terça-feira, 15 de outubro de 2013

Modelo de mapa da Rede para Projeto de Rede - Conclusão de Curso

Pessoal, segue em anexo. Usem e ajustem à sua necessidade.

Cliquem aqui para acessar o documento do Word com a imagem do Projeto.
Cliquem aqui para acessar o documento do Visio 2007 com a Planta Baixa do Projeto.
Clique aqui para fazer o download do Microsoft Visio Portable.

Repassando o projeto.

Uma Empresa comprou 10 computadores já com Sistema Operacional licenciado para todas as máquinas. É preciso implementar uma rede FÍSICA e LÓGICA com estes computadores da seguinte maneira:

  • 01 Computador para o Diretor da Empresa
  • 02 Computadores para o RH
  • 03 Computadores para o Comercial
  • 02 Computadores para o Financeirto
  • 01 Computador para a Recepção
  • 01 Computador para ser o Servidor de Arquivos
O Computador Servidor de Arquivos vai centralizar Pastas Compartilhadas de cada Setor. O Diretor terá acesso total a todas as pastas, mas os colaboradores só poderão a sua pasta correspondente.

Abaixo de cada estação de trabalho deverá constar:
  • Nome do Setor
  • Nome do Computador
  • Endereço IP da Máquina
  • Máscara de Subrede
  • Gateway do Servidor de Arquivos.

Veja um exemplo a seguir:

A Empresa precisa que cada concorrente apresente:
  1. Orçamento para Implementação Rede Física e Lógica, custos com Ativos de Rede e Mão de Obra;
  2. Diagrama apresentando a topologia da rede com as suas respectivas máquinas e setores identificados;
  3. No Diagrama de Rede deve constar Endereçamento IP das máquinas.

quarta-feira, 9 de outubro de 2013

COMO ESCONDER SUA REDE WI-FI

Hoje  é muito comum e simples a invasão de uma rede Wi-Fi , mesmo colocando senha e filtros, ainda é possível ter seu sinal roubado por intrusos. Veja nesse post como esconder a conexão Wireless, ou seja, ela não aparece na lista de conexões.
 Antes de iniciar devemos ter em mãos o manual do roteador, seja impresso ou digital, pois devido a grande variedade de roteadores disponíveis no mercado, cada equipamento tem um layout diferente e caminhos diferentes. Vamos utilizar um roteador comum, que trabalha com o endereço IP 192.168.1.1.
Devemos acessar a  configuração interna do roteador através do navegador. Digitamos o IP no endereço.
Quando entramos nas configurações do modem, acessamos as opções da wireless. Em nosso caso vamos ao menu WLAN SETTINGS / WIRELESS SETUP.
Nas opções da Wi-Fi localizamos a SSID , que é o nome da rede e digitamos o nome que desejamos.
Ainda nessa tela encontramos um menu que oculta o nome da rede, chamado HIDE SSID. A opção “NO” oculta a nossa rede.
Quando procuramos as redes disponíveis não aparecerá a nossa e então, para conectar, devemos criar uma conexão e utilizar o nome que inserimos no SSID.
Espero ter ajudado!

terça-feira, 8 de outubro de 2013

O QUE É VIRTUALIZAÇÃO

Atualmente muitas pessoas falam de virtualização, mas poucas sabem realmente o que é isso e quais são as vantagens e desvantagens de utilizar este recurso em servidores e até mesmo em computadores domésticos.

Virtualização é substituir um desktop/servidor físico devidamente montado e com sistema operacional e transportar para uma VM (máquina virtual), preservando todas as suas características. Você terá uma única máquina para substituir seu ambiente de produção ou no caso dos usuários domésticos, para criar um ambiente de testes e poder utilizar vários sistemas operacionais em uma única máquina, não consumindo um alto nível de CPU e memória.

Existem hoje diversos softwares que fazem esse trabalho, mas ainda faltam profissionais qualificados para trabalhar com essa tecnologia.

Podemos ter em um servidor diversos servidos rodando, como DNS, Firewal, Proxy, na plataforma Linux e um sistema de gestão que roda na plataforma Windows na mesma máquina, utilizando apenas máquinas virtuais.

A vantagem de utilizar a virtualização é que podemos economizar consideravelmente em hardware e sem virtualização é preciso investir em 2 ou até 3 servidores para rodar aplicações diferentes, mas com um software de virtualização utilizamos apenas uma máquina.

