Archive for agosto \24\UTC 2008|Monthly archive page

Por que não consigo distribuir certificado digital de usuário automaticamente

Senhores tive a ótima oportunidade de passar por duas empresas que tiveram a solução NAC implementadas (Uma CISCO e outra Enterasys).
Porém nos dois ambientes tivemos o mesmo problema:
– Não conseguiamos deistribuir certificado digital de usuários (altomaticamente) automaticamente, usando a opção autoenrollment.
Bom eu encontrei este exelente tutorial:
Assigning Certificates to Domain Members via Autoenrollment in a Windows Server 2003 Active Directory Domain
http://www.isaserver.org/img/upl/vpnkitbeta2/autoenroll.htm

Muito bom mesmo!

Porem, quando fui criar o certificado para distribui-lo não conseguia inserir o certificado que criei.
Novamente fui ao grande google, econtrando um artigo exelente que inclusive resolveu a minha questão:
How can I enable digital certificate autoenrollment in Windows Server 2003?
http://windowsitpro.com/article/articleid/48665/how-can-i-enable-digital-certificate-autoenrollment-in-windows-server-2003.html

Veja o pequeno detalhe que nem o pessoal da microsoft brasil soube responder ao meu amigo que era responsável pelo projeto na época.

Isso mesmo! Esta opção só está disponivel para windows enterprise e datacenter.
Portanto se sua empresa for adquirir o produto NAC, e seus servidores de CA não forem enterprise pense numa solução de contorno.
Se não tiver servidor de CA já planeje adquirir uma licensa enterprise.

Obs: Como sempre coloco a fonte das soluções para homenagear a ajuda: Esta fui eu que descobri!

Grande abraço.

How to Patch ESXi 3.5 Update 2

August 13, 2008, 1:45 pm

At least this is how I did it…
Download the patch file here, then scp it over to your RCLI host. You have an RCLI instance somewhere right? If not there is an appliance you can download also from VMWare. Once the file is on the RCLI instance, you can use the vihostupdate command as follows:


vihostupdate --server ip_address_of_your_ESXi_host -i -b ESXe350-200807812-O-BG.zip

And enter your admin user and password at the prompt. You won’t notice to much going on from your VI Client screen. After the vihostupdate command is done, you will notice a little “reboot needed” message in your VI Client. I set the time and date back to the correct date, re-enabled NTP then shutdown my VM’s, and rebooted the ESXi host. It was back up withing 3 minutes, all in all a pretty simple process.

O que colocar como exceção nos antivirus

Sempre tive que procurar em locais diferentes para criar exceções de antivirus.

Este tutorial serve para qualquer antivirus.

Achei num site uma coletanea de exceções veja abaixo:

Obs.: Não sou o autor do exelente artigo.

Para acessar o blog do Shaun Cassells acesse: http://myitforum.com/cs2/blogs/scassells/default.aspx

Lá você encontra esta dica e outras coisas interessantes.

Vamos para o que importa.

NOTE: The %systemroot% is normally the C:\WINDOWS or C:\WINNT directory depending on your OS.

