terça-feira, 24 de novembro de 2009

Como baixar sites completos da internet sem acesso ao FTP.

 

Ola bacanas, caso voce tenha visto algo que lhe interessou na internet e queria ver como foi feito e simple baixe o programa wget no endereço

http://www.baixaki.com.br/download/wget.htm

para usar e so digitar

wget –r http://www.xxxx.com.br

cuidado com o site que voce vai baixar, pois vem tudo que esta no endereço.

abs

segunda-feira, 23 de novembro de 2009

ERP Gratis com fontes !!!!!

 

Ola Bacanas, fiquei tempo sem escrever mas vou retomar isso agora, quem esta pensando em implantar um ERP, em sua empresa um boa sugestão e o Freedom, e um ERP escrito em java com licença GLP, o produto e muito bom e o pessoal atende muito bem, com os modulos standart,financeiro PDV, PCP, CRM, NFe, entre outros, tudo com os fontes que voce pode dar continuidade e fazer as modificações necessarias.

freedom

freedom1

http://sites.google.com/a/stpinf.com/freedom-erp/Home

 

abs.

terça-feira, 27 de outubro de 2009

Coisas que todos precisam saber a respeito de um cara da informática

Olá Bacanas, recebi esta mensagem e resolvi compartilhar com os amigos, parabens pelo seu dia.

 

Dia 19 de outubro,comemora-se o Dia do Profissional da Informática.


DataCenter grande 1 - O CARA DA INFORMÁTICA dorme. Pode parecer mentira, mas este precisa dormir como qualquer outra pessoa. Esqueça que ele tem celular e telefone em casa, ligue só para o escritório;
2 - O CARA DA INFORMÁTICA come. Parece inacreditável, mas é verdade. Ele também precisa se alimentar e tem hora para isso;
3 - O CARA DA INFORMÁTICA pode ter família. Essa é a mais incrível de todas: mesmo sendo profissional desta área, a pessoa precisa descansar nos finais de semana para poder dar atenção à família, aos amigos e a si próprio, sem pensar ou falar em informática, impostos, formulários, concertos e demonstrações, manutenção, vírus e etc;
4 - O CARA DA INFORMÁTICA, como qualquer cidadão, precisa de dinheiro. Por essa você não esperava, né? É surpreendente, mas ele também paga impostos, compra comida, precisa de combustível, roupas e sapatos,e ainda consome Lexotan para conseguir relaxar. Não peça aquilo pelo que não pode pagar ao CARA DA INFORMÁTICA;
5 - Ler, estudar também é trabalho. E trabalho sério. Pode parar de rir. Não é piada. Quando um CARA DA INFORMÁTICA está concentrado num livro ou publicação especializada ele está se aprimorando como profissional, logo trabalhando;
6 - De uma vez por todas, vale reforçar: O CARA DA INFORMÁTICA não é vidente, não joga tarô e nem tem bola de cristal, pois se você achou isto demita-o e contrate um paranormal ou Detetive. Ele precisa planejar, se organizar e assim ter condições de fazer um bom trabalho, seja de que tamanho for. Prazos são essenciais e não um luxo. Se você quer um milagre, ore bastante, faça jejum e deixe o pobre do CARA DA INFORMÁTICA em paz;
7 - Em reuniões de amigos ou festas de família, o CARA DA INFORMÁTICA deixa de ser profissional e reassume seu posto de amigo ou parente,exatamente como era antes dele ingressar nesta profissão. Não peça conselhos,dicas, ele tem direito de se divertir;
8 - Não existe apenas um ‘levantamentozinho’ , uma ‘pesquisazinha’ , nem um ‘resuminho’, um ‘programinha pra controlar minha loja’, um ‘probleminha que a máquina não liga’, um ‘sisteminha’, uma ‘passadinha rápida’ (aliás conta-se de onde saímos e até chegarmos), pois OS CARAS DA INFORMÁTICA não resolvem este tipo de problema. Levantamentos, pesquisas e resumos são frutos de análises cuidadosas e requerem atenção, dedicação. Esses tópicos podem parecer inconcebíveis a uma boa parte da população, mas servem para tornar a vida do CARA DA INFORMATICA mais suportável;
9 - Quanto ao uso do celular: este é ferramenta de trabalho.
Por favor, ligue, apenas, quando necessário. Fora do horário de expediente,
mesmo que você ainda duvide, o CARA DA INFORMÁTICA pode estar fazendo algumas coisas que você nem pensou que ele fazia, como dormir ou namorar, por exemplo;
10 - Pedir a mesma coisa várias vezes não faz o CARA DA INFORMÁTICA trabalhar mais rápido. Solicite, depois aguarde o prazo dado por ele;
11 - Quando o horário de trabalho do período da manhã vai até 12h, não significa que você pode ligar às 11h58min. Se você pretendia cometer essa gafe, vá e ligue após o horário do almoço (relembre o item 2). O mesmo vale para a parte da tarde, ligue no dia seguinte;
12 - Quando o CARA DA INFORMÁTICA estiver apresentando um projeto, por favor, não fique bombardeando com milhares de perguntas durante o atendimento. Isso tira a concentração, além de torrar a paciência. ATENÇÃO: Evite perguntas que não tenham relação com o projeto;
13 - O CARA DA INFORMÁTICA não inventa problemas, não muda versão de Windows, não tem relação com vírus, não é culpado pelo mal uso de equipamentos, internet e afins. Não reclame! Com certeza fez o possível para você pagar menos. Se quer emendar, emende, mas antes demita o CARA DA INFORMÁTICA e contrate um quebra galho;
14 - OS CARAS DA INFORMÁTICA não são os criadores dos ditados ‘o barato sai caro’ e ‘quem paga mal paga em dobro’. Mas eles concordam;
15 - E, finalmente, DEUS tbem ama o CARA DA INFORMÁTICA;
16 - Agora, depois de aprender sobre O CARA DA INFORMÁTICA, repasse aos seus amigos, afinal, essas verdades precisam chegar a todos. O CARA agradece.

17- Se você é Profissional da Informática também, parabéns... nós merecemos...

Abs

sexta-feira, 23 de outubro de 2009

CIO Vida Fácil

 

Olá Bacanas, este texto (IT WEB) resume bem o que de fato um CIO deve ser, ele tem que resolver todos os problemas da empresa sem dar palpite em nada, pois como dizem o TI e um mau necessario, so queria saber com viveriam sem. (Caso esteja precisando de um estou a disposição).

