Manutenção pró-ativa do Windows Server

Você pode simplificar a manutenção do servidor com qualquer ferramenta ou técnica que lhe ajudem a fazer uma abordagem pró-ativa.

Com muita frequência, a manutenção de servidor é algo em que ninguém pensa. Acaba sendo etapas que fazemos somente quando ocorre um desastre ou como parte de um esforço reativo para solucionar algum problema. Levando em consideração a manutenção de ferramentas e técnicas sob uma visão pró-ativa, você poderá resolver problemas potenciais antes que eles ocorram. Você tem oportunidades consideráveis para economizar tempo, dinheiro e o mais importante, dores de cabeça.

Existem uma variedade de ferramentas e muitas orientações para ajudar a realizar a manutenção pró-ativa nos Windows Servers.

Analisador de melhores práticas:

A experiência coletiva dos grandes especialistas, colegas e conhecidos do setor é uma das fontes mais valiosas no mundo da TI. Como você pode capturar essa ampla gama de sabedoria e experiência e colocá-la em prática? A resposta está no BPA (Analisador de Práticas Recomendadas), uma ferramenta de gerenciamento de servidor criado no Windows Server 2008 R2.

O BPA lhe oferece uma avaliação sob demanda da configuração do seu servidor com uma coleção das melhores práticas que definem as configurações e limites ideais em uma variedade de categorias:

 – Segurança:
As regras de segurança medem o risco relativo de uma função para a exposição de ameaças tal como usuários não autorizados ou mal-intencionados ou perda ou roubo de dados confidenciais ou de propriedade.

 – Desempenho:
As regras de desempenho medem a capacidade da função para processar solicitações e realizam as tarefas descritas na empresa no período de tempo esperado, determinado pela carga de trabalho da função.

Configuração:
As regras de configuração identificam as configurações da função que podem exigir modificações para obter ótimo desempenho. As regras de configuração podem ajudar a evitar conflitos de configuração que resultam em mensagens de erros ou evitam que a função desempenhe suas tarefas descritas em uma empresa.

Diretiva:
As regras de diretiva identificam a Diretiva de Grupo ou as configurações de Registro do Windows que podem exigir modificações para que a função opere de modo ideal e com segurança.

Pré-implantação:
A regras de pré-implantação aplicadas antes de um função ser instalada na empresa permite que os administradores avaliem se as melhores práticas recomendadas foram atendidas antes que eles utilizem a função na produção.

Pós-implantação:
As regras de pós-implantação aplicadas após todos os serviços exigidos para a função terem iniciado e a função estiver sendo executada na empresa garantem a configuração adequada.

Prerrequisitos do BPA:
As regras de prerrequisitos do BPA explicam as definições de configuração, as definições das diretivas e os recursos exigidos para a função antes que o BPA possa aplicar regras específicas de outras categorias. Um prerrequisito nos resultados da verificação indica se há uma configuração incorreta, uma função, um serviço da função ou um recurso ausente, uma diretiva habilitada ou desabilitada incorretamente, uma configuração de registro chave ou outra configuração que impediu o BPA de aplicar uma ou mais regras durante a verificação. Um resultado de prerrequisito não implica em conformidade ou não conformidade. Significa que uma regra não pode ser aplicada e portanto não faz parte dos resultados da verificação.

O BPA está integrado diretamente na tela da seção de resumo das Funções no Gerenciador do servidor, o qual você pode encontrá-lo nas Ferramentas Administrativas do Windows Server 2008 R2. O BPA analisará as informações atuais do servidor baseadas nas Funções e Serviços de Funções instaladas. Haverá o retorno de um relatório que identifica qualquer área na qual a configuração do servidor não está em conformidade com as melhores práticas recomendadas e fornecerá instruções para a correção da situação.

 

Fonte: TechNet Magazine

Os números de 2010

Os duendes das estatísticas do WordPress.com analisaram o desempenho deste blog em 2010 e apresentam-lhe aqui um resumo de alto nível da saúde do seu blog:

Healthy blog!

O Blog-Health-o-Meter™ indica: Este blog é fantástico!.

Números apetitosos

Imagem de destaque

Um Boeing 747-400 transporta 416 passageiros. Este blog foi visitado cerca de 6,100 vezes em 2010. Ou seja, cerca de 15 747s cheios.

