quinta-feira, 24 de setembro de 2009

Como recuperar fotos apagadas

Com o programa R-Studio, é possível recuperar fotos e outros arquivos apagados do disco rígido, pendrive ou cartão de memória

Plataforma: Windows

De repente você tinha aquele monte de fotos no disco rígido mas, por algum motivo, acabou perdendo todas ou parte delas. Talvez você tinha apenas algumas preciosas fotos no seu pendrive, mas sem querer, formatou-o antes de baixá-las pro computador. E agora? Este tutorial tem como objetivo ajudar a recuperar 100% do que perdeu, no entanto, é importante deixar claro que se você usou por muito tempo ou instalou muita coisa no dispositivo do qual pretende recuperar os dados, as chances de conseuir recuperá-los tornam-se bem menores.
Primeiro é preciso entender como funciona o sistema de arquivos no Windows:
O disco rígido é composto de milhares de setores onde são armazenados as informações dos arquivos. Quando a gente apaga um arquivo, ou mesmo formata o HD, o arquivo na verdade não é removido. Isso mesmo! Ele continua lá! Porém, o Windows apenas torna-o invisível e marca aquele setor disponível para receber outro arquivo.
Por isso, é importante salientar que, se um novo arquivo ocupar o mesmo setor que ocupava o antigo, este não poderá mais ser recuperado. Aí sim, ele foi perdido pra sempre.
Começando
Baixe e instale o programa R-Studio 3 clicando aqui (2.5MB). Descompacte o arquivo com a senha dividix.com.br
Conteúdo do Pacote:
- RSD_EN_3.EXE (Arquivo de instalação)
- rs_serial.txt (Licença)
É muito importante instalar o programa R-Studio em um disco diferente do qual estavam as fotos que se pretende recuperar, como mostra o aviso na janela da abertura da instalação:


clip_image001
Selecione “I have read the warning” e clique em “Next >”.
Depois de instalado, inicie o programa. Irá aparecer a seguinte tela pedindo a liceça. Abra o arquivo rs_serial.txt e cole as informações conforme abaixo:

clip_image002

Clique "OK" até entrar na seguinte tela inicial do programa:

clip_image003


Na coluna à esquerda vemos os discos e suas partições. No exemplo  acima, eu tenho um disco Samsung com 2 partições (C: e D:), um drive de DVD (E:) e um pendrive Kingston (F:).
Digamos que eu queira recuperar fotos apagadas na partição D:.
Clico em cima de D: e pressiono o botão “Scan” clip_image004
Vai abrir a seguinte tela:
clip_image006

Não mudo nada. Simplesmente aperto “Scan” e o programa começa a escanear o disco D:.
Esse processo pode demorar horas. Posso usar o computador enquanto escaneia, mas não posso usar a partição D: pra nada, sob o risco de perder o que quero recuperar.
Caso eu não queira esperar todo o processo de uma vez, eu posso parar a hora que eu quiser apertando o botão vermelho “Stop” e salvar a posição atual do escaneamento na opção “Drive > Save Scan Information...”. Depois pra continuar, basta usar a opção “Open Scan Information...” e abrir o arquivo que foi gerado, então selecionar a mesma partição e apertar “Scan” novamente.
Depois de terminado o processo, irá aparecer abaixo da partição escaneada uma lista com nomes vermelhos: “Extra Found Files”, “Recognized1” “Recognized2” e assim por diante. Veja abaixo:

clip_image008

Recuperando os Arquivos
Dando dois cliques em "Extra Found Files" vai me abrir uma tela com uma árvore de pastas classificadas por tipo de arquivo, e dentro dessas pastas, os arquivos que o R-Studio encontrou:

clip_image010

Aí é só selecionar tudo e clicar em no botão "Recover Marked" clip_image011
Vai abrir a tela:


clip_image013

Na seta ">" ao lado do campo "Output" eu escolho em qual pasta armazenar os arquivos recuperados. Escolha uma pasta em um disco DIFERENTE DO QUE FOI ESCANEADO. Pode ser num pendrive, mas tem que ser um pendrive com espaço suficiente pra suportar todos os arquivos. No rodapé (barra de status) do programa, é informado quantos arquivos foram marcados e o tamanho total que irão ocupar. No exemplo acima, 846.8MB de 34242 arquivos. Neste caso, um pendrive de 1GB já seria suficiente. Mas neste exemplo, eu criei uma pasta na Área de Trabalho.
Aí é só clicar "OK" e o programa começa a recuperação.
Terminado, volte para a primeira tela do programa clicando no primeiro botão da esquerda (abaixo de "Drive") e faça o mesmo nos itens "Recognized1", "Recognized2" e assim por diante.
Boa sorte!

quinta-feira, 10 de setembro de 2009

Sete truques para se utilizar no Google

Sei que todo mundo utiliza o Google diáriamente, porém existem alguns truques de utilização que poucos sabem.Seguem abaixo sete dicas legais para se utilizar no "Pai".

1 - Faça cálculos no Google:
Fazer cálculos no Google é simples. Digite, por exemplo, 42 + 20, 18 * 3 (multiplicação), 14 / 8 (divisão) ou 4 - 3 e veja o que acontece. O Google consegue realizar desde operações básicas até as mais complexas. Basta digitar o tipo de cálculo desejado. Veja a lista:

Digite e o Google fará 5 ^ 3 5 elevado a 3 sin(45 degrees) o seno de 45 * tan(45 degrees) a tangente de 45 * cos(45 degress) o cosseno de 45 * sqrt (90) a raiz quadrada de 90 ln (13) o logaritmo base e de 13 log (1,000) o logaritmo base 10 50! o fatorial de 50 4th root of 64 o cálculo da quarta raiz de 64 **

* O degrees não é obrigatório. Digite-o somente quando desejar o valor em graus. Sem o degrees, o valor é fornecido em radianos.
** Para 1, deve-se usar st em vez de th. O mesmo vale para 2, onde deve-se nd e 3, onde deve-se usar rd. Para 4 e os demais números, deve-se usar th.
Obs.: os valores usados na lista servem de exemplo. Obviamente você pode utilizar os valores que quiser.
Você não precisa usar cada operação por vez. É possível fazer combinações. Por exemplo, digite (14+554)*ln(13)/tan(90)+ 1. O Google dará como resultado -729.197942.

2 - Faça conversões:
É possível fazer conversões no Google. Veja a lista de conversões:

Digite e o Google converterá:
30 cm in ft (30 centímetros em pés)
50 km in miles (50 quilômetros em milhas)
10 kg in lb (10 quilos em libras)
VI in arabic numerals (VI em número arábico (o que utilizamos hoje em dia))
2004 in roman numerals (2004 em números romanos)

Em todos os casos, é possível que você faça as operações de modo contrário. E há outras conversões. Basta saber os nomes das medidas em inglês e experimentar no Google. No lugar dos valores, você pode usar equações. Por exemplo, 10/5+459 in roman numerals. O Google mostrará CDLXI.

