Instalando o XenServer 5.6

Posted by Felipe Silvany (MCP; MCTS; LPIC 1) | Posted in | Posted on segunda-feira, janeiro 17, 2011

5

 Iniciaremos o processo de criação de um servidor de Máquinas Virtuais baseado no XenServer.

I - Esta é a tela inicial do XenServer, clicaremos para iniciar a instalação.


II -  Nesta tela, as configuraçãoes de hardware estão sendo verificadas. 


 III - Escolheremos as configurações de teclado a serem utilizadas. Podemos avançar esta etapa, pois não influenciará em nossa instalação.


IV - O Setup alerta que o disco onde está sendo instalado será formatado e os dados serão perdidos. Pressioane para continuar.

V - Neste passo, são mostrados os termos de licença da Citrix, clique em para aceitar e continuar. 

VI - Por estarmos em um laboratório e não termos uma máquina com todos os requisitos mínimos exigidos pelo Xen, a mensagem informa que nosso hardware não possui suporte para virtualização e que algumas funcionalidades podem não funcionar. Clique
 


VII - Vamos selecionar de onde será buscada a instalação. De uma mída local, de um FTP, da internet, de um compartilhamento de rede ? Em nosso caso, vamos instalar a partir de um DVD. Escolheremos
 


VIII - Podemos além do XenServer, instalar os pacotes adicionais, que contém outras funcionalidades. Em nosso caso, escolheremos , pois estamos instalação apenas o XenServer com suas funções básicas (free).
 


 IX - Podemos testar a mídia de instalação antes de iniciar, para verificarmos se não teremos falhas no decorrer da instalação.  Sugiro escolher a opção , para não verificar a "integridade" antes da instalação.


X - Veremos mais a frente que o XenServer possui uma interface gráfica, mas ele é baseado em Linux (CentOS), de forma que pode ser interagido através de linha de comando. Neste passo, definiremos a senha de root.
 


XI - Neste passo definiremos as configurações de rede do servidor. Mesmo que sua rede possua um DHCP Server instalado, solicito que seja estabelecido um IP estático para este servidor.
 


XII - Definiremos nesta etapa o Host Name e os endereços DNS da rede.
 


 XII - Escolha sua localização Geográfica.


 XIV - Defina a Cidade, no Brasil escolheremos por padrão São Paulo.


XV -  Nesta etapa definiremos o servidor NTP. Sugiro escolher a opção , de forma que possamos configurar manualmente as opções de data e hora. Se voce preferir, também pode usar um servidor NTP já existente.


XVI - Por fim, iniciaremos a instalação do XenServer 5.6.
 



XVII - Escolheremos , pois não estaremos trabalhando com o Cd de recursos adicinais o XenServer.


XVIII -  Definiremos as configurações de data e hora.
 


XIX - Terminamos a instalação. Nesta etapa, retiraremos a mídia do driver e clicaremos para reiniciar a máquina.


XX - Esta é a tela de customização do XenServer. Todas as opções que definimos durante a instalação, podem ser alteradas nesta tela, como: IP, DNS, Senha.....
 

XXI - Podemos também interagir por linha de comando.
 




Espero que tenham gostado deste post. Não deixe de comentar, é muito importante.

Microsoft Virtual Labs

Posted by Felipe Silvany (MCP; MCTS; LPIC 1) | Posted in | Posted on quarta-feira, setembro 29, 2010

0

Você sempre quer estudar para uma certificação mas acha muito complicado montar uma máquina virtual completa para isto? O que você acha de testar os mais recentes softwares Microsoft em um ambiente isolado e totalmente seguro? Não seria ótimo poder testar novos servidores imediatamente, sem formatar discos rígidos ou dedicar um de seus computadores ao projeto? Então você é a pessoa certa para conhecer o excelente serviço gratuíto da Microsoft chamado Virtual Labs!

Esqueça aquela opção de ficar baixando ISO de produtos Microsoft em sites não confiáveis. A Microsoft mesmo fornece estas ferramentas para teste, e você poderá tranquilamente estudar através destes produtos para realizar o seu exame de certificação. Sem contar a opção do Virtual Lab, que já monta a máquina pronta para você. Por exemplo, digamos que você deseja estudar sobre SQL Server 2008. Você teria que instalar o Windows Server 2008 R2 e só depois instalar o SQL Server 2008, algo que levaria algumas horas. Entretanto, com o Virtual Labs, em poucos minutos você já irá possuir este cenário pronto para utilização. Fácil, não? Os laboratórios virtuais são simples, sem nenhuma configuração ou instalação complexa exigida. Você recebe um manual baixável e um bloco de 90 minutos para cada módulo. Veja abaixo os requisitos para a utilização deste recurso da Microsoft.


Acesse aqui vários Laboratórios prontos.

Consultoria & Serviços em TI

Posted by Felipe Silvany (MCP; MCTS; LPIC 1) | Posted in | Posted on sexta-feira, setembro 24, 2010

0

[ EM CONSTRUÇÃO]

Microsoft Application Compatibility Toolkit (Chuck Norris 70-680 - Parte III)

Posted by Felipe Silvany (MCP; MCTS; LPIC 1) | Posted in | Posted on quinta-feira, agosto 12, 2010

0

Segue abaixo o terceiro Capitulo da série "Chuck Norris" de preparação para a Prova 70-680.

Vamos falar do ACT, que está sendo combrado em grande parte dos simulados, e deve cair na prova.
Chuck Norris 70-680 - Parte II


O Microsoft Application Compatibility Toolkit (ACT)  é uma ferramenta de gerenciamento de ciclo de vida que ajuda a identificar e gerenciar o portfólio geral de aplicativos, o que reduz o custo e o tempo envolvidos na solução de problemas de compatibilidade de aplicativos e agiliza a implantação do Windows Vista e de atualizações do Windows.

Com ele, é possível:
- Analisar o portfólio de aplicativos, sites e computadores.
- Avaliar implantações do sistema operacional, o impacto de atualizações do sistema operacional e a - compatibilidade com sites.
- Gerenciar de forma centralizada os avaliadores de compatibilidade e as definições de configuração.
- Racionalizar e organizar aplicativos, sites e computadores.
- Priorizar esforços de compatibilidade de aplicativos com relatórios filtrados.
- Adicionar e gerenciar problemas e soluções para o ambiente de TI da empresa.
- Implantar soluções automatizadas para problemas de compatibilidade conhecidos.
- Enviar e receber informações de compatibilidade do Microsoft Compatibility Exchange.
- Recursos do Microsoft Application Compatibility Toolkit 5.0
- Inventário e coleta de dados

O ACT  utiliza avaliadores de compatibilidade distribuídos e ferramentas para desenvolvimento e teste a fim de coletar dados de inventário. Os dados podem ser coletados em função de alterações diversas do sistema operacional, de eventos importantes (como atualizações do sistema operacional) a eventos médios (como atualizações do navegador) e menores (como um lançamento do Windows Update). A capacidade de coletar dados de compatibilidade em um armazenamento centralizado representa vantagens significativas para reduzir os riscos da empresa durante alterações de plataforma.


Avaliadores de compatibilidade distribuídos
O Application Compatibility Toolkit (ACT)  e o Application Compatibility Toolkit Data Collector (ACT-DC) usam avaliadores de compatibilidade para coletar e processar informações sobre os aplicativos. Cada avaliador desempenha um conjunto de funções, e fornece um tipo específico de informação ao ACT.

