Nesse VideoPost iremos mostrar como buscar no AD os grupos de usuários e criar hierarquias de acesso através deles.
Utilizamos nesse VideoPost:
Windows 2008; Debian 7 (Wheezy) / Squid; Cliente Windows 7.
Nesse VideoPost iremos mostrar como buscar no AD os grupos de usuários e criar hierarquias de acesso através deles.
Utilizamos nesse VideoPost:
Windows 2008; Debian 7 (Wheezy) / Squid; Cliente Windows 7.
Antes de começarmos as configurações
segue um explanação da propria intel sobre a tecnologia:
A Tecnologia Intel® Turbo Boost1 oferece ainda mais desempenho quando necessário nos sistemas baseados na 3ª geração dos processadores Intel® Core™. A Tecnologia Intel® Turbo Boost 2.0 permite automaticamente que os núcleos do processador trabalhem mais rapidamente do que a frequência básica de operação quando estiverem operando abaixo dos limites especificados para energia, corrente e temperatura.
Aumentando o desempenho dinamicamente
A tecnologia Intel Turbo Boost 2.0 é ativada quando o sistema operacional (SO) solicita o estado de desempenho mais elevado (P0).
A frequência máxima da tecnologia Intel® Turbo Boost 2.0 depende do número de núcleos ativos. O tempo que o processador gasta no estado da tecnologia Intel Turbo Boost 2.0 depende da carga de trabalho e do ambiente operacional.
Qualquer um dos elementos a seguir pode definir o limite superior da tecnologia Intel Turbo Boost 2.0 em uma determinada carga de trabalho:
Quando o processador estiver operando abaixo desses limites e a carga de trabalho do usuário exigir desempenho adicional, a frequência do processador aumentará dinamicamente até que o limite superior de frequência seja alcançado. A Tecnologia Intel Turbo Boost 2.0 tem vários algoritmos que operam em paralelo para gerenciar corrente, energia e temperatura de modo a maximizar o desempenho e a eficiência no uso de energia. Nota: A Tecnologia Intel Turbo Boost 2.0 permite que o processador opere em um nível de potência maior que seu limite superior de potência nominal (TDP) por curtas durações para maximizar o desempenho.
Objetivo:
Objetivo: Nesse Primeiro Post da Serie Irei Falar um pouco Mais Sobre o GLPI ( Gestão Livre de Parque de Informatica ) , O GLPI, abreviatura para Gestion Libre de Parc Informatique, é um sistema desenvolvido com o intuito de fornecer uma poderosa ferramenta para gerenciamento de TI e parques computacionais, tendo como principais funcionalidades o gerenciamento de Help Desk e Inventário de equipamentos de informática de forma integrada. Trata-se de um sistema totalmente livre licenciado pelos termos da licença pública geral, GPL V2, desenvolvido oficialmente na França e presente em mais de 24 países, o sistema foi especialmente projetado com o intuito de criar um banco de dados contendo todas as informações possíveis sobre a vida de cada componente de sua infraestrutura de TI. Continue a ler →
Objetivo:
Explicar como Gerenciar Seu Servidor dns no samba4 pelo shell
Introdução:
Este Post tem como objetivo explicar:
Opa, não sabia muito por onde começar a escrever sobre o Mikrotik, ele tem tanto assunto que fica até difícil, então vou começar por assuntos mais comuns e caso vocês queiram algum assunto especifico escrevam nos comentários, com essas informações posso tentar adiantar algum conteúdo. Bem vamos falar do uso mais comum de um roteador básico, que é rotear sua rede residencial ou usar para compartilhar seu link com os seus vizinhos, farei de duas formas diferentes o inicio deste post. Continue a ler →
Objetivo:
Explicar como Gerenciar usuarios e grupos no samba4 pelo shell
Introdução:
Este Post tem como objetivo explicar:
Usúarios:
Grupos
Objetivo:
Explicar como Criar usuários no samba4
Introdução:
Este Post tem como objetivo explicar como criar usuários e seus mapeamentos pelo terminal sem o uso do RSAT.
Cenário:
Servidor: Debian 7
Versão do Samba: 4.0.3
Nome do usuario que sera criado = mundoti
Senha do usuario = 1234.Mudar.Senha
Nome do dominio = empresa.net
Diretório de instalação do samba = /opt/samba/
*Obs: para executar esses comandos sem ter digitar o caminho completo
Ex samba-tool /opt/samba/bin/samba-tool
você tem que ter exporta a variável path do local da instalação do samba4 isso pode ser feito da seguinte forma.
Consumidores de conhecimento do Mundo TI Brasil! Neste meu primeiro POST falarei sobre o Mikrotik, um roteador muito poderoso por usar um Linux Embarcado, com um hardware muito potente e o principal, com um preço bem em conta.
Antigamente para comprar um roteador de ótima qualidade e desempenho, você tinha que desembolsar uma fábula, comprando roteadores da família CISCO e/ou de outras marcas.
Com esse pensamento, a RouterBoard ( empresa que produz o Hardware do Mikrotik, não sei exatamente se é a mesma empresa com grupos internos ou não) desenvolveu um roteador com “todo poder bélico” de um linux, com um hardware muito eficaz e de baixo custo. Bem tentei fazer um comparativo sobre valores porem vi que o CISCO é absurdamente mais caro que o Mikrotik.
