Tag Archives: windows

Capacidade de endereçamento de memória dos Servidores Microsoft

Limite de Memoria Física : Windows Server 2008

Tabela que especifica os limites de memória física para Windows Servidor 2003 e Windows Servidor 2008. Para limites maiores que 4 GB em sistemas 32 bits o Windows precisa que o parâmetro PAE esteja habilitado.

Limite de Memoria Física: Windows Server 2008

Para limites maiores que 4 GB em sistemas 32 bits o Windows precisa que o parâmetro PAE esteja habilitado.

Version Limit in 32-bit Windows Limit in 64-bit Windows
Windows Server 2008 Datacenter (full installation) 64 GB 2 TB
Windows Server 2008 Datacenter (Server Core installation) 64 GB 2 TB
Windows Server 2008 Enterprise 64 GB 2 TB
Windows Server 2008 Standard 4 GB 32 GB
Windows Server 2008 for Itanium-Based Systems Not applicable 2 TB
Windows Web Server 2008 4 GB 32 GB

Limite de Memoria Física: Windows Server 2003

Para limites maiores que 4 GB em sistemas 32 bits o Windows precisa que o parâmetro PAE esteja habilitado.

Version Limit in 32-bit Windows Limit in 64-bit Windows
Windows Server 2003 Service Pack 2 (SP2), Datacenter Edition 128 GB

64 GB with 4GT

2 TB
Windows Server 2003 Service Pack 2 (SP2), Enterprise Edition 64 GB 2 TB
Windows Storage Server 2003, Enterprise Edition 8 GB Not applicable
Windows Storage Server 2003 4 GB Not applicable
Windows Server 2003 R2 Datacenter Edition

Windows Server 2003 with Service Pack 1 (SP1), Datacenter Edition

128 GB

16 GB with 4GT

1 TB
Windows Server 2003 R2 Enterprise Edition

Windows Server 2003 with Service Pack 1 (SP1), Enterprise Edition

64 GB

16 GB with 4GT

1 TB
Windows Server 2003 R2 Standard Edition

Windows Server 2003, Standard Edition SP1

4 GB 32 GB
Windows Server 2003, Datacenter Edition 128 GB

16 GB with 4GT

512 GB
Windows Server 2003, Enterprise Edition 32 GB

16 GB with 4GT

64 GB
Windows Server 2003, Standard Edition 4 GB 16 GB
Windows Server 2003, Web Edition 2 GB Not applicable
Windows Small Business Server 2003 4 GB Not applicable
Windows Compute Cluster Server 2003 Not applicable 32 GB

Windows and PAE

Windows Version Support
Windows 2000 Professional
Windows XP
AWE API and 4 GB of physical RAM
Windows XP SP2 and later AWE API and 4 GB of physical address space
Windows 2000 Server
Windows Server 2003, Standard Edition
AWE API and 4 GB of RAM
Windows Server 2003 SP1, Standard Edition AWE API and 4 GB of physical address space
Windows Server 2003, Enterprise Edition 8 processors and 32 GB RAM
Windows Server 2003 SP1, Enterprise Edition 8 processors and 64 GB RAM
Windows 2000 Advanced Server 8 processors and 8 GB RAM
Windows 2000 Datacenter Server 32 processors and 32 GB RAM (support for 64 GB was not offered because of a lack of systems for testing)
Windows Server 2003, Datacenter Edition 32 processors and 64 GB RAM
Windows Server 2003 SP1, Datacenter Edition 32 processors and 128 GB RAM

Fonte: Green

Tutorial Windows Live Writer

windows-live-writer-logo

O Windows Live Writer é o editor de blogs da Microsoft.

Na minha opinião, o melhor.

Ele é fácil de usar e cheio de recursos que não encontrei em outros editores.

Para que todos possam utilizar este programa, resolvi fazer um tutorial.

  • INSTALAÇÃO

Para instalar clique aqui. Aproveite e leia mais sobre ele.

Uma vez instalado, clique no ícone para abrir o programa.

live_writer_1

  • ADICIONANDO UM BLOG

A primeira coisa que devemos fazer é adicionar nossos blogs ao Writer.

Clique em “blog”>”adicionar conta de blog”.

Windows – Auditoria de eventos de logon e logon de conta

Sempre fica uma pequena duvida entre qual auditoria utilizar. Mas nada mais facil é saber o tipo de evento que precisamos e assim habilitar a auditoria correta.