- Inventory Collector: examina os computadores da empresa para identificar os aplicativos instalados e as informações do sistema.
- User Account Control Compatibility Evaluator (UACCE): permite que você identifique possíveis problemas de compatibilidade causados por restrições de permissão impostas pelo Controle de Conta de Usuário (UAC), anteriormente conhecido como Conta de Usuário Limitada (LUA). Nos logs de compatibilidade, o UACCE inclui informações sobre possíveis problemas de permissão de aplicativo e meios de solucioná-los para possibilitar a implantação de um novo sistema operacional.
- Update Compatibility Evaluator (UCE): oferece informações e orientações sobre os possíveis efeitos de uma atualização de segurança do sistema operacional Windows nos aplicativos instalados. O UCE reúne dinamicamente dependências de aplicativo e pode ser implantado nos servidores e nos clientes, tanto em ambientes de produção quanto de teste. O avaliador de compatibilidade coleta informações sobre os módulos carregados, os arquivos abertos e as entradas de Registro acessadas pelos aplicativos em execução nos computadores. Em seguida, ele grava essas informações em arquivos XML carregados no banco de dados do ACT.
- Internet Explorer Compatibility Evaluator (IECE): permite que você identifique possíveis problemas com sites e aplicativos da Web causados pelo lançamento de um novo sistema operacional. O IECE habilita o registro de compatibilidade no Internet Explorer, analisa os problemas registrados e cria um arquivo de log para ser carregado no serviço de processamento de logs do ACT.
- Windows Vista Compatibility Evaluator: permite que você identifique problemas relacionados às DLLs da Identificação e Autenticação Gráfica (GINA), aos serviços em execução na Sessão 0 de um ambiente de produção e a qualquer componente de aplicativo descartado no sistema operacional Windows Vista.

10 coisas que você precisa saber sobre o Windows 7 (Chuck Norris 70-680 - Parte II)

Posted by Felipe Silvany (MCP; MCTS; LPIC 1) | Posted in | Posted on terça-feira, agosto 10, 2010

1

Segue abaixo o segundo Capitulo da série "Chuck Norris" de preparação para a Prova 70-680.
Pontos importantes como compatibilidade, hardware, BranchCache...e outros serão abordados.
Vale a pena reservar um tepinho e ler isso.

Chuck Norris 70-680 - Parte II


1 - Compatibilidade de aplicativos


O sistema operacional Windows Vista introduziu mudanças arquitetônicas no nível do kernel que deixaram esse sistema mais seguro do que o Windows XP. No entanto, isso acarretou custos; muitos aplicativos precisaram de modificações para funcionarem corretamente no ambiente do Windows Vista. Embora nesse momento do ciclo de vida do Windows Vista (após o Service Pack 1) a maioria dos aplicativos já seja compatível, a implantação do Windows Vista no ambiente de desktop no estágio inicial exigiu trabalho duro e ajustes criativos - sem mencionar algumas noites sem dormir.

O Windows 7 está incorporado na mesma arquitetura básica do Windows Vista, de modo que grande parte dos aplicativos continuará mantendo a compatibilidade entre esses sistemas operacionais. Só isso já deixará a adoção do Windows 7 muito menos desafiadora do que a migração do Windows XP para o Windows Vista. Se a sua organização é como as muitas que ainda usam o Windows XP como padrão, você terá que fazer a transição para versões atualizadas dos principais aplicativos, mas a disponibilidade de versões compatíveis com o Windows Vista e de ajustes comprovados facilitará o gerenciamento dessa tarefa.

2 - Compatibilidade e requisitos de hardware

Assim como aconteceu com a compatibilidade dos aplicativos, a adoção do Windows Vista nos estágios iniciais foi um desafio por causa dos requisitos de sistema mais elevados, como RAM e memória gráfica. Por um lado, o Windows Vista fornece capacidade de gerenciamento e segurança que não estão disponíveis no Windows XP e, com hardware mais potente, o Windows Vista pode executar diversas funções úteis que melhoram a produtividade (como o Windows Search 4 e a experiência de desktop do Windows Aero) e melhoram a capacidade de resposta do computador (a tecnologia ReadyBoost inicia aplicativos com mais rapidez mantendo uma parte dos aplicativos usados com freqüência na memória).

O Windows 7 foi desenvolvido para ter um bom desempenho no mesmo hardware que é executado no Windows Vista e para fornecer outras melhorias de desempenho e confiabilidade. A equipe de design do Windows 7 tinha um foco específico quanto aos conceitos básicos e também queria manter a compatibilidade com o hardware e os aplicativos existentes. Quando começar a utilizá-lo, você verá que o Windows 7 é iniciado mais rápido e consome menos memória do que o Windows Vista.

3 - Ainda melhor com o Windows Server 2008

Um dos principais benefícios do sistema operacional moderno é o fato de o Windows 7 e o Windows Server 2008 compartilharem uma base de código comum e serem mantidos com um único modelo de manutenção. Com esse modelo de manutenção, as melhorias e atualizações de segurança são compartilhadas entre os computadores cliente e os servidores, o que simplifica o processo de manutenção de uma infra-estrutura atualizada.

Além disso, os ambientes do Windows Server 2008 e do Windows 7 desbloqueiam recursos que estendem a funcionalidade e ajudam a garantir um ambiente mais seguro. Um exemplo é o DirectAccess, que permite gerenciar e atualizar computadores móveis remotos que estão conectados à Internet, mesmo quando não estiverem conectados à rede corporativa. Esse recurso ajuda a garantir que os usuários remotos recebam patches de segurança no momento certo e permite que a equipe de TI atualize a configuração através da Diretiva de grupo. Para o usuário final, o DirectAccess permite acessar locais na rede corporativa sem usar uma conexão de rede virtual privada (VPN). Além do Windows Server 2008 R2, o DirectAccess requer a implementação de IPSec e IPv6.

4 - Estender a criptografia dos dados para mídias removíveis

As notícias estão cheias de histórias de empresas que perdem o controle das informações confidenciais. Em algumas indústrias, esse problema tem graves implicações legais e, em outros casos, é um transtorno. Independentemente da situação, uma boa política de conformidade exige que as informações confidenciais sejam protegidas caso algum notebook seja perdido ou roubado. Além disso, evitar que as informações confidenciais sejam removidas dos recursos corporativos é a base de um gerenciamento de conformidade eficiente.

O Windows 7 inclui a tecnologia BitLocker, implementada primeiro no Windows Vista, que agora fornece a criptografia completa de todos os volumes de inicialização em um computador, além de introduzir o BitLocker To Go que oferece proteção dos dados em armazenamento portátil, como em unidades flash USB. Além disso, os recursos BitLocker Drive Encryption e BitLocker To Go podem ser gerenciados através da Diretiva de grupo, permitindo que os profissionais tenham mais controle sobre as informações confidenciais.

5 - Controle do portfólio de aplicativos disponível para os usuários finais

O Windows 7 conta com o AppLocker, um novo recurso que permite aos administradores de TI especificar quais aplicativos podem ser executados em um notebook ou desktop. Esse recurso ajuda você a gerenciar a conformidade da licença e controlar o acesso aos programas confidenciais. Além disso, e o mais importante, ele ajuda a diminuir a probabilidade de execução de malwares em computadores cliente. O AppLocker fornece uma avançada estrutura baseada em regras para especificar quais aplicativos podem ser executados e inclui “regras de editor” que mantêm as regras intactas apesar das atualizações de versão.

Para saber como o AppLocker é configurado e gerenciado, clique aqui para ver uma demonstração on-line.

6 - Automatizar tarefas de rotina com criação de script avançada

Para ajudar os administradores de TI a manterem melhor um ambiente consistente e melhorar a produtividade da equipe, o Windows 7 inclui um editor de script gráfico atualizado, o Windows PowerShell 2.0 - uma avançada e completa linguagem de script que oferece suporte para ramificação, loop, funções, depuração, manipulação de exceções e internacionalização.

