Administração
de Servidores
Material Teórico
Servidores de Backup e Proxy
Responsável pelo Conteúdo:
Prof. Dr. Vagner da Silva
Revisão Textual:
Prof. Esp. Claudio Pereira do Nascimento
Servidores de Backup e Proxy
• Servidor de Backup;
• Proxy.
OBJETIVOS DE APRENDIZADO
• Conhecer os tipos de backups e suas características, auxiliando na tomada de decisão de
qual é o mais adequado para a empresa;
• Entender como funciona a segurança com o uso do Proxy, filtrando os pacotes gerados
internamente na empresa com servidores externos como destino.
Orientações de estudo
Para que o conteúdo desta Disciplina seja bem
aproveitado e haja maior aplicabilidade na sua
formação acadêmica e atuação profissional, siga
algumas recomendações básicas:
Conserve seu
material e local de
estudos sempre
organizados.
Aproveite as
Procure manter indicações
contato com seus de Material
colegas e tutores Complementar.
para trocar ideias!
Determine um Isso amplia a
horário fixo aprendizagem.
para estudar.
Mantenha o foco!
Evite se distrair com
as redes sociais.
Seja original!
Nunca plagie
trabalhos.
Não se esqueça
de se alimentar
Assim: e de se manter
Organize seus estudos de maneira que passem a fazer parte hidratado.
da sua rotina. Por exemplo, você poderá determinar um dia e
horário fixos como seu “momento do estudo”;
Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma
alimentação saudável pode proporcionar melhor aproveitamento do estudo;
No material de cada Unidade, há leituras indicadas e, entre elas, artigos científicos, livros, vídeos
e sites para aprofundar os conhecimentos adquiridos ao longo da Unidade. Além disso, você tam-
bém encontrará sugestões de conteúdo extra no item Material Complementar, que ampliarão sua
interpretação e auxiliarão no pleno entendimento dos temas abordados;
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de discus-
são, pois irão auxiliar a verificar o quanto você absorveu de conhecimento, além de propiciar o
contato com seus colegas e tutores, o que se apresenta como rico espaço de troca de ideias e de
aprendizagem.
UNIDADE Servidores de Backup e Proxy
Servidor de Backup
Os dados e, consequentemente, as informações de uma empresa são o que ela
tem de mais valioso e atualmente todos esses dados são armazenados de forma
digital, usando variados tipos de mídias. Por conta da importância que essas infor-
mações têm para a empresa, elas devem ser mantidas de forma segura, porém
de fácil acesso para quem as usa.
O administrador de redes deve prover mecanismos para recuperação desses
dados, caso algum desastre ocorra; para isso, ele deve manter cópias de segu-
rança dos arquivos armazenados e adotar critérios para que possa restaurá-las de
forma rápida e segura.
Manter cópias de segurança significa fazer backups periódicos dos dados e
mantê-los atualizados. O administrador de redes, levando em consideração o
conhecimento que tem da empresa, precisa definir qual a periodicidade dos
backups e deve fazê-lo de forma automatizada, usando aplicações ou até mesmo
configurações feitas em servidores.
O backup é uma necessidade das empresas e aquelas que não fazem uso desse
recurso estão propícias a gerar grandes prejuízos, caso aconteça algum desastre
que ocasione a perda, roubo e até mesmo sequestro desses dados.
Há algumas estratégias de backups que devem ser escolhidas, de acordo com
a quantidade de dados e do tempo disponível, para fazer a cópia de segurança
e assim poder recuperá-las. Algumas são bastante simples, baseadas sempre na
cópia completa de todos os arquivos, outras mais sofisticadas que otimizam o
backup de acordo com o status dos arquivos.
Os conceitos relacionados aos tipos de backups auxiliam o administrador de redes
a decidir qual deles será usado. A seguir será descrito os tipos de backups disponíveis.
• Normal: faz cópia completa dos arquivos e pastas selecionadas independente-
mente de haver ou não alteração nos arquivos, depois do último backup. Tem
como vantagem a facilidade de restauração, caso aconteça algum desastre, pois
precisaremos apenas do último backup normal para restaurar todas as pastas e
arquivos. Contudo, tem como problema o tamanho e o tempo para restaurar os
arquivos; ele é geralmente usado somente na primeira vez que é feito um backup
para garantir que todos os arquivos tenham uma cópia de segurança.
