tente outra cor:
tente outro tamanho de fonte: 60% 70% 80% 90%

Relatório de Impressão - Saiba quanto que os usuários estão imprimindo.

Um dos grandes desafios atualmente nas empresas é diminuir seus custos sem perder a qualidade de seus produtos ou serviços. Uma das maneiras é evitar o desperdício de materiais, produtos, equipamentos e serviços, pois ao serem utilizados de maneira incorreta, trazem prejuízo para as corporações.

Um desses prejuízo é a utilização de forma errada do sistema de impressão. Desperdício de papel e de cartuchos de tinta ou toner, além de serem gastos a mais do planejado, faz com que as próprias impressoras diminuam o tempo de vida delas.

A questão do gasto abusivo das impressoras também tem um efeito ecológico. Quanto mais papéis são gastos, mais árvores são derrubadas.

Uma das formas de controlar isso, é ter em mãos um relatório de impressão, informando as estatísticas de uso da impressora, por usuário, quais usuários mais utilizam as impressoras, entre outras informações.

Abaixo segue algumas telas do sistema:

 

 

 

 

O sistema trabalha em conjunto do seu servidor Linux de impressão (CUPS) e seu servidor de arquivos (SAMBA). Ele é totalmente opensource, sem custo de licenciamento, e de fácil implantação.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

 

Gerenciador de Logs com Alertas e Relatórios

Em todas as áreas de trabalho, em especial o segmento de TI, é importante sabermos em detalhes tudo o que se acontece, para assim corrigir eventuais problemas que possam acontecer ou ter resposta para incidentes que acontecem no dia-a-dia.

 Na área de informática, existem inúmeras variáveis e um grau de complexidade enorme quando surge um problema ou quando se quer saber o que aconteceu, quem foi o culpado, onde estava a falha, entre outras respostas que todo o administrador precisa conhecer.

 Dessa maneira é extremamente importante possuir logs e relatórios de tudo o que acontece no ambiente, e o mais importante, que seja fácil e rápido a sua interpretação. Todos os serviços e sistemas operacionais, geram informações e alertas que muitas vezes deixamos de lado, e podem ser úteis para solucionarmos todos os nossos problemas.

 Sabendo da importância de um sistema de log, existe um sistema gerenciador de logs, onde basicamente ele armazena todas as informações, fornece relatórios, e dispara alertas e suas principais características são as seguintes:

  •  Sistema totalmente via Web;
  •  Suporte a LDAP;
  •  Envia alertas por email, Jabber, Nagios e Zabbix;
  •  Cria mapas para mostrar sua arquitetura;
  •  Input e Output de plugins para relatórios;
  •  Agendamento de relatórios;
  •  Gráfico de atividade do syslog;
  •  Vários serviços já suportados: bind, cisco router, cisco switch, deny all reverse proxy, drbd, F5 BigIP, Fortinet Fw, IronPort MailServer, Linux Kernel/System, Linux IPTables, Monit, MySQL, Nagios, NetAPP NetCache, Juniper Netscreen FW, Juniper Netscreen NSM, Postfix, PostgreSQL, Samhain, Snmpd, Squid, Sshd, Syslog-ng, Windows Snare Agent, Xen, entre outros
  •  Wizard para criar nova mensagem ou serviço para logs desconhecidos;
  •  Updates online para serviços, tabelas e idiomas,
  •  Suporte a vários idiomas, incluindo o Portugues,
  •  Temas para interface e relatórios.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

 

Gerenciamento dos Processos de Impressão

Com o aumento do uso de tecnologia dia-a-dia, os usuários das empresas tendem a imprimir cada vez mais. Se for um documento por e-mail, ou navegação de sites pela internet, o usuário cada vez mais tem acesso as informações e preferem o conforto do papel, muito mais fácil de ler, ao invés da tela do computador.

