sexta-feira, 8 de maio de 2015

PowerShell e o Hyper-V




Muito se fala sobre virtualização, seja ela para usuários finais que descobriram uma forma de acessar seus jogos antigos através de uma máquina virtual com um sistema mais antigo, ou até mesmo empresas que pretendem diminuir a utilização de espaço físico e melhorar o uso do hardware através de um dimensionamento aprimorado.

Falar de virtualização não é exatamente uma novidade, porém vejo que a Microsoft vem fazendo muito bem a lição de casa e cada vez mais torna sua criação mais flexível e interessante. O Hyper-V Server 2012 R2 é um sistema operacional criado para cuidar exclusivamente de máquinas virtuais e ambientes virtualizados, e acredite, é totalmente grátis. Você precisa apenas possui o licenciamento das máquinas que serão instaladas neste poderoso servidor. Seus concorrentes diretos hoje (segundo o Gartner), é a VMWare e o XenServer. 

O Gráfico abaixo, disponibilizado pelo próprio Gartner através de seu site, demonstra exatamente a evolução de cada fabricante pelo mundo da virtualização no ano de 2010 até 2014. Isso demonstra a força e investimento da Microsoft para maturar essa fantástica ferramenta chamada Hyper-V.



Cada solução possui diversas vantagens e desvantagens, que não serão comentadas aqui pois nosso foco agora é atuar com os cmdlets de administração do Windows Hyper-V Server 2012 R2. Nesta postagem faremos um apanhado geral através das linhas de comando do PowerShell, permitindo conhecer cada vez mais esta excelente ferramenta.

É interessante lembrar que o Hyper-V esta presente no Windows 8. Sua instalação esta nativa pelo painel de controle desde que seus requisitos sejam contemplados. 

Antes de iniciar o trabalho com o Hyper-V, é interessante configurar o servidor com um hostname, um endereçamento IP e o tipo de rede que possui (Workgroup ou domínio). Use o comando sconfig para efetuar tais configurações de modo rápido e eficiente. A próxima figura demonstra a tela de configuração do servidor pela ferramenta sconfig.




Alguns cmdlets do PowerShell para o Hyper-V


Instala o Hyper-V e reinicia o servidor
    Install-WindowsFeature Hyper-V –Restart


Mostra todos os cmdlets relacionados ao Hyper-V
    Get-Command –Module Hyper-V




Criar máquinas virtuais
 New-VM –Name “Debian Lenny” –MemoryStartupByes 512MB –NewVHDPath C:\VM\ubuntu1004.vhdx –NewVHDSizeBytes 10GB


Para criar um disco VHD
    New-VHD –Path C:VMDisk2.vhdx –Fixed –SizeBytes 10GB


Obs: Após a execução do comando, é iniciado o processo de criação, que pode demorar um pouco dependendo muito da máquina host. Em um notebook com 16GB RAM e processador I7, levou cerca de 4 minutos para criar um VHDX de 10GB.


Criar uma nova VM fazendo referência a um VHDX já existente
New-VM –Name “AD_2012” –MemoryStartupBytes 512MB –VHDPath C:VMDisk2.vhdx


Iniciar uma VM
Start-VM –Name “Windows 10”


Aqui veremos quais maquinas virtuais temos disponível
Get-VM


É possível ainda buscar informações de uma determinada máquina virtual com o comando:

get-vm -Name "AD_2012"



Para parar uma VM
Stop-VM –Name “Ubuntu Server 2”


Para listar os adaptadores de rede disponíveis
Get-NetAdapter


Para criar um Switch virtual em modo Privado 
New-VMSwitch –Name “VMNetwork” –SwitchType Private


Para remover uma máquina virtual
Remove-VM –Name “Ubuntu 10.04”




Espero que tenham gostado.

Grande abraço e muito sucesso a todos.










quarta-feira, 1 de abril de 2015

Windows Server 2012, curso completo (MCSA) de Eduardo Popovici e Julio Battisti



Olá amigos, muito bom dia.

Hoje esta postagem rápida é para divulgar meu mais novo trabalho em parceria com o mestre Julio Battisti. O lançamento do livro sobre Windows Server 2012 e 2012 R2 com direcionamento às provas do MCSA esta bem interessante e completo.

Convido todos vocês a saber mais sobre este traalho.