Chief Information Officer

Esse profissional, que há muito tempo vem recebendo atenção na mídia, já foi rotulado de várias formas pelas empresas, quando da sua contratação:

- É quem vai resolver todos os nossos problemas
- É quem terá toda a visão integrada do que precisamos, e até,
- É um mal necessário

Mas a vida do CIO vai ficar mais fácil, porque agora ele tem que:

- Ser um grande conhecedor do Business
- Saber definir métricas para a empresa adotar o Business Intelligence
- Conhecer e trabalhar orientado por processos integrados
- Saber priorizar
- Saber contratar bem, demitir bem, e fazer coaching
- Saber se relacionar
- Saber de SOA
- Saber de SaaS
- Saber se Cloud Computing é realmente a bola da vez
- Saber fazer marketing
- Saber terceirizar
- Saber fazer política
- Saber se faz upgrade no atual ERP (ou até se implanta um!)
- Entender de redes sociais e como aplicar na empresa
- Saber se o CRM agora vai
- Etc., etc., etc.
- Fazer tudo isso muito rápido

Lembram do MacGayver? É mais ou menos isso. Lembro de uma vez que ele evitou uma explosão de vários tanques de produtos químicos usando goma de mascar e uma barra de chocolate.

Nem contesto se isso quimicamente é possível, mas o mais interessante é que enquanto ele caminhava, ele guardava no bolso a tal goma de mascar e a tal barra de chocolate, que ele achou, caídos no chão. Quem sabe né? E não é que ele precisou! Isso é que é ter visão do futuro e antecipar a demanda, pontos que faltaram na minha listinha aí de cima.

Como encontrar esse CIO? Será que aquele gerente de tecnologia, que é muitas vezes promovido porque está há muito tempo na empresa, consegue segurar esse rojão?

Como se forma um CIO? O que ele deve ter de característica para fazer tudo isso, e não contribuir para fortalecer ainda mais uma piada chamada “Os três envelopes” que conto em outra oportunidade, porque este post já está extenso.

Nessa oportunidade vamos falar sobre como o CIO deve se preparar e se comportar nas empresas, compartilhar experiências desses longos anos que tenho vivido como CIO e como consultor, que capta essas expectativas que as empresas têm sobre esses mocinhos-vilões.

Em tempo, olha o MacGayver aqui, para matar a saudade!

Acho que nesta foto ele estava se preparando para mais uma reunião de priorização de demanda........

 

 

 

 

 

 

 

escrito por Ronei Silva

Abs.

segunda-feira, 19 de outubro de 2009

Sete pedras no caminho do Windows 7

 

Ola Bacanas, da uma lida nesse artigo como sempre a microsoft nunca e 100% infelizmente o sistema operacional que começou com a promessa de mudança ja esta na mesmice dos antecessores, espero que resolvam isso.

 

http://www.itweb.com.br/noticias/index.asp?cod=61600

 

abs

quinta-feira, 8 de outubro de 2009

Infra Blog chega a mais de 10.000 visitas

 

Ola Bacanas, quero agradecer a voces por prestigiar nosso blog, pois vamos fazer 90 dias que o blog esta no ar no proximo dia 10. E ja achegamos a mais 10.300 visitas, quero agradecer o meu grande amigo Evilazaro Alves (MVP Microsoft) que me incentivou a criar este.

DataCenter grande

ABS.

Windows 8 128bits

 

Ola Bacanas, de acordo com o site noticiaspt.com, a Microsoft está atualmente trabalhando no sucessor do Windows 7, chamado provisoriamente de Windows 8, que terá arquitetura com suporte a 128 bits.

windows-8 A informação está baseada no  Gerente Senior de Desenvolvimento e Pesquisa da Microsoft, Robert Morgan, o qual é responsável pela área de compatibilidade na arquitetura de 128 bits do kernel para o Windows 8.

segundo o site: http://noticiaspt.com/windows-8-com-suporte-a-128-bits/

Morgan prometeu conceder uma entrevista para dar maiores esclarecimentos sobre o assunto.

abs

Quer saber qual a real velociadade de seu link?

 

ola Bacanas, todos compram acesso a internet de 600k,1,2,4,8 mega,etc mas a verdade e que as operadoras nem sempre entregam o que vendem, então aqui vai um link para conferir seu link de internet.

 

http://www.whatismyip.com/speedtest/index.asp

abaixo fiz o teste do meu link.

velocidade link

abs

segunda-feira, 5 de outubro de 2009

Realidade Aumentada

 

Ola bacanas, vou falar um pouco sobre a realidade aumentada, o que vc precisa e de uma web cam e um programa para ler as imagens e muito legal.

Realidade-Aumentada

O primeiro uso da realidade aumentada foi militar. Em 1979, os caças americanos F-16 já vinham com uma tela auxiliar tranparente que exibia informações em mira sobre a visão que o piloto tinha pela cabine de voo. O termo “realidade aumentada” surgiu em 1992, criado por Tom Caudell pesquisador da Boieng, que desenvolvia uma forma de auxiliar os engenheiros a instalar cabos em aeronaves.

Passos:

1 Informações virtuais são associadas a um marcador de referencia (um codigo de barras 2D uma imagem ou mesmo coordenadas GPS).

2 É preciso uma Câmera (webcam ou no celular) que enxergue o marcador.

3 O processador (software no computador ou no celular ) entende a informação vista pela camera. O Software interpreta o marcador e faz a projeção ligada a ele em tempo real.

abs

link para o software

http://www.camspace.com/

Como configurar DNS windows 2008 Server

 

Ola Bancas, este tutorial deve ajudar você que esta iniciando.

 

Escrito por Daniel Donda.

windows2008_logo A instalação do serviço DNS no Windows Server 2008 é bem simples e de extrema importancia para uma rede.
Além da facilidade que o serviço proporciona (resolução de nomes) é um dos requerimentos obrigatorios para uma rede de dominio.
O DNS resumidamente é um banco de dados para resolução de nomes, onde computadores na rede usam o DNS para "perguntar" sobre determinado computador. De modo figurativo esse pergunta seria "Qual o IP do computador XPCliente-245A ?" e o DNS responderia dizendo qual o IP desse computador.

