Quer acessar um equipamento Cisco real, de graça?

A novidade é boa para toda a comunidade, e certamente merece ser compartilhada em formato de post! O lab oferece uma gama bem interessante de equipamentos, incluindo switches L3 para prática CCNP e CCIE. Vale conferir. Segue a lista e o diagrama:

Block A

  • 1x Cisco 2811 (with 2x WIC-2T)
  • 2x Cisco 1841 (with 1x WIC-2T)
  • 1x Cisco Catalyst 3550-24
  • 1x Cisco Catalyst 3550-24 (with Inline Power)
  • 1x Cisco ASA 5505

Block B

  • 1x Cisco 2811 (with 2x WIC-2T)
  • 2x Cisco 1841 (with 1x WIC-2T)
  • 1x Cisco Catalyst 3550-24
  • 1x Cisco Catalyst 3550-24 (with Inline Power)
  • 1x Cisco ASA 5505

lab_topology_ethernet.jpg

Para saber mais, acesse o link abaixo e… divirta-se!

http://packetlife.net/lab/

Funcionamento do NAT...

Entendendo como funciona o NAT

Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços IP v4 na Internet. Conforme descrito na Parte 1, cada computador que acessa a Internet deve ter o protocolo TCP/IP corretamente instalado e configurado. Para isso, cada computador da rede interna, precisaria de um endereço IP válido na Internet. Não haveria endereços IP v4 suficientes. A criação do NAT veio para solucionar esta questão (ou pelo menos fornecer uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet). Com o uso do NAT, os computadores da rede Interna, utilizam os chamados endereços Privados. Os endereços privados não são válidos na Internet, isto é, pacotes que tenham como origem ou como destino, um endereço na faixa dos endereços privados, não serão encaminhados, serão descartados pelos roteadores. O software dos roteadores está configurado para descartar pacotes com origem ou destino dentro das faixas de endereços IP privados. As faixas de endereços privados são definidas na RFC 1597 e estão indicados a seguir:

  • 10.0.0.0 -> 10.255.255.255
  • 172.16.0.0 -> 172.31.255.255
  • 192.168.0.0 -> 192.168.255.255

Existem algumas questões que devem estar surgindo na cabeça do amigo leitor. Como por exemplo: Qual a vantagem do uso dos endereços privados? O que isso tem a ver com o NAT? Muito bem, vamos esclarecer estas questões.

Pelo fato de os endereços privados não poderem ser utilizados diretamente na Internet, isso permite que várias empresas utilizem a mesma faixa de endereços privados, como esquema de endereçamento da sua rede interna. Ou seja, qualquer empresa pode utilizar endereços na faixa 10.0.0.0 -> 10.255.255.255 ou na faixa 172.16.0.0 -> 72.31.255.255 ou na faixa 192.168.0.0 -> 192.168.255.255.

“Com o uso do NAT, a empresa fornece acesso à Internet para um grande número de computadores da rede interna, usando um número bem menor de endereços IP, válidos na Internet.”

Por exemplo, uma rede com 100 computadores, usando um esquema de endereçamento 10.10.0.0/255.255.0.0, poderá ter acesso à Internet, usando o NAT, usando um único endereço IP válido: o endereço IP da interface externa do NAT. Observe que com isso temos uma grande economia de endereços IP: No nosso exemplo temos 100 computadores acessando a Internet (configurados com endereços IP privados), os quais utilizam um único endereço IP válido, que é o endereço IP da interface externa do servidor configurado como NAT.

Muito bem, respondi as questões anteriores mas agora devem ter surgido novas questões na cabeça do amigo leitor, como por exemplo:

1. Se houver mais de um cliente acessando a Internet ao mesmo tempo e o NAT possui apenas um endereço IP válido (ou em outras situações, se houver um número maior de clientes internos acessando a Internet, do que o número de endereços IP disponíveis no NAT. E o número de endereços IP, disponíveis no NAT sempre será menor do que o número de computadores da rede interna, uma vez que um dos principais objetivos do uso do NAT é reduzir a quantidade de números IP válidos), como é possível a comunicação de mais de um cliente, ao mesmo tempo, com a Internet?

2. Quando a resposta retorna, como o NAT sabe para qual cliente da rede interna ela se destina, se houver mais de um cliente acessando a Internet?

Inicialmente vamos observar que o esquema de endereçamento utilizado pela empresa do nosso exemplo (10.10.0.0/255.255.0.0) está dentro de uma faixa de endereços Privados. Aqui está a principal função do NAT, que é o papel de “traduzir” os endereços privados, os quais não são válidos na Internet, para o endereço válido, da interface pública do servidor com o NAT.