• O PowerShell 2.0 tem uma interface de usuário intuitiva que ajuda a facilitar a geração do script, especialmente para os administradores não familiarizados com ambientes de linha de comando.
• O PowerShell 2.0 permite dois tipos de comunicação remota: fan-out, que fornece scripts de gerenciamento na base um-para-muitos, e a comunicação remota interativa um-para-um a fim de oferecer suporte à solução de problemas de uma máquina específica. Você também pode usar o shell restrito do PowerShell para limitar os comandos e os parâmetros de comando aos administradores de sistema e para restringir os scripts aos usuários com direitos concedidos.
• O PowerShell 2.0, com o Console de gerenciamento da Diretiva de grupo (disponível como um download separado), permite que os profissionais de TI usem o script para gerenciar objetos de diretiva de grupo e criar ou editar configurações de diretiva de grupo com base em registro no Windows 7. Similarmente, o PowerShell pode ser usado para configurar computadores com mais eficiência, usando scripts mais complexos de logon, logoff, inicialização e encerramento que são executados através da Diretiva de grupo.

7 - Solução de problemas mais rápida e mais eficiente

O Windows 7 oferece ferramentas avançadas para identificar e resolver problemas técnicos, geralmente pelos próprios usuários finais. Se não for possível entrar em contato com a assistência técnica, o Windows 7 inclui vários recursos e ferramentas para ajudar a agilizar a solução de problemas.

• O Gravador de Passos para Reprodução de Problemas permite que os usuários finais reproduzam e registrem sua experiência com uma falha de aplicativo, com cada etapa registrada como uma captura de tela junto com os logs e os dados de configuração de software. Um arquivo compactado é criado e pode ser encaminhado à equipe de suporte que ajudará a solucionar o problema.
• O Windows 7 inclui um conjunto de pacotes de solução de problemas, coleções de scripts do PowerShell e informações relacionadas que pode ser executado remotamente pelos profissionais de TI a partir da linha de comando e controlado pela empresa através das configurações da Diretiva de grupo.
• O Windows 7 também inclui o rastreamento unificado para ajudar a identificar e solucionar problemas de conectividade de rede em uma única ferramenta. Esse recurso coleta os logs de evento e captura os pacotes em todas as camadas da pilha de rede, fornecendo uma exibição integrada do que está acontecendo na pilha de rede do Windows 7 e ajudando a diagnosticar e solucionar problemas.

8 - Criar, implantar e gerenciar imagens com mais eficiência

O Windows 7 inclui várias ferramentas para simplificar a criação e a manutenção de imagens de implantação e para que os usuários possam ativar aplicativos o mais rápido possível.

A ferramenta Gerenciamento e Manutenção de Imagens de Implantação (DISM) do Windows 7 fornece um local central para criar e fazer a manutenção de imagens do Windows off-line. Com a DISM, você pode executar muitas funções com uma ferramenta: montar e desmontar imagens do sistema, adicionar, remover e enumerar pacotes e drivers, habilitar ou desabilitar recursos do Windows, configurar opções internacionais e manter um inventário de imagens off-line que contêm drivers, recursos de pacotes e atualizações de software. O Windows 7 também permite que os mesmos processos e ferramentas sejam usados ao gerenciar máquinas virtuais (VHD) e arquivos de imagem baseados em arquivos nativos (WIM).

O Windows 7 também inclui o provisionamento dinâmico de drivers por meio do qual os drivers de dispositivo são armazenados independentemente da imagem implantada e podem ser injetados de modo dinâmico com base no ID plug-and-play do hardware ou conforme conjuntos predeterminados com base nas informações contidas no BIOS (sistema básico de entrada/saída). A redução do número de drivers nas máquinas individuais diminui o número de possíveis conflitos, minimizando, por fim, o tempo de configuração e melhorando a confiabilidade do computador.

Quando você estiver pronto para implantar o Windows 7, a transferência de vários fluxos de multicast permitirá que os servidores “transmitam” dados de imagem para vários clientes ao mesmo tempo e agrupem clientes com recursos similares de largura de banda em fluxos de rede a fim de permitir a taxa de transferência geral mais rápida possível e também otimizar a utilização da largura de banda.

9 - Migração mais fácil de dados e perfis de usuários

O Windows 7 inclui aprimoramentos para a Ferramenta de Migração de Perfil do Usuário (USMT), uma ferramenta de linha de comando usada para migrar configurações de sistema operacional, arquivos e outros dados do perfil do usuário de um computador para outro. No Windows 7, a USMT adiciona um recurso de migração de link para os cenários de atualização do computador, um recurso que armazena os dados e as configurações do usuário em um local comum em uma unidade, eliminando a necessidade de mover “fisicamente” os arquivos durante uma instalação limpa.

10 - Melhorar a produtividade do usuário nas filiais

O Windows 7 introduz o BranchCache, uma tecnologia que armazena em cache o conteúdo acessado com freqüência a partir de arquivos remotos e servidores da Web na filial, para que os usuários possam acessar essas informações com mais rapidez. O cache pode ser hospedado centralmente em um servidor na filial ou pode ser distribuído entre computadores de usuários. Uma limitação: para aproveitar o BranchCache, você precisará implantar o Windows Server 2008 R2 nos servidores relacionados.

Além disso, como bônus:

Melhor suporte para virtualização de clientes

O Windows 7 oferece uma experiência mais rica quando os usuários estão conectados a um desktop virtual - muito mais perto da experiência oferecida por um desktop do Windows nativo. Por exemplo, o Windows 7 oferece suporte a vários monitores, áudio bidirecional para habilitar o protocolo VoIP e aplicativos de reconhecimento de fala, e acesso a dispositivos locais como as impressoras.

Aqui estão as 10 coisas principais que você precisa saber sobre o Windows 7 (tudo bem, não podíamos parar até chegar ao “11”) - e se você tiver idéias para irritar seus colegas de trabalho, não conte para ninguém!

DirectAccess (para 70-680)

Posted by Felipe Silvany (MCP; MCTS; LPIC 1) | Posted in | Posted on segunda-feira, agosto 09, 2010

0

Iniciarei a partir de hoje a série "Chuck Norris" para a prova 70-680.
Será uma série de documentações, dicas, cenários e tudo que for referente à prova 70-680.
A idéia é fazer aquele resumão e focar nos assuntos mais importante.
Não deixe de comentar os Posts.
Essa será série de postagens para aqueles que irão passar na prova.

Chuck Norris 70-680 -  Parte I

Introdução ao DirectAccess
Os funcionários atuais estão mais móveis do que nunca e eles esperam ter acesso a recursos da intranet sempre que viajam. O fornecimento desse nível de conectividade de uma forma segura, gerenciável e perfeita tem sido bem difícil até agora. Os sistemas operacionais Windows Server 2008 R2 e Windows 7 suportam um novo recurso chamado DirectAccess que permite o acesso remoto perfeito aos recursos da intranet. Ao contrário das VPNs (redes virtuais privadas) tradicionais, que exigem a intervenção do usuário para iniciar uma conexão com a intranet, o DirectAccess permite que qualquer aplicativo no computador cliente tenha acesso total aos recursos da intranet enquanto permite que o administrador de TI especifique quais recursos ou mesmo quais aplicativos do lado do cliente sofrerão restrição para acesso remoto.

Os usuários terão conexões perfeitas com os recursos da intranet sem serem incomodados por longas esperas enquanto as VPNs tentam se conectar ou se reconectar. A sua organização se beneficiará disso, pois os computadores remotos podem ser gerenciados como se fossem locais, usando os mesmos servidores de gerenciamento e atualização, para garantir que estejam sempre atualizados e em conformidade com as diretivas de segurança e integridade do sistema. Os administradores de segurança podem definir diretivas de controle de acesso mais detalhadas para acesso remoto do que é possível com as soluções VPN atuais e podem ficar mais tranquilos sabendo que essas mesmas diretivas podem fornecer proteção contínua ao computador remoto contra ameaças na rede potencialmente hostil que é a Internet.