Neste tutorial iremos instalar o DNS e configura-lo para a instalação do Active Directory.
Tenha certeza que as configurações de endereçamento IP esteja correta. (veja Configurações Iniciais IP/Nome)

  • Instalando o DNS
  • Criando uma zona primaria e reversa
  • Configurando o DNS (Name Servers)
  • Criando um Registro tipo HOST(A)
  • Testando o Servidor DNS

Instalando o DNS

1. Abra o Server Manager
Start\Administrative Tools\Server Manager

2. Em Roles Summary clique em Add Roles e na janela que se abre clique OK.

Se desejar marque a opção "Skip this page by default" .

3. Na lista de Server Roles, selecione DNS Server e clique Next.

4. Na janela seguinte, temos uma introdução do que é o DNS e informações adicionais, Clique Next.

5.Nesta janela é a confirmação da instalação do serviço e mensagens sobre a possivel necessidade de reiniciar o computador, Clique Next

6.Ao termino da Instalação é mostrado o resultado informando que a instalação foi bem sucedida. Clique em Close.

Criando uma zona primaria

Uma vez instalado o DNS precisa ser configurado para receber as informações do dominio.
Agora iremos criar um zona de pesquisa direta, ou seja o serviço irá fazer a resolução de nomes para endereço IP.
Vamos criar uma zona chamada mcsesolution.local que é o mesmo nome do nosso futuro dominio.
Lembre-se não adianta eu instalar o dns e criar uma zona chamada qualquercoisa.com.br e depois querer integrar em meu dominio chamado outracoisa.com.br.

1.Clique em Star\Administrative Tools\DNS ou simplesmente clique "Start" e digite DNS.

2. Clique com o lado direito sobre Forward Lookup Zone e selecione no menu suspenso "New Zone"
3. Na janela New Zone clique Next.

4. Na janela Zone Type (tipo de zona) iremos criar uma zona primaria.
Existem 4 tipos de zona.
Zona Primaria (o nome já diz tudo, deve ser a primeira zona a ser criada e quando ainda não existe dominio, ela não pode ser integrada e armazena seus dados em um arquivo de texto .DNS)
Zona Secundaria (Só pode existir se haver uma primaria. Esta será uma copia somente leitura da zona primaria)
Zona tipo Stub (Um tipo de zona que armazena apenas registros NS (Name Server), SOA (start of authority) e alguns A (glue host) - esta zona não é autoritativa.
Zona Integrada ao Active Directory (Quando existe um controlador de dominio, podemos integrar a zona, assim os dados serão armazenados no proprio Active Directory e replicados pelo dominio se configurado.)

Selecione Primary Zone e clique next

5. Digite o nome da Zona, neste exemplo mcsesolution.local .

6. Na janela Zone File, aceite o padrão clicando em Next.

7. Na janela Dynamic Update, clique Next.
Inicialmente não iremos alterar a opção, porém é importante saber que em uma rede local, os computadores clientes podem automaticamente criar seus registros no servidor DNS. Como não estamos permitindo a atualização dinamica teremos que manualmente adicionar os computadores.
Quando o DNS esta sendo criado apenas para resolução de endereços na Internet esse opção deve ser "Do Not Allow Dynamic Updates" .

8. Clique em Finish

9. Agora iremos criar um zona de pesquisa reversa, ou seja o serviço irá fazer a resolução de IP para nomes.
10. Clique com o lado direito sobre Reverse Lookup Zone e selecione no menu suspenso "New Zone"
11. Na janela New Zone clique Next.
12. Na janela Zone Type escolha (primary zone) zona primaria e clique em Next.
13. Na janela Reverse Lookup Zone name selecione IPv4 Reverse Lookup Zone.

14. Na janela Reverse Lookup Zone name em Network ID digite 10.0.0 que é a subnet utilizada nos tutoriais.

15. Na janela Zone File, aceite o padrão clicando em Next.

16. Na janela Dynamic Update, clique Next.
17.Clique Finish.

Configurando o DNS (Nam Servers)
É muito importante esse passo, para o funcionamento do Servidor DNS.
18. Clique sobre a zona criada "mcsesolution.local" e em seguida selecione properties no menu.
19.Na guia "Name Servers" clique sobre o nome do servidor e em seguida no botão Edit.

20. Na janela Edit Name Server Record, clique no botão resolve e em seguida escolha o endereço IP e clique em OK.

21. Clique OK novamente para fechar a janela mcsesolution.local properties e repita a operação para a zona reversa.

Criando um Registro tipo HOST(A)

Existem diversos registros, mas geralmente utilizamos somente alguns:
HOST (A) - Nome de host
Alias (CNAME) - Quando um servidor possuir mais de um nome. (apelido).
Name Server (NS) - Servidor DNS - Indica quem é o servidor de nomes para determinada zona.
Mail Exchanger (MX) - Controla para onde o e-mail será enviado no dominio.
Pointer (PTR) - Registro da zona reversa.(ip para nome)

1.Abra o MMC DNS.

2. Clique com o lado direito sobre Forward Lookup Zone e selecione no menu suspenso "New Host (A or AAAA) "

3. Não digite nenhum nome, deixe em branco e coloque o IP do servidor DNS e marque a opção "Create associated pointer (PTR) record, assim também será criado um RR na zona reversa.
4. Clique "Add Host".

Testando o Servidor DNS.

Existem diversas ferramentas para o teste do Servidor DNS, o prorpio servidor DNS possue sua propria ferramenta de teste, que não abordaremos neste tutorial.
Para testar o servidor DNS, basta abrir o console "cmd" e usar o comando PING.
Exemplo:
ping mcsesolution.local para testar o zona de pesquisa direta
ping -a 10.0.0.1 para testar a zona de pesquisa reversa.

 

 

abs.