As estimativas do IDC, diz que as empresas gastam em média 10% de seu faturamento para produção, gerenciamento e distribuição de documentos. Apenas com custos de impressão, a estimativa de acordo com o Gartner Group, diz que 2% do faturamento são gastos pelas empresas.

Atualmente, os custos de impressão nas corporações são poucos gerenciados, e o parque de equipamentos de impressão, muitas vezes nem são conhecidos. Com o aumento de equipamentos multifuncionais, os administradores de TI estão ficando responsáveis por todo esse ambiente, pois antes, apenas as impressoras era sob sua responsabilidade e a parte de fax e copiadora da área administrativa.

A partir dai, os funcionários de TI, procuraram implementar soluções de gerenciamento de impressoras. Estima-se que o uso de um software de gerenciamento de impressão, proporciona uma redução de 10 a 45% dos custos globais de impressão. Essa redução é devido a diminuição do desperdicio e otimização do ambiente de impressão.

Gerenciador de Impressao

A própria Caixa Econômica Federal, desenvolveu um software-livre, chamado Curupira, para controlar o volume de impressão, insumos, permissões e eficiência do uso em redes corporativas.

O principal foco do Curupira, é a economia dos recursos de sistema, principalmente na impressão de documentos. Por ser um software brasileiro, o nome Curupira, vem da lenda do menino que habita as florestas e é o protetor das plantas e animais. Ou seja, o Curupira nas empresas vem pra proteger o uso racional de papel, protegendo assim, as nossas árvores.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para mais detalhes.

MK-SPOT - Rede WiFi para visitantes e clientes de forma fácil e segura!

HotSpot WiFi indica um local que fornece acesso à Internet, geralmente usado em estabelecimentos comerciais onde se pode usar a rede mundial de computadores sem a necessidade de fios ou cabos. De forma simples e rápida, os usuários ou clientes conectam a rede wireless, sendo redirecionados para uma página de autenticação personalizada.

 

Atualmente, vemos muito dessas redes no formato de hotspot em hotéis, aeroportos e restaurantes. Mas essa forma de configuração pode se estender em qualquer ambiente ou rede. Supermercados, lojas de varejo, consultórios médicos, clínicas, hospitais, academias e até mesmos escritórios comerciais.

O primeiro ponto interessante nesse tipo de acesso, é que os visitantes ou clientes não precisam saber a senha da sua rede WiFi, protegendo sua rede interna de acessos indesejados ou de proliferação de vírus ou malwares.

O segundo ponto, principalmente para o âmbito comercial, é que teremos um cadastro de clientes e visitantes, podendo assim fornecer para os mesmos promoções ou campanhas de marketing de acordo com o perfil dos usuários dessa rede hotspot. Além, de criar um atrativo para que esse pessoal visite mais vezes a loja ou o comércio.

Também, os escritórios que recebem um número alto de visitas para reuniões comerciais, o sistema hotspot irá funcionar melhor, pois não será necessário criar toda uma rotina de liberação de Internet para esses visitantes, muitas vezes precisando liberar esse acesso nas regras de firewall e proxy. Apenas habilita o acesso dessa visitante no momento da reunião e logo em seguida esse acesso é bloqueado.

O funcionamento do sistema é bem simples. É criado uma rede WiFi (wireless) conectado no equipamento que será o HotSpot Gateway (veja a figura abaixo). Essa rede WiFi é aberta e assim que é feito o primeiro acesso, o equipamento cliente é redirecionado para uma página de autenticação:

HotSpot 

A autenticação pode ser definido por nome do usuário, email, CPF, RG, ou outro campo de login definido pela política de registro da empresa. Pode ser definido de acordo com o login, a velocidade de banda, o tempo que será utilizado e também uma política de segurança, bloqueando acesso a sites impróprios.

Toda a administração do sistema é via WEB, e não requer nenhum conhecimento avançado para gerenciar o ambiente, podendo delegar esse serviço para qualquer colaborador da empresa. Se for necessário, é possível registrar todos os sites que foram acessados do login, em caso de uso do sistema para meios ilícitos.

