Páginas

quarta-feira, 25 de novembro de 2009

Quem é mais veloz? Seven, Vista ou XP

Nas medições do INFOLAB, comparando o Windows 7 com seus antecessores XP e Vista, nota-se que algumas operações são mais rápidas com o Windows 7, mas não todas. Um exemplo em que o XP sai ganhando é o tempo de partida. Um PC AG31AP, da Positivo (Core 2 Duo E7500, de 2,4 GHz, e 3 GB de DDR2 de 1 066 MHz) demorou, no INFOLAB, 28 segundos para dar a partida com o XP, 30 segundos com o Vista e 35 com o Windows 7.

Já ao duplicar uma pasta com 171 MB de arquivos, o XP gastou 12 segundos. O Vista demorou 5 segundos, e o Windows 7, menos de 1 segundo. Este último resultado sugere que o Windows 7 criou um ponteiro para a segunda cópia e a liberou para uso, deixando para fazer a duplicação física quando isso for necessário. Esse processo, também adotado em outros sistemas operacionais, torna mais ágeis certas operações com arquivos. É um aperfeiçoamento importante no sistema de arquivos. Em operações que fazem uso intenso da CPU, a diferença não é tão nítida. Ao compactar um arquivo de 171 MB, o Windows 7 empatou com o XP. Ambos demoraram 9 segundos, contra 13 do Vista.



Cinco tendências de TI e problemas que deixam os CIOs de cabelos em pé

IT Careers - Convergência Digital
:: Da redação :: 24/11/2009

A crescente geração de dados a partir de computadores e dispositivos corporativos com acesso à internet traz consigo uma série de tendências e práticas às quais os profissionais de Tecnologia da Informação devem ficar atentos. Algumas delas já preocupam os responsáveis por TI nas empresas desde o início da era do computador. Outras, mais recentes, foram trazidas por novas e diferentes maneiras de trabalho, que por sua vez demandaram modelos até então pouco adotados de infraestrutura de TI.

Confira aqui uma lista com as tendências e problemas que têm deixado CIOs de cabelos em pé.

Gestão web
Monitorar aquilo que as pessoas fazem na internet é uma das tarefas às quais os gerentes de TI têm dedicado cada vez mais tempo. E a tarefa de gerenciar e monitorar o acesso à internet tem se tornado mais difícil à medida que cresce o interesse dos usuários por novos serviços web.

Integração de ferramentas de Web 2.0
Blogs, wikis e redes sociais são cada vez mais utilizados pelas companhias como ferramentas internas. E sua implementação pode ser um tanto quanto complicada para a equipe de TI, especialmente quando ninguém sabe exatamente como as ferramentas serao utilizadas. As ferramentas de Web 2.0 podem ser muito valiosas para as companhias, mas apenas se forem implementadas corretamente e utilizadas de forma a aprimorar as comunicações e colaboração nessas empresas.

Integração de cloud computing
Um dos maiores problemas da integração da computação em nuvem é que nem tudo vai exatamente para a nuvem. Como resultado, as companhias têm de aprender a lidar com um mix de soluções armazenadas localmente e serviços baseados na nuvem. Isso implica uma série de dores de cabeças, sendo que a integração é exatamente a primeira delas.

Funcionários remotos
Para a equipe de TI, o trabalho remoto traz consigo outros problemas. Além da dor de cabeça de deixar a rede aberta para conexões externas, também há a questão de controle de acesso e monitoramento das informações acessadas e armazenadas na rede. Algumas companhias já optam por configurar e gerenciar suas redes especificamente para os teletrabalhadores. Mas essas ainda são minoria - e nem por isso seus profissionais de TI têm menos preocupação com o problema.

Armazenamento
Este é, sem dúvida, a força motriz da sobrecarga de informações. Usuários criam mais conteúdo do que nunca, através de uma quantidade de canais nunca antes vista e com mais ferramentas do que nunca. E tudo isso precisa de um destino.

Independentemente de quantos analistas, fabricantes de hardware ou provedores de serviços com quem conversemos, o alerta é sempre o mesmo: não adianta simplesmente colocar novos hardwares na rede. Os arquivos estão tão grandes e complexos que não basta simplesmente elevar o volume de storage. De fato, com orçamentos cada vez mais enxutos, isso sequer é possível para muitas empresas.

sexta-feira, 20 de novembro de 2009

Nas empresas, falta de backup é igual a apagão

Nas empresas, falta de backup é igual a apagão
Do site - http://webinsider.uol.com.br

13 de novembro de 2009, 10:55
Blecautes e quedas de energia apenas acentuam um problema antigo: sem cópias de segurança, falhas aparentemente simples podem apagar toda a existência de sua empresa. Pesquisas recentes no Brasil comprovam o hábito.

