sexta-feira, 18 de setembro de 2009

Ola galera!!!! Vamos hoje falar sobre cloud compurting????

A nuvem computacional ou cloud computing consiste em compartilhar ferramentas computacionais pela interligação dos sistemas, semelhantes as nuvens no céu, ao invés de ter essas ferramentas localmente (mesmo nos servidores internos). O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas. Um problema originado dentro das corporações é o alto custo com Tecnologia da Informação (TI). “As organizações de TI gastam hoje 80% de seu tempo com a manutenção de sistemas e não é seu objetivo de negócio manter dados e aplicativos em operação. É dinheiro jogado fora, o que é inaceitável nos dias de hoje”, defende Clifton Ashley, diretor do Google para a América Latina. Dentro desse contexto, o PC será apenas um chip ligado à internet, a "grande nuvem" de computadores. Não há necessidade de instalação de programas, serviços e armazenamento de dados, mas apenas os dispositivos de entrada (teclado, mouse) e saída (monitor) para os usuários. Uma arquitetura em nuvem é muito mais que apenas um conjunto (embora massivo) de computadores. Ela deve dispor de uma infra-estrutura para gerenciamento, que inclua funções como provisionamento de recursos computacionais, equilíbrio dinâmico do workload e monitoração do desempenho. Corrida pela Tecnologia Empresas como Google e IBM foram os primeiros a iniciar uma grande ofensiva nessa que especialistas chamam de "nova fronteira da era digital", ou seja, a Nuvem Informativa (Information Cloud). Aos poucos essa tecnologia vai deixando de ser utilizada em laboratórios, passando a ingressar no universo corporativo e em breve em computadores domésticos. O Google saiu na frente nessa grande tendência tecnológica, em 2002, com softwares de edição de textos, planilhas eletrônicas, correio eletrônico e agendas desenvolvidos para que fossem usados online, sem a necessidade de fazer o download para o computador. Esses programas colocados na nuvem computacional são grátis e capazes de ser acessados de qualquer lugar, possivelmente livre de qualquer direito propriedade. Essa é uma tendência que vem crescendo cada vez mais, e passa a ganhar espaço no mundo tecnologico, mas é impossível afirmar ainda se dará certo ou não. Guardar arquivos na web, utilizar programas virtuais deixando de lado os computadores domésticos em si e reforçar a idéia que tudo é de todos e ninguém é de ninguém não é uma coisa que seria bem vista por todos. Vantagens A maior vantagem da computação em nuvem é a possibilidade de utilizar softwares sem que o mesmo esteja instalado em seu computador pessoal. Mas podemos citar algumas outras vantagens [2]: Na grande maioria das vezes o usuário não precisa se preocupar com o sistema operacional e hardware que está usando em seu computador pessoal , podendo acessar seus dados na "nuvem computacional" independente disso; O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas as informações se encontram no mesmo lugar , ou seja , na "nuvem computacional"; O usuário tem um melhor controle de gastos ao usar aplicativos , pois a maioria dos sistemas de computação em nuvem fornecem aplicações gratuitamente, e quando necessário o usuário paga somente pelo tempo de utilização dos recursos , não necessitando pagar por licenças de instalação de software, como acontece hoje em dia; No Brasil No Brasil, a tecnologia de computação em nuvem ainda é muito recente. Os primeiros testes foram implementados em 2007, sendo que somente em 2008 começou a ser oferecido comercialmente. A empresa Katri foi a primeira a desenvolver a tecnologia no Brasil (2002), batizando-a IUGU. Aplicada inicialmente no site de busca de pessoas físicas e jurídicas (Fonelista), durante o período que o mesmo esteve no ar, de 2002 a 2008, seus usuários puderam comprovar a grande diferença na velocidade em pesquisas proporcionadas pelo processamento paralelo. Atualizando para 2009, a tecnologia tem evoluido muito e sistemas funcionais desenvolvidos no início da década, já passam de sua 3ª geração, incorporando funcionalidades e utilizando de tecnologias como Índices Invertidos (Inverted Index).