Para entender exatamente o funcionamento do NAT, vamos considerar um exemplo prático. Imagine que você tem cinco computadores na rede, todos usando o NAT. Os computadores estão utilizando os seguintes endereços:

  • 10.10.0.10
  • 10.10.0.11
  • 10.10.0.12
  • 10.10.0.13
  • 10.10.0.14

O computador com o NAT habilitado tem as seguintes configurações:

  • IP da interface interna: 10.10.0.1
  • IP da interface externa: Um ou mais endereços válidos na Internet, obtidos a partir da conexão com o provedor de Internet, mas sempre em número bem menor do que a quantidade de computadores da rede interna.

Quando um cliente acessa a Internet, no pacote de informações enviado por este cliente, está registrado o endereço IP da rede interna, por exemplo: 10.10.0.10. Porém este pacote não pode ser enviado pelo NAT para a Internet, com este endereço IP como endereço de origem, se não no primeiro roteador este pacote será descartado, já que o endereço 10.10.0.10 não é um endereço válido na Internet (pois é um endereço que pertence a uma das faixas de endereços privados, conforme descrito anteriormente). Para que este pacote possa ser enviado para a Internet, o NAT substitui o endereço IP de origem por um dos endereços IP da interface externa do NAT (endereço fornecido pelo provedor de Internet e, portanto, válido na Internet). Este processo que é chamado de tradução de endereços, ou seja, traduzir de um endereço IP interno, não válido na Internet, para um endereço IP externo, válido na Internet. Quando a resposta retorna, o NAT repassa a resposta para o cliente que originou o pedido.

Mas ainda fica a questão de como o NAT sabe para qual cliente interno é a resposta, se os pacotes de dois ou mais clientes podem ter sido traduzidos para o mesmo endereço IP externo. A resposta para estas questão é a mesma. O NAT ao executar a função de tradução de endereços, associa um número de porta, que é único, com cada um dos computadores da rede interna. A tradução de endereços funciona assim:

1. Quando um cliente interno tenta se comunicar com a Internet, o NAT substitui o endereço interno do cliente como endereço de origem, por um endereço válido na Internet. Mas além do endereço é também associada uma porta de comunicação. Por exemplo, vamos supor que o computador 10.10.0.12 tenta acessar a Internet. O NAT substitui o endereço 10.10.0.12 por um endereço válido na Internet, vou chutar um: 144.72.3.21. Mas além do número IP é também associada uma porta, como por exemplo: 144.72.3.21:6555. O NAT mantém uma tabela interna onde fica registrado que, comunicação através da porta “tal” está relacionada com o cliente “tal”. Por exemplo, a tabela do NAT, em um determinado momento, poderia ter o seguinte conteúdo:

  • 144.72.3.21:6555 10.10.0.10
  • 144.72.3.21:6556 10.10.0.11
  • 144.72.3.21:6557 10.10.0.12
  • 144.72.3.21:6558 10.10.0.13
  • 144.72.3.21:6559 10.10.0.14

Observe que todos os endereços da rede interna são “traduzidos” para o mesmo endereço externo, porém com um número diferente de porta para cada cliente da rede interna.

2. Quando a resposta retorna, o NAT consulta a sua tabela interna e, pela identificação da porta, ele sabe para qual computador da rede interna deve ser enviado o pacote de informações, uma vez que a porta de identificação está associada com um endereço IP da rede interna. Por exemplo, se chegar um pacote endereçado a 144.72.3.21:6557, ele sabe que este pacote deve ser enviado para o seguinte computador da rede interna: 10.10.0.12, conforme exemplo da tabela anterior. O NAT obtém esta informação a partir da tabela interna, descrita anteriormente.

Com isso, vários computadores da rede interna, podem acessar a Internet, ao mesmo tempo, usando um único endereço IP ou um número de endereços IP bem menor do que o número de computadores da rede interna. A diferenciação é feita através de uma atribuição de porta de comunicação diferente, associada com cada IP da rede interna. Este é o princípio básico do NAT – Network Address Translation (Tradução de Endereços IP).

Entenda melhor o PLC - Power Line Communications



Trata-se do PLC, ou “Power Line Communication”. Como o próprio nome sugere, a tecnologia PLC foi criada para permitir o transporte de dados através de uma das redes mais disponíveis em todo o mundo: A rede de energia elétrica. Assim, como faz uso de uma infra-estrutura já disponível, não necessita de investimentos para ser implementada - residindo aí sua grande vantagem. As redes PLC são definidas na camada 2 do modelo ISO/OSI, podendo coexistir com outras tecnologias de camada 2, sem problemas.

A utilização das redes de energia para transporte de dados já existe desde 1920. Entretanto, apenas a partir de 1991 é que vislumbrou-se a possibilidade de seu uso para transmissão digital de dados, a alta velocidade. Entre 1995 e 1997, ficou demonstrado que era possível resolver os problemas de ruído e amenizar as interferências, provando que a transmissão de dados de alta velocidade poderia ser viável.

