segunda-feira, maio 31, 2021

Saiba o que é SFP, PoE, GbE e Layer


Vemos inúmeras siglas diariamente e, de vez em quando, acabamos confusos com o que é cada uma, para que serve, é algo de usar ou do sistema do aparelho?! Mas, fique tranquilo! Nós estamos aqui para te ajudar e vamos falar o que significa algumas das siglas mais vistas por aí quando pesquisamos sobre redes.

Saiba o que é Sfp, PoE, Gbe e Layer

O que é SFP?

O SFP - sigla para Small Form Factor Pluggable -, conhecido também como mini-Gbic é um transceptor óptico compacto e hot-swappable desenvolvido para uso em aplicações de comunicação de dados principalmente em redes Ethernet de 100Mbps (Fast Ethernet) e 1000Mbps / 1.25Gbps (Giga Ethertnet), SONET e Fibre Channel (até 4.25Gbps), entre outros padrões de comunicação.

O SFP tornou-se um padrão de mercado desenvolvido e padronizado pelas principais empresas produtoras de switches e roteadores mundiais. No caso dos aparelhos SFP, baseiam-se na norma/padrão SFF-8472 e IEEE802.3. As portas SFP são encontradas facilmente em diversos equipamentos do nosso cotidiano como: switches, roteadores, placas servidor, storage e firewall.

Os transceptores SFP suportam velocidades de até 4,25 Gbps e são, geralmente, usados em aplicações de telecomunicações e comunicação de dados. No entanto, existe a versão SFP+ que é semelhante ao SFP em tamanho e aparência porém aprimorada. Diferindo que o SFP+ suporta velocidades de até 10Gbps. Tal diferença na taxa de dados também se dá, pois, a transmissão—SFP tem, normalmente, uma distância de transmissão maior. As especificações SFP+ baseiam-se em SFF-8431. A compatibilidade deles, mostra-se pela diferença de que as portas SFP+ frequentemente aceitam fibras ópticas, porém em velocidade inferior, de 1Gbps.

Vale frisar que não se pode conectar um transceptor SFP+ em uma porta SFP pois o SFP+ não suporta velocidades menores que 1Gbps.

O que é PoE?

Falamos anteriormente sobre o Switch PoE e agora iremos aprofundar um pouco mais!

PoE é uma tecnologia que significa Power over Ethernet, ela significa que com o cabo de rede você terá a possibilidade de alimentar um dispositivo com energia e transmissão de dados através de uma mesma porta de switch. Essa tecnologia surgiu em 2003 com o nome de IEEE 802.3af-2003, publicada no documento Data Terminal Equipament (DTE), Power via Media Dependent Interface (MDI).

Ela nada mais é do que a tecnologia que possibilita a transmissão de energia elétrica pelo seu cabo de rede. Assim, é possível alimentar os dispositivos sem a necessidade de passar cabos de energia e usar fontes de alimentação elétrica.

Sua principal vantagem é a praticidade que essa tecnologia proporciona para infinitas formas de aplicações. Ajudando, inclusive, a ter menos cabos e fios emaranhados pelo espaço. A estética agradece!

O que é GbE?

Gigabit Ethernet (GbE ou 1 GigE) é o nome que damos para as tecnologias de transmissão de quadros em uma rede na velocidade de 1 Gigabit por segundo (Gigabit/s), definido no padrão IEEE 802.3-2005. É possível encontrar redes Gigabit Ethernet no mercado usando concentrador (HUB), mas pela norma a rede só pode ser usada através de comutador (switch).

Ele foi criado em 1999, também ficou conhecido como 10/100/1000 e, ainda é um dos mais recente dos tipos de rede. O “apelido" foi dados pois ele promete velocidades de até 1 Gb/s, ou seja, 10 vezes maiores que o Fast Ethernet. Devemos frisar aqui que estes valores máximos dados às redes são teóricos, uma vez que na prática e em condições normais, dificilmente serão reproduzidos. Porém, não desanime! Redes com boas instalações, equipamentos adequados e configuração correta podem registrar velocidades de aproximadamente 900 Mb/s, o que é ótimo!

Essa tecnologia é vista como uma ótima opção para redes de telecomunicação de alta velocidade. A migração das tecnologias Ethernet e Fast Ethernet para a tecnologia Gigabit Ethernet não exige grande investimento, já que as especificações técnicas são mantidas, em especial o quadro ethernet que se mantém em virtude da compatibilidade com as demais tecnologias ethernet.