quinta-feira, 26 de março de 2009

Redundant Array of Independent Drives (ou Disks), também denominado Redundant Array of Inexpensive Drives ou mais conhecido como simplesmente RAID ou ainda em português: Conjunto Redundante de Discos Independentes ou também Conjunto Redundante de Discos Econômicos, é um meio de se criar um sub-sistema de armazenamento composta por vários discos individuais, com a finalidade de ganhar segurança e desempenho.
A primeira idéia de RAID foi desenvolvida pela IBM em 1978, para melhorar a confiabilidade e segurança de sistemas através de redundância.[carece de fontes]
Popularmente, RAID seriam dois ou mais discos (por exemplo, HD ou disco rígido) trabalhando simultaneamente para um mesmo fim, por exemplo, citando o exemplo de RAID-1 logo abaixo, serviria como um espelhamento simples, rápido e confiável entre dois discos, para fazer o backup de um disco em outro. Apesar do RAID oferecer segurança e confiabilidade na adição de redundância e evitar falhas dos discos, o RAID não protege contra falhas de energia ou erros de operação. Falhas de energia, código errado de kernel ou erros operacionais podem danificar os dados de forma irrecuperável.
História

O RAID foi proposto em 1988 por David A. Patterson, Garth A. Gibson e Randy H. Katz na publicação "Um Caso para Conjuntos de Discos Redundantes Econômicos (RAID)". Publicado na Conferência SIGMOD de 1988: pp. 109–16.
[editar]Vantagens

Ganho de desempenho no acesso.
Redundância em caso de falha em um dos discos.
Uso múltiplo de várias unidades de discos.
Facilidade em recuperação de conteúdo "perdido".
[editar]Arquiteturas

[editar]Implementação Via software
Na implementação via software, o sistema operacional gerencia o RAID através da controladora de discos, sem a necessidade de um controlador de RAIDs, tornando-a mais barata.
Nesse tipo de implementação, todo o processamento necessário para o gerenciamento do RAID é feito pela CPU. Toda movimentação de dados(leitura e escrita) é feita por uma camada de software que faz a abstração entre a operação lógica(RAID) e os discos físicos, e é controlada pelo sistema operacional.
A configuração do RAID via software é feita pelo sistema operacional, que precisa ter implementado no próprio kernel a utilização de RAIDs via software. É possível criar RAIDs via software no Linux, como no Windows 2000, XP, 2003 Server e Vista.
[editar]Implementação Via hardware
Controladoras RAID em hardwdare usam layouts de disco proprietários (e diferentes). Por isso, normalmente não é possível misturar controladoras de fabricantes diferentes. Eles não utilizam recursos do processador. A BIOS pode iniciar (dar boot) por ela, e um integração maior com o driver de dispositivo pode oferecer um melhor tratamento de erros.
Um implementação de RAID em hardware requer pelo menos uma controladora especialmente dedicada para isso. Em uma estação de trabalho (PC comum) isso pode ser uma placa de expansão PCI, PCI-e ou uma placa integrada à placa-mae. Controladoras utilizando a maioria dos tipos de drive podem ser usadas - IDE/ATA, SATA, SCSI, SSA, Fibre Channel, e às vezes uma combinação. A controladora e os discos utilizados devem estar isolados. Podem estar conectados diretamente ao computador, ou conectados via SAN. A controladora gerencia os drives e faz os cálculos de paridade necessários pelo nível de RAID escolhido.
A maioria das implementaçãos em hardware provêem cache de leitura e escrita, o que (dependendo da carga de I/O) melhora a performance. Na maioria dos casos, o cache de escrita é não-volátil (protegido por bateria), e portanto, escritas pendentes não são perdidas no caso de uma falha no suprimento de energia. Implementações em hardware provêem performance garantida, não sobrecarregam o processador e podem suportar vários sistemas operacionais, já que a controladora apresentará ao sistema operacional um disco simples.
A maioria das implementações em hardware também suporta o "hot-swapping", permitindo que discos com falha sejam substituídos enquanto o sistema está sendo executado.
[editar]Fake RAID
A implementação via software geralmente não possui uma facil configuração. Já na implementação via hardware as controladoras tem um preço muito elevado. Então foi criada uma "controladora barata" que em vez de um chip controlador RAID voce utiliza uma combinação de funções especias na BIOS da placa e drivers instalados no sistema operacional .
[editar]Comparação entre as arquiteturas
Ao compararmos RAIDs por software e por hardware percebe-se que os implementados através de software são mais flexíveis que os via hardware. Por outro lado, os primeiros exigem da CPU mais tempo de processamento. Comparando os dispositivos de blocos, os em software também são flexíveis podendo ser usados em discos inteiros, partições ou outro dispositivo de bloco.
[editar]Níveis de RAID