Existem, basicamente, dois tipos de PLC:

  • A primeira é a interior (indoor), onde a transmissão é conduzida usando a rede elétrica interna de um apartamento ou de um prédio;
  • A segunda é o exterior (outdoor), onde a transmissão é conduzida usando a rede pública exterior de energia elétrica.

O princípio básico de funcionamento das redes PLC é semelhante ao princípio que deu vida à tecnologia xDSL, ou seja, a segregação de frequências. A energia elétrica convencional trabalha na casa dos 50 a 60 Hz, enquanto que os dados são gerados na casa dos 1 a 30 MHz. Como a separação de frequência é bastante grande, ambos os sinais podem conviver harmoniosamente, no mesmo meio. Com isso, mesmo se a energia elétrica não estiver passando no fio naquele momento, a transmissão de dados não será interrompida.

Uma das características do PLC é que ele opera de modo síncrono - diferentemente do aDSL, por exemplo - ou seja, as taxas de recebimento e transmissão são as mesmas.

O caminho do sinal

O sinal do PLC sai da central, indo para o injetor, que vai se encarregar de enviá-lo à rede elétrica. No caminho, o repetidor tem a função de não deixar com que os transformadores filtrem as altas frequências.

Chegando perto do destino, o extrator deixa o sinal pronto para o uso. O sinal chega então até o modem PLC, que o converte em dados. No trajeto poste-casa, podemos ter 3 meios: fibra óptica, wireless ou a própria fiação elétrica, este último sendo o mais barato - e provável.

Vantagens do uso da PLC

Uma das grandes vantagens do uso da PLC é que, por utilizar a rede de energia elétrica, qualquer “ponto de energia” pode se tornar um ponto de rede, ou seja, só é preciso plugar o equipamento de conectividade (que normalmente é um modem) na tomada, e pode-se utilizar a rede de dados. Além disso, a tecnologia suporta altas taxas de transmissão, podendo chegar a 200Mbps, quando operado nas faixas frequência de 1,7 a 30 MHz.

Desvantagens do uso da PLC

Uma das maiores desvantagens do uso da tecnologia PLC é que qualquer “ponto de energia” é um ponto de interferência em potencial, ou seja, todos os outros equipamentos que utilizam radiofreqüência, como receptores de rádio, telefones sem fio, alguns tipos de interfone e, dependendo da situação, até televisores, podem sofrer - e gerar - interferência. A tecnologia é definida na faixa de freqüências que vai de 1,7 a 50MHz. Outra grande desvantagem é o fato do PLC operar em modo half-duplex, além de ser um sistema de banda compartilhada (shared bus), onde todos compartilham o mesmo meio. Estas duas características fazem com que as desvantagens sejam gritantes em comparação com outras tecnologias - como o xDSL. Em alguns países, inclusive, existem movimentos e ações judiciais contra a instalação desta tecnologia.

Outro fator negativo das redes elétricas é sua oscilação: características como impedância, atenuação e freqüência podem variar drasticamente de um momento para o outro, à medida que luzes ou aparelhos conectados à rede são ligados ou desligados. Além disso, se a intenção for transmitir informações a longas distâncias, os transformadores de distribuição são verdadeiras barreiras para a transferência de dados. Apesar de permitirem a passagem de corrente alternada a 50 Hz ou 60 Hz (frequências utilizadas pela transmissão de energia convencional) com quase 100% de eficiência, os transformadores atenuam seriamente outros sinais de maior freqüência (como os usados para transportar dados).

Fontes:
http://pt.wikipedia.org/wiki/PLC
http://www.arrl.org
http://www.arrl.org/tis/info/HTML/plc/files/C63NovPLC.pdf

Sistema Autônomo (AS)

Fonte: Blog CCNA

Esta dúvida surgiu durante o curso CCNA online, e a considero bastante pertinente, já que imagino ser a dúvida de muitos que se aventuram pelo mundo de redes. Quando começamos o estudo de protocolos de roteamento, aprendemos que existem protocolos do tipo IGP (Interior Gateway Protocols), desenhados para atuação dentro de um mesmo Sistema Autônomo (AS), e também existem os protocolos do tipo EGP (Exterior Gateway Protocols), desenhados para a comunicação entre sistemas autônomos distintos. Em muitos casos, a explicação cessa aí. E para muitos, fica no ar a questão: “Muito bem… mas o que diacho é um sistema autônomo???”. O objetivo deste post é explicar o conceito de AS para os que ainda não pegaram esta idéia e, de quebra, ajuda-los a compreender a diferença entre os protocolos IGP (como o RIP, OSPF, ISIS e EIGRP), e EGP (como o BGP4 ou o ISO-IDRP).

