Instalação do Windows Server 2003

windos server 2003

quarta-feira, 30 de junho de 2010

Reposição de Imagem de um PC através de uma pen

Para repormos uma imagem primeiro precisamos de vários programas:

-Norton Ghost ou outro programa parecido;
-Hiren’s BootPC;
-USB Disk Storage Format ;
-Grub4dos;

Vamos precisar também de uma pen com 2 GB ou mais, dependendo do tamanho dos ficheiros que queremos guardar.
O primeiro passo é instalar o USB Disk Storage Format, que vai formatar a pen, devemos seguir os seguintes passos:





Depois de completar a formatação passamos à instalação do Grub4dos na pen. Depois de instalado é só seguir os seguintes passos:





Depois copiamos os ficheiros gldr e menu.ls (que estão dentro do pacote grubinst_gui) para a pen.

O próximo passo é fazer o download da ultima versão do Hiren’s BootCD e copiamos os ficheiros para a pen, isto permitirá fazer a boot através da pen.

A seguir, instalamos o Norton Ghost ou outro programa equivalente e fazemos o backup dos ficheiros que queremos guardar. O programa irá converter os ficheiros escolhidos em uns quantos ficheiros .DLL e um .XML. Convém guardar esses ficheiros numa pasta.
Depois devemos copiar a pasta para a pen.

Feito isto, está tudo pronto para fazer a reposição de uma imagem.
Sempre que precisar de repor a imagem basta entrar na BIOS e ir à Boot e mandar arrancar pela pen, a imagem irá abrir-se automaticamente.

quarta-feira, 2 de junho de 2010

Visita de estudo à Microsoft e ao Parque dos Poetas 10ºE e 11ºE 26/05/2010

Nesta visita de estudo vimos as instalações da Microsoft Portugal e como se trabalha lá. Ficámos a conhecer alguns projectos da Microsoft e como fazer jogos em XNA. Foram distribuídos prémios e no final foi seleccionado o melhor blog.



quinta-feira, 27 de maio de 2010

quarta-feira, 19 de maio de 2010

VHD (Virtual Hard Disk)

VHD Boot

VHD -O Virtual Hard Disk é um formato padrão utilizado pela Microsoft para imagens de discos rígidos. É utilizado pelos produtos Virtual PC, Virtual Server, Hyper-V e por ferramentas de backup. É capaz de gerar uma cópia idêntica (1:1) de um disco rígido, sem compactação.


Quais as suas vantagens/desvantagens?

Vantagens:

.Projecto independente da tecnologia;
.Ferramentas de CAD compatíveis entre si;
.Facilidade na actualização dos projectos;
.Reduz “time-to-market”.
.Elimina erros de baixo nível;
.Reduz tempo de projecto e custo;

Desvantagens:
.Hardware gerado é menos optimizado;
.Controlabilidade/Observabilidade de projecto reduzidas;
.Falta de pessoal treinado para lidar com a linguagem;
.Simulações geralmente mais lentas que outras implementações.



Formatos suportados

VHDs são implementados como arquivos que residem no sistema operacional nativo de arquivos de host. Os seguintes tipos de formatos de VHD são suportados pela Microsoft Virtual PC e Virtual Server:

imagem de disco rígido Fixo - arquivo que é atribuído ao tamanho do disco virtual.

imagem de disco rígido Dinâmico - arquivo que, em determinado momento é tão grande quanto os dados reais escritos para ele.
Diferenciação imagem de disco rígido - um conjunto de blocos modificados (mantido em um arquivo separado referido como a imagem “crianca"), em comparação com uma imagem da mãe.
Ligado a um disco rígido - arquivo que contém um link para um disco rígido físico ou partição de um disco rígido físico.

Ferramentas necessárias
VHD Resizer – Ferramenta que irá redimensionar ficheiros VHD da Microsoft e também irá converte entre os tipos de arquivo fixo e dinâmico. Este é um sector por sector operação de cópia de um tamanho / tipo de restos e outros ficheiros de origem inalterado.
VHD Utility - Se o utilizador optar por expandir o VHD no lugar, então o processo é muito mais rápido, como acontece quase simultaneamente, caso contrário, nos casos em que uma cópia em separado do original for prorrogado, o pedido leva algum tempo.