Como configurar AD windows 2008 server

 

Ola Bacanas, este tutorial deve ajudar quem esta começando.

windows2008_logo

 

 

O Active Directory Domain Services (AD DS) é um dos serviços de servidor disponíveis no Windows Server 2008. Ele fornece a distribuição do serviço de diretório, o qual pode ser utilizado para centralizar e gerenciar a segurança da sua rede.
O que há de novo no Active Directory
O Active Directory Domain Services (AD DS) inclui novas opções de instalação no Windows Server 2008. As novas opções de instalação incluídas são:
· Active Directory Domain Services Installation Wizard
· Instalação Unattended
· Read-Only Domain Controller (RODC)
· Domain Name System (DNS)
· Global Catalog Servers
Durante a instalação do Active Directory você terá a opção de escolher o nível funcional da sua floresta e domínio. Se você escolher o nível funcional do domínio Windows Server 2008 você terá novos recursos disponíveis, como por exemplo, você poderá implementar múltiplas políticas de senha para usuários do domínio em um mesmo domínio. Esse novo recurso no Windows Server 2008 é chamado de Fine-Grained Password Policies. Para ver a lista completa dos novos recursos disponíveis acesse a url abaixo:


http://technet2.microsoft.com/windowsserver2008/en/library/34678199-98f1-465f-9156-c600f723b31f1033.mspx?mfr=true


Quando você instala o AD DS no Windows Server 2008 você tem várias novas opções de instalação, onde ambas estão disponíveis através do Active Directory Domain Services Installation Wizard e em uma instalação unattended através da linha de comando. As novas opções de instalação disponíveis são:


· DNS Server: No Windows Server 2008 a instalação e configuração do DNS Server são automáticas quando necessário. Quando você instala o DNS Server sobre o primeiro Domain Controller dentro de um novo domínio filho no Windows Server 2008, a delegação para o novo domínio é criado automaticamente no DNS Server.
· Global Catalog Server: No Windows Server 2008 quando você está instalando um Domain Controller você tem a opção de adicionar a função de Global Catalog Server durante a instalação.
· RODC: O Read-Only Domain Controller (RODC) é uma opção nova de Domain Controller no Windows Server 2008. O primeiro Domain Controller na floresta ou domínio não pode ser um RODC. O RODC deve replicar com um Domain Controller que tenha sua base dados com a opção de escrita e que esteja executando o Windows Server 2008. Se você já tiver um Domain Controller executando o Windows Server 2008 em um domínio, você poderá instalar o RODC em um Domain Controller adicional.


Instalando o Active Directory
1 – Clique em Start, Run e digite dcpromo.exe. Será carregado o Active Directory Domain Service Installation Wizard.
2 – Clique em Next para continuar.
3 – Em Operating System Compatibility é exibido um alerta sobre o novo padrão de segurança do Windows Server 2008, o qual informa que ele poderá causar um impacto em clientes Windows NT 4.0, clientes não Microsoft SMB e dispositivos NAS (Network Attached Storage) que não suportam algoritmo de criptografia forte. Leia o alerta e caso você esteja instalando um ambiente de produção avalie os impactos antes de prosseguir. Clique em Next para continuar.
4 – Em Choose a Deployment Configuration você tem a opção de criar um Domain Controller para uma floresta existente (Existing forest) ou criar um novo Domain Controller para uma nova floresta (Create a new domain in a new forest). Em nosso exemplo como estamos criando o primeiro Domain Controller da floresta selecione a opção Create a new domain in a new forest e em seguida clique em Next.
5 – Em Name the Forest Root Domain você irá definir o nome do domínio raiz da floresta. Esse nome também será o nome da sua floresta. Digite um nome FQDN (Fully Qualified Name), como por exemplo, guiamcse.net e em seguida clique em Next.
Nota
O assistente de instalação do Active Directory irá verificar se o nome FQDN e NetBIOS escolhidos já estão em uso na floresta. Caso não esteja o assistente irá prosseguir para a próxima etapa.
6 – Em Set Forest Functional Level selecione o nível funcional da floresta. O nível funcional da floresta irá fornecer os recursos disponíveis conforme o nível selecionado, por exemplo, se você selecionar o nível funcional Windows 2000 você terá compatibilidade com Domain Controllers com Windows 2000, porém alguns novos recursos do Windows Server 2008 não estarão disponíveis. Os níveis de florestas disponíveis são:
· Windows 2000
· Windows Server 2003
· Windows Server 2008
Em nosso exemplo iremos selecionar o nível de floresta Windows Server 2003. Selecione o nível da floresta desejado e em seguida clique em Next.
7 – Em Set Domain Functional Level selecione o nível funcional do domínio. O nível funcional do domínio irá fornecer os recursos disponíveis conforme o nível selecionado, por exemplo, se você selecionar o nível funcional Windows Server 2003 você terá compatibilidade com Domain Controllers com Windows Server 2003, porém alguns novos recursos do Windows Server 2008 não estarão disponíveis. Os níveis de domínio são:
· Windows 2000
· Windows Server 2003
· Windows Server 2008
Nota
Você provavelmente irá notar que na caixa de seleção do nível funcional do domínio não está sendo exibido a opção Windows 2000. Isso aconteceu porque no passo anterior quando você selecionou o nível da floresta Windows Server 2003 automaticamente excluiu o domínio Windows 2000 da lista de compatibilidade.
Em nosso exemplo iremos selecionar o nível do domínio Windows Server 2003. Selecione o nível do domínio desejado e em seguida clique em Next.

