já poderá ter excedido o limite definido. Para logs de rastreamento, o serviço de log grava buffers adicionais no log quando o serviço pára, o que pode fazer com que o tamanho do arquivo de log final seja ligeiramente maior do que o limite definido.

Usando uma linha de comando

1. Abra o Prompt de Comando2. Digite o comando apropriado abaixo:

 

Comando Ação

logman update nome_da_coleta -f {bin | bincirc | csv | tsv | SQL}

Definir o formato do arquivo de log.

logman update nome_da_coleta -v {nnnnn | mmddhhmm}

Especificar o sufixo do arquivo.

logman update nome_da_coleta -v nnnnn Definir o número inicial da numeração automática de arquivos.

logman update nome_da_coleta -o caminho

Especificar o local do arquivo de log.

logman update nome_da_coleta -o DSN!log_do_contador

Especificar o local do banco de dados SQL e conjunto de logs em que os dados de saída serão gravados.

 

Valor Descrição

update nome_da_coletaAtualiza a consulta de coleta chamada nome_da_coleta. Para coletas de contadores, as modificações da consulta pararão e as coletas serão reiniciadas.

-f bin | bincirc | csv | tsv | SQL

Especifica o formato de arquivo usado para coletar dados de rastreamento e contadores de desempenho. Você pode usar os formatos binário (bin), binário circular (bincirc), de valores separados por vírgulas (csv) ou por tabulações (tsv) ou de banco de dados SQL (SQL) ao coletar

contadores de desempenho.

Observação

Para formatos de banco de dados SQL, é necessário usar a opção -o na linha de comando com a opção DNS!counter_log, o nome de sistema de banco de dados do sistema (DSN de sistema) precisa ser predefinido, e é necessário que você tenha privilégios de gravação no banco de dados. O conjunto de logs log_do_contador é criado no banco de dados e é especificado pelo DSN.

Se um formato de arquivo não for especificado, será usado o formato binário por padrão.

-v nnnnn | mmddhhmm

Anexa informações de controle de versão ao fim do nome e caminho do arquivo de saída. Use formato numérico nnnnn ou de data mmddhhmm (mês, dia, hora em formato de 24 horas e minutos) para o controle de versão.

-o caminho

Especifica o nome do caminho do arquivo de saída que coleta dados de rastreamento ou contadores de desempenho. Por padrão, o nome do arquivo de log de coleta é o nome da consulta de coleta com sufixo .blg, para contadores de desempenho, ou .etl, para dados de rastreamento.

-o DSN!log_do_contador Especifica o local do banco de dados SQL e conjunto de logs.

Por exemplo, para especificar que a saída da coleta do contador perf_log seja gravada em um conjunto de logs SQL chamado log_diário no banco de dados perfdb, digite:

Logman update perf_log -f sql -o perfdb!log_diário

Observações

Para executar esse procedimento, você deve ser membro do grupo Administradores ou Usuários de Log de Desempenho no computador local, ou alguém precisa delegar a você a autoridade apropriada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Admins. do Domínio possam executar esse procedimento. Como uma prática recomendada de segurança, use a opção Executar como para executar esse procedimento. Para obter mais informações, consulte Grupos locais padrão, Grupos padrão e Usando Executar como.

Para abrir um prompt de comando, clique em Iniciar, aponte para Todos os programas, Acessórios e clique em Prompt de comando.

Para exibir a sintaxe completa desse comando, no prompt de comando, digite:logman /?

Analisando dados de desempenho

Analisar os dados de monitoração consiste em examinar os valores dos contadores que são indicados enquanto o sistema está executando várias operações. Você deve determinar quais processos são mais ativos e quais programas ou segmentos, se existirem, estão monopolizando um recurso. Usando esse tipo de análise de dados de desempenho, você pode compreender como o sistema está respondendo às demandas de carga de trabalho.

Como resultado dessa análise, talvez você descubra que seu sistema tem desempenho satisfatório em alguns momentos e, em outros, não. Dependendo das causas dessas variações e do grau da diferença, você pode optar por adotar uma ação corretiva ou por aceitar essas variações e adiar o ajuste ou a atualização dos recursos.

O nível do desempenho do sistema que você considera aceitável quando o sistema está administrando uma carga de trabalho normal e executando todos os serviços necessários é sua linha de base. O desempenho da linha de base é um padrão subjetivo que o administrador determina com base no ambiente de trabalho. Ele pode corresponder a um intervalo de valores de contadores, incluindo alguns temporariamente inaceitáveis, mas que geralmente indicam o melhor desempenho possível nas condições específicas do administrador. A linha de base pode ser a medida usada para definir os padrões de desempenho de seus usuários e pode ser incluída em qualquer contrato de serviços que você firmar.

Determinar valores aceitáveis para os contadores

Em geral, decidir se o desempenho é aceitável ou não é uma questão subjetiva que varia bastante de acordo com as diferenças dos ambientes dos usuários. No entanto, a tabela a seguir, com valores limites para contadores específicos, pode ajudá-lo a determinar se os valores indicados por seu computador mostram um problema. Se o <b>Monitor do sistema</b> informa com freqüência esses valores, é provável que existam gargalos em seu sistema e você deve fazer algo para ajustar ou atualizar os recursos afetados. Os contadores que mostras as taxas de uso durante um intervalo consistem em uma medida mais informativa que as médias dos valores instantâneos dos contadores. Nas medidas de dados de desempenho, um ou dois pontos de dados que estão fora das condições operacionais normais por um breve período, por exemplo, durante a inicialização de um serviço, podem desviar a média. Isso gera uma falsa impressão do desempenho operacional global durante o período de coleta.

 

Recurso Objeto\Contador Limite

sugerido Comentários

Disco

Disco Físico\% de Espaço Livre

Disco Lógico\% de Espaço Livre

15%

Disco Disco Físico\% 90%

Tempo de Disco

Disco Lógico\% Tempo de Disco

Disco

Disco físico\Leituras de disco/s, Disco físico\Gravações de disco/s

Depende das especificações do fabricante

Verifique a taxa de transferência especificada para seus discos, para ter certeza de que ela não ultrapassa as especificações. Em geral, os discos Ultra Wide SCSI podem gerenciar de 50 a 70 operações de E/S por segundo. Observe que o fato de a E/S ser seqüencial ou aleatória pode ter um forte efeito sobre os valores de leituras de disco/s e gravações de disco/s.

Disco

Disco físico\Comprimento da fila de disco atual

Número de eixos mais 2

Esse contador é instantâneo. Observe seu valor durante vários intervalos. Para obter uma média ao longo do tempo, use Disco físico\ Comprimento médio da fila de disco.

Memória

Memória\Bytes disponíveis

Para computadores com mais memória, mais de 4 MB

Pesquise o uso da memória e adicione memória se necessário.

Memória

Memória\Páginas/s

n páginas/seg por arquivo de paginação

Pesquise a atividade de paginação. Observe o volume de E/S transferido para os discos com arquivos de paginação.

Arquivo de paginação

Arquivo de paginação\% uso

Acima de 70%

Revise este valor juntamente com Bytes disponíveis e Páginas/s para entender a atividade de paginação do computador.

Processador

Processador\% tempo de processador

85%

Descubra o processo que está usando uma alta porcentagem do tempo do processador. Atualize para um processador mais rápido ou instale um processador adicional.

Processador

Processador\Interrupções/seg

Depende do processador; um bom ponto de partida é 1.000

Um aumento brusco no valor desse contador, sem um aumento correspondente na atividade do sistema, indica um problema de hardware. Identifique o adaptador de rede, o disco ou outro tipo de hardware que está causando as interrupções.

interrupções por segundo

Servidor

Servidor\Total de bytes/s

Se a soma de Total de bytes/s para todos os servidores for aproximadamente igual às taxas de transferência máximas de sua rede, convém segmentar a rede.

Servidor

Servidor\Falta de itens de trabalho

3

Se o valor atingir este limite, adicione as entradas DWORD InitWorkItems (o número de itens de trabalho alocados para um processador durante a inicialização) ou MaxWorkItems (o número máximo de buffers de recebimento que um servidor pode alocar) ao Registro (em HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters). A entrada InitWorkItems pode variar de 1 a 512, enquanto MaxWorkItems pode variar de 1 a 65.535. Comece por qualquer valor para InitWorkItems e um valor igual a 4.096 para MaxWorkItems e dobre esses valores até que o limite de Servidor\Falta de Itens de Trabalho fique abaixo de 3. Para obter informações sobre como modificar o Registro, consulte Visão geral sobre o Editor do Registro.

Cuidado

A edição incorreta do Registro pode causar danos graves ao sistema. Antes de alterar o Registro, faça backup de todos os dados importantes do computador.

Servidor

Servidor\Pico de pool paginável

Quantidade de RAM física

Esse valor é um indicador do tamanho máximo do arquivo de paginação e da quantidade de memória física.

Servidor

Filas de trabalho do servidor\Comprimento da fila

4Se o valor atingir esse limite, poderá haver um gargalo no processador. Esse contador é instantâneo. Observe seu valor durante vários intervalos.

Vários processadores

Sistema\Comprimento da fila de processador

2Esse contador é instantâneo. Observe seu valor durante vários intervalos.

Para obter sugestões sobre ajuste e atualização, consulte Solucionando problemas de desempenho.

Solucionando problemas de desempenho

A análise dos dados de monitoramento pode revelar problemas, como a demanda excessiva por certos recursos, que resultam em gargalos. Esta seção discute causas comuns de gargalos e uma estratégia recomendada para ajuste e teste.

Causas de gargalos

A demanda pode se tornar grande o bastante para causar gargalos de recursos pelas seguintes razões:

Os recursos são insuficientes e é necessário adicionar ou atualizar componentes. Os recursos não estão distribuindo a carga de trabalho igualmente e precisam ser

equilibrados. Um recurso não está funcionando corretamente e precisa ser substituído. Um programa está monopolizando um recurso específico. Pode ser necessário

substituí-lo por outro programa, reescrever o programa, adicionar ou atualizar recursos ou executar o programa durante períodos de baixa demanda.

Um recurso está incorretamente configurado e os parâmetros de configuração precisam ser alterados.

Estratégia para ajuste e teste

A falta de memória é a causa mais comum de sérios problemas de desempenho em sistemas de computadores. Se você suspeitar de outros problemas, verifique os contadores de memória para descartar a falta de memória. Um tempo de resposta lento em uma estação de trabalho resulta, muito provavelmente, de problemas de memória e processador. Os servidores são mais suscetíveis a problemas de disco e de rede.

Antes de começar o ajuste, considere as seguintes recomendações:

Faça uma alteração de cada vez. Em alguns casos, um problema que parece relacionado a um único componente pode ser resultado de gargalos envolvendo vários componentes. Por isso, é importante tratar os problemas individualmente. Fazer várias alterações simultaneamente talvez impeça a avaliação do impacto de cada alteração individual.

Repita o monitoramento depois de cada alteração. Isso é importante para compreender o efeito da alteração e determinar se são necessárias outras alterações. Prossiga metodicamente, fazendo uma alteração no recurso identificado de cada vez e, em seguida, testando os efeitos das alterações no desempenho. Como as alterações de ajuste podem afetar outros recursos, é importante manter registros das alterações feitas e revisar após cada alteração.

Além de monitorar, revise os logs de eventos, porque alguns problemas de desempenho geram resultados que podem ser exibidos em Visualizar eventos. Para obter mais informações sobre Visualizar eventos, consulte Visualizar Eventos.

Para verificar se os componentes da rede têm alguma participação nos problemas de desempenho, compare o desempenho de programas que são executados na rede com o de programas executados localmente.

Dicas de ajuste e atualização por componente

Esta seção lista dicas de ajuste para os recursos que você está monitorando:

Memória:

Aumente a memória física para além do mínimo exigido. Crie vários arquivos de paginação quando usar vários discos. Determine o tamanho correto dos arquivos de paginação. O tamanho inicial

recomendável para o arquivo de paginação é de uma a uma vez e meia a quantidade de memória RAM disponível; com base no sistema, o tamanho necessário depende da carga de trabalho.

Certifique-se de que as configurações de memória estejam configuradas corretamente. Execute programas que exijam muita memória nos computadores de melhor

desempenho ou quando a carga de trabalho do sistema estiver baixa.

Disco:

Faça uma atualização para um disco de maior velocidade ou adicione discos. Ao fazer isso, atualize o controlador do disco e o barramento.

Em servidores, use o <b>Gerenciamento de discos</b> para criar volumes distribuídos em vários discos físicos. Essa solução aumenta a taxa de transferência porque os comandos de E/S podem ser emitidos simultaneamente.

Distribua os programas pelos servidores. O sistema de arquivos distribuídos (DFS) pode ser usado para equilibrar a carga de trabalho.