Link do material




segunda-feira, 2 de fevereiro de 2015

Configurando o HP V1910-24G Switch passo a passo

Documento: Configurando / Identificando o IP de gerenciado HP V1910-24G
Objetivo: Configuração de Switch HP
Organização: Infraestrutura 

*******************************************************
Estude para o MCSA do Windows Server 2012 R2

http://juliobattisti.com.br/loja/detalheproduto.asp?CodigoLivro=LIV0001438 

Link:
 *******************************************************


Para executar a configuração deste modelo em especial, será necessário um cabo de console, que acompanha por padrão o equipamento quando adquirido diretamente pelo fabricante. Se você estiver com um destes equipamento adquirido por terceiro, pode utilizar um cabo rolover.

Esque equipamento é um switch de camada 3, ou seja, atua tanto como switch como Roteador. É um equipamento "barato" quando comparado a rivais de mais peso, porém sua simplicidade pode comprometer projetos mais exigentes. Ele atende bem a demanda de pequenos e médios para funções específicas, possuindo controle de banda QoS e diversas outras funções. Possui autenticação em controladores de domínio e é um equipamento resistente e seguro, valendo-me uma boa impressão.

O problema em especial (se é que podemos colocar como um problema), é que não existe um endereçamento IP específico, então quando plugado na rede o switch assume um endereço DHCP. Para isso é necessário verificar através do cabo de console qual é o IP assimilado ou até mesmo configurar um IP padrão para o Switch. Os passos abaixo demonstram exatamente a forma de se configurar ou identificar as configurações deste equipamento.

Requisitos:

1x cabo de console G16 (RJ / Serial) - PN: 5184-6719
1x Programa de acesso - Putty

Usuário e senha padrão:

Usuário: admin
Senha: Deixe em branco e pressione a tecla enter

Configurando:

1. Conecte o cabo de console a porta de console no Switch;

2. Abra o programa Putty. Configure conforme a figura abaixo;


Serial: Aqui pode variar de máquina para máquina, porém por padrão é COM1. Se não funcionar, será necessário acessar o gerenciador de dispositivos do Windows e validar qual COM deve ser utilizado.

Speed: 38400

Connection Type: Serial

3. Ao clicar no Open, será apresentado a tela abaixo. Digite o usuário Admin e deixe a senha em branco.


3.1 Para visualizar uma lista completa dos comandos disponíveis digite o sinal de interrogação e pressione a tecla Enter.


Dica: A tecla Delete não funciona. Utilize a tecla Backspace no lugar da Delete.

4. Digite o comando Summary para que seja apresentado um sumario de informações sobre o que já foi configurado;

5. Digite o comando ipsetup ip-address 192.168.0.100 255.25.255.0 default-gateway 192.168.0.200 e pressione a tecla enter;

Agora o endereço 192.168.0.100 pode ser acessado através do navegador.


Fácil, rápido e sem muito segredo.

Boa sorte e sucesso a todos.




segunda-feira, 19 de janeiro de 2015

Instalando uma Autoridade Certificadora no Windows Server 2008 (Simples e fácil)



Documento: Instalação de uma Autoridade Certificadora
Objetivo: Estudo dirigido Windows Server 2008 R2
Organização: AD CS

Questões relacionadas a segurança dentro das empresas é realmente um ponto importante e que deve ser explorado ao máximo, seja por quem pretende se especializar nas provas para o MCSA ou para os profissionais que administram ambientes de tecnologia. A entidade certificadora trabalha gerando certificados digitais que podem ser usados para reforçar a autenticação de usuários e dispositivos.

É muito comum servidores de mensageiria como Exchange, Smarter Mail e etc... dependerem de certificados digitais para funcionar, além de diversas outras aplicações como Firewalls e servidores Proxy. Em fim... a quantidade de aplicações práticas é enorme.

Neste tutorial faremos a configuração passo a passo da instalação e configuração da Função AD CS com o Windows Server 2008 R2, lembrando que os passos com o Windows Server 2012 R2 é muito parecido, tirando a questão que a instalação e configuração são feitos de forma separada.

