Pesquisar por palavra-chave:

segunda-feira, 15 de novembro de 2010

Itens do compmgmt.msc (gerenciar computador)

O gerenciar computador agrupa vários gerenciadores, é uma forma rápida de configurar todo o sistema de uma só vez.



Obs: Para acessar o gerenciamento do computador, abra o "executar" (use a tecla que tem o logotipo do Windows + a letra R simultâneamente.

Todos os itens principais encontram-se na parte lateral esquerda, e os sub-itens aparecem na área branca à direita.



·        Visualizador de eventos: apresenta todos os eventos relacionados no sistema  ocorridos no computador, como atualizações, travamentos de programas entre outros, na parte lateral direita, podemos filtrar estes eventos clicando em “criar modo de exibição” e selecionando somente os erros por exemplo. Para que seja mostrado detalhes sobre os eventos, de um dulpo-clique sobre os eventos, onde aparecerão mais detalhes e até possíveis maneiras de corrigir.

·        Pastas compartilhadas: podemos visualizar e configurar as pastas compartilhadas no computador local, clicando em sessões, podemos verificar quais computadores estão conectados no momento e quais arquivos estão abertos em computadores remotos, podemos fechar estes arquivos clicando com o botão direito.

·        Arquivos abertos, mostra os arquivos que forma abertos dentro do compartilhamento, apresentando informações de quem acessou.

·        Usuários e computadores locais: neste item podemos adicionar, remover e configurar usuários no sistema, configurações como mudar data de expiração da senha ou até configurar nova senha para qualquer usuário (clicando com o botão direito sobre o usuário), desde que você seja administrador do computador. Este ítem também permite criar usuários, basta clicar na area branca da tela com o botão direito do mouse, e em seguida em novo > usuário.

·        Desempenho: podemos visualizar o desempenho do computador, uso de processador, memória, discos e rede, estes valores podem ser uteis para fazer um “up-grade”, substituindo o hardware que está perto do limite máximo de uso por um mais potente. Dentro de Desempenho (Windows Seven), clique em “abrir monitor de recursos” para que sejam apresentados gráficos do uso dos componentes.

·        Gerenciador de dispositivos: Podemos visualizar os itens de hardware instalados, atualizar driver de dispositivos.

·        Gerenciamento de disco: Nos Windows Vista e Seven é possível trocar a letra da unidade lógica (D:, E: etc) alem de particionar e redimensionar os discos (clique com o botão direito sobre o disco). Outro recurso importante do Gerenciamento de discos, é a possibilidade de estender discos, podendo então somar 2 discos para que funcionem como um único. Exemplo: dois discos de 250GB funcionando como um único de 500GB.

·        Serviços: são os mesmos serviços encontrados no “serviços” do msconfig, porem não configuramos somente a inicialização, mas podemos inicializa-los e finaliza-los, recomendo não finaliza-los, pois vários recursos do Windows poderão não funcionar corretamente.

sábado, 13 de novembro de 2010

Configurando uma rede Wi-Fi segura (parte 1)

Quando me perguntam sobre a segurança de redes sem fio domésticas, eu respondo que os benefícios de uma rede Wi-Fi são tantas que obscurecem suas vulnerabilidades, portanto, nenhuma rede sem-fio é 100% segura, aliás, nenhuma rede, mesmo as cabeadas são 100% seguras.
Hoje em dia está cada vez mais frequente encontrar residências com internet sem fio, em sua grande maioria, estão mal configuradas e inseguras. Isto acontece principalmente devido a falta de capacitação de técnicos "fundo-de-garagem".
Antes de configurar um roteador de forma segura, além de conhecimentos básicos de redes, entender as configurações do roteador.
Para acessar as configurações do roteador, verifique a documentação que acompanha o aparelho, ou verifique na parte inferior do roteador, se estas informaçoes estão escritas lá. Abra o navegador de internet (firefox, internet explorer, tanto faz) e digite o IP do roteador, em seguida o usuário e senha de acesso às configurações.

Por padrão de fábrica a maioria dos roteadores tem as seguintes configurações:

IP: 192.168.0.1 ou 192.168.1.1
Usuários e senhas padrão: usuário "admin" senha "admin", ou usuário "admin" sem senha.

Não que seja obrigatório, mas mudar o ip padrão já dificulta o acesso ao roteador.
Ip padrão deve ser alterado por outro dentro da mesma classe de IP (192.168.1.20, ou 192.168.1.30) basta mudar o último octeto para algum número entre 1 e 255.
A senha padrão deve ser alterada por outra mais complexa, incluindo na senha números e letras.