Isole as tarefas que usam muita E/S de disco em discos físicos ou controladores de disco separados.

Use o <b>Desfragmentador de disco</b> para consolidar os arquivos, otimizando o acesso a dados e o espaço em disco.

Se desejar melhorar a eficiência do acesso a disco, experimente instalar o driver mais recente para os adaptadores host ou os drivers da placa-mãe. Contate o fabricante do adaptador ou da placa-mãe para obter informações.

Processador:

Adicione um processador (especialmente para programas multissegmentados). Atualize para um processador mais rápido ou um com cache maior.

Em computadores com multiprocessamento, gerencie a afinidade do processador com relação ao processamento de segmentos e interrupções.

Rede:

Configure sua rede para que sistemas compartilhados pelo mesmo grupo de pessoas estejam na mesma sub-rede.

Desconecte adaptadores de rede usados com pouca freqüência. Consulte Modificar a ordem das ligações de protocolo para obter mais informações.

Se estiver usando mais de um protocolo, você poderá definir a ordem em que a estação de trabalho e o software NetBIOS se vinculam a cada protocolo. Consulte a <b>Ajuda</b> das conexões dial-up e de rede para obter mais informações. Estas são algumas razões para alterar a ordem da lista:

o Se o protocolo que você usa com mais freqüência for o primeiro da lista de vinculações, o tempo de conexão médio diminuirá.

o Alguns protocolos são mais rápidos do que outros para certas topologias de rede. Se você estiver otimizando um computador cliente, o desempenho será melhorado quando o protocolo mais rápido for colocado em primeiro lugar. Como o servidor aceita conexões de entrada usando o protocolo escolhido pelo computador cliente, não há razão para reordenar as vinculações do computador servidor.

Use vários adaptadores de rede. A família Windows Server 2003 oferece suporte a vários adaptadores para um determinado protocolo e vários protocolos para um determinado adaptador. Embora essa configuração possa criar diferentes redes que não consigam se comunicar umas com as outras, é uma maneira de aumentar a taxa de transferência para compartilhamento de arquivos.

Para obter informações sobre confiabilidade, disponibilidade e recursos de ajuste e desempenho do servidor na família Windows Server 2003, consulte Recursos para gerenciamento, segurança e melhor desempenho.

Para obter orientações detalhadas sobre como solucionar problema de desempenho, consulte Part One: Operating System Performance" no System Performance and Troubleshooting Guide, disponível no site doMicrosoft Windows Resource Kits (site em inglês).

Monitorando o desempenho a partir da linha de comando

Além de usar a interface gráfica de desempenho, você pode usar os seguintes utilitários de linha de comando:

Logman gerencia e programa coletas do contador de desempenho e do log de rastreamento de eventos em sistemas locais e remotos.

Perfmon permite abrir um Console de desempenho configurado no Controle ActiveX do Monitor do Sistema e no serviço Logs e Alertas de Desempenho.

Relog extrai contadores de desempenho de logs em outros formatos, como arquivo de texto (delimitado por tabulações), arquivo de texto (delimitado por vírgulas), binário-BIN ou SQL.

O Tracerpt processa logs de rastreamento de eventos ou dados em tempo real a partir de provedores de rastreamento de eventos disponíveis e permite gerar relatórios de análise de rastreamento e arquivos CSV (delimitados por vírgulas) para os eventos gerados.

O Typeperf grava dados do contador de desempenho na janela de comando ou em um formato de arquivo de log para o qual haja suporte.

O Lodctr registra novos nomes de contador de desempenho e texto explicativo para um serviço ou driver de dispositivo, e salva e restaura as configurações do contador e o texto explicativo.

O Unlodctr remove nomes de contadores de desempenho e texto explicativo para um serviço ou driver de dispositivo do Registro do sistema.

Para obter mais informações sobre como incorporar esses comandos de desempenho na WMI (Instrumentação de gerenciamento do Windows), consulte "Part One: Operating System Performance" no System Performance and Troubleshooting Guide, disponível no site do Microsoft Windows Resource Kits (em inglês).

Para obter mais informações sobre outros utilitários de linha de comando, consulte Referência da linha de comando. Para obter mais informações sobre gerenciabilidade, consulte Estratégias e ferramentas de gerenciamento.

Para criar um console de monitoramento personalizado

1. Abra o Microsoft Management Console (MMC).2. No menu Arquivo, clique em Adicionar/Remover Snap-in.3. Na guia Autônomo, clique em Adicionar.4. Na lista de snap-ins, clique em Controle ActiveX e, em seguida, clique em

Adicionar.5. No assistente Inserir Controle ActiveX, clique em Avançar.

Há um pequeno intervalo até que a próxima caixa de diálogo seja exibida. Isso é normal.

6. Em Categoria de controle, clique em Todas as Categorias.7. Em Tipo de controle, clique em Controle do 'Monitor do Sistema'.8. Clique em Avançar.

O controle do <b>Monitor do sistema</b> fornece a funcionalidade do <b>Monitor do sistema</b>.

9. Em Selecione um nome para o controle ActiveX, digite um nome para o controle e clique em Concluir.

Observações

Para abrir o MMC, clique em Iniciar, clique em Executar e digite mmc. A criação de um console personalizado é útil se você deseja que o <b>Monitor

do sistema</b> fique hospedado no mesmo console com <b>Visualizar eventos</b> ou outra ferramenta.

Controlador de Eventos de Desligamento

O Controlador de eventos de desligamento é uma parte da rotina do processo de desligamento que permite aos profissionais de TI documentar de forma uniforme porque os usuários reinicializam ou desligam seus computadores. Os dados registrados pelo Controlador de eventos de desligamento ajudam a criar um quadro completo do

ambiente do sistema de uma organização. O Controlador de Eventos de Desligamento está habilitado por padrão e é suportado em todos os sistemas operacionais da família Microsoft® Windows Server 2003. Esse recurso está desabilitado por padrão e não é suportado no Microsoft® Windows® XP Professional.

Visão geral sobre o Controlador de eventos de desligamento

O Controlador de eventos de desligamento oferece aos profissionais de TI uma forma de controlar consistentemente porque os usuários reinicializam ou desligam seus computadores. Ele não documenta por que os usuários escolhem outras opções, como Logoff e Hibernar. Ele reúne os motivos que os usuário fornecem para as reinicializações ou desligamentos para ajudar a criar um quadro completo do ambiente do sistema de uma organização. O Controlador de eventos de desligamento está habilitado por padrão e é suportado em todos os sistemas operacionais da família Microsoft® Windows Server 2003. Esse recurso está desativado por padrão e não é suportado no Microsoft® Windows® XP Professional.

Reinicializações e desligamentos "esperados" e "inesperados"

Quando o Controlador de eventos de desligamento estiver ativado, a caixa de diálogo de desligamento "esperado" será exibida quando você clicar em Iniciar e, em seguida, em Desligar ou quando pressionar CTRL+ALT+DELETE e clicar em Desligar. Essa caixa de diálogo é diferente da caixa de diálogo de desligamento padrão do Windows, pois ela solicita que os usuários forneçam um motivo e um comentário para explicar a ação. Uma reinicialização ou desligamento inesperado permite ao sistema operacional um tempo para concluir sua rotina de desligamento normal. Em contrapartida, o computador não pode antecipar uma reinicialização ou desligamento "inesperado". Se o Controlador de eventos de desligamento estiver ativado, a caixa de diálogo de desligamento inesperado será exibida para a primeira pessoa com direitos de usuário para desligamento que fizer logon no computador após a reinicialização ou o desligamento. Assim como a caixa de diálogo de desligamento esperado, é solicitado ao usuário que forneça um motivo e um comentário.

Reinicializações e desligamentos planejados e não planejados

Do ponto de vista do usuário, uma reinicialização ou desligamento esperado do sistema pode ser planejado ou não planejado. Quando os usuários têm controle sobre os horários de uma reinicialização ou um desligamento, a tarefa é planejada. Por exemplo, o departamento de TI pode reservar horários específicos para instalar novos aplicativos. Em contrapartida, uma reinicialização ou um desligamento não planejado força os usuários a executar a tarefa imediatamente. Por exemplo, aplicativos que não estejam respondendo, podem inesperadamente forçar os usuários a reinicializar os computadores.

Reinicializações ou desligamentos inesperados também podem ser planejados ou não planejados. Por exemplo, às vezes os usuários optam por desligar os computadores pressionando o botão ligar/desligar em vez de clicar Iniciar e Desligar, ou pressionando CTRL+ALT+DELETE e clicando em Desligar. Nesse caso, o desligamento é inesperado pelo computador e planejado pelo usuário. Contudo, se o fio de alimentação do computador for desconectado acidentalmente, o desligamento será inesperado e não planejado. Em ambos os casos, a caixa de diálogo de desligamento inesperado será exibida para a primeira pessoa com direitos de usuário para desligamento que fizer logon no computador após o evento.

Para obter orientação passo a passo e exemplos específicos, consulte Reiniciar ou desligar localmente e documentar o motivo e Reiniciar ou desligar remotamente e documentar o motivo.

Reinicializações e desligamentos locais e remotos

O Controlador de eventos de desligamento e a ferramenta Shutdown.exe permite que usuários reinicializem ou desliguem um computador local e um ou mais computadores remotos usando a interface gráfica do usuário (GUI) ou o comando Shutdown. Além disso, os profissionais de TI podem efetuar anotações em massa de desligamentos inesperados, uma alternativa para a tarefa de fazer logon em cada computador para registrar o motivo de um desligamento inesperado, a qual consome muito tempo.

Análise da causa das reinicializações e dos desligamentos

O Controlador de eventos de desligamento registra o motivo para cada reinicialização ou desligamento através do serviço de Log de eventos. Você pode usar Visualizar eventos para abrir o log do sistema e procurar por um padrão de eventos para encontrar a causa de reinicializações e desligamentos freqüentes do sistema. Para obter mais informações, consulte Visualizar Eventos.

O recurso <b>Dados do estado do sistema</b> reúne informações para análise da causa de desligamentos não planejados. Os dados do estado do sistema são registrados em um arquivo de log quando um usuário com direitos para desligamento especifica um motivo não planejado para desligar um computador. Independentemente de quem reúne os dados, somente os usuários com credenciais administrativas podem exibi-las ou opcionalmente enviá-las à Microsoft. A primeira pessoa com credenciais administrativas a fazer logon no computador após o desligamento não planejado verá uma caixa de diálogo de relatório de erros do Windows com um link para o arquivo de dados do estado do sistema. Esse arquivo fica armazenado no diretório %windir%\system32\LogFiles\Shutdown\.

O recurso Dados do estado do sistema está disponível em todos os sistemas operacionais da família Windows Server 2003. Ele não está disponível no Windows XP Professional. Para obter orientação passo a passo, consulte Configurar o recurso Dados

do Estado do Sistema no computador local e Configurar o recurso Dados do estado do sistema em um domínio ou unidade organizacional.

Recursos

Consulte "Tools for Troubleshooting" (em inglês) no site do Microsoft Windows Resource Kits para obter as informações a seguir:

Como gerenciar o Controlador de eventos de desligamento usando o registro Como desativar os motivos de reinicialização e desligamento padrão fornecidos pela

Microsoft Como definir seus próprios motivos

Para exibir a diretiva de privacidade da Microsoft em relação ao recurso Dados do estado do sistema, consulte (em inglês) Microsoft Error Reporting.

Para obter informações sobre mensagens de erro e log de eventos, suporte técnico e ferramentas, consulte Recursos de suporte.

Recursos de suporte

Para obter mais informações sobre como atualizar o Windows com os service packs mais recentes, acessar o suporte técnico ou determinar se algum hardware ou software específico é compatível com seu sistema, clique no link apropriado a seguir.

Hardware e software compatíveis

Para obter uma lista abrangente de hardwares e softwares para os quais existe suporte nos sistemas operacionais Windows, consulte um destes itens:

Catálogo do Windows no site da Microsoft (site em inglês). Informações sobre compatibilidade de hardware do Catálogo do Windows no site da

Microsoft (site em inglês). Informações sobre compatibilidade de software do Catálogo do Windows no site da

Microsoft (site em inglês).

Mensagens de erro e log de eventos

Para obter informações sobre as mensagens de erro do Windows e como corrigir esses erros:

Se você estiver usando o Centro de Ajuda e Suporte, consulte Mensagens de Erro e Log de Eventos.

Serviços de suporte técnico da Microsoft

Para obter ajuda interativa a fim de solucionar um problema do computador ou para pesquisar sobre o problema:

Se você estiver usando o Centro de Ajuda e Suporte, consulte Suporte. Do contrário, consulte os serviços de suporte técnico no site da Microsoft (site em

inglês).