Níveis de RAID são as várias maneiras de combinar discos para um fim.
[editar]RAID


RAID-0
O sistema RAID consiste em um conjunto de dois ou mais discos rígidos com dois objetivos básicos:
1 - Tornar o sistema de disco mais rápido (isto é, acelerar o carregamento de dados do disco), através de uma técnica chamada divisão de dados (data striping ou RAID 0);
2 - Tornar o sistema de disco mais seguro, através de uma técnica chamada espelhamento (mirroring ou RAID 1).
Essas duas técnicas podem ser usadas isoladamente ou em conjunto.
[editar]RAID 0 Linear
É uma simples concatenação de partições para criar uma grande partição virtual.
[editar]RAID 0 Striping


RAID-0
No striping, ou distribuição, os dados são subdivididos em segmentos consecutivos (stripes, ou faixas) que são escritos seqüencialmente através de cada um dos discos de um array, ou conjunto. Cada segmento tem um tamanho definido em blocos. A distribuição, ou striping, oferece melhor desempenho comparado a discos individuais, se o tamanho de cada segmento for ajustado de acordo com a aplicação que utilizará o conjunto, ou array.

Há problemas de confiabilidade e desempenho. RAID 0 não terá desempenho desejado com sistemas operacionais que não oferecem suporte a busca combinada de setores. Uma desvantagem desta organização é que a confiança se torna geometricamente pior. Um disco SLED com um tempo médio de vida de 20.000 horas será 4 vezes mais seguro do que 4 discos funcionando em paralelo com RAID 0 (admitindo-se que a capacidade de armazenamento somada dos quatro discos for igual ao do disco SLED). Como não existe redundância, não há confiabilidade neste tipo de organização.

Vantagens:
- Acesso rápido as informações (até 50% mais rápido).
- Custo baixo para expansão de memória.
Desvantagens:
- Caso algum dos setores de algum dos HD’s venha a apresentar perda de informações, o mesmo arquivo que está dividido entre os mesmos setores dos demais HD’s não terão mais sentido existir, pois uma parte do arquivo foi corrompida, ou seja, caso algum disco falhe, não tem como recuperar.
- Não é usado paridade.
[editar]RAID 1


RAID-1


RAID-1
RAID 1 é o nível de RAID que implementa o espelhamento de disco, também conhecido como mirror. Para esta implementação são necessários no mínimo dois discos. O funcionamento deste nível é simples: todos os dados são gravados em dois discos diferentes; se um disco falhar ou for removido, os dados preservados no outro disco permitem a não descontinuidade da operação do sistema.
Com o RAID 1 consegue-se duplicar o desempenho na leitura de informação, pois as operações de leitura podem ser repartidas pelos dois discos. Vantagens:
- Caso algum setor de um dos discos venha a falhar, basta recuperar o setor defeituoso copiando os arquivos contidos do segundo disco.
- Segurança nos dados (com relação a possíveis defeitos que possam ocorrer no HD).
Desvantagens:
- Custo relativamente alto se comparado ao RAID 0.
- Ocorre aumento no tempo de escrita.
- Não é usado paridade.
[editar]RAID 2
RAID 2 é similar ao RAID 4, mas armazena informação ECC (Error Correcting Code), que é a informação de controle de erros, no lugar da paridade. Este fato possibilita uma pequena protecção adicional, porém o RAID 2 ficou obsoleto pelas novas tecnologias de disco já possuírem este tipo de correcção internamente. O RAID 2 origina uma maior consistência dos dados se houver queda de energia durante a escrita. Baterias de segurança e um encerramento correto podem oferecer os mesmos benefícios
Vantagem:
- Usa ECC;
Desvantagem:
- Hoje em dia há tecnologias melhores para o mesmo fim;
[editar]RAID 3


