quinta-feira, 26 de abril de 2012

Gerenciamento de Group Policy no Windows 2003 Server

        Temos um componente muito importante no Windows 2003 quando falamos em segurança. São as diretivas de segurança, as quais utilizamos para proteger a rede em um ambiente corporativo. Com as diretivas de segurança podemos definir o que um usuário poderá fazer em seu computador e na rede.
 
        As diretivas de segurança de domínio são aplicadas a usuários, computadores, Member Servers (Servidores Membros) e Domain Controllers (Controladores de Domínio). Um detalhe importante é que a GPO só pode ser aplicada em computadores que utilizam o Windows 2000, Windows XP ou o Windows 2003. As versões mais antigas do Windows (95, 98, ME e NT) não podem utilizar este recuros.

        Algumas ferramentas disponíveis para Windows 2003 Server que podem ajudar no gerenciamento das GPOs do seu domínio.

        Group Policy Object Editor: Ferramenta gráfica que permite a edição de qualquer GPO, para iniciar a mesma é só digitar gpedit.msc, ao abrir a ferramenta estará selecionado a GPO do computador local.
        Resultant Set of Policy(RSop): Essa snap-in MMC simplifica a implementação e a resolução de problemas com GPOs, demonstra graficamente a aplicação das GPOs.
        Gpresult: Ferramenta de linha de comando sua versão gráfica e a SAP-in RSop.
        Group Policy Management Console(GPMC): Ferramenta gráfica de gerenciamento de GPOs, não está inclusa nativamente no Windows 2003 Server, é necessário efetuar o download da mesma no site da microsoft, essa snap-in permite o gerenciamento de GPOs, backup/restore de GPOs entre outras funções, altamente recomendado a sua utilização.
        Active Directory User and Computers: Se você não tem o GPMC instalado tu podes editar as GPOs através desta ferramenta.
        Active Directory Sites and Services: Se você não estiver instalado o GPMC tu podes utilizar essa ferramenta para editar as configurações do site, entre outras opções.
       Gpupdate: Ferramenta de linha de comando que tu podes forçar a aplicação das GPO imediatamente.

quinta-feira, 19 de abril de 2012

Investimento em TI no Brasil dobra em 4 anos, indica FGV


Nos últimos quatro anos, os investimentos das empresas brasileiras na área da TI dobraram, passando de cerca de 3,5% do faturamento, em 2008, para 7%.

Os dados são da 23ª Pesquisa Anual de Tecnologia da Informação, divulgada nesta quarta-feira, 18, pelo Centro de Tecnologia de Informação Aplicada da Escola de Administração de Empresas de São Paulo, da Fundação Getulio Vargas (FGV), que consideram os equipamentos utilizados no ambiente corporativo e no doméstico.

E a tendência, de acordo com o estudo, é a manutenção desse ritmo de crescimento. "A indústria da tecnologia da informação no país representava aproximadamente 3% ou 4% do PIB há quatro anos. Hoje é 7%, 8%. Se a indústria de tecnologia investe mais, alguém está comprando isso: as empresas e as pessoas", destacou o coordenador da pesquisa, o professor Fernando Meirelles. Ele atribui a queda no preço dos componentes de informática e o aumento do poder aquisitivo da população como os principais fatores que fizeram com que o país atingisse a marca de 99 milhões de computadores em uso, até o quarto mês deste ano.

O número equivale a uma máquina para cada dois habitantes, ou um computador vendido por segundo. Há quatro anos, o número era de um PC para cada quatro cidadãos, ou seja, a metade. De acordo com a FGV, existe uma clara aceleração do mercado brasileiro e, em cinco anos, o Brasil irá atingir o índice de um computador por habitante.