Em 2010, escreveu 8 novo artigo, aumentando o arquivo total do seu blog para 43 artigos. Fez upload de 23 imagens, ocupando um total de 565kb. Isso equivale a cerca de 2 imagens por mês.

The busiest day of the year was 28 de setembro with 53 views. The most popular post that day was Windows Server 2003 Active Directory e Infra-estrutura de Rede.

De onde vieram?

Os sites que mais tráfego lhe enviaram em 2010 foram google.com.br, outrolado.com.br, google.pt, sapienzae.com.br e pt-br.wordpress.com

Alguns visitantes vieram dos motores de busca, sobretudo por servidor dhcp windows server 2003, migrar active directory tutorial, transfer a windows 2000 schema master to windows 2008, intel vpro e ativar dhcp server 2003

Atracções em 2010

Estes são os artigos e páginas mais visitados em 2010.

1

Windows Server 2003 Active Directory e Infra-estrutura de Rede agosto, 2009

2

Implementando um Servidor DHCP no Windows Server 2003 junho, 2009
4 comentários

3

Tutorial de Migração Dominio Windows 2000 para Windows 2008 setembro, 2009

4

Como Aplicar Modelos de Segurança em Diretivas de Grupos no Windows Server 2003 agosto, 2009

5

Tecnologia Intel vPro março, 2010

Internet Explorer 8 – Redes Sociais

ie8-banner

A Microsoft tem se empenhado para integrar suas soluções de comunicação com as novas redes sociais, de poois da integração do Live Essentials Beta com o Facebook, agora a Microsoft tráz os recursos de redes sociais para o IE8.

Os novos recursos já estão disponíveis para download, a novidade fica por conta da integração além do Facebook agora com o Twitter.

Web Slices: Acesse os conteúdos de que mais gosta pela barra do seu navegador. Basta clicar no ícone verde e depois em “Adicionar à Barra de Favoritos”

Aceleradores: Reduza o número de cliques e mudanças de páginas. Selecione um texto, clique no ícone azul e escolha o que deseja fazer.

Busca Visual: Suas pesquisas de um jeito rápido e resultados com imagem. Basta buscar no espaço indicado, ao lado da barra de endereços do Internet Explorer.

 

Até a próxima!

Dicas de Segurança para Internet no Trabalho

001Olá pessoal,

Aqui vão “boas práticas” para trabalhar de forma segura na internet em casa ou no trabalho.

  • Proteja seu computador.
  • Mantenha todos os softwares atualizados (incluindo seu navegador da Web) com atualizações automáticas, e instale todas as atualizações de segurança que seu departamento de TI recomenda. Use softwares antivírus, anti-spam e anti-spyware e ative seu firewall.

  • Pense antes de compartilhar informações confidenciais.
  • Busque por sinais de que uma página da Web é segura, antes de inserir informações pessoais confidenciais ou dados corporativos – um endereço da Web com https (“s” de seguro) e um cadeado fechado ao seu lado.
    Nunca envie informações confidenciais em resposta a e-mails ou mensagens instantâneas (MI).

  • Pense antes de clicar.
  • Faça uma pausa antes de abrir anexos ou clicar em links de e-mails ou mensagens instantâneas, mesmo que você conheça o remetente; eles podem ser falsos. Confirme com o remetente se a mensagem é verdadeira, ou visite o site oficial digitando você mesmo o endereço. Seja cuidadoso ao clicar em links ou botões em janelas de pop-up.

  • Use senhas fortes.
  • Proteja contas online, o computador, o telefone e outros dispositivos com senhas de no mínimo oito caracteres (quanto maiores, melhor) e inclua letras maiúsculas e minúsculas, números e símbolos. Mantenha senhas e PINs em segredo. Não revele-as para colegas de trabalho ou empresas (como um operador de cybercafé), e não seja enganado divulgando-as sem querer. Não use a mesma senha para tudo.

  • Proteja-se contra golpes por e-mail.
  • Tome cuidado com mensagens alarmistas, palavras com a grafia errada ou erros gramaticais, propostas que parecem boas demais para ser verdade, pedidos de informações confidenciais como número de contas e outros sinais de golpes. Ative um filtro que o previna contra sites suspeitos.