O conceito de AS (autonomous systems) nasceu juntamente com a Internet. As mais diversas definições podem ser encontradas na net, usando o Google, por exemplo. Todas apontam na mesma direção: “Um AS pode ser definido como uma rede ou um conjunto de redes sob uma gestão comum”. Bom, isso é uma definição, de fato. Mas… não ajuda muito, ajuda? Muitos, quando lêem esta definição, pensam: “Ah, OK! Mas… afinal… o que é um AS mesmo?!”. Ou seja, a definição “oficial” de AS é um tanto quanto ampla. Especificamente para quem está começando, esta definição ainda é um tanto quanto abrangente. Não deixa muito claro o conceito. Então, vamos tentar melhorá-la.

“Um AS seria uma rede ou um conjunto de redes que, além de se encontrarem sob uma gestão comum, possuem características e políticas de roteamento comuns”. Para esclarecer esta definição, vamos exemplificar ;-) !

Imagine que você trabalhe em uma empresa que encontra-se em franco crescimento. No momento, esta empresa possui 2 filiais e uma matriz, e todo o acesso IP Internet é centralizado nesta última. Como é de praxe em casos como este, suponha que esta empresa precise de IPs válidos para endereçar alguns servidores de acesso público (de pessoas que se encontram na Internet), como um servidor Web ou e-mail. Estes IPs seriam disponibilizados pelo provedor de acesso (chamado de ISP) e, portanto, seríamos vistos pela Internet como uma extensão do AS deste ISP. Em suma, teríamos algo como o diagrama abaixo:

isp1.gif

Observem que, na Internet, temos uma série de ASs distintos, cada qual recebendo um número único de identificação. O AS de nosso provedor Internet é número 1122 e, como estamos usando os IPs válidos fornecidos por este provedor e, por consequência, estamos sujeitos às políticas de roteamento e gestão deste ISP, nossa empresa é vista pelo mundo externo (na Internet) como uma extensão do AS de nosso ISP, ou seja, AS number 1122.

Suponhamos, agora, que as necessidades de conectividade de nossa empresa ficaram mais complexos, dado o crescimento da mesma. Agora, como forma de ter uma saída redundante de tráfego IP, nossa empresa pensa em contratar um segundo acesso, mas de um provedor distinto, chamado de “ISP 2″. Até aqui, tudo bem… mas… existe uma necessidade adicional: Que tanto a saída quanto o retorno do tráfego seja balanceado entre estes dois links, dos 2 ISPs. Bom, se não temos um range de IP válido (chamado de “blocos” ou “prefixos”, neste cenário) próprio e continuarmos nos submetendo às políticas de roteamento do ISP 1 e, agora, também do ISP 2, não temos como definir políticas próprias de roteamento de forma a definir como este tráfego deve fluir. Na verdade, até podemos controlar a saída do tráfego, mas o retorno do mesmo ainda fica nas mãos dos dois ISPs. Ou seja, se não conseguirmos nos desvincular dos dois ISPs e obter nossa independência, jamais vamos ter completo controle de nosso tráfego e, portanto, jamais conseguiremos controle total do balanceamento. Qual a solução, então? Declaramos nossa independência! Vamos solicitar um número de AS e ranges de IP próprios para então, rodando BGP (ou outro EGP), anunciarmos para o mundo como nós queremos ser vistos. Quais redes saem por qual conexão. E quais retornam por qual. Tudo isso é possível via BGP, desde que você tenha um ASN e prefixos IP próprios.

Nosso diagrama ficaria assim, portanto:

isp12.gif

Notem que, agora, temos um ASN próprio (2222), nosso próprio bloco de IPs válidos e rodamos BGP com ambos os ISP (isso é chamado de BGP Multihoming). Ou seja, somos uma rede completamente independente para o mundo externo (quem quer que esteja na Internet). E… isso seria uma definição um pouco mais detalhada de AS!

Mais uma Inspiração de Designer Web!

Olá pessoal. Está no ar o mais novo site desenvolvido por LR iNfOrMáTiCa TI. Este novo site, é de uma grande empresa de usinagem no Paraná. Dentro em breve, todas as informações da empresa estarão no site e poderão assim fazer suas visitas. Enquanto isso, temos uma criativa página de construção. Comentem, contratem, divulgem nosso trabalho.
LR iNfOrMáTica - O Melhor da Tecnologia da Informação para o seu Mundo!

Rotear Modem Speedytouch 510 V.6

Muitos estão me perguntando como fazer para compartilhar a internet sem ter de comprar um roteador. Temos a opção de rotear o modem e assim termos uma conexão sempre ativa (sem a necessidade de concetar todo o momento) e compartilhar a internet. Por isso, fiz esse pequeno tutorial que dá super certo e bem simples.

