Pesquisar este blog
Curtir Facebook
segunda-feira, 26 de dezembro de 2011
sexta-feira, 23 de dezembro de 2011
Novo sistema Linux vem aí KahelOS
KahelOS
1) é rolling release (atualização infinita e constante sem precisar baixar outro CD ou fazer uma atualização de versão gigante a cada 6 meses)
2) tem os pacotes mais atualizados que qualquer outra distribuição Linux, até mesmo Fedora.
3) O usuário de KahelOS pode aproveitar toda documentação do Arch Linux disponível na Internet que ao meu ver é excelente e só perde em qualidade para a documentação do Gentoo.
4) É uma distro completa após a instalação. Não em comparação ao Linux Mint, mas em comparação ao Slackware, Debian, Fedora... é sim.
5) Exige configuração do sistema através de edição de arquivos de texto, embora a instalação seja em modo gráfico.
6) Vem com uma lista de aplicativos muito boa que inclui flash player, Chromium, Firefox, Bluefish, TweetDeck (agregador de redes sociais), LibreOffice, Pidgin, VLC e muito mais.
Após instalar e atualizar com o comando "pacman -Syu" é bom fazer algumas configurações.
Mais informações: http://www.vivaolinux.com.br/artigo/KahelOS-apresentacao-e-dicas
segunda-feira, 19 de dezembro de 2011
sábado, 10 de dezembro de 2011
Você sabe o que é CRISC?
O Certificado em Risco e Controle de Sistemas de Informação™ (CrisC ™, pronuncia-se “see-risk”) destina-se a reconhecer uma vasta gama de profissionais em seu conhecimento de riscos para a empresa e sua capacidade de projetar, implementar, monitorar e manter o controle, mitigando este risco. É especialmente concebido para os profissionais que têm experiência em trabalhar com a identificação, avaliação, resposta e monitoramento de riscos, projetos de controle, execução, e manutenção.
CRISC – Certified in Risk and Information Systems Control – é projetado para profissionais de TI para identificar e gerenciar riscos através do desenvolvimento, implementação e manutenção de sistemas de informação, através de controles para ajudar as empresas a alcançar os objetivos do negócio, com eficiência e eficácia das operações, informações financeras confiáveis, e o cumprimento de requisitos normativos e legislativos.
A certificação CRISC incide sobre:
- Indentificação e avaliação de riscos
- Responsabilidade de riscos
- Controle de riscos
- Projetos de controle e excução de Sistemas de Informação
- Acompanhamento, controle e manutenção de Sistemas de Informação
Segundo a ISACA, a certificação CRISC foi criada com base no modelo Risk IT, um guia que orienta o aprimoramento dos processos de tecnologia com gerenciamento dos riscos de forma integrada. Segundo a ISACA, o Risk IT vem para preencher a lacuna deixada pelo modelo CobIT (Control Objectives for Information and related Technology), que se concentra mais na governança em TI e menos na gestão de riscos dos sistemas.
É interessante ressaltar a importância dessas especializações, que nem de longe conseguem ser acompanhadas pelas instituições de ensino em seus cursos voltados a esse tema. Acaba-se tendo que recorrer até mesmo a cursos somente em lingua inglesa em alguns casos, para se manter atualizado e sintonizado às demandas do mercado.
A questão da exigência de experiência conferem também um valor maior ao certificado, ao contrário da maioria dos programas de certificação oferecidos por outras empresas.
quarta-feira, 7 de dezembro de 2011
Configurando roteamento entre VLAN´s
Os 3 computadores do nosso cenário estão com os IPs Fixos, agora deveremos associar as portas do Switch que os computadores estão conectados as suas respectivas VLAN´s.
VLAN 20 – 10.10.20.0/24
VLAN 30 - 10.10.30.0/24
VLAN 40 - 10.10.40.0/24
Passos para a configuração do Switch.
Configurando as VLAN´s
!VLAN20
Switch(config)#vlan 20
Switch(config-vlan)#name VLAN0020
Switch(config-vlan)#exit
!VLAN30
Switch(config)#vlan 30
Switch(config-vlan)#name VLAN0030
Switch(config-vlan)#exit
!VLAN40
Switch(config)#vlan 40
Switch(config-vlan)#name VLAN0040
Switch(config-vlan)#exit
Associando as interfaces as respectivas VLAN´s
Switch(config)#inter f0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#exit
Switch(config)#inter f0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 30
Switch(config-if)#exit
Switch(config)#inter f0/4
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 40
Switch(config-if)#exit
Para verificar a configuração das VLAN´s podemos utilizar o comando abaixo:
Switch#show vlan brief
VLAN Name Status Ports
—- ——————————– ——— ——————————-
1 default active Fa0/1, Fa0/5, Fa0/6, Fa0/7
Fa0/8, Fa0/9, Fa0/10, Fa0/11
Fa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/21, Fa0/22, Fa0/23
Fa0/24
20 VLAN0020 active Fa0/2
30 VLAN0030 active Fa0/3
40 VLAN0040 active Fa0/4
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Podemos observar que a porta 2 está na VLAN 0020, a porta 3 está na VLAN 0030 e que a porta 4 está na VLAN 0040.
Pronto, os 3 computadores do nosso cenário estão no mesmo Switch, porém em redes diferentes.
Se for necessário que os 3 computadores se comuniquem, teremos que utilizar um dispositivo que trabalhe na camada 3, um Router ou até mesmo um Switch L3 podem realizar o roteamento dessas VLAN´s que estão em redes diferentes, neste cenário estaremos utilizando um Router.
Configuração:
Configuração:
Primeiro teremos que configurar a porta do Switch que está ligada ao Router como Trunk, com isso a porta em modo Trunk conseguirá encaminhar o tráfego de outras VLANs.
Configuração do modo Trunk na porta do Switch que o Router está conectado.
Switch(config)#inter f0/1
Switch(config-if)#switchport mode trunk
Agora deveremos configurar sub-interfaces e endereçamento IP no Router para que ele consiga rotear os pacotes entre as VLAN’s.
Configuração do Router
Router(config)#inter f0/0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#inter f0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip address 10.10.20.1 255.255.255.0
Router(config-subif)#exit
Router(config)#inter f0/0.30
Router(config-subif)#encapsulation dot1Q 30
Router(config-subif)#ip address 10.10.30.1 255.255.255.0
Router(config-subif)#exit
Router(config)#inter f0/0.40
Router(config-subif)#encapsulation dot1Q 40
Router(config-subif)#ip address 10.10.40.1 255.255.255.0
Router(config-subif)#exit
Após criada as sub-interfaces, podemos testar a conectividade com um outro PC que se encontra em uma outra VLAN.
PC>ipconfig
IP Address………………….: 10.10.40.10
Subnet Mask…………………: 255.255.255.0
Default Gateway……………..: 10.10.40.1
PC>ping 10.10.20.10
Pinging 10.10.20.10 with 32 bytes of data:
Reply from 10.10.20.10: bytes=32 time=13ms TTL=127
Reply from 10.10.20.10: bytes=32 time=9ms TTL=127
Reply from 10.10.20.10: bytes=32 time=16ms TTL=127
Reply from 10.10.20.10: bytes=32 time=10ms TTL=127
Ping statistics for 10.10.20.10:
Packets: Sent = 4, Received= 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 9ms, Maximum = 16ms, Average = 12ms
É isso aí, o PC que está na VLAN0040 conseguiu pingar o PC que está na VLAN0020
segunda-feira, 5 de dezembro de 2011
As 15 habilidades essenciais que todo profissional de TI deve ter
Diante de um artigo chamado “75 habilidades que todo homem deve ter”, o jornalista Richard Casselberry da InfoWorld achou que poderia ser mais exigente com ele mesmo. E nesse espírito, resolveu montar uma lista das habilidades que todo profissional de TI deveria ter.
1. Ser capaz de consertar pequenos problemas no PC. Isto vai de mapear a impressora na rede, fazer back up de arquivos ou configurar uma rede sem fio. Você não precisa ser especialista em tarefas super técnicas, mas, se você trabalha com TI, as pessoas esperam que você saiba fazer coisas básicas.
2. Trabalhar no help desk. Todos, do CIO ao arquiteto-sênior, precisam poder sentar e atender o telefone. Você será admirado pelos colegas de help desk e poderá ensiná-los mais sobre o processo.
3. Falar em público. Ao menos uma vez, você deveria fazer uma apresentação para seus pares. Pode ser um simples tutorial de cinco minutos, mas ser capaz de explicar algo e ficar confortável frente à uma platéia é uma habilidade que você precisa ter.
4. Treinar alguém. A melhor maneira de aprender é ensinando.
5. Escutar mais do que você fala. Muito raramente eu falo algo que não saiba, mas freqüentemente escuto alguém falando coisas e penso “Gostaria de saber disso há uma semana.”
6. Saber o básico sobre redes. Mesmo que você não seja um engenheiro de redes ou um técnico de help desk, você precisa entender como as redes funcionam e resolver problemas simples.
7. Saber o básico sobre administração de sistemas. Entenda sobre permissões de arquivos, níveis de acesso e porque as máquinas falam com os controladores de domínio.
8. Saber seguir uma trilha de rede. Todos em TI devem ser capazes de usar alguma ferramenta de captura de rede – ao menos saber como conseguir as informações que serão analisadas por um engenheiro de rede.
9. Saber a diferença entre latência e largura de banda. Latência é o tempo que um pacote leva para chegar ao seu destino; largura de banda é o máximo de dados que um link pode suportar. São assuntos relacionados, mas diferentes.
10. Fazer um script. Todo profissional de TI tem de saber executar um script para ter resultados rápidos. Isto não significa que você deve ser um programador.
11. Fazer back up. Antes de fazer qualquer coisa, para o seu próprio bem, faça o back up.
12. Testar os backups. Se você não tentou recuperar o back up, ele não está completo.
13. Documentar. Nenhum de nós quer ter que adivinhar o que você fez. Escreva e deixe guardado em um local onde todos possam encontrar. Mesmo se o que você fez for algo óbvio, documente.
14. Ter lido "The Cuckoo's Egg". Este é, provavelmente, o melhor livro de segurança que já foi publicado. Não porque ele é muito técnico, mas exatamente por que ele não é.
15. Trabalhar a noite toda em um projeto em equipe. Ninguém gosta de fazer isso, mas é parte do trabalho de TI. Além disso, essa experiência constrói um bom nível de camaradagem.
sábado, 3 de dezembro de 2011
ITIL - ISO 20000
O ITIL - Information Technology Infrastructure Library é um modelo de referência para gerenciamento de processos de TIC muito aceito na atualidade. Essa metodologia foi criada pela secretariad e comércio do governo inglês, à partir de pesquisas realizadas por consultores, especialistas e doutores, para desenvolver as melhores práticas para gestão de TIC nas empresas públicas e privadas.
O foco desse modelo é descrever os processos necessários para gerenciar a infraestrutura de TIC eficientemente e eficazmente de modo a garantir os níveis de serviço acordados com os clientes internos e externos.
Características do ITIL:
- Modelo de referência para processos de TIC não proprietário;
- Adequado para todas as áres de atividade;
- Independente de tecnologia e fornecedor;
- Baseado nas melhores práticas;
- Um modelo de referência para a implementação de processos de TIC;
- Checklist testado e aprovado;
- O que fazer e o que não fazer.
A ISO 20000 é uma norma internacional que tem como objetivo regulamentar, no âmbito mundial, o padrão para o gerenciamento de serviços de tecnologia de informação. A ISO 20000 se divide em duas partes:
- A ISO 20000-1 que trata da especificação para a gerência de serviços de TIC;
- A ISO 20000-2 que trata do código de prática para a gerência dos serviços de TIC;
Resumidamente, a primeira parte trata dos processos que devem ser implementados e a segunda trata da avaliação do que foi implementado na primeira.
O ITIL e e a norma ISO 20000 tem em comum a meta de fornecer um conjunto de processos estruturados e com qualidade para gerenciar os serviços de TIC.
No meu ponto de vista a prova para a certificação da norma tem uma maior dificuldade em relação ao ITIL, porém com um bom material de estudo e foco se consegue obter a certificação.
Assinar:
Postagens (Atom)