O servidor MK-SPOT utiliza solução opensource (código aberto), plataforma Linux, banco de dados MySQL, sistema Web Apache com PHP.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

 

Entre em contato conosco, clicando aqui para saber mais detalhes 

 

 

 

Tenha imagens idênticas de seus servidores e estações

Depois que montamos totalmente planejado nossos servidores, e configuramos as estações dos usuários de acordo com os softwares necessários para o serviços deles, vencemos uma etapa!

Porém, sempre que novas estações entram na rede, ou até mesmo algum computador sofra uma pane, necessitamos reinstalar tudo novamente, e isso consome tempo, e gera custos extras para a empresa.

Agora já imaginou, o servidor cair, e perder toda sua configuração. Primeiro que cada segundo que passa fora do ar desse servidor, é um prejuízo para a empresa, e segundo, terá que arcar com o custo de uma nova instalação.

Existe uma solução interessante para isso. Gerar imagens idênticas dos HD's com finalidade de backup ou transporte dos dados para outro HD. Ou seja, depois de um servidor, ou estação instalada e em funcionamento, essa solução gera uma imagem de todo o HD, e assim que for necessário, restaura essa imagem em um novo HD, e assim o servidor ou estação estão prontos para serem operados.

Imagens idêntica servidores e estações

O software que utilizamos para essa gerar imagens (clone) de HD é o Clonezilla. Você provavelmente já ouviu falar do popular pacote comercial proprietário Norton Ghost ®, e seu homólogo OpenSource, Partition Image. O problema com estes pacotes de software é que eles levam muitotempo para clonar os sistemas. Bem, agora existe um sistema de clone OpenSource(OCS) chamada de Clonezilla com unicasting e multicast!

Clonezilla é baseado em DRBL, Partition Image, ntfsclone, partclone, e udpcast, permitindo fazer um clone para backup  ou recuperação. Dois tipos de Clonezilla estão disponíveis, Clonezilla Live e Clonezilla SE (edição servidor). Clonezilla Live, é ideal para backup e restauração de uma máquina por vez. Enquanto Clonezilla SE é para implantação maciça, ele pode clonar muitos (40 plus!) computadores simultaneamente. Clonezilla guarda e restaura somente blocos usados no disco rígido. Isso aumenta a eficiência da clonagem. Em um laboratório, Clonezilla SE foi usada para clonar 41 computadores simultaneamente. Demorou apenas cerca de 10 minutos para clonar uma imagem do sistema de 5.6 GBytes para todos os 41 computadores através de multicast!

Características do software:

  • Software gratuito (GPL);
  • Filesystems suportados: ext2, ext3, ReiserFS, xfs, JFS de GNU / Linux, FAT, o NTFS do MS Windows, e HFS + do Mac OS (teste funcionalidade fornecida por partclone). Portanto você pode clonar GNU / Linux, MS Windows e Mac baseado em Intel;
  • Lvm2 sob o GNU / Linux é suportado;
  • Multicast é suportada em Clonezilla SE, o que é apropriado para clones de vários computadores ao mesmo tempo. Você também pode utilizá-lo remotamente para salvar ou restaurar um monte de computadores se PXE e Wake-on-LAN são apoiados em seus clientes.
  • Baseado em  Partimage, ntfsclone, partclone, e dd para clonar partição. No entanto, clonezilla, contendo alguns outros programas, que pode salvar e restaurar não só partições, mas também um disco inteiro.
  • Ao usar um outro software livre drbl-winroll, que também é desenvolvido por Clonezilla, o nome do host, grupo, e identificação do Windows podem ser alterados durante a restauração do clone automaticamente.
Maiores informações, entre em contato conosco clicando aqui

DNS - Tenha seu próprio serviço, mantendo estável sua internet

Nessa primeira semana de abril de 2009, os usuários do serviço chamado Speedy da operadora Telefônica, tiveram muitos problemas para conseguirem utilizar a internet devido a uma pane no serviço da Telefonica. Na verdade houve uma invasão nos servidores de DNS da operadora, e todos os usuários que utilizavam desse serviço em suas estações ficaram com a navegação comprometida.