O DirectAccess permite que os usuários remotos se conectem diretamente aos servidores da intranet, o que significa que as organizações podem reduzir os custos e simplificar seus limites de rede, reduzindo o número de servidores front-end específicos do aplicativo implantados atualmente.

O DirectAccess marca o início da mudança para a rede de limite dinâmico e uma continuação da segurança com base em política. Ao implementar o DirectAccess, a sua organização está implantando a base para a conectividade e a segurança que a levarão até o futuro.

Um cenário do DirectAccess

Contoso, Ltd, uma distribuidora líder de materiais para escritório, se orgulha de seu serviço de atendimento exemplar ao cliente. Os 250 funcionários de vendas da Contoso viajam, a cada três meses, para visitar pessoalmente cada um dos seus clientes.
Francisco Javier Castrejón, um dos principais gerentes de vendas da Contoso, está indo para o hotel depois de um longo dia visitando os clientes. Depois de se registrar no hotel e ir até o seu quarto, ele conecta seu laptop à rede de convidado do hotel para acessar a intranet da Contoso e carregar diversas ordens de vendas novas.
Depois de se conectar à Internet, ele abre o navegador da Web e começa a reproduzir músicas do seu site de músicas online favorito. Enquanto a música está sendo reproduzida pela Internet, ele abre seu aplicativo interno de vendas e carrega as ordens de venda fechadas hoje. Quando está quase acabando, Francisco percebe uma mensagem na área de notificação informando que seu administrador de TI lançou uma atualização essencial para seu aplicativo de vendas.

Benefícios do DirectAccess

O DirectAccess foi desenvolvido com os seguintes benefícios:

- Conectividade sempre ativa – Sempre que o computador cliente estiver online (na Internet), ele terá uma conexão com a intranet. Essa conectividade facilita o acesso aos computadores cliente remotos e sua atualização e mantém os recursos da intranet sempre disponíveis.
- Conectividade perfeita – O fornecimento de uma conectividade consistente, independentemente de o computador cliente ser local ou remoto, permite que os usuários se concentrem mais na produtividade e menos em opções e processos de conectividade. Essa consistência pode resultar na redução dos custos com treinamento para os usuários e menos incidentes de suporte.
- Acesso bidirecional – Enquanto o computador cliente DirectAccess estiver online, ele estará visível na intranet e disponível para atualizações e gerenciamento remoto. Esse acesso bidirecional resulta na redução do tempo de atualização, mais segurança, uma taxa de perda de atualização menor e monitoramento de conformidade aprimorado.
- Segurança aprimorada – Ao contrário das VPNs tradicionais, que normalmente fornecem uma abordagem "tudo ou nada" para o acesso à rede, o DirectAccess oferece muitos níveis de controle baseados nas diversas características. Esse nível de controle mais rígido permite que os arquitetos de segurança controlem com precisão quem pode acessar remotamente os recursos especificados.
- Solução integrada – O DirectAccess está completamente integrado às soluções Isolamento do servidor e domínio e NAP (Proteção de Acesso à Rede), resultando em diretivas de segurança, acesso e requisito de integridade que realizam uma integração perfeita entre a intranet e os computadores remotos.

50% de desconto mais Second Shot até 30 de setembro de 2010!

Posted by Felipe Silvany (MCP; MCTS; LPIC 1) | Posted in | Posted on quinta-feira, agosto 05, 2010

0

A Microsoft lançou uma promoção chamada “Act Now” onde você poderá ter 50% de desconto nos exames de certificação juntamente com a promoção da second shot caso você não seja aprovado!

Estudantes em geral poderão realizar diversas provas de certificação Microsoft com um desconto de 50%, pagando apenas 40 dólares por uma certificação. Agora você não pode mais reclamar que estudante não paga meia entrada… :) Lembrando que a promoção é válida somente para estudantes e a carteira de estudante com a validade em vigor será requisitada no centro Prometric que você for realizar o exame de certificação. Não esqueçam desse detalhe super importante!



O agendamento deverá ser feito obrigatoriamente através do telefone americano responsável pelo o atendimento para a américa latina (+1-443-751-4300). De preferência utilizando-se de algum tipo de VOIP, para que a ligação não fique cara. Ao realizar a prova no centro de testes, leve a sua carteira de estudante, comprovando o seu vínculo com alguma instituição de ensino.


Antes de mais nada, será necessário gerar o voucher da second shot especial para os exames de estudante, que possuem o registro 72. Este voucher deverá ser gerado através da seguinte página, preenchendo os campos na parte inferior do website:

Fonte: Microsoft Technet

LINUX IN RIO 2010 - Encontro de Software Livre do Rio de Janeiro

Posted by Felipe Silvany (MCP; MCTS; LPIC 1) | Posted in | Posted on quinta-feira, agosto 05, 2010

0

É com grande satisfação que a Comunidade de Software Livre do Estado do Rio de Janeiro, apresenta o formato, objetivos e mecanismos para a realização do LINUXINRIO 2010 - Encontro de Software Livre do Rio de Janeiro. Este evento visa promover a utilização de Software Livre, incentivar a adoção no meio acadêmico, empresarial,prefeituras e demais instâncias de governo. Nessa primeira edição, serão apresentadas palestras técnicas, painéis, casos de sucesso nas áreas empresarial, acadêmica e pública de uso e desenvolvimento de Software Livre.


Objetivos
•Promover e incentivar o uso do Sistema Operacional GNU/Linux
•Propor um momento de reflexão sobre as práticas de utilização de ferramentas de Software na iniciativa privada e administração pública;
•Promover e estimular o intercâmbio de experiências entre as diversas iniciativas, como grupos de Software Livre e entidades de mesma filosofia, através de soluções com Software Livre e de código aberto, difundindo seu caráter de alternativa tecnológica viável;
•Promover o uso e o desenvolvimento de Software Livre e de código aberto, como uma alternativa econômica, com custos efetivamente menores do que os ofertados tradicionalmente pelas soluções proprietárias;
•Através de todas essas iniciativas, estimular o desenvolvimento de tecnologia local com o uso do Software Livre, seja ele no campo empresarial, junto a administradores públicos ou usuários finais.

Público Alvo
•Estudantes de Tecnologia da Informação, de nível médio e superior;
•Gerentes de Tecnologia da Informação de pequenas, médias e grandes empresas;
•Acadêmicos e profissionais de Tecnologia da Informação e Comunicação;
•Secretarias de informática e administração dos municípios;
•Profissionais da área tecnológica, que desejam desenvolver e introduzir ferramentas de Software Livre em sua empresa;
•Pessoas que possuam o interesse em consolidar conhecimentos em computação ou ampliar horizontes em pesquisas e aplicações.

Local do Evento
Com localização privilegiada, a cidade de Duque de Caxias, um dos maiores Pólos Industriais do país, tem acesso rápido e facilitado a toda malha viária nacional, incluindo as principais rodovias e linhas expressas do país: Rodovia Presidente Dutra, Rio - Magé, Washington Luiz e Linha Vermelha, tornando a cidade a melhor opção de negócios que acontecem em toda região.


Duque de Caxias é sede da maior refinaria do país, indústria de polímeros, pólo de gás químico, parque gráfico do jornal O Globo, INMETRO, SELMA e diversos centros de armazenagens industriais, além de um grande shopping e de uma das maiores universidades do Estado, a UNIGRANRIO.

