terça-feira, 13 de novembro de 2012

Dica: Verificação (dominio, dns, blacklist)

Fonte: http://brunodasilvalenga.wordpress.com/2012/02/29/dica-verificacao-dominio-dns-blacklist/

Autor: bruno da silva lenga

As vezes nos deparamos com alguns erros de DNS reverso, ou ate mesmo aquela blacklist chata que caímos. Ou apenas gostariamos de saber como nosso servidor está rodando atualmente (DNS, Email, WWW).
Para uma melhor verificação recomendo o uso do site abaixo.

http://www.ipok.com.br

Eele faz diversos testes em relação ao serviços de (DNS, Email, WWW).

Características:

  • Conjunto completo de ferramentas de dns
  • Mais de 40 testes online
  • Certifique a configuração de seu domínio
  • Veja o tempo de resposta de diversos serviços
  • Se seu firewall esta devidamente configurado
  • Análise diversos componentes de seu domínio:

Registro do domínio
Servidor DNS
Registro SOA
Servidor de email
Servidor Web (WWW)

  • Pesquisa em blacklists.
  • Verificação de dns reverso.
  • Cálculo de Netmask e Subnet
  • ISP podem usar o DNSReport e anexar como documentação para seus clientes.

 

E para verificação de BlackList recomendo os dois sites a seguir:

http://www.myiptest.com/staticpages/index.php/check-Blacklisted-IP-DNSBL

http://www.mxtoolbox.com/SuperTool.aspx?action=blacklist

Definição de parâmetros no log do SQUID

Fonte: http://brunodasilvalenga.wordpress.com/2012/02/29/definicao-de-parametros-no-log-do-squid/

Autor: bruno da silva lenga

Muitas vezes estamos verificando os Log’s do Squid, e nos deparamos com um requisição estranha do TCP_HIT ou TCP_DENIED, abaixo listo alguns parâmetros que o Squid pode informar e sua explicação.

TCP_HIT = Uma cópia válida do objeto pedido estava no cache.
TCP_MISS = O objeto pedido não estava no cache.
TCP_REFRESH_HIT = O objeto estava no cache, mas era antigo. Foi verificado e ele não foi alterado.
TCP_REF_FAIL_HIT = O objeto estava no cache, mas era antigo. O pedido para validar o objeto falhou, o objeto antigo foi retornado.
TCP_REFRESH_MISS = O objeto estava no cache, mas era antigo. Foi descarregado a cópia nova do objeto.
TCP_CLIENT_REFRESH = Foi uma requisição com a meta tag “no-cache”.
TCP_CLIENT_REFRESH_MISS = O browser forçou o proxy a verificar para ver se há uma versão nova do objeto.
TCP_IMS_HIT = O browser ja tinha uma cópia válida do objeto.
TCP_IMS_MISS = Foi feita um requisição para verificar se um objeto antigo tinha uma nova cópia.
TCP_SWAPFAIL = Era para o objeto estar no cache, mas não estava.
TCP_DENIED = A requisição foi negada.

segunda-feira, 5 de novembro de 2012

SQL Network Interfaces, error: 26 - Error Locating Server/Instance Specified

Fonte:http://blogs.msdn.com/b/sql_protocols/archive/2007/05/13/sql-network-interfaces-error-26-error-locating-server-instance-specified.aspx

Os usuários muitas vezes essa mensagem de erro quando a conexão a um servidor SQL e não sabe por onde começar a resolver o problema. Na maioria dos fóruns, as pessoas diz isso é porque a conexão remota não está habilitado no servidor. Isso não é exatamente correto. Na verdade, esta mensagem de erro dar aos clientes informações muito específicas e que a solução é bastante simples.

Primeiro de tudo, você receber essa mensagem de erro se você está tentando se conectar a um SQL Server instância nomeada. Por exemplo padrão, você nunca vê isso. Por quê? Porque mesmo que não nesta fase (ou seja, erro de localização do servidor / instância especificada), vamos continuar a tentar conectar usando valores padrão, por exemplo defaul porta TCP 1433, nome padrão tubo para Pipes nomeados. Você pode ver outra mensagem de erro devido a falha mais tarde, mas não essa mensagem de erro.

Cada cliente de tempo faz uma conexão com o SQL Server chamado instância, enviaremos um SSRP pacote UDP para o servidor da máquina porta UDP 1434. Precisamos deste passo para saber informações de configuração da instância do SQL, por exemplo, os protocolos habilitado, a porta TCP, etc nome do pipe Sem essas informações, o cliente não sabe como conectar o servidor e ele falhar com esta mensagem de erro especificado.

Numa palavra, o motivo que receber essa mensagem de erro é a pilha do cliente não poderia receber SSRP pacote UDP resposta do SQL Browser. É fácil para isolar o problema. Aqui estão os passos:

1) Verifique se o nome do servidor está correto, por exemplo, nenhum erro de digitação no nome.

2) Verifique se o nome da instância está correto e não há realmente uma instância como em sua máquina-alvo.[Update: Alguns aplicação converte \ \ para \. Se você não tem certeza sobre o seu pedido, por favor tente o Servidor \ Instância e Server \ \ Instância em sua seqüência de conexão ]

3) Certifique-se que a máquina servidor está acessível, por exemplo, podem ser DNS resolver corretamente, você é capaz de executar ping no servidor (nem sempre verdadeira).