NOTE: the %systemroot% variable will not work as an exclusion for some OSs. So make sure to spell out full path in your exclusion files (GPO or via AntiVirus Server)
1.) %systemroot%\System32\Spool (and all the sub-folders and files)
2.) %systemroot%\SoftwareDistribution\Datastore
Refer to the following article for information:
KB822158 – Virus scanning recommendations for computers that are running Windows Server 2003, Windows 2000, or Windows XP http://support.microsoft.com/kb/822158
3.) Any Network Drives that are mapped.
The following steps are Server Role specific:
==========================================================
1.) If your system is also a Domain Controller (DC) / DNS / DHCP also exclude the following from Anti-Virus Scanning:
a.) %systemroot%\Sysvol folder (include all the sub-folders and files)
b.) %systemroot%\system32\dhcp folder (include all the sub-folders and files)
c.) %systemroot%\system32\dns folder (include all the sub-folders and files)
d.) %systemroot%\ntds
Refer to the following article for information:
KB822158 – Virus scanning recommendations for computers that are running Windows Server 2003, Windows 2000, or Windows XP http://support.microsoft.com/kb/822158
2.) If File Replication (NTFR) service is running on your system, make sure your Anti-Virus software is compatible:
KB815263 – Antivirus, backup, and disk optimization programs that are compatible with the File Replication Service
http://support.microsoft.com/kb/815263
And exclude:
a.) %systemroot%\ntfrs folder (include all the sub-folders and files)
b.) Files that have the .log and .dit extension
3.) If you have IIS installed, exclude:
a.) The IIS compression directory (default compression directory is %systemroot%\IIS Temporary Compressed Files)
b.) %systemroot%\system32\inetsrv folder
c.) Files that have the .log extension
Refer to the following knowledge base articles for reference:
KB817442 – IIS 6.0: Antivirus Scanning of IIS Compression Directory May Result in 0-Byte File
http://support.microsoft.com/kb/817442
KB821749 – Antivirus software may cause IIS to stop unexpectedly
http://support.microsoft.com/kb/821749
4.) If you have SQL installed, you may want to exclude the SQL folder and databases files (or database file types) from scanning for performance reasons:
KB309422 – Guidelines for choosing antivirus software to run on the computers that are running SQL Server
http://support.microsoft.com/kb/309422
5.) If you have Exchange installed, perform the relevant file-based scanning exclusions listed in Knowledge Base articles:
KB328841 – Exchange and antivirus software
http://support.microsoft.com/kb/328841
KB823166 – Overview of Exchange Server 2003 and antivirus software
http://support.microsoft.com/kb/823166
KB245822 – Recommendations for troubleshooting an Exchange Server computer with antivirus software installed
http://support.microsoft.com/kb/245822
6.) If you have Cluster services, make sure your Anti-Virus software is compatible:
KB250355 – Antivirus Software May Cause Problems with Cluster Services
http://support.microsoft.com/kb/250355
NOTE: If you have a SQL cluster, make sure that you exclude these locations from virus scanning:
a.) Q:\ (Quorum drive)
b.) %systemroot%\Cluster
c.) SQL Server data files that have the .mdf extension, the .ldf extension, and the .ndf extension
7.) If you have Sharepoint installed, you should exclude:
a.) Drive:\Program Files\SharePoint Portal Server
b.) Drive:\Program Files\Common Files\Microsoft Shared\Web Storage System
c.) Drive:\MSDEDatabases (particularly on SBS) (where Drive: is the drive letter where you installed SharePoint Portal Server)
Refer to the following knowledge base articles for reference:
KB320111 – Random Errors May Occur When Antivirus Software Scans Microsoft Web Storage System
http://support.microsoft.com/kb/320111
KB322941 – Microsoft’s Position on Antivirus Solutions for Microsoft SharePoint Portal Server
http://support.microsoft.com/kb/322941
8.) If you have a Systems Management Server (SMS), you should exclude folders:
a.) SMS\Inboxes
b.) SMS_CCM\ServiceData
Refer to the following knowledge base articles for reference:
KB327453 – Antivirus programs may contribute to file backlogs in SMS 2.0 and in SMS 2003
http://support.microsoft.com/kb/327453

