Tag Archives: Networking

Networking Utils

Worm Conficker

O Worm Conficker desabilita o acesso a uma serie de sites que nos permitem fazer download de actualizações de segurança. Se conseguir ver as próximas 6 imagens provavelmente não está infectado com o worm:


freebsd

fsc_logo_pos_112x128

headerlogo

linux

logotrendmicro_3d

openbsd

eEye fornece uma ferramenta gratuita para scanner do virus por ip ou gama de IPs.

Download Conficker Scanner

Microsoft Networking

Microsoft Hyper-V Server 2008 é disponibilizado gratuitamente!

Download link

Download Microsoft Hyper-V Server 2008 Today!

Licensing Microsoft Hyper-V Server 2008

  • Microsoft Hyper-V Server 2008 is a stand-alone product that will be available via the Microsoft Download Center free of charge.
  • Microsoft Hyper-V Server 2008 does not require CALs for the product itself.
  • CALs will be required for all Windows Server virtualized operating systems which are hosted on Microsoft Hyper-V Server 2008.
  • Microsoft Hyper-V Server 2008 will be available in the following languages:
    • English (EN-US)
    • German (DE-DE)
    • Japanese (JA-JP)
    • French (FR-FR)
    • Spanish (ES-ES)
    • Chinese Hong-Kong (ZH-HK)
    • Chinese Simplified (ZH-CN)
    • Korean (KO-KR)
    • Portuguese (Brazil) (PT-BR)
    • Chinese Traditional (ZH-TW)
    • Italian (IT-IT)
    • Russian (RU-RU)

When to Use Hyper-V Server 2008

Microsoft Hyper-V Server 2008 is a great choice for customers who want a basic and simplified virtualization solution for consolidating servers as well as for development and test environments. Hyper-V Server 2008 only offers the most basic of virtualization features, making it ideal for:

  • Test and Development
  • Basic Server Consolidation
  • Branch Office Consolidation
  • Hosted Desktop Virtualization (VDI)

Customers who require richer and more robust virtualization features, such as Quick Migration, multi-site clustering, large memory support (greater than 32 GB of RAM), and more than four processors on the host server, should use Windows Server 2008. Windows Server 2008 provides business continuity, disaster recovery, greater scalability for consolidating large workloads, and flexible and cost-effective virtualization rights (one free virtual instance for Standard Edition, four free virtual instances for Enterprise Editions, and unlimited virtual instances for Datacenter Edition with the purchase of a license of Windows Server 2008).

The following table outlines which Hyper-V–enabled product would suit your needs:

Virtualization Needs

Microsoft Hyper-V Server 2008

Windows Server 2008 Standard

Windows Server 2008 Enterprise

Windows Server 2008 Datacenter

Server Consolidation

Available Available Available Available

Test and Development

Available Available Available Available

Mixed OS Virtualization (Linux and Windows)

Available Available Available Available

Local Graphical User Interface

Available Available Available

High Availability—Clustering

Available Available

Quick Migration

Available Available

Large Memory Support (Host OS) > 32 GB RAM

Available Available

Support for > 4 Processors (Host OS)

Available Available

Ability to Add Additional Server Roles

Available Available Available

Guest Virtualization Rights Included in Host Server License

None—Each Windows Guest VM Requires a License

1 Physical + 1 VM*

1 Physical + 4 VMs*

1 Physical + Unlimited VMs (Free)

* Each additional Windows guest VM requires a license.

If you need to acquire and host new server licenses, Windows Server 2008 Standard, Enterprise, and Datacenter provide the best value.

Networking

Virtualização: sinónimo de segurança e tranquilidade

Excelente artigo sobre virtualização, disponivel em Belfiglio.NET :

Photobucket
Restrita a algumas corporações, mainframes ou presa a padrões proprietários de software, essa realidade não predomina mais.

Hoje está ao alcance de todos, transformando principalmente a TI no mundo corporativo, afinal, uma de suas grandes vantagens é a economia em relação a infra-estrutura (hardware, energia e espaço físico), disponibilizando as empresas um aumento de receitas para investimentos em outras áreas.

Segundo informações da Forrester Research, atualmente 40% das empresas norte-americanas utilizam essa tecnologia.
read more »

Networking

Thomson TG787

Router habitualmente fornecido com serviço MEO (este e o 2WIRE).

Para aceder à consola de gestão do Router basta digitar o endereço 192.168.1.254 no browser colocar como Administrator e password

Port forward:

No menu do lado esquerdo e escolhe o tema “Ferramentas” > “partilha de jogos e aplicações” > ” Escolhe uma tarefa” e > “Criar novo jogo ou aplicação” > dás um nome ao programa > “entrada manual de portas”…vai aparecer umas textbox, escolhes TCP e vais ao teu programa e vês a porta TCP colocas o número da porta nessas textbox.

Microsoft Networking

NAP – Network Access Protection

A Proteção contra Acesso à Rede (NAP – Network Access Protection) é uma plataforma de reforço à diretiva integrada ao Windows Vista, Microsoft Windows XP e ao Windows Server, também chamado de 2008, que permite a você proteger melhor o que se refere à rede, reforçando a conformidade com os requisitos para integridade do sistema. Com a Proteção contra Acesso à Rede, você pode criar diretivas personalizadas de integridade para validar o computador, antes de permitir o acesso ou a comunicação, para atualizar, automaticamente, os computadores, a fim de garantir sua conformidade contínua e, opcionalmente, para associar os computadores sem conformidade a uma rede restrita, até que eles estejam em ordem.

A Proteção contra Acesso à Rede inclui uma interface de programação da aplicação (API) definida para desenvolvedores e fornecedores, para que eles criem soluções completas para a validação da política de integridade, limitação do acesso à rede e conformidade contínua.

Para validar o acesso a uma rede baseada na integridade do sistema, uma infra-estrutura de rede deve fornecer as seguintes áreas de funcionalidade:

• Validação da política da integridade: Determina se os computadores estão em conformidade com os requisitos de integridade.
• Limitação do acesso à rede: Limita o acesso a computadores em não-conformidade.
• Remediação automática: Fornece atualizações necessárias para permitir que um computador em não-conformidade torne-se concordante.
• Conformidade contínua: Atualiza automaticamente os computadores em conformidade para que eles se adaptem às contínuas mudanças nos requisitos da política de integridade.

Â