Arquivo

Archive for agosto \19\UTC 2009

Hyper-V – Windows server 2008 Virtualization

19 de agosto de 2009 Deixe um comentário
Ai pessoal segue um procedimento de como habilitar a Role de virtualização do Windows server 2008.
 
Hyper-V
 
 
 
Virtualization!!!!!!!
 
 
.
Anúncios

Comando Secedit

15 de agosto de 2009 Deixe um comentário
Secedit

Configures and analyzes system security by comparing your current configuration to at least one template.

To view the command syntax, click a command:

secedit /analyze

Syntax

secedit /analyze /db FileName [/cfg FileName] [/log FileName] [/quiet]

 

Parameters

/db   FileName   : Required. Specifies the path and file name of a database that contains the stored configuration against which the analysis will be performed. If FileName specifies a new database, the /cfg FileName command-line option must also be specified.

/cfg   FileName   : Specifies the path and file name for the security template that will be imported into the database for analysis. This command-line option is only valid when used with the /db parameter. If this is not specified, the analysis is performed against any configuration already stored in the database.

/log   FileName   : Specifies the path and file name of the log file for the process. If this is not provided, the default log file is used.

/quiet   : Suppresses screen and log output. You can still view analysis results by using Security Configuration and Analysis.

secedit /configure

Configures system security by applying a stored template.

 

Syntax

secedit /configure /db FileName [/cfg FileName ] [/overwrite][/areas area1 area2…] [/log FileName] [/quiet]

 

Parameters

/db   FileName   : Required. Provides the file name of a database that contains the security template that should be applied.

/cfg   FileName   : Specifies the file name of the security template that will be imported into the database and applied to the system. This command-line option is only valid when used with the /db parameter. If this is not specified, the template that is already stored in the database is applied.

/overwrite   : Specifies whether the security template in the /cfg parameter should overwrite any template or composite template that is stored in the database instead of appending the results to the stored template. This command-line option is only valid when the /cfg parameter is also used. If this is not specified, the template in the /cfg parameter is appended to the stored template.

/areas   area1 area2…   : Specifies the security areas to be applied to the system. If an area is not specified, all areas are applied to the system. Each area should be separated by a space.

Area name

Description

SECURITYPOLICY

Local policy and domain policy for the system, including account policies, audit policies, and so on.

GROUP_MGMT

Restricted group settings for any groups specified in the security template

USER_RIGHTS

User logon rights and granting of privileges

REGKEYS

Security on local registry keys

FILESTORE

Security on local file storage

SERVICES

Security for all defined services

/log   FileName   : Specifies the file name of the log file for the process. If it is not specified, the default path is used.

/quiet   : Suppresses screen and log output.

secedit /export

Exports a stored template from a security database to a security template file.

 

Syntax

secedit /export [/mergedpolicy] [/DB FileName] [/CFG FileName] [/areas area1 area2…] [/log FileName] [/quiet]

 

Parameters

/mergedpolicy   : Merges and exports domain and local policy security settings.

/db   FileName   : Specifies the database file that contains the template that will be exported. If the name of a database file is not provided, the system policy database is used.

/db   FileName   : Specifies the file name where the template should be saved.

/areas   area1 area2…   : Specifies the security areas to be exported to a template. If an area is not specified, all areas are exported. Each area should be separated by a space.

Area name

Description

SECURITYPOLICY

Specifies local policy and domain policy for the system, including account policies, audit policies, and so on.

GROUP_MGMT

Specifies restricted group settings for any groups specified in the security template.

USER_RIGHTS

Specifies user logon rights and granting of privileges

REGKEYS

Specifies the security on local registry keys

FILESTORE

Specifies the security on local file storage

SERVICES

Specifies security for all defined services

/log   FileName   : Specifies the file name of the log file for the process. If not specified, the default path is used.

/quiet   : Suppresses screen and log output.

secedit /validate

Validates the syntax of a security template to be imported into a database for analysis or application to a system.

Syntax

secedit /validate FileName

Parameter

FileName   : Specifies the file name of the security template you have created with Security Templates.