Conheça os três tipos básicos de virtualização:
  • Virtualização de Hardware -> Podemos utilizar vários sistemas operacionais na mesma máquina.
  • Virtualização de Apresentação -> Permite que uma máquina sem HD utilize um sistema operacional inteiro, somente através da rede, rodando uma máquina virtual instalada em outro PC.
  • Virtualização de Aplicativos – > É semelhante, porém permite a utilização de um ou mais usuários com o mesmo software, sem conflitos entre drivers e dll’s.
A virtualização está cada vez mais presente no mercado de tecnologia, proporcionado para as empresas uma importante redução na aquisição de novos equipamentos.

segunda-feira, 7 de outubro de 2013

COMO ALTERAR A ORDEM DE BOOT NO LINUX

Atualmente é muito comum utilizarmos dois sistemas operacionais (Linux e Windows) na mesma máquina. Como padrão o Linux cria um sistema de inicialização Grub, para o usuário escolher qual sistema prefere. Nesse post vou mostrar como fazer a troca, colocando o Windows como primeiro sistema.

Vamos utilizar a versão Ubuntu do Linux, pois é a distribuição mais usada agora. O processo é como nas outras distribuições, alterando apenas os caminhos.

Precisamos instalar um programa chamado “startupmanager” para fazer as alterações. Entre no instalador de pacotes do Ubuntu pelo modo gráfico e faça a instalação do software.


Abrindo o software vamos encontrar duas guias. Clicamos em ” Boot Options” e logo após escolhemos o sistema operacional padrão, que vai mostrar todos os sistemas instalados em nosso computador.



Basta reiniciar o sistema e a inicialização padrão será o Windows, mas caso você seja um usuário com mais experiência em Linux, pode fazer esse mesmo processo via modo texto, sem instalar nenhum programa, como vou explicar abaixo.

Acessamos o modo texto através do comando CTRL+ALT+F2 e inserimos o login root e a senha.

Digitamos os seguintes comandos:

cd /boot/grub -> para acessar a pasta de inicialização do sistema.

vim grub.cfg | grep menuentry -> para visualizar e editar o arquivo.


Observe na imagem acima que o Linux listou todos os sistemas instalados em ordem… verificamos que o Windows é o número 4, memorize este número!

Utilizamos a seguinte linha de comando para alterar a ordem de inicialização:

sudo vi / etc / default / grub

Na linha GRUB DEFAULT trocamos o número 0 pelo 4, já que o Windows foi listado como quarto sistema.

O Windows passa a ser o sistema padrão do computador e devemos apenas atualizar as alterações no sistema de inicialização do Linux através do comando: sudo update-grub

domingo, 6 de outubro de 2013

Tabela de soquetes para CPU

Pessoal, em anexo segue um arquivo em PDF, créditos para o aluno ANTONIO MARCOS FIALHO FERREIRA, que encontrou este documento demonstrando informações bem completas sobre os processadores e seus sockets.

Clique no link a seguir para download

http://www.4shared.com/office/_ooH1lYa/00000SOQ.html

sábado, 5 de outubro de 2013

ACTIVE DIRECTORY, O PRINCIPAL ELEMENTO DA CONFIGURAÇÃO DE REDE BASEADA NO WINDOWS SERVER

Olá pessoal! Vou continuar com a minha série de posts sobre o Windows 2003 Server e hoje o assunto é o Active directory, principal elemento da configuração de rede baseada no Windows Server.



O Active Directory ou AD faz todo o gerenciamento da rede, através de vários elementos e cada um possui características e funções específicas.Vamos ver esses elementos:
  • Domínios 
  • Árvores 
  • Florestas 
  • Relações de confiança 
  • Objetos do Active Diretory 
  • Unidades Organizacionais 
  • Schema 
Eles fazem parte da estrutura lógica do AD, ou seja, a forma que é apresentado aos administradores da rede. Segue aqui a tela inicial do Active Directory:



Vamos entender cada elemento descrito acima…

Domínio

É um sistema que comunica e gerencia o fluxo de dados na rede. Com a utilização de um domínio, todas as máquinas da rede se comportam conforme o servidor determinar.

Cada usuário tem um login e uma senha no domínio, que determina quais são as permissões de acesso às pastas e recursos do sistema, previamente definidos pelo administrador do sistema.

Árvores

Árvore de domínios é um conjunto de domínios agrupados de forma hierárquica, ou seja, partindo de um domínio mestre. A figura abaixo ilustra muito bem isso:

Podemos observar que temos um domínio principal, chamado microcamp.local.com.br e outros subdomínios: vendas.microcamp.local.com.br, coordenacao.microcamp.local.com.br e adm.microcamp.local.com.br. Os subdomínios separam logicamente as máquinas entre os seguimentos da rede.

Florestas

Uma floresta é a união de várias árvores!!! Vamos ter dois ou mais domínios principais e só existe comunicação entre os principais. Os subdomínios não tem contato uns com os outros:



Relações de Confiança
Permitem que o usuário de um domínio possa logar e utilizar outro domínio da floresta, criando vínculos para que um ou mais usuários possam utilizar vários domínios.