4) Faça serviço Navegador certeza SQL está em execução no servidor.

5) Se o firewall estiver habilitado no servidor, você precisa colocar sqlbrowser.exe e / ou porta UDP 1434 em exceção.

Uma vez que você é feito os passos, você não deve ver esta mensagem de erro mais. Você ainda pode deixar de ligar o seu servidor SQL, mas a mensagem de erro deve ser diferente e você tem um problema diferente agora. [ Atualização: Se continuar a falhar, você pode substituir servidor \ instância com tcp: servidor \ instância e / ou np: instância do servidor \ e ver se ele consegue com protocolo TCP ou NP. Dessa forma, você pode isolar o problema um pouco. ]

Há um caso canto onde você ainda pode falhar depois de verificado o passo 1) -4). Isso acontece quando a) o servidor é uma instância nomeada em cluster ou em uma máquina multi-homed, e b) o seu cliente é uma máquina Vista com firewall. Eu expliquei os detalhes em: Unable to connect to a SQL Server named instance on a cluster

[ Atualização maio 2009 ] Meu colega encontrou uma ferramenta online bem que poderia ser muito útil para os usuários de isolar questões relacionadas com esta mensagem de erro. Você pode baixar a partir de PortQry http://support.microsoft.com/kb/832919 , execute "portqry.exe-n nome_do_seu_servidor-p udp-e 1434". Se este comando retorna informações e que contém a instância alvo, então você pode descartar possibilidade 4) e 5) acima, ou seja, você tem um navegador do SQL executado e seu firewall não bloqueia SQL Browser pacote UDP. Neste caso, você pode verificar outra questão, por exemplo, seqüência de conexão errada.

sexta-feira, 3 de agosto de 2012

Como utilizar a ferramenta PSEXEC

Utilitários como o Telnet e programas de controle remoto, como o  PCAnywhere, da Symantec, permitem que você execute programas em sistemas remotos, mas podem ser difíceis de configurar e requerem que você instale o software cliente nos sistemas remotos que desejar acessar. O PsExec é um substituto leve do telnet, que lhe possibilita executar processos em outros sistemas, completar aplicativos de console com total interatividade, sem ter que instalar manualmente o software cliente. Os usos mais poderosos do PsExec incluem iniciação de prompts de comando interativos em sistemas remotos e ferramentas de habilitação remota, como o IpConfig, que, de outra forma, não teria a capacidade de mostrar informações sobre sistemas remotos. Eu mesmo já usei o PsExec para remover programas remotamente de computadores no domínio. Os truques para isso virão num próximo post.

Instalação
Copie o PsExec no seu caminho do executável. Digite “psexec” para exibir a sintaxe de uso. O PsExec funciona no Windows Vista, no NT 4, no Win2K, no Windows XP e no Server 2003, incluindo as versões de x64 do Windows.
Sintaxe:


psexec [\\computer[,computer2[,...] | @file][-u user [-p psswd]][-n s][-l][-s|-e][-x][-i [session]][-c [-f|-v]][-w directory][-d][-][-a n,n,... ] cmd [arguments]
computer : Direcione o PsExec para executar o aplicativo no computador ou nos computadores especificados. Se você omitir o nome do computador, o PsExec executa o aplicativo no sistema local e, se você inserir o nome do computador como “\\*”, o PsExec executa os aplicativos em todos os computadores do domínio atual.


@file : Direciona o PsExec para executar o comando em cada computador listado no arquivo de texto especificado.

-a
: Separa processadores nos quais o aplicativo pode ser executado sem vírgulas, onde 1 é a CPU com o número mais baixo. Por exemplo, para executar o aplicativo na CPU 2 e na CPU 4, digite: “-a 2,4″.
-c : Copia o programa especificado no sistema remoto para execução. Se você omitir esta opção, o aplicativo deve estar no caminho do sistema, no sistema remoto.
-d : Não espere o aplicativo encerrar. Só use esta opção para aplicativos não interativos.
-e : Não carrega o perfil da conta especificada.
-f : Copia o programa especificado no sistema remoto, mesmo que o arquivo já exista neste local.
-i : Executa o programa de modo que ele interaja com a área de trabalho da sessão especificada no sistema remoto. Se nenhuma sessão for especificada, o processo será executado na sessão de console.
-l :Executa o processo como usuário limitado (remove o grupo Administrators (Administradores) e permite apenas privilégios atribuídos ao grupo Users (Usuários). No Windows Vista o processo é executado com Baixa integridade.

-n : Especifica o tempo limite em segundos para conectar-se aos computadores remotos.
-p : Especifica uma senha opcional para o nome de usuário. Se omitir isso, você será solicitado a inserir uma senha oculta.
-s : Executa o processo remoto na conta System (Sistema):
-u : Especifica um nome de usuário opcional para o logon no computador remoto.
-v : Copia o campo especificado somente se ele tiver um número de versão superior ou se for mais recente do que a versão do sistema remoto.
-w : Define o diretório de trabalho do processo (relativo ao computador remoto).
-x : Exibe a interface do usuário na área de trabalho do Winlogon (apenas no sistema local).
-priority : Especifica -low, -belownormal, -abovenormal, -high ou -realtime para executar o processo em uma prioridade diferente.
program : Nome do programa para executar.
arguments : Argumentos para transferir (observe que os caminhos de arquivo devem ser caminhos absolutos no sistema de destino).