3 - Faça busca por sistema operacional:
Pouca gente sabe, mas o Google tem páginas para sistemas operacionais. Assim, se você é usuário de Linux ou Mac, por exemplo, poderá buscar assuntos específicos para esses sistemas. Veja lista de páginas:

Google para:
Palm: www.google.com.br/palm
Linux: www.google.com.br/linux
Mac: www.google.com.br/mac
Windows: www.google.com.br/microsoft

4 - Aprimore suas pesquisas:
Você pode aprimorar suas pesquisas usando operadores (+ e -):
palavra +palavra2: procurará páginas que contenham palavra e palavra2;
palavra -palavra2: mostrará páginas que tenhama palavra, mas que não tenha palavra2 (não dê espaço antes do segundo termo);
É possível combinar as operações. Por exemplo, palavra + palavra2 -palavra3.

5 - Pesquise pela frase exata:
Se você digitar a frase determinação de um trem, o Google mostrará páginas que tenham as palavras determinação, de, um, trem, mesmo que não esteja nesta ordem. Para procurar a frase exata, digite-a entre aspas: “determinação de um trem”.

6 - Dicionário:
É possível usar o Google como dicionário. Para isso, digite a palavra define, seguida de : (sinal de dois pontos) mais o termo. Por exemplo, suponha que você queira saber o que é Linux. Então, no Google, digite: define: linux. Agora, é só ver o significado.

7 - Baixar músicas pelo Google:

Digite ?intitle:index.of? mp3 e na frente o nome da música desejada.
*De espaço depois de mp3 e ai sim, escreva o nome da música.

quarta-feira, 26 de agosto de 2009

Novo Funcionário da Caixa



Ano em que o homem foi a lua pela primeira vez, 1969, abria as portas para a extrema valorização da tecnologia que marcou principalmente a década seguinte (e persiste).

Em 1971, quando o Ministério do Planejamento fez a primeira contagem do mercado brasileiro de informática, o número de computadores instalados no Brasil era de 600 máquinas, das quais 75% eram da IBM, 20% da Burroughs 5% de outros fabricantes.


A Burroughs iniciou suas atividades industriais no Brasil em 1953, no Rio de Janeiro, realizando a montagem e, posteriormente, a fabricação de calculadoras e autenticadoras de caixas eletromecânicas. Em seguida, implantou outra fábrica em Santo Amaro, na época um município fora de São Paulo. Em maio de 1976, inaugurava sua sede própria - um edifício de 14 andares no centro do Rio de Janeiro - em solenidade que contou com a presença de diversas autoridades do estado, federais e de outros estados, das diretorias carioca e de outros estados, e de todo o conselho diretor da empresa, que veio de Detroit para o evento.

Texto do anúncio

CADASTRO FUNCIONAL:


Data do admissão: 30 de julho de 1969

Função: -pau prá tôda obra-

Características pessoais:

-Capacidade de trabalho ilimitada;
-Memória infalível;
-Não erra nunca;
-Cumpridor de horários;
-Saúde de ferro;
-Incansável;
-Está sempre de bom humor;
-Grande amigo de seus colegas;
-Tem sempre uma solução para tudo;
-Trabalha dia e noite.

OBSERVAÇÕES:
ATENDE CLIENTES EM MENOS DE 1 MINUTO
Aí está em ligeiros traços novo colega dos 459 dedicados funcionários da Caixa Econômica Federal de Brasília.
SEMPRE ÀS ORDENS

sexta-feira, 20 de fevereiro de 2009

The Pirate Bay é culpado ou inocente?

Atire a primeira bola de neve quem nunca baixou um filme por torrent. Eu aposto cinco coroas suecas que os vídeos que você compartilha não são produções educativas sob licença creative commons.

Vamos falar francamente: todos nós sabemos que o P2P é uma febre graças à troca de seriados, filmes e músicas que custaram alguns milhões de coroas aos estúdios de Hollywood. O problema é que algum de nós deixou essa informação chegar até os executivos de cinema e, desde que descobriram o torrent, estes senhores quebram a cabeça para impedir que eu e você troquemos nossos arquivos livremente.

Na lógica da indústria, eu não posso compartilhar meu DVD Super Xuxa contra o Baixo Astral com meu priminho Arnaldo Zmoginski. Para ver a saga da rainha dos baixinhos em busca de seu cão seqüestrado, Arnaldinho, sete anos, terá que passar seu cartão de crédito numa loja de filmes.

A lei está do lado da indústria. Os DVDs, CDs e afins são vendidos para uso individual. Protegidos por lei de copyright. Gente que facilita a troca de arquivos, oferecendo ferramentas de busca por torrent, vira inimiga da indústria.

Com a lei debaixo do braço, os estúdios já conseguiram derrubar uma dúzia de serviços de torrent. Lembram do TorrentSpy? Morreu. LimeWire, eDonkey e Kazaa? Todos enfrentam custosos processos em tribunais americanos. Em geral, seus fundadores não vão para o xadrez. Mas após gastar os tubos com advogados, os che guevaras do torrent acabam desistindo de suas idéias, fechando um acordo qualquer com a indústria ou voluntariamente tirando seus servidores da tomada.

Os advogados da indústria talvez se orgulhem dessas vitórias. Enquanto ouvem musicas com DRM e acham o máximo só assistir DVDs licenciados para a região onde vivem, sonham em fazer Peter Sunde e sua turma andar na prancha dos piratas.

Ainda não descobri o que a indústria ganha com isso, além da antipatia dos consumidores. Algumas vitórias custam tanto que não valem a pena. Conta a história que o general Pirro, após vencer os romanos numa sangrenta batalha, desabafou para seus soldados, “mais uma vitória como esta e estou perdido!"

O que os pirros de Hollywood talvez não tenham pesado é que desta vez estão lutando fora de seu território. Convencer juízes suecos de que o torrent é crime organizado (sim, o promotor usou esta expressão) pode ser um pouco mais difícil do que fazê-lo nos Estados Unidos. Eu não apostaria cinco coroas que os piratas vão ver a neve cair quadrada.