Instalação
Com o Windows 7 instalado, Abra o “prompt” de comando e digite o seguinte:
Diskpart
Nota: Pressione ENTER após cada linha para executar os comandos.
Agora está pronto para criar um espaço em branco arquivo. VHD. O seguinte comando cria um arquivo VHD 16GB em uma pasta chamada virtual (Pode colocar o VHD em qualquer lugar, mas criar em qualquer pasta de antecedência):
Criar o arquivo VDISK = c: \ virtual \ win7.vhd tipo = máximo fixado = 16000



Vai demorar alguns minutos para o ficheiro VHD ser criado, cerca de 10 minutos.





Para instalar o Windows 7 para o VHD, Introduza o Windows 7 DVD na unidade de DVD e reinicie o sistema e inicie-se fora do disco. Uma vez que o instalador do Windows 7 está instalado e a funcionar, escolha o seu idioma e uma vez que estiver na tela Instalar agora, pressione SHIFT + F10 para abrir um prompt de comando.




Verifique primeiro se a letra da unidade foi atribuída à sua partição do sistema. Faça uma nota da letra da unidade.












O Virtual PC usa imagens de disco VHD. Esses arquivos podem ser montados no Windows 7. Para montar imagens VHD, vá ate à Gerência do disco. Clique no item gerenciamento de disco com o botão direito e escolha Anexar VHD (é possível também criar um VHD vazio). Localize o arquivo:






Ficará disponível em “Gerir”. Se quiser, marque “Somente leitura” para não permitir alterações. Para usar a imagem será necessário clicar na área referente a ela com o botão direito e ir a Inicializar disco. Pode particionar o VHD assim como faria com um HD real. Na imagem abaixo o Disco 3 é um VHD:





Infelizmente não oferece uma opção rápida para funcionar com outros tipos de imagens, mas a Microsoft parece não querer isso.
Ao criar um VHD, deve definir o tamanho e o tipo, (cria um arquivo grande) ou expandido dinamicamente.





Para um melhor desempenho “anti-fragmentação” é bom escolher tamanhos fixos, mas como deve saber (caso já trabalhe com máquinas virtuais) o arquivo cresce conforme os dados forem adicionados, é aconselhável fazer cópia de segurança, além de não usar muito espaço no seu HD real enquanto realmente não estiver com toda a capacidade em uso.

quarta-feira, 10 de fevereiro de 2010

Protocolo de comunicação de dado

Podemos definir um protocolo de comunicação de dados como um conjunto de regras que controla a comunicação para que ela seja eficiente e sem erros.

Um dos objetivos principais do protocolo é detectar e evitar a perda de dados ao longo da transmissão deles, caso isso ocorra.

O protocolo nada mais é que um software ou programa de computador, que recebe ou envia os dados a serem transmitidos, gerando, no inicio e no fim das mensagens transmitidas, os caracteres de controle, confirmação de recebimento, controle de seqüência das mensagens ou blocos de dados transmitidos, cálculo e checagem do algoritmo de detecção de erros e outros controles necessários a uma boa transmissão.


PROTOCOLOS TCP/IP (Transmission Control Protocol /Internet Protocol)

O protocolo TCP/IP foi criado visando atender a necessidade de endereçamento e de interconexão de redes. Podemos considerar o TCP/IP como arquitetura formada por um conjunto de protocolos de comunicação utilizados em redes locais (LAN “s) ou em redes externas às empresas (WAN’s)”.


IP

IP é o protocolo não orientado a conexão responsável pelo o encaminhamento dos dados pela rede, ou seja, não verifica se os dados chegaram ou não ao destino. Isto é feito por meio de endereços. Tais endereços são chamados IP.


ENDEREÇO IP

ENDEREÇO IP: Cada host, ou seja, cada computador ou equipamento que faz parte de uma rede, deve ter um endereço pelo qual é identificado na rede. Em uma rede TCP/IP, todos os hosts têm um endereço IP.
O endereço IP poderá ser fixo ou dinâmico.


IP FIXO

IP FIXO: é quando o administrador da rede atribui um número ao equipamento e este número permanecerá registrado no equipamento mesmo quando ele estiver desligado.