Por Redação Webinsider

Beth Matias/Agência Sebrae

Estudo recente organizado pela Symantec revela que 79% das micro e pequenas empresas entrevistadas na América Latina declaram “estar satisfeitas ou muito satisfeitas com seus planos de recuperação de desastre”. Além disso, 82% delas consideram-se protegidas ou muito protegidas contra ameaças virtuais.

No entanto, o mesmo estudo mostra que 25% delas não realizam backups (cópias de segurança); 49% fazem backup apenas uma vez por mês; 50% não possuem um plano formal para recuperação em caso de desastres; 63% esperam perder informações importantes caso alguma coisa aconteça.

A média de incidentes de tecnologia para o segmento das MPE na América Latina é de dois desastres por ano para cada empresa.

A divergência entre as informações prestadas na pesquisa revela claramente a falta de informação do que é um sistema de segurança da informação no mundo dos pequenos negócios. “Muitos dizem que não investem na segurança por ser um produto caro. O problema é que a pequena empresa desconhece o tamanho do risco que corre”, diz Carlos Augusto Cruz, sócio da CTech Informática, empresa do setor de segurança digital.

Segundo Cruz, às vésperas de grandes datas, como o Natal, aumenta muito o número de tentativa de violações na internet. “É uma época em que todo mundo abre os arquivos com mensagens de empresas”. Por isso, ele faz um alerta: “Normalmente um antivírus não é a solução. É preciso fazer um plano de recuperação de desastres e já colocar no orçamento de 2010″.
Risco de morte

Relatório de spam da McAfee, publicado em outubro de 2009 pelo McAfee Labs, aponta que foram geradas mais de 150 bilhões de mensagens de spam diariamente durante o mês de setembro de 2009. Isso significa que, de todos os e-mails enviados no mundo durante todo este período, 95% era de spam.

Cruz adverte que “a indústria do cybercrime está cada vez mais especializada. Já não há mais e-mails com erros de português ou endereços que não existem. Os sistemas de banco e governo são seguros, mas o cybercriminoso entra nestes sistemas pela ponta mais fraca, o cliente”.

A maior parte das empresas no Brasil utiliza o internet banking para fazer pagamentos e transferências. Muitas empresas desconhecem formas de obtenção de dados e têm seus computadores transformados em “zumbis” – passando a ser utilizado para obter dados de outros computadores.

Mas não só a internet é um problema nos sistemas de segurança. A queda de energia, muito comum na capital paulista, pode ocasionar perdas de grande volume de dados.

Cruz cita como exemplo o caso de sua própria empresa. “Chegamos numa segunda-feira para trabalhar e a Ctech não existia. Todos os dados foram apagados. Como tínhamos um plano de restauração de desastre, na própria segunda-feira à tarde tínhamos todos os dados disponíveis”, garante.

Outro exemplo é a manutenção de servidores e sobrecarga. Segundo o empresário, uma grande empresa do mercado estava com servidor carrregado e o backup inadequado. “Um belo dia o servidor não ligou mais e a empresa parou. Não havia como trabalhar. Até o momento em que conseguiram recuperar os dados”, explica.
Sobre o autor

sexta-feira, 6 de novembro de 2009

Área de TI ganha nova certificação ITIL




IT Careers - Convergência Digital
:: Da redação     :: 30/10/2009

O APM Group (APMG), órgão oficial de homologação de ITIL, anunciou a criação de uma nova certificação complementar ITIL específica para profissionais da área de TI envolvidos com a elaboração e manutenção de melhores práticas em Catálogos de Serviços, proposta pela Pink Elephant e pela NewScale, fornecedora de soluções em software Service Catalog.

Com a nova certificação, a Pink criou o curso How To Create A Service Catalog According To ITIL Best Practices, desenvolvido para atender a necessidade de uma orientação específica sobre definição de serviços e a apresentação dos mesmos em um Catálogo de Serviços de TI.

Assim que o processo de certificação em Service Catalog for finalizado e lançado no final deste ano, as empresas autorizadas para treinamento (ATOs) poderão então desenvolver e apresentar conteúdo/materiais próprios (de treinamento) para a homologação.

Além disso, o novo curso também dará direito a créditos para 1.5 ITIL V3 e será apenas o segundo curso reconhecido em Complementary Guidance de ITIL V3, uma série de cursos sobre melhores práticas que visa complementar o conteúdo já existente de exames e certificações em ITIL V3.

