E ai pessoal, td bem?
Vou mostrar para vcs hoje como alterar a tela de logon do windows 7 (aquela imagem que fica aparecendo quando a máquina está bloqueada).
Passo1:
Crie uma pasta na raiz do seu computador (c:) chamada "mudandoimagem".
Salve dentro desta pasta a imagem que você quer colocar na tela de logon e a renomeie para: BACKGROUNDDEFAULT.jpg
Obs: O tamanho desta imagem não pode ser maior do que 256kb !!!
Passo2 (cuidado ao fazer isto. Iremos mexer no registro do sistema. Caso não tenha certeza do que esteja fzdo pare por aqui):
Procure o registro: HKey _Local_Machine\Software\Microsoft\Windows\CurrentVersion\Authentication\LogonUI\Background
Altere o valor de “OEM Background” de "0" para "1". (Dependendo da versão do sistema operacional este valor pode não existir).
Feche o registro.
Passo 3:
Abra um prompt de comando com perfil de Administrador. Para isto, clique com o botão direito sobre o Prompt do DOS e Clique em "Executar como Administrador". Se necessário, digite as credenciais.
Agora digite a seguinte sequência de comandos.
1) cd %windir%\system32\oobe\info\backgrounds
2) ren BACKGROUNDDEFAULT.jpg BACKGROUNDDEFAULT_old.jpg
3) cd c:\mudandoimagem
4) copy BACKGROUNDDEFAULT.jpg %windir%\system32\oobe\info\backgrounds
Pronto !!!
Lembrando que a imagem BACKGROUNDDEFAULT_old.jpg era a sua imagem "original" do Windows 7. Para voltar como era antes, apague a sua imagem e renomeie a imagem BACKGROUNDDEFAULT_old.jpg para BACKGROUNDDEFAULT.jpg
Se quiser também, pode apagar agora a pasta que vc criou "mudandoimagem".
Abs,
terça-feira, 14 de dezembro de 2010
"GodMode" - Configurando o Windows 7 com facilidade
Olá pessoal, td bem?
Vamos falar hoje sobre um recurso bem bacana do Windows 7, o "GodMode" - termo criado pela Microsoft, o qual "armazena" dentro de uma "pasta" várias configurações bacanas do sistema, com isto dentro de um só local vc pode configurar várias coisas no Windows 7, sem precisar ir a vários locais, links, pastas, etc.
É bem simples, mas muito bacana.
Primeiro crie uma pasta onde quiser. Pode ser na área de trabalho, por exemplo.
Coloque o nome da pasta de: GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}
Dica: GodMode foi o nome que escolhi para a minha 'pasta', mas vc pode colocar o que quiser, tipo: Super Painel de Controle.{ED7BA470-8E54-465E-825C-99712043E01C}
Prontinho !!
Abs,
Vamos falar hoje sobre um recurso bem bacana do Windows 7, o "GodMode" - termo criado pela Microsoft, o qual "armazena" dentro de uma "pasta" várias configurações bacanas do sistema, com isto dentro de um só local vc pode configurar várias coisas no Windows 7, sem precisar ir a vários locais, links, pastas, etc.
É bem simples, mas muito bacana.
Primeiro crie uma pasta onde quiser. Pode ser na área de trabalho, por exemplo.
Coloque o nome da pasta de: GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}
Dica: GodMode foi o nome que escolhi para a minha 'pasta', mas vc pode colocar o que quiser, tipo: Super Painel de Controle.{ED7BA470-8E54-465E-825C-99712043E01C}
Prontinho !!
Abs,
Atalho não criado para aplicações instaladas no XP Mode
E ai galera, blz?
Vamos falar hoje sobre XP Mode (XP virtualizado) no Windows 7.
Quando você instala algum programa no XP Mode e o atalho não aparece no Menu do 7 pode ser que haja algum problema de compatibilidade, mas há uma solução.
Primeiro veja se o atalho para sua aplicação instalada não está na lista de exclusão:
Abra o Registro do XP Mode e siga este caminho:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtual Machine\VPCVAppExcludeList]
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows NT
\CurrentVersion
\Virtual Machine
\VPCVAppExcludeList
Se aparecer o "executável" da sua aplicação (ex: teste.exe), delete a entrada da mesma. Após isto, reinicie o XP Mode, e ainda no XP Mode, clique em Iniciar e execute o comando "%AllUsersProfile%" (sem as aspas !!!). Abrirá então uma pasta; entre na subpasta Menu Iniciar, Programas e crie o atalho para sua aplicação lá dentro (ex: teste.exe).
Se sua aplicação não estiver no registro, na lista de exclusão, então é mais simples. Apenas crie o atalho em "%AllUsersProfile%", como descrito acima.
Abs,
Vamos falar hoje sobre XP Mode (XP virtualizado) no Windows 7.
Quando você instala algum programa no XP Mode e o atalho não aparece no Menu do 7 pode ser que haja algum problema de compatibilidade, mas há uma solução.
Primeiro veja se o atalho para sua aplicação instalada não está na lista de exclusão:
Abra o Registro do XP Mode e siga este caminho:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtual Machine\VPCVAppExcludeList]
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows NT
\CurrentVersion
\Virtual Machine
\VPCVAppExcludeList
Se aparecer o "executável" da sua aplicação (ex: teste.exe), delete a entrada da mesma. Após isto, reinicie o XP Mode, e ainda no XP Mode, clique em Iniciar e execute o comando "%AllUsersProfile%" (sem as aspas !!!). Abrirá então uma pasta; entre na subpasta Menu Iniciar, Programas e crie o atalho para sua aplicação lá dentro (ex: teste.exe).
Se sua aplicação não estiver no registro, na lista de exclusão, então é mais simples. Apenas crie o atalho em "%AllUsersProfile%", como descrito acima.
Abs,
segunda-feira, 22 de novembro de 2010
Como acessar o Active Directory Schema Manager ?
Como acessar o Active Directory Schema Manager ?
É muito simples pessoal, mas antes é preciso registrar uma DLL.
Para isto, abra um prompt de comando e digite:
regsvr32 schmmgmt.dll
Aparecerá uma mensagem dizendo que a operação foi realizada com sucesso. Aperte OK.