Windows Update

Para obter as atualizações mais recentes, inclusive correções de segurança, service packs, novos arquivos de <b>Ajuda</b> e drivers de dispositivo

Se você estiver usando o Centro de Ajuda e Suporte, consulte Windows Update. Do contrário, consulte Windows Update no site da Microsoft (site em inglês).

Ferramentas

Para obter mais informações sobre as Ferramentas de Suporte do Windows:

Se você estiver usando o Centro de Ajuda e Suporte, consulte Ferramentas.

Usando o Controlador de Eventos de Desligamento com produtos da família Windows Server 2003 que não estão em inglês

Você pode configurar o Controlador de Eventos de Desligamento para exibir motivos personalizados e padrão em idiomas diferentes do inglês modificando o Registro. Por exemplo, para exibir os motivos de desligamento padrão especificados pela Microsoft no idioma romeno, a Localidade do seu sistema operacional e o sistema operacional da família Windows Server 2003 do computador devem estar em romeno. No entanto, os motivos personalizados armazenados sob uma subchave designada serão exibidos no idioma em que estiverem armazenados. Por exemplo, se você definir os motivos sob essa subchave em caracteres chineses, o Controlador de Eventos de Desligamento tentará exibir os caracteres chineses no sistema operacional romeno da família Windows Server 2003 em romeno. Se a página de códigos apropriada foi instalada, os caracteres chineses serão exibidos. Caso contrário, pontos de interrogação (?) serão exibidos.

Para obter informações sobre como editar o Registro para habilitar o suporte multilíngüe, consulte "Tools for Troubleshooting" no site Microsoft Windows Resource Kits (site em inglês).

Habilitando ou desabilitando o Controlador de Eventos de Desligamento

Você pode usar a Diretiva de Grupo para habilitar ou desabilitar o Controlador de Eventos de Desligamento no sistema. Para obter informações detalhadas sobre como configurar o Controlador de Eventos de Desligamento definindo a diretiva Exibir 'Controlador de Eventos de Desligamento', consulte Configurar o Controlador de eventos de desligamento no computador local ou Configurar Controlador de eventos de desligamento em um domínio ou unidade organizacional.

Quando o Controlador de eventos de desligamento estiver habilitado, a caixa de diálogo de desligamento esperado será exibida quando você clicar em Iniciar e, em seguida, em Desligar ou quando pressionar CTRL+ALT+DELETE e clicar em Desligar. Se ocorrer uma reinicialização ou desligamento inesperado, a caixa de diálogo de desligamento inesperado será exibida para a primeira pessoa com direitos de usuário para desligamento que fizer logon no computador.

Quando o Controlador de eventos de desligamento estiver desativado, será exibida a caixa de diálogo de desligamento padrão do Windows. Ele oferece uma forma de reinicializar ou desligar o computador, no entanto, não permite registrar se o evento foi planejado ou não ou o seu motivo. Se ocorrer uma reinicialização ou desligamento inesperado, a caixa de diálogo de desligamento inesperado não será exibida para a primeira pessoa com direitos de usuário para desligamento que fizer logon no computador. Para obter definições sobre reinicializações ou desligamentos planejados e esperados ou não, consulte Visão geral sobre o Controlador de eventos de desligamento.

Gerenciando o Controlador de Eventos de Desligamento a partir da linha de comando

Além da interface gráfica do usuário (GUI) para registrar motivos de reinicializações e desligamentos, é possível usar a linha de comando. Para obter informações detalhadas, consulte:

Reiniciar ou desligar localmente e documentar o motivo Reiniciar ou desligar remotamente e documentar o motivo Documentar o motivo de reinicializações ou desligamentos inesperados de

computadores remotos

Consulte Shutdown para obter informações específicas de uso.

Para reinicializar ou desligar localmente e documentar o motivo

Usando a interface do Windows Usando uma linha de comando

Usando a interface do Windows

1. Clique em Iniciar e, em seguida, clique em Desligar ou Reinicializar.2. Em O que você deseja fazer com o computador, clique em Reinicializar ou Desligar.

3. Se você não antecipou a reinicialização ou desligamento do computador desta vez, desmarque a caixa de diálogo Planejado.

4. Selecione o motivo apropriado na lista.5. Se for necessário um comentário, o botão OK só funcionará depois que você digitar

pelo menos um caractere na caixa de texto.

Importante

Não desligue o computador antes de receber uma mensagem informando que é seguro fazê-lo. Os sistemas operacionais da família Windows Server 2003 armazenam dados importantes na memória enquanto o sistema está em execução e precisam gravá-los no disco rígido antes do desligamento do computador. Depois que os dados são salvos, o sistema operacional avisa que o computador já pode desligado.

Observações

Para executar esse procedimento, é necessário ter direitos de usuário para desligar o sistema local. Para obter uma lista de grupos de segurança que tenham esse privilégio por padrão em computadores que estejam executando os sistemas operacionais da família Windows Server 2003, consulte "Privilégios" em Tópicos Relacionados.

Uma outra alternativa pra abrir a caixa de diálogo do desligamento planejado é pressionar CTRL+ALT+DELETE e clicar em Desligar.

O Controlador de Eventos de Desligamento registra dados somente para as opções Reinicializar e Desligar.

Se o recurso Dados do Estado do Sistema estiver habilitado e você especificar um motivo não planejado para a reinicialização ou desligamento, será criado um arquivo contendo dados relevantes do sistema na pasta %windir%\system32\LogFiles\Shutdown\. O recurso Dados do Estado do Sistema está habilitado por padrão em todos os sistemas operacionais da família Windows Server 2003.

Para obter informações sobre como definir motivos personalizados, consulte "Práticas recomendadas" em Tópicos Relacionados.

Usando uma linha de comando

1. Abra o prompt de comando.2. Digite:

shutdown /s /d 1:1 para iniciar um desligamento não planejado após um período de espera padrão de 30 segundos, com o motivo principal, Hardware e o motivo secundário, Manutenção.Ou,Digite:shutdown /r /t 60 /d p:4:2 para, após um minuto, iniciar uma reinicialização planejada com o motivo principal, Aplicativo e o motivo secundário, Instalação.Ou,Digite:shutdown /p /d p:1:2 para desligar o fornecimento de energia para o computador, sem período de espera padrão nem aviso, e indicar que a ação foi planejada com o motivo principal, Hardware e o motivo secundário, Instalação.

 

Valor Descrição

/s Desliga o computador./r Reinicializa o computador após o desligamento.

/p

Desliga o computador local sem período de espera nem aviso. Você pode usar /p somente com /d. Se o seu computador não oferecer suporte à funcionalidade de desligar, ele será encerrado quando você usar /p, mas não será desligado.

/t nnn

Define o período de espera antes de uma reinicialização ou desligamento para xxx segundos, ocasionando a exibição de um aviso no console local. É possível especificar de 0 a 600 segundos. Se você omitir /t, o período de espera será definido, por padrão, como 30 segundos.

/d[p:]xx:yyLista os motivos para a reinicialização, o desligamento ou a interrupção de alimentação do sistema. As linhas a seguir descrevem os valores de parâmetro.

p: Indica que a reinicialização ou o desligamento é planejado. Se você não usar a opção p:, o Controlador de Eventos de Desligamento presumirá que a reinicialização ou desligamento não é planejado.

xx Especifica o número do motivo principal (0 a 255).yy Especifica o número do motivo secundário (0 a 65535).

Observações

Para executar esse procedimento, é necessário ter direitos de usuário para desligar o sistema local. Para obter uma lista de grupos de segurança que tenham esse privilégio por padrão em computadores que estejam executando os sistemas operacionais da família Windows Server 2003, consulte "Privilégios" em Tópicos Relacionados.

Para obter a sintaxe de linha de comando completa, consulte "Desligamento", em <b>Tópicos relacionados</b>, abaixo.

Se o recurso Dados do Estado do Sistema estiver habilitado e você especificar um motivo não planejado para a reinicialização ou desligamento, será criado um arquivo contendo dados relevantes do sistema na pasta %windir%\system32\LogFiles\Shutdown\. O recurso Dados do Estado do Sistema está habilitado por padrão em todos os sistemas operacionais da família Windows Server 2003.

Para reinicializar ou desligar remotamente e documentar o motivo

Usando a interface do Windows Usando uma linha de comando

Usando a interface do Windows

1. Abra o prompt de comando.2. Digite:

shutdown /i para exibir a caixa de diálogo Desligamento Remoto (Shutdown.exe).3. Em Computadores, clique em Adicionar para especificar nomes de computadores ou

clique em Procurar para abrir a caixa de diálogo Localizar Computadores.

4. Em O que você deseja que estes computadores façam, clique em Reinicializar ou Desligar.

5. Se você não antecipou a reinicialização ou desligamento dos computadores de destino desta vez, desmarque a caixa de diálogo Planejado.

6. Selecione o motivo apropriado na lista.7. Se for necessário um comentário, o botão OK só funcionará depois que você digitar ao

menos um caractere na caixa de texto.

Observações

Para abrir um prompt de comando, clique em Iniciar, aponte para Todos os programas, Acessórios e clique em Prompt de comando.

Para executar este procedimento, é necessário ter direitos de usuário para forçar o desligamento a partir de um sistema remoto. Para obter uma lista de grupos de segurança que tenham esse privilégio por padrão em computadores que estejam executando os sistemas operacionais da família Windows Server 2003, consulte "Privilégios" em Tópicos Relacionados.

A caixa de diálogo Desligamento Remoto só pode ser exibida ao se digitar shutdown /i no prompt de comando.

Se o computador remoto estiver funcionando adequadamente, mas o aplicativo Shutdown.exe não reiniciá-lo ou desligá-lo, aguarde dois minutos antes de fazer uma segunda tentativa: A caixa de diálogo de logon ou a caixa de diálogo de desligamento inesperado é aberta no computador remoto, ocasionando um erro.

O Controlador de Eventos de Desligamento registra dados somente para as opções Reinicializar e Desligar.

Se o recurso Dados do Estado do Sistema estiver habilitado e você especificar um motivo não planejado para a reinicialização ou desligamento, será criado um arquivo contendo dados relevantes do sistema na pasta %windir%\system32\LogFiles\Shutdown\. O recurso Dados do Estado do Sistema está habilitado por padrão em todos os sistemas operacionais da família Windows Server 2003.

Para obter informações sobre como definir motivos personalizados, consulte "Práticas recomendadas" em Tópicos Relacionados.

A caixa de diálogo Avisar usuários sobre a ação é selecionada por padrão.

Usando uma linha de comando

1. Abra o prompt de comando.2. Digite:

shutdown /s /m \\Nome_do_Computador/d 1:1 para iniciar um desligamento não planejado após um período de espera padrão de 30 segundos, com o motivo principal, Hardware ,e o motivo secundário, Manutenção.Ou,Digite:shutdown /r /m \\Nome_do_Computador/t 60 /d p:4:2 para, após um minuto, iniciar uma reinicialização planejada com o motivo principal, Aplicativo, e o motivo secundário, Instalação.

 

Valor Descrição

/s Desliga o computador./r Reinicializa o computador após o desligamento./m \\ Nome_do_Computador

Especifica o computador de destino.

/t nnn

Define o período de espera antes de uma reinicialização ou desligamento para nnn segundos, ocasionando a exibição de um aviso no console local. É possível especificar de 0 a 600 segundos. Se você omitir /t, o período de espera será definido, por padrão, como 30 segundos.

/d[p:]xx:yyLista os motivos para a reinicialização, o desligamento ou a interrupção de alimentação do sistema. As linhas a seguir descrevem os valores de parâmetro.

p:

Indica que a reinicialização ou o desligamento é planejado. Se você não usar a opção p:, o Controlador de Eventos de Desligamento presumirá que a reinicialização ou desligamento não é planejado.

xx Especifica o número do motivo principal (de 0 a 255).yy Especifica o número do motivo secundário (de 0 a 65.535).

Observações

Para abrir um prompt de comando, clique em Iniciar, aponte para Todos os programas, Acessórios e clique em Prompt de comando.

Para executar este procedimento, é necessário ter direitos de usuário para forçar o desligamento a partir de um sistema remoto. Para obter uma lista de grupos de segurança que tenham esse privilégio por padrão em computadores que estejam executando os sistemas operacionais da família Windows Server 2003, consulte "Privilégios" em Tópicos Relacionados.

Para obter a sintaxe de linha de comando completa, consulte "Desligamento", em <b>Tópicos Relacionados</b>, abaixo.

Se o computador remoto estiver funcionando adequadamente, mas o aplicativo Shutdown.exe não reiniciá-lo ou desligá-lo, aguarde dois minutos antes de fazer uma segunda tentativa: A caixa de diálogo de logon ou a caixa de diálogo de desligamento inesperado é aberta no computador remoto, ocasionando um erro.