O que é Layer 2 ou 3?

O termo Layer - camada, em inglês - esta diretamente ligado ao modelo OSI de rede. Ao trabalhar com switches e montagens de redes de computadores, será necessário arquitetar soluções e layouts da rede como um todo, ter uma visualização completa.

Isso significa que antes de partir para a ação, tirar os equipamentos de rede da caixa e começar sua instalação de um rack, é necessário primeiramente desenhar e construir a rede. Antes da montagem, vem a arquitetura em papel e pensamento sobre como fazer, isso será essencial para que a implementação de rede seja bem sucedida.

Com isto em mente, um dos primeiros passos do projeto de rede é a escolha entre o modelo dos switchs utilizados, optando entre um Switch Layer 2 ou Switch Layer 3. Independentemente do tipo de rede que estamos construindo, seja ela 2 ou 3 camadas, layer sempre esta relacionado ao modelo OSI de rede.

A camada é aplicada, normalmente, quando fala-se sobre a rede ter 2 camadas (switch core e switchs de acesso) ou 3 camadas (switch core, switchs de distribuição e switchs de acesso).

Não existe um único método infalível para montar uma rede de computadores, assim, a base é a mesma porém a arquitetura pode sempre variar. Para simplificar, é possível compreender que os switchs layer 2 são mais utilizados como switchs de acesso. Eles costumam ser os de maior quantidade em uma rede e os switchs layer 3 são mais facilmente utilizados nos casos de distribuição e core.

Agora que você já sabe os principais termos quando se fala em rede e seus aparelhos, você já pode chamar a gente no WhatsApp e conversar com um especialista sobre a sua necessidade!

domingo, maio 02, 2021

Configurando um Servidor VPN no Windows sem softwares adicionais

 

maintitleConfigurando um Servidor VPN no Windows sem softwares adicionais

O Windows possui o recurso nativo de ser executado como um servidor VPN usando o protocolo de encapsulamento conhecido como ponto-a-ponto (PPTP), ainda que esta opção costuma estar oculta por padrão este artigo apresenta como configurar esse recurso.

O protocolo VPN costuma ser muito útil quando estamos longe do computador ou rede onde residem muitos recursos utilizados localmente, jogos entre amigos que estão geograficamente distantes ou mesmo proteger a navegação na Web quando conectado a uma conexão Wi-Fi pública – algumas de inúmeras motivações para incentivar o uso de uma rede VPN . É um recurso disponível nas versões 7,8 e 10 do Windows embora seja interessante uma pesquisa das versões habilitadas para esse recurso. O protocolo de tunelamento PPTP (ponto-a-aponto) é o utilizado pelo servidor.

Revisando que após a atualização Creators Update do Windows 10, caso não tenha efetuado mais atualizações, algumas pessoas relataram problemas na criação do servidor VPN, falhando pelo serviço de roteamento e acesso remoto não conseguir ser inicializado. Faça uma busca sobre a persistência desse problema nas atualizações mais recentes e se já existe alguma correção para ela. Entretanto caso esteja confortável ao manipular o editor de registros do Windows, existe uma solução alternativa que parece corrigir o problema para a maioria das pessoas conforme instruções abaixo:

  1. Search for “regedit” using Cortana, then run the regedit command in search results to launch Registry Editor.
  2. Navigate to Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan
    1. Create a new DWORD (Edit > New > DWORD)
    2. Name the new DWORD SvcHostSplitDisable
    3. Open the new DWORD, set the value to = 1, then click OK
  3. Navigate to Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess
    1. Create a new DWORD (Edit > New > DWORD)
    2. Name the new DWORD SvcHostSplitDisable
    3. Open the new DWORD, set the value to = 1, then click OK
  4. Restart your PC (Start > Power > Restart)
You should be able to create new incoming connections after your PC restarts.

Mais informações { Clicando aqui }

errosetup

Problemas conhecidos

Mesmos endo um recurso muito interessante, configurar um servidor VPN é preciso ter ciência sobre algumas etapas que exigirão um nível maior de conhecimento para conseguir finalizar essa funcionalidade adequadamente além de possuir algumas limitações:

  • Será preciso saber como configurar no roteador o encaminhamento de portas

  • O sistema operacional ficará exposto, assim como qualquer sistema operacional continuamente disponível para acesso na internet além de uma porta para o servidor VPN PPTP permanecer acessível para a Internet, geralmente não indicado pensando em conceitos de segurança digital.