Escrito por: Felipe Zmoginski

terça-feira, 17 de fevereiro de 2009

Chuck Norris o DBA

- CHUCK NORRIS não faz DELETEs. Ele olha para os registros e eles correm de medo.
- CHUCK NORRIS não cria PKs. Os registros simplesmente não atrevem-se a duplicar.
- CHUCK NORRIS não faz DELETEs. Ele olha para os registros e eles correm de medo.
- CHUCK NORRIS não cria PKs. Os registros simplesmente não atrevem-se a duplicar.
- CHUCK NORRIS não usa LOG. Ele lembra de todos registros que alterou.
- CHUCK NORRIS não usa LOG. Ele não vai falhar.
- CHUCK NORRIS não cria INDEXes. Ele sabe que os registros retornarão o mais rápido que puderem.
- MSSQL SERVER É muito mais rápido que ORACLE. Basta que o DBA seja CHUCK NORRIS.
- Uma vez adaptaram o ROUNDHOUSE KICK para o ORACLE. Assim nasceu o TRUNCATE TABLE.
- CHUCK NORRIS não dá DROP TABLE. Ele dá ROUNDHOUSE KICK TABLE.
- Uma vez CHUCK NORRIS deu um ROUNDHOUSE KICK em um banco poderoso. Hoje ele é conhecido por ACCESS.
- CHUCK NORRIS sabe todos os erros do ORACLE de cor. Porque ele criou eles.
- SELECT SUM (FORÇA) FROM CHUCK_NORRIS; Internal error. Don ' t call the support.
- SELECT CHUCK_NORRIS; Drop database sucessful.
- SELECT ROUNDHOUSE_KICK FROM CHUC... Lost connection.
- DELETE FROM CHUCK_NORRIS. Not Found. (Ele está atras de você, a ponto de dar um ROUNDHOUSE KICK!!!)
- CHUCK NORRIS tem IGNORE CONTRAINTS automático. Ninguém restringe nada a CHUCK NORRIS. Ninguém.
- CHUCK NORRIS não faz cursos de ORACLE. A ORACLE é que faz cursos com ele.
- CHUCK NORRIS instala o ORACLE sem ler o manual. (Quem você pensa que é para ter tentado isso?)
- CHUCK NORRIS instala o ORACLE em um 486. Rodando KURUMIM. Em 2 minutos.
- CHUCK NORRIS instala o MSSQL Server em um Pentium 100MHZ. Rodando Solaris. A partis dos fontes.
- CHUCK NORRIS instala o DB2 em um 486. Rodando WINDOWS VISTA. Sem HD.
- CHUCK NORRIS não tem Certificação. São as empresas que tentam tirar Certificação em CHUCK NORRIS. Em vão.
- Se disser ao DBA CHUCK NORRIS que " o problema está no banco ", é melhor que esteja se referindo ao Itaú.
- CHUCK NORRIS SABE qual o problema de performance do banco. Ele só está dando uma chance do banco se arrepender. 5... 4... 3...
- CHUCK NORRIS não cria STORED PROCEDURES. Todas suas Queries já se armazenam no banco, tentanto se esconder. Mas é inútil.
- TRIGGERS tem este nome porque CHUCK NORRIS sempre ameaçava atirar no banco quando ele não fazia algo automático.
- CHUCK NORRIS não faz Modelo de Dados. Ele encara o banco até que ele faça o modelo sozinho.
- CHUCK NORRIS instala o ORACLE sem a interface gráfica. E sem a interface texto. (Pergunte a ele você!)
- Megabyte, Gigabyte, Terabyte, Petabyte, Exabyte, Chuckbite.
- ORACLE tem as versões Personal, Standard, Enterprise e ChuckNorris Edition. Mas nenhum computador é rápido o suficiente para rodá-lo.

Retirado de: http://wendel.scardua.net/2006/08/02/chuck-norris-facts-versao-dba/

domingo, 15 de fevereiro de 2009

Endian Firewall - Solução completa para um servidor de internet.

Apresentação

Estava dias atrás lendo uma revista que apresentava o Endian Firewall como uma solução para servidor de internet, fiquei de certa forma curioso em conhecer mais esse sistema e fui atrás de informações sobre o mesmo.
Depois de alguns testes e por ter gostado bastante do mesmo, decidi escrever esse artigo e colaborar com a comunidade, pois além de ser uma excelente solução é também uma ótima oportunidade de negócio. Endian Firewall é um projeto open source baseado no conhecido IPCop, desenvolvido pela ENDIAN, empresa italiana de gerenciamento e segurança de redes.
Com a instalação do Endian Firewall, suprimos basicamente todas as necessidades de uma rede, como Firewall, IDS, Proxy, Servidor DHCP, Servidor NTP, Controle de Tráfego, etc.

Hardware utilizado

Para escrever este artigo utilizei:

  • VM  com 1 núcleo Core 2 Duo 2.8Ghz (um PIII 800 tá de bom tamanho)
  • HD IDE 8 GB
  • 512 de RAM
Fazendo o download da imagem ISO

No site www.endian.it/en/community/download/iso/ encontramos as ISOs para download, faça download (cerca de 100 MB) e queime em um CD a imagem ISO.

Instalando o Endian Firewall

Inicie o computador, certifique-se que a opção para BOOT no CD-ROM está habilitada na BIOS. Será apresentada a tela de BOOT do sistema, pressione ENTER para continuar a instalação.

clip_image002

A próxima tela a ser apresentada deixa a você a opção de escolher um idioma (Alemão, Inglês e Italiano), infelizmente não tem a opção Português... :-(

clip_image003

Continuando a instalação, tenha certeza que seu HD está vazio ou os dados que estão no HD não interessam mais, pois o ENDIAN utiliza todo o HD, sendo assim todos os dados do seu HD serão automaticamente apagados ao instalar o sistema.
Recomendo que se houver alguma dúvida em relação a isso, cancelar a operação e verificar se ainda existe algo de interesse no HD, caso exista gravar em cd ou similares. Se você tem certeza da instalação, selecione a opção YES e prossiga com ela.

clip_image004

Nesta próxima opção o programa de instalação perguntará se desejamos disponibilizar um console de comando, através da porta serial, por não ser útil selecionamos a opção NO.

clip_image005

Logo após serão iniciados os procedimentos de instalação, nesta opção não precisamos fazer nada, o programa de instalação irá criar as partições, formatá-las, instalar o sistema e configurar o BOOT (GRUB).
OBS: Não há uma barra de progresso indicando o quanto falta para acabar a instalação, apenas uma barra indicando em qual passo da instalação está.

clip_image006
clip_image007
clip_image008

Após a instalação deveremos configurar a rede, nesta tela digite o IP e máscara de rede que você irá utilizar em sua rede local e pressione OK, as demais configurações serão feitas posteriormente já na interface web.
OBS. Fica convencionado neste artigo para entendimento de passos a frente que a interface local será "Zona Verde" e a Internet será "Zona Vermelha".

clip_image009

Breve descrição sobre o acesso remoto ao sistema.

clip_image010

Configure nas próximas opções do layout do teclado e fuso horário.

clip_image011
clip_image012

Em seguida configure o nome do computador e o domínio a qual pertence se for o caso.