Dentro das configurações do roteador, altere também a senha de acesso à rede, na página principal, localize o ítem "Wireless" e altere a senha, de preferência, use criptografias mais fortes como WPA ou WPA-2 que são mais seguras que a WEP, use uma senha segura e complexa, após a alteração, você precisará digitar esta senha nos computadores ao tentar conectar-se novamente, mas será exigida uma única vez por dispositivo.

Em SSID Broadcast configure para "disabled" este ítem não divulgará o nome da rede, e obrigará o invasor descobrir além da senha, também deverá descobrir o nome da rede, isso dificulta muito! Para conectar-se a uma rede com SSID ocultado, é necessário selecionar " outra rede" e digitar o nome da rede oculta, pois não aparecerá na tela do computador ou celular para ser selecionada.

Fazendo estas alterações, podemos melhorar e muito a segurança da rede Wi-Fi.

Outras configurações também devem ser "levadas em conta", como por exemplo a opção "antena transmit power", onde configuramos o alcance da antena. Sugiro que verifique até onde é possível conectar-se em sua rede sem fio, redes que vão além dos limites da casa ou escritórios podem ser perigosas. Para verificar, use um dispositivo móvel como um notebook ou celular, verifique se a rede chega até os limites da casa, verifique também, se é possivel encontrar a sua rede do lado de fora, na rua por exemplo, caso seja possível se conectar fora, diminua o item "antena transmit power" assim diminuirá o alcance de sua rede, diminuindo também, a possibilidade de acessos indevidos na sua rede.

Outros ítens não relacionados a segurança també são importantes, entre eles:

Beacon Interval
Beacon frames são transmitidos por um ponto de acesso, em intervalos regulares para anunciar a existência da rede wireless. O comportamento padrão é enviar um quadro de baliza uma vez a cada 100 milisegundos (ou 10 por segundo).
O valor Beacon Interval é definido em milissegundos.
DTIM Períod
A entrega de informação sobre trânsito Map (DTIM) mensagem é um elemento incluído em alguns frames da baliza. Ele indica que as estações cliente, atualmente dorme em modo de baixa potência, têm dados no buffer do ponto de acesso à espera de pick-up.
O período de DTIM você especificar aqui indica quantas vezes os clientes atendidos por este ponto de acesso deve verificar se há dados no buffer ainda na AP aguarda pickup.
Especificar um período de DTIM dentro do intervalo dado (1-255).
A medida está em balizas. Por exemplo, se você definir este valor como "1" os clientes para verificar dados no buffer no AP em cada baliza. Se você definir este valor "2", o cliente irá verificar em cada baliza outros. Se você definir isto para 10, os clientes irão verificar em cada farol 10.
Limiar de fragmentação
Especifique um número entre 256 e 2346 para definir o limite de tamanho do quadro em bytes.
O limiar de fragmentação é uma maneira de limitar o tamanho dos pacotes (frames) transmitidos através da rede. Se um pacote superior ao limiar de fragmentação definido aqui, a função de fragmentação será ativada e que o pacote será enviado como múltiplos quadros 802.11.
Se o pacote que está sendo transmitido é igual ou inferior ao limite, a fragmentação não será usado.
Definir o limite para o maior valor (2346 bytes) efetivamente desativa a fragmentação.
Fragmentação envolve maior sobrecarga tanto por causa do trabalho extra de dividir e montagem de quadros que exige, e porque aumenta o tráfego de mensagens na rede. No entanto, a fragmentação pode ajudar a melhorar o desempenho ea confiabilidade da rede, se configurado corretamente.
Envio de quadros menores (usando limiar inferior de fragmentação) pode ajudar com alguns problemas de interferência, por exemplo, com fornos de microondas.
Por padrão, a fragmentação está desligado. Nós não recomendamos o uso de fragmentação a menos que você suspeitar que existem interferências de rádio. Os cabeçalhos adicionais aplicados a cada fragmento de aumentar a sobrecarga na rede e pode reduzir taxa de transferência.
RTS Threshold
O limiar de RTS especifica o tamanho do pacote de uma solicitação para enviar (RTS) de transmissão. Isso ajuda a controlar o fluxo de tráfego através do ponto de acesso, especialmente uma com uma grande quantidade de clientes.
Se você especificar um valor limite de baixa, os pacotes RTS serão enviadas com mais freqüência. Isso vai consumir mais largura de banda e reduzir a taxa de transferência do pacote.
Por outro lado, o envio de mais pacotes RTS pode ajudar a recuperar a rede de interferência ou colisões que podem ocorrer em uma rede de ocupado, ou em uma rede de experimentar a interferência eletromagnética.