Se o recurso Dados do Estado do Sistema estiver habilitado e você especificar um motivo não planejado para a reinicialização ou desligamento, será criado um arquivo contendo dados relevantes do sistema na pasta %windir%\system32\LogFiles\Shutdown\. O recurso Dados do Estado do Sistema está habilitado por padrão em todos os sistemas operacionais da família Windows Server 2003.

Planejamento do serviço de diretórios dos serviços de instalação remota

O ambiente dos serviços de instalação remota (RIS) se baseia em uma arquitetura do Active Directory bem estruturada e bem planejada. Normalmente, a determinação da localização física de um servidor pode ser um desafio. Isso pode ficar ainda mais difícil quando você precisa encontrar e configurar vários servidores localizados em prédios, escritórios ou andares diferentes. Com o Active Directory, no entanto, é possível simplificar esse processo.

Em um domínio, o Active Directory oferece unidades organizacionais ou recipientes, que podem ser usados para organizar usuários e recursos em grupos administrativos lógicos. Isso facilita a localização e configuração de servidores em vários locais. Para obter mais informações sobre como planejar a arquitetura do Active Directory, consulte Unidades organizacionais.

Você pode verificar um servidor RIS usando o comando Verificar servidor, que está disponível apenas localmente em um servidor RIS, ou conectando-se a esse servidor através da Área de Trabalho Remota para Administração. O objeto de conta de computador estará localizado no recipiente Computadores quando o servidor RIS for um servidor membro de um domínio. Por razões de desempenho, é recomendável que você instale o RIS em um servidor membro, não em um controlador de domínio. Para obter mais informações, consulte Verificar a configuração dos serviços de instalação remota.

Para gerenciar um servidor RIS de um computador que executa o Windows XP, instale o Pacote de Ferramentas Administrativas do Windows Server 2003 no computador com o Windows XP. Para obter mais informações, consulte Pacote de Ferramentas Administrativas do Windows Server   2003 .

Para gerenciar um servidor RIS de qualquer computador remoto, use a <b>Área de trabalho remota para administração</b>. Para obter mais informações, consulte Usando a Área de Trabalho Remota para administração a fim de administrar servidores remotos.

Shutdown

Permite desligar ou reiniciar computadores locais ou remotos um de cada vez.

Sintaxe

shutdown [/i | /l | /s | /r | /a | /p | /h | /e] [/f] [/m \\Nome_do_Computador] [/t XXX] [/d [p:] XX:YY/c"Comentário"]

Parâmetros/i

Exibe a caixa de diálogo Desligamento Remoto. A opção /i deve ser o primeiro parâmetro digitado e todos os outros itens depois dela serão ignorados.

/l

Efetua logoff do usuário atual imediatamente, sem nenhum período de tempo limite. Você não pode usar /l com /m \\Nome_do_Computador ou /t.

/s

Desliga o computador.

/r

Reinicia o computador após o desligamento.

/a

Cancela um desligamento, efetivo apenas durante o período de tempo limite. Você só pode usar a com /m \\Nome_do_Computador.

/p

Desliga o computador local somente (não um computador remoto) sem período de espera nem aviso. Só é possível usar /p com /d. Se o seu computador não oferecer suporte à funcionalidade de desligar, ele será encerrado quando você usar /p, mas não será desligado.

/h

Coloca o computador local em hibernação, supondo que essa opção esteja habilitada. Só é possível usar h com /f.

/e

Permite documentar o motivo para o desligamento inesperado no computador de destino.

/f

Obriga os aplicativos em execução a fecharem, sem avisar os usuários com antecedência.Cuidado

O uso da opção /f pode resultar na perda de dados não salvos.

/m \\Nome_do_Computador Especifica o computador de destino. Não pode ser usado com a opção /l.

/t XXX

Define o período limite antes de uma reinicialização ou um desligamento como XXX segundos, ocasionando a exibição de um aviso no console local. É possível especificar de 0 a 600 segundos. Se você omitir /t, o período limite será definido, por padrão, como 30 segundos.

/d [p:]XX:YY

Lista a razão para a reinicialização, o desligamento ou a interrupção de alimentação do sistema. A tabela a seguir descreve os valores de parâmetro.

 

Valor Descrição

p:Indica que a reinicialização ou o desligamento é planejado. Se você não usar a opção p:, o Controlador de Eventos de Desligamento presumirá que a reinicialização ou desligamento não é planejado.

XX Especifica o número da razão principal (0 a 255).YY Especifica o número da razão secundária (0 a 65535).

/c "Comentário"

Permite que você explique detalhadamente a razão do desligamento. Primeiro é necessário fornecer uma razão utilizando a opção /d. Coloque os comentários entre aspas. É possível usar até 511 caracteres.

/?

Exibe a ajuda, incluindo uma lista de todos os motivos principais e secundários definidos em um computador local, no prompt de comando. Se você digitar shutdown sem nenhum parâmetro, a ajuda também será exibida.

Comentários

Os usuários devem receber o direito Desligar para que possam desligar um computador administrado local ou remotamente utilizando o comando shutdown. Para obter mais informações, consulte "Visão geral sobre o controle de acesso" e "Privilégios" em <b>Tópicos relacionados</b>.

Os usuários devem fazer parte do grupo Administradores para anotar um desligamento inesperado de um computador administrado local ou remotamente. Se o computador for integrado a um domínio, os membros do grupo Admins. do Domínio deverão ser capazes de realizar esse procedimento. Para obter mais informações, consulte Grupos locais padrão e Grupos padrão.

Se você quiser desligar mais de um computador de uma vez, poderá chamar shutdown para cada computador usando um script ou poderá utilizar shutdown /i para exibir a caixa de diálogo de desligamento remoto.

Se você indicar um código de razão principal e um secundário, defina-os primeiro em cada computador para o qual pretende usar a razão específica. Se os códigos de razão não forem definidos no computador de destino, o <b>Controlador de eventos de desligamento</b> não poderá registrar o texto de razão correto.

Lembre-se de indicar se um desligamento é planejado usando o parâmetro p: . A omissão de p: indica que um desligamento não é planejado. Se você digitar p: seguido do código da razão de um desligamento não planejado, o comando não realizará o desligamento Por outro lado, se você omitir p: e digitar o código de razão de um desligamento planejado, o comando não realizará o desligamento.

Exemplos

Para fazer com que os aplicativos fechem e reiniciem o computador local após um atraso de um minuto com a razão Aplicativo: manutenção (planejada) e o comentário "Reconfigurando myapp.exe" type:

shutdown /r /t 60 /c "Reconfiguring myapp.exe" /f /d p:4:1

Para reiniciar o computador remoto \\ServerName com os mesmos parâmetros, digite:

shutdown /r /m \\servername /t 60 /c "Reconfiguring myapp.exe" /f /d p:4:1

Legenda da formatação

 

Formato Significado

Itálico Informações que o usuário deve fornecer

Negrito Elementos que o usuário deve digitar exatamente como é exibido

Reticências (...)Parâmetro que pode ser repetido várias vezes em uma linha de comando

Entre colchetes ([]) Itens opcionaisEntre chaves ({}); opções separadas por barra vertical (|). Exemplo: {even|odd}

Conjunto de opções entre as quais o usuário deve escolher apenas uma

Courier font Saída de código ou de programa

Práticas recomendadas do Controlador de eventos de desligamento

Planejar o uso do Controlador de eventos de desligamento como prática recomendada.

Você pode usar os dados fornecidos pelo Controlador de eventos de desligamento para criar um quadro mais completo do ambiente do sistema. Para obter mais informações, consulte Visão geral sobre o Controlador de eventos de desligamento.

Para identificar os padrões de reinicialização e desligamento do sistema, reveja os logs de eventos em Visualizar eventos regularmente. Essas informações servem como um ponto de partida para isolar problemas do sistema. Para obter mais informações, consulte Visualizar Eventos.

Para criar um registro dos recursos do sistema que chegaram ou ultrapassaram seus limites exatamente antes de um desligamento não planejado, use o recurso Dados do estado do sistema. Quando você decide reinicializar um servidor executando um sistema operacional da família Windows Server 2003 e escolhe um motivo não planejado para fazê-lo, esse recurso registra as informações sobre cada processo, arquivo de página e disco sendo executado no sistema. Registra também dados sobre o uso do sistema em geral. Você pode enviar essas informações em um arquivo de Dados do estado do sistema para a Microsoft usando o recurso de relatório de erros nos sistemas operacionais da família Windows Server 2003. Para obter mais informações, consulte Configurar o recurso Dados do Estado do Sistema no computador local, Configurar o recurso Dados do estado do sistema em um domínio ou unidade organizacional e Habilitar a notificação e o relato de desligamentos não planejados no computador local. Para acessar a diretiva de privacidade da Microsoft sobre relatórios de erros, consulte Recursos do Controlador de eventos de desligamento.

Considerar a segurança ao atribuir direitos de usuário para desligamento.

Além de garantir a segurança física do servidor, use o Active Directory para atribuir de maneira uniforme direitos de usuário para desligamento para usuários confiáveis. Para obter orientação, consulte Visão geral sobre o controle de acesso e Práticas recomendadas de segurança para garantir a segurança.

Usar motivos padrão em vez de motivos personalizados.

O uso de motivos de reinicialização e desligamento padrão fornecidos pela Microsoft permite que você procure remotamente por logs de eventos e use ferramentas automatizadas que estarão disponíveis no futuro. Além disso, o uso de motivos predefinidos é uma forma mais fácil do que definir os seus próprios motivos. Para obter orientação sobre como definir motivos personalizados, assim como uma lista abrangente de motivos padrão, consulte (em inglês) "Tools for Troubleshooting" no site da Microsoft Windows Resource Kits.

Estabelecer diretrizes em toda empresa para escolher motivos e fazer comentários.

Os usuários devem usar consistentemente os motivos de reinicialização e desligamento exibidos na interface gráfica do usuário (GUI) para assegurar a validade dos dados coletados. Como administrador do sistema, você deve estabelecer e comunicar diretrizes específicas para o uso de cada motivo. Você também deve fornecer padrões para as informações que os usuários digitam na caixa Comentário, incluindo quando um comentário é obrigatório, que informações deve conter e o seu formato. Por exemplo, você pode estabelecer diretrizes como estas:

o Se a instalação de um novo software exigir a reinicialização do computador, use o motivo Aplicativo: Instalação (planejada). Sempre forneça o nome do novo software na caixa Comentário.

o Se o conserto de um hardware forçá-lo a reinicializar ou desligar um computador imediatamente, use o motivo Hardware: Manutenção (não planejada). Sempre forneça o nome do hardware na caixa Comentário.

Configurar o Controlador de eventos de desligamento

Configurar o Controlador de eventos de desligamento no computador local Configurar Controlador de eventos de desligamento em um domínio ou unidade

organizacional Configurar o recurso Dados do Estado do Sistema no computador local Configurar o recurso Dados do estado do sistema em um domínio ou unidade

organizacional

Para configurar o Controlador de eventos de desligamento no computador local

1. Abra a Diretiva de Grupo.2. Clique duas vezes na diretiva Exibir Controlador de Eventos de

Desligamento.Onde?

o Diretiva do Computador local/Configuração do Computador/Modelos Administrativos/Sistema

3. Na guia Configuração, clique em Não Configurado, Ativado ou Desativado.4. Clique em Aplicar e, em seguida, clique em OK.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Como prática recomendada de segurança, considere o uso de Executar como para executar este procedimento.

Para abrir a Diretiva de Grupo, clique em Iniciar, em Executar, digite gpedit.msc e clique em OK.

As configurações Somente Servidor e Somente Estação de Trabalho que são exibidas na interface de usuário têm um impacto no computador local, mas elas são usadas principalmente pelos administradores de domínio.

Para aplicar a configuração de diretiva a um computador remoto, consulte "Diretiva de grupo", em <b>Tópicos Relacionados</b>, abaixo.

Não é possível usar a Diretiva de Grupo para gerenciar computadores que executam o Windows NT 4.0, Windows 95, Windows 98, Windows Millennium Edition e Windows XP Home Edition.

Por padrão, o Controlador de Eventos de Desligamento está habilitado em todos os sistemas operacionais da família Windows Server 2003. Ele está desabilitado por padrão no Windows XP Professional. Esse não é um componente funcional do Windows XP Home Edition.

Para configurar o Controlador de eventos de desligamento em um domínio ou unidade organizacional

1. Abra Usuários e Computadores do Active Directory.2. Na árvore de console, clique com o botão direito do mouse na unidade organizacional

ou no domínio cuja diretiva de grupo você deseja definir.Onde?

o Usuários e Computadores do Active Directory [nome_do_controlador_do_domínio.nome_do_domínio]/domíniounidade organizacional/unidade organizacional filha

3. Clique em Propriedades e na guia Diretiva de Grupo.

4. Clique em um Objeto de Diretiva de Grupo (GPO) existente na caixa de listagem e em Editar.ouClique em Novo para criar um novo Objeto de Diretiva de Grupo e em Editar.