clip_image013
clip_image014

Na próxima tela determine uma senha para o usuário ROOT e ADMIN pressione para finalizar o programa de instalação.

clip_image015

Reinicie o computador e a partir de agora seu sistema já esta instalado e iniciando diretamente do HD. Guarde o cd em local seguro pois ele poderá ser utilizado para eventuais manutenções no futuro.
Abaixo a tela do console do Endian Firewall.

clip_image016

Acessando o Web Admin do Endian Firewall

Para acessar o Web Admin vá até seu navegador preferido e acesse:
http://enderecoIPdoseuservidor
Entre com o usuário ADMIN e bem vindo ao Endian Firewall. :)

clip_image017

Configurando o Firewall

Firewall
No quesito firewall o Endian apresenta poucas configurações para firewall, entretanto são muito eficientes se bem utilizadas.

clip_image018

Port Forwarding
O item Port forwarding é extremamente básico. Ele nos permite direcionar toda conexão que chegar a uma determinada porta do firewall , diretamente para um dos computadores da zona verde.

clip_image019
clip_image020

No exemplo acima estamos fazendo um redirecionamento utilizando pacotes do icq, ou seja, tudo que chegar (Source) nas portas 6660-6669 do server será redirecionado para um micro da nossa zona verde.
Este exemplo é bem simples e menos funcional, mas poderíamos criar uma regra que redirecionasse tudo que chegasse no server na porta 42 para a porta 22 (SSH) de um outro server da nossa rede.
External Access O External Access permite abrir portas do Endian para o mundo externo, ou seja, a zona vermelha. Por exemplo: por padrão você pode acessar a interface WEB a partir de qualquer computador da sua Zona Verde, mas não da Zona Vermelha. Para que isso seja possível você precisará abrir as portas correspondentes neste menu.
As portas usadas para a administração remota são a 80 e a 10443, portanto basta inclui-las na lista de acessos externos para que possa acessar o Endian Firewall de qualquer lugar, mas lembre-se de usar uma senha segura.

clip_image021
clip_image022

Recomendo também a porta 22 para acesso SSH, mas como sabemos, a porta 22 é muito manjada e para evitar que ela seja alvo de bots, o ideal seria alterar a porta ssh no arquivo /etc/ssh/sshd_config para outra porta, por exemplo, a porta 2220 e incluir a mesma nas regras acima.
A porta 113 está aberta por padrão pois se trata do protocolo IDENT. O último item deste menu é o "Outgoing Firewall", que veremos a seguir.
Outgoing Firewall
Este item é responsável por liberar acessos vindos da rede interna apenas nas portas pré-determinadas.

clip_image023
clip_image024

Há uma lista de protocolos pré-configurados, mas caso o seu não esteja na lista, basta digitar as portas desejadas. Também é possível abrir a comunicação para penas um computador ao invés de todas a rede, selecionando "use source IP address" ao invés de "Green", no campos "Source Net" e digitando ao lado o IP da máquina que irá receber a regra.

Configuração do servidor proxy

Proxy
Ativar o proxy é fácil, entre no meu "Proxy" e clique em "Enable on Green", para que ele passe a agir na interface verde, ainda é possível o uso do proxy transparente que evita todo o trabalho de irmos em cada estação e configurar o uso do proxy, desta forma todos da rede mesmo sem saber estarão sendo monitorados pelo servidor.

clip_image025

Content Filter (Filtro de Conteúdo)
Neste item podemos escolher o tipo de conteúdo para bloquear, o software utilizado é o DansGuardian, que funciona por analise de conteúdo, nesta opção selecionamos as opções que desejamos bloquear dentre varias que nos é apresentada, tais como, pornografia, chat, games, etc.

clip_image026
clip_image027

Antivírus
Na item antivírus podemos definir em qual situação o antivírus é executado, descrevendo o tamanho máximo do arquivo e uma campo para lista branca.

clip_image028

Temos ainda a opção de habilitar o proxy para os protocolos POP, SMTP, SIP e FTP, neste artigo nos basearemos somente nos protocolos HTTP e POP, mas, você pode acessar a documentação do projeto e obter outras informações sobre a utilização do proxy em outros protocolos.
Proxy no protocolo POP
No item POP3 habilite o proxy para o protocolo na interface verde, e marque também box Vírus Scanner e Spam Filter para ter antivírus e antispam em seu protocolo POP, o software antispam utilizado é o já conhecido SPAMASSASSIN.

clip_image029

Com a opção Spam Filter habilitada é possível criar uma palavra para marcar no assunto das mensagens consideradas como SPAM, criar uma black list, white list, etc.

clip_image030

Servidor DHCP

O servidor DHCP vem por padrão desabilitado, para habilitá-lo acesse o menu "Services".

clip_image031

Clique em "Enable" para habilitar o Servidor DHCP, abaixo segue as opções de configuração do Servidor DHCP de acordo com as suas preferências, lembrando que além de você poder definir o range IP utilizado você também pode definir IP fixo para as máquinas, apenas digitando o Mac Address das máquinas e o IP desejado.

clip_image032

Servidor NTP

NTP (Network Time Protocol)
Habilitando o servidor NTP você poderá sincronizar todos os demais computadores da rede diretamente com ele, de forma muito fácil.
Para configurar o sistema, marque o box enable e Synchronize with time servers e coloque o nome do servidor que você deseja obter o horário (padrão "pool.ntop.org"), você pode também entrar com um servidor secundário, isso é opcional.

clip_image033

Defina qual a sua "Timezone", você pode definir um horário para o sistema ou simplesmente clicar em "Instant update" para atualizar o horário de acordo com o servidor NTP.

Controle de tráfego

Quando compartilhamos um link com vários computadores, é bastante normal que um dos usuários "abuse" do seu direito, consumindo toda a banda disponível com os P2P. O item Traffic Shapping permite definir que conexão tem prioridade e quais tem pouca importância.
Para configurar acesse o item Traffic Shapping e a primeira coisa a fazer é informar o tamanho do link de internet que você possui (Download e Upload) e habilitar o serviço marcando o box na opção "Enable".

clip_image034

Após isso você irá definir as propriedades dos serviços, informando a porta usada pelo serviço, escolher o protocolo e sua prioridade.

clip_image035

No exemplo acima a conexão que incluímos foi a porta 22 (SSH), protocolo TCP e prioridade alta (High). Para os P2P poderia utilizar a porta 6881 (No caso do Bittoorent), protocolo TCP e prioridade baixa (Low).
OBS. Não esqueça de ativar a regra marcando o box "Enable" ou caso queira não executar a regra desmarque o mesmo, para alterar clique no lápis e para excluir clique na lixeira.