Figura 1 – Cópia normal
Fonte: Acervo do conteudista
8
• Incremental: faz a cópia de segurança somente dos arquivos criados, ou alte-
rados desde o último backup normal ou desde o último backup incremental,
ou seja, só irá copiar os arquivos com alterações mais recentes. Os arquivos
que são copiados são marcados para que sejam mantidos sob controle de fu-
turas cópias.
Em caso de desastre, a restauração dos arquivos deverá ser feita pelo backup
normal e com todos os backups incrementais na sequência que foram copiados.
Com essa característica, observa-se que nem todos os arquivos são copiados
e isso leva à economia de espaço e tempo. A desvantagem está na restaura-
ção que deve ser feita na sequência exata em que foram criadas; portanto,
deve-se manter um controle bastante efetivo das cópias.
Se, por algum motivo, um dos backups apresentar problemas, não será pos-
sível recuperar todas as informações. A Figura 2 apresenta como o incre-
mental vai se desenvolvendo em relação ao período de uma semana.
Figura 2 – Backup incremental
Fonte: Acervo do conteudista
• Diferencial: faz, somente, as cópias de todos os arquivos criados ou alterados
desde o último backup normal. Essa característica faz com que a restauração
dos arquivos seja feita apenas pelo último backup diferencial e normal. Sendo
assim, a restauração é mais rápida que o incremental, tendo como desvanta-
gem o tamanho do armazenamento, pois será feito a cópia de todos os arqui-
vos que foram criados ou alterados em relação ao diferencial ou integral.
A Figura 3 apresenta como o backup diferencial se desenvolve em relação ao
período de uma semana.
Figura 3 – Backup diferencial
Fonte: Acervo do conteudista
9
9
UNIDADE Servidores de Backup e Proxy
O administrador de redes deve avaliar quais dados deverão ter uma cópia de
segurança e definir qual o tipo de backup irá implantar. A decisão pelo tipo de backup
está no volume e na velocidade de restauração dele. Por exemplo, para empresas
pequenas, o backup normal é suficiente mesmo que seja feito todos os dias.
Para empresas com volume de dados maiores, pode-se decidir pelo uso de
um backup incremental ou diferencial. Nesse caso, o administrador deve verifi-
car qual a capacidade de armazenamento de suas mídias e estimar em quanto
tempo as informações devem ser restauradas, caso aconteça algum desastre.
É interessante o uso de fitas DAT com capacidade para armazenar TeraBytes de
informações. Há produtos interessantes no mercado tanto em volume quanto em
velocidade de acesso.
Além do backup, outros detalhes devem ser pensados e administrados: um ba-
ckup não deve ser mantido somente no mesmo disco em que estão os dados ori-
ginais, pois, caso o disco apresente problemas, o backup será afetado também;
deve-se pensar em soluções como contenção, ou seja, uma cópia de segurança
deve estar em um outro local que não seja na empresa, pois se algum evento
ocorrer, como: incêndio, inundação ou qualquer outro problema que possa afetar
o patrimônio físico da empresa, os dados poderão ser restaurados.
Para fazer uma simulação de backup em servidores, vamos configurar um
backup no Windows Server 2016, para isso siga os procedimentos a seguir.
Para essa simulação, vamos criar uma pasta no Windows Server 2019 e inserir
alguns arquivos. A Figura 4 apresenta a janela do Windows Explore, foi criada uma
pasta “backup” no disco local (c:) e, dentro dessa pasta, inseridos alguns arquivos.
Figura 4 – Criação da pasta backup
Após a criação da pasta, vamos instalar o recurso de backup, por padrão, ele
não vem instalado no servidor. Selecione, no canto inferior esquerdo, o símbolo do
Windows e a janela da Figura 5 será apresentada.
10
Figura 5 – Janela de opções do Windows
Selecione “Gerenciador de Servidores” e depois “Adicionar funções e recursos”.
A Figura 6 apresenta a janela.