"No Brasil, para cada computador temos dois televisores e três telefones", destaca Meirelles. Segundo ele, o país possui níveis de adoção dessas tecnologias superiores à média mundial. Enquanto no mundo cerca de 42% da população têm um computador, 108% um telefone e 63%, uma TV, no Brasil 51% da população tem um PC, 153% um telefone e 86%, um televisor.

terça-feira, 10 de abril de 2012

Máscaras de rede

"O que é um /24?. Até mesmo profissionais experientes ainda têm dúvidas relacionadas à classes de IP e máscara de rede.

Basicamente temos 4 classes de IP:
Classe A: 10.0.0.0 até 10.255.255.255
Classe B: 172.16.0.0 até 172.31.255.255
Classe C: 192.168.0.0 até 192.168.255.255
Classe D: 239.0.0.0 até 239.255.255.255*
Endereços IP foram originalmente organizados em classes. O endereço classe determina a dimensão potencial da rede.
A classe de um endereço especifica qual dos bits foi utilizado para identificar a rede, o ID de rede, ou bits, que foram utilizados para identificar o host ID, computador anfitrião. É também definido o número total de hosts por sub-rede. Havia cinco classes de endereços IP: classes A a E.
Classful abordando já não está em uso comum e agora foi substituído por classes endereçamento. Qualquer netmask agora pode ser atribuído a qualquer intervalo de endereço IP.

Rede e Host ID Campos

Os quatro octetos que compõem um endereço IP são convencionalmente representados por a, b, c, d, respectivamente. A tabela a seguir mostra como os octetos são distribuídos nas classes A, B e C.

Classe A: Classe A endereços são especificados para redes com grande número total de hospedeiros. Classe A permite 126 redes, usando o primeiro octeto para o ID de rede. O primeiro bit nesta octeto, é sempre estabelecidos e fixados em zero. E nos próximos sete bits octeto é definido como um todo, que, em seguida, completa rede ID. Os 24 bits nas restantes octetos representam os anfitriões ID, que permite 126 redes e cerca de 17 milhões de hosts por rede. Classe A rede número valores começam em 1 e termina na 127.
Classe B: Classe B endereços são especificados para médio e grande porte das redes. Classe B permite 16.384 redes utilizando os primeiros dois octetos para a rede ID. Os dois bits no primeiro octeto são sempre estabelecidos e fixados para 1 0. Os restantes 6 bits, juntamente com o próximo octeto, completa rede ID. O 16 bits no terceiro e quarto octeto representar acolhimento ID, permitindo que cerca de 65.000 hosts por rede. Classe B rede número valores começam em 128 e termina na 191.
Classe C: Classe C endereços são utilizados em pequenas redes locais (LANs). Classe C permite a cerca de 2 milhões de redes, utilizando os três primeiros octetos para a rede ID. Na classe C endereço três bits são sempre estabelecidos e fixados para 1 1 0. E nos três primeiros octetos 21 bits completar o total de rede ID. Os 8 bits do último octeto representar o acolhimento ID permitindo a 254 hosts "por uma rede. Classe C rede número valores começam em 192 e termina na 223.
Classe D : classes D e E não são atribuídos aos seus hospedeiros. Classe D endereços são utilizados para multicast, e classe E endereços não estejam disponíveis para uso geral: estão reservadas para os futuros efeitos.

Máscaras de rede

Uma máscara de subrede também conhecida como subnet mask ou netmask é um número de 32 bits usada para separar em um IP a parte correspondente à rede pública, à subrede e aos hosts.
Uma subrede é uma divisão de uma rede de computadores - é a faixa de endereços lógicos reservada para uma organização. A divisão de uma rede grande em menores resulta num tráfego de rede reduzido, administração simplificada e melhor performance de rede. No IPv4 uma subrede é identificada por seu endereço base e sua máscara de subrede.