NOTE: If you exclude the SMS\Inboxes directory from virus scanning or remove the antivirus software, you may make the site server and all clients vulnerable to potential virus risks. The client base component files reside in the SMS\Inboxes directory.
9.) If you have a MOM (Microsoft Operations Manager) Server, you consider excluding:
a.) Drive:\Documents and Settings\All Users\Application Data\Microsoft\Microsoft Operations Manager
b.) Drive:\Program Files\Microsoft Operations Manager 2005 (where Drive: is the drive letter where profiles are located)
10.) If you have an Internet Security and Acceleration Server (ISA) Server, you should exclude:
a.) The ISALogs folder. By default, the ISALogs folder is located in the folder where you installed ISA Server. Typically, this location is Drive:\Program Files\Microsoft ISA Server.
Refer to the following knowledge base articles for reference:
KB887311 – Event ID 5, event ID 14079, and event ID 14176 are logged in the Application log on your Internet Security and Acceleration Server 2000 computer
http://support.microsoft.com/kb/887311
11.) If you have a Windows Software Update Services (WSUS) Server role, you consider excluding:
a.) Drive:\MSSQL$WSUS
b.) Drive:\WSUS
(where Drive: is the drive letter where you installed Windows Software Update
Services)
Also refer to the following knowledge base articles for reference:
KB900638 – Multiple symptoms occur if an antivirus scan occurs while the Wsusscan.cab file is copied
http://support.microsoft.com/kb/900638
MORE INFORMATION:
KB49500 – List of antivirus software vendors
http://support.microsoft.com/kb/49500
KB129972 – Computer viruses: description, prevention, and recovery
http://support.microsoft.com/kb/129972
Small Business Server (SBS):
========================================
KB885685 – How to troubleshoot the POP3 Connector in Windows Small Business Server 2003
http://support.microsoft.com/kb/885685
SOX050603700001 – How do I exclude a file from AV scanning?
SOX040212700018 – Anti Virus Software and System State Backup
SOX060301700048 – ISA 2004 Firewall Service crashes intermittently with Event ID: 5 Source: Microsoft Firewall
SOX060307700037 – MOM 2005/ File level Anti-virus scanners
SOX061205700029 – MOM Agent Installation fails with -2147023277
KB837932 – Event ID 2108 and Event ID 1084 occur during inbound replication of Active Directory in Windows 2000 Server and in Windows Server 2003
http://support.microsoft.com/kb/837932
Anti-Virus folder exclusions have not been configured (Exchange)
http://www.microsoft.com/technet/prodtechnol/exchange/Analyzer/9fb755f5-5f0b-4817-a584-70c76a62eae2.mspx
Process: Manage Antivirus Software on Domain Controllers
http://www.microsoft.com/technet/solutionaccelerators/cits/mo/winsrvmg/adpog/adpog3.mspx#EHBBG

Usando o TrueCripty para criptografar arquivos ou dispositivos removíveis.

Usando o TrueCripty para criptografar arquivos ou dispositivos removíveis.

1)O que é o TrueCripty:

O TrueCrypt é uma solução para criptografia de arquivos open source e está disponível para Linux e Windows. Ou seja, você pode ter uma partição toda criptografada ou apenas um arquivo e montá-lo como se fosse uma imagem e ainda assim, acessar dos dois sistemas (caso você tenha os dois).

O TrueCrypt usa uma grande variedade de algoritmos para criptografia, como AES, Blowfish, CAST5, Serpent, Triple DES, Twofish. Ainda é possível escolher entre 3 algoritmos de hash, para que a integridade seja verificada: RIPEMD-160, SHA-1 e Whirlpool.

2)Fazendo download, instalando / extraindo o TrueCripty:

A ferramenta pode ser baixada do site http://www.truecrypt.org/downloads.php, escolha a aplicação referente ao seu sistema operacional e inicie o download.

Terminado o download, tens duas opções:

2.1 – Instalação do aplicativo: Instalando o aplicativo você associa todos os arquivos com extensão .tc” ao programa.

2.2 – Extração do aplicativo: Não instala o programa, mas funciona normalmente como se fosse um programa portátil. Recomendo que seja usada esta opção.

clip_image002

3)Criando o um volume criptografado a partir de um arquivo.

3.1 – Após a extração / instalação do aplicativo inicie o programa onde foi extraído \TrueCrypt\TrueCrypt\ TrueCrypt.exe

clip_image004

Abrindo a janela principal do programa (veja imagem abaixo), clique em Create Volume para criar uma nova unidade criptografada.

clip_image006

3.2 – Escolha a opção Create a file container para criar o arquivo criptografado.

Nesta opção o arquivo criado será o volume onde vão ser salvos os arquivos.

Após marcar a primeira opção clique em Next >

clip_image008

3.3 – Escolha a opção Standard TrueCrypt volume e clique em Next >.

clip_image010

3.4 – Nesta tela solicita a localização do arquivo

Escolha no local de sua preferência (podendo ser até um PENDRIVE).

clip_image012

3.5 – Salve o arquivo sem extensão ou com a extensão tc, para o programa não fará diferença.

Clique em salvar.

clip_image014

3.6 – Marque a opção Never save history e clique em Next >.

clip_image016

3.7 – Troque o algoritmo de encriptação de AES para Serpent + Twofish + AES, veja imagens abaixo. Após alterar clique em Next >.

Para maiores informações sobre criptografia acesse: http://pt.wikipedia.org/wiki/Encripta%C3%A7%C3%A3o

clip_image018

clip_image020

3.8 – Escolha o tamanho do volume (este tamanho não poderá ser alterado posteriormente).