  • Proteja seus dados mesmo fora de casa ou do escritório.
  • Ao usar uma rede Wi-Fi pública, escolha a opção mais segura, mesmo se tiver de pagar por ela. Ela pode incluir uma proteção com senha e criptografia. Confirme a grafia exata da rede sem fio que você está se conectando. Fique atento com cópias “espertas” (com o nome escrito de maneira levemente diferente). Criptografe os dados em seu laptop (ou unidade flash USB), para o caso de perdê-lo ou ele ser roubado. Guarde seu laptop, smartphone e PDA tão cuidadosamente quanto sua carteira.

Até a próxima!

Qualidades de um bom consultor de TI – Você precisa saber!

20091215162913

Olá pessoal,

Este post abre uma sequência de publicaões a respeito da consultoria e gerência de TI, todas as dicas apra os profissionais de TI, baseado em documentos e em minhas experiências, espero que gostem, mandem seus comentários.

Aqui está uma lista do que as empresas procuram em um possível consultor. Um bom consultor de TI deve:

  • Ouvir. Não importa o quanto você consultor saiba, você não pode identificar soluções específicas para a empresa se não souber ouvir o que quem te contratou tem a dizer. O consultor certo tenta descobrir tudo o que puder sobre os recursos, problemas e desafios da empresa. Você também deve perguntar sobre planos para o futuro da empresa, isso é muito importante.
  • Ser um especialista com a experiência técnica adequada. Você consultor deve estar familiarizado com o hardware, sistema operacional e softwares que a empresa usa, pois já deve ter trabalhado com clientes com necessidades semelhantes. Além disso, ter certificados técnicos e de treinamento dos fornecedores de hardware e/ou softwares, é sempre bom para validar sua experiencia e conhecimento.
  • Valorizar a empresa como se fosse sua. Sendo a empresa pequena ou média ou entre as maiores do mundo, ela tem necessidades de TI muito diferentes. O consultor de TI valoriza os problemas específicos enfrentados. Ele pode desenvolver soluções econômicas que o ajudem a aproveitar ao máximo seu investimento em tecnologia.
  • Ajudar ao empresário a entender a tecnologia. Mesmo o empresário não consiga nem manter uma conversa sobre servidores e redes sem fio, ele deve entender a tecnologia que está adquirindo e como ela se encaixa no seu sistema geral de TI é importante. O consultor de TI consegue deixar de lado os jargões técnicos para oferecer informações relevantes e fáceis de entender sobre a tecnologia que você está pretendendo implantar na empresa.
  • Equilibrar custo e benefício. A maioria das pequenas empresas não tem condições de incluir todos os “opcionais” às suas aquisições de hardwares, softwares e sistemas de rede. O consultor de TI equilibra cuidadosamente os custos do novo equipamento e os benefícios para a sua empresa. Um bom consultor sugere opções que fazem sentido no contexto comercial.
    Até o próximo post!

Microsoft Tech·Ed 2010

topo_email

Essa é para você, profissional de TI e/ou desenvolvedor,

O conteúdo das palestras do Microsoft Tech·Ed Brasil 2010 já está disponível no site oficial. Na página de palestras você pode filtrar por trilhas técnicas, palestrantes, nível das palestras e tecnologias de seu interesse para facilitar sua pesquisa entre as mais de 190 sessões ministradas pela equipe da Microsoft e principais especialistas do mercado.

Aproveite e indique um amigo.

Fonte: Microsoft Technet

Novas funcionalidades para o SQL Azure

Olá pessoal,

Depois de um tempo sem atualizar o blog, trago aqui novidades sobre os novos recursos do SQL Azure:

1 – Tamanho do banco SQL Azure: O banco de dados foi ampliado para suportar até 50 GB por banco de dados. Com essa atualização, o SQL Azure agora suporta até 5GB na Web Edition, e até 50GB na versão Business Edition. SQL Azure pode ser escalado para multi-terabytes (entre instâncias db) e é construído a partir do solo para a ampliação, de alto desempenho e alta disponibilidade.

2 – SQL Azure Data Sync Service: Ampliado a capacidade atual de sincronização entre SQL Server e SQL Azure, agora você também pode distribuir e sincronizar dados através de múltiplos centros de dados e múltiplas instâncias do SQL Azure.

3 – Suporte ao OFFICE 2010 para o SQL Azure: Esta nova funcionalidade oferece suporte à conectividade de dados nativo do Microsoft Office (por exemplo, Access, Excel e PowerPivot) para bancos de dados SQL Azure, proporcionando mais opções para conectar-se rico Office Business Applications com bases de dados.

 

Fonte: MSDN Microsoft