Exemplo: O funcionário diego.silva é membro do domínio poa.microcamp.local.com.br e precisa viajar para uma outra unidade da empresa, que fica em São Paulo, mas pertence a mesma árvore de domínios… O administrador do domínio pode criar uma relação de confiança entre os dois domínios, permitindo que o usuário possa logar em ambos domínios.



Objetos do Active Directory (AD)

O AD possui diversos objetos, que fazem a implementação do domínio e da rede. Vou apontar os principais, que fazem toda a diferença na implementação, desenvolvimento e administração do domínio… esses objetos são Contas de Usuários, Computadores e Grupos de usuários.

Contas de Usuário:

A primeira diferença que podemos notar entre um domínio e um grupo de trabalho é a questão da segurança, pois todo usuário que vai utilizar um computador da rede deve ter um nome de usuário e senha no banco de dados do controlador de domínio. Este login e senha determinam as permissões do usuário para acessar pastas e impressoras compartilhadas, utilizar recursos do sistema, etc.

Quando iniciamos o sistema operacional em uma máquina que está em um domínio, o sistema solicita o login e a senha do usuário para verificar se existe a permissão para utilizar a rede e a qual domínio pertence:



Computadores:
Todo o computador que está conectado na rede deve ser identificado, pois quando vamos criar os grupos precisamos determinar em qual grupo a máquina pertence, criando uma organização na rede.

Grupos de Usuários:

Ao criar um usuário no domínio, devemos definir o grupo que ele pertence para que o login possa herdar as permissões. Exemplo: em nossa empresa temos 3 pessoas que administram o domínio… existe um grupo chamado Administrador do domínio, basta colocar os 3 administradores dentro deste grupo para que todos tenham as mesmas permissões.

Podemos entender que um grupo de usuários é utilizado para definir que vários usuários tenham as mesmas permissões na rede, facilitando a administração do sistema e diminuindo os erros relacionados ao login e senha.

Unidades Organizacionais


Uma unidade organizacional é um recurso do AD que facilita a administração do sistema. Antes era muito comum um usuário administrador poder fazer qualquer alteração no domínio, mas com essa organização podemos restringir o usuário para apenas a utilizar a rede, sem poder alterar configurações do domínio.

Schema

O objeto Schema do AD é toda a estrutura de dados do sistema, controlando os dados armazenados no domínio. Exemplo: login e senha, permissão, computadores, impressoras, etc.

Espero que vocês tenham gostado desse post!

sexta-feira, 4 de outubro de 2013

PROCESSO DE INICIALIZAÇÃO DO LINUX

O processo de inicialização de um computador é chamado de booting. Durante a inicialização, o computador carrega arquivos que estão gravados na MBR (Trilha zero do hd), ou seja, parte do sistema é carregado na memória RAM.

Após o carregamento do sistema na memória, o Linux inicializa o hardware e os controladores de dispositivos necessários para o sistema e logo após o init, que tem a função de inicializar e gerenciar os processos executados pelo sistema operacional.

LILO e GRUB
O sistema Linux possui dois tipos de gerenciadores de inicialização: LILO e GRUB. Cada um pode ser utilizado de forma diferente.

LILO é um gerenciador de inicialização que faz o carregamento do Kernel do sistema operacional.



GRUB é um gerenciador que pode ter ou não uma interface gráfica bem amigável, o usuário pode optar se quer ou não utilizar.





Depois do carregamento do Kernel, o sistema está em execução.
O sistema é descompactado de forma automática dentro da memória RAM.
O Linux identifica os dispositivos de hardware e principalmente a placa de vídeo para fazer a configuração.
Habilita somente os principais dispositivos do computador para trabalhar com controle de energia.
Durante esse processo, apresenta mensagens na tela:



Espero que você continue acompanhando a minha série de posts especiais sobre o sistema Linux!

quinta-feira, 3 de outubro de 2013

Quanto cobrar pelo serviço?

Muitos nos perguntam quanto cobrar por um determinado serviço, mas acredito que isso seja algo muito pessoal de cada profissional da área.
Alguns, por exemplo, preferem cobrar pelo tipo de serviço prestado ao cliente. Em uma visita, o técnico identifica que o problema é apenas o cabo de energia solto da tomada (por incrível que pareça é algo que acontece), então ele decide cobrar apenas um valor simbólico de R$10,00, achando coerente pelo serviço prestado. No mesmo caso, outro técnico prefere cobrar o valor combinado pela visita R$ 70,00.