  • A utilização de um senha bem complexa além de uma porta alta e pouco conhecida deve ser primordial.

  • Não tem a mesma simplicidade de configuração como outros softwares conhecidos como LogMeIn, Ammy e TeamViewer.

setuptitleIniciando a configuração

A primeira etapa na configuração de um servidor VPN no Windows consiste em abrir a janela “Conexões de rede”. Um modo rápido para isso é pressionar Iniciar, digitar “ncpa.cpl” e clicar no item exibido (ou pressionar Enter).

imagem1

Na janela “Conexões de Rede”, pressione a tecla Alt que permitirá mostrar os demais itens do menu “Arquivo” e na sequência escolha a opção “Nova Conexão de Entrada”.

imagem2

Na próxima etapa é preciso selecionar as contas de usuário que poderão se conectar remotamente. Como incremento na segurança, criar uma conta limita de usuário ao invés do acesso direto pelo usuário administrador no servidor VPN. Para isso basta clicar no botão “Adicionar alguém” e indiferente do tipo de conta de usuário deve ser mandatório definir senha muito forte, caso contrário uma senha fraca consegue ser facilmente descoberta por um ataque de força bruta utilizando dicionário.

Após definir o usuário continue ao clicar no botão “Avançar”.

Na etapa seguinte, selecione a opção “Através da Internet” para permitir conexões VPN pela Internet. Provavelmente será a única opção disponível mas embora em desuso mas não extinto, é possível permitir conexões de entrada através de um modem dial-up, se tiver o hardware de discagem.

Na próxima etapa é preciso selecionar os protocolos de rede a serem habilitados para conexões de entrada. Como exemplo, se não quiser compartilhar arquivos e/ou impressoras com quem estiver conectado em sua rede local através desta VPN, é suficiente desativar a opção “Compartilhamento de arquivos e impressoras para redes Microsoft”.

Após finalizadas essas configurações, continue clicando no botão “Permitir acesso”.

Aguarde enquanto o Windows configura o acesso para as contas de usuário escolhidas, lembrando que pode demorar alguns segundos

A partir desta etapa o servidor VPN deverá estar em funcionamento, pronto para validar as solicitações de conexão de entrada. Quando quiser desativar momentaneamente o servidor VPN no futuro, retorne à janela “Conexões de Rede” e exclua o item “Conexões de Entrada”.

Configurando o Roteador

Quando estiver se conectando ao seu recém-configurado servidor VPN pela Internet, será necessário configurar o encaminhamento (ou redirecionamento) de porta para que o seu roteador envie adequadamente o tráfego desse dessa conexão para o computador configurado com esse serviço. Num próximo artigo demonstraremos como acessar a página de configuração do seu roteador, após ter acesso ao ambiente de gerenciamento, configure o redirecionamento da porta 1723 (como exemplo) para o endereço IP Local do computador em que configurou o servidor VPN. Caso não saiba como efetuar essa configuração, procure pela internet por haver inúmeros exemplos de como executar essa etapa.

Aumentando ainda mais a segurança, é fundamental a definição de uma regra para encaminhamento de porta onde encaminhará a uma “porta externa” aleatória — como 23243 — para “porta interna” 1723 no computador com o serviço de conexões de entrada em execução. Desta maneira você poderá efetuar conexões no servidor VPN usando a porta 23243 onde ao mesmo tempo estará protegido contra programas mal-intencionados que buscam e tentam se conectar automaticamente a servidores VPN em execução em portas configuradas como padrão.

Configurar no roteador ou firewall para permitir apenas conexões de entrada de endereços IP específicos pode elevar ainda mais o nível de segurança.

Como o serviço de internet doméstica utiliza uma distribuição dinâmica de IP, mudando a cada conexão, pode ser muito produtivo configurar um serviço de DNS dinâmico para conseguir conectar ao seu servidor VPN indiferente de onde esteja geograficamente, isso pode ser feito direto no roteador como também instalado um cliente de DNS dinâmico como o No-IP.