Detecção de intrusão

O Endian Firewall traz o Snort, o IDS (Intrusion Detection System) mais usado no mundo. Ele funciona com um pacote de regras constantemente atualizado, e baseado nelas consegue detectar vários tipos de ataque nos servidores internos.

clip_image036

Nas suas configurações devemos informar qual interface queremos monitorar e informar de onde será obtido o pacote de regras.
Podemos acessar o site do Snort (http://www.snort.org) cadastrar-se e assim obter o Oink Code insira-o no campo Oink Code e pressione "Download new ruleset" para baixar as novas regras do Snort, isso para a primeira opção "Sourcefire VRT rules for registered users", mas podemos utilizar opção "Community Rules", onde não precisa de de registro no site para baixar as regras da comunidade.

Interface de rede (Internet)

Por último neste artigo vamos configurar as interfaces de rede para iniciar o serviço. Nossa interface internet (Verde) nós já configuramos na instalação do Endian, bastando somente configurar a interface da internet (Vermelha). A configuração é bem simples e intuitiva.

clip_image037

Neste caso escolhemos o modo "Ethernet Static", assim incluiremos o IP do nosso gateway para a conexão, não esquecer de definir também quantas interfaces estamos utilizando.

clip_image038

Aqui definimos o endereço IP da nossa interface vermelha e mais algumas informações do nosso acesso.

clip_image039

Aplicamos a configuração e reiniciamos o Endian para atualizar/iniciar os serviços.

Administrando o Windows Defender com GPO

Introdução

Para administrar as configurações de segurança do Windows Defender com Group Policy, primeiro deve-se adicionar o modelo administrativo “windowsdefender.adm”, que localiza-se na estação de trabalho ou no servidor que foi instalado o Windows Defender na pasta “\windows\inf”.

Adicionando Modelo Administrativo do Windows Defender

Para adicionar o modelo administrativo “windowsdefender.adm” do Windows Defender, basta seguir o procedimento abaixo:

1. Abrir o editor de Group Policy;

2. Expandir > Computer Configuration > Administrative Templates, clicar o botão direito do mouse e selecionar “Add/Remove Templates”;

3. Clicar no botão Add, na caixa de dialogo, selecionar o arquivo windowsdefender.adm e clicar no botão Open;

4. Clicar no botão Close.

Para maiores informações de gerenciamento de modelo administrativo de group policy, basta clicar no link abaixo:

http://support.microsoft.com/kb/816662

Visualizando as GPOs do Windows Defender

Para visualizar as GPOs do Windows Defender, basta seguir o procedimento abaixo:

1. Abrir o editor de Group Policy;

2. Expandir > Computer Configuration > Administrative Templates > Windows Components > Windows Defender.

clip_image002

Descrição das GPOs do Windows Defender

· Turn off Windows Defender

Descrição: Desliga a proteção Real-Time

· Turn off Real-Time Protection Prompts for Unknown Detection

Descrição: Desliga os alertas do Real-Time para proteção e detecção desconhecidas.

· Check for New Signatures Before Scheduled Scans

Descrição: Verifica novas assinaturas antes de começar os scans programados.

· Download Entire Signature Set

Descrição: O download da assinatura completa, ajudar resolver problema de assinatura que foi instalada anteriormente.

· Enable Logging Known Good Detections

Descrição: Quando o Windows Defender detectar arquivos confiáveis, o Logging detection informa dados detalhados sobre os programas que estão em execução.

· Enable Logging Unknown Detections

Descrição: Quando o Windows Defender detectar arquivos não confiáveis, o Logging detection informa dados detalhados sobre os programas que estão em execução.

· Configure Microsoft SpyNet Reporting

Descrição: Microsoft SpyNet é a comunidade online que ajudas você decidir como responder às ameaças de spyware. Ajudando a comunidade, ajuda a parar novas proliferações de spyware.

Esta política permite selecionar No Membership, Basic e Advanced.

No Membership – Nenhuma informação vai ser enviada para a comunidade.

Basic – Será enviado a comunidade, informações básicas de detecção e ação.

Advanced – Será enviado a comunidade, informações de detecção não classificada. A decisão de permitir ou bloquear, ajuda a Microsoft criar novas definições para o Defender de Windows.

· Turn on definition updates through both WSUS and Windows Update

Descrição: Defini como será as atualizações de definição.

Instalando e configurando o SQL Server Express

Esta documentação tem como objetivo descrever passo-a-passo o processo de instalação do SQL Server Express, um produto gratuito baseado na tecnologia do SQL Server 2005.

Introdução

O SQL Server Express ( sucessor do MSDE), é um banco de dados gratuito e fácil de usar, ele é baseado na tecnologia do SQL Server 2005. Foi desenhado para proporcionar uma plataforma de banco de dados que oferece alta simplicidade de uso, habilitando uma distribuição rápida nos seus cenários alvo. A sua facilidade de uso começa com uma interface gráfica simples e robusta que guia o usuário durante o processo de instalação, nós falaremos mais deste processo em outro capítulo deste documento. O SQL Express traz também ferramentas gratuitas de uso incluindo o SQL Server Management Studio Express, interface gráfica usada para a administração, e o SQL Server configuration Manager. Estas ferramentas simplificam as operações básicas de administração. O desenvolvimento e design das aplicações que utilizam bancos de dados ficaram mais fáceis com a integração com projetos do Visual Studio.

O SQL Express utiliza a mesma tecnologia das outras versões do SQL Server 2005, possiblitando apresentar uma alta performance e confiabilidade. É também acessível através das mesmas APIs de dados como ADO.NET, SQL Native Client e T-SQL. Na realidade é diferenciado das outras versões do SQL Server 2005 somente pelos seguintes ítens:

· Ausência do suporte a algumas funções corporativas

· Limitado a uma CPU

· Limitado a um GB de memória para o buffer pool

· Os bancos de dados podem ter no máximo 4GB de tamanho

Funções como o Auto Close e a habilidade de copiar os bancos de dados como se fossem arquivos são habilitados por padrão no SQL Server Express, enquanto funções como Alta Disponibilidade e Business Intelligence não estão disponíveis. O processo de crescimento, quando necessário, fica bastante facilitado pois aplicações desenvolvidas para utilizar o SQL Express irão trabalhar da mesma forma com as versões Standard ou Enterprise do SQL 2005.

Cenários alvo

O SQL Server Express foi desenvolvido tendo duas utilizações distintas como objetivo. A primeira é como um produto para servidores, especialmente um servidor Web ou um servidor de banco de dados. A segunda é como um cliente local para o armazenamento de dados onde a aplicação não depende de acesso a uma rede local. A facilidade de uso e simplicidade foram objetivos chaves no seu design.Os três principais cenários de uso para o SQL Server Express são:

· Desenvolvedores construindo aplicações baseadas na Web

· Empresas desenvolvedoras de programas que redistribuem o SQL Server Express para armazenamento de dados seja como cliente ou servidor de baixo custo.