1º - Faça o download do configurador: http://www.speedtouch.com.br/st510v6/configurador510v6.exe

2° Reset o modem para que ele fique original de fabrica;

Como fazemos o reset?
R: Na parte de traseira do modem encontramos um pequeno orifício entre o conector do cabo de rede e o conector da linha:



Com a ponta de um lápis ou um palito qualquer aperte e segure até a luz power ficar vermelha e ligar novamente. Pronto! O modem está como original da fábrica.

3° Iniciem o configurador coloquem em BRIDGE e configurem o modem deixem o log e a senha como estão finalize a configuração. Você irá notar que o 4° led ("Internet") agora esta aceso e se entrarem na configuração do modem tera desaparecido uma das funções se eu não me engano o manaq e o UPnP estará ativo;

4° Abra o configurador.exe novamente e agora sim colocaremos a opção ROUTED, preencha conforme for pedido e quando aparecer a mensagem que o modem foi configurado; antes marque a opção "SIM" para apagar a configuração antiga finalize a configuração.

Se você seguiu todos os passos.....curta seu modem roteado. É só ligar o computador e navegar a vontade!!!!

Novo Canal do Youtube.....

Já está no ar o mais novo canal da Informática e Tecnologia do Brasil. Acessem....e recomendem...Mandem suas sugestões de vídeos e tutorial..

http://www.youtube.com/LRInformatica


Crimpando cabo par trançado

No tutorial de hoje, eu vou mostrar como crimpar um cabo par trançado. Mas antes, nós vamos ver uma breve introdução pra saber o que é um cabo de par trançado. Confira agora uma breve introdução:
O cabo de par trançado é o tipo de cabo mais utilizado atualmente. Existem basicamente dos tipos de cabo par trançado: sem blindagem, chamado de UTP (Unshieldes Twisted Pair), e com blidagem chamado STP (Shielded Twisted Pair). A diferença entre eles, é justamente a blindagem, que é uma malha em volta do cabo protegendo-o contra interferências eletromagnéticas

O Par trançado mais usado é o sem blindagem. E o conector que é utilizado é chamado de RJ-45. A maioria das redes hoje em dia utiliza esse sistema de cabeamento.


Existem 2 tipos de padrões de cores o 568 A e o 568 B. Eu irei passar as sequencia dos 2, mais irei mostrar só de um, depois é só fazer o mesmo procedimento mudando somente as cores. Confira abaixo as sequencias de cores.

(OBS.: Hoje em dia os cabos Verde Branco, Laranja Branco, Azul Branco, Marron Branco, estão nas seguintes cores: Verde Claro, Branco, Azul Claro e Marron Claro, o restante continua da mesmo cor).

Bom.. essa foi apenas uma prévia...vamos colocar a mão na obra...
Informações -
Equipamentos utilizados: Cabo par trançado UPT, Conector RJ-45, Alicate para Crimpar, Alicate desencapador de fio, alicate cortador de fio (normalmente o cortador, vem junto com o de crimpar e junto com o de desencapar).
Subcategoria: Redes

Nível de dificuldade: Médio (Basta ter atenção)
Tutorial
1. Pegue o cabo, desemcape-o mais ou menos uns 2 dedos.


2. Em seguida, desenrole os fios, deixando conforme a imagem abaixo:

3. Junte-os com as cores em sequencia, deixe bem reto e em seguida, corte a ponta com o alicate pra deixar bem certinho.

4. Agora já estamos acabando, apos concluir o passo anterior, pegue o conector e coloque os fio dentro.
(Atenção, com o conector virado pra cima a primeira cor do fio da sequência escolhida, deve está na esquerda do conector)



5. Em fim, pegue o alicate crimpador, coloque o cabo no local de crimpagem do alicate e aperte com bastante força, para crimpar o cabo. provavelmente fará um barulho de “Clique”, mais as vezes não faz barulho nem um.
E pronto. Cabo terminado é só conctar e desfrutar das maravilhas da Tecnologia da informação.

Windows 7 RC chega oficialmente a desenvolvedores nesta semana

Download poderá ser feito a partir do dia 30. A versão RC estará disponível para o público geral a partir do dia 5 de maio.

Alguns desenvolvedores da Microsoft vão começar a baixar uma versão quase finalizada do Windows 7 já nesta semana, disse a companhia. A partir da próxima quinta-feira (30/04), os desenvolvedores poderão baixar o Windows 7 Release Candidate (RC) pelas redes MSDN e TechNet. Pelo calendário da companhia, a versão RC estará disponível para o público em 5 de maio.

Na semana passada, uma versão do Windows 7 RC não oficial começou a ser oferecida via redes torrent.

Analistas acreditam que o Windows 7 deve começar a ser oferecido antes do previsto. Oficialmente, a companhia deveria oferecer o sucessor do Vista três anos depois do lançamento do produto - o que aconteceu em janeiro de 2007. Dada à velocidade com que a Microsoft trabalha no projeto, o Windows 7 pode chegar em setembro ou outubro deste ano.

Nancy Gohring, editor do IDG News Service, em Seattle Bureau

A mais nova Criação de LR iNfOrMáTiCa!!!

Olá pessoal. Estou divulgando a nossa mais nova criação em web sites. É o site do Sonnora Show Bar. O maior Show Bar do Brasil, que será inaugurado nos próximos dias na Terra Boa, Bahia. Um trabalho muito legal...todo feio em Flash. As novas atualizações do site serão publicadas em breve, assim que a direção do Sonnora Show Bar informar a data de inauguração. Por enquanto, fiquem com um "Preview" do site. Acessem, Recomendem, e contratem o melhor serviço de Web Design do Brasil: lrinformaticati@gmail.com.

Desligar Eventos do Server 2003

Por padrão no Windows Server 2003 o Controlador de Eventos de Desligamento está habilitado, a função desta diretiva é auxiliar os admins na obtenção de dados sobre o motivo do desligamento do Sistema.


Se você não quer receber este aviso toda vez que vai reiniciar ou desligar seu Sistema, tu podes desabilitar está opção seguindo os seguintes passos:

Iniciar - Executar - gpedit.msc


Ir em Configuração do Computador - Modelos Administrativos - Sistema - Clicar em "Exibir Controlador de Eventos de Desligamento" e desabilitar a opção.

Os logs sobre os desligamentos do Windows podem ser acessado na pasta %windir%\system32\LogFiles\Shutdown\

É uma dica simples mais espero que ajude.

Permissão para usuário no Terminal Server

Como pretendo fazer a certificação do Windows Server 2003 comecei a estudar o Sistema, instalei o AD em uma máquina virtual, e também realizei a instalação do Terminal Server, então criei um usuário para realizar alguns testes, este usuário não tem poderes administrativos, e queria conceder a permissão de acesso ao TS então adicionei o usuário ao grupo de "Usuários da área de trabalho remota" que segundo a descrição do grupo no Windows tem o seguinte privilegio:

"Os membros deste grupo têm direito a fazer logon remotamente", como pode ser observado na tela abaixo:

Só que quando tentava realizar o acesso com o usuário eu recebia a seguinte mensagem:

"Para fazer logon neste computador remoto, é preciso a permissão para Permitir logon pelos Serviços de terminal. Por padrão, membros do grupo usuário da Área de Trabalho Remota têm essa permissão. Se você for um membro do grupo Usuários da Área de Trabalho Remota ou outro grupo que tenhha essa permissão, ou se o grupo Usuário da Área de Trabalho Remota não possuir, você terá de receber essa permissão manualmente."

Após uma pequena procura encontrei a solução, isto se deve ao fato que o Windows tem uma diretiva de segurança que trata das conexões por meio do TS abaixo segue a descrição da diretiva:

Permitir logon por meio de Serviços de Terminal

Essa configuração de segurança determina quais usuários ou grupos têm permissão para fazer logon como cliente de Serviços de Terminal.

Padrão:
Em estação de trabalho e servidores:
Administradores
Usuários de Desktop Remoto.

Em controladores de domínio:
Administradores.

Depois foi fácil resolver o problema, segui os seguintes passos no DC:

Diretivas Locais:
Atribuição de direitos de usuário:
E seleciono a diretiva "Permitir Logon pelos Serviços de Terminal"
E adiciono o grupo "Usuários da área de trabalho remota"

Após fazer este passos consegui fazer o logon no Terminal com o usuário.


Telefonica quer punição aos culpados por ataques ao Speedy

Desde segunda-feira, os usuários do Speedy têm encontrado problemas para se conectar à internet. A Telefonica afirmou em comunicado emitido nesta quinta-feira (09/04) que o problema foi causado por “ações externas”. Segundo a empresa, as ações desestabilizaram os servidores DNS (Domain Name Server), equipamentos que convertem os nomes dos websites para seus IPs correspondentes.

Os ataques consistem na criação artificial de um alto número de solicitações ao servidor DNS, sobrecarregando e esgotando sua capacidade. Dessa forma, as solicitações forjadas competem com as verdadeiras, dificultando a navegação.

Ainda na mesma nota, a Telefonica garantiu já ter emitido um comunicado formal “às autoridades constituídas”, solicitando a investigação, identificação e devida punição aos responsáveis pelo transtorno.