IP DINÂMICO

IP DINÂMICO: este não será atribuído pelo administrador da rede e sim através de um software chamado DHCP (“Dinâmic Host Configuration Protocol”), que tem como função a atribuição de IP a cada equipamento que se conectar a rede.
Neste tipo de IP, quando o equipamento for desconectado da rede, perderá o seu número e só obterá um novo ou o mesmo número quando se conectar novamente. É o tipo de IP utilizado pelos provedores quando um usuário se conecta a Internet.
IP DINÂMICO: este não será atribuído pelo administrador da rede e sim através de um software chamado DHCP (“Dinâmic Host Configuration Protocol”), que tem como função a atribuição de IP a cada equipamento que se conectar a rede.
Neste tipo de IP, quando o equipamento for desconectado da rede, perderá o seu número e só obterá um novo ou o mesmo número quando se conectar novamente. É o tipo de IP utilizado pelos provedores quando um usuário se conecta a Internet.

Obs.:o endereço IP de cada host na mesma rede deverá ser exclusivo, pois caso contrário, gerará um conflito de rede.


TCP

TCP - Transmission Control Protocol: responsável pela transferência dos dados propriamente ditos. É um protocolo orientado a conexão, ou seja, efetua a transferência dos dados e verifica a integridade dos mesmos até o destino. Caso ocorra alguma perda durante o percurso eles serão retransmitidos.


UDP

UDP – User Datagram Protocol: responsável pela transferência dos dados, porém não orientado a conexão, ou seja, não verifica se os dados chegaram ou não ao destino.


ICMP

ICMP – Internet Control Message Protocol: protocolo integrante do protocolo IP, usado pelos roteadores para informar a máquina transmissora a ocorrência de um erro com o datagrama enviado. Ele não se preocupa em corrigir o erro nem tampouco em verificar a integridade dos datagramas que circulam pela rede.


GATEWAY

Podemos entender o gateway como um conversor de protocolo, um sistema composto de hardware e software que conecta arquiteturas diferentes (Netware, SNA, Unix e outras), fazendo, por exemplo, com que o computador de uma rede local com sistema Netware e protocolo IPX fale com um computador do outro lado que opera o sistema SNA e protocolo HDLC.

É basicamente utilizado quando precisamos conectar aplicações que ficam em computadores e sistema de fabricantes diferentes com protocolos diferentes.

DNS – Domain Name Sistem:

Todas as máquinas numa rede TCP/IP possuem um endereço IP. Acontece que os endereços IP não são tão fáceis de serem recordados quanto nomes. Por isso, foi criado o sistema DNS, que permite dar nome a endereços IP, facilitando a localização de máquinas por nós, humanos.
Você já conhece vários endereços de máquinas na Internet. Endereços como www.idc.org.br na verdade são uma conversão para a forma nominal de um endereço IP (é muito mais fácil guardar o endereço nominal www.idc.org.br do que o endereço IP 200.125.125.8, por exemplo). Quando você entra com esse endereço nominal num browser da Internet, o browser vai comunicar com um servidor DNS, que é o responsável por descobrir o endereço IP do nome dado na entrada, permitindo que a conexão seja efetuada.
Dessa forma, os servidores DNS possuem duas funções: converter endereços nominais em endereços IP e vice-versa.

ENDEREÇAMENTO IP

Cada dispositivo conectado a uma rede TCP/IP é identificado por um único endereço IP. Se um computador tiver múltiplos adaptadores de rede, cada um terá o seu próprio endereço IP. Este endereço, é representado em notação decimal pontilhada, isto é, como o valor decimal de cada octeto (oito bits ou um byte) do endereço separado por um ponto.

Exemplo de endereço IP: 192.168.1.100

Como os endereço IP identificam dispositivos numa rede, deve ser atribuído um endereço IP exclusivo a cada dispositivo na rede.
Embora um endereço IP tenha um único valor, ele contem dois tipos de informação identificador de rede e identificador de host do seu computador.


Identificador de rede - dentifica os sistemas que estão localizados na mesma rede física. Todos os sistemas na mesma rede física devem ter o mesmo identificador de rede, que deve ser exclusivo na interligação de redes.

Identificador de host - identifica uma estação de trabalho, um servidor, um router ou outro TCP/IP numa rede. O endereço de cada dispositivo deve ser exclusivo para aquele identificado na rede.