Agora clique em Iniciar, Executar e digite MMC.
Clique em Menu, Add/Remove Snap-in. Do lado esquerdo, selecione Active Directory Schema. Clique em Adicionar, Fechar, OK.
Enjoy !!!
Abs,
É muito simples pessoal, mas antes é preciso registrar uma DLL.
Para isto, abra um prompt de comando e digite:
regsvr32 schmmgmt.dll
Aparecerá uma mensagem dizendo que a operação foi realizada com sucesso. Aperte OK.
Agora clique em Iniciar, Executar e digite MMC.
Clique em Menu, Add/Remove Snap-in. Do lado esquerdo, selecione Active Directory Schema. Clique em Adicionar, Fechar, OK.
Enjoy !!!
Abs,
Role Separation (Separação de Papéis)
E ai pessoal, td bom?
Vamos hoje falar rapidinho sobre Role Separation ("Separação de Papéis").
O que seria isto?
Na CA (Certificate Authority) você pode ter um user que é responsável por tudo, aprovar certificados, revogar, etc - Ou você pode criar vários users e cada um ser responsável por um papel. Isto é muito comum em empresas de grande porte, porque caso ocorra algum problema com o user que tenha o controle total da sua CA, pode haver o comprometimento da sua CA inteira !
Atenção:
Apenas membros do grupo Administradores local da CA estão aptos a habilitar ou desabilitar a separação de papéis, pois haverá alteração no registro do Windows Server.
Antes de realizar a separação de papéis certifique-se de que os usuários não tenham mais do que um papel atribuído à eles (cada um deve ter no máximo 1 papel). Caso contrário, quando a separação for habilitada o usuário terá acesso negado ao tentar administrar a CA.
Como separar os papéis?
No prompt de comando digite:
certutil -setreg ca\RoleSeparationEnabled 1
>>> O Certificate Services deve ser parado e iniciado novamente após isto. Para isto, no prompt de comando digite: :
net stop certsvc
net start certsvc
Como voltar como era antes? Como desabilitar a separação de papéis?
No prompt de comando digite:
certutil -delreg ca\RoleSeparationEnabled
Dica: Se você quiser saber se esta habilitado ou não a separação de papéis digite:
certutil -getreg ca\RoleSeparationEnabled
Observação:
Uma vez que a separação de papéis esteja habilitada, o Administrador da CA não consegue atribuir um usuário para mais de um papel. Se o Administrador da CA tentar fazer isto a operação será recusada.
Abs,
Vamos hoje falar rapidinho sobre Role Separation ("Separação de Papéis").
O que seria isto?
Na CA (Certificate Authority) você pode ter um user que é responsável por tudo, aprovar certificados, revogar, etc - Ou você pode criar vários users e cada um ser responsável por um papel. Isto é muito comum em empresas de grande porte, porque caso ocorra algum problema com o user que tenha o controle total da sua CA, pode haver o comprometimento da sua CA inteira !
Atenção:
Apenas membros do grupo Administradores local da CA estão aptos a habilitar ou desabilitar a separação de papéis, pois haverá alteração no registro do Windows Server.
Antes de realizar a separação de papéis certifique-se de que os usuários não tenham mais do que um papel atribuído à eles (cada um deve ter no máximo 1 papel). Caso contrário, quando a separação for habilitada o usuário terá acesso negado ao tentar administrar a CA.
Como separar os papéis?
No prompt de comando digite:
certutil -setreg ca\RoleSeparationEnabled 1
>>> O Certificate Services deve ser parado e iniciado novamente após isto. Para isto, no prompt de comando digite: :
net stop certsvc
net start certsvc
Como voltar como era antes? Como desabilitar a separação de papéis?
No prompt de comando digite:
certutil -delreg ca\RoleSeparationEnabled
Dica: Se você quiser saber se esta habilitado ou não a separação de papéis digite:
certutil -getreg ca\RoleSeparationEnabled
Observação:
Uma vez que a separação de papéis esteja habilitada, o Administrador da CA não consegue atribuir um usuário para mais de um papel. Se o Administrador da CA tentar fazer isto a operação será recusada.
Abs,
dnscmd /createdirectorypartition .... Dnscmd /enlistdirectorypartition ???
E ai pessoal, td bom?
Vamos falar hoje de mais 2 comandos que podem ser cobrados na 70-640:
Dnscmd /createdirectorypartition
Dnscmd /enlistdirectorypartition
Quando usá-los?
Vamos imaginar a seguinte situação: Você trabalha numa empresa onde há vários servers espalhados por região, todos no mesmo domínio (e rodando WS 2008), e vc está configurando um DNS que está na região Sul do país que é integrado ao AD. Na região Sul, este DNS que vc está configurando é o primeiro na lista dos usuários, então eles tentarão primeiro contactar este server. Vc quer que as alterações feitas neste server sejam replicadas apenas para os DNS na região Sul do país. Para isto, vc tenta editar o escopo de replicação e vê que não consegue definir uma partição customizada. Como corrigir isto?
No prompt de comando digite:
dnscmd /createdirectorypartition DNSZoneSul
onde DNSZoneSul, vc pode especificar o nome que quiser.
Para adicionar os outros DNS servers do Sul, digite:
Dnscmd DNS_Sul_01 /enlistdirectorypartition DNSZoneSul
Dnscmd DNS_Sul_02 /enlistdirectorypartition DNSZoneSul
Dnscmd DNS_Sul_03 /enlistdirectorypartition DNSZoneSul
etc ...
Basta tentar agora editar o escopo de replicação e selecionar DNSZoneSul em "To all domain controllers in the scope of this directory partition:"
Obs:
Abaixo segue como os comandos podem ser usados. Se vc não especificar o ServerName ele entenderá que é para ser executado no servidor que está sendo configurado por vc.
DnsCmd ServerName /CreateDirectoryPartition FQDN of partition
DnsCmd ServerName /EnlistDirectoryPartition FQDN of partition
Abs,
Vamos falar hoje de mais 2 comandos que podem ser cobrados na 70-640:
Dnscmd /createdirectorypartition
Dnscmd /enlistdirectorypartition
Quando usá-los?