5. Clique em Exibir Controlador de Eventos de DesligamentoOnde?

o Nome do objeto de Diretiva de Grupo/Configuração do Computador/Modelos Administrativos/Sistema

6. Na guia Configuração, clique em Não Configurado, Ativado ou Desativado.7. Clique em Aplicar e em OK.

Observações

Para executar este procedimento, você deve ser um membro do grupo Admins. do Domínio no Active Directory, ou a autoridade adequada deve ter sido delegada a você. Como prática recomendada de segurança, considere o uso de Executar como para executar este procedimento. Para obter mais informações, consulte Grupos locais padrão, Grupos padrão e Usando Executar como.

Para abrir Usuários e Computadores do Active Directory, clique em Iniciar, clique em Painel de Controle , clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Usuários e Computadores do Active Directory.

Se você optar por habilitar a Diretiva de Grupo para Somente Servidor, o Controlador de Eventos de Desligamento será exibido quando você desligar um computador que esteja executando um sistema operacional da família Windows Server 2003.

Se você optar por habilitar a Diretiva de Grupo para Somente Estação de Trabalho, o Controlador de Eventos de Desligamento será exibido quando você desligar um computador que esteja executando o Windows XP Professional.

Para aplicar a configuração de Diretiva de Grupo a um site, consulte "Diretiva de Grupo", em <b>Tópicos Relacionados</b>, abaixo.

Não é possível usar a Diretiva de Grupo para gerenciar computadores que executam o Windows NT 4.0, Windows 95, Windows 98, Windows Millennium Edition e Windows XP Home Edition.

O Controlador de Eventos de Desligamento fica habilitado por padrão, mas não é configurado em todos os sistemas operacionais da família Windows Server 2003. Ele fica desabilitado por padrão no Windows XP Professional. Esse não é um componente funcional do Windows XP Home Edition.

Para configurar o recurso <b>Dados do estado do sistema</b> no computador local

1. Abra a Diretiva de Grupo.2. Clique duas vezes na diretiva Recurso de Dados de Estado do Sistema do

Controlador de Eventos de Ativação de Desligamento.Onde?

o Diretiva do Computador Local/Configuração do Computador/Modelos Administrativos/Sistema

3. Na guia Configuração, clique em Não Configurado, Ativado ou Desativado.4. Clique em Aplicar e, em seguida, clique em OK.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Como prática recomendada de segurança, considere o uso de Executar como para executar este procedimento.

Para abrir a Diretiva de Grupo, clique em Iniciar, em Executar, digite gpedit.msc e clique em OK.

Quando essa diretiva estiver ativada, o Controlador de eventos de desligamento gravará um arquivo de dados do estado do sistema quando um usuário com direitos de desligamento designar uma reinicialização ou um desligamento como não planejado. Esse arquivo está armazenado no diretório %windir%\system32\LogFiles\Shutdown\ e apenas os membros do grupo Administradores podem vê-lo ou opcionalmente enviá-lo à Microsoft.

Você poderá configurar o número de dias durante os quais um arquivo de dados do estado do sistema será salvo na pasta %windir%\system32\LogFiles\Shutdown\ usando o Registro. Consulte "Recursos", em <b>Tópicos relacionados</b>, para obter mais informações.

Para ver a diretiva de privacidade da Microsoft em relação ao relatório de erros, consulte "Recursos", em <b>Tópicos relacionados</b>.

Quando essa diretiva estiver desativada, o Controlador de eventos de desligamento não criará um arquivo de dados do estado do sistema no caso de uma reinicialização ou desligamento não planejado.

Se você não configurar o recurso <b>Dados do estado do sistema</b>, ocorrerá o procedimento padrão: Por padrão, esse recurso está sempre habilitado nos sistemas operacionais da família Windows Server 2003.

Para aplicar a configuração de diretiva a um computador remoto, consulte "Diretiva de grupo", em <b>Tópicos relacionados</b>, abaixo.

Não é possível usar a Diretiva de Grupo para gerenciar computadores que estejam executando o Windows Server 4.0, Windows 95, Windows 98, Windows Millennium Edition e o Windows XP Home Edition.

Os Modelos administrativos fornecem uma interface do usuário (UI) mais amigável para editar o registro do que o Editor de registro (Regedit.exe), assim como um grau adicional de segurança: Eles exibem somente as chaves do registro que a Microsoft especificou como freqüentemente úteis.

Para configurar o recurso <b>Dados do estado do sistema</b> em um domínio ou unidade organizacional

1. Abra Usuários e Computadores do Active Directory.2. Na árvore de console, clique com o botão direito do mouse na unidade organizacional

ou no domínio cuja Diretiva de grupo você deseja definir.Onde?

o Usuários e Computadores do Active Directory [Nome_do_Controlador_do_Domínio.Nome_do_Domínio]/domínio/Unidade_Organizacional/Unidade_Organizacional_Filha

3. Clique em Propriedades e, em seguida, clique na guia Diretiva de Grupo.

4. Clique em um objeto de Diretiva de Grupo existente na caixa de listagem e, em seguida, clique em Editar.ouClique em Novo para criar um novo objeto de Diretiva de Grupo e, em seguida, clique em Editar.

5. Clique em Ativar Recurso de Dados de Estado do Sistema do Controlador de Eventos de DesligamentoOnde?

o Nome_do_Objeto_de_Diretiva_de_Grupo/Configuração do Computador/Modelos Administrativos/Sistema

6. Na guia Configuração, clique em Não Configurado, Ativado ou Desativado.7. Clique em Aplicar e, em seguida, clique em OK.

Observações

Para executar este procedimento, você deve ser um membro do grupo Admins. do Domínio no Active Directory, ou a autoridade adequada deve ter sido delegada a você. Como prática recomendada de segurança, considere o uso de Executar como para executar este procedimento. Para obter mais informações, consulte Grupos locais padrão, Grupos padrão e Usando Executar como.

Para abrir Usuários e Computadores do Active Directory, clique em Iniciar, clique em Painel de Controle , clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes em Usuários e Computadores do Active Directory.

Quando essa diretiva estiver ativada, o Controlador de eventos de desligamento gravará um arquivo de dados do estado do sistema quando um usuário com direitos de desligamento designar uma reinicialização ou um desligamento como não planejado. Esse arquivo está armazenado no diretório %windir%\system32\LogFiles\Shutdown\ e apenas os membros do grupo Administradores podem vê-lo ou opcionalmente enviá-lo à Microsoft.

Você poderá configurar o número de dias durante os quais um arquivo de dados do estado do sistema será salvo na pasta %windir%\system32\LogFiles\Shutdown\ usando o registro. Consulte "Recursos", em <b>Tópicos relacionados</b>, para obter mais informações.

Para ver a diretiva de privacidade da Microsoft em relação ao relatório de erros, consulte "Recursos", em <b>Tópicos relacionados</b>.

Quando essa diretiva estiver desativada, o Controlador de eventos de desligamento não criará um arquivo de dados do estado do sistema.

Essa diretiva não está configurada por padrão em sistemas operacionais Windows XP Professional e da família Windows Server 2003.

Para aplicar a configuração de diretiva a um site, consulte "Diretiva de grupo", em <b>Tópicos relacionados</b>, abaixo.

Não é possível usar a Diretiva de Grupo para gerenciar computadores que estejam executando o Windows Server 4.0, Windows 95, Windows 98, Windows Millennium Edition e o Windows XP Home Edition.

Os Modelos administrativos fornecem uma interface do usuário (UI) mais amigável para editar o registro do que o Editor de registro (Regedit.exe), assim como um grau adicional de segurança: Eles exibem somente as chaves do registro que a Microsoft especificou como freqüentemente úteis.

Solucionando problemas do Controlador de Eventos de DesligamentoQual é o seu problema?

O Controlador de Eventos de Desligamento não é exibido quando você tenta desligar o computador. (A caixa de diálogo de desligamento padrão do Windows é exibida. Ela não permite que você forneça um motivo ou um comentário).

Um arquivo de dados do estado do sistema não é criado antes de um desligamento não planejado: Ao verificar o log do evento 1074 correspondente, você observa que o nome do arquivo de dados do estado do sistema não está exibido na descrição de eventos.

Você iniciou a seqüência de desligamento usando a linha de comando, mas o texto do motivo do desligamento na descrição do evento está incorreto.

Quando você faz logon em um computador, a caixa de diálogo do relatório de erros é exibida mesmo que o desligamento anterior tenha sido planejado.

O botão OK permanece desabilitado depois que você escolhe um motivo de desligamento.

Após a atualização de um servidor do Windows NT para um sistema operacional da família Windows Server 2003, os usuários, que antes podiam desligar o computador, não poderão mais fazê-lo.

Ao tentar desligar um computador remoto, o acesso é negado. A ferramenta de desligamento (Shutdown.exe) não possibilita a reinicialização ou

desligamento de um computador remoto, embora o computador de destino esteja funcionando normalmente.

O Controlador de Eventos de Desligamento não é exibido quando você tenta desligar o computador. (A caixa de diálogo de desligamento padrão do Windows é exibida. Ela não permite que você forneça um motivo ou um comentário).

Causa:  O Controlador de eventos de Desligamento está desabilitado.

Solução:  Se você ainda não tiver habilitado o Controlador de Eventos de Desligamento usando a Diretiva de Grupo, habilite-o.

Consulte também:  Configurar o Controlador de eventos de desligamento no computador local e Configurar Controlador de eventos de desligamento em um domínio ou unidade organizacional.

Causa:  Você não tem direitos para desligar o computador.

Solução:  Atribua a si mesmo direitos para desligar cada computador que você gerencia ou solicite ao administrador do sistema que lhe atribua os direitos de usuário apropriados.

Consulte também:  Privilégios e Visão geral sobre segurança

Causa:  Uma ferramenta de desligamento desatualizada de um Resource Kit anterior está instalada.

Solução:  Desinstale as ferramentas de desligamento desatualizadas.

Causa:  A configuração da Diretiva de Grupo do Controlador de Eventos de Desligamento ainda não foi aplicada.

Solução:  Aguarde um tempo maior para que a configuração da Diretiva de Grupo seja atualizada. Se essa estratégia não produzir efeito, use a ferramenta gpupdate.exe.

Consulte também:  Diretiva de Grupo (pré-GPMC) e Gpupdate.

Causa:  Uma configuração de Diretiva de Grupo de nível mais elevado tem precedência.

Solução:  Se as configurações de Diretiva de Grupo estiverem em um nível mais elevado e se você não tiver as credenciais administrativas apropriadas para alterá-las, contate o administrador do sistema.

Consulte também:  Referência Técnica sobre o Windows Server 2003 no site da Microsoft, Diretiva de Grupo (pré-GPMC) e Configurar Controlador de eventos de desligamento em um domínio ou unidade organizacional.

Um arquivo de dados do estado do sistema não é criado antes de um desligamento não planejado: Ao verificar o log do evento 1074 correspondente, você observa que o nome do arquivo de dados do estado do sistema não está exibido na descrição de eventos.

Causa:  O recurso de dados de estado do sistema está desabilitado.

Solução:  Se você ainda não tiver habilitado o recurso de dados de estado do sistema usando a Diretiva de Grupo, habilite-o. Se o problema persistir, consulte o capítulo Microsoft Resource Kit, abaixo.

Consulte também:  Configurar o recurso Dados do Estado do Sistema no computador local, Configurar o recurso Dados do estado do sistema em um domínio ou unidade organizacional e "Tools for Troubleshooting" no site Microsoft Windows Resource Kits (site em inglês).

Causa:  Você iniciou o desligamento em um computador que está executando o Windows XP Professional.

Solução:  O Windows XP Professional não inclui o recurso de dados de estado do sistema.

Você iniciou a seqüência de desligamento usando a linha de comando, mas o texto do motivo do desligamento na descrição do evento está incorreto.

Causa:  O código apropriado do motivo não foi definido no computador que você desligou.

Solução:  Adicione o mesmo conjunto de motivos a todos os computadores na empresa.

Consulte também:   "Tools for Troubleshooting" no site Microsoft Windows Resource Kits (site em inglês).

Quando você faz logon em um computador, a caixa de diálogo do relatório de erros é exibida mesmo que o desligamento anterior tenha sido planejado.

Causa:  A pessoa que efetuou o desligamento anterior o especificou como não planejado. Isso é provável se o desligamento foi iniciado da linha de comando, porque a omissão de p: faz com que o Controlador de Eventos de Desligamento registre um evento não planejado.