Endereço: Rua Passos da Pátria, 105, bairro 25 de Agosto, Duque de Caxias - RJ


Fonte: Linux in Rio

Simulado 70-680 (20 Questões)

Posted by Felipe Silvany (MCP; MCTS; LPIC 1) | Posted in | Posted on quarta-feira, agosto 04, 2010

0

Segue mais um simulado para a prova 70-680.
São 20 questões em Português.











Boa sorte para todos nos Estudos.

INICIE AGORA MESMO SEU SIMULADO

Profissional 5 Estrelas Microsoft

Posted by Felipe Silvany (MCP; MCTS; LPIC 1) | Posted in | Posted on quarta-feira, agosto 04, 2010

0

Consegui hoje a minha quarta estrela no programa Profissional 5 Estrelas Microsoft Windows Server 2008. Para conseguir a quinta e última estrela preciso fazer a prova 70-640 (MCTS: Windows Server 2008 Active Directory, configuring) ou 70-649 (MCTS: Upgrading Your MCSE on Windows Server 2003 to Windows Server 2008). E ai sim, completar o Programa.

Seguem abaixo o link e um resumo do programa, que conta com categorias como: ISA Server Sharepoint Services 3.0; SQL Server 2005; Active Directory 2003; WS2003 - Ambiente de Hosted; Windows Vista; Exchange Server 2007e Windows Server 2008.
O programa Profissional 5 Estrelas tem por objetivo identificar o nível de conhecimento dos participantes da comunidade TechNet através de estrelas adquiridas dentro do site e lhe ajudar, como material de apoio, para a preparação de um exame oficial de certificação Microsoft. A cada etapa o profissional tem a capacidade de adquirir uma nova estrela e passar para um novo nível. Um ranking público conterá a lista dos profissionais em cada um dos níveis, permitindo a você utilizar em seu currículo o seu nível de estrelas no programa.




Participe do Programa: Technet Brasil

Active Directory Migration Tool

Posted by Felipe Silvany (MCP; MCTS; LPIC 1) | Posted in | Posted on quinta-feira, julho 29, 2010

0

Descrição Resumida
A Ferramenta de Migração do Active Directory versão 3.2 (ADMT v3.2) fornece um conjunto de ferramentas integrado para facilitar a migração e a reestruturação de tarefas em uma infraestrutura de Serviços de Domínio do Active Directory.

Visão Geral
A Ferramenta de Migração do Active Directory versão 3.2 (ADMT v3.2) simplifica o processo de migração de objetos e as tarefas de reestruturação em um ambiente com o Serviço de Domínio do Active Directory® Domain Service (AD DS). Você pode usar o ADMT v3.2 para migrar usuários, grupos, contas de serviço e computadores entre domínios AD DS em florestas diferentes (migração entre florestas) ou entre domínios AD DS na mesma floresta (migração interna na floresta). O ADMT também pode executar a conversão de segurança (para mirgrar perfis de usuário locais) ao executar a migração entre florestas.

Requisitos do Sistema:
Sistemas Operacionais com Suporte: Windows Server 2008 R2

O ADMT pode ser instalado em qualquer computador capaz de executar o sistema operacional Windows Server 2008 R2, a menos que ele seja um controlador de domínio somente de leitura ou esteja em uma configuração de Núcleo de servidor.
Domínio de destino: O domínio de destino deve estar executando o Windows Server 2003, o Windows Server 2008 ou o Windows Server 2008 R2
Domínio de origem: O domínio de origem deve estar executando o Windows Server 2003, o Windows Server 2008 ou o Windows Server 2008 R2
O agente ADMT, instalado pelo ADMT em computadores nos domínios de origem, podem operar em computadores com o Windows XP, o Windows Server 2003, o Windows Vista, o Windows Server 2008, o Windows 7 e o Windows Server 2008 R2 em excução.

Informações adicionais
O PES v3.1 é um download separado que também está disponível no Centro de Download da Microsoft. Consulte abaixo a seção Downloads relacionados.

O ADMT v3.2 é a última versão da ferramenta que dará suporte às operações de migração envolvendo os domínios de origem, os domínios de destino ou os controladores de domínio do Windows Server 2003, do Windows Server 2008 ou do Windows Server 2008 R2.

Fonte e Download: Microsoft 

Instalando um Domain Controller adicional através do IFM

Posted by Felipe Silvany (MCP; MCTS; LPIC 1) | Posted in | Posted on quinta-feira, julho 29, 2010

0

Estou disponibilizando mais um procedimento que pode ser muito útil, na hora de criarmos um novo Controlador de Domínio, para o ambiente, é a utilização do IFM - Install from media, ou seja instalarmos um novo Controlador de Domínio baseado em um backup de um Controlador já existente no ambiente, vejam com é possível :

Instalando um Domain Controller adicional através do IFM
No Windows Server 2003, foi implementada uma nova funcionalidade, que permite a instalação de um Domain Controle adicional a partir de um backup de um outro Controlador de Domain já instalado. O IFM (Install from Media) facilita a instalação de Domain Controllers adicionais em sites ou localidades que possuem um link de baixa velocidade.

O IFM tem por objetivo facilitar e minimizar o tempo de instalação e replicação de Domain Controllers adicionais que estão localizados em outras localidades com links de baixa velocidade.

Com o IFM é possível promover um Domain Controller adicional utilizando arquivos de backup de um Domain Controller existente permitindo que somente os objetos que foram alterados desde a data do backup, sejam replicados entre o novo Domain Controller e os Domain Controllers existentes.

Esta operação miniza o trafego na rede, fazendo com que a replicação inicial que é executada toda vez que adicionamos um novo Domain Controller, não aconteça.

Esta nova funcionalidade pode ser utilizada através da opção /ADV do comando DCPROMO.

Utilizando o IFM
A) Fazendo backup do System State de um Domain Controller existente.
-Faça o logon com a conta de administrador em um Domain Controller do seu domínio.
-Click em Start -> Programs -> Acessories -> System Tools -> Backup
-Click na aba Backup e marque a opção System State.
B) Fazendo restore do System State no futuro Domain Controller adicional.
- Efetue logon com a conta de administrador no servidor que será o novo Domain Controller do seu domínio.
-Click em Start -> Programs -> Acessories -> System Tools -> Backup.
-Click na Aba Restore and Manage Media.
-Click no menu Tools e em seguida em Catalog a backup file.
-Click no botão Browse e selecione a unidade onde encontra-se o arquivo de backup originado anteriormente.
-Selecione a item System State
-Em Restore files to, selecione a opção Alternate location.
-Em Alternate location, click no botão Browse e selecione a unidade e diretório onde encontra-se o arquivo de backup.
-Click no botão Start Restore.
-Verifique o status do restore. Caso o mesmo seja diferente de "Completed", não prossiga e verifique o que pode estar saindo errado.

C) Criando o Domain Controller adicional.
-Efetue logon com a conta de administrador no servidor que será o novo Domain Controller do seu domínio.
-Click em Start -> Run e digite DCPROMO /ADV. Click no botão OK
-O Wizard de instalação do Active Diretory será inicializado. Click no botão Next
-Na tela Operating System Compatibility, click no botão Next.
-Na tela Domain Controller Type, selecione a opção "Additional domain controller for an existing domain" e em seguida click no botão Next.
-Na tela Copy Domain Information, selecione e opção "From these restored backup files".
-Na tela Global Catalog, selecione a opção "No" neste primeiro momento. Podemos configurar esta opção posteriormente e conforme necessidade e design do Active Directory. Click no botão Next.
-Entre com as credenciais do domínio. Click no botão Next.
-Entre com a unidade e diretório onde serão instalados o Banco de Dados e os Logs do Active Directory. Mantendo a localização Default. Click no botão Next.
-Entre com a unidade e diretório onde ficará a pasta SYSVOL. Em meu caso mantive o location Default. Click no botão Next.
-Digite a senha do usuário Administrator para a opção de Restore Mode. Click no botão Next
-Aguarde a conclusão da instalação do Domain Controller adicional.