O DNS, Domain Name System (DNS), é o serviço responsável para converter IP para nome. Por exemplo, o seu servidor de web esta hospedado no IP 200.140.210.135. Imagine você ter que guardar esse número para acessar sua pagina. Ou melhor imagine que para mandar um e-mail para você, teriamos que mandar usuario@200.140.210.135, esta percebendo a dificuldade que isso esta se tornando? O exemplo que citamos é de apenas o seu domínio, agora pense em todos os domínios de internet, fica impossível utilizar internet apenas por números. Então foi criado o serviço de DNS que converte o IP para nome, ou seja, quando se acessa www.seudominio.com.br, o seu computador vai até seu servidor de DNS, o mesmo converte para IP, e manda sua requisição para o local correto.

Agora se o seu servidor de DNS que a operadora te passou apresentar algum problema ou falha, seu computador irá mandar a requisição, o serviço de DNS vai demorar pra responder ou nem vai responder, e com isso sua navegação torna-se lenta ou você nem terá navegação.

Servidor de DNS (Domain Name System)

Ativando seu próprio servidor de DNS dentro de sua rede, primeiro que você terá total controle do serviço. Segundo que você economizará seu consumo de internet, já que todos os computadores não irão para a internet resolver nomes, o seu servidor vai responder diretamente para as estações. E terceiro que se a operadora de DNS tiver problema com serviço, seu trabalho não será prejudicado, pois toda a segurança é feita por você mesmo.

Por último, os nomes serão resolvidos localmente, com tempo de resposta mais rápido, ou seja, para acessar o site www.mknod.com.br, você não terá que ir até a Internet descobrir qual é o IP da mknod, o servidor fornece a resposta prontamente, melhorando e muito sua navegação.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

 

Entre em contato conosco, clicando aqui para saber mais detalhes

 

 

Sistema de detecção de intrusos - IDS

A Internet, como sabemos é uma ferramenta de extrema importância, cada vez mais somos dependentes dela, e fornecemos serviços que possam ser acessados pela rede mundial de computadores. Mas com isso, surgem a cada momento novas formas de burlar seguranças de rede, novos pontos de internet contaminados com virus/trojans ou outras pragas, e se não tivermos preparados, podemos ser a próxima vítima.

Quando colocamos nossa rede na Internet, procuramos fechar todas as portas de acessos não autorizados. É o mesmo, que quando construimos nossa casa, procuramos colocar, portão, janelas, portas, tudo com travas e cadeados. Infelizmente, os bandidos se aprimoram, e procuram formas de invadir a sua casa, seja destruindo o cadeado, quebrando as janelas, cavando um túnel de acesso, ou quando por distração e sem perceber deixamos uma porta aberta para que o ladrão não tenha dificuldade alguma para invadir sua casa. A partir do momento que ele conseguiu entrar, é torcer para que o estrago não seja grande.

Com sua rede, deve-se existir a mesma preocupação. Quando colocamos um firewall para fechar as portas e acessos, nem sempre essa é a solução mais efetiva relacionado a segurança de rede. O firewall fecha as portas, mas torna-se necessário colocar um cão de guarda analisando tudo que se passa na sua rede, verificando se os acessos que estao ocorrendo são confiaveis, se não existem conexões estranhas e não identificadas na sua rede, e esse cão pode tomar uma atitude quanto a isso, "mordendo" os intrusos, ou reportando ao seu dono, para que o mesmo tome uma atitude.

IDS

Pois bem, esse cão de guarda tem um nome, é o conhecido IDS (Intrusion Detection System - em português - Sistema de detecção de intrusos), que é um mecanismo que fica ouvindo o trafego de rede passivamente com objetivo de localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de intrusão.

Uma ferramenta de IDS tem os seguintes principios básicos:

  • Quantas tentativas de ataques sofremos todos os dias?;
  • Quais tipos de ataques foram utilizados?;
  • Quais as origens dos ataques?

O IDS como vimos é parte essencial de um sistema de segurança de rede, e a cada dia que passa, esse sistema ganha grande destaque. O crescimento de intrusos e formas de invasões é proporcionamente ligado ao crescimento da Internet, então torna-se obrigatório esse item de segurança na sua rede, para dar tranqüilidade e confiabilidade para seus usuários, fornecedores e clientes.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes

 

Seu backup funciona? Estudos revelam custos de recuperação de dados

 De acordo com uma nova pesquisa da empresa Veeam Software, revela que as empresas perdem em média U$ 400.000,00 a cada ano, recuperando itens de servidor, como discos, memórias, fontes, e backups. A pesquisa afirmou também que 63% das empresas enfrentam problemas todos os meses tentando recuperar um servidor físico ou virtual. A Veeam, informa também que as empresas que testam a capacidade de recuperação de backups e falhas ajudam a eliminar esse problema.

 A empresa ressaltou, que os backups são testados em média a cada dois meses, o que significa que, potencialmente, há cerca de 60 dias de maus backups. Segundo a pesquisa, os entrevistados disseram que o teste de recuperação de um backup leva 13 horas e é esse o principal motivo que eles explicam que os departamentos de TI não fazem uma rotina normal para esses testes;

 A Veeam que é focada pela proteção de dados e produtos de recuperação de desastres, disse que, para grande surpresa que, a aplicação de rotinas para recuperação de desastres adequadas, a necessidade de recuperação de um servidor completo seria evitado.

 "Os gerrentes de TI muitas vezes citam uma maior proteção de dados como uma das principais razões para virtualizar, mas a tecnologia tem um enorme potencial que as empresas não estão utilizando", disse Ratmir Timashev, presidente e CEO da Veeam Software. "Por exemplo, é bem entendido que a virtualização pode reduzir a área utilizada por servidores físicos. Porém não é só isso, recuperando apenas uma instancia VM, é possível reduzir o tempo de recuperação de horas para minutos. Também é possível recuperar arquivos individuais e itens de aplicação sem restaurar toda a máquina"

 A MKNOD possui diversas soluções de backup e espelhamento de servidores, de acordo com a necessidade de cada empresa. 

 É possível ser feito backup´s nos servidores Linux ou Windows, em HD´s externos, unidades de fita, ou via software RAID (espelhamento). Todas essas  rotinas, são enviados diariamente por email, se o backup foi realizado com sucesso ou não. E o mais importante, criação de rotinas para recuperação desses backups, para ver se realmente esta funcionando.

 Também, temos soluções para espelhamento de servidores, caso algum sofra uma pane, o outro assume.  Por exemplo, se você possui um servidor de email Linux, e o sofrer um desastre, um outro servidor Linux de email pode assumir os serviços, eliminando qualquer stress causado com esse desastre. Também, nesse caso é importante criar rotina para esses testes, para o dia que for necessário, esse sistema entrar no ar, sem nenhuma surpresa.

 

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

 

Sistema de Ponto Eletrônico com Biometria

 Com o crescente aumento da tecnologia, muito do que fazemos hoje no papel, já tem alguma alternativa de forma automatizada. Um exemplo disso, é o livro de ponto. Muitas empresas, ainda utilizam o caderno para registrar a entrada e saída dos funcionários em sua jornada de trabalho.

 Dessa maneira, torna-se fácil que seja informado horários que não sejam reais, e para complicar ainda mais, tirar relatórios é muito trabalhoso, com grandes chances de erro.

 Uma alternativa interessante, é criar um sistema automatizado para todo o processo. Ou seja, o registro de entrada e saída dos funcionários, e a criação automatizada dos relatórios individualizado de cada um.

 O sistema é bem simples. Com um leitor de biometria digital em algum ponto da sua empresa, o funcionário toca esse leitor e o sistema registra sua entrada ou saída. O responsável pela coleta dessas informações, acessa via web o sistema, e gera os relatórios necessários para cada funcionário.

 Se sua empresa utiliza o sistema de banco de horas, essa solução também vai ajudar muito, pois calcula automaticamente a diferença entre as horas trabalhadas no mês com as horas obrigatórias a serem cumpridas.

 Todo o sistema é opensource, baseado na plataforma Linux, e não requer nenhum hardware de alta capacidade para sua ativação.

 Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

 

Auditoria de rede - Visualize de forma rápida suas vulnerabilidades

A cada segundo que se passa, novas formas de ataques, invasões e roubos de informações são projetados e criados, e a nossa rede pode ser a próxima vítima, se não soubermos exatamente tudo que temos ativo em nossa rede e de que forma a mesma esta configurada.
Ao projetarmos uma rede, fechamos os acessos que hoje sabemos que são problemáticos, além disso, utilizamos as versões atualizadas dos softwares.
Mas com o passar dos dias, muito das regras que utilizamos hoje não servirão de nada, se forem criados novas formas de invasão.
Uma das formas de corrigir isso, é fechando todas as portas de acesso para sua rede. Mas se você precisade acessos externo na sua rede? Nesse caso, temos que abrir esse acesso, e utilizamos a versão de software mais recente para abrir esse acesso. Só que ai que vive o maior drama das redes, novas versões de softwares surgem a cada momento corrigindo falhas das versões atuais, e se não tivermos uma rotina de verificar se estamos seguros em relação aos serviços que temos rodando em nossa rede, podemos ser atacados a qualquer momento.
Existem inúmeros exemplos para isso, uma empresa que utiliza o squid como serviço de proxy, ou utiliza o apache ou IIS como servidor web, o postfix ou qmail como servidor de e-mail, o bind como servidor de DNS, o proftpd como servidor de ftp,  enfim, se caso algum desses pacotes de software tiver alguma falha, um invasor, utiliza-se disso para que consiga atingir seu objetivo.
Para facilitar o trabalho dos responsáveis pela rede, existem ferramentas de auditoria de rede. Esse software detecta e corrige vulnerabilidades na rede local. O mesmo realiza uma varredura de portas, detectando servidores ativos, e simula invasões para detectar vulnerabilidades.
O software que utilizamos para scanner de rede, é líder do mercado, possui tempo de resposta extremamente rápido para respostas, e não requer muito processamento de servidor, suas principais características são as seguintes:
  • Arquitetura de plugin: Cada teste de segurança é escrito por um plugin externo, assim podemos adicionar nosso próprios testes, sem ter que alterar o código fonte do sistema;
  • Banco de dados de segurança atualizado:  A base de dadosde vulnerabilidades é atualizada diariamente e se encontra no site do desenvolvedor do sistema;
  • Arquitetura cliente-servidor: O sistema é composto de duas partes: um servidor responsável pela varredura, e um cliente que utiliza do servidor para realizar a varredura através de uma aplicação em ambiente gráfico e o mais importante o cliente e servidor podem ser plataformas diferentes, por exemplo, servidor Linux, e cliente Windows;
  • Smart Service Recognition: o sistema é capaz de determinar serviços que não estão rodando nas portas padrões definidas pelo IANA. Portanto o sistema é capaz de verificar um servidor web que esteja rodando na porta 8888 por exemplo.
  • Relatórios completos: O sistema além de mostrar problemas em sua rede, na maioria das vezes, ele mostra como resolve as suas vulnerabilidades.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes