TI nas MPE

Muito se tem falado em relação à governança de TI (COBIT), boas práticas de gestão e serviços (ITIL, ISO 20000), segurança da informação (ISO 27000), gerenciamento de projetos (Guia PMBOK), desenvolvimento de Software (SCRUM), gerenciamento de riscos (ISO 31000), entre outras, que quando aplicadas e utilizadas nas organizações geram benefícios, melhorias, direcionamentos estratégicos, maturidade nos processos, planejamentos, transparência, entre outras vantagens.
Na maioria das MPEs, e até algumas de médio porte, utilizam a TI somente como um ponto de suporte para as operações, onde, a TI é tratada como uma área secundária e não estratégica para a empresa. Normalmente estas empresas não possuem firewall de perímetro, antivírus corporativo, sistema de backup, controle de navegação, política de segurança da informação, documentação do ambiente, relatório de riscos, planejamento de investimento, servidores corporativos, entre outras situações que são primordiais nos dias atuais.



Mesmo em ambientes simples com poucos usuários e computadores, existe a necessidade ter uma estrutura de TI completa, já que os riscos de infeção de vírus, ataques, vazamento de informação, paralisação dos sistemas, indisponibilidades, perda de informações, etc, irão impactar totalmente no negócio da empresa, gerando prejuízos (financeiros, imagem, reputação), cancelamento de contratos, usuários parados, clientes descontentes e outros.
É comum observar os gestores e diretores alegarem que não possuem recursos para investir em TI, no entanto, em qualquer incidente (restaurar uma informação ou banco de dados, paralisação da rede através de pragas virtuais, indisponibilidade para gerar e transmitir a NF-e, etc) que impacta o negócio e causa prejuízos, uma das primeiras ações do(s) gestor(es) é adquirir algum produto ou serviço para corrigir o problema e minimizar a recorrência do mesmo.
A situação apresentada retrata o cenário que é chamado de TI Reativa ou “Apaga Incêndio“, no qual a equipe trabalha para resolver incidentes e manter o ambiente mais operacional e disponível possível. O ponto chave é que sempre que ocorrer um incidente que impacte a operação e negócio da empresa, mais caro ficará para recuperar e normalizar a operação se comparado a um investimento proativo, que reduziria ou eliminaria as chances do incidente surgir.
Para os profissionais de TI, ou gestores que se enquadrarem nesta realidade, seguem alguns conselhos:

  • Soluções open source: É possível instalar e configurar um firewall de perímetro sem custo de software e licenciamento, sendo somente necessário um hardware. Um exemplo é o PFSense, que é um firewall muito interessante e com recursos de controle de navegação, configuração de regras de filtragem, VPN, entre outros que, se configurados corretamente, irão aumentar a segurança da informação e controle dos dados trafegados entre a empresa e o ambiente externo.
  • Antivírus: Não recomendado em ambiente corporativo o uso de soluções grátis quando o assunto é antivírus, visto que a eficiência, detecção, combate a pragas virtuais, recursos e funcionalidades do produto não se comparam aos antivírus corporativos.
  • Parceiros: Buscar parceiros especializados em soluções de TI seja, em banco de dados, firewall, antivírus, segurança da informação, backup, gestão de riscos, ERP, processos, entre outros. Esta é uma questão importante, visto que estes parceiros possuem experiência de mercado e benchmarking para apoiar nos projetos e demandas realizando um trabalho que seja aderente e compatível com o valor de investimento disponibilizado pelas organizações.
  • Software de Service Desk: É recomendado que empresas possuam um software para registar, classificar, acompanhar e fechar os incidentes, solicitações e mudanças que ocorrem diariamente. Se a TI não possui um software deste, provavelmente não existe um padrão e critérios para atendimento dos chamados, prioridade, evidências, registro das operações, comunicação com o usuário, entre outros fatores essenciais para um bom gerenciamento de serviços de TI.
  • Planejamento: Criar um planejamento das atividades que devem ser realizadas na semana ou no mês, tais como, atualizações do Sistema Operacional nas estações e servidores, configuração da impressora na rede, instalação de um novo aplicativo, analise e correção do backup, checagem da garantia dos servidores e estações, orçamento de novas aquisições, entre outras, irá facilitar a gestão e direcionamento para realizar as atividades e evitar o esquecimento ou prioridade em atividades mais novas.
  • Investimentos: Quando o assunto é TI é inevitável não tratar de investimentos, já que computadores ficam ultrapassados, sistemas ficam obsoletos, novas demandas surgem das áreas de negócio, manutenção do ambiente de TI, renovação de garantia e contratos, enfim, o investimento em TI faz parte de qualquer empresa. Diante deste fato é importante montar um planejamento estratégico com os investimentos necessários, investimentos de melhorias e, em cima de cada ponto destacado no plano de investimento, apontar os riscos inerentes, impacto para o negócio, melhorias que proporcionarão e benefícios dos novos recursos, sendo estes traduzidos em linguagem de negócios para apresentação a alta direção. Somente assim a alta direção irá entender o porquê de tal investimento e quais benefícios serão gerados para a organização.

Uma última dica é realizar reuniões regulares com gestores, pessoas chaves e diretores para ouvir deles como anda a TI, o que eles esperam, qual ponto está gerando descontentamento, o que pode ser melhorado, quais as expectativas deles em relação a TI, verificar se existe algum projeto ou plano estratégico no qual irá precisar de recursos de TI, dentre outros. Desta forma, além de mostrar pro atividade, é possível estar integrado com o que ocorre na empresa conseguindo alinhar um pouco mais a TI ao negócio.

Via: www.profissionaisti.com.br
segunda-feira, 31 de março de 2014
Posted by Rafael Holanda

Melhores Práticas recomendadas (BPA's) - Windows 2008 R2

Manter a disponibilidade dos servidores, serviços e aplicações é uma tarefa que precisa ser desempenhada pró ativamente. Se alguma crise é desencadeada e não temos um plano de resposta rápida, é necessário rever as técnicas e aprimorar a administração para reduzir ou eliminar as possibilidades de indisponibilidade. Instabilidades e erros aleatórios podem ocorrer numa rede caso os servidores não estejam trabalhando adequadamente dentro de boas praticas estabelecidas, por isso, vamos conhecer neste artigo uma ferramenta importante para monitorarmos estas boas praticas.
Temos diversas ferramentas para manutenção e gerenciamento dos sistemas. Dentro do próprio Windows Server, que será utilizado como base neste artigo, existe a ferramenta “Best Practices Analyser” (BPA).
A função do BPA é reconhecer as ”Roles” do servidor, analisar a estrutura de implementação, possíveis erros relacionados e sugerir meios e formas para correção.
Utilizar as ferramentas de fabricantes são sempre a melhor alternativa para corrigir erros antes que eles se tornem um problema. Leve isso consigo sempre!

Para ter acesso ao recurso:

1. Abra a console do “Server Manager”.
2. Selecione no canto esquerdo superior a Função que deseja analisar.
BPA1

3. Clique em “Scan this Role” para iniciar o processo.
BPA2
BPA4
4. Após o escaneamento serão mostrados na tela os itens classificados como;
Noncompliant = Configurações em não conformidade que precisam ser tratadas.
BPA5
Excluded = Itens que você removeu da caixa “Noncompliant” utilizando o botão “Exclude Result” no painel de ações a direita.
BPA6
Compliant = Itens em conformidade com as melhores práticas.
BPA7
5. Para corrigir os itens listados na aba “Noncompliant” clique com o botão direito do mouse e selecione “Properties”.
BPA8
Na caixa “Details” temos o relatório completo especificando em;
Issue = Descrição do problema encontrado.
Impact = Obviamente o que poderá ocorrer caso o item não seja tratado.
Resolution = Este ponto deixa um pouco a desejar, pois somente diz o que fazer mas não onde e como.
BPA9
Dessa forma a melhor alternativa será copiar a descrição em “Issue” e buscar na internet pela frase exata.
Este item apontado como em “não conformidade” diz respeito a uma ou mais Unidades Organizacionais que não estão protegidas contra deleção acidental. Vamos tratar este item para usa-lo como exemplo.
Na console do “Active Directory Users and Computers” resolvemos este caso.
BPA10
Agora faremos o escaneamento novamente para certificar que o apontamento foi solucionado.
BPA11
Como podemos observar, no primeiro rastreamento tínhamos 6 alertas e agora somente 5.
Dessa forma, trataremos item a item até que todos alertas estejam solucionados e nosso servidor totalmente saudável, garantindo a continuidade dos serviços.
É importante também acompanhar os Logs no “Event Viewer” para corrigir e monitorar todas atividades e processos importantes.
EventViewer
Mais informações detalhadas do BPA podem ser visualizadas no site TechNet.
segunda-feira, 24 de março de 2014
Posted by Rafael Holanda

Plano de ação com 5W2H


Com o avanço da tecnologia a execução das tarefas tem sido cada vez mais controlada por sistemas e consequentemente a demanda de atividades atribuídas para cada funcionário dentro de uma organização acaba sendo maior, sendo assim montar um plano de ação para organizar as tarefas é um desafio, principalmente no que diz respeito a prioridade, ou seja, como fazer, quando fazer, entre outros.
O plano de ação 5W2H tem sido usado com frequência entre os profissionais para que possam de forma clara e objetiva expor aos seus gestores, e até a si mesmos, uma visão mais ampla do que estão realizando desde o planejamento a implantação.
Obviamente que este plano não onera uma documentação detalhada sobre todas as atividades ou passos de um projeto bem detalhado, mas de forma sucinta relaciona o que será necessário para alcançar o objetivo.

5W2H?

What? – O que?
O que será realizado, qual o objetivo principal?

Why? – Por que?
Por que realizar esta tarefa, qual é a necessidade?

Who? – Quem?
Quem irá executar a tarefa, uma empresa, um equipe especializada, quem?

Where? – Onde?
Onde será executada a tarefa, na empresa, online, onde?

When? – Quando?
Quando será executada a tarefa, prazo, data de início e fim?

How? – Como?
Como será executada a tarefa, quais as fases?

How much? – Quanto?
Quanto custa, qual será o investimento para concluir a tarefa?

O 5W2H é objetivo, porém, ao relacionar todos estes pontos em um documento, seja este em Word, Excel, PowerPoint, InfoPath, etc com certeza você terá uma visão ampla de como concluir suas tarefas evitando custos e desperdício de tempo.
segunda-feira, 17 de março de 2014
Posted by Rafael Holanda

O DCPROMO não existe mais no Windows 2012?

Sim, o dcpromo não é mais necessário.
Uma vez que você adiciona os binários do AD fica evidenciado que você deseja promover a maquina a controlador de domínio.
Após reiniciar o servidor você receberá uma notificação no server manager. Através da mesma você poderá iniciar o processo para promover este servidor.

quarta-feira, 12 de março de 2014
Posted by Rafael Holanda

Dica: Como usar o WPS de seu roteador.

quinta-feira, 27 de fevereiro de 2014
Posted by Rafael Holanda

Kanban: ganhe tempo, produtividade e praticidade.



Dentro das organizações, comumente programadores trabalham sobre pressão e fazem horas extras para “dar conta” da demanda existente. Contudo, muitos gestores, além de pressionar a equipe, mesmo vendo o caos, decidem contratar mais programadores para desafogar o “processo”, acreditando que mais mão de obra é igual a mais produtividade - o que nem sempre é verdade.



Quando a organização chega a este “nível” já não se tem controle de um todo. Os programadores ficam sobrecarregados trabalhando em várias tarefas de sistemas diferentes e ainda ganham mais tarefas que devem ser priorizadas ao longo do dia. Por este motivo, o software é construído de qualquer maneira (desde que esteja “pronto”, ou seja, visível para o cliente) e a demanda aumenta devido ao retrabalho desses “prontos”. Ainda nesta situação, os programadores mais experientes tendem a treinar os novatos, recebendo a tarefa de ensinar, em um dia, todo o “processo” e demanda da empresa.
O resultado dessa mistura se torna um caos, pois nem sempre a contratação de programadores é uma estratégia eficaz para “desafogar” as demandas. Talvez, nem precise de programadores, mas de testers, por exemplo.
A implementação do Kanban pode ser uma estratégia muito eficaz em organizações que estejam neste nível, pois não é preciso alterar papéis e cargos, tampouco mudar o processo (se é que existe) e nem ao menos começar do zero, ou seja, você pode começar de onde está. Na verdade, você precisa apenas de boa vontade para querer melhorar e o Kanban irá ajuda-lo.
Analise e visualize seu processo. Entenda-o e comece medindo e gerenciando o fluxo, passo a passo, tendo foco no gargalo.




Kanban, do japonês, significa cartão visual, registro ou placa visível. Então, o que você precisa é visualizar o processo. Comece com o que tem, um passo por vez. Assim, seu processo começa a andar e você passa a compreendê-lo de maneira mais clara. Você aprende e evolui com ele, tomando decisões e aprimorando estratégias de acordo com o fluxo do mesmo. Seu quadro começa a ganhar novas colunas e subdivisões. A comunicação também passa a ser eficaz, pois fica fácil compreender o que está sendo feito e por quem está sendo feito, as regras existentes, etc.
Uma das regras empregadas no uso do Kanban é o WIP – Work in Progress. Ele garante que nunca se pode introduzir mais trabalho no sistema do que a capacidade do sistema em processar esse trabalho, sendo necessário finalizar o trabalho existente antes que um novo trabalho seja iniciado. Desse modo, as funcionalidades do sistema são “puxadas” com base em sua capacidade de processar o trabalho ao invés de “empurradas” com base em previsões e/ou pressão sobre demanda.
Comumente gestores “empurram” demandas para seus colaboradores muito acima do que eles podem produzir no momento. Este trabalho é feito de forma apressada e sobrecarregada, dando a falsa sensação de produtividade, porém, não há visão de um todo (especificações realmente claras, status da tarefa (iniciada, concluída, em teste)), e, sendo assim, os objetivos se perdem resultando num produto final com falhas, gerando retrabalho. Agora imagine isso num ciclo contínuo…
Voltando para o quadro, é possível compreender o fluxo do trabalho e o processo como um todo, isso ajuda na tomada de decisões estratégicas, como por exemplo, responder a pergunta: Aumentando um membro no desenvolvimento aumentaria a produtividade?
O entendimento e gerenciamento eficaz são gradativos. Inicie seu Kanban no modo “basic”, com as três colunas: to do, in progress e done. E, à medida que mais se aprende com o processo, acrescente novas colunas e tome as decisões necessárias no gerenciamento.
Atualmente, o Kanban é muitas vezes usado em conjunto com o Scrum, porque são duas metodologias usadas no desenvolvimento ágil de software. Outro conceito que por vezes é relacionado com Kanban, Just in Time e Scrum é Kaizen, que também tem como objetivo aumentar a produtividade.

Dica: Utilize um Kanban Online https://kanbanflow.com/features É uma ferramenta que pode usar no seu computador ou smartphone. Existe uma versão grátis e outra paga. A versão grátis é suficiente para a maior parte das necessidades.
quarta-feira, 26 de fevereiro de 2014
Posted by Rafael Holanda

Habilitando o Web Login no Switch A5120



Ligue o switch acessando-o pela console, ou seja, coloque o cabo de console (uma ponta RJ 45 e outra serial 9 pinos) no pc.

Use o programa Putty ou outro similar para acessar o switch pelo console. Basta conectar que ele carregará a interface


HTTP login example
Network requirements
The PC is connected to the device over an IP network. The IP address of the Device
is 192.168.20.66/24.

Configuration procedure
1. Configuration on the device
# Log in to the device via the console port and configure the IP address of VLAN 1 of the device. VLAN 1
is the default VLAN.
<Sysname> system-view
[Sysname] interface vlan-interface 1
[Sysname-VLAN-interface1] ip address 192.168.20.66 255.255.255.0
[Sysname-VLAN-interface1] quit
# Create a local user named admin, and set the password to admin for the user. Specify the Telnet
service type for the local user, and set the command level to 3 for this user.
[Sysname] local-user admin
[Sysname-luser-admin] service-type telnet
[Sysname-luser-admin] authorization-attribute level 3
[Sysname-luser-admin] password simple admin
2. Configuration on the PC
# On the PC, run the web browser. Enter the IP address of the device in the address bar, 192.168.20.66
in this example. The web login page appears.

Mais informações pagina 66 http://h20566.www2.hp.com/portal/site/hpsc/template.BINARYPORTLET/public/kb/docDisplay/resource.process/?spf_p.tpst=kbDocDisplay_ws_BI&spf_p.rid_kbDocDisplay=docDisplayResURL&javax.portlet.begCacheTok=com.vignette.cachetoken&spf_p.rst_kbDocDisplay=wsrp-resourceState%3DdocId%253Demr_na-c02642125-3%257CdocLocale%253Den_US&javax.portlet.endCacheTok=com.vignette.cachetoken
terça-feira, 28 de janeiro de 2014
Posted by Rafael Holanda

Pentest - "Penetration Test“


Em uma tradução livre, Pentest deriva do conceito inglês “Penetration Test“, que em português significa “Teste de Penetração

O Pentest trata-se de um método para testar e descobrir vulnerabilidades em uma Rede e/ou Sistemas Operacionais e até mesmo Aplicações Web. Neste processo, são analisadas e exploradas todas as possibilidades de vulnerabilidades. O “Teste de Penetração” engloba métodos de avaliação de segurança em um sistema de computador ou rede, realizando simulações de ataques como se fosse um estranho mal intencionado no intuito de invadir um sistema. Tais testes possibilitam verificar a real estrutura do sistema, que é vasculhado em todas as áreas co-relacionadas à estrutura de segurança.

Termos Legais

Assim como qualquer outra prestação de serviço, um Teste de Invasão inclui termos e acordos jurídicos antes de realizados, bem como formalização de contrato contendo multas, especificando de forma clara e objetiva os tipos de ataques que podem ser realizados, prazos, ocorrências, sigilos, e obviamente autorização, por parte da organização.
Por que minha empresa/organização necessita de um Pentest?
  • O Mundo gira em torno de dinheiro, atualmente qual o maior bem das empresas ? Informação.
  • Testes e Simulações de ataques reais, normalmente executados por Crackers, ou indivíduos mal intencionados, entende-se por: Espionagem Industrial (Concorrência),Funcionários insatisfeitos, Sabotagem, etc.
  • Testes de Intrusão, normalmente são efetuados sem a Equipe de Segurança estar a par da consultoria contratada, sendo assim, assegurando os testes em condições de simulação real.
Tendo em mente esse escopo (CIDAL) devidamente protegido, você diminui significadamente a chance de roubo de informações de sua empresa.
CIDAL: Confidencialidade, Integridade, Disponibilidade, Autenticidade, e Legalidade.

Tipos de Pentest

- Blind
Nessa modalidade o auditor não conhece nada sobre o alvo que irá atacar, porém o alvo sabe que será atacado e o que será feito durante o teste.
- Double Blind
Nessa modalidade o auditor não conhece nada sobre o alvo, e o alvo não sabe que será atacado e tão pouco sabe quais testes o auditor irá realizar.
- Gray Box
Nessa modalidade o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado e também sabe quais testes serão realizados.
- Double Gray Box
Nessa modalidade o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado, porém, não sabe quais testes serão executados.
- Tandem
Nessa modalidade o auditor tem total conhecimento sobre o alvo, o alvo sabe que será atacado e o que será feito durante o ataque.
- Reversal
Nessa modalidade o auditor tem conhecimento total do alvo, porém o alvo não sabe que será atacado, e tão pouco sabe quais testes serão executados.

Fases de um Teste de Penetração

Levantamento de Informações
Considerada uma das fases mais significantes de um Pentest. Todo o decorrer do Pentest será baseado nas informações obtidas nesta fase.
Alguns exemplos de informações coletadas nessa fase:
  • Nome de Funcionários
  • Telefones
  • Sites da Empresa
  • Concorrentes
  • Endereços
Realizando Varreduras
Nesta fase são levantadas informações mais detalhadas do alvo, essas, que possibilitam a definição de vetores de ataques, bem como as possibilidades de se ganhar acesso ao sistema, utilizando a exploração de alguma vulnerabilidade encontrada.
Alguns exemplos de informações coletadas nessa fase:
  • Sistema Operacional Utilizado pelo alvo
  • Serviços em uso no alvo
  • Versões dos serviços disponíveis
  • Firewalls
  • Presença ou Ausência de Sistemas de Detecção de Intrusos na Rede.
Ganhando Acesso
Nesta fase o Pentester coloca em prática todo o planejamento obtido através das fases anteriores, podendo realizar uma série de ataques contra o alvo, tais como:
  • Explorar o Sistema Operacional
  • Explorar os serviços
  • Realizar Ataques de Força Bruta remotos e local
  • Usar de Engenharia Social
  • Realizar ataques contra as Aplicações Web
  • Utilizar Sniffers na Rede.
Mantendo o Acesso
Ao conseguir o acesso, o Pentester procura de alguma forma manter esse acesso efetuado através de seus ataques. Deixando claro que, por questões de segurança, isso normalmente não ocorre em Testes de Penetração, a não ser que já esteja estipulado previamente pelo contratante.
Apagando Rastros
Nesta fase final, o Pentester apaga todos seus rastros e vestígios causados pelas fases anteriores. Partindo do princípio que o profissional foi devidamente contratado para realizar os testes, não há necessidade primordial nesta fase, a não ser que esteja estipulado e planejado testar a capacidade de forense e respostas a incidentes da contratante.