Vamos imaginar a seguinte situação: Você trabalha numa empresa onde há vários servers espalhados por região, todos no mesmo domínio (e rodando WS 2008), e vc está configurando um DNS que está na região Sul do país que é integrado ao AD. Na região Sul, este DNS que vc está configurando é o primeiro na lista dos usuários, então eles tentarão primeiro contactar este server. Vc quer que as alterações feitas neste server sejam replicadas apenas para os DNS na região Sul do país. Para isto, vc tenta editar o escopo de replicação e vê que não consegue definir uma partição customizada. Como corrigir isto?
No prompt de comando digite:
dnscmd /createdirectorypartition DNSZoneSul
onde DNSZoneSul, vc pode especificar o nome que quiser.
Para adicionar os outros DNS servers do Sul, digite:
Dnscmd DNS_Sul_01 /enlistdirectorypartition DNSZoneSul
Dnscmd DNS_Sul_02 /enlistdirectorypartition DNSZoneSul
Dnscmd DNS_Sul_03 /enlistdirectorypartition DNSZoneSul
etc ...
Basta tentar agora editar o escopo de replicação e selecionar DNSZoneSul em "To all domain controllers in the scope of this directory partition:"
Obs:
Abaixo segue como os comandos podem ser usados. Se vc não especificar o ServerName ele entenderá que é para ser executado no servidor que está sendo configurado por vc.
DnsCmd ServerName /CreateDirectoryPartition FQDN of partition
DnsCmd ServerName /EnlistDirectoryPartition FQDN of partition
Abs,
quinta-feira, 11 de novembro de 2010
O que é um RODC?
RODC é um novo modelo de DC no Server 2008.
Obs: Para que ele funcione com mais segurança, se possível, configure o nível funcional da sua floresta para Windows 2008. Por que? - Porque se um RODC for "comprometido" o RWDC 2008 não replicará valores, mas o RWDC 2003 sim.
Para quais situações o RODC será útil?
O RODC foi desenvolvido para ser usado em escritórios remotos, onde há poucos usuários, menos que 100 por exemplo, e que não disponha de uma boa segurança física para o servidor. Pode ser usado também em casos onde o link WAN é lento e não haja um Administrador no local.
A grande sacada deste novo modelo é armazenar uma cópia Read-Only do Database, mas com várias funcionalidades. Vamos listar as principais:
- Database read-only do AD: Quando um aplicativo precisa apenas fazer uma consulta, ele pode acessar o RODC, entretando se alguma alteração for necessária o RODC indicará o RWDC (Read Writable DC). Depois que o RWDC fizer a alteração, ele replica esta nova informação para o RODC, pois caso a aplicação precise fazer uma nova consulta, a informação estará atualizada.
- Replicação Unidirecional: Apenas o RODC recebe informações, ele não envia. Lembre-se que qualquer alteração deve ser feita por um RWDC.
- RODC Filtered Attribute Set: Algumas aplicações usam o ADDS para armazenar dados como senhas, credenciais, chaves, etc. Nestes casos você consegue setar atributos no Schema para que estes objetos não sejam replicados para o RODC.
- Cache Limitado de Credenciais: Um RODC não armazena credenciais de users e computers, a não ser é claro da conta de computador do próprio RODC. Se o RODC recebe uma solicitação de autenticação, o RODC encaminha para o RWDC. Após isto o RODC solicita ao RWDC uma cópia das credenciais para atender futuras requisições. Se a diretiva de replicação permitir cache de credenciais, o RODC as armazena em cache e futuras solicitações de autenticações serão atendidas pelo RODC (até é claro houver uma alteração nas credenciais). Obs: Se o cache de credenciais não for permitido, qq solicitação de autenticação será encaminhada ao RWDC, provavelmente através de um link WAN, e se este link estiver fora os users não conseguirão autenticar-se.
- Separação das capacidades do ADM: O RODC pode atribuir o privilégio de administrador a um usuário sem permitir qualquer outro privilégio (permissão) no DC/Domínio.
- Read-only DNS: Mesmo esquema do "Database Read-only" explicado acima. O RODC DNS não permite qq alteração, ele apenas responde a requisições de leitura/consulta.
Abs,
Até o próximo post.
Obs: Para que ele funcione com mais segurança, se possível, configure o nível funcional da sua floresta para Windows 2008. Por que? - Porque se um RODC for "comprometido" o RWDC 2008 não replicará valores, mas o RWDC 2003 sim.
Para quais situações o RODC será útil?
O RODC foi desenvolvido para ser usado em escritórios remotos, onde há poucos usuários, menos que 100 por exemplo, e que não disponha de uma boa segurança física para o servidor. Pode ser usado também em casos onde o link WAN é lento e não haja um Administrador no local.
A grande sacada deste novo modelo é armazenar uma cópia Read-Only do Database, mas com várias funcionalidades. Vamos listar as principais:
- Database read-only do AD: Quando um aplicativo precisa apenas fazer uma consulta, ele pode acessar o RODC, entretando se alguma alteração for necessária o RODC indicará o RWDC (Read Writable DC). Depois que o RWDC fizer a alteração, ele replica esta nova informação para o RODC, pois caso a aplicação precise fazer uma nova consulta, a informação estará atualizada.
- Replicação Unidirecional: Apenas o RODC recebe informações, ele não envia. Lembre-se que qualquer alteração deve ser feita por um RWDC.
- RODC Filtered Attribute Set: Algumas aplicações usam o ADDS para armazenar dados como senhas, credenciais, chaves, etc. Nestes casos você consegue setar atributos no Schema para que estes objetos não sejam replicados para o RODC.
- Cache Limitado de Credenciais: Um RODC não armazena credenciais de users e computers, a não ser é claro da conta de computador do próprio RODC. Se o RODC recebe uma solicitação de autenticação, o RODC encaminha para o RWDC. Após isto o RODC solicita ao RWDC uma cópia das credenciais para atender futuras requisições. Se a diretiva de replicação permitir cache de credenciais, o RODC as armazena em cache e futuras solicitações de autenticações serão atendidas pelo RODC (até é claro houver uma alteração nas credenciais). Obs: Se o cache de credenciais não for permitido, qq solicitação de autenticação será encaminhada ao RWDC, provavelmente através de um link WAN, e se este link estiver fora os users não conseguirão autenticar-se.
