Melhores Práticas recomendadas (BPA's) - Windows 2008 R2
Manter a disponibilidade dos servidores, serviços e aplicações é uma tarefa que precisa ser desempenhada pró ativamente. Se alguma crise é desencadeada e não temos um plano de resposta rápida, é necessário rever as técnicas e aprimorar a administração para reduzir ou eliminar as possibilidades de indisponibilidade. Instabilidades e erros aleatórios podem ocorrer numa rede caso os servidores não estejam trabalhando adequadamente dentro de boas praticas estabelecidas, por isso, vamos conhecer neste artigo uma ferramenta importante para monitorarmos estas boas praticas.
Temos diversas ferramentas para manutenção e gerenciamento dos sistemas. Dentro do próprio Windows Server, que será utilizado como base neste artigo, existe a ferramenta “Best Practices Analyser” (BPA).
A função do BPA é reconhecer as ”Roles” do servidor, analisar a estrutura de implementação, possíveis erros relacionados e sugerir meios e formas para correção.
Utilizar as ferramentas de fabricantes são sempre a melhor alternativa para corrigir erros antes que eles se tornem um problema. Leve isso consigo sempre!
Para ter acesso ao recurso:
1. Abra a console do “Server Manager”.
2. Selecione no canto esquerdo superior a Função que deseja analisar.
3. Clique em “Scan this Role” para iniciar o processo.
4. Após o escaneamento serão mostrados na tela os itens classificados como;
Noncompliant = Configurações em não conformidade que precisam ser tratadas.
Excluded = Itens que você removeu da caixa “Noncompliant” utilizando o botão “Exclude Result” no painel de ações a direita.
Compliant = Itens em conformidade com as melhores práticas.
5. Para corrigir os itens listados na aba “Noncompliant” clique com o botão direito do mouse e selecione “Properties”.
Na caixa “Details” temos o relatório completo especificando em;
Issue = Descrição do problema encontrado.
Impact = Obviamente o que poderá ocorrer caso o item não seja tratado.
Resolution = Este ponto deixa um pouco a desejar, pois somente diz o que fazer mas não onde e como.
Dessa forma a melhor alternativa será copiar a descrição em “Issue” e buscar na internet pela frase exata.
Este item apontado como em “não conformidade” diz respeito a uma ou mais Unidades Organizacionais que não estão protegidas contra deleção acidental. Vamos tratar este item para usa-lo como exemplo.
Na console do “Active Directory Users and Computers” resolvemos este caso.
Agora faremos o escaneamento novamente para certificar que o apontamento foi solucionado.
Como podemos observar, no primeiro rastreamento tínhamos 6 alertas e agora somente 5.
Dessa forma, trataremos item a item até que todos alertas estejam solucionados e nosso servidor totalmente saudável, garantindo a continuidade dos serviços.
É importante também acompanhar os Logs no “Event Viewer” para corrigir e monitorar todas atividades e processos importantes.
Mais informações detalhadas do BPA podem ser visualizadas no site TechNet.
Plano de ação com 5W2H
Com o avanço da tecnologia a execução das tarefas tem sido cada vez mais controlada por sistemas e consequentemente a demanda de atividades atribuídas para cada funcionário dentro de uma organização acaba sendo maior, sendo assim montar um plano de ação para organizar as tarefas é um desafio, principalmente no que diz respeito a prioridade, ou seja, como fazer, quando fazer, entre outros.
O plano de ação 5W2H tem sido usado com frequência entre os profissionais para que possam de forma clara e objetiva expor aos seus gestores, e até a si mesmos, uma visão mais ampla do que estão realizando desde o planejamento a implantação.
Obviamente que este plano não onera uma documentação detalhada sobre todas as atividades ou passos de um projeto bem detalhado, mas de forma sucinta relaciona o que será necessário para alcançar o objetivo.
5W2H?
What? – O que?
O que será realizado, qual o objetivo principal?
Why? – Por que?