Observações importantes sobre o processo de Instalação
· As opções do assistente na página Permissões afetam a compatibilidade de aplicativo com sistemas operacionais anteriores ao Windows 2000 Server e Windows Server 2003. Além disso, elas não estão relacionadas à funcionalidade do domínio.·
· O Assistente para instalação do Active Directory permite nomes de domínio do Active Directory com até 64 caracteres ou até 155 bytes. Apesar de o limite de 64 caracteres ser normalmente alcançado antes do limite de 155 bytes, o contrário pode ser verdade se o nome contiver caracteres Unicode que consomem três bytes. Esses limites não se aplicam a nomes de computador.
· Você não pode instalar o Active Directory em um computador que execute o Windows Server 2003, Web Edition, mas você pode ingressar o computador em um domínio do Active Directory como servidor membro.
· Quando um domínio filho é adicionado a um domínio de árvore existente, uma confiança bidirecional, transitiva, pai e filho é estabelecida por padrão.
· Quando uma nova árvore de domínio é adicionada a uma floresta existente, uma confiança raiz de árvore bidirecional e transitiva é estabelecida por padrão.

User Profile Hive Cleanup Service

Posted by Felipe Silvany (MCP; MCTS; LPIC 1) | Posted in | Posted on quarta-feira, julho 28, 2010

0

Descrição Resumida

Um serviço para ajudar a resolver problemas de perfis não reconciliados e logoffs lentos.

Visão Geral
O serviço User Profile Hive Cleanup ajuda a assegurar que as sessões de usuário serão encerradas completamente quando o usuário fizer logoff. Os aplicativos e os processos do sistema mantêm, ocasionalmente, conexões com chaves do Registro no perfil do usuário depois que o usuário faz logoff. Isso faz com que a sessão do usuário não seja encerrada completamente, causando problemas durante a utilização de perfis móveis de usuários, em um ambiente de servidor, ou de perfis bloqueados implementados através do Shared Computer Toolkit para Windows XP.

No Windows 2000, você pode utilizar esse serviço se o log de evento de aplicativo exibir o identificador de evento 1000 onde o texto da mensagem indica que o perfil não foi descarregado e o erro é do tipo “Acesso negado”. No Windows XP e no Windows Server 2003, os identificadores de evento 1517 e 1524 indicam o mesmo problema de descarregamento de perfil.

Para corrigir esse problema, o serviço monitora os usuários que fizeram logoff e ainda possuem ramificações do Registro carregadas. Com base nessas informações, o serviço determina quais aplicativos possuem identificadores abertos para as ramificações e os libera. O serviço registra em log o nome do aplicativo e as chaves do Registro que estão abertas. Depois disso, o sistema conclui o descarregamento do perfil.

Requisitos do Sistema:

- Sistemas Operacionais com Suporte: Windows 2000; Windows Server 2003; Windows XP
- Windows Installer: Para usar o pacote de instalação MSI, o Windows Installer versão 2.0 deve estar instalado. Caso não esteja instalado, siga as instruções para a instalação manual contidas no arquivo Leiame fornecido abaixo. O Windows Installer 2.0 faz parte do Windows 2000 SP3 e posterior, Windows XP e Windows Server 2003.

Fonte e Download:  Microsoft

E: Não foi possível abrir arquivo de trava /var/lib/dpkg/lock - open (2: Arquivo ou diretório não encontrado)

Posted by Felipe Silvany (MCP; MCTS; LPIC 1) | Posted in | Posted on segunda-feira, julho 05, 2010

2

Antes de entender a solução do problema, vamos entender de que forma ele ocorreu e porque ocorreu. Isso pode ser essencial para casos futuros e novos problemas.


Estou fazendo algumas simulações OpenSource aqui na Empresa e uma delas é migrar todas as estações para Linux com BrOffice e assim por diante...

Ao iniciar a instalação do openssh-server, o erro abaixo é retornado:

E: Não foi possível abrir arquivo de trava /var/lib/dpkg/lock - open (2: Arquivo ou diretório não encontrado)
E: Não foi possível travar o diretório administrativo (/var/lib/dpkg/), você é root?

Lembro que este erro não é específico da instalação do SSH, e pode ser apresentado em qualquer pacote.

Primeiramente vamos atualizar nosso repositório. No meu caso, utilizo o apt-get para instalação no Debian, mas você pode também utilizar o aptitude....fica a seu critério.

#apt-get update (ou aptitude update)

No meu caso nem a atualização de pacotes está disponível, e o erro persistia. Se o mesmo erro não aparecer na atualaização do seu repositório, parabéns! O "apt-get update" salvou a sua vida, mas se o problema persistir, siga o procedimento abaixo:

1 - Vamos trabalhar dentro do diretório lib.
# cd /var/lib/

2 - Por segurança vamos fazer um backup do diretório dpkg. Isso é importante.
# cp -r dpkg/ dpkg_bkp/

3 - Vamos remover o diretório lock
# rm -rf lock

Pronto!
Atualize novamente seu repositório (apt-get update) e continue suas instalação.


Por: Felipe Silvany




* Não deixe de comentar. Sua participação e comentário são muito importantes.

Simulado em português para o exame 70-680 (Windows 7)

Posted by Felipe Silvany (MCP; MCTS; LPIC 1) | Posted in | Posted on quinta-feira, julho 01, 2010

0

MICROSOFT CERTIFIED TECNOLOGY SPECIALIST WINDOWS 7

[INICIAR O SIMULADO]

Com o aumento da adoção do Windows 7 nas empresas, a equipe de Learning da Microsoft disponibilizou uma prova de certificação para está competência como todos os outros produtos Microsoft, o exame é: 70-680: TS: Windows 7, Configuring.

O exame é composto por 8 áreas conforme descrito abaixo:

Este exame mede a sua capacidade de realizar as tarefas técnicas listadas abaixo.
As percentagens indicam o peso relativo de cada área de tópico importante sobre o exame.

Instalando, atualizando e migrando para o Windows 7 (14%)

Realizar uma instalação limpa.
Este tópico pode incluir, mas não está limitado a: identificar os requisitos de hardware, instalação do sistema operacional, instalação dual boot, métodos de instalação, instalação usando USB, DC compartilhamento de rede, WDS
Atualizar para o Windows 7 de versões anteriores do Windows.
Este tópico pode incluir, mas não está limitado a: a atualização do Windows Vista, migrar do Windows XP, atualizando a partir de uma edição do Windows 7 para outra edição do Windows 7.
Migrar perfis de usuários.
Este tópico pode incluir, mas não está limitado a: a migração de uma máquina para outra, migração de versões anteriores do Windows.

Implantando o Windows 7 (13%)

Capturar uma imagem do sistema.
Este tópico pode incluir, mas não está limitado a : preparar o sistema para a captura, criação de um arquivo WIM, captura automatizada, captura manual.

Preparar uma imagem do sistema para a implantação.
Este tópico pode incluir, mas não está limitado a: a inserção de uma aplicação em uma imagem do sistema, inserindo um driver em uma imagem do sistema, inserindo uma atualização em uma imagem do sistema, configuração de tarefas para ser executado após a implantação.

Implantar uma imagem do sistema.
Este tópico pode incluir, mas não está limitado a: métodos automatizados de implantação, manualmente implantar uma imagem personalizada.

Configurar um VHD.
Este tópico pode incluir, mas não está limitado a: criar, implantar a incialização, a montagem e a atualização VHDs, atualização offline, serviço offline.