Conectando ao Servidor de VPN já configurado

Agora seguindo para a etapa de conexão ao servidor VPN, será preciso conhecer o endereço IP público do seu computador (o endereço IP da sua rede na Internet) ou de um endereço por DNS dinâmico, caso tenha configurado um serviço como esse.

Para efetuar esta conexão basta ter qualquer versão do Windows executando em outro computador, basta pressionar Iniciar, digitar “vpn” para depois selecionar a opção exibida. Enquanto no Windows 10 costuma exibir “Alterar redes virtuais privadas (VPN)”, no Windows 7 esta opção aparece como “Configurar uma conexão de rede virtual privada (VPN)”.

Windows 7

Windows 10

imagem7-2

Assim que solicitado defina um nome para a conexão (um nome incomum pode ser interessante), o endereço de internet ou IP Público senão do serviço de DNS, em empresas um nome de domínio pode ser o utilizado.

sábado, maio 01, 2021

Habilitando SQL Authentication e o usuário SA

 Um problema comum quando se utiliza o SQL Server é quando não é possível entrar com usuários SQL Server, exemplo o super usuário “sa”, pois durante a instalação foi configurado para Windows Authentication.

Como mencionado em um post no Fórum do MSDN: “Criei a instância, criei senha para meu login, mais quando vou entrar pela autenticação do SQL SERVER, ele dá erro, já pela da autenticação do Windows ele dá certo…”

Visto que não é possível ficar reinstalando o SQL Server, somente para trocar a autenticação de Windows Authentication para “Mixed” Authentication, segue neste post a solução para este problema.

Primeiramente é necessário entrar no SQL Server utilizando o SQL Server Management Studio. Conforme a figura abaixo, estou conectando em uma instância do SQL Server 2008 Express utilizando a autenticação Windows Authentication, mas este exemplo funciona perfeitamente desde o SQL Server 2005 até o 2016.

Conectando

Após conectar, clicando com o botão direito do mouse sobre a instância do SQL Server na janela Object Explorer (Atalho F8 ou Menu “View\Object Explorer”), item Properties.

Propriedades

Nesta nova janela, na aba (“página”) Security, altere “Server authentication” para “SQL Server and Windows Authentication mode”.

SQL Server and Windows Authentication mode

Feito isso, uma janelinha informará que para esta alteração ter efeito, será necessário que o serviço do SQL Server deve ser reiniciado. Mas isso pode ser feito depois, quando for terminada a configuração dos usuários do SQL Server, então deixe para depois.

Restart

Continuando na janela Object Explorer, expandindo a instância, “folder” Security\Logins, pode ser criado novos usuários do SQL Server ou seguindo o objetivo inicial deste tópico, habilitar o usuário “sa”. Conforme a figura abaixo, botão direito sobre o login “sa”, menu Properties.

Configurando o login SA

Na nova janela, altere o password do usuário, também é possível alterar o “idioma” e o banco de dados padrão deste usuário nesta janela, entre outras funcionalidades.

Alterando a senha do SA

Na aba (“página”) Status, clique na opção “Grant” em “Permission to connect to database engine” e “Enable” em “Login”.

Permission to connect to database engine

Outra maneira pratica de habilitar o usuário “sa” é por meio de script, exemplo:

1
2
3
4
ALTER LOGIN sa ENABLE;
GO
ALTER LOGIN sa WITH PASSWORD = 'P@ssw0rdM0del0';
GO

Então, agora resta reiniciar o SQL Server. Para não ter que entrar nos Serviços do Windows ou SQL Server Configuration Manager ou qualquer variante como arquivos .bat ou SQL Server Surface Area.

Uma dica é clicar com o botão direito na instância do SQL Server na janela Object Explorer e “Restart”.

Restart

Clique em Yes nesta próxima janelinha, para dizer que você TEM CERTEZA QUE QUER REINICIAR O SERVIÇO…

Restart?

Agora é só conectar com o usuário “sa” para testar.

Conectando com o SA

Até o próximo post!

Habilitando a conexão remota no SQL Server

 E ai pessoas, como tenho recebido alguns e-mails pedindo para mostrar “como fazer para que outros computadores acessem o meu banco de dados” e “habilitar o acesso remoto do SQL Server 2008”, então vamos à demonstração!

Antes de começar, se o servidor estiver fora de um “domínio” ou você não saiba o que é “domínio”, dê uma olhada neste artigo:
http://www.sqlfromhell.com/habilitando-sql-authentication-e-o-usuario-sa/

Em seguida, habilitamos o Firewall do Windows (permitindo exceções). Mas para ambientes de teste não há problema em deixá-lo desabilitado.