Você pode colocar entre aspas os aplicativos que tiverem espaços no nome, por exemplo: “psexec \\marklap “c:\long name\app.exe”. A entrada só é transferida para o sistema remoto quando você pressiona a tecla Enter e digita Ctrl-C para encerrar o processo remoto.

Se você omite um nome de usuário, o processo remoto é executado na mesma conta de onde você executa o PsExec, mas, como o processo remoto é pessoalizado, ele não terá acesso a recursos de rede no sistema remoto. Quando você especifica um nome de usuário, o processo remoto é executado na conta especificada e tem acesso a qualquer recurso de rede a que a conta tenha acesso. Observe que a senha é transmitida em texto não criptografado para o sistema remoto.

Você pode usar a versão atual do PsExec como uma substituição Runas quando você direciona o sistema local, porque o PsExec não requer que você seja um administrador.

 

Exemplos

O seguinte comando inicia um prompt de comando interativo em \\marklap: psexec \\marklap cmd

Este comando executa o IpConfig no sistema remoto com a opção /all, e exibe a saída resultante localmente:

psexec \\marklap ipconfig /all

Este comando copia o programa test.exe no sistema remoto e o executa interativamente:

psexec \\marklap -c test.exe

Especifica o caminho completo para um programa que já esteja instalado em um sistema remoto, se ele não estiver no caminho do sistema.

psexec \\marklap c:\bin\test.exe

Executa o Regedit interativamente na conta System para exibir o conteúdo das chaves SAM e SECURITY:

psexec -i -d -s c:\windows\regedit.exe

Para executar o Internet Explorer com privilégios de usuário limitado, use este comando:

psexec -l -d “c:\program files\internet explorer\iexplore.exe”


O PsExec faz parte de um kit cada vez maior de ferramentas de linha de comando da Sysinternals que auxiliam na administração de sistemas Windows NT/2K locais e remotos, chamadas PsTools.

 

Download:

Download

   Download PsTools

          (1.60 MB)

sexta-feira, 8 de junho de 2012

Using SSH Tunnel with PuTTY to browse internet hiding your IP address

 

If you have access to SSH on a remote server (dedicated server, vps or shell account), you can browse the internet over the IP address hiding your original IP address.

This can be useful for many scenarios like -

IP based authentication over dynamic IP:
In many cases for security reasons we use restrict access only to some selected IP addresses. For example, admin area of a blog, forum, billing system or help desk can be protected with IP based authentication.
But what if you are on dynamic IP? You can allow your users (or yourself) first to ssh to a server with static ip and then access your restricted web app over the ssh tunnel. Your restricted web app will get the remote server IP as the user IP.

Technical limitations related to shared/dynamic IP:
In many places (specially in Bangladesh) ISPs provide the clients only with dynamic or shared IP address. In some places access are limited by number of access per IP address.
For example, download services like RapidShare will not allow you to download a file when someone else is downloading a file over your shared IP. You can easily bypass such limits using this SSH Tunneling.
Just last night I had to use ssh tunneling to create a couple of Live IDs (passport.net) as Micro$oft was not allowing to create any from my local ISP IP :S

Being a cool geek:
Or you can use it just to surprise your friends (who actaully checks for your ip =P) by showing your domain on you email and forum posts ;)

Anyways… enough of possible “usage”. If you are reading this, I bet you already “need it” =P

Now to get straight into the tutorial.

What you need?
1. PuTTY SSH Client. (Can be downloaded from
here.)
2. Firefox Web Browser. (Can be downloaded from
here
.)
3. SSH access to a unix/linux server. (Now thats something I can’t give you ;) )

Now, first run PuTTY. You should be on the “PuTTY Configuration” window. On the “Host Name (or IP address)” field, type the hostname or IP address of your remote server. And select “Connection type” as “SSH“. The port should get automatically selected to 22.
PuTTY - Remote Server Hostname

Then, in the left-hand menu, click on “SSH“. In “Protocol options“, tick “enable compression” and set your preferred SSH version to “2“.
PuTTY SSH Connection Option

Now expand the “SSH” menu and select the “Tunnels” sub-menu.
PuTTY - Tunnels Menu

Now under the “Tunnels” menu (Options controlling SSH port forwarding), in the “Source port” field, type in a source port. Here I am using 4567. But you can use anything. Then select “Dynamic” as “Destination” and click the “Add” button.
PuTTY - Port Forwarding

After clicking the “Add” button the newly added forwarded port should get listed under “Forwarded ports” list.
PuTTY SSH Tunnel - Port Forwarding

Now, go back to the “Session” tab at the top of the menu, give the new connection a name (here i used My SSH Proxy) and click on the “Save” button.
PuTTY - My SSL Proxy

Congrats! we are done with the PuTTY configuration.

From now on you can use this connection to login to your server. After login, you winn be able to use the connection as SSH Tunnel.

But before starting to browse internet using the IP address of the server, we need to configure firefox settings.