Figura 6 – Janela do gerenciador do servidor
Na próxima janela, você observará algumas instruções sobre o assistente de
configuração. Selecione o botão “Próximo” e você verá uma outra janela para
selecionar o tipo de instalação. Há dois tipos, vamos escolher a opção “Insta-
lação baseada em função ou recurso”, pois configuraremos um único servidor
para adicionar o recurso de backup. Após marcar essa opção, selecione o botão
“Próximo” e a janela da Figura 7 será apresentada.
Figura 7 – Janela para selecionar o servidor
11
11
UNIDADE Servidores de Backup e Proxy
Como pode ser observado, o servidor foi conhecido: selecione o botão “Próxi-
mo” e a próxima janela apresentará uma variedade de funções para instalação, mas
não iremos instalar função e sim recurso; portanto, selecione o botão “Próximo”
nessa tela de funções e a janela da Figura 8 será apresentada.
Figura 8 – Janela para selecionar recursos
Marque o recurso “Backup do Windows Server”, conforme apresentado na Fi-
gura 8, e selecione o botão “Próximo”. Na janela que será apresentada, você verá
a relação de recursos que serão instalados. Apenas selecione o botão “Instalar” e
aguarde a instalação ser concluída.
Após finalizar a instalação, selecione o botão “Fechar” e vamos fazer o backup
da pasta que criamos. Para isso, selecione o menu “Ferramentas” e “Backup do
Windows Server”, a Figura 9 apresenta este procedimento.
Figura 9 – Configuração do backup
A próxima janela permitirá fazermos backup das informações que desejarmos, se-
lecione, do lado esquerdo, o “Backup Local”. A janela da Figura 10 será apresentada.
12
Figura 10 – Janela de configuração do backup
A janela da Figura 10 apresenta algumas informações como último e próximo
backups, caso tenha sido agendado, e de cópias mais recentes e mais antigas.
No menu, do lado direito da janela, há algumas ações que podem ser configu-
radas, a Figura 11 apresenta estas ações.
Figura 11 – Janela de configuração de backup – menu ações
No menu ações, como pode ser observado na Figura 11, são apresentadas as
opções de agendamento de backup, backup único, recuperar e outras opções
para realizar a cópia de segurança.
Para essa simulação, vamos escolher a opção “Backup único”, nessa opção,
uma janela será disponibilizada para escolher uma dentre as duas opções disponí-
veis. Uma delas refere-se a backup agendados e a outra para backup diferentes,
que não foram agendados. Escolha “Opções diferentes”, a Figura 12 apresenta a
janela para escolha de opções de backup.
13
13
UNIDADE Servidores de Backup e Proxy
Figura 12 – Janela de opções de backup
Selecione o botão “Avançar” e, conforme Figura 13, a janela de configuração
será apresentada.
Figura 13 – Janela de configuração de backup
Nesta janela, duas opções de configuração de backup são disponibilizadas.
A primeira opção, “Servidor completo (recomendado)”, faz o backup de todos
os dados do servidor; a segunda opção, a que será marcada, permite que você
escolha o volume desejado. Selecione o botão “Avançar” e a janela da Figura 14
será disponibilizada.
Figura 14 – Janela de itens para backup
14
Nesta janela, você selecionará o botão “Adicionar itens” e irá até a pasta que
deseja fazer backup. Como se pode observar na Figura 14, essa simulação foi
direcionada para a pasta “backup”, a qual contém os arquivos. Ao selecionar o
botão “Ok”, a pasta será inserida na lista de backup. Selecione o botão “Avançar”
e a janela da Figura 15 será disponibilizada.
Figura 15 – Janela de itens para backup
Nesta janela é possível especificar se o destino do backup será feito em alguma
unidade local ou se será feito em um local remoto. Como estamos fazendo uma
simulação, iremos selecionar “Unidades locais”. Selecione o botão “Avançar” e a
janela da Figura 16 será disponibilizada.
Figura 16 – Janela de destino do backup
Abrindo as opções para escolher o destino do backup, você poderá observar
que há duas opções: uma é reservada pelo sistema e a outra é a unidade de
CD. Escolha a opção “Reservado pelo Sistema” e selecione “Avançar”. Você
15
15
UNIDADE Servidores de Backup e Proxy
observará uma janela de confirmação que trará, de forma resumida, as opções
escolhidas. Selecione o botão “Backup” e verá a cópia de segurança ser aplicada.