Clebert Mattos, diretor da Pink Elephant do Brasil, afirma que o novo curso já está disponível para turmas em São Paulo e, em pouco tempo, ganhará abrangência nacional. "É muito importante que o APMG tenha reconhecido a necessidade de uma certificação específica para Catálogo de Serviços e certamente iremos promover essa iniciativa."


Maddog inicia projeto para criar 3 milhões de empregos com Linux no Brasil


Isso mesmo. O diretor-executivo da Linux International garante que o Brasil é o melhor país para o Linux e inicia projeto para criação de pelo menos 3 milhões de empregos.

O diretor da Linux International pretende implantar o projeto-piloto no país em abril do ano que vem. "E, depois de três meses de piloto, se obtivermos sucesso, então começaremos a abri-lo, para que as pessoas sejam capazes de obter a informação e gerar seus próprios serviços", destacou.

Maddog acredita ser possível, ainda, "dobrar o número de programadores de software livre no mundo, melhorar a educação de forma geral, permitir que o mundo todo economize cerca de R$ 10 bilhões por dia e, acima de tudo, conseguir tudo isso sem nenhum dinheiro dos contribuintes". Para ele, "tudo é possível. Só depende do quão arduamente nós tentarmos".

O Projeto baseia-se em três pilares: hardware, rede e empreendedorismo. John Maddog Hall garante que com o uso de vários computadores de baixíssimo custo (ThinClient), com Linux e um servidor, ele pretende conectar todos os computadores de forma a criar uma grande bolha de rede sem fio. Cada ThinClient também será um roteador e compartilhará parte da sua banda de rede para os demais usuários.

Imagine a demanda por profissionais preparados para instalar e configurar o servidor, vender o serviço em prédios e vizinhança, instalar os ThinClients, treinar os clientes usuários, agregar novos serviços, como construção de websites, firewall, prestar serviços de pós-vendas e manter a rede operacional.

E VOCÊ, ESTÁ PREPARADO??

Garanta-se no mercado. Comprove seus conhecimentos. Certifique-se!

Veja os detalhes em http://www.certificacaolinux.com.br/treinamento.htm O Brasil tem a demanda e nós temos uma oferta especial para você!

Um abraço e obrigado!

Prof. Uirá Ribeiro
Certificação Linux - Curso à distância para prova LPI
(31) 3231 2347
(11) 3717-5661
MSN: uira@pib.com.br
http://www.certificacaolinux.com.br



--
Atenciosamente,


Zenildo de Araújo Silva
MSN: zenildoaraujo@ubbi.com.br
Tecnólogo em Redes de Computadores
71 9141-3983

quinta-feira, 5 de novembro de 2009

Configurando IP estatico nos Debian Like



edit e o arquivo:

# vim /etc/network/interfaces

Depois

Para configurar ip estático troque o texto abaixo....

iface eth0 inet dhcp

pelo texto ...


iface eth0 inet static
address 192.168.x.xx
netmask 255.255.255.0
network 192.168.x.0
broadcast 192.168.x.255
gateway 192.168.x.xxx

Skype para Linux será open source

A empresa desenvolvedora do Skype anunciou que irá lançar o cliente Linux como open source.
Pelo que foi dito não está claro se somente a interface será aberta, portanto utilizando uma biblioteca fechada para comunicação, ou se o conjunto completo será aberto. Resta aguardar.

Migração de Samba para Active Directory

Extraido de: http://blogs.technet.com/brzad/archive/2009/05/02/migra-o-de-samba-para-active-directory.aspx

Conseguimos provar em Laboratório que é possível realizar uma migração de um diretório baseado em Linux (Samba) para Active Directory, sem desenvolver nenhum tipo de script para importar as informações de um ambiente para o outro. E melhor, sem gerar impactos para o usuário!

Utilizando a ferramenta ADMT 3.0 conseguimos migrar todos os objetos para o Active Directory, baseado em Windows Server 2003.

Nota: Não conseguimos sucesso na utilização da versão 3.1 da ferramenta ADMT para migrar os objetos do Samba para um Active Directory baseado em Windows Server 2008. Portanto, crie um AD baseado na versão Windows 2003 e use o ADMT 3.0. Após a finalização da migração e término da convivência dos ambientes Samba e AD, atualize o AD para a versão 2008.