Por que realizar esta tarefa, qual é a necessidade?
Who? – Quem?
Quem irá executar a tarefa, uma empresa, um equipe especializada, quem?
Where? – Onde?
Onde será executada a tarefa, na empresa, online, onde?
When? – Quando?
Quando será executada a tarefa, prazo, data de início e fim?
How? – Como?
Como será executada a tarefa, quais as fases?
How much? – Quanto?
Quanto custa, qual será o investimento para concluir a tarefa?
O 5W2H é objetivo, porém, ao relacionar todos estes pontos em um documento, seja este em Word, Excel, PowerPoint, InfoPath, etc com certeza você terá uma visão ampla de como concluir suas tarefas evitando custos e desperdício de tempo.
segunda-feira, 17 de março de 2014
Posted by Rafael Holanda
O DCPROMO não existe mais no Windows 2012?
Sim, o dcpromo não é mais necessário.
Uma vez que você adiciona os binários do AD fica evidenciado que você deseja promover a maquina a controlador de domínio.
Após reiniciar o servidor você receberá uma notificação no server manager. Através da mesma você poderá iniciar o processo para promover este servidor.
quinta-feira, 27 de fevereiro de 2014
Posted by Rafael Holanda
Kanban: ganhe tempo, produtividade e praticidade.
Dentro das organizações, comumente programadores trabalham sobre pressão e fazem horas extras para “dar conta” da demanda existente. Contudo, muitos gestores, além de pressionar a equipe, mesmo vendo o caos, decidem contratar mais programadores para desafogar o “processo”, acreditando que mais mão de obra é igual a mais produtividade - o que nem sempre é verdade.
Quando a organização chega a este “nível” já não se tem
controle de um todo. Os programadores ficam sobrecarregados trabalhando em
várias tarefas de sistemas diferentes e ainda ganham mais tarefas que devem ser
priorizadas ao longo do dia. Por este motivo, o software é construído de
qualquer maneira (desde que esteja “pronto”, ou seja, visível para o cliente) e
a demanda aumenta devido ao retrabalho desses “prontos”. Ainda nesta situação,
os programadores mais experientes tendem a treinar os novatos, recebendo a
tarefa de ensinar, em um dia, todo o “processo” e demanda da empresa.
O resultado dessa mistura se torna um caos, pois nem sempre
a contratação de programadores é uma estratégia eficaz para “desafogar” as
demandas. Talvez, nem precise de programadores, mas de testers, por exemplo.
A implementação do Kanban pode ser uma estratégia muito
eficaz em organizações que estejam neste nível, pois não é preciso alterar
papéis e cargos, tampouco mudar o processo (se é que existe) e nem ao menos
começar do zero, ou seja, você pode começar de onde está. Na verdade, você
precisa apenas de boa vontade para querer melhorar e o Kanban irá ajuda-lo.
Analise e visualize seu processo. Entenda-o e comece medindo
e gerenciando o fluxo, passo a passo, tendo foco no gargalo.
Kanban, do japonês, significa cartão visual, registro ou
placa visível. Então, o que você precisa é visualizar o processo. Comece com o
que tem, um passo por vez. Assim, seu processo começa a andar e você passa a
compreendê-lo de maneira mais clara. Você aprende e evolui com ele, tomando
decisões e aprimorando estratégias de acordo com o fluxo do mesmo. Seu quadro
começa a ganhar novas colunas e subdivisões. A comunicação também passa a ser
eficaz, pois fica fácil compreender o que está sendo feito e por quem está
sendo feito, as regras existentes, etc.
Uma das regras empregadas no uso do Kanban é o WIP – Work in
Progress. Ele garante que nunca se pode introduzir mais trabalho no sistema do
que a capacidade do sistema em processar esse trabalho, sendo necessário
finalizar o trabalho existente antes que um novo trabalho seja iniciado. Desse
modo, as funcionalidades do sistema são “puxadas” com base em sua capacidade de
processar o trabalho ao invés de “empurradas” com base em previsões e/ou
pressão sobre demanda.