Fonte: Olhar Digital

Cinco opções de browsers alternativos para Windows

O Internet Explorer ainda é líder, com cerca de 67,5% de participação no mercado de navegadores, segundo dados da consultoria Net Applications. Por já vir embutido no Windows, ele acaba sendo a escolha número um da maioria dos usuários.

Por outro lado, quem não gosta do browser da Microsoft provavelmente já experimentou opções bem conhecidas, como Mozilla Firefox, Apple Safari, Google Chrome ou Opera.

O que muita gente não sabe é que existem muitos outros navegadores disponíveis para download na internet. Eles são gratuitos e muitas vezes têm funções exclusivas para atrair novos usuários.
Veja uma lista com cinco boas opções que rodam em computadores ou portáteis com sistema operacional Windows:

SlimBrowser
Com design semelhante ao das versões mais antigas do IE, ele conta com recursos triviais como bloqueador de pop-ups, preenchimento de formulários e verificador de ortografia. Também dá para acessar contas pessoais com apenas um clique, desde que elas sejam previamente cadastradas.
Para quem tem conexão mais lenta, o bloqueio de anúncios é uma boa opção. A interface pode ser personalizada com uso de skins.
Funciona em Windows 95, 98, Me, NT, 2000, XP, 2003 e Vista.

Flock
Construído sobre a engine do Firefox (e considerado por muitos usuários melhor do que o navegador da Mozilla), o programa é ideal para quem acessa mídias sociais, RSS e blogs, graças a botões em uma barra lateral que organiza as páginas mais visitadas ou lista as contas do usuário. É possível, por exemplo, usar o recurso arrastar e soltar para enviar fotos ao Flickr. Pode ser personalizado com o uso de temas e é compatível com muitas das extensões do Firefox.
Funciona em Windows, Mac OS X e Linux.

Avant Browser
Além de já trazer bloqueador de pop-ups, o programa permite ao usuário barrar outros conteúdos, como animações em Flash, fotos, vídeos, sons ou componentes ActiveX, o que acelera o tempo de carregamento das páginas e melhora a navegação. As ferramentas de busca no Google e Yahoo!, assim como o leitor de RSS, são embutidos, e as páginas abertas podem ser atualizadas, fechadas ou rearranjadas com apenas um clique. Além de suportar skins, algumas barras de ferramentas podem ter sua organização personalizada. Tem versão compacta para rodar a partir de pen drives.
Funciona em Windows 2000, XP e Windows Vista.

Maxthon
Baseado na engine do Internet Explorer, o browser é bastante popular em países como a China. As vantagens são a rapidez para carregar as páginas e o grande número de recursos já embutidos, como bloqueio de abas e filtro de conteúdo, além de personalização de atalhos, possibilidade de adicionar extensões e ferramenta para copiar toda a tela ou parte dela. Os desenvolvedores prometem também um mecanismo para evitar o travamento das páginas durante o carregamento de componentes AJAX, bastante comuns em páginas da chamada Web 2.0.
Funciona em Windows 2000, XP e Vista.

Acoo Browser
Utiliza a mesma engine do Internet Explorer e ganhou fama entre os usuários pela rapidez na hora de abrir as páginas. A navegação pode ser feita por abas, e as barras de ferramentas podem ser personalizadas pelo usuário. Outra vantagem é a inclusão de recursos mais avançados, como a visualização do código-fonte da página e o leitor RSS embutido. A limpeza dos rastros de navegação pode ser feita de uma vez ou separada por categorias.
Funciona em Windows 98, Me, NT, 2000, XP, 2003 e Vista.

Tinta bloqueia sinal Wi-Fi??????

Uma equipe de cientistas da Universidade de Tóquio inventou uma tinta que pode bloquear ondas eletromagnéticas de alta frequência - especificamente aquelas originadas nos sinais wireless de alta velocidade. Em outras palavras, é uma tinta para pintar as paredes da casa ou escritório e proteger a sua rede WiFi de vizinhos indesejados que tentam quebrar a senha para pegar uma carona. É apresentada como uma soluçao simples, barata e 4 vezes mais potente para segurança na internet porque bloqueia o sinal wireless para quem está fora ambiente pintado com ela.

Problema ao abrir arquivo do Word

Ao tentar abrir um arquivo no Word 2007 recebi a seguinte mensagem: “Você está tentando abrir um arquivo que foi criado em uma versão anterior do Microsoft Office. Este tipo de arquivo está bloqueado pela configuração de política do registro e não pode ser aberto nesta versão”


Após uma pesquisa consegui resolver este pequeno problema.

1. Iniciar o Word;

2. Clica no botão do Office;

3. Opções do Word;

4. Central de Confiabilidade;

5. Configuração da central de confiabilidade;

6. Locais Confiáveis;

7. Adicionar novo local;
E adicionei o local onde estava o documento que eu não conseguia abrir, e isto resolveu o problema.