Os 32 bits das Máscaras de Subrede são divididos em duas partes: um primeiro bloco de 1s seguido por um bloco de 0s. Os 1s indicam a parte do endereço IP que pertence à rede e os 0s indicam a parte que pertence ao host.
Normalmente, as máscaras de subrede são representadas com quatro números de 0 a 255 separados por três pontos. A máscara 255.255.255.0 (ou 11111111.11111111.11111111.00000000), por exemplo, em uma rede da classe C, indica que o terceiro byte do endereço IP é o número de subrede e o quarto é o número do host .
Embora normalmente as máscaras de subrede sejam representadas em notação decimal, é mais fácil entender seu funcionamento usando a notação binária. Para determinar qual parte de um endereço o da rede e qual é o do host, um dispositivo deve realizar uma operação "AND".
Exemplo

A Porção da Rede é o AND entre o Endereço e a Máscara.
Uma máscara de subrede também pode ser representada em um formato chamado notação CIDR). O formato CIDR fornece o endereço da rede seguido por uma barra ("/") e o número de bits 1 da mascara da subrede (ou seja, o número de bits relevantes no número da rede). Por exemplo, 192.0.2.96/24 indica um endereço IP no qual os primeiros 24 bits são usados como endereços de rede (255.255.255.0).
As máscaras de subrede não precisam preencher um octeto ("byte"). Isto permite que uma rede "classfull" seja subdividida em subredes. Para criar uma subrede reserva-se alguns bits do host para a rede. O exemplo a seguir mostra como os bits podem ser "emprestados" para converter uma rede classfull em uma subrede.
Exemplo

No exemplo dois bits foram emprestados da porção do host e são usados para identificar a subrede.

O número de IPs em cada classe é limitada em número: só é capaz de aceitar certo número de hosts. Um endereço C classfull, por exemplo, só tem espaço para 254 hosts - pois só há um byte reservado ao host e dois IPs são reservados. Um endereço de classe C pode dar origem a quatro subredes cada uma com até 62 hosts.
Os endereços IPv4 são divididos em três partes: a parte da rede, a parte da subrede (atualmente considerada como pertencente à rede) e a parte do host.

Número de hosts em uma subrede

Para determinar o número de hosts/subredes disponíveis a partir de certa máscara de subrede devemos verificar o número de bits emprestados. No exemplo anterior, por exemplo, há 2 bits emprestados, logo há:
* 22 = 4 subredes disponíveis RFC 1812, já pela antiga RFC 950 o número de subredes seria 2. Isto se deve ao fato de que a RFC 950 não permite subredes com todos os bits em 1 ou em 0.
As quatro subredes são:
* Endereços de rede de 192.168.5.0 a 192.168.5.63. O endereço de broadcast é 192.168.5.63.
* Endereços de 192.168.5.64 a 192.168.5.127.
* Endereços de 192.168.5.128 a 192.168.5.191.
* Endereços de 192.168.5.192 a 192.168.5.255.
Todas as redes possuirão a mesma máscara de rede.
* 26 - 2 = 62 hosts disponíveis em cada subrede (2 endereços são reservados, não podendo ser usados como host: identificador da subrede (o primeiro) and endereço de broadcast (o último)).
Para entender melhor como é feita a comunicação entre os computadores em uma rede explico o que a máscara de rede é capaz.
Classe A cuja máscara de Rede é: 255.0.0.0
Classe B cuja máscara de rede é: 255.255.0.0
Classe C cuja máscara de rede é: 255.255.255.0
Agora você pergunta: Legal, o que isso quer dizer??
Basicamente o endereço IP é dividido em 2 partes: A primeira parte identifica a rede à qual computador está conectado, ou seja, onde os números 255 se localizam e a segunda identifica o host dentro de uma rede, ou seja, onde os números 0 se localizam. Isto quer dizer que as configurações de máscara devem ser idênticas em todos os computadores de uma rede. Por exemplo, se uma máscara de rede for 255.255.255.0, significa que os primeiros três conjuntos de números do endereço IP devem ser idênticos.