Manutenção

Quem está certo?
Difícil dizer. Aquele que cobrou R$ 70,00 tem seus motivos, como deixar de ganhar com outro atendimento no mesmo horário, enquanto que o outro alega que não tem como cobrar por algo que não fez. No meu caso, a primeira opção acho a mais justa, ou seja, cobrar o serviço combinado, pois como foi dito posso estar deixando de ganhar se estivesse atendendo outra pessoa, por este motivo, acredito que independente do motivo e do problema o que é combinado com antecedência não sai caro. E nem vai causar problemas futuros.
Aconselho a você criar uma tabela de preços pelos diversos tipos de atendimento que fará como: residencial simples, residencial com rede, comercial com rede básica e comercial com rede complexa.


 
Manutenção de Notebook

Nós devemos, também, ter em mente que temos que estar sempre atualizados, pois em nossa área sempre haverá recursos novos no mercado.   Também não podemos nos esquecer de ter um material de trabalho adequado: programas, ferramentas, alguns acessórios como fonte extra, pente de memória, placa de vídeo, multímetro, cabos de conexão, HD sobressalente e pen drive. Falando em ferramentas temos vários tipos no mercado, basta procurar a que convém, com acessórios adequados ao trabalho, não esquecendo das pinças, alicates, chaves de boca, philips e de fenda.
 
Kit de Ferramentas para Manutenção

quarta-feira, 2 de outubro de 2013

O PROCESSO INIT NO LINUX

O init é sem dúvida o principal processo para a operação do sistema Linux, pois ele é o primeiro a ser executado, logo após o carregamento do Kernel na memória. Sua função é controlar todos os outros processos que são executados no computador.

Podemos visualizar o init “trabalhando”, através do seguinte comando:

“ps -C init“
Lembrete: o Linux diferencia letras maiúsculas de minúsculas.

A opção -C mostra todos os processos que estão sendo controlados pelo init com seus respectivos PID`s (Identificação do processo) e podemos verificar que o init vai ter uma identificação de número 1.
Quando o Kernel inicializa, ele procura o init em sua pasta nativa ( /sbin/init) para executar, mas dependendo da distribuição, o local pode mudar para a pasta /bin/sh.

Configurando o init
Quando o init é inicializado, ele vai ler o arquivo de configuração /etc/inittab, fica executando até o momento do computador ser desligado ou reiniciado, mas não é lido novamente. É possível forçar a leitura do arquivo novamente com o comando:
# kill -HUP 1


Esse comando manda um sinal para o processo de PID 1 (init) para reiniciar e ele reinicia e o arquivo é lido novamente.
Vamos iniciar a configuração do arquivo através da linha do getty (Processo que autoriza o login do usuário). Existem 4 pontos que devemos configurar:
  • ID = Nível de ação do processo, que determina em qual terminal o usuário está executando. 
  • Nível= Mostra o nível de execução do processo, se ele pode ser executado em primeiro ou segundo plano. 
  • Ação = Define o que o processo vai fazer e quantas vezes será executado. 
  • Processo = É o processo propriamente dito, com todos os seus argumentos. 
Podemos notar que no Linux existem 6 terminais diferentes (tty1 a tty6). Cada terminal tem o poder de executar uma tarefa diferente e até mesmo com usuários diferentes. Caso o usuário tenha conhecimento, pode acrescentar novos terminais, pois o Linux aceita até 24.

A configuração do init tab permite a configuração de algumas funcionalidades especiais e ações diferenciadas, definidas através de palavras chaves, que adicionamos no terceiro campo do arquivo. Exemplos:
powerwait: Permite que o init encerre o sistema na falta de energia elétrica, como a utilização de um no-break.
ctrlaltdel: Permite que o usuário reinicie o sistema, utilizando apenas as teclas CTRL+ALT+DEL.
sysinit: Pode por exemplo limpar a pasta /tmp, que muitas vezes não é limpa nem mesmo com a reinicialização do sistema.

MODO MONOUSUÁRIO
O monousuário é um modo de execução muito útil, pois podemos configurar uma máquina para que somente o administrador possa acessar. Um servidor, por exemplo, pois quando esse modo é habilitado, um número baixíssimo de processos são iniciados, facilitando a performance do sistema.
Um sistema comum pode mudar para monousuário com o comando “telinit”, reinicia o sistema e informa ao init que o monousuário está habilitado, através da palavra emergecy na linha do Kernel. Como apenas o administrador pode logar é solicitado o login de root, antes de iniciar o interpretador de comando.

terça-feira, 1 de outubro de 2013

2BrightSparks SyncBackPro v6.4.3.8 ML with Key

Boa noite, pessoal.

Segue o link para download do programa que eu utilizo para fazer backup de dados, o 2BrightSparks SyncBackPro v6.4.3.8

Ele já vem com um arquivo com seriais para vocês.

Em seguida eu publico um artigo com o manual. Mesmo assim, baixem o programa e instalem em seus computadores.

Vocês verão que ele é bem fácil de operar.

Aproveitem.
Related Posts Plugin for WordPress, Blogger...