Comumente gestores “empurram” demandas para seus
colaboradores muito acima do que eles podem produzir no momento. Este trabalho
é feito de forma apressada e sobrecarregada, dando a falsa sensação de
produtividade, porém, não há visão de um todo (especificações realmente claras,
status da tarefa (iniciada, concluída, em teste)), e, sendo assim, os objetivos
se perdem resultando num produto final com falhas, gerando retrabalho. Agora
imagine isso num ciclo contínuo…
Voltando para o quadro, é possível compreender o fluxo do
trabalho e o processo como um todo, isso ajuda na tomada de decisões
estratégicas, como por exemplo, responder a pergunta: Aumentando um membro no
desenvolvimento aumentaria a produtividade?
O entendimento e gerenciamento eficaz são gradativos. Inicie
seu Kanban no modo “basic”, com as três colunas: to do, in progress e done. E,
à medida que mais se aprende com o processo, acrescente novas colunas e tome as
decisões necessárias no gerenciamento.
Atualmente, o Kanban é muitas vezes usado em conjunto com o
Scrum, porque são duas metodologias usadas no desenvolvimento ágil de software.
Outro conceito que por vezes é relacionado com Kanban, Just in Time e Scrum é
Kaizen, que também tem como objetivo aumentar a produtividade.
Dica: Utilize um Kanban Online https://kanbanflow.com/features É
uma ferramenta que pode usar no seu computador ou smartphone. Existe uma versão
grátis e outra paga. A versão grátis é suficiente para a maior parte das
necessidades.quarta-feira, 26 de fevereiro de 2014
Posted by Rafael Holanda
Habilitando o Web Login no Switch A5120
Ligue o switch acessando-o pela console, ou seja, coloque o cabo de console (uma ponta RJ 45 e outra serial 9 pinos) no pc.
Use o programa Putty ou outro similar para acessar o switch pelo console. Basta conectar que ele carregará a interface
HTTP login example
Network requirements
The PC is connected to the device over an IP network. The IP address of the Device
is 192.168.20.66/24.
Configuration procedure
1. Configuration on the device
# Log in to the device via the console port and configure the IP address of VLAN 1 of the device. VLAN 1
is the default VLAN.
<Sysname> system-view
[Sysname] interface vlan-interface 1
[Sysname-VLAN-interface1] ip address 192.168.20.66 255.255.255.0
[Sysname-VLAN-interface1] quit
# Create a local user named admin, and set the password to admin for the user. Specify the Telnet
service type for the local user, and set the command level to 3 for this user.
[Sysname] local-user admin
[Sysname-luser-admin] service-type telnet
[Sysname-luser-admin] authorization-attribute level 3
[Sysname-luser-admin] password simple admin
2. Configuration on the PC
# On the PC, run the web browser. Enter the IP address of the device in the address bar, 192.168.20.66
in this example. The web login page appears.
Mais informações pagina 66 http://h20566.www2.hp.com/portal/site/hpsc/template.BINARYPORTLET/public/kb/docDisplay/resource.process/?spf_p.tpst=kbDocDisplay_ws_BI&spf_p.rid_kbDocDisplay=docDisplayResURL&javax.portlet.begCacheTok=com.vignette.cachetoken&spf_p.rst_kbDocDisplay=wsrp-resourceState%3DdocId%253Demr_na-c02642125-3%257CdocLocale%253Den_US&javax.portlet.endCacheTok=com.vignette.cachetoken
terça-feira, 28 de janeiro de 2014
Posted by Rafael Holanda
Pentest - "Penetration Test“
Em uma tradução livre, Pentest deriva do conceito inglês “Penetration Test“, que em português significa “Teste de Penetração
O Pentest trata-se de um método para testar e descobrir vulnerabilidades em uma Rede e/ou Sistemas Operacionais e até mesmo Aplicações Web. Neste processo, são analisadas e exploradas todas as possibilidades de vulnerabilidades. O “Teste de Penetração” engloba métodos de avaliação de segurança em um sistema de computador ou rede, realizando simulações de ataques como se fosse um estranho mal intencionado no intuito de invadir um sistema. Tais testes possibilitam verificar a real estrutura do sistema, que é vasculhado em todas as áreas co-relacionadas à estrutura de segurança.