Exemplo: Os IPs 192.168.1.64 e 192.168.1.56 podem se comunicar entre si, mas por que isso?
Devido os 3 primeiros números de IP serem idênticos, isto siginifica que utilizam a máscara de rede 255.255.255.0 e podem se comunicar entre si.
Agora o IP 192.168.11.4 não pode se comunicar com os 2 IPs citados acima devido o 3° número ser diferente dos demais IPs, isso significa que este IP é de outra rede que esteja com a máscara 255.255.255.0. Ou da mesma forma, a máscara de rede poderia ser 255.255.0.0, do mesmo jeito não poderia se comunicar.
Entenda que existem várias redes com a mesma máscara, este foi um exemplo de como mostrar que é possível configurar várias redes com o mesmo tipo de máscara, somente o que irá diferenciar essas redes serão os números que identificarão a rede e o host da máquina.

Máscaras de rede:

  • 128.0.0.0 /1
  • 192.0.0.0 /2
  • 224.0.0.0 /3
  • 240.0.0.0 /4
  • 248.0.0.0 /5
  • 252.0.0.0 /6
  • 254.0.0.0 /7
  • 255.0.0.0 /8
  • 255.128.0.0 /9
  • 255.192.0.0 /10
  • 255.224.0.0 /11
  • 255.240.0.0 /12
  • 255.248.0.0 /13
  • 255.252.0.0 /14
  • 255.254.0.0 /15
  • 255.255.0.0 /16
  • 255.255.128.0 /17
  • 255.255.192.0 /18
  • 255.255.224.0 /19
  • 255.255.240.0 /20
  • 255.255.248.0 /21
  • 255.255.252.0 /22
  • 255.255.254.0 /23
  • 255.255.255.0 /24
  • 255.255.255.128 /25
  • 255.255.255.192 /26
  • 255.255.255.224 /27
  • 255.255.255.240 /28
  • 255.255.255.248 /29
  • 255.255.255.252 /30
  • 255.255.255.254 /31

segunda-feira, 2 de abril de 2012

Microsoft Certified IT Professional (MCITP)

Microsoft Certified IT Professional (MCITP)

Microsoft Certified IT Professional (MCITP)
A conquista de uma Microsoft Certified IT Professional (MCITP) para demonstrar sua área de especialização, suas habilidades relevantes para cenários reais e seu domínio das tecnologias Microsoft.
Nível:Dois ou mais anos de experiência como profissional de TI
Público:Profissional de TI
Tipo:Certificação Microsoft

Visão Geral

A credencial Microsoft Certified IT Professional (MCITP) comprova que um indivíduo tem o conjunto de habilidades necessárias para realizar determinada função, como a de administrador de banco de dados ou a de administrador de sistemas corporativos de mensagem. As certificações MCITP partem da proficiência técnica avaliada pelas certificações Microsoft Certified Technology Specialist (MCTS). Portanto, você ganhará uma ou mais certificações MCTS ao longo do caminho para a credencial MCITP.

Perfil do candidato a MCITP

Os candidatos a MCITP são capazes de implantar, construir, projetar, otimizar e operar tecnologias em uma determinada atividade profissional. Eles tomam as decisões necessárias nas áreas de design e tecnologia para garantir o sucesso dos projetos de implementação tecnológica.

Por que adquirir uma certificação?

A conquista de uma Certificação Microsoft comprova seu conhecimento e sua experiência no uso dos produtos e soluções da Microsoft. O projeto das Certificações Microsoft leva em conta sua relevância no mercado de TI atual, que está em constante alteração. Com essas certificações você pode usar tecnologias avançadas, aprimorar suas habilidades de solução de problemas e melhorar sua satisfação em relação ao trabalho.
Você pode ser um iniciante no uso da tecnologia, pode estar mudando de emprego ou ser um profissional de TI experiente; seja como for, A conquista de uma certificação mostrará a clientes, colegas e empregadores que você está empenhado em aperfeiçoar suas habilidades e aceitar desafios maiores. Além disso, a certificação proporciona acesso a recursos e benefícios exclusivos para MCPs (Microsoft Certified Professionals - Profissionais Certificados pela Microsoft), incluindo a oportunidade de entrar em contato com uma ampla rede internacional de MCPs.