Solução: Não é possível usar o Controlador de Eventos de Desligamento para alterar nem anotar os detalhes de um desligamento não planejado que era esperado pelo computador, após a ocorrência. Em outras palavras, o usuário que iniciou o desligamento, o fez através da interface gráfica do usuário (UI) do Controlador de eventos de desligamento ou da linha de comando em vez de remover o fio de alimentação ou apertar o botão ligar/desligar. Se o desligamento não planejado foi iniciado através de uma ferramenta diferente, contate o representante para verificar se existe uma versão atualizada e se suporta a sinalização de desligamento planejado e não planejado. 

Consulte também:  Visão geral sobre o Controlador de eventos de desligamento, Reiniciar ou desligar localmente e documentar o motivo e Reiniciar ou desligar remotamente e documentar o motivo.

O botão OK permanece desabilitado depois que você escolhe um motivo de desligamento.

Causa:  É necessário um comentário para esse motivo.

Solução:  Digite um texto explicativo na caixa Comentário.

Após a atualização de um servidor do Windows NT para um sistema operacional da família Windows Server 2003, os usuários, que antes podiam desligar o computador, não poderão mais fazê-lo.

Causa:  Os direitos para desligamento atribuídos aos usuários nos sistemas Windows NT serão revogados automaticamente durante a atualização para um sistema operacional da família Windows Server 2003. Isso é feito por questões de segurança, para assegurar que os direitos de usuário sejam atribuídos de maneira uniforme.

Solução:  Use contas de grupo no Active Directory para assegurar que os direitos de usuário para desligamento sejam atribuídos de maneira uniforme aos usuários confiáveis.

Consulte também:  Privilégios, Visão geral sobre segurança e Reiniciar ou desligar remotamente e documentar o motivo.

Ao tentar desligar um computador remoto, o acesso é negado.

Causa:  Você precisa ter os direitos de usuário apropriados sobre o computador remoto para poder desligá-lo.

Solução:  Estabeleça os direitos de usuário apropriados em todos os computadores que você precisa gerenciar remotamente. Ter o direito de desligar um computador localmente, não significa que você tenha direito de desligá-lo remotamente.

Consulte também:  Privilégios, Visão geral sobre segurança e Reiniciar ou desligar remotamente e documentar o motivo.

A ferramenta de desligamento (Shutdown.exe) não possibilita a reinicialização ou desligamento de um computador remoto, embora o computador de destino esteja funcionando normalmente.

Causa:  Existem quatro causas possíveis:

O computador de destino acabou de ser reinicializado e está aplicando as diretivas. O desligamento do computador de destino está em andamento ou já ocorreu. A caixa de diálogo de logon está aberta no computador de destino. Uma caixa de diálogo de desligamento esperado ou inesperado está aberta no

computador de destino.

Solução:  Em todos esses casos, o sistema operacional está funcionando corretamente. Nas duas últimas causas, aguarde alguns minutos antes de tentar reinicializar ou desligar o computador de destino.

Reiniciar ou desligar remotamente e documentar o motivo

Usando a interface do Windows Usando uma linha de comando

Usando a interface do Windows

1. Abra o prompt de comando.2. Digite:

shutdown /i para exibir a caixa de diálogo Desligamento Remoto (Shutdown.exe).3. Em Computadores, clique em Adicionar para especificar nomes de computadores ou

clique em Procurar para abrir a caixa de diálogo Localizar Computadores.4. Em O que você deseja que estes computadores façam, clique em Reinicializar ou

Desligar.5. Se você não antecipou a reinicialização ou desligamento dos computadores de destino

desta vez, desmarque a caixa de diálogo Planejado.6. Selecione o motivo apropriado na lista.

7. Se for necessário um comentário, o botão OK só funcionará depois que você digitar ao menos um caractere na caixa de texto.

Observações

Para abrir um prompt de comando, clique em Iniciar, aponte para Todos os programas, Acessórios e clique em Prompt de comando.

Para executar este procedimento, é necessário ter direitos de usuário para forçar o desligamento a partir de um sistema remoto. Para obter uma lista de grupos de segurança que tenham esse privilégio por padrão em computadores que estejam executando os sistemas operacionais da família Windows Server 2003, consulte "Privilégios" em Tópicos Relacionados.

A caixa de diálogo Desligamento Remoto só pode ser exibida ao se digitar shutdown /i no prompt de comando.

Se o computador remoto estiver funcionando adequadamente, mas o aplicativo Shutdown.exe não reiniciá-lo ou desligá-lo, aguarde dois minutos antes de fazer uma segunda tentativa: A caixa de diálogo de logon ou a caixa de diálogo de desligamento inesperado é aberta no computador remoto, ocasionando um erro.

O Controlador de Eventos de Desligamento registra dados somente para as opções Reinicializar e Desligar.

Se o recurso Dados do Estado do Sistema estiver habilitado e você especificar um motivo não planejado para a reinicialização ou desligamento, será criado um arquivo contendo dados relevantes do sistema na pasta %windir%\system32\LogFiles\Shutdown\. O recurso Dados do Estado do Sistema está habilitado por padrão em todos os sistemas operacionais da família Windows Server 2003.

Para obter informações sobre como definir motivos personalizados, consulte "Práticas recomendadas" em Tópicos Relacionados.

A caixa de diálogo Avisar usuários sobre a ação é selecionada por padrão.

Usando uma linha de comando

1. Abra o prompt de comando.2. Digite:

shutdown /s /m \\Nome_do_Computador/d 1:1 para iniciar um desligamento não planejado após um período de espera padrão de 30 segundos, com o motivo principal, Hardware ,e o motivo secundário, Manutenção.Ou,Digite:shutdown /r /m \\Nome_do_Computador/t 60 /d p:4:2 para, após um minuto, iniciar uma reinicialização planejada com o motivo principal, Aplicativo, e o motivo secundário, Instalação.

 

Valor Descrição

/s Desliga o computador./r Reinicializa o computador após o desligamento./m \\ Nome_do_Computador

Especifica o computador de destino.

/t nnn

Define o período de espera antes de uma reinicialização ou desligamento para nnn segundos, ocasionando a exibição de um aviso no console local. É possível especificar de 0 a 600 segundos. Se você omitir /t, o período de espera será definido, por padrão, como 30 segundos.

/d[p:]xx:yyLista os motivos para a reinicialização, o desligamento ou a interrupção de alimentação do sistema. As linhas a seguir descrevem os valores de parâmetro.

p:

Indica que a reinicialização ou o desligamento é planejado. Se você não usar a opção p:, o Controlador de Eventos de Desligamento presumirá que a reinicialização ou desligamento não é planejado.

xx Especifica o número do motivo principal (de 0 a 255).yy Especifica o número do motivo secundário (de 0 a 65.535).

Observações

Para abrir um prompt de comando, clique em Iniciar, aponte para Todos os programas, Acessórios e clique em Prompt de comando.

Para executar este procedimento, é necessário ter direitos de usuário para forçar o desligamento a partir de um sistema remoto. Para obter uma lista de grupos de segurança que tenham esse privilégio por padrão em computadores que estejam executando os sistemas operacionais da família Windows Server 2003, consulte "Privilégios" em Tópicos Relacionados.

Para obter a sintaxe de linha de comando completa, consulte "Desligamento", em <b>Tópicos Relacionados</b>, abaixo.

Se o computador remoto estiver funcionando adequadamente, mas o aplicativo Shutdown.exe não reiniciá-lo ou desligá-lo, aguarde dois minutos antes de fazer uma segunda tentativa: A caixa de diálogo de logon ou a caixa de diálogo de desligamento inesperado é aberta no computador remoto, ocasionando um erro.

Se o recurso Dados do Estado do Sistema estiver habilitado e você especificar um motivo não planejado para a reinicialização ou desligamento, será criado um arquivo contendo dados relevantes do sistema na pasta %windir%\system32\LogFiles\Shutdown\. O recurso Dados do Estado do Sistema está habilitado por padrão em todos os sistemas operacionais da família Windows Server 2003.

Para obter informações sobre como definir motivos personalizados, consulte "Práticas recomendadas" em Tópicos Relacionados.

SNMP

O protocolo de gerenciamento de rede simples (SNMP) possibilita monitorar e comunicar informações de status entre uma série de hosts.

Antes de instalar o SNMP, consulte Checklist: Implementando o serviço SNMP. Para localizar recursos que foram movidos na família de produtos Microsoft® Windows

Server 2003, consulte Novas maneiras de executar tarefas SNMP familiares. Para obter dicas sobre como usar o SNMP, consulte Práticas recomendadas para

SNMP. Para obter ajuda sobre como executar tarefas específicas, consulte Como...do SNMP. Para obter informações detalhadas, consulte Conceitos de SNMP.

Para obter instruções sobre como solucionar problemas, consulte Solucionando problemas do SNMP.

Conceitos

Definição do SNMP

O protocolo de gerenciamento de rede simples (SNMP) é um padrão de gerenciamento de rede amplamente usado em redes TCP/IP.

O SNMP fornece um método de gerenciamento de hosts de rede, como computadores servidores ou estações de trabalho, roteadores, pontes e concentradores a partir de um computador com uma localização central em que está sendo executado o software de gerenciamento de rede. O SNMP executa serviços de gerenciamento utilizando uma arquitetura distribuída de sistemas de gerenciamento e agentes.

Como o gerenciamento de rede é muito importante para a auditoria e para o gerenciamento de recursos, o SNMP pode ser usado para:

Configurar dispositivos remotos. As informações de configuração podem ser enviadas para cada host de rede do sistema de gerenciamento.

Monitorar o desempenho da rede. Você pode controlar a velocidade de processamento e a taxa de transferência da rede, bem como coletar informações sobre o êxito das transmissões de dados.

Detectar os acessos inadequados ou as falhas na rede. Você pode configurar o acionamento de alarmes em dispositivos de rede quando determinados eventos ocorrerem. Quando um alarme é acionado, o dispositivo encaminha uma mensagem de evento ao sistema de gerenciamento. Os tipos comuns de alarme incluem o desligamento ou reinício de um dispositivo, uma falha de vínculo detectada em um roteador e o acesso inadequado.

Fazer auditoria sobre o uso da rede. Você pode monitorar o uso geral da rede para identificar o acesso de usuários ou grupos e os tipos de utilização dos serviços e dispositivos da rede.

O serviço SNMP

O serviço SNMP oferece suporte a computadores em que os protocolos TCP/IP e IPX estejam sendo executados. É um serviço opcional que pode ser instalado após os protocolos TCP/IP terem sido configurados com êxito.

O serviço SNMP fornece um agente SNMP que permite o gerenciamento centralizado e remoto de computadores em que estejam sendo executados os seguintes programas:

Microsoft® Windows® XP Microsoft Windows 2000 Família Microsoft Windows Server 2003

O agente SNMP também possibilita o gerenciamento dos seguintes serviços:

Windows XP ou a família Windows Server 2003 e Microsoft Windows 2000 com WINS

Windows XP ou a família Windows Server 2003 e Windows 2000 com DHCP Windows XP ou a família Windows Server 2003 e Windows 2000 com Serviços

de Informações da Internet Microsoft LAN Manager

Para acessar as informações fornecidas pelo serviço do agente SNMP, é necessário pelo menos um aplicativo de software do sistema de gerenciamento SNMP. O serviço SNMP oferece suporte ao software de gerenciamento do SNMP, mas não o inclui no momento. O software do gerenciamento do SNMP deve ser executado no host que funciona como o sistema de gerenciamento.

Observação

O protocolo IPX/SPX não está disponível nas versões baseadas em Itanium dos sistemas operacionais Windows.

Noções básicas sobre o SNMP

Sistemas de gerenciamento e agentes SNMP

Para usar o SNMP são necessários dois componentes:

Um sistema de gerenciamento SNMP. O sistema de gerenciamento, também denominado console de gerenciamento, envia informações e atualiza solicitações para um agente SNMP. Qualquer computador em que o software de gerenciamento do SNMP esteja sendo executado é um sistema de gerenciamento SNMP. O aplicativo de software de gerenciamento não precisa ser executado no mesmo host que o agente SNMP.O sistema de gerenciamento SNMP solicita informações de um computador gerenciado, denominado um agente SNMP, como a quantidade de espaço disponível no disco rígido ou o número de sessões ativas. Se um sistema de gerenciamento tiver recebido acesso de gravação para um agente, esse sistema de gerenciamento também poderá iniciar uma alteração na configuração do agente.

Um agente SNMP. O agente SNMP responde às solicitações de informações do sistema de gerenciamento. Qualquer computador em que o software do agente SNMP esteja sendo executado é um agente SNMP. O serviço SNMP, que é o software do agente, responde às solicitações de informações de um ou vários sistemas de gerenciamento. O serviço SNMP pode ser configurado para determinar quais estatísticas devem ser controladas e quais sistemas de gerenciamento estão autorizados a solicitar informações.Em geral, os agentes não originam mensagens, mas somente fornecem respostas para elas. Uma mensagem de interceptação é a única comunicação de SNMP iniciada por agente e aprimora a segurança. Uma interceptação é um evento que aciona um alarme em um agente, como uma reinicialização do sistema ou um acesso ilegal.