Um computador conectado a uma rede TCP/IP utiliza o identificador de rede e de host para determinar que pacotes devem receber ou ignorar, bem como determinar o escopo (alvo/objectivo) das suas transmissões (apenas comutadores com o mesmo identificador de rede aceitam mensagens de difusão ao nível IP entre si).
As redes que se conectam à internet publica devem obter um identificador de rede oficial do centro de informações de rede Internet (inter NIC, internet, Network information Center) para garantir a exclusividade do identificador da rede IP.
Após receber um identificador de rede, o administrador da rede local deve atribuir identificadores de host exclusivos para os computadores da rede local. Embora as redes privadas que não estejam conectadas à Internet possam utilizar seu próprio identificador de rede, obter um identificador de rede válido no inter NIC permitirá que uma rede privada seja conectada à Internet no futuro, sem atribuir um endereço novamente.

A comunidade Internet definiu classes endereço para acomodar redes de tamanhos diversos. A classe de endereço pode ser reconhecida no primeiro octeto de um endereço IP.
A tabela abaixo resume a relação entre o primeiro octeto de um determinado endereço, e seus campos de identificação de rede e de host.
Identifica também o número total de identificadores de rede e de host para cada classe de endereço que faz parte do esquema de endereçamento da Internet. Este exemplo utiliza w.x.y.z para designar os bytes do endereço IP.








Os endereços de classe A tem o bit de mais alta ordem sempre 0
Os endereços de classe B tem os dois bits de mais alta ordem 10
Os endereços de classe C tem os três bits de mais alta ordem 110


Classe A: O primeiro número identifica a rede, os demais três números indicam a máquina. Cada endereço classe A consegue endereçar até 16.777.214 máquinas.
P.Ex: 124.95.44.10
124.96.40.23 Rede | Host | Host | Host |
124.99.33.15

• Classe B: Os dois primeiros números identificam a rede, os dois demais identificam a máquina. Esse tipo de endereço consegue endereçar até 65.534 maquinas em uma rede.
P.Ex: 151.10.13.28
151.10.40.11 Rede | Rede | Host | Host |
151.10.44.15

• Classe C: Os três primeiros números identificam a rede, o último indica a máquina. Com isso consegue-se endereçar até 254 máquinas.
P.Ex: 201.110.213.28
201.110.213.29 Rede | Rede | Rede | Host |
201.110.213.30




Máscaras de Sub-Rede


















As máscaras de sub-rede são valores de 32 bits que permitem que os destinatários de pacotes IP distingam o número do identificador de rede do endereço IP do host.
Por exemplo, quando o endereço IP é 194.157.57.27 e o host e a máscara de sub-rede é 255.255.255.0, o identificador de rede é 194.157.57 e o de host é 27.

Como a classe de um host é facilmente determinada, configurar um host com uma máscara de sub-rede pode parecer redundante. Mas as máscaras de sub-rede são utilizadas também para maior segmentação de um identificador de rede atribuído, entre diversas redes locais. Às vezes, apenas parte de um octeto precisa ser segmentada, utilizando-se apenas alguns bits para especificar identificadores de sub-rede e o mesmo identificador de rede.


As máscaras de rede padrão são:

• Classe A: 255.0.0.0

• Classe B: 255.255.0.0

• Classe C: 255.255.255.0.


Regras básicas para endereçamento IP

Existem algumas regras gerais que devem ser seguidas quando se aplica endereços a host ou redes, principalmente se este host ou essa rede se encontram ligadas à Internet.

Endereço 127 é reservado para teste (look-back) e comunicação interprocessos no computador local; não é um endereço de rede válido.

Os endereços 224 e superiores são reservados para protocolos especiais (IGMP – difusão limitada de Protocolo de gestão de grupos Internet e outros), e não podem ser utilizados como endereço de host.

O endereço 255 (todos os bits on) não deve ser usado nem para host nem para rede, pois ele é interpretado como broadcast (é um endereço IP que permite que a informação seja enviada para todas as maquinas de uma LAN, MAN, WAN e TANS, redes de computadores e sub-redes).

O endereço 0 (todos os bits off) também não deve ser usado, ele interpretado como endereço de rede somente.

- O endereço de um host deve ser único para uma rede.

quinta-feira, 21 de janeiro de 2010