· Hobistas que criam aplicações cliente/servidor básicas

O SQL Sever Express proporciona uma plataforma de banco de dados confiável e fácil de utilizar que cobre bem os cenários apresentados acima.

Instalando e Configurando o SQL Server 2005 Express

A partir deste parágrafo iremos descrever passo-a-passo o processo de instalação do SQL Server 2005 Express. Quando você instala o SQL Express, os protocolos de rede são desabilitados por padrão, isto faz com que ele não aceite conexões vindas de outras estações de uma rede. Sendo assim, descreveremos também como configurar o SQL Express para permitir a comunicação entre ele e suas aplicações.

Requisitos Necessários

Antes de iniciar a instalação do SQL Server 2005 Express, é importante observar que para instalar e funcionar adequadamente alguns requisitos são necessários como:

Processador: Pentium III ou compatível 500Mhz, recomendado 1Ghz

Sistema Operacional:

Memória RAM: Mínimo de 192MB, recomendado 512MB ou superior

Windows Server 2003 SP1,
Windows Server 2003 Enterprise Edition SP1,
Windows Server 2003 Datacenter Edition SP1,
Windows Small Business Server 2003 Standard Edition SP1,
Windows Small Business Server 2003 Premium Edition SP1,
Windows XP Professional SP2,
Windows XP Home Edition SP2,
Windows XP Tablet Edition SP2,
Windows XP Media Edition SP2,
Windows 2000 Professional Edition SP4,
Windows 2000 Server Edition SP4,
Windows 2000 Advanced Edition SP4,
Windows 2000 Datacenter Server Edition SP4,

Espaço em disco: 600MB livres

Software:

- Microsoft .NET Framework 2.0 (2.0.50727.42)

- Windows Installer 3.1

- Microsoft Internet Explorer 6.0 SP1 ou superior

Nota: O Microsoft .NET Framework 2.0 e o Windows Installer 3.1 não são instalados juntos com o SQL Express. Sendo assim, certifique-se de estar com o .NET Framework 2.0 e Windows Installer 3.1 instalados antes de iniciar a instalação do SQL Express.

Instalação Lado-a-Lado com o SQL Server 2000

Se você pretende instalar o SQL Express em um computador que já tenha o SQL Server 2000 ou MSDE instalado, garanta que o SQL Server 2000 ou MSDE esteja atualizado com o SP3 ou superior. Versões anteriores ao SP3 não compartilham apropriadamente a porta UDP 1434 e pode fazer com que sua instância do SQL Express não esteja disponível para as aplicações clientes.

Embora você possa alterar a ordem de inicialização dos serviços para que o serviço SQL Browse inicie antes do SQL Server 2000 ou MSDE, o recomendado é que você atualize todas as versões do SQL Server 2000 ou MSDE para o SP3 ou superior. Para fazer download do Service Pack mais recente, veja site do Microsoft SQL Server.

(http://www.microsoft.com/technet/prodtechnol/sql/2000/downloads/default.mspx)

O Serviço SQL Browser

O serviço SQL Browser (sqlbrowser) permite que aplicações clientes se conectem a uma instância do SQL Server 2005 ou SQL Server 2005 Express sem conhecer a porta TCP/IP atribuída para a instância.

Nota: Por razões de segurança, o SQL Express não inicia automaticamente o serviço SQL Browser durante a instalação.

Como o Serviço SQL Browser trabalha

Quando uma instância do SQL Express é iniciada, ela é atribuída a um número de porta TCP/IP. Esta porta será usada pela instância para se comunicar ou trocar dados com as aplicações clientes. Devido este número de porta ser geralmente desconhecido para as aplicações, o serviço SQL Browser atua como um tradutor,traduzindo o nome de instância passado pela aplicação, para o número de porta TCP/IP apropriada. Para fazer isso, o serviço SQL Browser fica escutando por

requisições de rede nas portas TCP/IP 1433 e 1434.Por default, o serviço SQL Browser está desativado. Se você esta acessando um cópia local do SQL Express, você não necessitará iniciar este serviço. Entretanto, se você precisa que sua aplicação acesse o SQL Express através da rede, você deverá primeiro habilitar um dos protocolos de rede e então iniciar o serviço SQL Browse.

Instalando o SQL Server Express

Para iniciar o processo de instalação do SQL Express, efetue duplo-clique sobre o arquivo SQLEXPR.EXE

Nota: Se preferir, é possível extrair os arquivos de instalação para um diretório temporário utilizando a sintaxe SQLEXPR.EXE /X via linha de comando.

Na janela End User License Agreement, leia a licença de uso e selecione o check box I accept the licensing terms and conditions. Clique em Next para prosseguir.

O SQL Server Component Update é executado e instala os requisitos necessários para a instalação do SQL Express, como o Microsoft SQL Native Client e Microsoft SQL Server 2005 Setup Support Files.

Na janela Welcome to the Microsoft SQL Server Installation Wizard clique em Next para prosseguir.

No próximo passo o SQL Express apresenta a janela System Configuration Check (SCC). Da mesma forma como no SQL Server 2005, o SQL Express faz uma verificação em busca de possíveis problemas (requisitos mínimos de hardware e software) que possam impedir a instalação do SQL Express. Caso algum problema seja encontrado, você terá a opção de visualizar o relatório sobre o problema encontrado e possível solução.

clip_image002

Na janela Registration Information entre com as informações solicitadas e clique em Next.Algumas observações importantes devem ser feitas aqui:

a) Devido ao SQL Express ser um produto gratuito, não existe solicitação para o Product Key.

b) Se você selecionar a opção Hide advanced configuration options, a janela Service Account - a qual permite definir qual conta de usuário será usada para iniciar os serviços do SQL Express, e a janela Collation Settings - o qual permite informar qual Collation e Code Page o SQL Express deverá utilizar, não serão apresentadas. Neste caso o SQL Server Express será instalado com sua configuração padrão.

clip_image004

Na janela Feature selection, selecione os componentes que deseja instalar e clique em Next para prosseguir.

clip_image006

A janela Instance Name (não será apresentada se você selecionar a opção Hide advanced configuration options), permite que você selecione uma Default Instance ou Named Instance para sua instalação.

Quando o SQL Server 2005 é instalado como Default Instance, ele não requer que o cliente especifique o nome da instância para fazer a conexão. O cliente necessita conhecer apenas o nome do servidor SQL ao qual deseja se conectar.Uma Named Instance é identificada pelo nome do servidor mais o nome da instância que você especificou durante a instalação. O cliente necessita conhecer o nome do servidor e o nome da instância para se conectar.Por default, o SQL Server é instalado como Default Instance (não nomeada) a menos que você especifique um nome de instância durante a instalação.