Conclusão

Concluímos que, não é novidade que o acesso a Informação por parte das pessoas está numa crescente inquantificável. Atualmente realizamos operações e tarefas com um simples Gadget em mãos, essas, que a alguns anos atrás necessitaria um Desktop dedicado. Por outro lado, essa ascensão tecnológica tem aumentado significadamente brechas, vulnerabilidades, e exposição de informações de forma indevida e descuidada, não só de pessoas físicas mas também de grandes corporações. Basicamente isso ocorre devido a não importância dada pela empresas no que se refere a um bem e capital denominado “Informação”, bem como a falta de investimento em profissionais capacitados neste setor. Dentro dessa perspectiva, um Teste de Penetração (Pentest), visa minimizar e mitigar esses riscos previamente, assim sendo potencializando a proteção a sua empresa.


terça-feira, 14 de janeiro de 2014
Posted by Rafael Holanda

Bloqueando a Gravação de Arquivos com File Screening

Este artigo descreve como impedir a gravação de arquivos específicos (ex: MP3, AVI, etc) utilizando File Screening do Windows Server 2003 R2.
  • Abra o File Server Management.
  • Expandir o File Screening Management.
  • Clicar em Create File Screen.
    Cc716458.screen-1(pt-br,TechNet.10).jpg
  • Na Janela Create File Screnn, selecione a pasta a ser aplicada a regra e depois em Device properties from this file screen template. Selecione o template com os tipos de arquivos a serem gravados, e clique em Create.
    Feito isso, os usuários não conseguirão mais gravar arquivos de áudio e vídeo na pasta especificada.
    Cc716458.screen-2(pt-br,TechNet.10).jpg
    Cc716458.screen-3(pt-br,TechNet.10).jpg
Você também pode customizar os tipos de arquivos a serem bloqueados e cutomizar alertas.
  • Na Tela Create File Screen, selecione Define custom file screen properties e click em Custom Properties.
    Cc716458.screen-4(pt-br,TechNet.10).jpg
  • Selecione os tipos de arquivos que deseja bloquear em File Groups. (lembre que pode customizar os grupos de arquivos a serem bloqueados, adicinando novos arquivos aos grupos existentes ou criando novo grupos, para isto basta clicar em Edit ou Create).
  • Ir para E-Mail Message para customizar a mensagem de e-mail alertando sobre a tentativa de gravação do arquivo, que pode ser enviada ao administrador e/ou para o usuário também.
    Cc716458.screen-5(pt-br,TechNet.10).jpg
  • Em Event Log, você pode configurar um evento para o Event Viewer.
    Cc716458.screen-6(pt-br,TechNet.10).jpg
  • Em Command configure a execução de algum script.
    Cc716458.screen-7(pt-br,TechNet.10).jpg
  • Na aba Report configure a geração de relatórios que podem ser enviados por e-mail.
    Cc716458.screen-8(pt-br,TechNet.10).jpg
  • Clicar em OK, e depois Create. Será perguntado se quer ou não salvar uma nova template com as configurações que escolheu.
terça-feira, 17 de dezembro de 2013
Posted by Rafael Holanda

Spark (Openfire) e o plugin Monitoring Service

Plugin Monitoring Servicepara a versão 3.5.1 do servidor XMPP Openfire.

O plugin dispõe de uma interface fácil e interativa que permite monitorar e ver todos os chats realizados em seu servidor.

Para usar/configurar o plugin clique em Servidor e vá na "aba" Arquivamento.

Lá você encontrará 3 itens no menu lateral esquerdo:

  • Arquivo de busca: nesse item você pode realizar as pesquisas por usuário, data e palavra chave. Além de ver todas as conversas que atendem sua pesquisa, você ainda pode gerar um PDF da mesma.
  • Ajustes de arquivamento: aqui você configura como e o que deseja monitorar.
  • Conversas: nesse item você pode ver as conversas ativas.
  • Usar esse plugin dispensa maiores explicações.


E tem mais: além da "aba" Arquivamento, você também verá que existe a "aba" Estatísticas, onde você poderá ver todas as estatísticas de uso de seu servidor, inclusive das conversas atuais (se você habilitar o arquivamento).

Seguem alguns screenshots mostrando os novos recursos:









Posted by Rafael Holanda

Alterando a velocidade de sua placa de rede linux


1º Instalar a ferramenta ethtool 

yum install ethtool 

Agora, para checar não só a velocidade, mas muitas outras informações, faça: 

# ethtool eth0 

Veja como será o resultado (resultado baseado em minhas configurações):
Settings for eth0:
   Supported ports: [ MII ]
   Supported link modes:   10baseT/Half 10baseT/Full 
                           100baseT/Half 100baseT/Full 
                           1000baseT/Half 1000baseT/Full 
   Supports auto-negotiation: Yes
   Advertised link modes:  10baseT/Half 10baseT/Full 
                           100baseT/Half 100baseT/Full 
                           1000baseT/Half 1000baseT/Full 
   Advertised auto-negotiation: Yes
   Speed: 10Mb/s
   Duplex: Full
   Port: Twisted Pair
   PHYAD: 1
   Transceiver: internal
   Auto-negotiation: on
   Supports Wake-on: g
   Wake-on: d
   Current message level: 0x000000ff (255)
   Link detected: yes

Agora, para alterar a velocidade de 10Mb/s para 100Mb/s, faça: 

# ethtool -s eth0 speed 100 duplex full autoneg off 


segunda-feira, 4 de novembro de 2013
Posted by Rafael Holanda
Tag : ,

Erro "The system cannot log on due to the following error: access is denied. Please try again or consult your system administrator." The server is not a terminal server, we have enabled "Remote Desktop" on the server, and the users are part of "Remote Desktop Users" group


Problema ao acessar um servidor windows 2003 remotamente. Ao acessar o servidor está recebendo o erro abaixo:
  "The system cannot log on due to the following error: access is denied. Please try again or consult your system administrator."

O servidor de terminal, que permitiram "Remote Desktop" no servidor, e os usuários são parte do grupo "Remote Desktop Users".

Solução:
1) Adicionar Key DWORD IgnoreRegUserConfigErrors   em HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server com o valor 1
2) Modifique o valor da chave " EnableTCPChimney "em   HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parameters a 0
3) Modifique o valor da chave " EnableRSS "em  HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parameters a 0
4) Modifique o valor da chave " EnableTCPA "em  HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parameters a 0
Para mais informações acesse através dos links abaixo
quarta-feira, 18 de setembro de 2013
Posted by Rafael Holanda

Windows Update cannot currently check for updates, because the service is not running - Windows 2008 R2



Às vezes você pode entrar em situação que o Windows Update não está funcionando e você está recebendo erro:

"Windows Update cannot currently check for updates, because the service is not running. You may need to restart your computer”"

Pode ser causada por dados corrompidos do Windows. 
Correção:
1º Ir aos serviços e parar de atualização do Windows serviço
2º Localizar C: \ Windows \ SoftwareDistribution \ Download e apagar todo o seu conteúdo
3º Restart o serviço Windows Update
4º Verificar se há atualizações

sexta-feira, 6 de setembro de 2013
Posted by Rafael Holanda

Popular Post

Rafael Holanda. Tecnologia do Blogger.

Seguidores

Pesquisar este blog

Publicidade

- Copyright © Casa do Holanda -Casa do Holanda- Powered by Blogger - Designed by Rafael Holanda -

Google+