Os agentes e hosts de gerenciamento pertencem a uma comunidade SNMP, que é um conjunto de hosts agrupados para fins administrativos. Definir comunidades fornece segurança permitindo que apenas os agentes e sistemas de gerenciamento contidos na mesma comunidade se comuniquem.

Mensagens do SNMP

Quando os programas de gerenciamento do SNMP enviam solicitações para um dispositivo de rede, o software do agente nesse dispositivo recebe as solicitações e recupera informações das MIBs. O agente envia as informações solicitadas ao programa de gerenciamento SNMP que iniciou o processo. Para executar essas tarefas, o agente utiliza estes tipos de mensagens:

 

Mensagem do SNMP

Descrição

Get

A mensagem de solicitação básica do SNMP. Enviada por um sistema de gerenciamento SNMP, esta mensagem solicita informações sobre uma única entrada da MIB em um agente SNMP. Por exemplo, a quantidade de espaço livre na unidade de disco.

Get-next

Um tipo estendido de mensagem de solicitação que pode ser usado para pesquisar toda a árvore de gerenciamento de objetos. Ao processar uma solicitação Get-next para um objeto específico, o agente retorna a identidade e o valor do objeto que vem logicamente depois do objeto da solicitação. Essa solicitação é útil para tabelas dinâmicas, como uma tabela de rotas de IP interna.

SetSe for permitido o acesso de gravação, esta mensagem poderá ser usada para enviar e atribuir um valor MIB atualizado ao agente.

Getbulk

Solicitações para que os dados transferidos pelo agente do host tenham o maior tamanho possível dentro das restrições específicas de tamanho de mensagem. Isso minimizará o número de trocas de protocolo exigido na obtenção de uma grande quantidade de informações de gerenciamento. O tamanho máximo da mensagem não deve ultrapassar a unidade máxima de transmissão (MTU) do caminho, o maior tamanho de quadro permitido para um único quadro em sua rede, caso contrário poderá ocorrer fragmentação.

Interceptação

Uma mensagem não solicitada enviada por um agente SNMP para um sistema de gerenciamento SNMP quando o agente detecta que um determinado tipo de evento ocorreu localmente no host gerenciado. O console de gerenciamento do SNMP que recebe uma mensagem de interceptação é conhecido como um destino de interceptação. Por exemplo, é possível que seja enviada uma mensagem de interceptação sobre um evento de reinicialização de sistema.

Quatro desses tipos de mensagem são protocolos de resposta a solicitações simples, sendo que o SNMP usa o Protocolo de Datagrama do Usuário (UDP). Isso significa que uma solicitação do sistema de gerenciamento poderia não chegar ao agente, e a resposta

do agente poderia não retornar ao sistema de gerenciamento. Como o SNMP é um protocolo de rede sem conexão, não há garantia de que as mensagens SNMP chegam a seus destinos.

Você pode usar a segurança do Protocolo Internet (IPSec) para proteger o tráfego entre sistemas de gerenciamento e agentes SNMP. Para obter mais informações, consulte Protegendo mensagens SNMP com o IPSec.

Protegendo mensagens SNMP com o IPSec

Configurando diretivas IPSec em todos os agentes e gerenciadores SNMP, você pode ajudar a impedir que usuários mal-intencionados e invasores interceptem mensagens SNMP. Se não for possível configurar diretivas IPSec em todos os hosts SNMP mas você deseja garantir que todos eles possam comunicar-se entre si, configure diretivas IPSec que possibilitem a comunicação por texto simples. No entanto, não é recomendável o uso de comunicação por texto simples.

O IPSec não criptografa automaticamente o tráfego SNMP. Crie especificações de filtro na lista de filtros IP apropriada para o tráfego entre gerenciadores e agentes SNMP.

Para tornar as mensagens SNMP mais seguras, adicione dois conjuntos de especificações de filtro a uma diretiva IPSec nova ou existente do host ativado com SNMP. O primeiro conjunto de especificações de filtro regula o tráfego SNMP comum ou mensagens SNMP entre gerenciadores e agentes SNMP. Esse conjunto de especificações de filtro geralmente é composto por uma especificação de filtro para o tráfego de entrada e uma para o tráfego de saída. Crie essas especificações na caixa de diálogo Propriedades de Filtro IP. Para obter mais informações sobre a criação de especificações de filtro, consulte Lista de filtros, Configurar uma lista de filtros IP ativa para uma regra e Adicionar, editar ou remover listas de filtros IP.

Na guia Endereços:

Em Endereço de origem, clique em Um endereço IP específico e digite o endereço do gerenciador SNMP.

Em Endereço de destino, clique em Meu Endereço IP, que se refere ao endereço IP do agente SNMP ao qual a diretiva foi atribuída.

Marque a caixa de seleção Espelhado para criar automaticamente a especificação de filtro para o tráfego de saída.

Na guia Protocolo:

Em Selecione um tipo de protocolo, clique em TCP ou UDP. Se você precisar dos dois protocolos, crie uma especificação de filtro adicional.

Clique em De qualquer porta, clique em Para esta porta e digite 161.

O segundo conjunto de especificações de filtro regula mensagens de interceptação e é composto por uma especificação de filtro para o tráfego de entrada e uma para o tráfego de saída.

Na guia Endereços:

Em Endereço de origem, clique em Um endereço IP específico e digite o endereço IP do agente SNMP.

Em Endereço de destino, clique em Meu Endereço IP, que se refere ao endereço IP do gerenciador SNMP ao qual a diretiva foi atribuída.

Marque a caixa de seleção Espelhado para criar automaticamente a especificação de filtro para o tráfego de saída.

Na guia Protocolo:

Em Selecione um tipo de protocolo, clique em TCP ou UDP. Se você precisar dos dois protocolos, crie uma especificação de filtro adicional.

Clique em De qualquer porta, clique em Para esta porta e digite 162.

Para obter mais informações sobre mensagens SNMP, consulte Mensagens do SNMP

Para enviar mensagens SNMP seguras, configure diretivas IPSec nos gerenciadores SNMP e nos agentes SNMP. A família de produtos Windows Server 2003 oferece suporte a software de gerenciamento SNMP mas não o inclui.

Usando o SNMP

Definindo comunidadesVocê pode atribuir grupos de hosts a comunidades SNMP (protocolo de gerenciamento de rede simples) para verificar a segurança limitada dos agentes e sistemas de gerenciamento ou para fins administrativos. As comunidades são identificadas por nomes atribuídos por você. Um host pode pertencer a várias comunidades ao mesmo tempo, mas um agente não aceita uma solicitação de um sistema de gerenciamento que não esteja contido em sua lista de nomes de comunidades aceitáveis.

Para obter mais informações, consulte Práticas recomendadas para SNMP.

Defina comunidades logicamente para se beneficiar do serviço de autenticação básica fornecido pelo SNMP. No exemplo a seguir, há duas comunidades: Pública 1 e Pública 2.

O Agente 1 pode enviar interceptações ao Gerenciador 2 e responder as solicitações do Gerenciador 2 porque ambos são membros da comunidade Pública 2.

Os Agentes 2-4 podem enviar interceptações ao Gerenciador 1 e responder as solicitações do Gerenciador 1 porque todos são membros, por padrão, da comunidade Pública 1.

Importante

Os nomes das comunidades são enviados pela rede como texto simples. Como os invasores podem ler texto simples usando software de análise de rede, o envio de nomes de comunidades SNMP pela rede representa um possível risco à segurança. Você pode ajudar a proteger as mensagens SNMP configurando a IPSec (segurança do protocolo Internet). Para obter mais informações sobre a configuração de SNMP com IPSec, consulte Protegendo mensagens SNMP com o IPSec.

Observações

Não há relação entre nomes de comunidades e nomes de domínios ou grupos de trabalho. Os nomes de comunidades representam uma senha compartilhada de grupos de hosts de rede e devem ser selecionados e alterados do mesmo modo como você alteraria qualquer senha.

Use nomes de comunidade basicamente como um elemento da organização e não para segurança.

Não crie uma comunidade chamada Pública e conceda a ela acesso para leitura. Especifique também hosts cujos pacotes podem ser aceitos em vez de clicar em Aceitar pacotes SNMP de qualquer host.

Propriedades do agente

O agente do protocolo de gerenciamento de rede simples (SNMP) fornece o sistema de gerenciamento relacionado com informações sobre atividades que ocorrem na camada de rede do protocolo Internet (IP).

O serviço SNMP envia informação da MIB em resposta a uma solicitação do SNMP ou em uma mensagem de interceptação SNMP.

Você pode configurar as seguintes propriedades do agente usando a guia Agente na caixa de diálogo Propriedades de Serviço SNMP:

 

Serviço do agente Selecione se este computador:

Físico Gerencia dispositivos físicos, como uma partição de disco rígido.

AplicativosUsa qualquer aplicativo para enviar dados por meio do conjunto de protocolos TCP /IP. Este serviço deve estar sempre ativado.

Vínculo de dados e sub-rede

Gerencia uma ponte.

Internet É um gateway do IP (roteador).Ponto a ponto É um host IP (roteador). Este serviço deve estar sempre ativado.

Você também pode configurar as propriedades do agente como:

O local da pessoa de contato. O nome da pessoa com quem entrar em contato, como o administrador da rede.

Para obter mais informações sobre como configurar as propriedades do agente SNMP, consulte Configurar as propriedades do agente.

Para configurar as propriedades do agente

1. Abra o Gerenciamento do Computador.2. Na árvore de console, clique em Serviços.

Onde?o Serviços e Aplicativos/Serviços

3. No painel de detalhes, clique em Serviço SNMP4. No menu Ação, clique em Propriedades.5. Na guia Agente, em Contato, digite o nome do usuário ou do administrador do

computador.6. Em Local, digite o local físico do computador ou do contato.7. Em Serviço, marque as caixas de seleção apropriadas para esse computador e

clique em OK.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Como prática recomendada de segurança, considere o uso de Executar como para executar este procedimento.

Para abrir Gerenciamento do Computador, clique em Iniciar, em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, em Gerenciamento do Computador.

Se você alterar as configurações de Contato ou Local de SNMP, suas alterações serão efetivadas em poucos minutos.

Propriedades de interceptação

O serviço SNMP, quando configurado para um agente, gerará mensagens de interceptação caso ocorra qualquer evento específico. Essas mensagens são enviadas a um destino de interceptação. Por exemplo, é possível configurar um agente para iniciar uma interceptação de autenticação se uma solicitação de informações for enviada por um sistema de gerenciamento não reconhecido.

Os destinos das interceptações consistem no nome do computador ou no endereço IP ou IPX do sistema de gerenciamento. O destino da interceptação deve ser um host ativado por uma rede em que esteja sendo executado o software de gerenciamento do SNMP. Os destinos das interceptações podem ser configurados por um usuário, mas os eventos (como a reinicialização do sistema) que podem geram uma mensagem de interceptação são definidos internamente pelo agente SNMP.

O protocolo IPX/SPX não está disponível no Windows XP 64-bit Edition (Itanium) e nas versões de 64 bits da família de produtos Windows Server 2003.

Para configurar os destinos das interceptações, use a guia Interceptações em Propriedades de Serviço SNMP.

Para obter mais informações sobre como configurar interceptações do SNMP, consulte Configurar interceptações.

Para configurar interceptações

1. Abra o Gerenciamento do Computador.2. Na árvore de console, clique em Serviços.

Onde?o Serviços e Aplicativos/Serviços

3. No painel de detalhes, clique em Serviço SNMP4. No menu Ação, clique em Propriedades.5. Na guia Interceptações, em Nome da comunidade, digite o nome da

comunidade que diferencia maiúsculas de minúsculas e para a qual este computador enviará as mensagens de interceptação e clique em Adicionar à lista.

6. Em Destinos das interceptações, clique em Adicionar.7. Em Nome do host, endereço IP ou IPX, digite as informações do host e clique

em Adicionar.8. Repita as etapas 5 a 7 até ter adicionado todas as comunidades e destinos de

interceptações desejados.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Como prática recomendada de segurança, considere o uso de Executar como para executar este procedimento.

Para abrir Gerenciamento do Computador, clique em Iniciar, em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, em Gerenciamento do Computador.

Se você alterar as configurações SNMP existentes, suas alterações serão implementadas imediatamente. Não é necessário reiniciar o serviço SNMP para implementar suas configurações.

O protocolo IPX/SPX não está disponível no Windows XP 64-bit Edition (Itanium) e nas versões de 64 bits da família de produtos Windows Server 2003.