Eventos de Logon de Conta
Eventos de logon de conta são gerados nos controladores de domínio para a atividade das contas do domínio e nos computadores locais para a atividade das contas locais.

Eventos de logon Descrição
528 Um usuário fez logon com sucesso em um computador. Para obter informações sobre o tipo de logon, consulte a tabela Tipos de Logon a seguir.
529 Falha de logon. Foi feita uma tentativa de logon com nome de usuário desconhecido ou senha inválida.
530 Falha de logon. Foi feita uma tentativa de logon por uma conta de usuário que tentou fazer logon fora do horário permitido.
531 Falha de logon. Foi feita uma tentativa de logon usando-se uma conta desabilitada.
532 Falha de logon. Foi feita uma tentativa de logon usando-se uma conta expirada.
533 Falha de logon. Foi feita uma tentativa de logon por um usuário que não tem permissão para fazer logon nesse computador.
534 Falha de logon. O usuário tentou fazer logon com um tipo que não é permitido.
535 Falha de logon. A senha da conta especificada expirou.
536 Falha de logon. O serviço Net Logon não está ativo.
537 Falha de logon. A tentativa de logon falhou por outros motivos.

Observação

· Em alguns casos, o motivo da falha do logon pode ser desconhecida.

538 O processo de logoff de um usuário foi concluído.
539 Falha de logon. A conta foi bloqueada no momento em que foi feita a tentativa de logon.
540 Um usuário fez logon com sucesso na rede.
541 Foi concluída a autenticação do Internet Key Exchange (IKE) de modo principal entre o computador local e a identidade dos computadores listados (estabelecendo uma associação de segurança), ou o modo rápido estabeleceu um canal de dados.
542 Um canal de dados foi finalizado.
543 O modo principal foi finalizado.

Observação

· Isso pode ocorrer porque o limite de tempo da associação de segurança expirou (o padrão é 8 horas), devido a alterações nas diretivas ou ao desligamento do computador.

544 Falha da autenticação do modo principal porque o computador não forneceu um certificado válido ou a a assinatura não foi validada.
545 Falha na autenticação do modo principal devido a uma falha do Kerberos ou porque a senha era inválida.
546 Falha ao estabelecer a associação de segurança IKE porque o computador enviou uma proposta inválida. Foi recebido um pacote contendo dados inválidos.
547 Ocorreu uma falha durante um handshake do IKE.
548 Falha de logon. A identificação de segurança (SID) de um domínio confiável não corresponde à SID do domínio da conta do cliente.
549 Falha de logon. Todas as SIDs correspondentes a espaços para nome não-confiáveis foram filtrados durante a autenticação entre florestas.
550 Mensagem de notificação que pode indicar um possível ataque de negação de serviço.
551 Um usuário iniciou um processo de logoff.
552 Um usuário fez logon com sucesso a um computador que usa credenciais explícitas enquanto já havia feito logon como um usuário diferente.
682 Um usuário reconectou-se com uma sessão do Terminal Server desconectada.
683 Um usuário desconectou uma sessão do Terminal Server sem fazer logoff.

Observação

· Esse evento é gerado quando um usuário é conectado a uma sessão do Terminal Server pela rede. Ele aparece no Terminal Server.

Quando um evento 528 é registrado, um tipo de logon também é listado no log de eventos. A tabela a seguir describe cada tipo de logon.

Tipo de logon Nome do logon Descrição
2 Interactive Um usuário fez logon nesse computador.
3 Network Um usuário ou computador fez logon nesse computador a partir da rede.
4 Batch O tipo de logon Batch é usado por servidores batch quando podem haver processos sendo executados em nome de um usuário sem a sua intervenção direta.
5 Service Um serviço foi iniciado pelo Gerenciador de Controle de Serviços.
7 Unlock Essa estação de trabalho foi desbloqueada.
8 NetworkCleartext Um usuário fez logon nesse computador a partir da rede. A senha do usuário foi transmitida ao pacote de autenticação em sua forma sem hash. Todos os pacotes de autenticação internos aplicam hash em credenciais antes de enviá-las pela rede. As credenciais não precisam atravessar a rede em texto simples (também conhecido como texto não criptografado).
9 NewCredentials Um chamador clonou seu token atual e especificou novas credenciais para conexões de saída. A nova sessão de logon possui a mesma identidade local, mas usa credenciais diferentes para outras conexões de rede.
10 RemoteInteractive Um usuário fez logon nesse computador remotamente usando serviços de terminal ou área de trabalho remota.
11 CachedInteractive Um usuário fez logon nesse computador com credenciais de rede que estavam armazenadas localmente no computador. O controlador do domínio não foi contatado para verificar as credenciais.