- Separação das capacidades do ADM: O RODC pode atribuir o privilégio de administrador a um usuário sem permitir qualquer outro privilégio (permissão) no DC/Domínio.
- Read-only DNS: Mesmo esquema do "Database Read-only" explicado acima. O RODC DNS não permite qq alteração, ele apenas responde a requisições de leitura/consulta.
Abs,
Até o próximo post.
quinta-feira, 4 de novembro de 2010
Variáveis de Ambiente
E ae galera ...
Vamos falar sobre Variáveis de ambiente. O que seria isto?
É simples, e quebra um galhão !!!
Quem já não passou por aqueles momentos em que você faz um monte de configuração e ainda não consegue acessar um determinado server, por exemplo? Vc tenta pingar, por exemplo, e nada.
O ruim é que toda vez que vc precisa reiniciar a máquina vc tem que digitar td denovo "ping x.x.x.x" - Enche não?
Então podemos criar um atalho para isto, e vc precisará apenas digitar GO, por exemplo.
Aqui vou tentar explicar como funciona, mas depois cada um usa da maneira que achar mais conveniente. Vou colocar o nome do atalho como GO, mas vcs podem usar o nome que quiser:
- Abra o notepad, copiei e cole as linhas abaixo e salve-o como GO.BAT (lembre-se de onde está salvando. Vc vai precisar desta info depois):
cls
ping google.com.br
pause
ou
cls
nslookup google.com
pause
Agora pressione as teclas de atalho (Win + Pause Break), clique em Advanced/Environment Variables e em User Variables for ..seu coreid.. clique em New.
Em Variable Name digite PATH e em Variable Value digite o caminho onde vc salvou o GO.BAT (Exemplo: c:\nome_da_pasta).
- Clique OK 3x e pronto.
Clique em START, RUN e digite GO.
Agora usem a imaginação e criem "atalhos" para facilitar a vida no dia a dia.
Abs,
Vamos falar sobre Variáveis de ambiente. O que seria isto?
É simples, e quebra um galhão !!!
Quem já não passou por aqueles momentos em que você faz um monte de configuração e ainda não consegue acessar um determinado server, por exemplo? Vc tenta pingar, por exemplo, e nada.
O ruim é que toda vez que vc precisa reiniciar a máquina vc tem que digitar td denovo "ping x.x.x.x" - Enche não?
Então podemos criar um atalho para isto, e vc precisará apenas digitar GO, por exemplo.
Aqui vou tentar explicar como funciona, mas depois cada um usa da maneira que achar mais conveniente. Vou colocar o nome do atalho como GO, mas vcs podem usar o nome que quiser:
- Abra o notepad, copiei e cole as linhas abaixo e salve-o como GO.BAT (lembre-se de onde está salvando. Vc vai precisar desta info depois):
cls
ping google.com.br
pause
ou
cls
nslookup google.com
pause
Agora pressione as teclas de atalho (Win + Pause Break), clique em Advanced/Environment Variables e em User Variables for ..seu coreid.. clique em New.
Em Variable Name digite PATH e em Variable Value digite o caminho onde vc salvou o GO.BAT (Exemplo: c:\nome_da_pasta).
- Clique OK 3x e pronto.
Clique em START, RUN e digite GO.
Agora usem a imaginação e criem "atalhos" para facilitar a vida no dia a dia.
Abs,
sábado, 30 de outubro de 2010
segunda-feira, 25 de outubro de 2010
Office 365
Office na nuvem ??!!!
É isto ai, e chama-se Office 365.
Pois é galera, agora a briga ficará boa com a Google não? ... rs
Infelizmente está em testes ainda, e apenas os EUA e outros 12 países podem testá-lo por enquanto.
O serviço será vendido ano que vem por assinatura, e custará em média US$ 6 por usuário por mês.
Quem quiser ver uma demonstração do Office 365 acesse:
http://office365.microsoft.com/en-US/online-services.aspx#
ou
http://mediadl.microsoft.com/mediadl/www/o/online/office365/1004828_Union_Final_500k.wmv
Abs,
É isto ai, e chama-se Office 365.
Pois é galera, agora a briga ficará boa com a Google não? ... rs
Infelizmente está em testes ainda, e apenas os EUA e outros 12 países podem testá-lo por enquanto.
O serviço será vendido ano que vem por assinatura, e custará em média US$ 6 por usuário por mês.
Quem quiser ver uma demonstração do Office 365 acesse:
http://office365.microsoft.com/en-US/online-services.aspx#
ou
http://mediadl.microsoft.com/mediadl/www/o/online/office365/1004828_Union_Final_500k.wmv
Abs,
Windows Azure
Bom dia pessoal,
Achei uma apresentação muito bacana sobre o Windows Azure.
São 6 vídeos rápidos, resumão mesmo.
Quem tiver interesse, segue o link:
http://www.microsoft.com/learning/_silverlight/learningsnacks/Azure/snack06/default.html
Abs,
Achei uma apresentação muito bacana sobre o Windows Azure.
São 6 vídeos rápidos, resumão mesmo.
Quem tiver interesse, segue o link:
http://www.microsoft.com/learning/_silverlight/learningsnacks/Azure/snack06/default.html
Abs,
quarta-feira, 29 de setembro de 2010
Identificando o Sistema Operacional usando o comando Ping
Você sabia que é possível identificar o S.O. usando o comando ping?
Parece piada mas é muito simples.
Cada S.O. tem o seu padrão de TTL (Time to Live), então basta pingá-lo.