A Figura 17 apresenta a janela de execução do backup.
Figura 17 – Status do backup
Após o backup, é possível recuperar os arquivos caso alguma falha ocorra. Para
isso, escolha, no menu opções, o item “Recuperar” e serão apresentados os passos
para recuperar os arquivos que foram armazenados como cópia de segurança.
PROXY
O proxy tem como função filtrar os pacotes gerados na rede LAN para a rede
WAN, ou seja, de forma mais exata ele filtra pacotes gerados por uma máquina de
uma rede interna da empresa para alcançar um servidor externo.
Ao digitar o endereço do site que se deseja alcançar, essa solicitação passará
pelo proxy, contudo, ele é composto de regras, contendo informações sobre blo-
queios, o que não pode ser acessado externamente. Caso algum site tenha restri-
ções inseridas nas regras, o acesso será negado.
Vamos a uma instalação de proxy considerado bastante efetivo na área de segurança, acesse
Explor
o site e faça o download do “squid for windows” e selecione “Download MSI”. Disponível em:
http://bit.ly/2Y4hmTm
Ao tentar instalar qualquer aplicativo que não esteja na lista de sites confiáveis
no Windows Server, surgirá observação e solicitação para que inclua o endereço
na lista de sites confiáveis. A Figura 18 apresenta a janela com a observação feita.
16
Figura 18 – Janela de bloqueio
Selecione o botão “Adicionar” e a janela da Figura 19 será disponibilizada.
Figura 19 – Janela para adicionar sites
Antes de selecionar o botão “Adicionar”, desmarque a opção “Exigir verificação
do servidor (https:) para todos os sites desta zona”, selecione o botão “Adicionar” e
faça o download.
Execute o arquivo baixado e será disponibilizado uma janela que apresenta a
mensagem de boas-vindas; selecione o botão “Next” e aceite a licença que será
apresentada na próxima janela. Após os procedimentos anteriormente realizados,
a janela da Figura 20 será disponibilizada.
17
17
UNIDADE Servidores de Backup e Proxy
Figura 20 – Instalação do Squid
Caso aceite a sugestão relacionada ao caminho em que será instalado o squid,
selecione o botão “Next” e depois, na próxima janela, selecione “Install”.
Após a instalação, procure pelo símbolo do squid, este símbolo está ao lado do
símbolo da conexão de redes, conforme a Figura 21.
Figura 21 – Instalação do Squid
Ao selecionar o símbolo do squid, será aberto algumas opções para configuração,
selecione “Open Squid Configuration” e a janela da Figura 22 será disponibilizada.
Figura 22 – Arquivo de configuração do Squid
18
Este arquivo contém algumas configurações iniciais e precisa ser adequado, con-
forme a necessidade de cada empresa. É responsabilidade do administrador de re-
des identificar, pela política de uso de recursos da tecnologia da informação, o que
poderá ou não ser acessado pelos colaboradores.
Para essa simulação, vamos configurar o bloqueio a um site, utilizando-se do
domínio dele. Vamos preparar o arquivo “squid.conf” e identificar o trecho que
contém as regras apresentadas na Figura 23.
Figura 23 – Parte do arquivo de configuração do Squid
Altere as regras, deixando-as iguais as da Figura 23, em que apenas a regra “acl
localnet src 10.0.0.0/8” não está comentada, ou seja, não está com o símbolo “#”
como primeiro caractere da regra.
A regra “acl localnet src 10.0.0.0/8” permite tráfego da rede interna, cujo ende-
reço da rede foi definido como 10.0.0.0/8. Caso sua rede LAN tenha um endereço
IP diferente, você deverá alterá-lo, indicando o endereço IP de sua rede.
Figura 24 – Configurando regra de bloqueio no squid.conf
Foi configurado uma regra para bloquear o acesso ao facebook especificamen-
te no endereço “www.facebook.com”, a Figura 24 apresenta a configuração e no
Quadro 1 estão descritos os comandos usados.
19
19
UNIDADE Servidores de Backup e Proxy
Tabela 1 – Descrição dos comandos
Comando Descrição
Indica que estamos criando uma lista de controle
acl
de acesso.