Configurando o hardware e aplicações (14%)

Configurar dispositivos.
Este tópico pode incluir, mas não limitado a: atualização, desativar e desinstalar frivers, drivers assinados, os conflitos entre drivers, configurando as definições do controlador, resolvendo problemas de dispositivos (drivers).

Configurando a compatibilidade de aplicativos.
Este tópico pode incluir, mas não limitado a: definição do modo de compatibilidade, aplicar Shims, problemas de compatibilidade com a Internet Explorer.

Configurar restrições de aplicações.
Este tópico pode incluir, mas não está limitado a: definição de políticas de restrição de software, definição de políticas de controle de aplicativos, definições através de group policy e local group policy.

Configurar o Internet Expolorer.
Este tópico pode incluir, mas não está limitado a: configuração de exibição de compatibilidade, configurar as definições de segurança, configurando provedores, gestão de add-nos, controlar o modo InPrivate, certificados para sites seguros.

Configuração de Conectividade de rede (14%)

Este tópico pode incluir, mas não está limitado a: a conexão a uma rede, configurando a resolução de nomes, a criação de uma conexão para uma rede, localizações de rede, resolver problemas de conectividade, APIPA;

Configurar definições de rede IPv6.
Este tópico pode incluir, mas não está limitado a: a configuração de resolução de nomes, permitindo a conexão a uma rede, a criação de uma conexão para uma rede, localização de rede, resolver problema de conectividade, link resolução de nome local multicast.

Configurar definições de rede.
Este tópico inclui, mas não está limitado a: adicionando dispositivos fisicamente conectados (com fio) ou dispositivos sem fio, permitindo a conexão a uma rede sem fio, configurar as configurações de segurança no cliente, definir redes sem fio preferências, configurar adaptadores de rede.

Configurar o Firewall do Windows.
Este tópico pode incluir, mas não está limitado a: regras para configurar vários perfis, permitindo ou negando um pedido, regras especificas para profile de rede, configurar notificações, configurar exceções autenticadas.

Configuração de Gerenciamento remoto.
Este tópico pode incluir, mas não está limitado a: métodos de gerenciamento remoto, configurar as ferramentas de gerenciamento remoto, executar comandos PowerShell.

Configurando acesso a recursos (13%)

Configurar recursos compartilhados.
Este tópico incluir, mas não está limitado a: a virtualização de pasta, permissão de pasta compartilhada, impressoras e filas, configurar as definições de HomeGroup.

Configurar arquivos e acesso a pasta.
Este tópico pode incluir, mas não está limitado a: criptografar arquivos e pastas usando o EFS, configurar permissões NTFS, resolver problemas de permissão efetivas, copiar arquivos Vs movimentação de arquivos.

Configurar o controle de conta de usuário (UAC).
Este tópico pode incluir, mas não está limitado a: Configurando política de segurança local, configurar Secure Desktop

Configurar a autenticação e autorização.
Este tópico pode incluir mas não limitados a: resolver problemas de autenticação, configurar direitos, gerenciar credenciais, gestão de certificados, cartões inteligentes com PIV, elevar os privilégios do usuário, autenticação multifatorial.

Configurar BranchCache.
Este tópico pode incluir, mas não está limitado a: mode de cache distribuído Vs modo hospedado, requisitos de infra-estrutura de rede, configurando as definições, gerenciando certificado.

Configurando a Computação Móvel (10%)

Configurar o BitLocker e BitLocker To Go.
Este tópico pode incluir, mas não está limitado a: configuração de BitLocker e BitLocker To Go, gestão Trusted Platform Module (TPM), agente de recuperação de dados de suporte.

Configurar DirectAccess.
Este tópico pode incluir, mas não está limitado a: Configurando o lado do cliente, configurar a autenticação e os requisitos de infra-estrutura de rede.

Configurar as opções de mobilidade.
Este tópico pode incluir, mas não está limitado a: a configuração de políticas de arquivo offline, cache transparente, criação e migração de política de energia.

Configurar conexões remotas.
Este tópico pode incluir, mas não está limitado a: estabelecer conexões VPN e autenticação, permitindo uma VPN reconectar, auditoria de segurança avançada, NAP remediação de quarentena, conexões dial-up, desktop remoto, apps publicadas.

Monitorando e mantendo o sistema que executam o Windows 7 (11%)

Configurar atualizações para o Windows7.
Este tópico pode incluir, mas não está limitado a: configurar as definições de atualização, determinando a fonte de atualizações, configurar as políticas do Windows Update, rever o histórico de atualizações, verificar se há novas atualizações, reverter atualizações.

Gerenciar discos.
Este tópico pode incluir, mas não está limitado a: gerenciar volumes de disco, fragmentação dos sistemas de gerenciamento de arquivo, RAID, políticas de dispositivos removíveis.

Monitor do sistema.
Este tópico pode incluir, mas não está limitado a: Configurando o log de eventos, filtrando os logs de eventos, as assinaturas de eventos, conjuntos de coletor de dados, gerando um sistema de relatório de diagnóstico.

Configurar definições de desempenho.
Este tópico pode incluir, mas não está limitado a: a configuração de arquivos de péginas, configurando cachê de disco rígido, drivers atualizados, a configuração de desempenho de redes, configurar energia, configurar agendamento do processador, configurar ambiente de trabalho, configuração de serviços e programas para resolver problemas de desempenho, problemas de desempenho de computação móvel, configuração de energia.

Configurando o Backup and Recovery (11%)
Configurar Backup
Este tópico pode incluir, mas não está limitado a: criação de um disco de recuperação dos sistemas, fazer backup de arquivos ou completa do sistema, agendamentos de backups.

Configurar opções de recuperação do sistema.
Este tópico pode incluir, mas não está limitado a: Configurando o sistema de pontos de restauração, restaurar as configurações do sistema, a última configuração válida, restauração completa, rollback do driver.

Configurar a opção de recuperação de aquivos.
Este tópico pode incluir, mas não está limitado a: Configurando o arquivo de pontos de restauração, restaurar verões anteriores de arquivos e pastas, restaura arquivos apagados ou danificados usando cópias de sombra, restaurar perfis de usuários.

INFO EXAME - JUNHO DE 2010

Posted by Felipe Silvany (MCP; MCTS; LPIC 1) | Posted in | Posted on segunda-feira, junho 28, 2010

0



Um notebook com a sua cara.

Netbook ou tela espaçosa? Design ou preço baixo? Veja como os brasileiros estão escolhendo seu próximo modelo.

[Download]

Assitente de TI para GLOBO.com

Posted by Felipe Silvany (MCP; MCTS; LPIC 1) | Posted in | Posted on terça-feira, junho 22, 2010

0

Empresa busca profissional para atuar como Assistente de TI


- Ensino superior completo em Ciencias da computação.
- Já ter atuado com equipamentos de impressao, Paccote Office, GED.

Horario de trabalho: 13:00 as 22:00
Disponibilidade total de horario

>>Salário: R$2000,00
>>Vale transporte
>>Vale refeição - R$ 21,00
>>Assistencia medica
>>Participação nos lucros
>>Seguro de vida
>>Previdencia Privada

Candidatos interessados e SOMENTE DENTRO DO PERFIL encaminhar currículo até o dia 24/06para teresa.selecao@globo.com com o assunto "ASSTI"

SAN x NAS

Posted by Felipe Silvany (MCP; MCTS; LPIC 1) | Posted in | Posted on segunda-feira, junho 21, 2010

0

SAN


O SAN, basicamente, é uma arquitectura que permite conectar dispositivos de armazenamento de dados remotos de diferentes tipos, a servidores, de maneira a que os dispositivos pareçam que estão ligados fisicamente ao servidor. Uma das características do SAN é o facto de utilizar preferencialmente fibra óptica nas suas ligações, pois é altamente fiável, permitindo grandes velocidade e comunicações simultâneas entre os vários periféricos da rede. Fibra óptica é também o ideal para a transmissão de grandes volumes de dados em longas distancias, normalmente uma característica das SAN.