Erro ao visualizar Log de Eventos no Windows XP

Está semana aconteceu um erro bem interessante em um computador rodando o Sistema Windows XP, quando eu tentava visualizar os eventos do Sistema o Windows me retornava a seguinte mensagem:

"Não foi possível concluir a operação em “Aplicativo”. Interface Desconhecida. Este mesmo erro acontecia quando eu tenta visualizar outros eventos do Sistema como: Segurança e Sistema.


O primeiro passo que eu realizei foi verificar se o serviço relacionado aos eventos do sistema estava rodando, o nome deste serviço é “Log de Eventos”, então pude verificar que o serviço não estava rodando, foi ai que eu tentei inicializar o serviço mais recebi a seguinte mensagem:

“Erro 1501: Não foi possível abrir o arquivo de log de eventos e o serviço não foi iniciado”.

Após realizar uma pequena pesquisa encontrei a solução para o problema, os arquivos relacionados aos log do sistema ficam no seguinte caminho: %systemroot%\system32\config o que eu fiz foi copiar os seguintes arquivos: (AppEvent, SecEvent, SysEvent) de uma outra máquina, é substituir na máquina com problema, após realizar esta operação consegui iniciar o serviço normalmente, e consegui visualizar os logs, claro é necessário primeiramente limpar os logs porque senão você acaba visualizando os logs da máquina em que você copiou os arquivos.

Medo de instalar novos programas no PC?

As férias são ideais para descansar, conhecer novos lugares e, porque não, experimentar novos programas no computador.
Mas, antes de se aventurar no mundo dos softwares, a dica é criar um ponto de restauração na máquina. Com ele, é possível garantir a recuperação de arquivos e funções caso algum procedimento der errado durante ou após a instalação.
O ponto de restauração também é indicado para quem está pensando em fazer uma faxina lógica na máquina. Se apagar um arquivo importante que impossibilite algumas tarefas do Windows, por exemplo, é só voltar ao ponto anterior a instalação.



Como fazer:

WINDOWS XP

1. Clique no Menu Iniciar - Todos os Programas - Acessórios - Ferramentas do Sistema - Restauração do Sistema.


2. Na janela que será aberta, faça o seguinte (Itens marcados na imagem abaixo)".

2.1 Clique em “Criar um ponto de restauração”
2.2 Clique em avançar
3. Agora, dentro da caixa de texto, escreva o nome que você desejar para o ponto de restauração (O Dia, mês, ano e hora do ponto de restauração serão adicionados automaticamente)


Pronto! O Ponto de restauração foi criado.


COMO RESTAURAR?


1. Clique no Menu Iniciar - Todos os Programas - Acessórios - Ferramentas do Sistema - Restauração do Sistema.




2. Clique em “Restaurar o computadormais cedo”

2.1 Clique em “Avançar >”


3. Agora, aparecerá uma tela com um calendário siga as instruções:


3.1 No Calendário, clique no dia em que você criou o ponto de restauração

3.2 No quadrado com as opções, do lado do Calendário, clique no nome que você deu ao ponto de restauração
3.3 Clique em avançar, siga as últimas instruções (Clicar em avançar novamente) e o sistema começará a ser restaurado

Pronto! Depois de tudo isso, seu computador estará como estava no dia em que você criou o ponto de restauração!


WINDOWS VISTA


1º) Acesse o menu > Iniciar > Todos os Programas > Acessórios > Ferramentas do Sistema:


2º) Após clique em > Restauração do Sistema:



3º) Surgirá a janela abaixo contendo as seguintes opções:


4º) Para criar o Ponto de Restauração clique no link: "abra a Proteção do Sistema":


5º) Na imagem acima tem disponível no computador duas opções: O Disco Local (C:) ou o (D:) onde selecionei para a criação do Ponto de Restauração. Se não existe outro HD instalado, ou outra partição, a opção será o Disco Local (C:) (Sistema) sem nenhum problema. Agora clique em "Criar".


6º) Após, conforme imagem acima, escolha um nome para o Ponto de Restauração. Depois clique em "Criar". Veja na imagem abaixo o ponto criado com data e hora. Agora clique em OK.



COMO RESTAURAR?

7º) O Windows Vista sempre recomendará um ponto para restauração. Ignore e selecione "outro Ponto de Restauração" e clique em > Seguir:

8) Na imagem acima basta escolher o Ponto de Restauração com a data anterior ao problema e confirme "Seguir" para a restauração.

OBS: Sempre ao fazer alguma alteração no Vista ou no XP, faça antes um Ponto de Restauração, qualquer problema depois, como visto, é muito fácil retroceder.