Firewall

Dentre as diversas exceções, adicionamos mais uma porta:

Portas

Para boa parte dos cenários, a porta TCP 1433 já vai suprir as necessidades:

Porta TCP 1433 e UPD 1434

Em outros cenários mais específicos, pode existir a necessidade de habilitar as portas UPD 1434, TCP 1434 e outras (at. http://msdn.microsoft.com/en-us/library/ms175483.aspx ).

No SQL Server Management Studio, verifique se nas propriedades do servidor esta habilitada a opção “Allow remote connections to this server”. Caso não esteja habilitada, será necessário habilitá-la.

Allow remote connections to this server

No SQL Server Configuration Manager, mais precisamente nos protocolos da sua instância (ex.: SQLEXPRESS, SQL2005, MSSQLSERVER…), entre nas propriedades do protocolo TCP/IP:

SQL Server Configuration Manager

E habilite o protocolo TCP/IP. Em alguns cenários também se faz necessário habilitar o protocolo “Named Pipes”.

Protocolo TCP/IP

E recomendo definir a porta de conexão:

Portas de acesso

Se você quiser configurar outras portas para o SQL Server, dê uma olhada neste artigo:
http://www.sqlfromhell.com/alterando-as-portas-de-conexao-do-sql-server/

Reinicie o serviço do SQL Server da sua instância e o SQL Server Browser, depois em uma máquina cliente, tente se conectar ao servidor com um usuário válido:

SQL Server Browser

Se tudo ocorrer como previsto, teremos a conexão:

Conexão

Bem, estou usando uma VM “zerada” que até o momento tem o Windows Server 2003 R2 e o SQL Server 2008, assim existe grande possibilidade de não funcionar em outros cenários.

Pontos a levar em consideração para tratar outros cenários:

  • Se você não conseguir ao menos dar um “ping” ou compartilhar uma pasta do servidor à rede ou conectar remoto com o Remote Desktop Connection (mstsc.exe), isso pode ser sinal que tem algo errado com o firewall ou a rede ou até mesmo com o Windows (então não é culpa do SQL Server, ainda…).
  • Programas de Antivírus ou Firewall de terceiros, também são grandes culpados por problemas com o acesso remoto, tanto no servidor como no cliente.
  • O usuário que você esta utilizando para se conectar pode não ter permissão para se conectar ou o servidor não esta no domínio (at. http://www.sqlfromhell.com/habilitando-sql-authentication-usuario-sa/ ). Para “testar”, no servidor tente se conectar ao SQL Server com o usuário que você esta utilizando na máquina cliente.
  • Para “testar”, não utilize o SQL Server Management Studio antigo para se conectar a um SQL Server mais novo, pois algumas vezes isso não dá muito certo.

Qual meu IP? Como pegar o IP do usuário no SQL Server

 Um problema que tive recentemente foi tentar descobrir por qual IP os usuários estavam acessando o servidor SQL. Pesquisando nos sites da vida, encontrei várias soluções, até achar uma bem completa sobre a conexão do cliente.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
SELECT 
   CONNECTIONPROPERTY('net_transport') AS net_transport,
   -- HTTP, Named pipe, Session, Shared memory, SSL, TCP, VIA
 
   CONNECTIONPROPERTY('protocol_type') AS protocol_type,
   -- SQL, SOAP
 
   CONNECTIONPROPERTY('auth_scheme') AS auth_scheme,
   -- SQL, NTLM, KERBEROS, DIGEST, BASIC, NEGOTIATE
 
   CONNECTIONPROPERTY('local_net_address') AS local_net_address,
   -- IP do servidor
 
   CONNECTIONPROPERTY('local_tcp_port') AS local_tcp_port,
   -- Porta
 
   CONNECTIONPROPERTY('client_net_address') AS client_net_address
   -- IP do utilizado

Referências:
https://technet.microsoft.com/en-us/library/bb895240.aspx

https://stackoverflow.com/questions/142142/sql-query-to-get-servers-ip-address

Postagem em destaque

O que faz um Analista de Sistemas?

  Os analistas de sistemas fazem análise de requisitos de software, hardware para especificar um novo sistema ou como um sistema atual pode ...