Termos Legais
Assim como qualquer outra prestação de serviço, um Teste de Invasão inclui termos e acordos jurídicos antes de realizados, bem como formalização de contrato contendo multas, especificando de forma clara e objetiva os tipos de ataques que podem ser realizados, prazos, ocorrências, sigilos, e obviamente autorização, por parte da organização.
Por que minha empresa/organização necessita de um Pentest?
- O Mundo gira em torno de dinheiro, atualmente qual o maior bem das empresas ? Informação.
- Testes e Simulações de ataques reais, normalmente executados por Crackers, ou indivíduos mal intencionados, entende-se por: Espionagem Industrial (Concorrência),Funcionários insatisfeitos, Sabotagem, etc.
- Testes de Intrusão, normalmente são efetuados sem a Equipe de Segurança estar a par da consultoria contratada, sendo assim, assegurando os testes em condições de simulação real.
Tendo em mente esse escopo (CIDAL) devidamente protegido, você diminui significadamente a chance de roubo de informações de sua empresa.
CIDAL: Confidencialidade, Integridade, Disponibilidade, Autenticidade, e Legalidade.
Tipos de Pentest
- Blind
Nessa modalidade o auditor não conhece nada sobre o alvo que irá atacar, porém o alvo sabe que será atacado e o que será feito durante o teste.
Nessa modalidade o auditor não conhece nada sobre o alvo que irá atacar, porém o alvo sabe que será atacado e o que será feito durante o teste.
- Double Blind
Nessa modalidade o auditor não conhece nada sobre o alvo, e o alvo não sabe que será atacado e tão pouco sabe quais testes o auditor irá realizar.
Nessa modalidade o auditor não conhece nada sobre o alvo, e o alvo não sabe que será atacado e tão pouco sabe quais testes o auditor irá realizar.
- Gray Box
Nessa modalidade o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado e também sabe quais testes serão realizados.
Nessa modalidade o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado e também sabe quais testes serão realizados.
- Double Gray Box
Nessa modalidade o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado, porém, não sabe quais testes serão executados.
Nessa modalidade o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado, porém, não sabe quais testes serão executados.
- Tandem
Nessa modalidade o auditor tem total conhecimento sobre o alvo, o alvo sabe que será atacado e o que será feito durante o ataque.
Nessa modalidade o auditor tem total conhecimento sobre o alvo, o alvo sabe que será atacado e o que será feito durante o ataque.
- Reversal
Nessa modalidade o auditor tem conhecimento total do alvo, porém o alvo não sabe que será atacado, e tão pouco sabe quais testes serão executados.
Nessa modalidade o auditor tem conhecimento total do alvo, porém o alvo não sabe que será atacado, e tão pouco sabe quais testes serão executados.
Fases de um Teste de Penetração
Levantamento de Informações
Considerada uma das fases mais significantes de um Pentest. Todo o decorrer do Pentest será baseado nas informações obtidas nesta fase.
Alguns exemplos de informações coletadas nessa fase:
- Nome de Funcionários
- Telefones
- Sites da Empresa
- Concorrentes
- Endereços
Realizando Varreduras
Nesta fase são levantadas informações mais detalhadas do alvo, essas, que possibilitam a definição de vetores de ataques, bem como as possibilidades de se ganhar acesso ao sistema, utilizando a exploração de alguma vulnerabilidade encontrada.
Alguns exemplos de informações coletadas nessa fase:
- Sistema Operacional Utilizado pelo alvo
- Serviços em uso no alvo
- Versões dos serviços disponíveis
- Firewalls
- Presença ou Ausência de Sistemas de Detecção de Intrusos na Rede.