Lets fire up the fox and go to “Tools > Options…
Firefox - Tools Options Menu

Now click the Advanced icon (on the upper-right of the dialog), and select the Network tab. Then click on the “Settings…” button.
Firefox Advanced Network Settings

This will brings up the “Connection Settings” dialog. On this dialog click the “Manual proxy configuration” radio button, then put the address 127.0.0.1 in the “SOCKS Host” field. In the “Port” field enter the port you used when configuring your SSH tunnel with Putty. In my case this port is 4567.
Firefox - Manual Proxy Configuration

Click the “OK” buttons to accept your changes.

Done!

Now make sure you have already logged in to the server using the connection we created with PuTTY and start browsing with Firefox.

You can visit a IP address identifier site like WhatIsYourIp.com or Whois.com.bd to check which IP address firefox is showing.

quarta-feira, 30 de maio de 2012

Projeto para Android

Fonte: http://blog.thiagobaptista.com/desenvolvimento/2011/06/corta-conta-uma-aplicacao-completa-em-android-parte-2-setup/#comment-302

Autor: Thiago Baptista

Nesta segunda parte dessa série que pretende criar uma aplicação completa em Android (veja a primeira parte aqui) vamos fazer algo bem trivial, criar o setup da aplicação no Eclipse, utilizando a SDK do Android e o plugin ADT.

1. O primeiro passo é ter baixado e instalado o SDK do Android do site oficial. Se você ainda não fez isso, vá em http://developer.android.com/sdk/index.html, selecione o arquivo de acordo com sua plataforma e baixe-o.

Site de download do Android SDK

Site de download do Android SDK

2. O segundo passo é instalar o plugin do Eclipse para desenvolvimento Android, o ADT, se já não tiver ele em seu Eclipse. Faça isso, em sua IDE, clicando em Help > Install New Software… (Dica: marque a combo “Hide items that are already installed” para não acabar se enrolando). Na tela que se abre, no campo “Work with:“, insira a URL do update site: https://dl-ssl.google.com/android/eclipse/. Quando o plugin aparecer listado, selecione-o e instale-lo (Next… next… finish, você sabe o esquema ;) ).

Selecionando o plugin ADT

Selecionando o plugin ADT

3. Agora, é necessário que o SDK Manager baixe as SDKs e recursos extras necessários. Se o plugin ADT fora instalado corretamente, você poderá acessar o Manager clicando em Window > Android SDK and AVD Manager. Clique na aba “Avaliable packages” e selecione a combo “Android Repository“. Se você não quiser baixar todas as versões do SDK, por exemplo se quiser criar aplicações para apenas uma API Level, você pode personalizar a escolha explodindo a seleção e marcando os pacotes individuais.

O menu do Android SDK and ADV Manager

O menu Android SDK and AVD Manager

Quando estiver pronto, clique em “Install Selected“. O Manager irá baixar e instalar o que foi selecionado. Atenção, essa operação pode demorar um pouco, pois os pacotes são grandes. Ao terminar, é bom reiniciar o Eclipse para evitar erros na hora de rodar o projeto pela primira vez.

4. Com tudo pronto, é hora de criar o projeto no Eclipse. Essa parte é bem tranquila, clicando em File > New > Other… > Android > Android Project.

5. No campo “Project name:” vamos colocar o nome “CortaConta”. Preste atenção na lista em “Build Target“; ela deverá listar todas as SDKs instaladas em seu ambiente. Para esse projeto iremos utilizar a plataforma 2.1-update1 (API Level 7), que é hoje a mais comum de se encontrar na “população” de dispositivos Android, além de ser uma versão estável da API.

6. No campo “Properties“, no subcampo “Application name:“, coloque “Corta Conta”, assim com espaço entre as palavras, pois esse é o nome real da aplicação, que aparecerá em labels e em menus. Em “Package name:” coloque “com.thiagobaptista.cortaconta”. Deixe a Activity com o nome “CortaContaActivity” mesmo. Pra encerrar, clique em “Finish“.

Criando o novo projeto no Eclipse

Criando o novo projeto no Eclipse

Pronto! Nosso projeto está configurado e preparado para começarmos a desenvolver. Se tudo ocorreu bem, a estrutura de pastas e arquivos do projeto deve estar assim:

Estrutura de pastas e arquivos do projeto

Estrutura de pastas e arquivos do projeto

7. Vamos colocar o projeto pra rodar. Para isso, é preciso antes configurar um emulador em sua IDE (é possível testar a aplicação direto em seu dispositivo Android; mais pra frente, em outra postagem, explico como fazer isso). Para isso, abra o Manager e vá na aba “Virtual devices” (que é a selecionada por default). Clique em “New…

8. Na tela que se abre, no campo “Name:” digite o nome que você quiser para esse emulador; no campo “Target:” escolha a API (no nosso caso a “Android 2.1-update1 – API Level 7“); no “SD Card:“, subcampo “Size:” coloque o mínimo em megabytes para simular um SD Card, que é de 9 MB. Por fim, clique em “Create ADV“.

Criando um novo dispositivo virtual

Criando um novo dispositivo virtual

9. Clique agora, no Eclipse, com o botão direito do mouse sobre o projeto da aplicação e selecione Run As… > Android Application. Se está tudo certo, o emulador abrirá e começará o processo de boot do dispositivo. Não se preocupe se nessa primeira execução demorar um pouco para terminar o boot, acontece assim porque o emulador é recém-criado e está configurando o SD Card virtual.

O emulador funciona como um dispositivo Android touchscreen comum, e o mouse faz as vezes de nossos dedos. Depois do boot, como em um dispositivo Android qualquer a tela se encontra travada. Clique e arraste o botão na tela para destravá-la. Nossa aplicação deverá aparecer na tela do emulador.

A tela do emulador.

A tela do emulador. Clique e arraste a barrinha com o cadeado para destravar, como num dispositivo real

Agora sim! O famigerado “Hello World” aparece mais uma vez para nós, como arauto de um promissor futuro no desenvolvimento móvel e de código aberto…

Não subestime a maldição!

Não subestime a maldição!

Na próxima postagem dessa série, faremos o levantamento inicial de requisitos dessa aplicação, mas de forma ágil, que permita seu crescimento natural e não atrapalhe nosso desenvolvimento.

Enquanto isso, seria interessante você dar uma olhada nos arquivos gerados pelo Eclipse e estudá-los. Tente, por exemplo, mudar o texto padrão do “Hello World“!

sexta-feira, 25 de maio de 2012

Excel – Como contar valores repetidos

Temos uma tabela com vários valores repetidos

image

Temos então 27 registos dos quais 22 são únicos. Como descobrimos isto.

Com a fórmula em C2 : =SOMA(1/CONTAR.SE(A2:A28;A2:A28))

Não esquecer que se trata de um cálculo matricial pelo que é necessário inserir os símbolos {} da maneira correta.

Clique na Barra de fórmulas e digite CTRL + SHIFT + ENTER

Para obter o nº de duplicados à frente de cada um dos valores, usamos a fórmula em cada célula de B2 a B28 : =CONTAR.SE(A$2:A$28;A$2:A$28)

segunda-feira, 21 de maio de 2012

Passar colunas pra linhas e vice-versa (EXCEL)

Tenho um ficheiro em excel com centenas de linhas e algumas colunas. O problema é que para o efeito que quero, terei de colocar em linha o que está em coluna e vice-versa!!!
Temos que fazer uma "Matriz Transposta". Para isso o Excell tem a função

Vamos ver então a ajuda do próprio Ecell

Método 1 – Apenas copiar e colar especial

Selecionar a matriz e fazer colar especial. Selecionar transpor

image 

Selecionar transpor e o sítio onde queremos colar

image

Método 2 - Função TRANSPOR

A função TRANSPOR devolve um intervalo de células vertical como um intervalo horizontal ou vice-versa. A função TRANSPOR deve ser introduzida como uma fórmula de matriz num intervalo que tenha o mesmo número de linhas e colunas, respectivamente, que o intervalo de origem. Utilize TRANSPOR para mudar a orientação vertical e horizontal de uma matriz ou intervalo numa folha de cálculo.

Sintaxe

TRANSPOR(matriz)

A sintaxe da função TRANSPOR tem o seguinte argumento:


  • matriz Necessário. Uma matriz ou um intervalo de células de uma folha de cálculo que pretende transpor. A transposição de uma matriz é criada através da utilização da primeira linha da matriz como a primeira coluna da nova matriz, a segunda linha da matriz como a segunda coluna da nova matriz e assim sucessivamente.

Exemplo


image

No entanto se dermos Enter, o resultado da fórmula é #Valor!

Importante A fórmula apresentada no exemplo tem de ser introduzida como uma fórmula de matriz para que a função TRANSPOR funcione como esperado. Depois de copiar o exemplo para uma folha de cálculo em branco, seleccione o intervalo A5:A7, começando com a célula de fórmula. Prima F2 e, em seguida, CTRL+SHIFT+ENTER. Se a fórmula não for introduzida como uma fórmula de matriz, o único resultado é 1.



Devemos então selecionar uma matriz de 8 linhas e 5 colunas que deverá começar em A9 (onde temos a função TRANSPOR).


image


Clicamos agora na fórmula para a editar e com a formula em edição clicamos em ctrl+shift+enter


e obtemos as nossa coluna transposta


image

segunda-feira, 14 de maio de 2012

Configurar Pen banda larga operadores móveis

Criar perfis para as 3 redes com os dados abaixo:

 

TMN (testado e a funcionar)

Dial Number:  *99#
APN: internet
Nome de Utilizador: tmn
Palavra-passe: tmnnet

 

Vodafone (testado e a funcionar)

Dial Number: *99#
APN: internet.vodafone.pt   (ou net2.vodafone.pt)
Nome de Utilizador: vodafone
Palavra-passe: vodafone

 

Optimus Kanguru:

Dial Number: *99#
APN:
myconnection

 

Nota: Há quem diga que o Username e password não são necessários(nos 3 operadores) . Não sei. Não testei

segunda-feira, 7 de maio de 2012

Mensagem de erro "Windows Resource Protection" ao executar a digitalização SFC.

Tentei correr sfc /scannow para reparar o Windows 7. Fiz isso, mas o exame só funcionou até 37% e recebi a mensagem:. Windows Resource Protection não pode executar a operação solicitada.

Para determinar quais arquivos podem ser reparados pela ferramenta System File Checker, siga estes passos:

Passo 1:

NOTA: Quando SFC é executado, ele registra as ações para a pasta C:\WINDOWS\Logs\CBS\CBS.log . Você pode encontrar as entradas específicas SFC procurando as [sr] tags no log.

Para ver apenas os detalhes de digitalização SFC no CBS.log:

*Abra um prompt de comando elevado.

*No prompt de comando elevado, digite

findstr /c:"[SR]" %windir%\Logs\CBS\cbs.log > %userprofile%\Desktop\sfcdetails.txt

e pressione Enter.

*Feche o prompt de comando elevado.

*Clique no arquivo sfcdetails.txt que acabou de ser colocada em seu desktop para ver os detalhes de digitalização SFC (aqueles com os [sr] tags) no CBS.log.

*Você pode excluir o arquivo sfcdetails.txt depois, se quiser.

 

Consulte:

Como usar a ferramenta System File Checker para solucionar problemas de arquivos do sistema ausentes ou corrompidos no Windows Vista ou no Windows 7
http://support.microsoft.com/kb/929833

Além disso, você pode efetuar login no prompt de comando e unidade para verificar erros e verificar se isso torna as coisas mais simples.

No prompt de comando, digite o seguinte comando e pressione Enter:

chkdsk / r

Nota: Se todos os setores defeituosos são encontrados durante a execução do utilitário de disco de seleção e se tentar a recuperação de setores defeituosos é verificado durante a verificação do disco para erros, os dados no setor ruim pode ser perdido ao tentar recuperar setores defeituosos.

quarta-feira, 14 de março de 2012

Problemas Switch SRW248G4 With Webview 1.1

Temos um switch Linksys SRW248G4 With Webview 1.1 no local onde trabalho que de um momento deixou de funcionar corretamente.

Fizemos então um upgrade de firmware para a última versão existente no site da cisco (SRW2xxG4 V1.1 Firmware Version 1.2.3.0).

O switch ficou a funcionar correctamente à excepção do webadmin.

Solução:

Instalar o IE6 ou então o firefox 3.5 com o addon o IE Tab no Firefox https://addons.mozilla.org/firefox/addon/1419

 

Para conseguirmos a versão do firefox 3.5 fizemos o download do site Old Apps http://www.oldapps.com/firefox.php que parece ter por muita coisa porreira.

E ficamos então com acesso ao switch via web

image

terça-feira, 13 de março de 2012

Criar um servidor TFTP–Update de Firmware

O Trivial File Transfer Protocol (ou apenas TFTP) é um protocolo de transferência de ficheiros, muito simples, semelhante ao FTP.

O TFTP é usualmente utilizado para transferir pequenos ficheiros entre "hosts" numa rede, tal como quando um terminal remoto ou um cliente inicia o seu funcionamento, a partir do servidor.

Visão geral do protocolo

Toda a transferência começa com um pedido de leitura ou escrita de um arquivo, que sirva também para pedir uma conexão. Se o servidor conceder o pedido, a conexão está aberta e o arquivo é emitido em blocos fixos do comprimento de 512 bytes. Cada pacote contem um bloco dos dados, e deve ser reconhecido por um pacote do reconhecimento antes que o pacote seguinte possa ser emitido.

Um pacote dos dados de uma terminação de menos de 512 sinais dos bytes de transferência. Se um pacote começar perdido na rede, o intervalo de parada pretendido da vontade do receptor e pode retransmitir seu último pacote (que pode ser dados ou um reconhecimento), assim fazendo com que o remetente do pacote perdido retransmitir esse pacote perdido.

O remetente tem que manter apenas um pacote na mão para o retransmisor, desde que o reconhecimento da etapa do fechamento garante que todos os pacotes mais antigos foram recebidos. Observe que ambas as máquinas envolvidas em transferência estão consideradas remetentes e receptores. Um emite dados e recebe reconhecimentos, o outro emite reconhecimentos e recebe dados. A maioria de erros causam a terminação da conexão. Um erro é sinalizado emitindo um pacote do erro. Este pacote não é reconhecido, e não retransmitido (isto é, um servidor ou o usuário de tFTP podem terminar após ter emitido uma mensagem de erro), assim que a outra extremidade da conexão não pode começá-la.

Conseqüentemente os intervalos de parada estão usados para detectar tal terminação quando o pacote do erro foi perdido. Os erros são causados por três tipos de eventos: o tFTP reconhece somente uma condição de erro, que não causa a terminação, a porta da fonte de um pacote recebido que está incorreto. Neste caso, um pacote do erro é emitido ao anfitrião original. Este protocolo é muito restritivo, a fim de simplificar a execução. Para o exemplo, os blocos fixos do comprimento fazem o alocamento para diante reto, e o reconhecimento da etapa do fechamento fornece o controle de fluxo e elimina a necessidade de requisitar novamente pacotes entrantes dos dados.

[editar] Especificações

  • É baseado em UDP (usa a port 69) ao contrário do FTP que se baseia no TCP (usa a port 21)
  • Não permite listar o conteúdo de directórios
  • Sem mecanismos de autenticação ou encriptação de dados
  • Usado para ler e/ou escrever ficheiros em servidores remotos
  • Suporta e modos diferentes de transferência, a saber, netascii (corresponde ao modo ascii do ftp), octet (corresponde ao binary do ftp) e mail.

Fonte : http://pt.wikipedia.org/wiki/Trivial_File_Transfer_Protocol

 

Um bom servidor de TFTP pode ser obtido em http://solarwinds.s3.amazonaws.com/solarwinds/Release/FreeTool/SolarWinds-TFTP-Server.zip

imageimageimage

Agora é só garantir que a nossa firewall mantem o porto 69 aberto no protocolo UDP.

Aceder à configuração da Firewaal do windows e criar uma nova regra

imageimageimageimageimage

Cria-se a regra para uma porta. Escolhe-se a porta 69 e o protocolo UDP. Clicamos em Permitir ligação no passo seguinte.

Selecionamos o perfil a que queremos adicionar a regra e atribuímos um nome.

Como exemplo mostro o backup/upgrade de um Switch LinkSys que neste caso vai guardar uma copia do startup-config no ip 192.168.1.14 onde está instalado e a correr o servidor de tftp. Será guardado na pasta c:\TFTP conforme configuração no servidor TFTP.

image

E é tudo…

quinta-feira, 8 de março de 2012

Western Digital - Web interface fica inacessível (503 Server temporarily overloaded)

Estou a usar  um Western Digital de 2 TB  e  descobri que a interface web está  inacessível, o que dá a seguinte mensagem de erro: 

UNKNOWN 503 Server temporarily overloaded
Date: Tue, 06 Mar 2012 09:15:23 GMT
Cache-Control: no-cache,no-store
Content-Type: text/html; charset=%s
Connection: close

<html>
<head><title>503 Server temporarily overloaded</title></head>
<body>
<h3>503 Server temporarily overloaded</h3>
The server cannot process the request due to a high load
</body>
</html>

 Then type "top" (without "") and look if the HTTP Service (imho mini_http) really have a high CPU useage (service in 1st line uses the most). With SSH you can also shutdown "poweroff" or reboot "reboot".

Tendo o SSH activado podemos aceder via SSH.

Aceder então pelo Putty.

Os dados são os seguintes

user: root

pw: welc0me (O “0” não é um “O”, é o numero zero “0”)

 Agora clique em

Then type "top" (without "") and look if the HTTP Service (imho mini_http) really have a high CPU useage (service in 1st line uses the most). With SSH you can also shutdown "poweroff" or reboot "reboot".

 28354 root       2576 S < /twonky/twonkymediaserver -D -appdata /DataVolume/jew

quarta-feira, 18 de janeiro de 2012

Adicionar um utilizador do domínio com permissões de administrador da máquina.

Adicionar um utilizador do domínio com permissões de administrador da máquina.
Aceder ao “painel de controlo” e depois a “contas de utilizador”.

Clicar em “Gerir contas de utilizador”. Aparece-nos a lista dos utilizadores existentes na Máquina, tanto os da própria máquina como os de domínio.
Clicar em Adicionar e colocar os dados do utilizador e do domínio.
 


Agora escolhemos o tipo de permissões que queremos dar ao utilizador.
clip_image010[10]clip_image012[10]
O texto abaixo sobre grupos locais predefinidos foi retirado da página da Microsoft em: http://technet.microsoft.com/pt-pt/library/cc771990.aspx
Grupos locais predefinidos
Aplica-se a: Windows 7, Windows Server 2008, Windows Server 2008 R2

A pasta Grupos, localizada no snap-in Utilizadores e Grupos Locais da MMC (Microsoft Management Console), apresenta os grupos locais predefinidos e os grupos locais que forem criados. Os grupos locais predefinidos são criados automaticamente quando instala o sistema operativo. Pertencer a um grupo local dá ao utilizador direitos e capacidades para executar várias tarefas no computador local.

Pode adicionar contas de utilizador locais, contas de utilizador de domínio, contas de computador e contas de grupo a grupos locais. Para mais informações sobre como adicionar membros a grupos locais, consulte Adicionar um membro a um grupo local.

A tabela seguinte fornece descrições dos grupos predefinidos localizados na pasta Grupos. A tabela também lista os direitos de utilizador predefinidos para cada grupo. Estes direitos de utilizador são atribuídos na política de segurança local.

A tabela seguinte fornece descrições dos grupos predefinidos localizados na pasta Grupos. A tabela também lista os direitos de utilizador predefinidos para cada grupo. Estes direitos de utilizador são atribuídos na política de segurança local.


A tabela seguinte fornece descrições dos grupos predefinidos localizados na pasta Grupos. A tabela também lista os direitos de utilizador predefinidos para cada grupo. Estes direitos de utilizador são atribuídos na política de segurança local.

Grupo

Descrição

Direitos de utilizador predefinidos

Administradores

Os membros deste grupo têm controlo total do computador e podem atribuir direitos de utilizador e permissões de controlo de acesso a utilizadores, conforme necessário. A conta de Administrador é um membro predefinido deste grupo. Quando um computador é associado a um domínio, o grupo Admins do Domínio é automaticamente adicionado a este grupo. Uma vez que este grupo tem controlo total do computador, tenha especial cuidado quando adicionar utilizadores ao mesmo.

·  Aceder a este computador a partir da rede

·  Ajustar quotas de memória para um processo

·  Permitir iniciar sessão localmente

·  Permitir início de sessão através dos Serviços de Ambiente de Trabalho Remoto

·  Fazer cópia de segurança de ficheiros e directórios

·  Ignorar verificação transversal

·  Alterar hora do sistema

·  Alterar o fuso horário

·  Criar um ficheiro de paginação

·  Criar objectos globais

·  Criar ligações simbólicas

·  Depurar programas

·  Forçar encerramento a partir de um sistema remoto

·  Representar um cliente após autenticação

·  Aumentar prioridade de agendamento

·  Carregar e descarregar controladores de dispositivos

·  Iniciar sessão como uma tarefa batch

·  Gerir registo de auditoria e segurança

·  Modificar variáveis de ambiente de firmware

·  Executar tarefas de manutenção de volumes

·  Criar perfil de processo único

·  Criar perfil de desempenho do sistema

·  Remover computador da estação de ancoragem

·  Restaurar ficheiros e directórios

·  Encerrar o sistema

·  Obter propriedade de ficheiros ou outros objectos

Operadores de Cópia de Segurança

Os membros deste grupo podem efectuar cópias de segurança e restaurar ficheiros num computador, independentemente das permissões que protegem esses ficheiros. Isto acontece porque o direito de executar uma cópia de segurança tem precedência sobre todas as permissões de ficheiros. Os membros deste grupo não podem alterar definições de segurança.

·  Aceder a este computador a partir da rede

·  Permitir iniciar sessão localmente

·  Fazer cópia de segurança de ficheiros e directórios

·  Ignorar verificação transversal

·  Iniciar sessão como uma tarefa batch

·  Restaurar ficheiros e directórios

·  Encerrar o sistema

Operadores Criptográficos

Os membros deste grupo estão autorizados a efectuar operações criptográficas.

·  Sem direitos de utilizador predefinidos

Utilizadores COM Distribuídos

Os membros deste grupo têm permissão para iniciar, activar e utilizar objectos DCOM num computador.

·  Sem direitos de utilizador predefinidos

Convidados

Os membros deste grupo têm um perfil temporário criado ao iniciar sessão e, quando o membro terminar sessão, o perfil é eliminado. A conta de convidado (que está desactivada por predefinição) também é membro predefinido deste grupo.

·  Sem direitos de utilizador predefinidos

IIS_IUSRS

Trata-se de um grupo incorporado utilizado pelo IIS (Internet Information Services).

·  Sem direitos de utilizador predefinidos

Operadores de Configuração de Rede

Os membros deste grupo podem efectuar alterações às definições de TCP/IP e renovar e libertar endereços TCP/IP. Este grupo não possui membros predefinidos.

·  Sem direitos de utilizador predefinidos

Utilizadores do Registo de Desempenho

Os membros deste grupo podem gerir os contadores de desempenho, registos e alertas num computador, localmente e a partir de clientes remotos, sem serem membros do grupo Administradores.

·  Sem direitos de utilizador predefinidos

Utilizadores do Monitor de Desempenho

Os membros deste grupo podem monitorizar os contadores de desempenho num computador, localmente e a partir de clientes remotos, sem serem membros do grupo Administradores ou do grupo Utilizadores do Registo de Desempenho.

·  Sem direitos de utilizador predefinidos

Utilizadores Avançados

Por predefinição, os membros deste grupo não têm mais direitos de utilizador ou permissões que uma conta de utilizador padrão. O grupo Utilizadores Avançados nas versões anteriores do Windows foi concebido para dar aos utilizadores permissões e direitos de administrador específicos para executar tarefas do sistema comuns. Nesta versão do Windows, as contas de utilizador padrão têm, inerentemente, a capacidade para executar as tarefas de configuração mais comuns, como, por exemplo, a alteração dos fusos horários. Para aplicações legadas que requerem os mesmos direitos e permissões de Utilizador Avançado presentes nas versões anteriores do Windows, os administradores podem aplicar um modelo de segurança que permite ao grupo Utilizadores Avançados assumir os mesmos direitos e permissões presentes nas versões anteriores do Windows.

·  Sem direitos de utilizador predefinidos

Utilizadores do Ambiente de Trabalho Remoto

Os membros deste grupo podem iniciar sessão no computador remotamente.

·  Permitir início de sessão através dos Serviços de Ambiente de Trabalho Remoto

Replicador

Este grupo suporta funções de replicação. O único membro do grupo Replicador deve ser uma conta de utilizador de domínio utilizada para iniciar sessão nos serviços de Replicador de um controlador de domínio. Não adicione contas de utilizadores reais a este grupo.

·  Sem direitos de utilizador predefinidos

Utilizadores

Os membros deste grupo podem executar tarefas comuns, tais como executar aplicações, utilizar impressoras locais e de rede e bloquear o computador. Os membros deste grupo não podem partilhar directórios ou criar impressoras locais. Por predefinição, os Utilizadores do domínioUtilizadores autenticados e Interactivo são membros deste grupo. Assim, qualquer conta de utilizador criada no domínio torna-se membro deste grupo.

·  Aceder a este computador a partir da rede

·  Permitir iniciar sessão localmente

·  Ignorar verificação transversal

·  Alterar o fuso horário

·  Aumentar um conjunto de trabalho de processos

·  Remover computador da estação de ancoragem

·  Encerrar o sistema

Assistentes de Oferta de Assistência Remota

Os membros deste grupo podem oferecer Assistência Remota aos utilizadores deste computador.

·  Sem direitos de utilizador predefinidos