Ao contrário do SQL Server, o SQL Server Express é por default instalado como Named instance,tendo como nome padrão para a instância o nome “SQLExpress”. Se você não informar um nome para a instância durante a instalação ou não desmarcar a opção Hide Advanced configuration options, o nome padrão será usado. Neste caso, você deverá acessar o SQL Express como Nomedocomputador\SQLExpress.

Você também pode instalar o SQL Express como Default Instance (não nomeada), se nenhuma outra versão do SQL Server já estiver instalada no servidor como Default Instance. Para fazer isso, instale o SQL Express como Named Instance usando como nome para a instância o nome MSSQLSERVER.

clip_image008

Nota: Para que o SQL Express permita informar um nome diferente para a instância, desmarque a opção Hide Advanced configuration options na janela Registration Information no início da instalação.

A janela Service Account (não será apresentada se você selecionar a opção Hide advanced configuration options), permite que se atribua a conta local system (local system account) ou uma conta de usuário de domínio (domain user account) para iniciar os serviços SQL Server Express.

Por default o SQL Server Express é instalado tendo a conta de sistema Network Service como conta para a inicialização dos serviços. Entretanto, a recomendação é que se use uma conta de domínio ou então se crie uma conta local específica para a inicialização dos serviços.

clip_image010

Na janela Authentication Mode especifique o modo de segurança que deverá ser utilizado para se conectar ao SQL Express e clique em Next.Recomendo deixar como autenticação mista, assim, caso possua alguma aplicação que utilize autenticação do SQL você não terá problemas.

clip_image012

Na janela Collations Settings selecione o Collation e o sort order desejado e clique em Next para continuar.

clip_image014

Nota: Por padrão o SQL Express é instalado como case-insensitive, accent-sensitive,ou seja, não faz restrição a maiúsculas e minúsculas, mas faz restrição a acentuação. Com isso, durante uma pesquisa, "João" e "joão" são a mesma coisa mas "João" e "Joao" ou "joão" e "joao" NÃO são. Para evitar futuros problemas com acentuação ou caracteres maiúsculos e minúsculos, recomendo que você selecione o Collate conforme tela acima. A não ser é claro, que você precise manter a compatibilidde de collate com outos servidores. Neste caso, selecione seu collate conforme o collate das versões anteriores.

A próxima janela apresentada, refere-se às permissões do usuário.Caso esteja instalando o SQL no Windows Vista, ou com usuário sem permissão de administrador, marque esta opção.Ela adicionará seu usuário ao grupo Administradores do SQL.

clip_image016

Na janela Error Reporting, selecione se você deseja reportar erros para o SQL Express e seus componentes à Microsoft. Esta opção é habilitada por padrão.

Na janela Ready to Install , clique em Install para iniciar o processo de instalação do SQL Express.Assim como no SQL Server 2005, a janela Setup Progress permite acompanhar o processo de instalação de cada componente.

clip_image018

Instalando o SQL Server Express via linha de comando

Para aqueles que estão acostumados a instalar o MSDE 2000 via linha de comando, verão que instalar o SQL Server Express via linha de comando é tão simples quanto instalar o MSDE. Inclusive, a sintaxe e os parâmetros de instalação são bem semelhantes.Antes de iniciar o processo de instalação do SQL Express via linha de comando, é preciso extrair os arquivos de instalação para um caminho temporário. Para extrair os arquivos de instalação, execute o pacote do SQL Express com a opção /X e informe o caminho onde os aquivos deverão ser extraídos.

Exemplo: C:\SQLEXPR.EXE /X

Depois de extraído os arquivos, a instalação do SQL Express via linha de comando pode ser realizada de duas formas bastante simples:

Chamando o setup.exe e especificando os parâmetros desejados na própria linha de comando.

Exemplo:

start /wait <caminhotemporario>\setup.exe /qb ADDLOCAL=ALL INSTANCENAME=SQLEXPRESS SECURITYMODE=SQL SAPWD=pass SQLCOLLATION="SQL_Latin1_General_CP1_CI_AI" SQLAUTOSTART=1 DISABLENETWORKPROTOCOLS=0

Criando um arquivo de configuração e especificando o mesmo na linha de comando .

Caso você não queira executar o setup especificando os parâmetros, uma alternativaé executá-lo informando um arquivo .ini, o qual deverá conter todos os parâmetros a serem utilizados durante a instalação.

O arquivo .ini é um arquivo texto que pode ser criado usando o NotePad e deve ser salvo com a extensão .ini. A primeira linha do arquivo deve ser [Options], depois se devem especificar os parâmetros sendo um em cada linha. Depois de criado o arquivo .ini, execute o setup usando a opção /settings para informar o arquivo .ini.O exemplo abaixo utiliza o arquivo setup.ini para executar o setup.exe e informar os parâmetros desejados.

Exemplo:

start /wait <caminhotemporario>setup.exe /qb SAPWD=pass /settings<caminhotemporario>\setup.ini

Conteúdo do arquivo setup.ini

[Options]
ADDLOCAL=ALL
INSTANCENAME=SQLEXPRESS
SECURITYMODE=SQL
SQLCOLLATION="SQL_Latin1_General_CP1_CI_AI"
SQLAUTOSTART=1
DISABLENETWORKPROTOCOLS=0

ADDLOCAL=ALL : informa ao setup do SQL Express que devem ser instalados todos os seus componentes.

INSTANCENAME: indica o nome da instância

SECURITYMODE: indica que o modo de autenticação a ser utilizado é o SQL Authentication, SQLCOLLATION: informa o collation default a ser utilizado pelo SQL Express

SQLAUTOSTART: informa ao setup para configurar o serviço do SQL Express para inicialização automática,

SAPWD: informa a senha para o usuário sa e o parâmetro

DISABLENETWORKPROTOCOLS: indica quais os protocolos deverão estar habilitados.

É importante ficar atento ao valor informado no parâmetro DISABLENETWORKPROTOCOLS, o qual por default é 1. O valor 1 informa ao SQL Express para desativar os protocolos TCP/IP e Named Pipes. Como conseqüência o SQL Express não aceitará conexões vindas de outras máquinas da rede. Os possíveis valores para o parâmetro podem ser.