8 – Em Additional Domain Controller Options permite você incluir opções adicionais no Domain Controller. Como estamos instalando o primeiro Domain Controller da floresta o assistente de instalação automaticamente seleciona a opção Glogal Catalog. O assistente recomenda que o serviço de DNS Server seja instalado nesse Domain Controller. Em nosso exemplo iremos instalar o serviço de DNS Server nesse Domain Controller. Escolha a opção desejada e em seguida clique em Next.
9 – Se você tiver um ou mais adaptadores de rede que recebe o endereço IP dinamicamente ou se você tiver somente um adaptador configurado com IPv4 e IPv6 , em que um deles receba o endereço IP dinamicamente, você provavelmente receberá uma alerta
10 – Selecione a opção No, I will assign static IP addresses to all physical network adapters.
11 – Em Control Panel abra o Network and Sharing Center.
12 – Em Tasks clique na opção Manage network connections.
13 – Selecione o Local Area Connection e em seguida clique em Properties.
14 – Desmarque o Internet Protocol Version 6 (TCP/IPv6) e clique no botão OK. Em Additional Domain Controller Options clique em Next para continuar.
15 – Será exibido um alerta informando que a delegação para o DNS Server não pode ser criada. Essa mensagem pode ser ignorada, porque o serviço de DNS Server ainda não está instalado e configurado no Domain Controller, o qual será feito pelo assistente de instalação do Active Directory. Clique no botão Yes.
16 – Em Location for Database, Log Files, and SYSVOL você irá definir onde será armazenado o database, os arquivos de log e a pasta SYSVOL. Em nosso exemplo como temos somente um volume iremos deixar o caminho padrão e em seguida clicar em Next.
Nota
Para uma melhor performance e fácil recuperação do Active Directory é recomendável armazenar o database e os arquivos de logs e volumes separados.
17 – Em Directory Services Restore Mode Administrator Password digite uma senha, a qual será utilizada quando esse Domain Controller for iniciado em Restore Mode e em seguida clique em Next.
Nota
A senha deve ser complexa.
18 – Em Summary você irá visualizar todas as opções escolhidas com o assistente de instalação do Active Directory. Você também tem a opção de exportar as configurações para serem utilizadas em um arquivo de resposta em uma futura instalação, sendo necessário somente clicar no botão Export settings e salvar o arquivo em um local seguro. Clique em Next para continuar.
19 – Nesse momento o assistente de instalação do Active Directory irá instalar e configurar o serviço de DNS, o próprio Active Directory e todas as demais opções necessárias. Aguarde até o termino da instalação.
Nota
Se você selecionar a opção Reboot on completion o Domain Controller será reiniciado após o término da instalação.

20 – Quando for exibida a tela conforme a figura 1.17 a instalação do Active Directory terá sido completada. Clique em Finish.
21 – Clique no botão Restart Now.
Navegando no Active Directory
22 – Após concluir a instalação do Active Directory o próximo passo é navegar na console. Para abrir a console do Active Directory clique em Start, Administrative Tools e selecione Active Directory Users and Computers.
23 – Basicamente a console do Active Directory não mudou muito, sendo que a mudança que você irá perceber será no visual dos objetivos do Active Directory, incluindo usuários, computadores, grupos e containers. Clique no container Builtin.
24 – No container Builtin do Windows Server 2008 foram criados 21 grupos, sendo que em comparação ao Windows Server 2003 em uma instalação padrão do Active Directory são criados 17 grupos. Os quatros grupos adicionais que foram criados são:
· Certificate Service DCOM Access
· Cryptographic Operators
· Event Log Readers
· IIS_IUSRS
Nota
Os containers Computers, Domain Controllers e ForeignSecurityPrincipals continuam sem nenhuma alteração.

Clique no container Users.
25 – No container Users do Windows Server 2008 foram criados 4 grupos novos, os quais serão utilizados quando você instalar um Domain Controller no modo RODC (Read-Only Domain Controller). Os quatros grupos adicionais que foram criados são:
· Allowed RODC Password Replication Group
· Denied RODC Password Replication Group
· Enterprise Read-only Domain Controllers
· Read-only Domain Controllers

abs

quinta-feira, 1 de outubro de 2009

WebCast Introdução ao Windows Azure - Sucesso Total

 

Ola Bacanas, um grande amigo meu Evilazaro Alves que e MVP Microsoft fez um WebCast falando sobre o Windows Azure que ficou muito bom para quem quiser ai vai o link.

http://download.microsoft.com/download/2/9/3/293F671C-203F-4208-9CD1-195463F7BCBE/ApresentandoPlataformaAzure.pdf

 

abs.

sexta-feira, 25 de setembro de 2009

segunda-feira, 21 de setembro de 2009

VPN – Virtual Private Network 3 Parte

 

Ola Bacanas, conforme prometi segui a terceira e ultima parte.

Algoritmos para Criptografia


DES - Data Encryption Standard
É um padrão de criptografia simétrica, adotada pelo governo dos EUA em 1977.
Triple-DES
O Triple-DES é uma variação do algoritmo DES, sendo que o processo tem três fases: A seqüência é criptografada, sendo em seguida decriptografada com uma chave errada, e é novamente criptografada.
RSA - Rivest Shamir Adleman
É um padrão criado por Ron Rivest, Adi Shamir e Leonard Adleman em 1977 e utiliza chave pública
de criptografia, tirando vantagem do fato de ser extremamente difícil fatorar o produto de números
primos muito grandes.
Diffie-Hellman
Foi desenvolvido por Diffie e Hellman em 1976. Este algoritmo permite a troca de chaves secretas entre dois usuários. A chave utilizada é formada pelo processamento de duas outras chaves uma pública e outra secreta.

Integridade


A garantia de integridade dos dados trocados em uma VPN pode ser fornecida pelo uso de algoritmos que geram, a partir dos dados originais, códigos binários que sejam praticamente impossíveis de serem conseguidos, caso estes dados sofram qualquer tipo de adulteração. Ao chegarem no destinatário, este executa o mesmo algoritmo e compara o resultado obtido com a seqüência de bits que acompanha a mensagem, fazendo assim a verificação.
Algoritmos para Integridade
SHA-1 - Secure Hash Algorithm One
É um algoritmo de hash que gera mensagens de 160 bits, a partir de uma seqüência de até 264 bits.
MD5 - Message Digest Algorithm 5
É um algoritmo de hash que gera mensagens de 128 bits, a partir de uma seqüência de qualquer
tamanho.

Espero ter ajudado.

 

abs.

VPN – Virtual Private Network 2 Parte

 

Ola Bacanas, como prometido segui segunda parte de nossa explanação, espero que estejam gostando.

 

Formas de VPN - A VPN pode ser feita de duas formas:

A primeira é a conexão de um host em um provedor Internet, permitindo a conexão de um usuário remoto através de um tunel seguro, como mostrado na Figura.

image

Conexão VPN de um simples host.

Na segunda, duas redes se interligam através de hosts com link dedicado ou discado via internet, formando assim um túnel entre as duas redes. A figura 2 ilustra essa forma.

image

Conexão VPN entre duas redes interligadas.

A VPN suporta os seguintes protocolos: (IPSec) Internet Protocol Security, (L2TP) Layer 2 Tunneling Protocol, (L2F) Layer 2 Forwarding e o (PPTP) Point-to-Point Tunneling Protocol. A conexão e a criptografia entre os hosts da rede privada dependerá do protocolo escolhido.