Nome dado à lista de controle de acesso. Pode
bloc_fb ser dado qualquer nome para uma lista, de
preferência que seja sugestivo.
Comando para determinar qual será o domínio de
dstdomain
destino afetado pela regra.
www.facebook.com Domínio que será, nesse caso, bloqueado.
Comando para determinar o que será feito com o
http_access
protocolo http.
deny Comando para indicar que está sendo negado.
block_fb Nome dado à lista de controle de acesso.
Figura 25 – Configurando DNS no squid.conf
Por último, configure o DNS. Para essa simulação, foi usado o mesmo DNS con-
figurado na máquina como primário e o DNS do google (8.8.8.8) como secundário.
A Figura 25 apresenta a configuração.
Após essa configuração, grave o arquivo e abra o “squid terminal” para aplicar
os comandos de configuração. O terminal do squid, após instalação padrão, fica
disponível na área de trabalho, conforme Figura 26.
Figura 26 – Terminal do squid
Abra o terminal do squid e digite o comando da Figura 27 para verificar todas
as regras definidas e ativas no arquivo “squid.conf”.
20
Figura 27 – Comando para listar as regras
Logo em seguida, execute o comando da Figura 28 para reconfigurar as regras
definidas no arquivo “squid.conf”.
Figura 28 – Comando para reconfigurar as regras
Agora, precisamos configurar o navegador para ser direcionado a acessar o
servidor proxy para que as regras sejam aplicadas ao acessar um servidor remoto.
Para essa simulação, usou-se o navegador Internet Explore, vamos configurá-lo.
Selecione o ícone de ferramenta (símbolo da engrenagem), no canto superior
direito do Internet Explore, e escolha a opção “Opções da internet”, conforme o
procedimento da Figura 29.
Figura 29 – Configuração do Internet Explore
Ao abrir a janela de “opções da internet”, selecione a aba “Conexões” e selecio-
ne o botão “Configurações da LAN”, conforme janela apresentada na Figura 30.
Figura 30 – Configuração do Internet Explore
21
21
UNIDADE Servidores de Backup e Proxy
Você deverá, na próxima janela, configurar o endereço IP e a porta definida no
serviço de proxy do servidor. A Figura 31 ilustra a janela.
Figura 31 –- Configuração do Internet Explore
Agora, faça o teste, digitando na url do navegador o endereço do facebook.
A Figura 32 apresenta o resultado.
Figura 32 – Acesso ao facebook no Internet Explore
Qualquer outro endereço digitado deverá ser acessado sem problemas. A Figura 33
apresenta o resultado ao acessar outra página.
22
Figura 33 – Acesso a Microsoft no Internet Explore
É possível configurar regras, considerando portas, endereços, palavras chaves
e protocolos no squid. Combinando portas, protocolos e endereços, pode-se
criar várias regras no squid.
Aplicamos, nesta simulação, apenas um domínio, entretanto, é possível criar
regras ao incluir nomes que possivelmente sejam procurados em buscadores
como o google e realizar o bloqueio desse domínio.
23
23
UNIDADE Servidores de Backup e Proxy
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
Leitura
Apostila de Proxy Squid Compilação in sites
Você irá conhecer mais detalhes sobre a configuração de regras no squid.
http://bit.ly/2Od14Tw
Squid
Veja mais detalhes sobre a configuração do squid.
http://bit.ly/2Oh9Fo8
Políticas de Backup Corporativo
Veja a política de backup utilizada por uma universidade.
http://bit.ly/2Y1w8ub
Comparação: 8 dos melhores serviços para você guardar arquivos na nuvem
Veja avaliações sobre os principais fornecedores de serviço de armazenamento na nuvem.
http://bit.ly/2Y7qUx2
24
Referências
COMER, E. D. Redes de Computadores e Internet. Porto Alegre, Bookman, 2016.
WARREN, A. Redes com Windows Server 2016. São Paulo, Bookman, 2018.
Sites visitados
Squid-cache.org Squid Documentation. Disponível em: <http://www.squid-cache.
org/Doc/>. Acesso em: 06 abr. 2019.
25
25