Considerações importantes para uma migração aonde o domínio de origem é um Samba emulando um PDC NT:

1. No Samba, deve-se criar um usuário chamado “Administrator”, com as mesmas permissões do usuário “root”, e com a mesma senha do usuário Administrator do domínio de destino;
2. Para que as estações possam ser migradas, a propriedade “DNS Suffix for this Connection” (em Advanced/DNS) deve estar em branco;
3. As senhas dos usuários não podem ser migradas do Samba;
4. O SIDHistory no domínio de destino não pode ser populado (A funcionalidade “tcpipclientsupport” não está disponível no Samba. Com isso, a migração dos SID’s torna-se inviável);
5. Durante a fase de Convivência dos ambientes, devemos manter a Relação de Confiança aonde o Active Directory confia no Samba.

Para contornar o problema da migração dos SID’s, devemos utilizar uma funcionalidade da Ferramenta ADMT que se chama “Conversor de Segurança”. Esta funcionalidade, basicamente, analisa o sistema operacional em busca de permissões atribuídas a usuários do domínio antigo. Os objetos analisados são:

* Arquivos e Pastas
* Grupos Locais
* Impressoras
* Registro
* Compartilhamentos
* Perfis de Usuário
* Direitos de Usuario

Para entender como esta funcionalidade funciona, devemos antes analisar a migração de usuários e grupos. O ADMT, no momento da migração entre domínios, cria um banco de dados local que associa as contas do domínio antigo com as do domínio novo, conforme exemplo abaixo:

Usuário Domínio Antigo


Usuário Domínio Novo

\contoso


\contoso

\jtraders


\jtraders

OBS: O mesmo princípio vale para os grupos.

No momento da migração de um computador (seja ele uma estação de trabalho ou um servidor de arquivos), o ADMT envia um agente para o mesmo, e com isso, antes de inserir o computador no novo domínio, o agente analisa todos os objetos citados anteriormente. Ao analisar um objeto qualquer:

1. Analisa a sua ACL e coleta os usuários que possuem permissões;
2. Busca no banco de dados do ADMT quem são os novos usuários (do novo domínio) associados a estes usuários do domínio antigo;
3. Espelha as permissões NTFS do usuário antigo ao usuário novo.

Nota: O Conversor de Segurança não funciona para objetos Built-In do domínio antigo (ex: Domain Admins, etc).
Estratégia para Migração

Nesta estratégia, a ordem de migração do ambiente deve ser:

1. Todos os Objetos do Samba para o Active Directory;
2. Migração de todos os Serviços de Rede (Servidores de Arquivos, Aplicações, etc) para o Active Directory;
3. Migração das estações de trabalho.

Fase de Convivência dos 2 Ambientes

Durante esta fase, os usuários continuarão logando em suas estações com os usuários antigos (Samba). Os usuários continuarão acessando os servidores já migrados para o Active Directory normalmente. Isso é possível devido a relação de Confiança existente entre os 2 domínios, conforme a ilustração abaixo:

image

1. O usuário realiza a autenticação no domínio Samba;
2. O usuário tenta acesso ao servidor que está no domínio Active Directory;
3. O Servidor que recebeu a requisição verifica a credencial do usuário no domínio Samba, via Relação de Confiança;
4. Após verificação das credenciais, o acesso ao Servidor é liberado para o usuário.

Algumas Informações Importantes para a fase de Convivência:

* Qualquer usuário que for criado no ambiente deverá ser criado no domínio Samba, e depois ser migrado para o Active Directory via ADMT;
* Qualquer modificação em membros de grupos deve ser feita no domínio Samba, e depois realizar um “Merge” via ADMT do grupo Modificado;
* Toda migração deve ocorrer com o mesmo servidor ADMT, então recomendamos o Backup regular deste servidor.

Passos Necessários para Realizar a Migração

É importante ressaltar que todos os passos abaixo devem ser testados em laboratório antes de serem implementados em Produção!

1. Criar um usuário “Administrator” no domínio Samba, com a mesma senha do usuário “Administrator” do Active Directory, com as mesmas permissões que o usuário “root”;
2. Criar uma relação de Confiança aonde o Domínio Active Directory confia no domínio Samba;
3. Instalar o ADMT em um servidor que esteja no domínio Active Directory;
4. Migrar Grupos para o Active Directory via ADMT;
5. Migrar Usuários para o Active Directory via ADMT;
6. Migrar Servidores de Arquivos para o Novo Domínio via ADMT;
7. Migrar demais Serviços de Rede para o Novo Domínio Active Directory;
8. Após Migração de todos os serviços de Rede, migrar as estações gradualmente;
9. Após a Migração de todas as Estações, aguardar estabilização do ambiente;
10. Após estabilização, desfazer a Relação de Confiança;
11. Desligue o Servidor Samba!