Eventos de Logon

Essa configuração de segurança determina se deve ser feita a auditoria de cada instância de logon ou logoff do usuário em outro computador na qual esse computador seja usado para validar a conta. Eventos de logon de conta são gerados quando uma conta de usuário do domínio é autenticada em um controlador de domínio. O evento é registrado no log de segurança do controlador de domínio. Os eventos de logon são gerados quando um usuário local é autenticado em um computador local. O evento é registrado no log de segurança local. Eventos de logoff de conta não são gerados.

Se você definir esta configuração de diretiva, poderá especificar se haverá auditoria de acessos com êxito, acessos sem êxito ou se não ocorrerá auditoria desse tipo de evento. As auditorias com êxito geram uma entrada de auditoria quando uma tentativa de logon de conta é bem-sucedida. As auditorias sem êxito geram uma entrada de auditoria quando uma tentativa de logon de conta apresenta falhas.

Eventos de logon de conta Descrição
672 Uma permissão de serviço de autenticação (AS) foi emitida e validada com sucesso.
673 Foi concedida uma permissão ao serviço de concessão de permissão (TGS).
674 Um objeto de segurança renovou uma permissão AS ou TGS.
675 Falha de pré-autenticação. Esse evento é gerado em um centro de distribuição de chaves (KDC) quando um usuário digita uma senha incorreta.
676 Falha na solicitação da permissão de autenticação. Esse evento não é gerado no Windows XP nem na família Windows Server 2003.
677 Não foi concedida uma permissão TGS. Esse evento não é gerado no Windows XP nem na família Windows Server 2003.
678 A conta foi mapeada com sucesso como uma conta do domínio.
681 Falha de logon. Foi feita uma tentativa de logon na conta do domínio. Esse evento não é gerado no Windows XP nem na família Windows Server 2003.
682 Um usuário reconectou-se a uma sessão do Terminal Server desconectada.
683 Um usuário desconectou uma sessão do Terminal Server sem fazer logoff.

Fonte: MCSE Solution

Windows Phone 7 Series

A Microsoft apresentou ontem durante a Mobile World Congress o Windows Phone 7 Series, o resultado de mais de 1 ano de trabalho recebendo o feedback dos usuários, testando designs e trazendo finalmente uma nova e única experiência para o mundo mobile.

Com a nova plataforma, a Microsoft traz para o celular um novo software com design mais inteligente e integrado com muitos serviços de diversas formas. Os Windows Phones 7 Series trazem integração com o Xbox Live e a experiência do Zune HD, como você confere no vídeo abaixo:

Cerca de 1 ano atrás, nós demos uma boa olhada nos smartphones presentes no mercado, particularmente no seu design. Percebemos que a interface predominante nesses celulares foi desenhada a partir de um modelo que vemos nos PCs, com ícones para gerenciar e navegar, onde é fácil ter muitos aplicativos abertos separadamente e alternar entre eles. Contudo, um celular não é um PC. A tela é menor, não há mouse e você geralmente não o uso por horas seguidas.

O novo design precisava se adaptar a essa realidade, com uma maneira fácil de conseguir as informações desejadas sem que você precisasse entrar e sair de diversas aplicações. É por isso que o design criado, que você pode ver nas imagens desse texto, permite uma forte integração entre as aplicações do celular e entre o sistema operacional.

O design do Windows Phone 7 Series representa uma série de elementos com características comuns e integradas, desde o layout, às fontes e até mesmo o hardware. Essas experiências integradas são chamadas de hubs:

image

People: Esse hub entrega uma forte experiência social, com conteúdo relevante sobre as pessoas da sua rede de contatos, incluindo os feeds das redes sociais desses contatos, como Windows Live e Facebook. Também é possui compartilhar suas novidades e fotos com seus amigos neste hub.

image

Pictures: Esse hub torna fácil compartilhar fotos e vídeos nas redes sociais em poucos passos. Os Windows PHones 7 Series também trazem integração com a Web e o PC, tornando o cellular o lugar ideal para ver as fotos e vídeo das pessoas.

image

Games: Pela primeira vez temos a Xbox Live games dentro de um celular. Você poderá ver seu avatar e profile. Com mais de 23 milhões de membros ativos no mundo todo, a Xbox Live traz uma experiência única de entretenimento para os Windows Phones 7 Series.

image

Music + Video: O que há de melhor no Zune agora você encontra nesse hub. Com Rádio FM, conteúdo do Pc do usuário e serviços de música online, você pode se conectar ao Zune Social no PC e compartilhar suas recomendações com outros amantes de música.

image

Office: Com acesso ao Office, OneNote e SharePoint Workspace em um só lugar, você pode facilmente ler, editar e compartilhar documentos através desse hub.

Marketplace: Nesse hub você encontrará novos aplicativos e jogos para o seu celular.

Fonte: Windows Team

Esconda uma partição no Windows em 4 passos

As vezes sentimos necessidade de esconder algumas coisas do nosso computador. Ou porque é o irmão mais novo que gosta de vasculhar o nosso sistema, ou a namorada ou namorado, o pai ou a mãe, os colegas de trabalho, etc. Uma forma simples é esconder toda uma partição, com informação que não queremos que os outros vejam. Existem alguns softwares que fazem esta configuração mas hoje vamos ensinar como fazer apenas com as ferramentas nativas do Windows. Esta dica funciona para o Windows XP, Vista e Win7.

hdd

Esconder Partição

Passo 1 – Iniciar –> Executar e escrever diskpart

diskpart_1

Passo 2 – escrever o comando list volume (para listar as partições)

diskpart_2

Passo 3 – Escolhemos a partição que queremos através do comando: select volume X . Como exemplo: select volume 3

diskpart_3

Passo 4 – Escondemos a partição propriamente dita através do comando: remove letter X. No meu caso remove letter D

diskpart_4

Nesse instante, se formos ao Meu Computador verificamos que a partição já não está disponível

diskpart_5

Para repor partição

Fazermos os passos 1), 2) e 3) e depois assing letter=X. Como exemplo: assign letter=D

diskpart_6

No Windows XP, o comando é diferente: assign letter f

Fonte: PeopleWare

SystemRescueCd 1.3.5 – O Linux que ’salva’ o Windows

Foi anunciado recentemente a versão 1.3.5 do SystemRescueCD, criado por François Dupoux. O SystemRescueCd é uma distro de Gnu/Linux que corre através do leitor de CD-rom para permitir a reparação do sistema e recuperar os dados depois de o sistema ter “emperrado”. Esta nova versão traz um conjunto de utilitários e métodos de gestão de dados, assim como a gestão/edição de partições no disco rígido.

SystemRescueCD_2

Esta ferramenta dota o utilizador de privilégios para executar tarefas de administrador no nosso computador, tais como criar editar partições no disco. Contém imensas ferramentas do sistema (parted, partimage, fstools, …) e ferramentas básicas (editores, ferramentas de rede…).

systemrescu_2

É bastante fácil de usar, bastar colocar no leitor de CDRom e iniciar a partir do cd. O kernel suporta a maior parte das partições de ficheiros (ext2/ext3, reiserfs, reiser4, xfs, jfs, vfat, ntfs, iso9660), assim como sistemas de ficheiros de rede (samba e nfs). Veja aqui as ferramentas existentes.

É possível também bootar o SystemRescueCD através de um PEN-DRIVE. Veja aqui como fazer.

Licença:GPL
Sistemas Operativos: Linux/Windows/Mac/Solaris
Download: SystemRescueCd 1.3.5
Homepage: SystemRescueCd

Fonte: PeopleWare

Veja top 10 atalhos do Windows e recomende seu favorito

Confira lista com dez teclas de atalho para Windows que podem agilizar seu trabalho com o computador:

– renomear item selecionado.

– procurar um arquivo ou uma pasta.

– atualizar a janela (não só na Internet, mas também no Windows Explorer).

– mostrar o menu do sistema para a janela atual.

– fechar janela em uso.

– fechar documento corrente (se você está trabalhando com mais de um).

– alternar entre os programas em execução.

– - minimizar todas as janelas e exibir a área de trabalho. Se pressionado novamente, restaura as janelas abertas.

– bloquear área de trabalho.

– excluir um item permanentemente sem enviá-lo para a Lixeira.

Site ajuda a instalar aplicativos padrões em PCs

Reprodução

Formatar um PC e ter que instalar os aplicativos que rodam no Windows, como navegador, mensageiros instantâneos, player de música e vídeo, utilitários e visualizadores de foto é uma tarefa cansativa, não acham?

O serviço Ninite ajuda você a instalar os programas essenciais para as tarefas diárias de um micro. E o melhor: somente as configurações padrão são instaladas, sem as outras opções.

O processo é simples: você escolhe no site quais aplicativos deseja copiar para a máquina, que os programas serão instalados pela interface do Ninite.

Por enquanto, o site, que funciona com Windows XP, Vista e 7, só dá suporte aos aplicativos em inglês.

Mito ou verdade: outros sistemas são mais seguros que o Windows?

A polêmica sobre este assunto é grande, então é arriscado assumir a responsabilidade de afirmar com todas as letras que isso é um mito ou verdade comprovada. Portanto, recomendamos a leitura deste artigo com atenção para que ele renda uma boa discussão entre vocês, usuários de qualquer sistema.

Vamos começar com uma breve “recapitulação”. Um vírus é um código que se aproveita de um software para entrar em ação e causar algum tipo de dano a um computador, dano esse que pode ser pequeno e irrisório ou catastrófico na pior das hipóteses. Vírus são criados por pessoas, usuários com diferentes motivações para tal: aprendizado, desafio, maldade pura para contemplar os estragos, enfim.

Quem é melhor vacinado?

Alguns mais, outros menos, mas nenhum sistema é totalmente seguro.

É inegável que o Windows registra mais casos de ataques e ocorrências muito sérias de vírus, chegando ao ponto de empresas perderem milhões de dólares em prejuízo. Isso acontece por dois motivos principais: primeiro, levando em consideração as motivações que levam alguém a desenvolver um vírus, é claro que esse alguém vai preferir atacar um sistema operacional utilizado por quase 90% dos usuários de computadores.

O segundo motivo principal para o Windows encabeçar as manchetes negativas quando o assunto é vírus é a “simpatia” do sistema operacional da Microsoft. A verdade é que o Windows foi desenvolvido para ser amigável e prático para os usuários, e esta é até uma das razões para o sucesso dele.

O preço dessa postura de entregar “mastigado” o que for possível ao usuário abre brechas que malfeitores exploram. Um exemplo: a execução automática de processos e componentes sem que o usuário tenha conhecimento e, o que é mais grave, consentimento. Este é o preço da praticidade. As últimas edições do Windows são um pouco mais rigorosas neste aspecto, uma vez que o usuário define o nível de permissões para a execução de processos e arquivos executáveis, mas não como Linux e Mac OS.

Neste aspecto, é correto falar que o Unix – que é a base do Linux e Mac OS – é mais seguro, pois estes sistemas são mais rigorosos com a execução de processos e instalação de programas. O usuário precisa participar mais, precisa ter maior consciência sobre o que se passa no computador. Nada entra em execução sem que o usuário permita. Logo, Linux e Mac OS podem ser considerados mais seguros. A contrapartida é que muitas pessoas sentem a necessidade de permissão como empecilho, pois eles não querem ser interrompidos para permitir ou bloquear tudo que se passa no computador.

Não há sistemas blindados

Com maior número de usuários, claro que o Windows é mais visado.Podemos concluir que, quando o assunto é vírus, Linux e Mac OS são mais seguros que o Windows, mas não é uma espécie de mágica intransponível. Um exemplo de vírus criado para o Mac OS é o Leap-A. Criado em 2006, esta praga mandava mensagens automáticas para os contatos do iChat. No entanto, pouquíssimos computadores foram infectados.

Uma pesquisa da gigante de segurança McAfee aponta que as brechas de segurança do Mac cresceram 228% nos últimos três anos. Já no Windows, o aumento foi de 73%. Voltando ao raciocínio de um criador de vírus: por um lado, pode não valer a pena atingir um sistema que não é tão popular como o Windows; por outro, a fama de danificar um sistema considerado invulnerável é uma motivação. Soma-se a isso o fato de que a fatia de Linux e Mac já é maior do que anos antes, então não é exagero esperar que apareçam mais ameaças concretas para outros sistemas.

Outra razão para não se sentir totalmente blindado atrás de um sistema que não o Windows são as maneiras alternativas para disparar vírus ou prejudicar um usuário. Um exemplo são os phishings – páginas fraudulentas clonadas que roubam informações de login e senha de quem as acessa. Não importa o sistema operacional, a informação é passada pelo usuário e chega aos malfeitores de qualquer jeito.

Há registros sobre a facilidade de invadir um Mac.Já em termos de invasão, um Mac, por exemplo, pode ser tão vulnerável quanto o Windows, até mais.  Em um concurso promovido em março de 2009, um hacker conseguiu invadir um notebook da Apple em 10 segundos. Antes da competição, o vencedor pesquisou o código do sistema e fez o alerta: o portátil seria um alvo fácil. O que este concurso pode indicar? Que é possível encontrar brechas de segurança através do extenso conhecimento de um sistema. Qualquer sistema.

Esta discussão não é definitiva. Usuários Windows defendem o sistema da Microsoft da mesma maneira que os usuários de Linux e Mac. Isso só leva a uma conclusão definitiva e indubitável: o melhor antivírus e antipragas de qualquer computador, com qualquer sistema, é o usuário.

A maioria – maioria mesmo, esmagadora – dos vírus aproveita a ingenuidade e desatenção dos usuários como o gatilho de qualquer praga. Seja através de um link contaminado, um anexo disfarçado ou uma página fraudulenta, é o usuário quem “convida o vírus para dentro de casa”.

Tenha sempre cuidado redobrado com os propagadores de vírus.

Independente do sistema operacional e do programa antivírus instalado, é a atenção do usuário que mantém um computador protegido de vírus. Os hábitos de execução de programas e navegação pela internet precisam ser observados e é fundamental ler com atenção todo tipo de conteúdo acessado.

Fonte: Baixaki

Controlando Extensões em Servidores Windows e Linux

Um dos maiores problemas que todos encontramos nos clientes é a quantidade de arquivo não produtivos nos servidores de arquivos. Cheguei a ver um servidor com mais de 20GB de música mp3, sem contar os filmes e fotos.

Todo esse conteúdo, além de consumir recursos físicos como servidores, consome tempo dos colaboradores e dos administradores, podendo ainda levar a empresa a ser multada por possuir arquivos que ferem a propriedade intelectual.

Abaixo, vou explicar como podemos utilizar o FSRM para aumentar a produtividade e o controle sobre os servidores de arquivos Windows e como realizar as mesmas alterações no SAMBA.

File Server Resource Manager

O FSRM (File Server Resource Manager) é um conjunto de ferramentas disponível apenas no Windows Server 2003 R2 que possibilita os administradores controlar e gerenciar a quantidade e os tipos de arquivos que são armazenados nos servidores. Com ele podemos estabelecer quotas por pastas, configurar os tipos de arquivos que podem ser gravados e gerar relatórios sobre a forma como está sendo utilizado o espaço em disco.

Instalando o File Server Resource Manager

  1. Abra o Control Panel;
  2. Em Add or Remove Programs, clique Add/Remove Windows Components;
  3. Em Windows Components Wizard, selecione Management and Monitoring Tools e então clique Details;
  4. Clique File Server Resource Manager;
  5. Clique OK, depois em Next, e então clique em Finish.

Bloqueando o armazenado de Audio e Video

Para bloquearmos a gravação de arquivos de áudio e vídeo em um determinado diretório

  1. Click com o botão direito em File Screens, e click em Create file screen.
  2. Em File screen path, escreva o endereço local do diretório ou utilize o botão Browse. Selecione o modelo Block Áudio and Vídeo Files, click Create.
  3. Tente copiar um arquivo
  4. Pronto, agora você pode escolher qualquer extensão e vetá-las no servidor de Arquivos.

    Essa notícia, coletei do IMasters.

    Mas e se fosse um servidor Linux, rodando o Samba? Muito mais fácil, essa já uso há algum tempo e creio que é imprescindível ao configurar um servidor de Arquivos.

    Basta adicionar a seguinte linha ao seu arquivo de configuração do SAMBA:

    veto files = /*.mp3/*.jpg/*.avi/*.mpeg/*.mpg/*.wma/*.wmv

    No caso acima o Samba irá barrar todos os arquivos que tiverem as extensões mp3, jpg, avi, mpeg, mpg, wma, wmv.

    Esta linha deve ser inserida na seção GLOBAL do arquivo smb.conf, a localização deste arquivo vai variar de distro para distro, em algumas distros está em /etc e outras em /etc/samba.

    Espero que seja útil!