Ganhando Acesso
Nesta fase o Pentester coloca em prática todo o planejamento obtido através das fases anteriores, podendo realizar uma série de ataques contra o alvo, tais como:
- Explorar o Sistema Operacional
- Explorar os serviços
- Realizar Ataques de Força Bruta remotos e local
- Usar de Engenharia Social
- Realizar ataques contra as Aplicações Web
- Utilizar Sniffers na Rede.
Mantendo o Acesso
Ao conseguir o acesso, o Pentester procura de alguma forma manter esse acesso efetuado através de seus ataques. Deixando claro que, por questões de segurança, isso normalmente não ocorre em Testes de Penetração, a não ser que já esteja estipulado previamente pelo contratante.
Apagando Rastros
Nesta fase final, o Pentester apaga todos seus rastros e vestígios causados pelas fases anteriores. Partindo do princípio que o profissional foi devidamente contratado para realizar os testes, não há necessidade primordial nesta fase, a não ser que esteja estipulado e planejado testar a capacidade de forense e respostas a incidentes da contratante.
Conclusão
Concluímos que, não é novidade que o acesso a Informação por parte das pessoas está numa crescente inquantificável. Atualmente realizamos operações e tarefas com um simples Gadget em mãos, essas, que a alguns anos atrás necessitaria um Desktop dedicado. Por outro lado, essa ascensão tecnológica tem aumentado significadamente brechas, vulnerabilidades, e exposição de informações de forma indevida e descuidada, não só de pessoas físicas mas também de grandes corporações. Basicamente isso ocorre devido a não importância dada pela empresas no que se refere a um bem e capital denominado “Informação”, bem como a falta de investimento em profissionais capacitados neste setor. Dentro dessa perspectiva, um Teste de Penetração (Pentest), visa minimizar e mitigar esses riscos previamente, assim sendo potencializando a proteção a sua empresa.
terça-feira, 14 de janeiro de 2014
Posted by Rafael Holanda
Bloqueando a Gravação de Arquivos com File Screening
Este artigo descreve como impedir a gravação de arquivos específicos (ex: MP3, AVI, etc) utilizando File Screening do Windows Server 2003 R2.
- Abra o File Server Management.
- Expandir o File Screening Management.
- Clicar em Create File Screen.
- Na Janela Create File Screnn, selecione a pasta a ser aplicada a regra e depois em Device properties from this file screen template. Selecione o template com os tipos de arquivos a serem gravados, e clique em Create.
Feito isso, os usuários não conseguirão mais gravar arquivos de áudio e vídeo na pasta especificada.
Você também pode customizar os tipos de arquivos a serem bloqueados e cutomizar alertas.
- Na Tela Create File Screen, selecione Define custom file screen properties e click em Custom Properties.
- Selecione os tipos de arquivos que deseja bloquear em File Groups. (lembre que pode customizar os grupos de arquivos a serem bloqueados, adicinando novos arquivos aos grupos existentes ou criando novo grupos, para isto basta clicar em Edit ou Create).
- Ir para E-Mail Message para customizar a mensagem de e-mail alertando sobre a tentativa de gravação do arquivo, que pode ser enviada ao administrador e/ou para o usuário também.
- Em Event Log, você pode configurar um evento para o Event Viewer.
- Em Command configure a execução de algum script.
- Na aba Report configure a geração de relatórios que podem ser enviados por e-mail.
- Clicar em OK, e depois Create. Será perguntado se quer ou não salvar uma nova template com as configurações que escolheu.
Spark (Openfire) e o plugin Monitoring Service
Plugin Monitoring Servicepara a versão 3.5.1 do servidor XMPP Openfire.
O plugin dispõe de uma interface fácil e interativa que permite monitorar e ver todos os chats realizados em seu servidor.
Para usar/configurar o plugin clique em Servidor e vá na "aba" Arquivamento.