Clique em Next >

clip_image022

3.9 – Insira uma senha complexa com no mínimo de 10 caracteres. Clique em Next >.

clip_image024

3.10 – Escolha NTFS como sistema de arquivos do volume, clique em Format

clip_image026

O processo de formatação vai começar (veja imagens abaixo)

clip_image028

clip_image030

clip_image032

3.11 – Após finalizar o processo formatação você receberá um alerta (vide imagem abaixo). Clique em OK

clip_image034

3.12 – Seu arquivo criptografado foi criado! Clique em exit.

clip_image036

3.13 – Como você pode verificar o arquivo foi criado no PENDRIVE o arquivo com o tamanho de 1 Gb.

clip_image038

4 – Usando o volume criptografado.

4.1 – Para usar o volume você deve executar o programa TrueCrypt.exe, ao abrir a janela selecione um drive(este será o drive a ser criado no seu gerenciador de arquivos), e depois clicar no botão Select File…

clip_image040

4.2 – Navegue até o arquivo criptografado que deseja montar (veja imagens), clique em abrir.

clip_image042

4.3 –Antes de montar o volume marque o chekbox Never save history .

clip_image044

4.4 – Clique em Mount

clip_image046

4.5 – Digite a senha criada no item 3.9 e clique em OK

clip_image048

4.6 – Se a senha for valida a janela principal do programa vai ficar como na imagem abaixo.

clip_image050

4.7 – Veja que no gerenciador de arquivos aparece uma unidade S:

clip_image052

clip_image054

4.8 – Basta salvar os arquivos a serem protegidos na unidade S:

clip_image056

5 – Fechando o programa sem danificar os dados.

5.1 – Para garantir a integridade dos arquivos dentro da unidade criptografada não remova o PENDRIVE da estação de trabalho sem clicar em Dismount (veja imagens).

clip_image058

clip_image060

clip_image062

5.2 – Remova o PENDRIVE da forma tradicional.

5.3 – SEMPRE FAÇA BAKUP DOS DADOS CRIPTOGRAFADOS, POIS SE PERDER A SENHA, DIFICILMENTE CONSEGUIRÁ RECUPERA – LOS.

6 )Criptografando um dispositivo removível.

6.1 – Usando a opção de criptografar um volume você vai proteger totalmente todos os dados inseridos no disco (PENDRIVE, partição de disco, ou discos completos).

6.2 – Inicie o programa onde foi extraído \TrueCrypt\ TrueCrypt.exe

clip_image064

6.3 – Clique no botão Create Volume…

clip_image066

6.4 – Escolha a opção Create a volume withun a non-system partition/device. Clique em Next >.

clip_image068

6.5 – Escolha a primeira opção.

clip_image070

6.6 – Na parte de volume location marque a opção Never save history, depois clique em Select Device.

clip_image072

6.7 – Selecione o dispositivo a ser criptografado e clique em OK.

clip_image074

6.8 – Clique em Sim.

clip_image076

6.9 – Após aceitar a tela de volume location vai ficar parecida com a imagem abaixo, clique em NEXT >.

clip_image078

6.10 – Troque o algoritmo de encriptação de AES para Serpent + Twofish + AES, veja imagens abaixo. Após alterar clique em Next >.

clip_image080

clip_image082

6.11 – Diferente do item 3.8, neste passo você não pode escolher o tamanho da unidade, pois escolheu a opção criptografar um dispositivo por inteiro. Clique em Next.

clip_image084

6.12 – Insira uma senha complexa com no mínimo de 10 caracteres. Clique em Next >.

clip_image024[1]

clip_image086

6.13 – Escolha NTFS como sistema de arquivos do volume, clique em Format.

Observação: Caso exista arquivos no dispositivo salve-os em outro local, pois o mesmo será formatado.

clip_image026[1]

6.14 – Clique em Sim.

clip_image088

6.15 – O programa vai formatar o seu dispositivo.

Obs.: Não remova o dispositivo neste momento.

Dependendo do tamanho do dispositivo pode levar vários minutos.

clip_image090

clip_image092

clip_image094

clip_image096

clip_image098

6.16 – Quando o processo de encriptação terminar você receberá estes alertas (veja imagens).

Clique em ok nas duas telas.

clip_image100

clip_image102

6.17 – Clique em Exit

clip_image104

7 – Abrindo pendrive criptografado.

7.1 – Execute o programa TrueCrypt

clip_image106

7.2 – Clique em selecione um volume a ser criado e depois em Select Device..

clip_image108

7.3 – Escolha o dispositivo e clique em OK.

clip_image110

7.4 – Após selecionar o dispositivo marque a opção Never save history.

clip_image112

7.5 – Clique em Mount

clip_image114

7.8 – Digite a senha digitada no item 6.12 e clique em OK.

clip_image116

clip_image118

Veja a unidade S: montada no gerenciador de arquivos.

clip_image120

7.9 – Sempre salve os arquivos na unidade montada pelo programa. Veja o que acontece quando tento acessar a unidade do pendrive.

clip_image122

Mesmo desmontando o volume

clip_image124.

7.8 – Copie os arquivos para a unidade criada pelo programa (no meu caso escolhi a unidade S:).

clip_image126

7.8 – Para remover o pendrive e garantir a integridade dos dados use as orientações do item 5.

Obs: O autor deste howto não se responsabiliza pelo mal uso da ferramenta.

Obs2: Para uso avançado do produto recomendo leitura da documentação do mesmo em http://www.truecrypt.org/docs/

Primeiras impressões – VMware ESX Server 3i 3.5.0

Veja o video.
lembrando que este cara é de graça.

algumas pequenas diferenças entre o Hiper-v e o VMware ESX/ESXi 3.5

Comparison on the Essential Functionalities of a Hypervisor

Valeu pela dica Ronil.

The hypervisor is a critical component of and foundation for a virtual infrastructure. VMware was the first to bring a bare-metal hypervisor to market back in 2001 and since then has continued perfecting it by adding features in response to ever-increasing customer needs. Today, as virtualization becomes ubiquitous, companies both small and large, are looking beyond simple server consolidation as a reason to adopt virtualization. Fundamental characteristics of a hypervisor are:

  • Have a purpose-built, thin OS independent architecture for enhanced reliability and robustness
  • Make optimal use of available hardware resources
  • Deliver performance acceleration features that support mission critical applications
  • Enable advanced capabilities not previously possible on physical systems

Ten of thousands of companies have already adopted VMware ESX/ESXi making it the most proven foundation of today’s virtual infrastructure. Its reliability was rated by industry press as “virtually bomb-proof” (Redmond Magazine, 2008 Editor Choice Award). VMware ESX/ESXi is the only hypervisor in the market that can truly provide the essential capabilities to satisfy today’s customer requirements.

The following table compares VMware ESX/ESXi 3.5 with the recently released Microsoft Hyper-V hypervisor and shows how Hyper-V presents substantial limitations in all critical aspects of a hypervisor:

Features
VMware
ESX/ESXi 3.5
Microsoft
Hyper-V RTM
Hypervisors Comparison

Thin and Purpose-Built Architecture

Small disk footprint

Hyper-V is fully dependent on a general-purpose OS(Windows 2008). Microsoft’s best-case disk footprint is 2.6GB (Hyper-V + Server Core), which is more than 80x times larger than ESXi’s (32MB). Hyper-V + Windows Server 2008 is even larger with a footprint of ~10GB. The large size of both options creates an easier target for security attacks and increasing performance overhead. Also, patches to Windows Server 2008 / Server Core will affect Hyper-V guests.
VMware ESXi on the other hand is a fully functional hypervisor in a 32MB disk footprint, which reduces the risk of downtime and increases reliability.

OS independence

Hyper-V depends on Windows 2008 and is consequently biased towards Windows guests when it comes to making full use of the available hardware resources:

VMware ESX/ESXi is optimized for virtualization, offers the broadest OS support (10 Windows versions, 16 Linux versions, 2 Novell Netware versions and 2 Sun Solaris versions) and allows all supported guest OSs to optimally utilize available resources (4-way vSMP is available on all supported server OSs)

Hardened drivers

Windows 2008 is a general purpose OS that relies on generic device drivers built by third parties that are not designed for virtualization. This fact dramatically increases the likelihood of performance problems, downtime related to driver patches, and system failures, even though the drivers go through Microsoft’s certification process. Windows drivers already go through Microsoft certification today and driver problems still exist.
On the other hand, VMware works closely with IHVs to test and optimize their drivers for use with ESX/ESXi to ensure, overall reliability and performance when running concurrent virtualized workloads.

Resource Efficiency

Advanced memory management

System memory management is in most cases the dominant factor that determines the number of concurrent VMs that can run on a physical host. Hyper-V cannot overcommit host memory because it does not support features such as transparent memory page sharing and memory ballooning to reclaim idle physical memory. Consequently Hyper-V delivers lower virtual machine density, and low ratios of server consolidation compared to VMware ESX/ESXi.
VMware ESX/ESXi fully supports memory overcommit, enabling high rates of VM density while delivering consistent performance. VMware customers regularly use memory overcommit in their production datacenters at rates of 1.5X to 2.5X without any noticeable impact to end-users.

Advanced storage management

Hyper-V uses the NTFS file system for storage. NTFS is not a clustered file system. Therefore, Hyper-V does not provide native support for shared virtual disks and live migration. Hyper-V’s lack of a clustered file system means that with Microsoft quick migration (based on host clustering) all VMs on a LUN will be migrated at the same time. To avoid this unwanted result, a user must assign one VM per LUN, which creates a storage nightmare. The only other option is to purchase a third party clustered file system at additional licensing and support cost.
VMware ESX/ESXi comes with VMFS, a clustered file system designed specifically for virtualization. VMFS fully supports live migration, and enables multiple VMs to share a single LUN and still migrate/failover individual VMs.

Advanced networking management

Hyper-V does not support native physical NIC teaming, instead requiring 3rd party drivers from IHVs (Intel, Broadcom). This limitation prevents Hyper-V from providing out-of-the-box, hardware independent protection from NIC failure. Additionally, Hyper-V drivers for supported NICs are not virtualization aware, cannot be controlled from within the hypervisor, and must be loaded in the parent partition.
VMware ESX/ESXi fully supports NIC teaming, resulting in a simple, comprehensive out of the box solution for NIC failover.

Performance Acceleration

I/O scalability

Hyper-V uses an “indirect driver” model that keeps all device drivers in a Windows 2008 instance running in the Parent Partition of Hyper-V and relies on the general purpose OS to handle the I/O traffic. In Hyper-V’s model, all I/O requests from guest OSs must travel through Windows Server 2008 (or Server Core). This design negatively affects the efficiency of the process scheduler to manage I/O requests and results in higher latency. This impact is even more accentuated with virtual SMP as the number of processes handled by the scheduler must manage grows. The outcome is scalability issues when running many concurrent virtual machines under load, resulting in low consolidation ratios.
VMware ESX/ESXi utilizes a direct driver model with a scheduler built specifically to handle the demands of multiple, high workloads. This scalability results in higher VM density ratios with while delivering consistent, high performance.

Distributed resource allocation

Hyper-V lacks many capabilities to optimally distribute hardware resources., based on real time workload conditions. Unlike ESX/ESXi, Hyper-V does not support:

  • Network traffic shaping for load balancing
  • Storage I/O prioritization to ensures that critical VMs receive priority access to storage devices
  • Memory swap prioritization (memory ballooning)

VMware ESX/ESXi has a proven solution for hardware resource distribution, including full support for network traffic shaping, I/O prioritization, and memory ballooning for memory management and prioritization.

Support for performance enhancing technologies

Hyper-V lacks support of several performance enhancing technologies such as:

  • AMD RVI (nested page tables), included in the latest release of the AMD Barcelona CPU
  • Large memory pages, which allows improved performance when virtualizing databases

VMware ESX/ESXi supports both nested page tables and large memory pages and is therefore capable of superior performance even in the most demanding environments. Mission critical and intensive applications such as an Oracle database will perform better in a VMware virtual environment.

Linux paravirtualization support

Hyper-V supports the “old way” of doing Linux para-virtualization, where IT admins maintained two kernels, one for physical and one for virtual machines. This extra maintenance increased complexity and management costs.
On the other hand, VMware ESX/ESXi supports Linux para-virtualization through paravirt_ops / VMI (Virtual Machine Interface) – the new industry accepted way to para-virtualize Linux. This new way does not require IT admins to maintain and support separate kernels for physical and virtual machines – it’s all in one kernel. Currently, SLES 10, and Ubuntu 7 and 8 all support paravirt-ops/VMI.

Advanced Virtualization Features

Virtual security technology

Hyper-V does not provide dedicated capabilities for security vendors to extend their security capabilities to virtualized environments.
VMsafe, an upcoming feature of VMware ESX/ESXi, will enable a rich ecosystem of third-party security solutions for virtualized environments. VMsafe is a virtual security technology that provides fine-grained visibility over virtual machine resources, making it possible to monitor every aspect of system execution and stop previously undetectable viruses, rootkits and malware before they can infect a system.

Uso avançado do google

Como estou meio preguiçoso e sem vontade de escrever muito…rs. Fiz uma pesquisa para encontrar um texto que mais se aproxima do que estou imaginando.
Muita gente sabe que o Google hoje é referência em motor de busca, mas quase ninguém usa a ferramenta por completo (se é que existe uma forma de mensurar o que é o google por completo), ou pelo menos tenta. No mundo das tribos achei uma matéria muito boa.
Eu uso muito o recurso de procurar por tipos de arquivos para achar livros ou apresentações de produtos.
obrigado ao Paulo Lima do MT pelo exelente material.
Confira abaixo:

1. OR: Uma coisa ou Outra

Normalmente quando você faz uma busca no google ele realiza uma varredura por páginas que contenha todas as palavras digitadas. Você pode pesquisar utilizar a opção OR para pesquisar sites que tenham uma palavra OU a outra, está dica funciona também com “”|” (sem aspas).

Exemplos:
dinheiro OR investimento
amor | paixao

2. Citações entre Aspas

O Google realizará a busca utilizando todas as palavras pela qual você buscou, se utilizar aspas, ele vai procurar exatamente o que está dentro delas.

Exemplos:
Vencedor Aprendiz 4
“Vencedor Aprendiz 4″

3. NOT: Negação

Se quiser procurar por uma página e deseja que nela não contenha uma palavra específica, use o símbolo de menos “-”

Exemplo:
-motorola modelos celulares

Exibirá páginas que contém modelos de celulares, porém não exibira nenhum que contenha a palavra motorola

4. Termos Similares

Para trazar páginas com contéudo semalhantes utilize o simbolo “~” (til).

Exemplo:
~tecnologia faculdade

5. Wildcard: caractere curinga

Utilizado para encontrar pedaços de texto que não recorda, ou mesmo uma música, nome de site na internet. Use o asterisco (*) para especificar qualquer coisa entre as palavras.

Exemplos:
mundo * tribos
h* potter

6. Busca avançada

Quando necessário, a busca avançada fornece comandos extras, utilize está opção na home do Google (pesquisa avançada)

7. Definições

Essa eu particularmente gosto bastante, não sabe o que significa alguma coisa? utilize define:oquerosaber para aprender mais uma com o oráculo.

Exemplo:
define:iphone
define:mulheres (resposta muito boa no Google)

8. Calculadora

Isso mesmo, você pode realizar somas, subtrações, multiplicaçõs e divisões, usando +,-,* e /.

Exemplo:
50 * 599

9. Número intermediário

Retorna valores especificados entre o valor inicial e final. Utilize dois pontos (”..”) entre um número e outro, e o Google vai trazer apenas resultados que tenham números dentro do intervalo que você definiu

Exemplo:
oscar 2005..2007

Retorna páginas com contéudo faladno do Oscar entre os anso de 2005 e 2007

10. Site específico

Busca por alguma termo dentro do site, a maioria dos sites oferece busca interna, mais para aqueles que não possuem utilize o comando “site:” junto do domínio onde você deseja buscar

Exemplo:
site:mundodastribos.com
11. Encontre páginas que fazem link para uma outra

Imagine que você encontrou um texto bem interessante, e deseja saber se outros sites fazem link para esta. O Google irá mostrar o contéudo relacionado ao dela.

Exemplo:
link:google.com.br

12. Busca direcionada

O Google procura encontrar somente contéudo do assunto escolhido. é útil quando sabe-se o que procura.

Exemplos:
Busca por Livros – http://www.google.com.br/books
Busca por Imagenshttp://images.google.com.br/
Busca por Blogshttp://www.google.com.br/blogsearch

13. Filmes, Músicas

O Google tem a possibilidade de realizar buscas especificas por filmes, músicas.

Exemplos:

movie:harry poter
music:the tears of the dragon

15. Encontre determinados tipos de arquivos

Este também é um dos meus preferidos, utilize o comando “filetype:” acompanhado da extensão que deseja encontrar, documentos em PDF, documentos do Word, planilhas do Excel são algumas das extensões suportados pelo Google.

Exemplos:
curriculo filetype:doc
investimentos filetype:xls

16. Especifique em que parte deseja buscar

É possível buscar pelas palavras em determinadas partes de uma página específica, ajudando a filtrar os resultados na busca.
Utilize “inurl:” (apenas no endereço das páginas), “intitle:” (apenas no título), “intext:” (apenas no texto) e “inachor:” (apenas nos marcadores do corpo do texto).

Exemplos:
intitle:pan 2007
fotos inurl:passaros

17. Utilize o cache do Google

Você pode usar deste recurso para encontrar contéudos que já não existe mais nas páginas, porém nos servidores do Google ainda estão em cache, são página que são salvas pelo Google de tempso em tempos.

Exemplo:
cache:www.mundodastribos.com

18. Pergunte que o oráculo responde

Não sabe sobre um assunto ? faça a pergunta ao Google, provavelmente ele terá a resposta. Não hesite em colocar frases completas, pois a resposta pode estar mais próxima do que você imagina.

Exemplos:

Por que a terra é redonda?
como colocar um video no youtube?

Por equanto é isso, espero que gostem das dicas, se tiver alguma mais alguma dica, deixe seu comentário para que todos possam aprender com ela ! o MUNDO das TRIBOS agradece.

http://www.mundodastribos.com/

VMWARE já disponibiliza o ESXi gratuitamente para download

É a resposta da VMWARE a estrátégia da microsoft.
Veja em :
http://www.vmware.com/products/esxi/

Apagar arquivos antigos de uma determinada pasta

Esta semana atendi um cliente que tinha problemas de arquivos temporários ocupando muito espaço em disco.
Criei um script em vbs que executa uma ferramenta gratuita.
Obs: Tenho um script todo em vbs que faz a mesma coisa, mas para a realidade do meu cliente esta foi a melhor alternativa.

‘//////////////////////////////INICIO////////////////////////////////////////////
‘Script para executar o purger e limpar arquivos em locais especificos
‘Autor: Romeu Malacrne Avancini – – rmavancini@gmail.com
‘ Versão 1.2
‘Data 04/07/2008
‘Você vai precisar de fazer o download do purger (ftp://ftp.sac.sk/pub/sac/utilfile/purger.zip )
‘Copie o purger para uma pasta, sysvol ou netlogon, ou para uma pasta compartilhada da rede
‘Insira o caminho onde está o purger, usando caminho UNC
strPath = “D:\Romeu\Scripts”

‘Criação do objetos
Set objFSO = CreateObject(“Scripting.FileSystemObject”)
Set objNetwork = CreateObject(“WScript.Network”)
Set WshShell = WScript.CreateObject(“WScript.Shell”)
‘set objEnvironment = WshShell.Environment(“user”)
‘strTMPVar = objEnvironment(“temp”)

strUserName = objNetwork.UserName
‘strComputerName = objNetwork.ComputerName

strComputer = “.”
‘wscript.echo strTMPVar

‘Deleta arquivos na pasta temp do peril do usuário
‘Está configurado para apagar arquivos na pasta temp do usuário do windows Vista, caso seja outra pasta altere o caminho.
‘A variavel strUserName faz referencia ao nome de usuário da rede.
subDelFiles (“C:\Users\”& strUserName &”\Configurações locais\Temp”)

‘sub procedure executa a limpeza das pasta temp apagando arquivos que estão a mais de 15 dias no local
Sub subDelFiles(strDest)
If objFSO.FolderExists(strDest) Then
WshShell.run “CMD.EXE /C attrib -r -a -s -h “& strDest &”\*.* /s /d”
‘aqui é o comando onde precisa clocar a quantidade de dias de vida do arquivo
WshShell.run strPath & “\PURGER.EXE -rde 15 “& strDest &”\*.*”
WshShell.run “CMD.EXE /C echo “& now &”> “& strDest &”\DELETAR.txt”
‘Wscript.echo “Entrou no IF e chegou ao fim”
Else
‘Wscript.echo “Entrou no Else! O if não foi verdadeiro”
End If
End Sub

Wscript.Quit
‘\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\FIM\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\

49 Nice And Creative Error 404 Pages

Muito legal
http://www.hongkiat.com/blog/49-nice-and-creative-error-404-pages/