O Windows Server 2008 R2 permite a instalação e configuração em um mesmo assistente, já a a instalação e configuração pelo Windows Server 2012 R2 é feita em duas etapas com assistentes diferentes. Siga os passos abaixo para iniciarmos a instalação:

1. Acesse o Server Manager (Gerenciador do Servidor);

2. Do lado esquerdo da tela, localize as Funções. Clique com o botão direito do mouse em Funções e em seguida em Adicionar Funções;

3. Clique no botão Próximo no assistente para passar a tela de "Bem Vindo" (Antes de Começar);

4. Em Funções do Servidor selecione a opção Serviços de Certificados do Active Directory e pressione o botão Próximo;


5. Esta tela inicia o processo de instalação do AD CS. Leia com cuidado os detalhes e pressione o botão Próximo;


6. Selecione Autoridade Certificadora e quando a caixa de Serviços e funções necessárias for iniciada, confirme a instalação;


7. Selecione agora o Registro na Web de Autoridade de Certificação e pressione o botão Próximo;


8. Escolha a opção corporativa para que seja utilizado a base do Active Directory como fonte de usuários e pressione o botão Próximo;


9. Escolha a primeira opção chamada CA Raiz e pressione o botão Próximo;


10. Selecione a primeira opção para criarmos uma nova chave privada;


11. Selecione o provedor de serviço criptográfico e o tamanho do Hash. Feito a escolha pressione o botão Próximo; 


12. Coloque um nome para a autoridade de certificação e valide o sufixo. Pressione o botão Próximo para concluir;


13. Informe aqui o tempo de vida dos certificados emitidos. Lembrando que o tempo de vida padrão é de 5 anos, porém avalie a necessidade de tempo correta. Clique em Próximo para continuar;


14. Nesta tela é possível identificar o local de guarda da base de certificados. Mantenha o caminho conforme esta descrito e pressione o botão Próximo;


15. Nesta etapa será necessário instalar ou configurar o servidor IIS. A tela de informação rápida fala sobre este servidor e de onde é utilizado. Apenas pressione o botão Próximo para avançar nas configurações;


16. Com a instalação do IIS é possível escolher os recursos que acompanham o servidor. Mantenha as opções marcadas por padrão e pressione o botão Próximo;


17. Nesta tela temos informações relacionadas ao que esta sendo instalado, oferecendo uma visualização completa de todos os itens a serem instalados. Pressione o botão Instalar e aguarde a carga completa;


18. Após a instalação você receberá a confirmação do sucesso (ou fracasso), através da frase Instalação bem-sucedida. Feito isso apenas finalize o assistente clicando com o botão Fechar;


Para ficar mais fácil, você pode utilizar os passos rápidos sem as imagens. Abaixo separei etapas bem rápidas para a montagem de um mapa mental (muito útil para quem fará a prova do MCTIP ou MCSA);

  1. Inicie o Gerenciador de Servidores  (Server Manager).
  2. Clique em Adicionar função (Add Role).
  3. Uma nova janela será aberta selecione o Serviço de Certificado do Active Directory e depois em avançar.
  4. Um breve descritivo sobre o serviço de Certificado (CA), clique em avançar.
  5. Selecione Autoridade Certificadora.
  6. Selecione  Autoridade Certificadora para distribuição Web.
  7. Uma nova janela será aberta sobre a instalação do IIS. Clique em adicionar as funções requeridas.
  8. Especifique o tipo de instalação como Empresa (Conectada ao Active Directory).
  9. Selecionar como uma CA raiz (Root CA) e clique em Avançar.
  10. Instalar uma chave particular e configurar Criptografia para CA, nesta opção você pode customizar os métodos, mas pode manter o padrão.
  11. Na caixa Nome comum da autoridade de certificação, digite o nome comum da autoridade de certificação  e clique em Avançar.
  12. Para Definir Período de Validade do Certificado, aceite a duração de validade padrão para a autoridade de certificação raiz e clique em Avançar.
  13. Na página Configurar Banco de Dados de Certificados, aceite os valores padrão ou especifique locais de armazenamento para o banco de dados de certificados e o log desse banco de dados e clique em Avançar.
  14. Um breve descritivo sobre o serviço Internet  IIS, clique em avançar.
  15. Mantenha as opções padrões conforme especificado.
  16. Uma tela de confirmação de tudo que será instalado, clique em instalar.
  17. A instalação iniciou.
  18. Surgira uma janela que as funções foram instaladas com Sucesso.
  19. Um alerta poderá surgir no visualizador de eventos.
  20. Os serviços estão funcionando adequadamente.
  21. Se necessário teste pelo caminho http://localhost/certsrv

