Propriedades de segurança do SNMP

O SNMP fornece segurança através do uso de interceptações de autenticação e nomes de comunidades. Além disso, é possível restringir a comunicação SNMP com o agente, permitindo que ele se comunique apenas com sistemas de gerenciamento SNMP contidos em uma lista específica. Como o protocolo SNMP fornece o mínimo de segurança, use-o somente em redes confiáveis.

Você pode configurar certos recursos da segurança do SNMP na guia Segurança da caixa de diálogo Propriedades de Serviço SNMP. Esses recursos fornecem um nível mínimo de segurança para a rede, portanto, use-os em conjunto com outros métodos mais robustos de gerenciamento de rede seguro.

É possível configurar as seguintes opções para ativar a segurança SNMP:

Nomes de comunidade aceitos. O serviço não possui um nome de comunidade padrão. Por padrão, o SNMP não responderá a qualquer nome de comunidade apresentado. É possível adicionar, excluir ou alterar vários nomes de comunidade. Se uma solicitação SNMP for recebida de uma comunidade que não esteja nessa lista, ela gerará uma interceptação de autenticação. Você pode definir os direitos de comunidade de um nome de comunidade. É possível selecionar um nível de permissões na caixa de diálogo Configuração do serviço SNMP, que determina como o agente SNMP processa solicitações provenientes de uma comunidade selecionada. Por exemplo, você pode configurar o nível de permissão para impedir que o agente SNMP processe quaisquer solicitações de uma comunidade específica.

Aceitar pacotes SNMP de qualquer host. Nesse contexto, nenhum pacote SNMP é rejeitado com base no nome ou endereço do host de origem ou na lista de hosts aceitáveis.

Aceitar pacotes SNMP destes hosts. Neste contexto, a lista de hosts aceitáveis significa os sistemas de gerenciamento SNMP aceitáveis. Essa opção é selecionada por padrão com localhost como o único nome de host. Somente os pacotes SNMP recebidos de localhost são aceitos. As mensagens SNMP de todos os outros hosts são rejeitadas e uma interceptação de autenticação é enviada. Essa opção fornece um

nível maior de segurança que o uso de um nome de comunidade, que pode conter muitos hosts.

Enviar interceptação de autenticação. A autenticação é o processo para verificar se um endereço ou nome de host é válido. Quando o agente SNMP recebe uma solicitação que não contém o nome de comunidade correto ou que não é enviada por um membro da lista de hosts aceitáveis, o agente envia uma mensagem de interceptação de autenticação a um ou mais destinos de interceptação (sistemas de gerenciamento), indicando a falha na autenticação. Esta opção é selecionada por padrão.

Para obter mais informações sobre como configurar a segurança do SNMP, consulte Configurar as propriedades de segurança do SNMP.

Observação

A configuração padrão da guia Segurança é nenhuma lista de comunidades em Nomes de comunidade aceitos e um nome de host, localhost, em Aceitar pacotes SNMP destes hosts. O termo hostlocal refere-se à interface de auto-retorno do computador local. Adicione o nome de comunidade de sua escolha em Nomes de comunidade aceitos. Por motivos de segurança, não é recomendável dar a uma comunidade o nome Pública. Monitore e atualize as configurações regularmente para garantir a detecção imediata de qualquer acesso não-autorizado.

Propriedades do serviço SNMP

Você pode usar as guias Geral, Logon e Recuperação na caixa Propriedades de Serviço SNMP para configurar como o serviço SNMP será iniciado, fará logon no sistema e se recuperará de um término anormal do programa ou do sistema operacional.

Gerenciando o SNMP com a linha de comando

Você pode usar o comando evntcmd para configurar interceptações SNMP com base em eventos registrados em logs do sistema. Também pode usar esse comando para especificar para onde as mensagens de interceptação são enviadas dentro de uma comunidade SNMP. Para obter informações sobre como usar o comando evntcmd para configurar interceptações e destinos de interceptações, consulte evntcmd. Para obter informações sobre como identificar os eventos dos quais você pode configurar interceptações, consulte Visualizar Eventos.

Você pode usar o comando evntwin para iniciar o Conversor de Evento em Interceptação, que é um utilitário gráfico usado para configurar a conversão de eventos em interceptações. Entretanto, você não pode usar o <b>Conversor de evento em interceptação</b> para configurar destinos de interceptações. Para obter informações sobre como configurar destinos de interceptação usando o console do SNMP, consulte Configurar interceptações.

É necessário instalar o SNMP antes que os comandos evntcmd e evntwin possam funcionar.

Trabalhando com arquivos de console do MMC

O Console de gerenciamento Microsoft (MMC) contém ferramentas, incluindo os snap-ins, que você pode usar para administrar computadores locais e remotos. Talvez seu sistema Windows já contenha ferramentas que foram salvas como arquivos de console (com uma extensão .msc). Essas ferramentas estão disponíveis na pasta Ferramentas Administrativas, no Painel de Controle e no menu Programas. Além disso, você pode usar o MMC para criar ferramentas administrativas personalizadas e distribuí-las aos usuários. No Windows XP Professional e nos sistemas operacionais da família Windows Server 2003, você pode salvar essas ferramentas para que elas estejam disponíveis na pasta Ferramentas Administrativas, no menu Programas.

Para adicionar um item a um novo console do MMC para um computador local Para abrir um console salvo do MMC para um computador local Para adicionar um item a um novo console do MMC para um computador remoto Para abrir um console salvo do MMC para um computador remoto Para abrir o MMC Para instalar um programa gerenciado por um snap-in do MMC

Administrando computadores locais

Para adicionar um item a um novo console do MMC para um computador local

1. Clique em Iniciar, em Executar, digite mmc e clique em OK.2. No menu Arquivo, clique em Adicionar/Remover snap-in e, em seguida, clique em

Adicionar.3. Em Snap-in, clique duas vezes no item que você deseja adicionar e siga um destes

procedimentos: o Clique em Computador local: (o computador onde este console está sendo

executado) e, em seguida, clique em Concluir.o Se um assistente for exibido, siga as instruções na tela.

4. Para adicionar outro item ao console, repita a etapa 3.

Observações

Se um console for salvo na pasta Ferramentas Administrativas de cada usuário (localizada em unidade_do_sistema\Documentos e Configurações\Todos os Usuários\Menu Iniciar\Programas\Ferramentas Administrativas), ele estará disponível na pasta Ferramentas Administrativas, no menu Programas.

Se um snap-in não for exibido na lista, você deverá primeiro instalar o programa, dispositivo ou serviço administrado pelo snap-in.

Para tornar um item subordinado a um item da árvore de console que não seja a raiz do console, clique no item apropriado em Snap-ins adicionados a antes de clicar em Adicionar na etapa 2.

Para abrir um console salvo do MMC para um computador local

Siga um destes procedimentos:

Clique em Iniciar, aponte para Configurações, clique em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes no console.

Clique em Iniciar, aponte para Programas, aponte para Ferramentas Administrativas e clique no console.

Clique no console no menu Programas. Abra a pasta onde seu console está localizado e clique duas vezes no console.

Administrando computadores remotos

Para adicionar um item a um novo console do MMC para um computador remoto

1. Clique em Iniciar, em Executar, digite mmc e clique em OK.2. No menu Arquivo, clique em Adicionar/Remover Snap-in e, em seguida, clique em

Adicionar.3. Em Snap-in, clique duas vezes no item que você deseja adicionar e faça o seguinte:

o Clique em Outro computador, digite o nome do computador que você deseja que esse snap-in gerencie e, em seguida, clique em Concluir.

o Se um assistente for exibido, siga as instruções na tela.4. Para adicionar outro item ao console, repita a etapa 3.

Observações

Se um snap-in não for exibido na lista, você deverá primeiro instalar o programa, dispositivo ou serviço administrado pelo snap-in no computador remoto.

Se uma caixa de diálogo ou um assistente não for exibido na etapa 3, você só poderá usar o item do console para administrar seu computador local.

Se um console for salvo na pasta Ferramentas Administrativas de cada usuário (localizada em unidade_do_sistema\Documentos e Configurações\Todos os Usuários\Menu Iniciar\Programas\Ferramentas Administrativas), ele estará disponível na pasta Ferramentas Administrativas, no menu Programas.

Para tornar um item subordinado a um item da árvore de console que não seja a raiz do console, clique no item apropriado em Snap-ins adicionados a antes de clicar em Adicionar na etapa 2.

Para abrir um console salvo do MMC para um computador remoto

Siga um destes procedimentos:

Clique em Iniciar, aponte para Programas, aponte para Ferramentas Administrativas e clique no console.

Abra a pasta onde seu console está localizado e clique duas vezes no console apropriado.

Procedimentos gerais

Para abrir o MMC

No prompt de comando, digite:

mmc

Para instalar um programa gerenciado por um snap-in do MMC

1. Clique em Iniciar, aponte para Configurações, clique em Painel de Controle e, em seguida, clique duas vezes em Adicionar ou Remover Programas.

2. Siga as instruções na tela.

Para instalar o serviço SNMP

1. Abra o Assistente de Componentes do Windows.2. Em Componentes, clique em Ferramentas de Gerenciamento e

Monitoramento (mas não marque nem desmarque sua caixa de seleção) e, em seguida, clique em Detalhes.

3. Marque a caixa de seleção Protocolo de Gerenciamento de Rede Simples e clique em OK.

4. Clique em Avançar.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Como prática recomendada de segurança, considere o uso de Executar como para executar este procedimento.

Para abrir o Assistente de Componentes do Windows, clique em Iniciar, clique em Painel de Controle, clique duas vezes em Adicionar ou Remover programas e, em seguida, clique em Adicionar ou Remover componentes do Windows.

Alguns componentes do Windows exigem configuração antes que possam ser utilizados. Quando você clicar em Adicionar ou Remover Componentes do Windows, será exibida uma lista de componentes que precisam ser configurados, caso você tenha instalado um ou mais desses componentes, mas não os tenha configurado. Para iniciar o Assistente de componentes do Windows, clique em Componentes.

O SNMP será iniciado automaticamente após a instalação.

Configurar propriedades de segurança do SNMP

1. Abra o Gerenciamento do Computador.2. Na árvore de console, clique em Serviços.

Onde?

o Serviços e Aplicativos/Serviços3. No painel de detalhes, clique em Serviço SNMP4. No menu Ação, clique em Propriedades.5. Na guia Segurança, selecione Enviar interceptação de autenticação se desejar

enviar uma mensagem de interceptação sempre que ocorrer uma falha na autenticação.

6. Em Nomes de comunidade aceitos, clique em Adicionar.7. Em Direitos da Comunidade, selecione um nível de permissão para que este

host processe as solicitações SNMP da comunidade selecionada.8. Em Nome da Comunidade, digite um nome que diferencie maiúsculas de

minúsculas e clique em Adicionar.9. Especifique se serão ou não aceitos os pacotes SNMP de um host:

o Para aceitar as solicitações SNMP de qualquer host da rede, independentemente da identidade, clique em Aceitar pacotes SNMP de qualquer host.

o Para limitar a aceitação de pacotes SNMP, clique em Aceitar pacotes SNMP destes hosts, clique em Adicionar, digite o nome do host apropriado, o endereço IP ou IPX e clique em Adicionar novamente.

Importante

Por padrão, o SNMP não responde a qualquer nome de comunidade apresentado.

Observações

Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Como prática recomendada de segurança, considere o uso de Executar como para executar este procedimento.

Para abrir Gerenciamento do Computador, clique em Iniciar, em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, em Gerenciamento do Computador.

Você poderá adicionar outros nomes de comunidade e host conforme o necessário.

Para fazer alterações em uma entrada, clique nela e, em seguida, clique em Editar. Para excluir uma entrada selecionada, clique em Remover.

Se você alterar as configurações SNMP existentes, suas alterações serão implementadas imediatamente. O serviço SNMP não precisa ser reiniciado para que suas configurações sejam implementadas.

O protocolo IPX/SPX não está disponível no Windows XP 64-bit Edition (Itanium) e nas versões de 64 bits da família de produtos Windows Server 2003.

Para iniciar ou parar o serviço SNMP

1. Abra o Gerenciamento do computador.2. Na árvore de console, clique em Serviços.

Onde?o Serviços e aplicativos/Serviços

3. No painel de detalhes, clique em Serviço SNMP4. No menu Ação, clique em Iniciar, Parar ou Reiniciar.

Observações

Para executar este procedimento, você deve ser um membro do grupo Usuários Avançados ou Administradores no computador local, ou a autoridade adequada deve ter sido delegada a você. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Como prática recomendada de segurança, considere o uso de Executar como para executar este procedimento. Para obter mais informações, consulte Grupos locais padrão, Grupos padrão e Usando Executar como.

Para abrir Gerenciamento do Computador, clique em Iniciar, em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, em Gerenciamento do Computador.

Se adicionar novas extensões ao SNMP, você não precisará reiniciar o serviço SNMP para que suas alterações sejam implementadas.