RAID-3
RAID 3 é similar ao RAID 4, exceto pelo fato de que ele usa o menor tamanho possível para o stripe. Como resultado, qualquer pedido de leitura invocará todos os discos, tornando as requisições de sobreposição de I/O difíceis ou impossíveis.
A fim de evitar o atraso em razão da latência rotacional, o RAID 3 exige que todos os eixos das unidades de disco estejam sincronizados. A maioria das unidades de disco mais recentes não possuem a opção de sincronização do eixo, ou se são capazes disto, faltam os conectores necessários, cabos e documentação do fabricante.
Vantagens:
- Leitura rápida
- Escrita rápida
- Possui controle de erros
Desvantagem:
- Montagem difícil via software
[editar]RAID 4
Funciona com dois ou mais discos iguais. Um dos discos guarda a paridade (uma forma de soma de segurança) da informação contida nos discos. Se algum dos discos avariar, a paridade pode ser imediatamente utilizada para reconstituir o seu conteúdo. Os discos restantes, usados para armazenar dados, são configurados para usarem segmentos suficientemente grandes (tamanho medido em blocos) para acomodar um registro inteiro. Isto permite leituras independentes da informação armazenada, fazendo do RAID 4 um array perfeitamente ajustado para ambientes transacionais que requerem muitas leituras pequenas e simultâneas.
O RAID 4 assim como outros RAID's, cuja característica é utilizarem paridade, usam um processo de recuperação de dados mais envolvente que arrays espelhados, como RAID 1. Este nível também é útil para criar discos virtuais de grande dimensão, pois consegue somar o espaço total oferecido por todos os discos, exceto o disco de paridade. O desempenho oferecido é razoável nas operações de leitura, pois podem ser utilizados todos os discos em simultâneo.
Sempre que os dados são escritos no array, as informações são lidas do disco de paridade e um novo dado sobre paridade deve ser escrito para o respectivo disco antes da próxima requisição de escrita ser realizada. Por causa dessas duas operações de I/O, o disco de paridade é o factor limitante do desempenho total do array. Devido ao facto do disco requerer somente um disco adicional para protecção de dados, este RAID é mais acessível em termos monetários que a implementação do RAID 1.
Vantagens:
- Taxa de leitura rápida;
- Possibilidade do aumento de área de discos físicos.
Desvantagens:
- Taxa de gravação lenta.
- Em comparação com o RAID 1, em caso de falha do disco, a reconstrução é difícil, pois o RAID 1 já tem o dado pronto no disco espelhado.
- Tecnologia não mais usada por haver melhores para o mesmo fim.
[editar]RAID 5


RAID-5


RAID-5
O RAID 5 é frequentemente usado e funciona similarmente ao RAID 4, mas supera alguns dos problemas mais comuns sofridos por esse tipo. As informações sobre paridade para os dados do array são distribuídas ao longo de todos os discos do array , ao invés de serem armazenadas num disco dedicado, oferecendo assim mais desempenho que o RAID 4, e, simultaneamente, tolerância a falhas.
Para aumentar o desempenho de leitura de um array RAID 5, o tamanho de cada segmento em que os dados são divididos pode ser optimizado para o array que estiver a ser utilizado. O desempenho geral de um array RAID 5 é equivalente ao de um RAID 4, excepto no caso de leituras sequenciais, que reduzem a eficiência dos algoritmos de leitura por causa da distribuição das informações sobre paridade. A informação sobre paridade é distribuída por todos os discos; perdendo-se um, reduz-se a disponibilidade de ambos os dados e a paridade, até à recuperação do disco que falhou. Isto causa degradação do desempenho de leitura e de escrita.
Vantagens:
- Maior rapidez com tratamento de ECC.
- Leitura rápida (porém escrita não tão rápida).
Desvantagem:
- Sistema complexo de controle dos HD's.
[editar]RAID 6
É um padrão relativamente novo, suportado por apenas algumas controladoras. É semelhante ao RAID 5, porém usa o dobro de bits de paridade, garantindo a integridade dos dados caso até 2 dos HDs falhem ao mesmo tempo. Ao usar 8 HDs de 20 GB cada um em RAID 6, teremos 120 GB de dados e 40 GB de paridade.
Vantagem:
- Pode falhar 2 HD's ao mesmo tempo.
Desvantagens:
- Precisa de N+2 HD's para implementar por causa dos discos de paridade.
- Escrita lenta.
- Sistema complexo de controle dos HD's.
[editar]RAID 0 (zero) + 1


RAID-0+1
O RAID 0 + 1 é uma combinação dos níveis 0 (Striping) e 1 (Mirroring), onde os dados são divididos entre os discos para melhorar o rendimento, mas também utilizam outros discos para duplicar as informações. Assim, é possível utilizar o bom rendimento do nível 0 com a redundância do nível 1. No entanto, é necessário pelo menos 4 discos para montar um RAID desse tipo. Tais características fazem do RAID 0 + 1 o mais rápido e seguro, porém o mais caro de ser implantado. No RAID 0+1, se um dos discos vier a falhar, o sistema vira um RAID 0.
Vantagens:
- Segurança contra perda de dados.
- Pode falhar metade dos HD's ao mesmo tempo, porém deixando de ser RAID 0 + 1.
Desvantagens:
- Alto custo de expansão de hardware (custo mínimo = 2N HD's).
- Os drives devem ficar em sincronismo de velocidade para obter a máxima performance.
[editar]RAID 1+0