segunda-feira, 12 de janeiro de 2015

Subindo um Terminal Server com Windows Server 2008 R2

Este passo a passo permite ao analista subir o Terminal Services no Windows Server 2008 e 2008 R2. Sei que a grande maioria de minhas postagens está relacionada ao Windows Server 2012 e 2012 R2, porém existem diversas empresas ainda com Windows Server 2008 em funcionamento e plena operação. É sempre interessante conhecer os passos para subir um servidor de TS Microsoft. 

O Terminal Server Microsoft é muito útil para controle de sessões remotas com base em um único servidor, além de ser de extrema necessidade para a instalação de ambientes Citrix Xenapp, por exemplo. As licenças de usuários Xenapp são validadas através de um servidor de Terminal Service Microsoft em muitos casos, seja da versão 4.0 até 6.5.

Abaixo temos passos para subir um servidor de terminal com Windows Server 2008 R2.

1. Com o Server Manager aberto click na guia Roles e Add Roles



2. Click em Next



3. Marque a role de Terminal Services e click em Next



4. Click em Next



5. Selecione as duas caixas conforme figura e click em Next



6. Click em Next



7. Se você possui somente clientes Windows Vista SP1 ou SP2 marque Require Network Level Authentication. Caso possua outros clientes de rede marque a outra opção e click em Next.



8. Click em Cofigure Later e Next



9. Adicione o grupo que terá acesso ao terminal services e click em Next. No nosso exemplo “usuários do domínio”



10. Selecione This domain pois temos apenas um domínio e click em Next. Se você tiver múltiplos domínios poderá selecionar The Forest.



11. Na tela seguinte click em Install



12. Click em close



13. Click em Yes para reiniciar o servidor





segunda-feira, 24 de novembro de 2014

Apague a senha de Administrador do Windows pelo DaRT da Microsoft



Documento: Usando o Locksmith pelo DaRT 7.0Objetivo: Estudo dirigido Windows 7 / 8 / 8.1 (MCSA prova 70-688)Organização: Manutenção de usuárioAutor: Eduardo Popovici

**********************************************************************

É muito importante lembrar que o conteúdo aqui apresentado é direcionado a manutenção sistêmica e nunca a invasão de privacidade ou roubo de dados. 

A Microsoft disponibiliza a tempos um conjunto de ferramentas por um sistema chamado DaRT, que em sua versão 7.0 já era de extrema utilidade em laboratórios e para equipes técnicas de campo. A versão 8 do DaRT teve boas melhorias mas continua com as principais ferramentas, incluindo uma que gosto muito chamada de Locksmith. 

O Locksmith permite "resetar" a senha de um usuário ou administrador local com o Windows instalado (senha local e não de domínio). A senha local é armazenada através de um arquivo chamado SAM (Security Accounts Manager), diferente do armazenamento efetuado em controladores de domínio. O arquivo SAM fica armazenado de forma local em notebooks, desktops e dispositivos informáticos com o Windows instalado e pode ser modificado por ferramentas como DaRT e RDCommander.

As senhas dos usuários são armazenados em um formato de hash em um ramo de registo, seja como um hash LM ou um hash NTLM. Este arquivo pode ser encontrado em% SystemRoot% / system32 / config / SAM e está montado em HKLM / SAM. Você não pode abrir o arquivo e ler as senhas, porém pode trocar as senhas com as ferramentas certas. Existem recursos de segurança como o Bitlocker que quebram a funcionalidade do DaRT e criam uma camada extra de segurança (o Bitlocker é cobrado para a prova 70-412 do Windows Server 2012 R2 - MCSA) 

Aqui seguem os passos para utilizar o DaRT 7.0 para resetar a senha de administrador local de um equipamento com Windows 7 ou Windows 8. Eu utilizei o DaRT 7.0 gerado pelo Windows 7 pois existe uma grande demanda para este sistema operacional, porém o processo não muda muito para o Windows 8 e 8.1. Este conhecimento será cobrado de você para a prova 70-688 do Windows 8.1 (MCP / MCSA).