Esta Figura mostra, o caminho que os dados percorrem na arquitetura de rede do Windows sobre uma conexão VPN usando um modem analógico.
Um datagrama IP, IPX, ou NetBEUI é submetido por seu protocolo apropriado à interface virtual que representa a conexãoVPN, esta, usa o NDIS, que por sua vez, submete o pacote ao NDISWAN que codifica ou comprime e submete então ao protocolo PPTP, e este, ao formar o pacote resultante, envia pela interface serial que é usada
pelo modem analógico.

image

Protocolos para VPN

IPSec
IPSec é um conjunto de padrões e protocolos para segurança relacionada com VPN sobre uma rede IP, e foi definido pelo grupo de trabalho denominado IP Security (IPSec) do IETF (Internet Engineering Task Force).

image

O IPSec especifica os cabeçalhos AH(Authentication Header) e ESP (Encapsulated Security Payload), que podem se utilizados independentemente ou em conjunto, de forma que um pocote IPSec poderá apresentar somente um dos cabeçalhos (AH ou ESP) ou os dois cabeçalhos.

Authentication Header (AH)
Utilizado para prover integridade e autenticidade dos dados presentes no pacote, incluindo a parte
invariante do cabeçalho, no entanto, não provê confidencialidade.

Encapsulated Security Payload (ESP)
Provê integridade, autenticidade e criptografia à área de dados do pacote.

image

A implementação do IPSec pode ser feita tanto em Modo Transporte como em Modo Tunel.

image

PPTP - Point to Point Tunneling Protocol
O PPTP é uma variação do protocolo PPP, que encapsula os pacotes em um túnel IP fim a fim.
L2TP - Level 2 Tunneling Protocol
É um protocolo que faz o tunelamento de PPP utilizando vários protocolos de rede (ex: IP, ATM, etc) sendo utilizado para prover acesso discado a múltiplos protocolos.
SOCKS v5
É um protocolo especificado pelo IETF e define como uma aplicação cliente - servidor usando IP e UDP estabelece comunicação através de um servidor proxy.

Segurança e privacidade das transmissões na VPN

A especificação da VPN a ser implantada deve tomar por base o grau de segurança que se necessita, ou seja, avaliando o tipo de dado que deverá trafegar pela rede e se são dados sensíveis ou não. Dessa definição depende a escolha do protocolo de comunicação, dos algoritmos de criptografia e de Integridade, assim como as políticas e técnicas a serem adotadas para o controle de acesso. Tendo em vista que todos esses fatores terão um impacto direto sobre a complexidade e requisitos dos sistemas que serão utilizados, quanto mais seguro for o sistema, mais sofisticados e com capacidades de processamento terão de ser os equipamentos, principalmente, no que se refere a complexidade e requisitos exigidos pelos algoritmos de criptografia e integridade.
A VPN resguarda os dados encriptando-os automaticamente, tornando-os incompreensíveis para os equipamentos que não façam parte da rede privada.
Para que um equipamento possa fazer parte da rede privada virtual criada por esta tecnologia este precisará passar por uma certificação para ter acesso ao sistema e assim decriptar os dados.

Certificação - Todo dispositivo que quiser se juntar a VPN precisa ser certificado por uma Autoridade Certificadora. Geralmente, essa certificação é dupla, incluindo uma chave eletrônica e um PIN (Personal Identification Number), reduzindo a probabilidade de intrusos acessarem o sistema.
Encriptação - Uma vez dentro da VPN, cada
dispositivo envia sua chave de segurança pública aos integrantes da VPN. Sem o conhecimento dessa chave de segurança é matematicamente impossível decodificar os dados criptografados. Após a chave de segurança estar implementada, a proteção da mesma é assegurada por um sistema de gerenciamento de chaves de Segurança. O gerenciamento é um processo de distribuição, com refresh a intervalos específicos e revogação de chaves quando necessário.

A figura a baixo mostra uma arquitetura VPN mais complexa.

image

Amanha com a parte 3, terminaremos esta explanação.

abs.

sábado, 19 de setembro de 2009

VPN - Virtual Private Network 1 Parte

 

Ola Bacanas, vamos aprender hoje um pouco sobre o que e uma VPN na semana que vem publicarei a segunda parte pois o estudo será dividido em 3 partes.

vpn1

Introdução
O conceito de VPN surgiu da necessidade de se utilizar redes de comunicação não confiáveis para trafegar informações de forma segura.
As redes públicas são consideradas não confiáveis, tendo em vista que os dados que nelas trafegam estão sujeitos a interceptação e captura. Em contrapartida, estas tendem a ter um custo de utilização inferior aos necessários para o estabelecimento de redes proprietárias, envolvendo a contratação de circuitos exclusivos e independentes.
Com o explosivo crescimento da Internet, o constante aumento de sua área de abrangência, e a expectativa de uma rápida melhoria na qualidade dos meios de comunicação associado a um grande aumento nas velocidades de acesso e backbone, esta passou a ser vista como um meio conveniente para as comunicações corporativas. No entanto, a passagem de dados sensíveis pela Internet somente se torna possível com o uso de alguma tecnologia que torne esse meio altamente inseguro em um meio confiável. Com essa abordagem, o uso de VPN sobre a Internet parece ser uma alternativa viável e adequada. No entanto, veremos que não é apenas em acessos públicos que a tecnologia de VPN pode e deve ser empregada.
Aplicativos desenvolvidos para operar com o suporte de uma rede privativa não utilizam recursos para garantir a privacidade em uma rede pública. A migração de tais aplicações é sempre possível, no entanto, certamente incorreria em atividades dispendiosas e exigiriam muito tempo de desenvolvimento e testes. A implantação de VPN pressupõe que não haja necessidade de modificações nos sistemas utilizados pelas corporações, sendo que todas as necessidades de privacidade que passam a ser exigidas sejam supridas pelos recursos adicionais que sejam disponibilizados nos sistemas de comunicação.

Como Funciona

A VPN cria um caminho seguro (túneis) dentro da rede pública, através da encriptação dos dados em uma conexão (criptografia end to end). Essa tecnologia está sendo implementada em Firewalls, permitindo que as empresas criem túneis seguros na Internet, possibilitando conexões seguras com sites remotos.
A VPN é uma opção economicamente vantajosa por não utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, ela utiliza a infra estrutura da Internet, que exige uma conexão
(geralmente local) com um provedor de acesso, de custo muito menor e com a vantagem de possuir alcance mundial. A vantagem econômica será mais evidente quando existir a necessidade de realizar conexões distantes (principalmente nas internacionais). Basta imaginar o custo de uma interconexão corporativa internacional com
linhas dedicadas.
Com a utilização da infra-estrutura da Internet, consegue-se uma redução considerável com equipamentos e conexões. Contudo a segurança e a confidencialidade das informações da empresa não podem ser esquecidas, uma vez que os dados que transitam pela Internet podem ser capturados e lidos por qualquer equipamento. Para manter a privacidade nas transmissões corporativas a tecnologia VPN utiliza recursos de Certificação e de Criptografia.

Funções Básicas

A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta Confidencialidade, Integridade e Autenticidade.


Confidencialidade

Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de interceptar uma seqüência de dados é relativamente simples. É imprescindível que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam capturados, não possam ser entendidos.


Integridade

Na eventualidade dos dados serem capturados, é necessário garantir que estes não sejam adulterados e re-encaminhados, de tal forma que quaisquer tentativas nesse sentido não tenham sucesso, permitindo que somente dados válidos sejam recebidos pelas aplicações suportadas pela VPN.


Autenticidade

Somente usuários e equipamentos que tenham sido autorizados a fazer parte de uma determinada VPN é que podem trocar dados entre si; ou seja, um elemento de uma VPN somente reconhecerá dados originados em por um segundo elemento que seguramente tenha autorização para fazer parte da VPN.


Técnicas


Dependendo da técnica utilizada na implementação da VPN, a privacidade das informações poderá ser garantida apenas para os dados, ou para todo o pacote (cabeçalho e dados). Quatro técnicas podem ser usadas para a
implementação de soluções VPN:


Modo Transmissão


Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes.


Modo Transporte


Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma
solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação.


Modo Túnel Criptografado

Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino.


Modo Túnel Não Criptografado


Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo
endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto,
cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade.
Para disponibilizar as funcionalidades descritas anteriormente, a implementação de VPN lança mão dos conceitos e recursos de criptografia, autenticação e controle de acesso.

Resumindo, a VPN permite:
Evitar que intrusos invadam a rede corporativa distribuída.
Manter a privacidade e a integridade dos dados que atravessam a rede não confiável.
Manipular toda faixa de protocolos da Internet em uso de forma transparente.
Disponibilizar conexões corporativas a baixo custo.


ate semana que vem com a parte 2.

 

abs

quinta-feira, 17 de setembro de 2009

Sete mitos que cercam o mundo mainframe

 

Ola Bacanas, Quem achou que Mainframe esta no fim, esta muito enganado.

CA rebate argumentos que permeiam o ambiente de plataforma alta

z890Calcula-se que o Brasil seja o quarto maior parque de mainframes em operação no mundo. Depois de uma "morte anunciada" há algumas décadas, esses gigantes seguem firmes sustentando operações do governo e instituições financeiras nacionais. Além disso, institutos de pesquisa apontam que essas máquinas processam 70% dos dados mundiais e encontram-se em 90% das mil maiores empresas listadas no ranking da Fortune.

Na avaliação de Idival Junior, diretor de vendas para mainframe da CA para a América Latina a "quase morte" da tecnologia nos anos 80 decorreu, em grande parte, da estagnação vivida por esse ambiente. "Quase não havia concorrência e isso inibia a inovação", avalia. O que obrigou a "ressurreição" da plataforma alta foi a entrada de um concorrente de peso: a arquitetura distribuída (cliente-servidor).

Com mais de quarenta anos de vida, o mundo mainframe coleciona mitos. A provedora de tecnologia CA - que tem 65% de suas receitas globais atreladas a essas máquinas e lançou uma estratégia global batizada de Mainframe 2.0 - listou sete dessas lendas e apontou argumentos para tenta destruí-las com fatos. Acompanhe:

1) Só roda aplicações legadas: Segundo a CA, 60% dos MIPS (Milhões de Instruções Por Segundo) comprados desde o ano 2000 destinaram-se a novas aplicações. "Isso mostra que novas aplicações são disponibilizadas para esse ambiente", comenta Junior.

2) É uma relíquia do passado: O barateamento da tecnologia faz a fabricante acreditar que se mantém viva a capacidade de inovar dos fabricantes que atuam nesse mercado. Graças a isso, inovações surgem para deixar o mainframe longe de se tornar um sistema legado.

3) É caro: realmente, investimento inicial é alto. Em compensação, as máquinas são altamente confiáveis. Segundo o executivo da CA, a longevidade dos mainframes é de cerca de 30 anos, contra menos de 2 anos de vida útil estimado para computadores comuns. Ainda de acordo com o diretor, o preço unitário dos MIPS caiu dois terços em um período de nove anos.

4) Não roda bem em conjunto com ambiente distribuído: Ainda existem separações nos times que cuidam de plataforma baixa e alta. Mas a CA acredita que, a medida que as interfaces para ambientes de mainframes ficarem mais intuitiva, não haverá mais distinção de quem cuidará de plataforma baixa ou alta nas empresas.

5) Trata-se de um monopólio da IBM: De fato, a Big Blue detém grande fatia do mercado, mas existem outros ambientes (Unisys e Fujitsu). A fabricante de software ressalta que há toda uma gama de soluções periféricas e canais especializados nesse ambiente surgindo, o que impulsiona inovação na plataforma alta, além de manter preços adequados.

6) Só pode ser operado por pessoas mais velhas: Calcula-se que 70% dos profissionais brasileiros especializados nesse tipo de ambiente se aposentarão nos próximos dez anos. "Isso é um grande risco para as empresas", avalia Junior, contrapondo com o fato de que os provedores de tecnologia estão respondendo a esse desafio provendo soluções mais intuitivas para as novas gerações.

7) É energeticamente ineficiente: De acordo com a CA, um mainframe da linha z10, da IBM, consome por volta de 85% menos energia para processamentos iguais realizados em plataforma baixa - levando em conta o consumo de energia para processamento e refrigeração do hardware. Além disso, a plataforma alta ocupa menos espaço nos data centers.

por Felipe Dreher ITWEB
11/09/2009

Procedimentos para configuração de WDS(Wireless Distribution System) DWL-2100AP


Ola Bacanas mais uma forma de utilizar a DWL-2100AP.

No modo WDS with AP, o DWL-2100AP se conecta a várias redes, embora ainda
funcionando como um Access Point wireless. WDS (Wireless Distribution System)
permite o acesso de um DWL-2100AP com outro DWL-2100AP de um modo
padronizado. Dessa forma, pode simplificar a infra-estrutura da rede reduzindo a
quantidade de cabos. Basicamente os access points vão funcionar como um cliente e
um ponto de acesso ao mesmo tempo.
Neste manual vamos apresentar a seguinte topologia:

image

Para que possamos realizar a topologia acima devemos seguir as etapas abaixo.

Obs.: Você não precisa ter necessariamente um Roteador. No local pode ter um modem em modo Router ou um Servidor de Internet. Lembrando que os Access Points devem permanecer na mesma faixa de IP do Roteador, modem ou Servidor de Internet. Na topologia acima o IP do Roteador é 192.168.0.1

1- Para realizar o procedimento de configuração de WDS With AP, um dos computadores deve estar conectado via cabo ao DWL-2100AP para que seja realizada as configurações.

image

Antes de entrar nas configurações do equipamento faça o reset dele seguindo as etapas abaixo.

Etapa 1: Com o equipamento ligado, coloque um clips no orifício na parte de trás do equipamento chamado RESET.

image

Etapa 2: Mantenha o clips pressionado por exatamente 10 segundos e depois solte.

Obs.: Não remover a fonte de energia durante o procedimento.

Etapa 3: O equipamento será reiniciado automaticamente. Depois que o Led WLAN
parar de piscar o reset foi realizado.

Obs.: Realizar o reset não atualiza o equipamento para uma versão de firmware mais
recente, apenas faz com que ele volte as configurações para as de fábrica.

2- Com o computador conectado ao DWL-2100AP, automaticamente na tela do seu Sistema Operacional vai apresentar como Conectividade Nula ou Limitada.

image

3- Vá em Painel de Controle > Conexões de Rede > Conexão Local, clique com o botão direito do mouse em Conexão Local e clique em seguida em Propriedades.

image

4- Localize Protocolo TCP/IP e clique no botão Propriedades.

image

5- Na nova janela selecione a opção Usar o seguinte endereço IP.


IP Address (Endereço IP):
Digite 192.168.0.10


Subnet Mask (Máscara de Sub-rede):
Digite 255.255.255.0


Default Gateway (Gateway Padrão):
Digite 192.168.0.50

image 
Clique em OK e na janela anterior
novamente em Ok.

6- Feito os procedimentos anteriores, abra o nevagador de Internet e na barra de endereço digite http://192.168.0.50

image

Logo em seguida, abrirá uma janela de autenticação.
O usuário e senha padrão do equipamento são:
User Name: admin
Password: (Deixe o campo em branco)
Clique em OK.

image

7- Ao acessar a tela de configuração, clique em Wireless localizado à esquerda.

image

8- Caso você esteja configurando o AP1, não precisa realizar esse procedimento.

Caso contrário clique à esquerda da tela no botão LAN e altere o IP do AP2 e do AP3 para que fique dentro da rede e com o IP diferente do AP1.
Por Exemplo: AP 2 --> IP: 192.168.0.51 AP 3 --> IP: 192.168.0.52

image

Feito a alteração clique no botão Apply para salvar as configurações.

9- Para realizar as configurações de WDS With AP precisamos de algumas informações dos outros Access Points. Olhe embaixo de cada equipamento e anote os seus MAC Address.

image

10- Na tela de configuração da rede Wireless do AP1, selecione em Mode a opção WDS With AP.

image

11- Logo em seguida irá apresentar a tela abaixo.
Preencha os seguintes campos:
SSID: digite no nome da rede wireless
SSID Broadcast: selecione Enabled
Channel: selecione entre 1, 6 e 11
Auto Channel Scan: deixe desmarcado
Em Remote AP MAC Address você pode cadastrar até 8 Access Points. No exemplo, além do que estamos configurando, temos mais 2 AP's, portanto, devemos preencher nesse campo o MAC Address do AP2 e AP3.
Faça esse mesmo procedimento no AP2 preenchendo o MAC Address do AP1 e AP3. Novamente faça esse procedimento no AP3 preenchendo o MAC Address do AP1 e AP2.

image

12- Caso deseje que sua rede sem fio tenha uma senha de segurança, no campo Key Settings siga as seguintes instruções:

image

Authentication: selecione Open System
Encryption: marque Enabled
Key type: você pode selecionar ASCII ou HEX
Key Size: selecione 64 Bits
Valid Key: selecione First
First Key: digite a senha para a rede wireless

Caso você tenha selecionado HEX, no campo Key Type crie uma senha de 10 caracteres contendo letras de A~F e números de 0~9.
Caso você selecionou ASCII, crie uma senha de 5 caracteres com letras e números.
Clique no botão “APPLY” ao lado direito no canto inferior da tela para salvar.

Obs.: Repita os procedimentos acima nos outros Access Points. Lembre-se de alterar o IP dos equipamentos e de cadastrar o MAC Address dos outros APs.

13- Feito os procedimentos acima em todos os três Access Points, conecte o Modem, Roteador ou Servidor de Internet em qualquer um dos três Access Points. Após conectar, será necessário realizar um teste para verificar a conectividade.
Primeiramente, com um computador com adaptador wireless localize a rede sem fio.
(Configuração de wireless Windows XP).
Clique com o botão direito do mouse sobre o ícone da rede sem fio e selecione a
opção Exibir redes sem fio Disponíveis.

image

Logo em seguida irá apresentar a seguinte tela.

image

Selecione sua rede pelo nome e clique em Conectar, digite a senha da rede sem fio
e repita a senha.


Após conectar, na rede wireless abra o Prompt de comando.
Clique em Iniciar > Executar digite CMD e clique em OK (no Windows).

image

image

Como na imagem da página anterior o comando ping apresentou resposta, isso
significa que está navegando na Internet, agora para verificar a conectividade dos
outros dois Access Points digite:
ping 192.168.0.51 e pressione Enter
ping 192.168.0.52 e pressione Enter

image

Obtendo resposta você saberá que a WDS with AP foi configurada com sucesso.

ABS