RAID-10
O RAID 1+0, ou 10, exige ao menos 4 discos rígidos. Cada par será espelhado, garantindo redundância, e os pares serão distribuídos, melhorando desempenho. Até metade dos discos pode falhar simultaneamente, sem colocar o conjunto a perder, desde que não falhem os dois discos de um espelho qualquer — razão pela qual usam-se discos de lotes diferentes de cada ‘lado’ do espelho. É o nível recomendado para bases de dados, por ser o mais seguro e dos mais velozes, assim como qualquer outro uso onde a necessidade de economia não se sobreponha à segurança e desempenho.
Vantagens:
- Segurança contra perda de dados.
- Pode falhar um ou dois dos HD's ao mesmo tempo, dependendo de qual avaria.
Desvantagens:
- Alto custo de expansão de hardware (custo mínimo = 2N HD's).
- Os drivers devem ficar em sincronismo de velocidade para obter a máxima performance.
[editar]RAID 50
É um arranjo híbrido que usa as técnicas de RAID com paridade em conjunção com a segmentação de dados. Um arranjo RAID-50 é essencialmente um arranjo com as informações segmentadas através de dois ou mais arranjos. Veja o esquema representativo abaixo:
RAID 0
/-----------------------------------------------------\
| | |
RAID 5 RAID 5 RAID 5
/-----------------\ /-----------------\ /-----------------\
| | | | | | | | |
120 GB 120 GB 120 GB 120 GB 120 GB 120 GB 120 GB 120 GB 120 GB
A1 A2 Ap A3 A4 Ap A5 A6 Ap
B1 Bp B2 B3 Bp B4 B5 Bp B6
Cp C1 C2 Cp C3 C4 Cp C5 C6
D1 D2 Dp D3 D4 Dp D5 D6 Dp
Vantagens:
- Alta taxa de transferência.
- Ótimo para uso em servidores.
Desvantagens:
- Alto custo de implementação e expansão de memória.

[editar]RAID 100
O RAID 100 basicamente é composto do RAID 10+0. Normalmente ele é implementado utilizando uma combinação e software e hardware, ou seja, implementa-se o RAID 0 via software sobre o RAID 10 via Hardware.
Segue exemplo abaixo:


RAID 0
.-------------------------------------.
| |
RAID 0 RAID 0
.-----------------. .-----------------.
| | | |
RAID 1 RAID 1 RAID 1 RAID 1
.--------. .--------. .--------. .--------.
| | | | | | | |
120 GB 120 GB 120 GB 120 GB 120 GB 120 GB 120 GB 120 GB
A1 A1 A2 A2 A3 A3 A4 A4
A5 A5 A6 A6 A7 A7 A8 A8
B1 B1 B2 B2 B3 B3 B4 B4
B5 B5 B6 B6 B7 B7 B8 B8

quarta-feira, 25 de março de 2009

AP073 - Publicando a mobilidade do Exchange Server (OMA, OWA e Active Sync)


Autor:
Marcos Vinicius Fernandes Figueiredo
Publicação:
25/Março/2000

Overview
O ISA Server permite a publicação de todos os serviços disponibilizados pelo Exchange Server de forma fácil, vamos abordar neste tutorial a publicação de toda mobilidade do Exchange Server.
window.google_render_ad();
Solução

Antes de fazermos a publicação propriamente dita, vamos utilizar o seguinte cenário para auxiliar na compreensão do tutorial.

O cenário é bastante simples, um servidor ISA com 2 IPs (Externo: 172.16.171.200 e Interno: 192.168.100.1) e um servidor Exchange com o IP 192.168.100.5 e o seu default gateway apontado para o servidor do ISA (192.168.100.1).

Para publicar os protocolos devemos:
Abrir o ISA Server Management
Expandir
Ir em Firewall Policy
Clicar em New
Clicar em Mail Server Publishing Rule...
Na nova janela que se abre devemos colocar o nome da regra e clicar em Next
Select Access Type. Devemos escolher Web client access: Outlook Web Access (OWA), Outlook Mobile Access, Exchange Server ActiveSync e depois clicar em Next
Select Services. Devemos clicar em todos os checkboxes e clicar em Next.
Bridging Mode. Como não é intuito deste tutorial utilizar SSL vamos marcar a opção Standard connections only e depois devemos clicar em Next.
Specify the Web Mail Server. Devemos definir a máquina interna que possui o OWA, OMA e ActiveSync, em nosso exemplo vamos colocar o nome completo da máquina (fqdn).
Public Name Details. Devemos colocar o domínio DNS desta publicação, em nosso exemplo vamos publicar www.andersonpatricio.org, somente as requisições com este host header serão aceitas.
A próxima tela apresentada será para criarmos um novo Web Listener, pra tanto devemos clicar em New
Na tela que se abre devemos colocar o nome do novo Web Listener
IP Address. Devemos definir a placa e o IP que ele trabalhará, depois devemos clicar em Next.
Port Specification. Qual a porta que o endereço da página anterior ficará aguardando conexões, vamos deixar o padrão HTTP na porta 80.
Tela final do Web Listener Wizard.
Select Web Listener. Devemos selecionar o nosso novo Web Listener recém criado.
User Sets. Usuários que poderão ter acesso a este recurso, depois devemos clicar em Next
Tela final da publicação, agora devemos testar utilizando o web Listener mais os protocolos /oma ou /exchange.
Depois de alterado a configuração o ISA Server informa se as novas configurações devem ser aplicadas agora, clicando em Apply confirmamos as modificações e atualizamos as configurações em Discard as modificações não são preservadas.
Após o Apply uma tela irá aparecer informando que as configurações foram aplicadas.
Conclusão

Explicamos como publicar um Exchange Server com os seus protocolos de mobilidade.

Ajude o site: É fácil
Com apenas um clique diário em qualquer banner dos patrocinadores você estará ajudando a manter o site.
window.google_render_ad();


Site desenvolvido em Front-Page e por um IT Pro, ou seja, a aparência não é o ponto forte do site :). Dúvidas ou sugestões: webmaster@andersonpatricio.org

sexta-feira, 30 de janeiro de 2009

1. Preparação do Ambiente

Antes de implementarmos o Windows Server 2003 é importante termos os seguintes pré-requisitos:
Mídias do produto
Serial number do Windows Server 2003
Nome de máquina e numeração IP já definidas

2. Overview do Windows Server 2003

O Windows Server 2003 é a plataforma base para todo Windows Server System que é a integração dos produtos da Microsoft, tais como:Exchange, ISA, MOM, SharePoint, SMS e etc..
O Windows Server 2003 nativamente provém os seguintes serviços:
Serviços de Certificado Digital e Kerberos
VPN, RAS, DNS, DHCP, WINS
WMI e Group Policy
Active Directory
UDDI
.Net Framework
Servidor de Arquivos e Impressão
Share Point Services
Terminal Services
Media Services

3. Instalação do Windows Server 2003 (modo texto)

Antes de começarmos a implementação do Windows Server 2003 é necessário verificar se todo o hardware do servidor está homologado, para tanto devemos ir em http://www.microsoft.com/whdc/hcl/default.mspx e validar todo o hardware.
Um segundo ponto a ser validado é os requisitos mínimos para a instalação do Windows Server 2003 (http://www.microsoft.com/windowsserver2003/evaluation/sysreqs/default.mspx)
Quando iniciamos a instalação de um Windows Server 2003 devemos colocar o cd no drive e seguir os seguintes passos:
Estando o cd no driver durante a inicialização da máquina será mostrado um aviso:Press any key to boot from CD.Devemos pressionar
Irá aparecer durante o setup do modo texto informações no rodapé. A primeira informação nos avisa que é para pressionar F6 para instalarmos drivers adicionais para discos SCSI e/ou drivers RAID.Este procedimento é necessário quando não possuímos o driver dos discos e o Windows Server 2003 não os reconhece impossibilitando a instalação.Caso não tenhamos certeza é interessante fazer a instalação sem adicionar os drivers caso ocorra erro de não encontrar os discos devemos procurar o driver do fabricante e coloca-los em um disquete.

Em um segundo momento é apresentado na tela para pressionarmos F2, este procedimento é utilizado para voltarmos o Windows Server 2003 através de um backup feito anteriormente do tipo ASR (Automated System Recovery)

Tela de boas vindas do Setup, devemos pressionar para começar a instalar o Windows Server 2003

Contrato de licença, no final da leitura pressionar F8 confirmando que concordamos com o mesmo

Aqui que definimos o particionamento do disco, em nosso exemplo temos um disco ainda nao particionado, devemos criar e definir o tamanho da unidade C: que hospedará o Windows Server 2003, devemos pressionar C

Devemos definir o tamanho da partição, é interessante colocarmos em múltiplos de 1024, como em nosso exemplo possuímos apenas 16Gb livres, vamos criar uma partição de 4Gb, depois de definido o tamanho devemos pressionar

Agora já possuímos uma partição criada, como ela já está selecionado, devemos pressionar para instalarmos o Windows Server 2003 nesta partição.

Devemos escolher Format the partition using the NTFS file system para formatar a nova partição neste formato que provê funcionalidades de segurança. Como estamos planejando a implementação de um servidor não devemos utilizar FAT.

O setup irá fazer a cópia dos arquivos necessários para instalação do Windows Server 2003, após a cópia concluída será apresentado a janela abaixo pedindo para pressionar para reiniciar automaticamente ou aguardar 15 segundos para a reinicialização ser efetuada.


Com a reinicialização, começaremos o modo gráfico da implementação do Windows Server 2003.

4. Instalação do Windows Server 2003 (modo gráfico)

Durante a parte gráfica de instalação do Windows Server 2003 haverá um painel com as fases já completas do Setup na parte esquerda da tela. Como podemos verificar na figura ao lado.
Este painel além de trazer o status da implementação, ele tráz informaçòes adicionais, tais como: tempo aproximado para a finalização da instalação e tarefas adicionais feitas pelo setup.
Para diminuirmos o tamanho das figuras deste Guia Prático vamos colocar somente as janelas dentro do Setup não contemplando este painel nas telas subsequentes.
Regional and Language Options. Aqui definimos o layout do teclado e Regional Settings (formato de data, hora, moeda e etc..)

Personalize Your Software. Devemos colocar um nome e o nome da empresa que possui esta cópia do Windows Server 2003.

Your Product Key. Devemos informar a chave do produto, geralmente vem junto com o mesmo.

Licensing Modes. Devemos optar pelo método de licensiamentoPer Server: número de conexões simultâneas no servidorPer Device or Per user: uma CAL de acesso para cada usuário que acessa um recurso, é recomendado quando existe mais de 2 servidores no ambiente.

Computer Name and Administrator Password. Devemos definir o nome do novo server e a senha da conta do superusuário (Administrator).

Date and Time Settings. Devemos definir o horário correto e o respectivo Time Zone do servidor.

Network Settings. Como estamos implementando um servidor, devemos optar por Custom Settings para já definirmos um IP Fixo para o servidor e depois clicarmos em Next

Networking Components. Devemos marcar Internet Protocol (TCP/IP) e clicar em Properties.

Nas propriedades do TCP/IP devemos colocar a numeração IP previamente definida, em nosso exemplo colocados 172.16.171.1.

Workgroup or Computer Domain. Em nosso exemplo vamos deixar a máquina em um Workgroup mas é possível já adicioná-la ao domínio durane a instalação.

Feito isto devemos aguardar o Setup reiniciar a máquina e o sistema operacional já estará instalado.

4. Tarefas adicionais

Após concluirmos a instalação é necessário cuidar da segurança do Windows Server 2003, para tanto devemos atualizar todos os Service Packs e hotfixes encontrados para o Windows Server 2003 bem como todas atualizações de drivers disponíveis pela Microsoft/fabricante.

5. Checklist da Instalação do Windows Server 2003

Etapa

Passos necessários
1 Planejar a implementação do Windows Server 2003

Numeração IP

Nome do Servidor

Mídia do produto separada

Serial utilizado na instalação

2 Validar se o hardware é homologao na HCL e se os requisitos mínimos de hardware para instalação estão sendo cumpridos

3 Rodar o setup da instalação do Windows Server 2003

4 Definir particionamento, configurações específicas (time zone, keyboard), numeração IP, nomenclatura e senhas do Windows Server 2003

5 Validar a instalacão do Windows Server 2003

6 Fazer todas atualizações de segurança

7 Parabéns, você já está com Windows Server 2003 implementado!

quarta-feira, 28 de janeiro de 2009

Overview

Demonstraremos como fazer o bloqueio do MSN através do application filter do ISA Server 2004, que é um filtro na camada de aplicação que examina os comandos HTTP e dados e permite que determinado tráfego seja bloqueado baseado em configurações como esta que faremos a seguir.