Sistema / TTL
Unix = 255
Windows = 128
Linux = 64
Exemplo de um ping num servidor Windows:
ping microsoft.com.br
Disparando microsoft.com.br [198.66.137.165] com 32 bytes de dados:
Resposta de 198.66.137.165: bytes=32 tempo=152ms TTL=115
Resposta de 198.66.137.165: bytes=32 tempo=153ms TTL=115
Resposta de 198.66.137.165: bytes=32 tempo=153ms TTL=115
Resposta de 198.66.137.165: bytes=32 tempo=151ms TTL=115
Exemplo de um ping num servidor Linux:
Disparando google.com.br [72.14.253.104] com 32 bytes de dados:
Resposta de 72.14.253.104: bytes=32 tempo=121ms TTL=53
Resposta de 72.14.253.104: bytes=32 tempo=125ms TTL=53
Resposta de 72.14.253.104: bytes=32 tempo=126ms TTL=53
Resposta de 72.14.253.104: bytes=32 tempo=126ms TTL=53
Exemplo de um ping num micro com Windows 7:
ping 127.0.0.1
Disparando 127.0.0.1 com 32 bytes de dados:
Resposta de 127.0.0.1: bytes=32 tempo<1ms TTL=128
Resposta de 127.0.0.1: bytes=32 tempo<1ms TTL=128
Resposta de 127.0.0.1: bytes=32 tempo<1ms TTL=128
Resposta de 127.0.0.1: bytes=32 tempo<1ms TTL=128
Cada vez que um "ping" passar por um roteador ele perderá um "TTL". Os roteadores decrementam o TTL, por isto nos exemplos acima não vemos 128 nem 64, mas vemos 115 e 53 quando pingamos os servidores Microsoft e Google. Isto significa que existem 13 roteadores entre meu computador e o server Microsoft e existem 11 roteadores entre o meu computador e o server Google.
Abs,
E até o próximo Post.
Parece piada mas é muito simples.
Cada S.O. tem o seu padrão de TTL (Time to Live), então basta pingá-lo.
Sistema / TTL
Unix = 255
Windows = 128
Linux = 64
Exemplo de um ping num servidor Windows:
ping microsoft.com.br
Disparando microsoft.com.br [198.66.137.165] com 32 bytes de dados:
Resposta de 198.66.137.165: bytes=32 tempo=152ms TTL=115
Resposta de 198.66.137.165: bytes=32 tempo=153ms TTL=115
Resposta de 198.66.137.165: bytes=32 tempo=153ms TTL=115
Resposta de 198.66.137.165: bytes=32 tempo=151ms TTL=115
Exemplo de um ping num servidor Linux:
ping google.com.br
Disparando google.com.br [72.14.253.104] com 32 bytes de dados:
Resposta de 72.14.253.104: bytes=32 tempo=121ms TTL=53
Resposta de 72.14.253.104: bytes=32 tempo=125ms TTL=53
Resposta de 72.14.253.104: bytes=32 tempo=126ms TTL=53
Resposta de 72.14.253.104: bytes=32 tempo=126ms TTL=53
Exemplo de um ping num micro com Windows 7:
ping 127.0.0.1
Disparando 127.0.0.1 com 32 bytes de dados:
Resposta de 127.0.0.1: bytes=32 tempo<1ms TTL=128
Resposta de 127.0.0.1: bytes=32 tempo<1ms TTL=128
Resposta de 127.0.0.1: bytes=32 tempo<1ms TTL=128
Resposta de 127.0.0.1: bytes=32 tempo<1ms TTL=128
Cada vez que um "ping" passar por um roteador ele perderá um "TTL". Os roteadores decrementam o TTL, por isto nos exemplos acima não vemos 128 nem 64, mas vemos 115 e 53 quando pingamos os servidores Microsoft e Google. Isto significa que existem 13 roteadores entre meu computador e o server Microsoft e existem 11 roteadores entre o meu computador e o server Google.
Abs,
E até o próximo Post.
quinta-feira, 1 de julho de 2010
Usando o Ocsetup.exe para instalar/remover Role e Features no ServerCore
Ocsetup.exe - Utilizado no Server Core para instalar ou remover papéis e features. O comando Ocsetup é case-sensitive, então cuidado na digitação.
Para instalar ou desinstalar um papel ou feature use as seguinte sintax:
Install:
Uinstall:
Para instalar ou desinstalar um papel ou feature use as seguinte sintax:
Install:
start ocsetup package_name
Uinstall:
start ocsetup package_name /uninstall
Roles/Roles Services e sua "sintaxe" no ServerCore:
Active Directory Domain Services (AD DS): DirectoryServices-Domain-Controller-ServerFoundation Active Directory Lightweight Directory Services (AD LDS): DirectoryServices-ADAMServerCore DHCP Server: DHCPServerCore DNS Server: DNS-Server-Core-Role File Services / DFS Namespaces: DFSN-Server File Services / DFS Replication: DFSR-Infrastructure-ServerEdition File Services / Services for Network File System: ServerForNFS-Base File Services / File Replication Service: FRS-Infrastructure Print Services / Print Server: Printing-ServerCore-Role Print Services / LPD Service: Printing-LPDPrintService Web Server (IIS): IIS-WebServerRole Streaming Media Services: MediaServer Hyper-V (virtualization): Microsoft-Hyper-V
Features e sua "sintaxe" no ServerCore: Backup: WindowsServerBackup BitLocker Drive Encryption: BitLocker BitLocker Drive Encryption Remote Administration Tool: BitLocker-RemoteAdminTool Failover Clustering: FailoverCluster-Core Multipath IO: MultipathIo Network Load Balancing: NetworkLoadBalancingHeadlessServer Quality Windows Audio Visual Experience: QWAVE Removable Storage: Microsoft-Windows-RemovableStorage-ManagementCore SNMP: SNMP-SC SUA: SUACore Telnet client: TelnetClient WINS: WINS-SC Abs,
DNSCmd
É pessoal, não tem jeito. Não conseguimos fugir das linhas de comando, principalmente se você for usar Server Core.
Abaixo citarei alguns comandos básicos utilizando o DNSCmd, e que muitos deles você encontrará na 70-642.
Primeiro vamos ver como é a sintaxe deste comando:
DnsCmdnome/ip do servidor comando /parametro
Obs: ==> Você pode usar o endereço IP ou nome do host que hospeda o serviço de DNS, e caso você esteja conectado na máquina que hospeda o serviço de DNS, então não precisa informar nada (nem host nem IP).
Comandos:
/Info >>> Obtém informações do servidor.
/EnumZones >>> Enumera as zonas.
/ClearCache >>> Limpa o cache do servidor DNS.
/ZoneInfo >>> Exibe informações sobre a zona.
/ZoneAdd >>> Cria uma nova zona no servidor DNS.
/ZoneDelete >>> Exclui uma zona do servidor DNS
/ZonePause >>> Pausa uma zona.
/ZoneResume >>> "Starta" a zona.
/ZoneReload >>> Recarrega a zona localmente.
/ZoneRefresh >>> Força a atualização da zona secundária com base na primária.
/ZonePrint >>> Exibe todos os registros da zona.
/ZoneResetType >>> Altera o tipo da zona.
/EnumRecords >>> Enumera registros de um nome.
/RecordAdd >>> Cria um registro na zona.
/RecordDelete >>> Exclui um registro da zona.
/NodeDelete >>> Exclui todos os registros de um nome (PTR, por exemplo).
/ZoneRefresh >>> Força a replicação da zona.
Para verificar outros comandos e/ou obter informações sobre cada comando, digite: dnscmd /?
Vamos agora ver alguns simples exemplos práticos:
1) Limpar o cache do Servidor:
DNSCMD /ClearCache
2) Excluir todos os registros de um nome:
DNSCMD /NodeDelete server1.woodgrovebank.com computer1 /f
3) Forçando a replicação da zona (este comando deve ser executado no server de zona secundária):
DNSCMD /zonerefresh test.woodgrovebank.com
Bom pessoal, é isto ai. Lembrem-se de revisar os comandos do DNSCMD antes da prova.
Achei um link do Technet que tem alguns outros comandos, alguns não muito utilizados no dia a dia, então não é muito provável que possa encontrá-los durante a prova.
Link: http://technet.microsoft.com/en-us/library/cc772069%28WS.10%29.aspx#BKMK_32
Um abraço a todos,
Abaixo citarei alguns comandos básicos utilizando o DNSCmd, e que muitos deles você encontrará na 70-642.
Primeiro vamos ver como é a sintaxe deste comando:
DnsCmd
Obs:
Comandos:
/Info >>> Obtém informações do servidor.
/EnumZones >>> Enumera as zonas.
/ClearCache >>> Limpa o cache do servidor DNS.
/ZoneInfo >>> Exibe informações sobre a zona.
/ZoneAdd >>> Cria uma nova zona no servidor DNS.
/ZoneDelete >>> Exclui uma zona do servidor DNS
/ZonePause >>> Pausa uma zona.
/ZoneResume >>> "Starta" a zona.
/ZoneReload >>> Recarrega a zona localmente.
/ZoneRefresh >>> Força a atualização da zona secundária com base na primária.
/ZonePrint >>> Exibe todos os registros da zona.
/ZoneResetType >>> Altera o tipo da zona.
/EnumRecords >>> Enumera registros de um nome.
/RecordAdd >>> Cria um registro na zona.
/RecordDelete >>> Exclui um registro da zona.
/NodeDelete >>> Exclui todos os registros de um nome (PTR, por exemplo).
/ZoneRefresh >>> Força a replicação da zona.
Para verificar outros comandos e/ou obter informações sobre cada comando, digite: dnscmd /?
Vamos agora ver alguns simples exemplos práticos:
1) Limpar o cache do Servidor:
DNSCMD /ClearCache
2) Excluir todos os registros de um nome:
DNSCMD /NodeDelete server1.woodgrovebank.com computer1 /f
3) Forçando a replicação da zona (este comando deve ser executado no server de zona secundária):
DNSCMD /zonerefresh test.woodgrovebank.com
Bom pessoal, é isto ai. Lembrem-se de revisar os comandos do DNSCMD antes da prova.
Achei um link do Technet que tem alguns outros comandos, alguns não muito utilizados no dia a dia, então não é muito provável que possa encontrá-los durante a prova.
Link: http://technet.microsoft.com/en-us/library/cc772069%28WS.10%29.aspx#BKMK_32
Um abraço a todos,
sexta-feira, 30 de abril de 2010
Musica tema da Copa da África do Sul
Eu gostei. E você?
Give me reason, take me higher
See the champions take the field now
You define us make us feel proud
In the streets are, as a lifting,
As we lose our inhibition
Celebration is around us, every nations all around us
Singing forever young, singing songs underneath the sun
Let’s rejoice in the beautiful game
And together at the end of the day
We all say
When I get older I will be stronger
They’ll call me freedom just like the a waving flag (2x)
And then it goes back (4x)
Ohhhooohoooohooo woooohooo ohooohooohooo (2x)
Give you freedom, give you fire
Give you reason, take you higher
See the champions, take the field now
You define us, make us feel proud
In the streets are, as a lifting,
As we lose our inhibition,
Celebration is around us, every nations all around us
Singing forever young, singing songs underneath that sun
Let’s rejoice in the beautiful game.
And together at the end of the day.
We all say
When I get older I will be stronger
They’ll call me freedom just like the a waving flag (2x)
And then it goes back (4x)
Ohhhooohoooohooo woooohooo ohooohooohooo (2x)
We all say
When I get older I will be stronger
They’ll call me freedom just like the a waving flag (2x)
And then it goes back (4x)
Ohhhooohoooohooo woooohooo ohooohooohooo
And everybody will be singing it
Ohhhooohoooohooo woooohooo ohooohooohooo
And we all will be singing it
Letra:
Give me freedom, give me firerGive me reason, take me higher
See the champions take the field now
You define us make us feel proud
In the streets are, as a lifting,
As we lose our inhibition
Celebration is around us, every nations all around us
Singing forever young, singing songs underneath the sun
Let’s rejoice in the beautiful game
And together at the end of the day
We all say
When I get older I will be stronger
They’ll call me freedom just like the a waving flag (2x)
And then it goes back (4x)
Ohhhooohoooohooo woooohooo ohooohooohooo (2x)
Give you freedom, give you fire
Give you reason, take you higher
See the champions, take the field now
You define us, make us feel proud
In the streets are, as a lifting,
As we lose our inhibition,
Celebration is around us, every nations all around us
Singing forever young, singing songs underneath that sun
Let’s rejoice in the beautiful game.
And together at the end of the day.
We all say
When I get older I will be stronger
They’ll call me freedom just like the a waving flag (2x)
And then it goes back (4x)
Ohhhooohoooohooo woooohooo ohooohooohooo (2x)
We all say
When I get older I will be stronger
They’ll call me freedom just like the a waving flag (2x)
And then it goes back (4x)
Ohhhooohoooohooo woooohooo ohooohooohooo
And everybody will be singing it
Ohhhooohoooohooo woooohooo ohooohooohooo
And we all will be singing it
terça-feira, 23 de fevereiro de 2010
NPS - Network Policy Server
Outro assunto cobrado na 70-642 é sobre NPS (Network Policy Server). Abaixo segue uma pequena revisão do que seria o NPS e como ele funciona, e espero que isto posso ajudá-los a entender este assunto.
O Servidor de Diretivas de Rede (NPS - Network Policy Server) pode ser usado como um servidor RADIUS (Remote Authentication Dial-In User Service) para: autenticar, autorizar e contabilizar clientes RADIUS.
Cuidado para não se confundir: Cliente RADIUS não é o usuário, por exemplo, tentanto acessar a rede. Cliente RADIUS pode ser um servidor de acesso, como: servidor Dial-up, ponto de acesso sem fio (Access Point) ou um proxy RADIUS.
Um dos principais benefícios ao usar o NPS como um servidor RADIUS é a centralização de informações:
- Serviço de autenticação e autorização centralizados. O servidor RADIUS recebe todas as solicitações de acesso enviadas pelos clientes RADIUS.
O NPS pode usar o ADDS (Active Directory Domain Services) ou um banco de dados local (SAM) de contas de usuário para autenticar o usuário.
- Serviço de contabilização central (seria como um registro das ações): as informações podem ser salvas num log local ou num banco de dados do SQL Server, por exemplo.
O Servidor de Diretivas de Rede (NPS - Network Policy Server) pode ser usado como um servidor RADIUS (Remote Authentication Dial-In User Service) para: autenticar, autorizar e contabilizar clientes RADIUS.
Cuidado para não se confundir: Cliente RADIUS não é o usuário, por exemplo, tentanto acessar a rede. Cliente RADIUS pode ser um servidor de acesso, como: servidor Dial-up, ponto de acesso sem fio (Access Point) ou um proxy RADIUS.
Um dos principais benefícios ao usar o NPS como um servidor RADIUS é a centralização de informações:
- Serviço de autenticação e autorização centralizados. O servidor RADIUS recebe todas as solicitações de acesso enviadas pelos clientes RADIUS.
O NPS pode usar o ADDS (Active Directory Domain Services) ou um banco de dados local (SAM) de contas de usuário para autenticar o usuário.
- Serviço de contabilização central (seria como um registro das ações): as informações podem ser salvas num log local ou num banco de dados do SQL Server, por exemplo.
Você pode também visualizar estes logs pelo Event Viewer.
Abaixo segue um exemplo de como ficaria este design (NPS como um servidor RADIUS):
Abaixo segue como seria, simplificadamente, o fluxo das mensagens:
1- O cliente solicita conexão à rede. Esta solicitação de conexão é recebida pelos Servidores de Acesso (RADIUS Client);
2- O servidor de acesso, que foi configurado para usar o protocolo RADIUS para autenticar, autorizar e contabilizar, cria e envia uma solicitação de acesso ao servidor NPS (Servidor RADIUS).
3- O servidor NPS recebe e verifica o conteúdo da mensagem de solicitação de acesso.
Neste passo, para aumentar a segurança, se necessário, o servidor NPS pode ou não enviar uma mensagem de desafio para o servidor de acesso. O servidor de acesso processa o desafio e retorna o resultado para o servidor NPS.
4- As credenciais são verificadas e as propriedades da conta de discagem são obtidas (neste ponto o DC é acessado).
5- Uma tentativa de conexão é permitida, fazendo-se valer as propriedades de discagem da conta do user e das Network Policies (Diretivas de Rede).
Um grande abraço pessoal, e boa sorte na prova.
4- As credenciais são verificadas e as propriedades da conta de discagem são obtidas (neste ponto o DC é acessado).
5- Uma tentativa de conexão é permitida, fazendo-se valer as propriedades de discagem da conta do user e das Network Policies (Diretivas de Rede).
Um grande abraço pessoal, e boa sorte na prova.
quarta-feira, 17 de fevereiro de 2010
Calculando Subnets
Neste tópico vamos aprender a calcular subnets e entender como funcionam os saltos. Para quem já conhece o assunto é uma boa oportunidade de relembrar os conceitos, mas para quem ainda não conhece é uma boa hora de se familiarizar com o assunto.
Fique tranquilo, não é nada complicado. É simplesmente matemática.
Imagine a seguinte situação:
Seu chefe lhe pede para criar 08 subnets, e pede também que haja a possibilidade de expansão futura para mais 04 subnets adicionais.
Sabendo que sua rede é classe B, 172.54.0.0, quais passos deverão ser seguidos para criar a quantidade requisitada de subnets?
Passo 1: Definir o número de divisões possíveis para alcançar o total de subnets exigidas
No primeiro momento foi solicitado a criação de 08 subnets, mas com a possibilidade de expansão para mais 04 subnets, totalizando 12 subnets.
Com esta informação em mãos iremos aplicar a regra de 2n (2 elevado a N - Notação Decimal que compõe o total de divisões possíveis).
2*1 = 2 (< 12)
2*2 = 4 (< 12)
2*4 = 16 (> 12) Então usaremos 4 bits para a nossa operação.
Isto em binário ficaria assim:
11111111.11111111.11110000.00000000
255.255.240.0 = 172.54.0.0/20 (este /20 significa a quantidade de bits que serão utilizados para rede. Conte a quantidade de números '1' acima e chegará ao valor final 20)
Agora já temos a máscara de rede e sabemos que poderemos ter até 16 subnets (2*4). Com estas informações em mãos, precisaremos descobrir os saltos que ocorrerão.
Passo 2: Descobrindo os saltos
Como descobrir os saltos que ocorrerão na composição das subnets? - Simples !!!
Basta olhar o bit de baixa ordem.
Você deve estar se perguntando: "Bit de baixa ordem?"
Isto mesmo ... olhe abaixo como descobri-lo.
Representação binária da nossa máscara de rede:
11111111.11111111.11110000.00000000
Representação em decimal:
1 1 1 1 1 1 1 1. 1 1 1 1 1 1 1 1. 1 1 1 1 0 0 0 0.00000000
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16
255 255 240 0
Vê-se que temos 20 bits para rede, certo (veja a quantidade de '1') ? E qual o valor em decimal deste último bit? 16, certo?
Pronto, este é o nosso bit de baixa ordem !!!
Então os saltos irão ocorrer de 16 em 16 ficando assim:
Rede Original: 172.54.0.0
Mascara Original: 255.255.0.0
Subnet 01: 172.54.0.0
10101100.00110110.00000000.00000000
Subnet 02: 172.54.16.0
10101100.00110110.00010000.00000000
Subnet 03: 172.54.32.0
10101100.00110110.00100000.00000000
Subnet 04: 172.54.48.0
10101100.00110110.00110000.00000000
Subnet 05: 172.54.64.0
10101100.00110110.01000000.00000000
Subnet 06: 172.54.80.0
10101100.00110110.01010000.00000000
Subnet 07: 172.54.96.0
10101100.00110110.01100000.00000000
Subnet 08: 172.54.112.0
10101100.00110110.01110000.00000000
Subnet 09: 172.54.128.0
10101100.00110110.10000000.00000000
Subnet 10: 172.54.144.0
10101100.00110110.10010000.00000000
Subnet 11: 172.54.160.0
10101100.00110110.10100000.00000000
Subnet 12: 172.54.176.0
10101100.00110110.10110000.00000000
Subnet 13: 172.54.192.0
10101100.00110110.11000000.00000000
Subnet 14: 172.54.208.0
10101100.00110110.11010000.00000000
Subnet 15: 172.54.224.0
10101100.00110110.11100000.00000000
Subnet 16: 172.54.240.0
10101100.00110110.11110000.00000000
Nova Mascara: 255.255.240.0
11111111.11111111.11110000.00000000
Primeiro Host: 172.54.0.1
Ultimo Host: 172.54.255.254
Broadcast: 172.54.255.255
Pronto! Neste exemplo aprendemos a calcular subnets e seus saltos.
Caso queiram confirmar estes cálculos, acessem: http://www.subnet-calculator.com/
Fique tranquilo, não é nada complicado. É simplesmente matemática.
Imagine a seguinte situação:
Seu chefe lhe pede para criar 08 subnets, e pede também que haja a possibilidade de expansão futura para mais 04 subnets adicionais.
Sabendo que sua rede é classe B, 172.54.0.0, quais passos deverão ser seguidos para criar a quantidade requisitada de subnets?
Passo 1: Definir o número de divisões possíveis para alcançar o total de subnets exigidas
No primeiro momento foi solicitado a criação de 08 subnets, mas com a possibilidade de expansão para mais 04 subnets, totalizando 12 subnets.
Com esta informação em mãos iremos aplicar a regra de 2n (2 elevado a N - Notação Decimal que compõe o total de divisões possíveis).
2*1 = 2 (< 12)
2*2 = 4 (< 12)
2*4 = 16 (> 12) Então usaremos 4 bits para a nossa operação.
Isto em binário ficaria assim:
11111111.11111111.11110000.00000000
255.255.240.0 = 172.54.0.0/20 (este /20 significa a quantidade de bits que serão utilizados para rede. Conte a quantidade de números '1' acima e chegará ao valor final 20)
Agora já temos a máscara de rede e sabemos que poderemos ter até 16 subnets (2*4). Com estas informações em mãos, precisaremos descobrir os saltos que ocorrerão.
Passo 2: Descobrindo os saltos
Como descobrir os saltos que ocorrerão na composição das subnets? - Simples !!!
Basta olhar o bit de baixa ordem.
Você deve estar se perguntando: "Bit de baixa ordem?"
Isto mesmo ... olhe abaixo como descobri-lo.
Representação binária da nossa máscara de rede:
11111111.11111111.11110000.00000000
Representação em decimal:
1 1 1 1 1 1 1 1. 1 1 1 1 1 1 1 1. 1 1 1 1 0 0 0 0.00000000
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16
255 255 240 0
Vê-se que temos 20 bits para rede, certo (veja a quantidade de '1') ? E qual o valor em decimal deste último bit? 16, certo?
Pronto, este é o nosso bit de baixa ordem !!!
Então os saltos irão ocorrer de 16 em 16 ficando assim:
Rede Original: 172.54.0.0
Mascara Original: 255.255.0.0
Subnet 01: 172.54.0.0
10101100.00110110.00000000.00000000
Subnet 02: 172.54.16.0
10101100.00110110.00010000.00000000
Subnet 03: 172.54.32.0
10101100.00110110.00100000.00000000
Subnet 04: 172.54.48.0
10101100.00110110.00110000.00000000
Subnet 05: 172.54.64.0
10101100.00110110.01000000.00000000
Subnet 06: 172.54.80.0
10101100.00110110.01010000.00000000
Subnet 07: 172.54.96.0
10101100.00110110.01100000.00000000
Subnet 08: 172.54.112.0
10101100.00110110.01110000.00000000
Subnet 09: 172.54.128.0
10101100.00110110.10000000.00000000
Subnet 10: 172.54.144.0
10101100.00110110.10010000.00000000
Subnet 11: 172.54.160.0
10101100.00110110.10100000.00000000
Subnet 12: 172.54.176.0
10101100.00110110.10110000.00000000
Subnet 13: 172.54.192.0
10101100.00110110.11000000.00000000
Subnet 14: 172.54.208.0
10101100.00110110.11010000.00000000
Subnet 15: 172.54.224.0
10101100.00110110.11100000.00000000
Subnet 16: 172.54.240.0
10101100.00110110.11110000.00000000
Nova Mascara: 255.255.240.0
11111111.11111111.11110000.00000000
Primeiro Host: 172.54.0.1
Ultimo Host: 172.54.255.254
Broadcast: 172.54.255.255
Pronto! Neste exemplo aprendemos a calcular subnets e seus saltos.
Caso queiram confirmar estes cálculos, acessem: http://www.subnet-calculator.com/
Assinar:
Postagens (Atom)