DISABLENETWORKPROTOCOLS = 0; Shared Memory= On, Named Pipe= On, TCP=On

DISABLENETWORKPROTOCOLS = 1; Shared Memory= On, Named Pipe= Off (Local Only),TCP= Off

DISABLENETWORKPROTOCOLS = 2; Shared Memory= On, Named Pipe= Off (Local Only), TCP= On

Ao utilizar um dos dois métodos de instalação apresentados acima, as contas de serviço SQL Server Express e SQL Server Browser serão iniciadas com o usuário de sistema NT AUTHORITY\NetworkService. Para especificar uma conta de serviço diferente, acrescente os parâmetros abaixo:

SQLACCOUNT=<domain\user>

SQLPASSWORD=<domainuserpassowrd>

SQLBROWSERACCOUNT=<domain\user>

SQLBROWSERPASSWORD=<domainuserpassowrd>

Para obter uma lista completa de todos os parâmetros que podem ser utilizados na instalação via linha de comando e seus respectivos significados, após extrair os arquivos do SQL Express para um caminho temporário, leia o arquivo template.ini.

Configurando o SQL Express para a Rede

Se você esta desenvolvendo ou possui uma aplicação que irá se conectar a uma instância do SQL Express através da rede, existem várias considerações que se deve estar ciente:

Por razões de segurança, os protocolos de rede são desabilitados por padrão.Você pode habilitar os protocolos individualmente durante a instalação (quando instalando o SQL Express via linha de comando) ou após a instalação.

Por padrão, o SQL Express é instalado como Named Instance.

O serviço SQL Browser é usado por alguns protocolos de rede para associar instâncias nomeadas com números de portas TCP/IP. Entretanto, se o SQL Express é instalado no mesmo computador que uma versão anterior ao SP3 do MSDE ou SQL Server 2000, pode ocorrer alguns conflitos.Quando você instala o SQL Express, os protocolos de rede são desabilitados por padrão. Isto faz com que após a instalação, o SQL Express não aceite conexões vindas de outras estações de uma rede. Apenas a conexão local (na própria máquina onde o SQL Express foi instalado) é permitida. Para permitir que o SQL Express se comunique com suas aplicações através de uma rede, você deve primeiro habilitar um dos protocolos de rede e então iniciar o serviço SQL Browser.

O SQL Express suporta os seguintes protocolos de rede:

Protocolo de rede

Descrição

Padrão

Shared Memory

Permite conectar a uma instância do SQL Express rodando no mesmo computador. Não pode ser usado para acesso de outras estações da rede.

Habilitado

TCP/IP

Permite que outras estações se conectem ao SQL Express por especificar o nome do servidor e o nome da instância (default SQLExpress) ou o endereço IP e o nome da instância.

Desabilitado

Named Pipes

Permite que outras estações se conectem ao SQL Express por suportar vários protocolos de rede, incluindo NetBEUI,TCP/IP e IPX/SPX. Ele seleciona o protocolo de rede automaticamente baseado na configuração do cliente.

Desabilitado

Habilitando os protocolos de Rede

Demonstrarei aqui como habilitar e configurar o protocolo TCP/IP no SQL Express usando o utilitário SQL Server Configuration Manager.

Nota: Você deverá reiniciar o serviço do SQL Express após fazer alterações para os protocolos de rede. Também é recomendado a reinicialização do serviço SQL Browser.

Para habilitar o protocolo TCP/IP:

1) No menu Iniciar selecione Programas, Microsoft SQL Server 2005 e então clique sobre SQL Server Configuration Manager.

2) Expanda SQL Server 2005 Network Configuration e clique sobre Protocols for InstanceName. No painel da direita, clique com o botão direito sobre o protocolo TCP/IP e selecione Enable.

clip_image020

Para configurar o protocolo TCP/IP:

1) No SQL Server Configutation Manager, clique com o botão direito sobre TCP/IP e selecione Properties (Propriedades).

2) Na guia IP Addresses, para IPAll coloque 1433 em TCP Port.

3) Clique em OK para fechar a janela e salvar as alterações.

Nota: O procedimento acima configurou a porta 1433 para todos os IP configurados em sua máquina. Caso você deseje configurar uma porta apenas para um IP específico, localize o IP desejado (IP1, IP2...) e siga o mesmo procedimento.

clip_image022

Iniciando o serviço SQL Browser

Para iniciar o serviço SQL Browser, estando no SQL Server Configuration Manager:

1) Selecione SQL Server 2005 Services
2) No painel da direita, clique com o botão direito sobre o serviço SQL Server Browser e selecione Start (Iniciar).
3) Para fazer com que o serviço seja iniciado automaticamente, clique com o botão direito e Selecione Properties (Propriedades)
4) Na guia Services (Serviços), em Start Mode selecione Automatic (Automático)
5) Clique em OK para fechar a janela e salvar as alterações.

Testando a Conectividade com o SQL Server Express

Uma das maneiras mais simples de testar a conectividade com o servidor SQL Express é utilizando o utilitário de linha que comando sqlcmd.exe. Este utilitário é instalado junto com o SQL Express e para testar a conectividade, abra uma janela DOS e execute o comando

sqlcmd -E -S<servidorSQLExpress>

Caso você tenha selecionado Mixed Mode como método de autenticação ao SQL Express, então também pode utilizar o comando:

sqlcmd -Usa -Psenha_do_sa -S<servidorSQLExpress>

Se o prompt de comando ficar como 1>, é sinal de que a conexão foi estabelecida com sucesso.

Além do utilitário sqlcmd.exe, também é possível testar a conectividade remota com o SQL Express utilizando o utilitário PortQry. O PortQry é um utilitário de linha de comando (também existe uma opção gráfica) que você pode utilizar na solução de problemas de conectividade com o protocolo TCP/IP. Ao ser executado ele mostrará o status da porta TCP ou UDP, seja para um computador local ou remoto. O PortQry pode ser executado sobre o Windows Server 2003/XP e 2000.

Quando executado sobre a porta UDP 1434, o PortQry consulta todas as instâncias do SQL Server que estão rodando no computador.Para testar a conectividade utilizando o PortQry, supondo que o utilitário esteja na raiz do disco C:\.

1. Abra uma janela DOS e digite:

“C:\portqry -n NomedoServidor_ou_IP -e 1434 –p udp”

Um retorno semelhante ao abaixo garante que a porta está funcionando corretamente:

Querying target system called:
Svr2003
Attempting to resolve name to IP address...
Name resolved to 192.168.131.66
querying...
UDP port 1434 (ms-sql-m service): LISTENING or FILTERED
Sending SQL Server query to UDP port 1434...
Server's response:
ServerName WINXPTMP
InstanceName SQLEXPRESS
IsClustered No
Version 9.00.852
tcp 1433

==== End of SQL Server query response ====

2. Para testar a conectividade com a porta TPC/IP 1433 digite

C:\portqry –n nomedoServidor_ou_IP -e 1433 -p tcp”

Um retorno semelhante ao abaixo garante que a porta está funcionando corretamente:

Querying target system called:
winxptmp
Attempting to resolve name to IP address...
Name resolved to 192.168.131.66
querying...
TCP port 1433 (ms-sql-s service): LISTENING