Agora pergunto a você, por que forçar a troca de senhas de um equipamento com Windows? Posso pensar em diversas situações, mas vamos trabalhar as mais comuns. Imagine que você administra uma rede de computadores e seus consultores utilizam notebooks com usuários locais. Um dos consultores foi desligado da empresa e devolveu seu notebook, porém não informou a senha. Você perdeu acesso aos dados e acesso ao próprio Windows. Para resolver este caso, utilize o DaRT para gravar uma nova senha a conta de Admin local.

Outro caso que ocorre muito é a questão de usuários mais distraídos ou com pouca memória que esquecem constantemente suas senhas. É possível gravar uma nova senha e acessar os dados do Windows com o DaRT.

Lembrando que o arquivo SAM não é algo novo e esta presente no Windows XP e em todas as versões superiores até o Windows 8.1.


***************  MÃO NA MASSA  ***************


1. Insira o CD / DVD com o DaRT no drive e efetue o boot do sistema por ele;



2. Será apresentada uma caixa de confirmação chamada de NetStat. Pressione o YES (SIM);

3. Escolha o idioma de seu teclado e pressione Nesxt (Avançar);

4. Nesta próxima tela será verificado qual é o sistema operacional disponível instalado pela caixa System Recovery Options.  Selecione a versão do Windows clicando em cima dela e pressione o Next (Avançar);

5. Será aberto a caixa conforme demonstrado pela figura abaixo. Selecione o Microsoft Diagnostic and Recovery Toolset;


6. Clique na opção Locksmith;


7. A próxima tela pressione o Next (Avançar);

8. Nesta tela escolha qual usuário você quer trocar a senha, coloque a nova senha e avance até finalizar o assistente. 

Desta forma simples é possível recuperar a senha perdida com ferramentas Microsoft que poucas pessoas conhecem, sem precisar formatar o disco ou reinstalar o sistema.

O DaRT também possui ferramentas de recuperação de sistemas danificados, remoção de Hotfix e atualizações e ainda o recurso de Disk Wipe que realmente zera seu disco para que não seja possível recuperar dados pelo índice de registro pela NTFS.


sexta-feira, 14 de novembro de 2014

URGENTE - Atualização de segurança KB2992611



Um boletim de segurança recebido hoje (14/11/2014), reporta uma falha que permite o acesso remoto indesejado em estações de trabalho e servidores Windows. A Microsoft disponibilizou uma correção chamada de KB2992611.

A Microsoft publicou nesta semana um patch de correção para uma grave falha de segurança que afeta as versões do Windows Vista/7/8/8.1/RT/RT 8.1, e também as versões do Windows Server 2003/2008/2008 R2/2012/2012 R2. Esta vulnerabilidade foi identificada por pesquisadores da IBM em maio deste ano, mas a correção foi liberada apenas nesta última terça-feira (11). Não há relatos da exploração desta vulnerabilidade, mas é esperado que isso ocorra nas próximas semanas.
Se você utiliza o Servidor Web IIS, consequentemente utiliza o Windows Server, recomendamos que atualize com o patch de correção disponível pela Microsoft, além de atualizar o computadores e notebooks que utilizam o Windows no dia a dia.

A vulnerabilidade permite execução remota de código em computadores e servidores Windows. Se um atacante enviar um código malicioso para um computador ou servidor vulnerável, consegue driblar os filtros de segurança no sistema e controlá-lo à distância. Ou seja, um hacker mal intencionado que obtiver sucesso neste tipo de ataque, conseguirá controlar o servidor da sua aplicação. Como por exemplo um site, uma loja virtual, intranet e ter acesso irrestrito para poder realizar qualquer ação.

De acordo com a assessoria da Microsoft, a vulnerabilidade ocorre na biblioteca Schannel, um componente de segurança que implementa os protocolos de segurança do SSL. Esse erro faz com que o SSL não tenha a capacidade de filtrar adequadamente os pacotes especialmente formados. Isto torna possível a execução de códigos de ataque de sua escolha através do envio de tráfego malicioso para um servidor Windows.

Abra o menu (ou a tela) Iniciar, digite “update” e clique em Windows Update. Clique em “Procurar atualizações”, veja se a atualização KB2992611 está na lista, e instale-a ou faça o download de forma manual.

Link: