segunda-feira, novembro 15, 2021

Como o Power BI potencializa as decisões comerciais

 





Já parou para avaliar a quantidade de informações que as empresas manipulam diariamente? Com o passar do tempo, esse número aumenta consideravelmente, tornando praticamente inviável o controle em planilhas eletrônicas.

As organizações precisam manter o foco no resultado de suas atividades-fim, sem ficar horas e horas na busca de informações em tabelas, papéis ou outras fontes de consulta.

É aí que queremos chegar: para dar um jeito nessa demanda, eis que surge o Power BI, ferramenta da Microsoft que organiza os dados de maneira simples, ágil e inteligente.

O que vem a ser o Power BI?

O Power BI é uma solução da Microsoft voltada para o conceito de Business Intelligence com o objetivo de coletar, tratar e organizar todos os dados de uma organização. A partir daí, garante-se a interpretação adequada de grandes volumes de informação.

A plataforma avalia e visualiza dados com a finalidade de apoiar as decisões corporativas. Sendo assim, ela conecta os dados utilizando uma aplicação unificada e escalonável para BI (Business Inteligence) empresarial e por self-service, ajudando o usuário a obter insights mais aprofundados sobre os dados.

Um dos diferenciais da ferramenta é que ela transforma os dados em algo visual, coerente e com métricas, consolidando informações que se encontram em diversas fontes, como o Excel e arquivos em nuvem.

Em outras palavras, o Power BI é uma aplicação de análise de dados que combina diferentes softwares, apps e conectores para cruzar referências de diferentes fontes e convertê-las em informações específicas e coerentes. 

Por que o Power BI melhora a tomada de decisão?

Na hora de tomar uma decisão ou fechar um negócio comercial, em que você se baseia: dados pregressos ou achismo e esperança? Pelo bem da sua empresa, esperamos que seja a primeira opção! Não é possível vender, comprar, assinar contratos, modificar processos, aumentar ou diminuir o quadro de pessoal, entre tantas outras atribuições, com base em informações pontuais ou no pensamento desejoso que tudo dê certo.

Uma boa gestão necessita de elementos sólidos para lidar com as mudanças rápidas do mercado, garantindo decisões mais acertadas para o negócio. Nesse sentido, o Power BI é a ferramenta que vai respaldar suas deliberações, auxiliando  o desenvolvimento e sucesso da empresa.

Isso é possível porque a aplicação faz parte de um sistema confiável e versátil que se conecta aos conteúdos salvos em nuvem, como Google Analytics, SalesForce, Facebook e Mailchimp. Juntas, as ferramentas agregam dinamismo à rotina de trabalho e contribuem para a solução imediata de questões corporativas.

Por ser uma aplicação que integra várias outras desenvolvidas pela Microsoft, o Power BI oferece algumas vantagens para a gestão de negócios.

Vamos a elas: 

Visualização dos dados

Analisar dados é uma tarefa complexa; é preciso ter a noção do todo para chegar nos detalhes. Quando se trabalha com ferramentas isoladas, com cada uma fornecendo uma referência, e com pouca ou nenhuma interação, é bem provável que o diagnóstico final não seja tão satisfatório quanto se espera.

O Power BI traz o melhor dos dois mundos: estatística e interatividade. Isso porque o software torna mais fácil a interpretação dos dados, pois possibilita a visualização e cruzamento de dados em diferentes plataformas.

Dessa maneira, se você comercializa determinado produto para vários países, por exemplo, é mais fácil fazer o comparativo ao acessar o mapa com os dados de vendas do último trimestre. Ainda é possível abrir as informações por continente e até mesmo por país, caso seja necessário. 

Essa visualização contribui para uma tomada de decisão mais assertiva, permitindo ao gestor ver com mais clareza as oportunidades e vulnerabilidades de cada região.

Alcance de bons resultados

Erros na interpretação de dados é mais comum do que a gente pensa - e podem ser fatais para os negócios. Quantos exemplos temos de organizações que falharam na análise das informações e depois tiveram que arcar com altos prejuízos financeiros e de imagem?

Por ser uma ferramenta que faz análise de dados vindos de outros sistemas, o Power BI da Microsoft reduz bastante as chances de falhas, que passam a ser quase inexistentes. 

Assim, aumenta-se a probabilidade de alcance de ótimos resultados.

Permite melhor experiência no processamento de dados

O Power BI não se comporta como outras plataformas ao se deparar com uma grande quantidade de informações. Ele processa os dados com mais rapidez e sem as dificuldades apresentadas por outras soluções.

Dessa forma, o sistema permite que o usuário obtenha insights de dados, transformando-os em ações concretas para a tomada de decisão. Isso só é possível graças aos recursos personalizados capazes de criar painéis e gráficos que ajudam as empresas a entender melhor o mercado.

O Power BI é a plataforma do momento, sendo utilizada por inúmeras organizações do Brasil e do mundo, não apenas por fazer análises confiáveis, mas, também, por dispor de recursos que mantêm os dados em segurança. Alguns exemplos são o rótulo de confidencialidade, criptografia de ponta a ponta e monitoramento de acesso em tempo real.

domingo, setembro 26, 2021

Ataque DDoS: saiba como proteger sua empresa!

 





Diariamente, sites e páginas na web estão expostos a inúmeros riscos em relação a sua segurança e privacidade. Uma prática usada por criminosos virtuais são os ataques DDoS, um dos desafios de gestores de TI.

A prática, que também é conhecida como ataques distribuídos de negação de serviços, pode comprometer a segurança do sistema da sua empresa. Entenda como acontece esses ataques e de que maneira podem afetar sua empresa na publicação. 

Como funciona um ataque DDoS?

A partir de uma sobrecarga, acontece o ataque DDoS. Com várias requisições de acesso ao mesmo tempo a um site, essa ação tem a finalidade de abalar ou até mesmo de impossibilitar a entrada em uma página na web. 

Essa ação acontece da seguinte forma. Um criminoso faz inúmeras solicitações simultâneas para um site. Ou seja, se antes havia apenas 100 usuários acessando uma página, esse volume salta para as dezenas de milhares. 

Devido ao grande volume de entradas na página, alguns recursos do site são afetados. Por exemplo, o site tem problemas no processamento do servidor e até a obstrução da conexão com a rede. 

Esse grande volume de acessos coordenados nem sempre está associado a máquinas com bom funcionamento. Em muitos casos, são usados computadores infectados por algum programa malicioso, o que torna a máquina um zumbi. 

Assim, é preciso apenas que o criminoso escolha qual será a página atacada para, a partir disso, ordenar os milhares de acessos simultâneos. Os alvos comuns desses criminosos são cassinos online, lojas virtuais ou empresas que dependem de serviços online. 

O ataque acontece porque os servidores possuem uma quantidade limitada de solicitações de acesso ao mesmo tempo. Quando esse valor é maior que a capacidade, o site pode ter uma resposta mais lenta ou ignorar as solicitações dos usuários.

Os perigos do ataque DDoS

Essa ação criminosa já foi mais comum do que você possa imaginar e já fez inúmeras vítimas. Um dos casos famosos envolvendo essa atividade aconteceu na virada para 2016, com a corporação pública British Broadcasting Corporation, a BBC. 

O ataque sofrido pela rede derrubou os servidores do website por quase três horas. Além disso, aconteceram algumas sequelas na página que perdurou por alguns dias. Nesse ataque os websites hospedados pelo portal BBC, como o serviço de televisão, ficaram offline. 

Uma das principais dificuldades desse crime é conseguir identificar o autor dos ataques. Além de derrubar o servidor, a prática de DDoS pode deixar brechas que deixam a página mais vulnerável. 

Várias razões são atribuídas a esse tipo de crime. O sequestro de dados, que podem ser devolvidos apenas após o pagamento, ou até mesmo empresas concorrentes antiéticas. 

Vale destacar que qualquer página na web pode ser vítima desse tipo de crime. Por isso, é fundamental ter pessoas preparadas que saibam lidar com esse tipo de ataque que pode afetar  a segurança do site da sua empresa. 

Engenharia Social: saiba como se proteger sua empresa

 




Quando falamos de roubo de informações, provavelmente, a imagem que surge é de aparelhos sofisticados e grandes códigos. Entretanto, o rapto de dados pode acontecer de forma mais simples, como na engenharia social. 

A prática de engenharia social envolve técnicas de manipulação em que indivíduos passam informações confidenciais para criminosos. Em muitos casos, as vítimas repassam dados por acreditar que não são importantes. 

Existem diferentes tipos de informação que os criminosos procuram. Elas vão desde o repasse de senhas, dados bancários e até  o acesso a computadores pessoais. Nesse último caso, os criminosos instalam sem o consentimento da vítima software malicioso. 

Como funciona a engenharia social?

Em vez de testar senhas para acessar uma conta, os criminosos usam a confiança do usuário nessa prática. A partir dos dados cedidos, eles encontraram formas de invadir um sistemas ou roubar dados. 

Para isso, o infrator engana e manipula as pessoas. A partir disso, a vítima fornece informações. Por essa razão, é fundamental desconfiar de quem solicita o acesso a dados pessoais. 

Antes de passar qualquer informação, é importante questionar se, quem te pede aquela informação, é realmente a pessoa que você imagina. Casos envolvendo esquema de engenharia social são mais comuns do que imaginamos.

No ano passado, por exemplo, a empresária Barbara Corcoran, que participa do programa de televisão Shark Tank teve um prejuízo de quase 400 mil dólares. O golpe aconteceu quando um cibercriminoso fingiu ser o assistente de Barbara.

O criminoso usou técnicas de engenharia reversa e criou um e-mail semelhante ao da assistente de Barbara. Ele solicitou ao contador o pagamento de um imóvel.  A empresária só descobriu o golpe após o contador entrar em contato perguntando sobre a operação. 

3 golpes comuns que usam engenharia social

Para não ser vítima de um golpe, é importante observar o contexto que recebeu a mensagem, quem a enviou para depois tomar uma decisão. Para isso, te apresentamos algumas estratégias comuns aplicadas por criminosos e como evitá-las. 

Receber uma mensagem de fonte confiável 

Muitos golpes usam a prática de phishing, que é uma estratégia em que os criminosos virtuais imitam uma fonte confiável. Para isso, ele utiliza algumas técnicas como o endereço de e-mail de uma empresa confiável ou de uma pessoa próxima.

Mensagens te notificando de irregularidades, com layout semelhante ao da empresa, por exemplo, são algumas práticas adotadas por criminosos no phishing. Outra estratégia é o envio de mensagens ou e-mails que se assemelham à comunicação da instituição. 

Também é comum que os criminosos enviem mensagens notificando que você ganhou algum sorteio. Nesse caso, para resgatar o “prêmio”, é necessário ceder dados pessoais. Também é comum o pedido de doação de dinheiro para causas humanitárias ou desastres. 

Links e solicitação de dinheiro de amigos

A conta de uma pessoa próxima a você pode ser invadida por um criminoso.  Nesse golpe, o indivíduo pode te encaminhar links com softwares maliciosos ou até mesmo pedir dinheiro. Essa última prática tem acontecido em aplicativos como WhatsApp. 

Um amigo tem sua conta na rede social invadida por criminosos. Sem a pessoa saber, o infrator encaminha mensagens para os contato. O invasor pode, por exemplo, inventar uma história para sensibilizar os contatos de maneira que, ao pedir dinheiro, a pessoa encaminhe. 

Proposta ou informações que o usuário almeja

Além da invasão de contas, esse caso envolve a divulgação de produtos, serviços ou informações que o usuário busca no momento. Como uma isca, o criminoso pode usar, por exemplo, a possibilidade da pessoa baixar um filme ou até uma proposta com maneiras do usuário ganhar dinheiro de forma rápida. 

Para isso, os criminosos podem usar também outras ideias para atrair o usuário, como por exemplo, um remédio milagroso. Após clicar no banner, um malware pode ser baixado e, assim, a pessoa e outros indivíduos próximos podem sofrer golpes. 

Práticas para evitar golpes de criminosos

Para não cair nas armadilhas de criminosos, é importante prestar atenção aos detalhes. Antes de clicar em qualquer link, veja quem é o destinatário que te enviou a mensagem. Suspeite de mensagens encaminhadas com informações que você não solicitou.

Tenha atenção e cuidado antes de baixar qualquer arquivo. Caso não tenha solicitado nenhum dados ou não conhece quem te encaminhou a mensagem, é aconselhável você não baixar. Outra dica importante é desconfiar de mensagens de sorteios e prêmios que você não participou. Dessa forma, você estará mais protegido de golpes. 

sábado, setembro 25, 2021

Troubleshooting: o que é e como aplicá-lo: o que é e como aplicá-lo

 



Problemas na conexão ou erros no sistema e no funcionamento da plataforma são contratempos comuns para a área de tecnologia da informação. Para lidar com esses transtornos, profissionais da área podem aplicar o  troubleshooting. 

Traduzido como “solução de problemas”, o conceito está relacionado a um conjunto de práticas que possui o objetivo de corrigir possíveis falhas na rede.  Essa ação é uma ferramenta que ajuda o profissional de TI a lidar com as ocorrências.

Dessa forma,  o troubleshooting envolve a resolução de ocorrências que afetam a infraestrutura de computadores e sistemas. O termo também está relacionado a problemas em produtos e serviços da rede. 

Como funciona o Troubleshooting?

Como já mencionamos, o conceito está relacionado a um conjunto de práticas que buscam solucionar falhas ou bugs. Seu objetivo é encontrar a raiz de uma problema. Dessa forma, o troubleshooting é como um esquema de ações responsável por orientar o TI.

Ele é como uma bússola que aponta para falhas e ajuda o profissional a corrigir o erro e retomar o funcionamento. Quando há uma falha na rede de conexão do escritório, por exemplo, esse recurso é usado para encontrar o que está atrapalhando esse processo.

A partir do diagnóstico, o profissional determina as ações para retomar o funcionamento. Entretanto, nem sempre esse processo é tão simples quanto parece. A resolução de falhas envolve, em primeiro lugar, o problema, o diagnóstico e, por último, o reparo. 

Otimização de tempo 

O problema é primeiro passo para a solução. A partir dele o profissional consegue mensurar o tempo que irá demorar para resolvê-lo. Além disso, nesse momento o profissional leva em consideração os custos das operações para o negócio.

Após encontrar o problema, o TI irá desenvolver o diagnóstico, fase que analisa o que está atrapalhando o funcionamento. Em seguida, é o momento de solucionar o erro com ações que condiz com a falha que foi encontrada. 

Para reduzir esse processo, empresas têm investido no Application Performance Management. Também conhecida APM, a ferramenta atua no monitoramento de aplicações, o que ajuda, por exemplo, a identificar os problemas de uma rede. 

Dessa forma, a APM reduz o tempo do troubleshooting, além de torná-lo mais eficaz. Isso porque os consultores de TI serão responsáveis por pensar em formas de resolver o problema e restaurar o sistema. 

Resolução de problemas: o que atrasa e agiliza

No processo de identificar e solucionar um problema, alguns dados e informações são capazes de otimizar ou até mesmo atrasar. Para agilizar esse processo, alguns pontos do sistema precisam ser examinados. 

Durante a análise de códigos, logs e silos, por exemplo, é fundamental ter uma equipe voltada para resolução ágil de falhas e bugs. Uma estratégia de análise para diminuir o tempo gasto na análise do erro é o log, um tipo de arquivo que registra tudo o que acontece no software.

Nele, você encontra informações de operações do sistema, como também dados de bugs que aconteceram nesse processo. Nesse momento, a APM é uma ferramenta que ajudará a compilar dados importantes do log. 

Além do log, outro agente que aparece na solução de problemas são os silos, responsável por armazenar dados de uma determinada área. Ou seja, os silos separam as informações por áreas como o setor administrativo e o financeiro. 

Além disso, os silos não possuem interconexões entre si, o que torna necessário analisar cada um para encontrar a causa do problema. Por conta dessa característica, os silos são agentes que tornam o processo de troubleshooting mais demorado.

Com essa publicação, você conheceu algumas informações básicas relacionadas ao processo de resolução de erros e bugs no sistema. Para tornar esse processo ainda mais rápido, é importante ter uma equipe qualificada para o trabalho. 

quarta-feira, setembro 22, 2021

HDD e SSD: saiba a diferença e qual usar no seu servidor



Na hora de decidir qual hardware de memória é a melhor opção para  sua empresa pode surgir seu primeiro dilema. Afinal, quem atenderá suas demandas, o HDD ou o SSD? Para te ajudar a entender a diferença entre os dois sistemas, vamos apresentar as funcionalidades de cada servidor. 

Antes de qual será usado, é importante ter em mente o que significa cada uma dessas siglas. O HDD é o Hard Disk Drive, já o SSD é a abreviação de Solid States Drive. Ambos os servidores atuam no armazenamento de dados.

HDD e SSD: como funciona 

Traduzido como unidade de disco rígido, o Hard Disk Drive é um modelo antigo criado em 1956. Nesse dispositivo, o processo de armazenamento utiliza pratos mecânicos e um cabeçote móvel. A partir da rotação dos discos metálicos, o braço móvel do HDD realiza a leitura e gravação dos dados.

A comunicação entre o computador e unidade de disco rígido pode usar dois modelos de transferência de dados: o Serial AT Attachment (SATA) e o Serial Attached SCSI (SAS). Enquanto o SATA possui mais capacidade de armazenamento, o SAS tende a ser mais confiável e rápido.

Devido a essas características, a aplicação desses modelos acontecem de duas formas diferentes. O SATA se detscada  em computadores e o SAS em servidores. 

Já o Solid States Drive armazena os dados em chips de memória, que são acessados de forma imediata. Para entender como funciona a memória SSD, preciso destacar como funciona seu processamento. A unidade de estado sólido possui vários chips que estão interligados com a memória flash.

Com tecnologia de memória semelhante ao pen-drive, a instalação os chips de SSDs acontece na placa-mãe de um sistema. Isso pode acontecer a partir de uma caixa adaptável no notebook ou com cartão PCI Express. 

Devido a essa característica do SSD, ele possui mais velocidade se comparado ao HDD. Um ponto em comum entre os dois tipos é a memória não-volátil. Ou seja, diferente da memória RAM, os dados de armazenamento na unidade não somem após a máquina ser desligada. 

Depois entender como funcionam os dois servidores de armazenamento, vamos te apresentar algumas características que são vantagens e desvantagens para cada opção.

Velocidade e custo

No momento de escolher qual dos servidores você usará na sua empresa, é preciso levar em consideração quais são as prioridades naquele momento. Para quem deseja mais velocidade ou um custo mais baixo, vamos apresentar um comparativo. 

Em relação ao custo, de forma geral, os servidores HDDs possuem um preço mais acessível em relação ao SDD. Enquanto o custo médio de cada gigabyte no SDD é, em média US$0,20, o HDD apresenta um valor de US$0,03 por gigabyte. 

Entretanto, se compararmos aspectos ligados à velocidade, o SSD sai na frente. O  Solid States Drive é bem mais rápido que o HDD. O servidor se destaca, principalmente, em operações sequenciais de leitura/gravação. 

Ao mover um arquivo maior, como um filme , o SSD normal  tem velocidade de MB por segundo de 500 MB/s. Já os HDDs mais antigos, podem fazer esse mesmo processo de copiar o arquivo com a velocidade de  30–150 Mb/s.

Em outros processos como ligar o computador, o SSD também possui velocidades superiores ao HDD. Portanto, se a necessidade do momento é agilidade, os SSDs são uma boa opção!

Capacidade de armazenamento

Se no momento a demanda para a empresa é por armazenamento, o HDD é uma boa opção para investir. Apesar dos avanços em relação à memória dos SSDs, o servidor ainda possui uma capacidade baixa se comparado com Hard Disk Drive. 

Um bom exemplo é analisar as opções de memória disponíveis no mercado para cada um dos servidores. Enquanto o HDD possui modelos com variações de 500GB a 2TB, no modelo SSD as opções disponíveis vão de 120GB a 1TB. 

Ainda no HDD, é possível encontrar modelos com 10 TB. Entretanto, esse modelos possuem um custo de aquisição muito mais alto. 

Depois de conhecer as vantagens de cada modelo, é o momento de escolher qual servidor usar na sua empresa. Caso tenha necessidade da consultoria de uma equipe de TI, entre em contato com a Devops Systems Consultoria.

terça-feira, setembro 21, 2021

Entenda a importância do RTO e RPO

Entenda a importância do RTO e RPO

Todos os dias, empresas de vários setores correm o risco de passar por situações de perigosas e nocivas para o seu funcionamento. Para manter as informações e dados seguros essas duas siglas são extremamente importantes: RTO e RPO. 

Relacionadas a processos onde pode acontecer a perda total de dados, os termos fazem parte das soluções de prevenção, como restore e o processo de backup. O RTO e o RPO são métricas que medem a eficácia de políticas internas voltadas para a proteção de dados. 

Por isso, são tão importantes para as empresas que priorizam a segurança. Afinal, toda a organização está exposta a situações que envolvem desde software maliciosos até a perda total de um sistema. 

O que são RTO e RPO? 

Como pontuamos anteriormente, as siglas estão ligadas a métricas. Dessa forma, o Recovery Time Objective, também conhecido pela sigla RTO, observa o tempo máximo que as informações de uma empresa ficarão indisponíveis até que aconteça a recuperação do backup.

Em contrapartida, o RPO é a abreviação de Recovery Pont Objective. Assim, a métrica apresenta o número de recursos mínimos que precisam ser recuperados no backup. 

Esse dados estão relacionados a forma como a organização regulamenta o armazenamento. Ou seja, de acordo com a frequência de backup, essa métrica pode medir também a quantidade de perda de dados com o acidente.

Os dois índices também são capazes de calcular o tempo que irá demorar para que seu negócio retomar as atividades. Alguns fatores são capazes de afetar o resultado final desse cálculo. 

Um bom exemplo é a quantidade de informações que precisam ser salvas, além da periodicidade adotada pela empresa no processo de backup. Dessa maneira, as duas métricas conseguem ajudar o líder de uma empresa a determinar a quantidade de arquivos que precisam ser salvos. 

Ou seja, o empreendimento pode optar pela retomada rápida das atividades ao recuperar apenas arquivos essenciais. Para o negócio também existe a possibilidade de salvar todas as informações e demorar mais tempo para voltar a rotina. 

A importância dos índices RTO e RPO para empresa

Por ser duas ferramentas capazes de mensurar riscos e cenários, o RTO e RPO são como um “norte”. Eles irão ajudar a empresa a planejar os próximos passos. Ao medir esses dois dados, as lideranças conseguem analisar o cenário após um caso de desastres. 

Com essas informações em mãos, o presidente de uma empresa, por exemplo, pode definir margens seguras para o retorno das atividades da empresa. Ele também pode prever os prejuízos do desastre para a empresa. 

Cada uma das siglas possuem ações diferentes no momento de acidentes. Enquanto o RTO atua na busca de soluções para minimizar os prejuízos com ações ágeis, o RPO se apresenta como um plano alternativo para a organização. 

Em um cenário de desastre para a empresa, o RTO irá sinalizar para estratégias que irão priorizar a  para a  recuperação de mais informações. Ou seja, a ação será  voltada para a redução de obstáculos. 

Por outro lado, o RPO aponta para algumas possibilidades que irão prezar a rapidez no retorno da rotina da empresa. Dessa forma, apenas dados mais importantes e fundamentais passarão pelo processo de backup. 

Além do RPO e RTO, outro processo fundamental é o desenvolvimento de um plano de recuperação para desastres.

segunda-feira, maio 31, 2021

Saiba o que é SFP, PoE, GbE e Layer


Vemos inúmeras siglas diariamente e, de vez em quando, acabamos confusos com o que é cada uma, para que serve, é algo de usar ou do sistema do aparelho?! Mas, fique tranquilo! Nós estamos aqui para te ajudar e vamos falar o que significa algumas das siglas mais vistas por aí quando pesquisamos sobre redes.

Saiba o que é Sfp, PoE, Gbe e Layer

O que é SFP?

O SFP - sigla para Small Form Factor Pluggable -, conhecido também como mini-Gbic é um transceptor óptico compacto e hot-swappable desenvolvido para uso em aplicações de comunicação de dados principalmente em redes Ethernet de 100Mbps (Fast Ethernet) e 1000Mbps / 1.25Gbps (Giga Ethertnet), SONET e Fibre Channel (até 4.25Gbps), entre outros padrões de comunicação.

O SFP tornou-se um padrão de mercado desenvolvido e padronizado pelas principais empresas produtoras de switches e roteadores mundiais. No caso dos aparelhos SFP, baseiam-se na norma/padrão SFF-8472 e IEEE802.3. As portas SFP são encontradas facilmente em diversos equipamentos do nosso cotidiano como: switches, roteadores, placas servidor, storage e firewall.

Os transceptores SFP suportam velocidades de até 4,25 Gbps e são, geralmente, usados em aplicações de telecomunicações e comunicação de dados. No entanto, existe a versão SFP+ que é semelhante ao SFP em tamanho e aparência porém aprimorada. Diferindo que o SFP+ suporta velocidades de até 10Gbps. Tal diferença na taxa de dados também se dá, pois, a transmissão—SFP tem, normalmente, uma distância de transmissão maior. As especificações SFP+ baseiam-se em SFF-8431. A compatibilidade deles, mostra-se pela diferença de que as portas SFP+ frequentemente aceitam fibras ópticas, porém em velocidade inferior, de 1Gbps.

Vale frisar que não se pode conectar um transceptor SFP+ em uma porta SFP pois o SFP+ não suporta velocidades menores que 1Gbps.

O que é PoE?

Falamos anteriormente sobre o Switch PoE e agora iremos aprofundar um pouco mais!

PoE é uma tecnologia que significa Power over Ethernet, ela significa que com o cabo de rede você terá a possibilidade de alimentar um dispositivo com energia e transmissão de dados através de uma mesma porta de switch. Essa tecnologia surgiu em 2003 com o nome de IEEE 802.3af-2003, publicada no documento Data Terminal Equipament (DTE), Power via Media Dependent Interface (MDI).

Ela nada mais é do que a tecnologia que possibilita a transmissão de energia elétrica pelo seu cabo de rede. Assim, é possível alimentar os dispositivos sem a necessidade de passar cabos de energia e usar fontes de alimentação elétrica.

Sua principal vantagem é a praticidade que essa tecnologia proporciona para infinitas formas de aplicações. Ajudando, inclusive, a ter menos cabos e fios emaranhados pelo espaço. A estética agradece!

O que é GbE?

Gigabit Ethernet (GbE ou 1 GigE) é o nome que damos para as tecnologias de transmissão de quadros em uma rede na velocidade de 1 Gigabit por segundo (Gigabit/s), definido no padrão IEEE 802.3-2005. É possível encontrar redes Gigabit Ethernet no mercado usando concentrador (HUB), mas pela norma a rede só pode ser usada através de comutador (switch).

Ele foi criado em 1999, também ficou conhecido como 10/100/1000 e, ainda é um dos mais recente dos tipos de rede. O “apelido" foi dados pois ele promete velocidades de até 1 Gb/s, ou seja, 10 vezes maiores que o Fast Ethernet. Devemos frisar aqui que estes valores máximos dados às redes são teóricos, uma vez que na prática e em condições normais, dificilmente serão reproduzidos. Porém, não desanime! Redes com boas instalações, equipamentos adequados e configuração correta podem registrar velocidades de aproximadamente 900 Mb/s, o que é ótimo!

Essa tecnologia é vista como uma ótima opção para redes de telecomunicação de alta velocidade. A migração das tecnologias Ethernet e Fast Ethernet para a tecnologia Gigabit Ethernet não exige grande investimento, já que as especificações técnicas são mantidas, em especial o quadro ethernet que se mantém em virtude da compatibilidade com as demais tecnologias ethernet.

O que é Layer 2 ou 3?

O termo Layer - camada, em inglês - esta diretamente ligado ao modelo OSI de rede. Ao trabalhar com switches e montagens de redes de computadores, será necessário arquitetar soluções e layouts da rede como um todo, ter uma visualização completa.

Isso significa que antes de partir para a ação, tirar os equipamentos de rede da caixa e começar sua instalação de um rack, é necessário primeiramente desenhar e construir a rede. Antes da montagem, vem a arquitetura em papel e pensamento sobre como fazer, isso será essencial para que a implementação de rede seja bem sucedida.

Com isto em mente, um dos primeiros passos do projeto de rede é a escolha entre o modelo dos switchs utilizados, optando entre um Switch Layer 2 ou Switch Layer 3. Independentemente do tipo de rede que estamos construindo, seja ela 2 ou 3 camadas, layer sempre esta relacionado ao modelo OSI de rede.

A camada é aplicada, normalmente, quando fala-se sobre a rede ter 2 camadas (switch core e switchs de acesso) ou 3 camadas (switch core, switchs de distribuição e switchs de acesso).

Não existe um único método infalível para montar uma rede de computadores, assim, a base é a mesma porém a arquitetura pode sempre variar. Para simplificar, é possível compreender que os switchs layer 2 são mais utilizados como switchs de acesso. Eles costumam ser os de maior quantidade em uma rede e os switchs layer 3 são mais facilmente utilizados nos casos de distribuição e core.

Agora que você já sabe os principais termos quando se fala em rede e seus aparelhos, você já pode chamar a gente no WhatsApp e conversar com um especialista sobre a sua necessidade!

domingo, maio 02, 2021

Configurando um Servidor VPN no Windows sem softwares adicionais

 

maintitleConfigurando um Servidor VPN no Windows sem softwares adicionais

O Windows possui o recurso nativo de ser executado como um servidor VPN usando o protocolo de encapsulamento conhecido como ponto-a-ponto (PPTP), ainda que esta opção costuma estar oculta por padrão este artigo apresenta como configurar esse recurso.

O protocolo VPN costuma ser muito útil quando estamos longe do computador ou rede onde residem muitos recursos utilizados localmente, jogos entre amigos que estão geograficamente distantes ou mesmo proteger a navegação na Web quando conectado a uma conexão Wi-Fi pública – algumas de inúmeras motivações para incentivar o uso de uma rede VPN . É um recurso disponível nas versões 7,8 e 10 do Windows embora seja interessante uma pesquisa das versões habilitadas para esse recurso. O protocolo de tunelamento PPTP (ponto-a-aponto) é o utilizado pelo servidor.

Revisando que após a atualização Creators Update do Windows 10, caso não tenha efetuado mais atualizações, algumas pessoas relataram problemas na criação do servidor VPN, falhando pelo serviço de roteamento e acesso remoto não conseguir ser inicializado. Faça uma busca sobre a persistência desse problema nas atualizações mais recentes e se já existe alguma correção para ela. Entretanto caso esteja confortável ao manipular o editor de registros do Windows, existe uma solução alternativa que parece corrigir o problema para a maioria das pessoas conforme instruções abaixo:

  1. Search for “regedit” using Cortana, then run the regedit command in search results to launch Registry Editor.
  2. Navigate to Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan
    1. Create a new DWORD (Edit > New > DWORD)
    2. Name the new DWORD SvcHostSplitDisable
    3. Open the new DWORD, set the value to = 1, then click OK
  3. Navigate to Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess
    1. Create a new DWORD (Edit > New > DWORD)
    2. Name the new DWORD SvcHostSplitDisable
    3. Open the new DWORD, set the value to = 1, then click OK
  4. Restart your PC (Start > Power > Restart)
You should be able to create new incoming connections after your PC restarts.

Mais informações { Clicando aqui }

errosetup

Problemas conhecidos

Mesmos endo um recurso muito interessante, configurar um servidor VPN é preciso ter ciência sobre algumas etapas que exigirão um nível maior de conhecimento para conseguir finalizar essa funcionalidade adequadamente além de possuir algumas limitações:

  • Será preciso saber como configurar no roteador o encaminhamento de portas

  • O sistema operacional ficará exposto, assim como qualquer sistema operacional continuamente disponível para acesso na internet além de uma porta para o servidor VPN PPTP permanecer acessível para a Internet, geralmente não indicado pensando em conceitos de segurança digital.

  • A utilização de um senha bem complexa além de uma porta alta e pouco conhecida deve ser primordial.

  • Não tem a mesma simplicidade de configuração como outros softwares conhecidos como LogMeIn, Ammy e TeamViewer.

setuptitleIniciando a configuração

A primeira etapa na configuração de um servidor VPN no Windows consiste em abrir a janela “Conexões de rede”. Um modo rápido para isso é pressionar Iniciar, digitar “ncpa.cpl” e clicar no item exibido (ou pressionar Enter).

imagem1

Na janela “Conexões de Rede”, pressione a tecla Alt que permitirá mostrar os demais itens do menu “Arquivo” e na sequência escolha a opção “Nova Conexão de Entrada”.

imagem2

Na próxima etapa é preciso selecionar as contas de usuário que poderão se conectar remotamente. Como incremento na segurança, criar uma conta limita de usuário ao invés do acesso direto pelo usuário administrador no servidor VPN. Para isso basta clicar no botão “Adicionar alguém” e indiferente do tipo de conta de usuário deve ser mandatório definir senha muito forte, caso contrário uma senha fraca consegue ser facilmente descoberta por um ataque de força bruta utilizando dicionário.

Após definir o usuário continue ao clicar no botão “Avançar”.

Na etapa seguinte, selecione a opção “Através da Internet” para permitir conexões VPN pela Internet. Provavelmente será a única opção disponível mas embora em desuso mas não extinto, é possível permitir conexões de entrada através de um modem dial-up, se tiver o hardware de discagem.

Na próxima etapa é preciso selecionar os protocolos de rede a serem habilitados para conexões de entrada. Como exemplo, se não quiser compartilhar arquivos e/ou impressoras com quem estiver conectado em sua rede local através desta VPN, é suficiente desativar a opção “Compartilhamento de arquivos e impressoras para redes Microsoft”.

Após finalizadas essas configurações, continue clicando no botão “Permitir acesso”.

Aguarde enquanto o Windows configura o acesso para as contas de usuário escolhidas, lembrando que pode demorar alguns segundos

A partir desta etapa o servidor VPN deverá estar em funcionamento, pronto para validar as solicitações de conexão de entrada. Quando quiser desativar momentaneamente o servidor VPN no futuro, retorne à janela “Conexões de Rede” e exclua o item “Conexões de Entrada”.

Configurando o Roteador

Quando estiver se conectando ao seu recém-configurado servidor VPN pela Internet, será necessário configurar o encaminhamento (ou redirecionamento) de porta para que o seu roteador envie adequadamente o tráfego desse dessa conexão para o computador configurado com esse serviço. Num próximo artigo demonstraremos como acessar a página de configuração do seu roteador, após ter acesso ao ambiente de gerenciamento, configure o redirecionamento da porta 1723 (como exemplo) para o endereço IP Local do computador em que configurou o servidor VPN. Caso não saiba como efetuar essa configuração, procure pela internet por haver inúmeros exemplos de como executar essa etapa.

Aumentando ainda mais a segurança, é fundamental a definição de uma regra para encaminhamento de porta onde encaminhará a uma “porta externa” aleatória — como 23243 — para “porta interna” 1723 no computador com o serviço de conexões de entrada em execução. Desta maneira você poderá efetuar conexões no servidor VPN usando a porta 23243 onde ao mesmo tempo estará protegido contra programas mal-intencionados que buscam e tentam se conectar automaticamente a servidores VPN em execução em portas configuradas como padrão.

Configurar no roteador ou firewall para permitir apenas conexões de entrada de endereços IP específicos pode elevar ainda mais o nível de segurança.

Como o serviço de internet doméstica utiliza uma distribuição dinâmica de IP, mudando a cada conexão, pode ser muito produtivo configurar um serviço de DNS dinâmico para conseguir conectar ao seu servidor VPN indiferente de onde esteja geograficamente, isso pode ser feito direto no roteador como também instalado um cliente de DNS dinâmico como o No-IP.

Conectando ao Servidor de VPN já configurado

Agora seguindo para a etapa de conexão ao servidor VPN, será preciso conhecer o endereço IP público do seu computador (o endereço IP da sua rede na Internet) ou de um endereço por DNS dinâmico, caso tenha configurado um serviço como esse.

Para efetuar esta conexão basta ter qualquer versão do Windows executando em outro computador, basta pressionar Iniciar, digitar “vpn” para depois selecionar a opção exibida. Enquanto no Windows 10 costuma exibir “Alterar redes virtuais privadas (VPN)”, no Windows 7 esta opção aparece como “Configurar uma conexão de rede virtual privada (VPN)”.

Windows 7

Windows 10

imagem7-2

Assim que solicitado defina um nome para a conexão (um nome incomum pode ser interessante), o endereço de internet ou IP Público senão do serviço de DNS, em empresas um nome de domínio pode ser o utilizado.

sábado, maio 01, 2021

Habilitando SQL Authentication e o usuário SA

 Um problema comum quando se utiliza o SQL Server é quando não é possível entrar com usuários SQL Server, exemplo o super usuário “sa”, pois durante a instalação foi configurado para Windows Authentication.

Como mencionado em um post no Fórum do MSDN: “Criei a instância, criei senha para meu login, mais quando vou entrar pela autenticação do SQL SERVER, ele dá erro, já pela da autenticação do Windows ele dá certo…”

Visto que não é possível ficar reinstalando o SQL Server, somente para trocar a autenticação de Windows Authentication para “Mixed” Authentication, segue neste post a solução para este problema.

Primeiramente é necessário entrar no SQL Server utilizando o SQL Server Management Studio. Conforme a figura abaixo, estou conectando em uma instância do SQL Server 2008 Express utilizando a autenticação Windows Authentication, mas este exemplo funciona perfeitamente desde o SQL Server 2005 até o 2016.

Conectando

Após conectar, clicando com o botão direito do mouse sobre a instância do SQL Server na janela Object Explorer (Atalho F8 ou Menu “View\Object Explorer”), item Properties.

Propriedades

Nesta nova janela, na aba (“página”) Security, altere “Server authentication” para “SQL Server and Windows Authentication mode”.

SQL Server and Windows Authentication mode

Feito isso, uma janelinha informará que para esta alteração ter efeito, será necessário que o serviço do SQL Server deve ser reiniciado. Mas isso pode ser feito depois, quando for terminada a configuração dos usuários do SQL Server, então deixe para depois.

Restart

Continuando na janela Object Explorer, expandindo a instância, “folder” Security\Logins, pode ser criado novos usuários do SQL Server ou seguindo o objetivo inicial deste tópico, habilitar o usuário “sa”. Conforme a figura abaixo, botão direito sobre o login “sa”, menu Properties.

Configurando o login SA

Na nova janela, altere o password do usuário, também é possível alterar o “idioma” e o banco de dados padrão deste usuário nesta janela, entre outras funcionalidades.

Alterando a senha do SA

Na aba (“página”) Status, clique na opção “Grant” em “Permission to connect to database engine” e “Enable” em “Login”.

Permission to connect to database engine

Outra maneira pratica de habilitar o usuário “sa” é por meio de script, exemplo:

1
2
3
4
ALTER LOGIN sa ENABLE;
GO
ALTER LOGIN sa WITH PASSWORD = 'P@ssw0rdM0del0';
GO

Então, agora resta reiniciar o SQL Server. Para não ter que entrar nos Serviços do Windows ou SQL Server Configuration Manager ou qualquer variante como arquivos .bat ou SQL Server Surface Area.

Uma dica é clicar com o botão direito na instância do SQL Server na janela Object Explorer e “Restart”.

Restart

Clique em Yes nesta próxima janelinha, para dizer que você TEM CERTEZA QUE QUER REINICIAR O SERVIÇO…

Restart?

Agora é só conectar com o usuário “sa” para testar.

Conectando com o SA

Até o próximo post!

Postagem em destaque

O que faz um Analista de Sistemas?

  Os analistas de sistemas fazem análise de requisitos de software, hardware para especificar um novo sistema ou como um sistema atual pode ...