Veja a segunda parte deste tutorial clicando aqui.
Obrigado a todos e um forte abraço!

quarta-feira, 10 de novembro de 2010

Comandos roteadores CISCO

COMANDOS CISCO

Pequena cola para meus alunos de TI que estão no módulo de configuração de roteadores CISCO

<enter> = inicia modo console
? = exibe comandos suportados (ajuda)
enable = alterna para modo privilegiado, usados para exibir informações e outros comandos básicos
configure terminal = modo de configuração global, usado par configurações avançadas
exit = retorna o modo (modo anterior)
end = retorna direto para modo privilegiado se estiver no modo de configuração
<tab> = completa comandos
no ip domain-lookup = remove mensagem de erro
reload = reinicia

Hostname e senhas
hostname = define nome do roteador
line console 0 = configura acesso por console
line vty 0 4 = configura acesso por telnet
enable password <senha> = configura senha
login = exige que a senha seja digitada
service password-encryption = ativa criptografia
enable secret cisco = mantem as senhas criptografadas

Comandos "Show"
show running-config = verifica configurações correntes (não salvas em nvram)
Show startup-config = verifica configurações correntes salvas (nvram)
show version = exibe versão do IOS
show interfaces <interface> = exibe interfaces instaladas
show clock = exibe clock rate
show protocols = exibe protocolos

Configuração de Interfaces
shutdown <interface> = desliga interface
no shutdown <interface> = liga interface
interface <interface> = acessa interface
ip address <ip netmask> configura ip (deve-se antes acessar a interface)
clock rate <freq.> = inicia o clock, somente no roteador com circuito DCE)

Salvando as configurações
copy running-config startup-config = salva para nvram
copy running-config tftp <ip> = salva em servidor ftp

Rotas estáticas
no terminal de configuração
ip route <subnet netmask> <interface>

RIP (divulga redes conhecidas)
NO terminal de configuração:
Router rip = entra nas conf. de roas rip
network <subnet> = divulga redes conhecidas
no network <subnet> = deixa de divulgar redes conhecidas




Tipos de rotas

RIP
OSPF

Diferença de RIP e OSPF

rip = tipo vector distance encaminha o pacote para a menor rota (menor salto TTL)
OSPF = tipo link state encaminha pacote pela melhor rota (calcula banda e salto)

segunda-feira, 8 de novembro de 2010

Comandos básicos do Linux

Para abrir o modo-texto do linux, pressione simultâneamente as teclas:
CTRL + ALT + F1 ou F2

Vamos conhecer os comandos básicos de navegação:

LS (list)  ...............exibe conteúdo do diretório em que vc está (igual ao "cd"do Windows)

LS |less  ................exibe pausadamente, use as setas direcionais para navegar, e para sair do "less" use a tecla "q".

LS --color  ..............exibe em cores (ver tabela abaixo)
Verde = arquivos executáveis
Azul claro = Link simbólico
Vermelho e branco = link quebrado
Vermelho = arquivo compactado
Rosa = imagem ou arquivo não identificado
Branco = conteúdo em formato de texto
Amarelo = dispositivos
Marrom =  módulos de controle e/s
Azul = diretórios

cal: .....................exibe um calendário;

cat arquivo .............. mostra o conteúdo de um arquivo. Por exemplo, para ver o arquivo documento e ASCII
basta digitar "cat <nome-do_documento>"

cd diretório.............. abre um diretório. Por exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao diretório raiz a partir de qualquer outro, digite apenas cd;

cd.. ......................volta um diretório

cd/  ......................volta para raiz

clear  .................... elimina todo o conteúdo visível, deixando a linha de comando no topo, como se o sistema acabasse de ter sido acessado;

date  ..................... mostra a data e a hora atual;

free  ..................... mostra a quantidade de memória RAM disponível;

halt  ..................... desliga o computador;

history  .................. mostra os últimos comandos inseridos

mv <origem> <destino>  ..... move o arquivo ou o diretório para o destino especificado;

mkdir <nome_diretório>......cria um diretório, por exemplo, "mkdir teste", cria uma pasta de nome teste;

rm arquivo  ............... apaga o arquivo especificado;

rmdir <diretório>........... apaga o diretório especificado, desde que vazio;

shutdown  ..................desliga ou reinicia o computador, veja: shutdown -r now: reinicia o computador shutdown -h now: desliga o computador. O parâmetro now pode ser mudado. Por exemplo: digite shutdown -r +10 e o sistema irá reiniciar daqui a 10 minutos

su  ....................... passa para o usuário administrador, ou seja, alterna para "root" porém vai exigir senha (perceba que o símbolo $ mudará para #);

Espero que este tutorial ajude a diminuir o aspecto de "bicho-de-sete-cabeças" que muitos imaginam sobre os comandos linux.
google-site-verification: google53a8eb0bc7dc474a.html