O acesso a dados na SAN é de baixo nível, sendo muito idêntico com o usado internamente em discos ATA, isto porque o servidor pede por blocos específicos ou segmentos de dados de discos específicos. O SAN apenas oferece armazenamento deixando o sistema de ficheiros a cargo do cliente.

No que toca ao preço e a usabilidade o SAN é utilizado largamente em empresas de grandes dimensões com necessidade de grandes sistemas, ficando relegado para segundo plano noutros modelos de negócios onde a complexidade e custo elevado são factores proibitórios.

As principais vantagens do SAN são:

•Permite aumentar a capacidade de armazenamento, pois múltiplos servidores podem compartilhar a reserva de crescimento;
•Acesso rápido a informação;
•Permite aos servidores fazerem o boot directamente pelo SAN, permitindo a rápida substituição de servidores defeituosos – aumentando assim a disponibilidade do sistema, tão almejada nos dias de hoje;
•Permite o processo de recuperação de dados, pois o SAN pode replicar dados de vários servidores para uma área de armazenamento secundária;
•Aumenta a disponibilidade do sistema ao balancear a carga da rede, permitindo transferências de rápidas de grandes volumes de dados, reduz também a latência de I/O;

AS principais desvantagens do SAN são:

•Elevado custo de implementação e de gestão;
•Falta de um “standard”, para a sua implementação é necessário vários produtos de software e de hardware de diferentes vendedores, o que complica e aumenta o custo da implementação.

NAS

O NAS, é um dispositivo dedicado ao armazenamento de ficheiros dentro de uma rede disponibilizando o acesso aos dados aos clientes dessa rede. Basicamente o NAS é um computador conectado á rede com o objectivo e funcionalidade única de fornecer serviços de armazenamento de dados a outros dispositivos de rede.

Ao contrario do SAN, o NAS oferece sistema de arquivo, sendo portanto a principal diferença destes dois o facto de o NAS fornecer protocolos de arquivo e o SAN de camada, estando o sistema de arquivo a responsabilidade dos clientes.

As principais vantagens do NAS são:

•Melhora o desempenho dos outros servidores na rede, pois o compartilhamento de ficheiros é feito exclusivamente pelo NAS, poupando trabalho aos outros servidores;
•Permite aumentar a disponibilidade de dados usando clustering e RAID;
•Promove a heterogeneidade, permitindo o acesso a clientes usando diferentes SO’s e arquitecturas;
•Baixo custo, tanto de implementação como de gestão;

As principais desvantagens do NAS são:

•A principal desvantagem é o facto do NAS estar limitado pelo hardware, isto é, existe um limite de carga ate onde o servidor pode ser sujeito, quando atingir esse nível limitado pelo hardware, por exemplo pelo CPU, o NAS fica comprometido. Este problema em um sistema de servidores seria facilmente solucionado adicionando um servidor no cluster, enquanto que no NAS não é possível;
•Uso intensivo do NAS diminui a performance da rede, prejudicando o resto dos clientes da rede;
•É um sistema de armazenamento partilhado, o administrador tem que definir quotas para os utilizadores.

Sobre Felipe Silvany

Posted by Felipe Silvany (MCP; MCTS; LPIC 1) | Posted in | Posted on sexta-feira, junho 18, 2010

0

Graduado em Sistema de Informação e cursando Pós Graduação em Gerência e Projeto de Redes. Certificado pela Microsoft (Microsoft Certified Professional e Microsoft Technology Specialist) e pela Linux Institute (Linux Professional Institute Certification 1), atuo na área de Tecnologia da Informação, voltado para a implementação e desenvolvimento de projetos de infraestrutura, administração e segurança de ambientes.

Dedicado à família e meus princípios. Um profissional organizado e orientado à linha de aprendizagem rápida. Conhecimento avançado e experiência em sistemas operacionais Windows e Linux. Grande capacidade de aprendizado autodidata e determinação para conhecimento de novas tecnologias. Ótimo relacionamento extra-pessoal e desenvoltura para lidar com trabalho e situações sob pressão.


Dedico esse blog, minha vida e toda a minha familia à Deus Pai que por intermédio do Senhor Jesus Cristo tem me abençoado com o seu poder e com toda a sua graça, me dando forças para resistir às aflições e tribulações dessa vida com ânimo.
 
“1Co 16:14 Todas as vossas coisas sejam feitas com amor.”



Citrix XenDesktop (A escolha certa para virtualização de desktop e VDI)

Posted by Felipe Silvany (MCP; MCTS; LPIC 1) | Posted in | Posted on sexta-feira, junho 18, 2010

0


Citrix XenDesktop é a escolha certa para virtualização de desktop e entrega desktops virtuais como um serviço para usuários em qualquer lugar. Com o Citrix XenDesktop, os usuários podem acessar seus desktops virtuais e aplicativos em qualquer rede ou dispositivo. Ao implementar a solução de virtualização de desktop você pode reduzir o TCO de gerenciamento de desktop em até 40% ao centralizar os desktops virtuais no datacenter e simplificar o ciclo de vida tradicional dos desktops.

O Citrix XenDesktop é a única solução de virtualização de desktop que entrega uma experiência de alta definição ao usuário usando qualquer conexão — de redes corporativas locais a WANs de alta latência para acesso remoto aos desktops usando a tecnologia Citrix HDX.

O Citrix XenDesktop é montado em uma arquitetura aberta que oferece aos clientes a escolha e a flexibilidade da plataforma de virtualização e de dispositivos de extremidade. Diferente de outras virtualizações de desktop ou alternativas (VDI), o Citrix XenDesktop simplifica o gerenciamento de desktop ao usar uma imagem mestre única de desktop para entregar desktops virtuais para máquinas virtuais e extremidades físicas, além de permitir que a TI gerencie os níveis de serviço com monitoramento de performance incorporado.

O melhor TCO de desktop – centraliza e simplifica o gerenciamento de desktop durante o ciclo de vida do desktop e reduz drasticamente as exigências de gerenciamento de overhead, armazenamento e endpoint de desktops; estende os ciclos de vida do hardware de desktop; reduz os custos de energia e de refrigeração.


Gerenciamento de uma única imagem do desktop – mantém uma única imagem virtual do desktop no datacenter e oferece aos usuários um desktop atualizado e limpo a cada log on, reduzindo drasticamente os esforços de manutenção de upgrades e de atualizações e cortando os custos de armazenamento em até 90%. O XenDesktop também estende a entrega centralizada de desktops para endpoints físicos enquanto centraliza o gerenciamento de desktop usando uma única imagem no datacenter.

Experiência de alta definição para o usuário – o XenDesktop garante uma experiência de alta definição para o usuário com qualquer dispositivo ou em qualquer rede, em desktops hospedados ou locais.

Aplicativos virtuais incorporados – os aplicativos virtuais incorporados permitem menos imagens de desktop e mais simples e eliminam conflitos no sistema. Com isso reduz-se o teste de regressão dos aplicativos e aumenta-se a densidade virtual do desktop em até duas vezes.

Arquitetura aberta – o XenDesktop integra-se com o Citrix XenServer, Microsoft Hyper-V e com o VMware ESX e funciona imediatamente com appliances de desktop. Isto assegura uma implementação aberta e flexível da virtualização de desktop sem bloqueios de vendedores nos dispositivos de extremidade ou na virtualização.