Um CISCO que faça tudo que um Mikrotik RB1100x2 ( x2 = duplo núcleo de processamento ) custa no minimo R$6.000, enquanto o modelo do Mikrotik dito acima custa +- R$1.300,00.
E com o Mikrotik você consegue fazer muitas coisas de forma bem simples, tanto por linha de comando, tanto pelo sistema web e pelo winbox ( um programa de gerenciamento da própria Mikrotik ), ou seja o custo beneficio do Mikrotik é bem melhor que o CISCO para pequenas e médias empresas. Claro, ainda não vi empresas que usam o Mikrotik para VPN intercontinentais nem nada de gigante porte. Porém ainda temos que respeitar muito a CISCO.
Mas se você está pensando em como manter sua rede segura e estável economizando, pense Mikrotik!
Mesmo com todo poderio, veja o que você pode fazer com o modelo mas simples:
No próximo post começaremos a brincadeira com o Mikrotik. Será algo de nível iniciante até o mais avançado que eu consiga ir. Até lá!
Introdução
O Ttyrec é um pacote livre utilizado para gravar tudo que for feito no terminal como se fosse um arquivo de vídeo.
Objetivo
Explicar a instalação e o funcionamento do Ttyrec para uso corporativo ou em casa, fazendo com que tudo que for digitado no teclado seja capturado e enviado por e-mail, mantendo um histórico de cada usuário.
Objetivo
Vimos no post anterior como criar um arquivo criptografado e montar o mesmo utilizando criptografia.
Nesse post irei explicar como podemos utilizar o um arquivo oculto com o TrueCrypt.
Não irei cobrir a instalação do TrueCrypt neste post, mas você pode utilizar os links abaixo para instalação e primeiro uso do mesmo:
Objetivo
Explicar o que é o TrueCrypt e como podemos utilizar no nosso dia a dia. Inicialmente irie explicar como utilizar ele como um arquivo e montar este.
Introdução
Com o crescente aumento de crimes cibernéticos, buscamos sempre métodos ou ferramentas para tentar amenizar a perda ou o comprometimento de ativos (informações relevantes sobre uma pessoa ou organização).
Ferramentas como Firewall e antivírus tentam amenizar esses ataques.
O que pensamos em ter nem sempre é ou será o suficiente, pois uma boa investida sobre um alvo sempre trará algo a tona, sendo esta relevante ou não. Pensando nisso, escrevo este tutorial, focado em criptografia utilizando uma ferramenta específica.
Nesse post vou mostrar com personalizar um template no PROXMOX, para sempre ter um modelo atualizado e sem pacotes desnecessários, por exemplo.
Utilizarei os path(caminhos) padrões do proxmox.
Só podemos criar um template a partir de uma máquina linux (pode ser física ou full virtualizada), a física não será abordada neste post. Podemos usar um template fornecido pela comunidade.
Utilizarei o template do CentOS 6 64bits, por preferência, mas pode ser feito nos demais templates sem problemas.
Objetivo
Explicar como instalar o Backtrack 5 R3 utilizando o Virtual Box.
Introdução
Iremos instalar o Backtrack 5 versão R3, fazer pequenas configurações e ajustes utilizando o Virtual Box.
Observações iniciais
Todas as ferramentas utilizadas são livre. O intuito deste tutorial é educativo, uma forma de demonstrar como baixar, instalar e configurar o BackTtrack 5 R3 em uma VM. Caso tenha dúvidas, entrar em contato comigo para que eu possa ajudar.
Com objetivo de auxiliar alunos e estudiosos que tem como meta a aprovação na certificação CCNA. Estou disponibilizando um simulado geral que permitirá o estudo e treinamento de todos os tópicos abordados nesta prova. Em cada semana, o arquivo simulado (fornecido no link ao final do post) sofrerá alterações e, ao concluirmos, ele será um ótimo recurso de preparação para 640-802.
Juntamente com o arquivo do Packet Tracer (.pkt) estarei enviando também, a cada semana, um arquivo (.pdf) com os principais comandos abordados.
É claro que nem todos os comandos utilizados no dia-a-dia de um DC estará contido neste arquivo, mesmo porque, muitos não são suportados pela ferramenta de simulação.
Caso queiram realizar uma configuração mais refinada, basta enviar um e-mail para alberto.afonsorj@gmail.com.
Estudem, pratiquem e passem na prova!
Simulado (.pkt) : http://sdrv.ms/11EQwtp
Lista de Comandos (.pdf) : http://sdrv.ms/XXEnjF
Até a próxima!
Como prometido em post anterior, vou desenvolver uma seqüência de post´s tratando sobre os novos tópicos (assuntos) abordados na nova versão da Prova Cisco CCNA.
Neste primeiro post, falaremos sobre um recurso amplamente utilizado que tem várias representações na internet, tais como : HSRP, Redundância e Tolerância a falhas, Clusterização de roteadores, etc.
Como o próprio título diz, abordaremos este assunto como HSRP ( Hot-Standby Router Protocol).
Continue a ler →