Remarks
  • secedit /refreshpolicy has been replaced with gpupdate. For information on how to refresh security settings, see gpupdate

Procedimento retirado do Site:

 

http://technet.microsoft.com/en-us/library/bb490997.aspx

 

 

Entendendo PKI

12 de agosto de 2009 Deixe um comentário
Criptografia – PKI – Public Key Infrastructure
A PKI refere-se a um processo que utiliza chaves públicas e Certificados Digitais para garantir a segurança do sistema e confirmar a identidade de seus usuários. Por exemplo, uma empresa pode usar a PKI para controlar o acesso a sua rede de computadores. No futuro, as empresas poderiam usar a PKI para controlar o acesso a tudo, desde a entrada nos prédios até a obtenção de mercadorias.

A PKI permite que pessoas e empresas realizem negócios em particular. Os funcionários podem enviar e-mails pela Internet com segurança, sem se preocupar com a sua interceptação por um concorrente. As empresas podem construir sites privativos, enviando informações somente para clientes conhecidos.

A PKI baseia-se em um sistema de confiança, no qual duas partes (pessoas ou computadores) confiam mutuamente em uma CA (Autoridade Certificadora) para verificar e confirmar a identidade de ambas as partes. Por exemplo, a maioria das pessoas e empresas confia na validade de uma carteira de habilitação de motorista ou em um passaporte. Isto ocorre porque elas confiam na forma pela qual o governo emite estes documentos. Entretanto, uma caderneta de estudante é normalmente aceita como prova de sua identificação apenas para a escola que a emite. O mesmo vale para os Certificados Digitais.

Com a PKI, ambas as partes de uma transação (seja ela um banco on-line e seus clientes ou um empregador e seus funcionários) concordam em confiar na CA que emite seus Certificados Digitais.

Normalmente, o aplicativo de software que utiliza seu Certificado Digital tem algum mecanismo para confiar nas CAs. Por exemplo, um navegador contém uma lista das CAs em que confia. Quando é apresentado ao navegador um Certificado Digital (por exemplo, de um shopping on-line realizando comércio seguro), ele consulta a CA que emitiu o Certificado Digital. Se a CA estiver na lista de CAs confiáveis, o navegador aceita a identidade do site da Web e exibe a página da Web. Entretanto, se a CA não estiver na lista de CAs confiáveis, o navegador exibe uma mensagem de aviso que lhe pergunta se você deseja confiar na nova CA. Geralmente seu navegador lhe dá opções para confiar permanente ou temporariamente na CA ou não confiar em absoluto. Como usuário, você tem controle sobre em qual(is) CA(s) deseja confiar, porém o gerenciamento da confiança é feito pelo aplicativo de software (neste exemplo, pelo navegador).

Comparativo de segurança
O uso de PKI permite garantir a autenticação, confidencialidade, integridade e garantir a não recusa das informações.

Configurando VPN no servidor RRAS

Aqui vai Outro procedimento muito bom sobre configuração de VPN.
 

Configurando Cluster no Windows Server 2003

Segue um procedimento muito bom para configurar Cluster no Windows server 2003.
 
 
 

Erro ao Instalar Internet Explorer 7

Ao tentar instalar o Internet explorer aparece uma mensagem de erro e o setup não instala o IE
 
Vá em iniciar > executar > cmd
Depois digite:  secedit /configure /cfg %windir%\repair\secsetup.inf /db secsetup.sdb /verbose
Após finalizar o Secedit tente instalar novamente o IE7
 

 

Limpar Licenças de Ts no Windows XP

5 de agosto de 2009 1 comentário
No computador com Windows XP vá até Iniciar > Executar > digite Regedit
 
navegue até a chave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSLicensing\
 
Remova a chave Store.
 
Obs: Antes de Remover a chave Store Export a chave para não ocorrer nenhum problema depois.
 
para fazer isso basta você clicar na chave com o botão direito e depois selecionar "Export", salve a chave com o nome Export.
Caso ocorra algum problema basta clicar 2 vezes no arquivo export.reg e a chave sera restaurada.