Lá você encontrará 3 itens no menu lateral esquerdo:
E tem mais: além da "aba" Arquivamento, você também verá que existe a "aba" Estatísticas, onde você poderá ver todas as estatísticas de uso de seu servidor, inclusive das conversas atuais (se você habilitar o arquivamento).
Seguem alguns screenshots mostrando os novos recursos:
O plugin dispõe de uma interface fácil e interativa que permite monitorar e ver todos os chats realizados em seu servidor.
Para usar/configurar o plugin clique em Servidor e vá na "aba" Arquivamento.
Lá você encontrará 3 itens no menu lateral esquerdo:
- Arquivo de busca: nesse item você pode realizar as pesquisas por usuário, data e palavra chave. Além de ver todas as conversas que atendem sua pesquisa, você ainda pode gerar um PDF da mesma.
- Ajustes de arquivamento: aqui você configura como e o que deseja monitorar.
- Conversas: nesse item você pode ver as conversas ativas.
- Usar esse plugin dispensa maiores explicações.
E tem mais: além da "aba" Arquivamento, você também verá que existe a "aba" Estatísticas, onde você poderá ver todas as estatísticas de uso de seu servidor, inclusive das conversas atuais (se você habilitar o arquivamento).
Seguem alguns screenshots mostrando os novos recursos:
Alterando a velocidade de sua placa de rede linux
1º Instalar a ferramenta ethtool
yum install ethtool
Agora, para checar não só a velocidade, mas muitas outras informações, faça:
# ethtool eth0
Veja como será o resultado (resultado baseado em minhas configurações):
Settings for eth0:
Supported ports: [ MII ]
Supported link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Half 1000baseT/Full
Supports auto-negotiation: Yes
Advertised link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Half 1000baseT/Full
Advertised auto-negotiation: Yes
Speed: 10Mb/s
Duplex: Full
Port: Twisted Pair
PHYAD: 1
Transceiver: internal
Auto-negotiation: on
Supports Wake-on: g
Wake-on: d
Current message level: 0x000000ff (255)
Link detected: yes
Agora, para alterar a velocidade de 10Mb/s para 100Mb/s, faça: # ethtool -s eth0 speed 100 duplex full autoneg off
Erro "The system cannot log on due to the following error: access is denied. Please try again or consult your system administrator." The server is not a terminal server, we have enabled "Remote Desktop" on the server, and the users are part of "Remote Desktop Users" group
Problema ao acessar um servidor windows 2003 remotamente. Ao acessar o servidor está recebendo o erro abaixo:
"The system cannot log on due to the following error: access is denied. Please try again or consult your system administrator."
O servidor de terminal, que permitiram "Remote Desktop" no servidor, e os usuários são parte do grupo "Remote Desktop Users".
Solução:
1) Adicionar Key DWORD IgnoreRegUserConfigErrors em HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server com o valor 1
2) Modifique o valor da chave " EnableTCPChimney "em HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parameters a 0
3) Modifique o valor da chave " EnableRSS "em HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parameters a 0
4) Modifique o valor da chave " EnableTCPA "em HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parameters a 0
Para mais informações acesse através dos links abaixo
quarta-feira, 18 de setembro de 2013
Posted by Rafael Holanda
Windows Update cannot currently check for updates, because the service is not running - Windows 2008 R2
Às vezes você pode entrar em situação que o Windows Update não está funcionando e você está recebendo erro:
"Windows Update cannot currently check for updates, because the service is not running. You may need to restart your computer”"
Pode ser causada por dados corrompidos do Windows.
Correção:
1º Ir aos serviços e parar de atualização do Windows serviço
2º Localizar C: \ Windows \ SoftwareDistribution \ Download e apagar todo o seu conteúdo
3º Restart o serviço Windows Update
4º Verificar se há atualizações
sexta-feira, 6 de setembro de 2013
Posted by Rafael Holanda
segunda-feira, 2 de setembro de 2013
Posted by Rafael Holanda
