Solução

Abrir o ISA Server Management
Expandir o nome do servidor
Clicar em Firewall Policy
Clicar na regra que permite a saída dos usuários e clicar em Configure HTTP
Ir até a guia Signatures e clicar no botão Add...
Devemos preencher com os seguintes dadosName: MSN MessengerSearch in: Request headersHTTP header: User-Agent:Signature: MSN Messenger
Dar um OK nesta janela acima e mais um OK na tela subsequente.
Depois de alterado a configuração o ISA Server informa se as novas configurações devem ser aplicadas agora, clicando em Apply confirmamos as modificações e atualizamos as configurações em Discard as modificações não são preservadas.
Após o Apply uma tela irá aparecer informando que as configurações foram aplicadas.

Conclusão

Demonstramos como bloquear o MSN Messenger através dos filtros de aplicação de ISA Server. No site da Microsoft há uma lista de várias assinaturas conhecidas, segue o endereço:
http://www.microsoft.com/technet/prodtechnol/isa/2004/plan/commonapplicationsignatures.mspx


http://ferasdainformatica.zip.net/

Configurando redirecionamento automático através de um script no OWA
Autor: Marcos Vinicius F. Figueiredo
Publicação: 10/Novembro/2009

Overview
Vamos demonstrar como utilizar um simples script em Java para redirecionar o tráfego que vai para raiz de um site para um virtual directory, no nosso caso quando o usuário tentar https://server ele vai redirecionar automaticamente para https://site/owa onde o usuário vai ter a tela inicial do OWA do Exchange Server 2007. Este script pode ser útil para clientes pequenos onde não estejam usando um ISA Server e tenham firewall applicance que somente redireciona porta, tais como Fortigate ou equipamente deste tipo.

Lembrando que esta não é a forma mais segura de publicação de um Exchange Server 2007, visto que um computador externo tem acesso direto ao OWA que está na rede interna no papel do CAS Server, a forma mais segura é utilizando um servidor ISA como Proxy em uma DMZ ou ainda como primeiro firewall para fazer o filtro em nível de applicação do pedido https e ainda funcionar como uma bridge eliminando potenciais ataques ao CAS interno.

Solução
Bom, vamos criar um arquivo html e vamos salvá-lo onde o servidor IIS armazena as paginas, o caminho padrão é C:\Inetpub\wwwroot e isto é para Windows Server 2003 e Windows Server 2008, vamos copiar o conteúdo abaixo no nosso novo arquivo que será chamado default.html, troque a opção pelo endereço do seu servidor onde pode ser webmail.empresa.com.br.



Agora vamos configurar no IIS 6 e 7 como fazer o redirecionamento.

IIS 5/6 (Windows Server 2000/2003)
Vamos pedir propriedades do site onde os diretórios virtuais do Exchange estão instalados e vamos clicar na guia Documents e vamos adicionar o default.html como primeiro da lista, como mostrado na figura abaixo.



Para garantirmos que estamos pegando o arquivo do local certo, vá na guia Home Directory e verifique que o caminho é o mesmo onde salvamos o arquivo default.html.



Bom fazendo isto, todo mundo que acessar https://servidor vai ser redirecionado para https://
Se isto for para acesso externo, e você tem somente a porta 443 aberta, verifique muito bem se você deseja abrir a porta 80 também, você pode estar expondo a sua rede, em alguns casos é mais fácil ensinar o usuário a final a sempre usar https mas em alguns outros casos o http:// é requreido, para estes casos podemos pedir propriedes do Default Web Site (ou site onde o exchange esteja) clicar na guia Directory Security e clicar no último botão Edit, e desmarque a opção Require secure channel (SSL).



Clique em OK e não marque nenhum subdiretório, apenas clique em OK na nova janela.



Agora todos os pedidos para a porta 80 e 443 serão redirecionados para o endereço definido no default.html.

Configurando no IIS 7 (Windows Server 2008)
Devemos abrir a console do IIS 7 e clicar no servidor na esquerda, e depois devemos dar um duplo clique no ícone Default Document



Adicione o default.html na lista existente.



Conclusão
Com este tutorial mostramos como utilizar um simples script para redirecionar no IIS 5, 6 e 7.