quarta-feira, 1 de abril de 2015

Windows Server 2012, curso completo (MCSA) de Eduardo Popovici e Julio Battisti



Olá amigos, muito bom dia.

Hoje esta postagem rápida é para divulgar meu mais novo trabalho em parceria com o mestre Julio Battisti. O lançamento do livro sobre Windows Server 2012 e 2012 R2 com direcionamento às provas do MCSA esta bem interessante e completo.

Convido todos vocês a saber mais sobre este traalho.



Link do material




segunda-feira, 2 de fevereiro de 2015

Configurando o HP V1910-24G Switch passo a passo

Documento: Configurando / Identificando o IP de gerenciado HP V1910-24G
Objetivo: Configuração de Switch HP
Organização: Infraestrutura 

*******************************************************
Estude para o MCSA do Windows Server 2012 R2

http://juliobattisti.com.br/loja/detalheproduto.asp?CodigoLivro=LIV0001438 

Link:
 *******************************************************


Para executar a configuração deste modelo em especial, será necessário um cabo de console, que acompanha por padrão o equipamento quando adquirido diretamente pelo fabricante. Se você estiver com um destes equipamento adquirido por terceiro, pode utilizar um cabo rolover.

Esque equipamento é um switch de camada 3, ou seja, atua tanto como switch como Roteador. É um equipamento "barato" quando comparado a rivais de mais peso, porém sua simplicidade pode comprometer projetos mais exigentes. Ele atende bem a demanda de pequenos e médios para funções específicas, possuindo controle de banda QoS e diversas outras funções. Possui autenticação em controladores de domínio e é um equipamento resistente e seguro, valendo-me uma boa impressão.

O problema em especial (se é que podemos colocar como um problema), é que não existe um endereçamento IP específico, então quando plugado na rede o switch assume um endereço DHCP. Para isso é necessário verificar através do cabo de console qual é o IP assimilado ou até mesmo configurar um IP padrão para o Switch. Os passos abaixo demonstram exatamente a forma de se configurar ou identificar as configurações deste equipamento.

Requisitos:

1x cabo de console G16 (RJ / Serial) - PN: 5184-6719
1x Programa de acesso - Putty

Usuário e senha padrão:

Usuário: admin
Senha: Deixe em branco e pressione a tecla enter

Configurando:

1. Conecte o cabo de console a porta de console no Switch;

2. Abra o programa Putty. Configure conforme a figura abaixo;


Serial: Aqui pode variar de máquina para máquina, porém por padrão é COM1. Se não funcionar, será necessário acessar o gerenciador de dispositivos do Windows e validar qual COM deve ser utilizado.

Speed: 38400

Connection Type: Serial

3. Ao clicar no Open, será apresentado a tela abaixo. Digite o usuário Admin e deixe a senha em branco.


3.1 Para visualizar uma lista completa dos comandos disponíveis digite o sinal de interrogação e pressione a tecla Enter.


Dica: A tecla Delete não funciona. Utilize a tecla Backspace no lugar da Delete.

4. Digite o comando Summary para que seja apresentado um sumario de informações sobre o que já foi configurado;

5. Digite o comando ipsetup ip-address 192.168.0.100 255.25.255.0 default-gateway 192.168.0.200 e pressione a tecla enter;

Agora o endereço 192.168.0.100 pode ser acessado através do navegador.


Fácil, rápido e sem muito segredo.

Boa sorte e sucesso a todos.




segunda-feira, 19 de janeiro de 2015

Instalando uma Autoridade Certificadora no Windows Server 2008 (Simples e fácil)



Documento: Instalação de uma Autoridade Certificadora
Objetivo: Estudo dirigido Windows Server 2008 R2
Organização: AD CS

Questões relacionadas a segurança dentro das empresas é realmente um ponto importante e que deve ser explorado ao máximo, seja por quem pretende se especializar nas provas para o MCSA ou para os profissionais que administram ambientes de tecnologia. A entidade certificadora trabalha gerando certificados digitais que podem ser usados para reforçar a autenticação de usuários e dispositivos.

É muito comum servidores de mensageiria como Exchange, Smarter Mail e etc... dependerem de certificados digitais para funcionar, além de diversas outras aplicações como Firewalls e servidores Proxy. Em fim... a quantidade de aplicações práticas é enorme.

Neste tutorial faremos a configuração passo a passo da instalação e configuração da Função AD CS com o Windows Server 2008 R2, lembrando que os passos com o Windows Server 2012 R2 é muito parecido, tirando a questão que a instalação e configuração são feitos de forma separada.

O Windows Server 2008 R2 permite a instalação e configuração em um mesmo assistente, já a a instalação e configuração pelo Windows Server 2012 R2 é feita em duas etapas com assistentes diferentes. Siga os passos abaixo para iniciarmos a instalação:

1. Acesse o Server Manager (Gerenciador do Servidor);

2. Do lado esquerdo da tela, localize as Funções. Clique com o botão direito do mouse em Funções e em seguida em Adicionar Funções;

3. Clique no botão Próximo no assistente para passar a tela de "Bem Vindo" (Antes de Começar);

4. Em Funções do Servidor selecione a opção Serviços de Certificados do Active Directory e pressione o botão Próximo;


5. Esta tela inicia o processo de instalação do AD CS. Leia com cuidado os detalhes e pressione o botão Próximo;


6. Selecione Autoridade Certificadora e quando a caixa de Serviços e funções necessárias for iniciada, confirme a instalação;


7. Selecione agora o Registro na Web de Autoridade de Certificação e pressione o botão Próximo;


8. Escolha a opção corporativa para que seja utilizado a base do Active Directory como fonte de usuários e pressione o botão Próximo;


9. Escolha a primeira opção chamada CA Raiz e pressione o botão Próximo;


10. Selecione a primeira opção para criarmos uma nova chave privada;


11. Selecione o provedor de serviço criptográfico e o tamanho do Hash. Feito a escolha pressione o botão Próximo; 


12. Coloque um nome para a autoridade de certificação e valide o sufixo. Pressione o botão Próximo para concluir;


13. Informe aqui o tempo de vida dos certificados emitidos. Lembrando que o tempo de vida padrão é de 5 anos, porém avalie a necessidade de tempo correta. Clique em Próximo para continuar;


14. Nesta tela é possível identificar o local de guarda da base de certificados. Mantenha o caminho conforme esta descrito e pressione o botão Próximo;


15. Nesta etapa será necessário instalar ou configurar o servidor IIS. A tela de informação rápida fala sobre este servidor e de onde é utilizado. Apenas pressione o botão Próximo para avançar nas configurações;


16. Com a instalação do IIS é possível escolher os recursos que acompanham o servidor. Mantenha as opções marcadas por padrão e pressione o botão Próximo;


17. Nesta tela temos informações relacionadas ao que esta sendo instalado, oferecendo uma visualização completa de todos os itens a serem instalados. Pressione o botão Instalar e aguarde a carga completa;


18. Após a instalação você receberá a confirmação do sucesso (ou fracasso), através da frase Instalação bem-sucedida. Feito isso apenas finalize o assistente clicando com o botão Fechar;


Para ficar mais fácil, você pode utilizar os passos rápidos sem as imagens. Abaixo separei etapas bem rápidas para a montagem de um mapa mental (muito útil para quem fará a prova do MCTIP ou MCSA);

  1. Inicie o Gerenciador de Servidores  (Server Manager).
  2. Clique em Adicionar função (Add Role).
  3. Uma nova janela será aberta selecione o Serviço de Certificado do Active Directory e depois em avançar.
  4. Um breve descritivo sobre o serviço de Certificado (CA), clique em avançar.
  5. Selecione Autoridade Certificadora.
  6. Selecione  Autoridade Certificadora para distribuição Web.
  7. Uma nova janela será aberta sobre a instalação do IIS. Clique em adicionar as funções requeridas.
  8. Especifique o tipo de instalação como Empresa (Conectada ao Active Directory).
  9. Selecionar como uma CA raiz (Root CA) e clique em Avançar.
  10. Instalar uma chave particular e configurar Criptografia para CA, nesta opção você pode customizar os métodos, mas pode manter o padrão.
  11. Na caixa Nome comum da autoridade de certificação, digite o nome comum da autoridade de certificação  e clique em Avançar.
  12. Para Definir Período de Validade do Certificado, aceite a duração de validade padrão para a autoridade de certificação raiz e clique em Avançar.
  13. Na página Configurar Banco de Dados de Certificados, aceite os valores padrão ou especifique locais de armazenamento para o banco de dados de certificados e o log desse banco de dados e clique em Avançar.
  14. Um breve descritivo sobre o serviço Internet  IIS, clique em avançar.
  15. Mantenha as opções padrões conforme especificado.
  16. Uma tela de confirmação de tudo que será instalado, clique em instalar.
  17. A instalação iniciou.
  18. Surgira uma janela que as funções foram instaladas com Sucesso.
  19. Um alerta poderá surgir no visualizador de eventos.
  20. Os serviços estão funcionando adequadamente.
  21. Se necessário teste pelo caminho http://localhost/certsrv

















segunda-feira, 12 de janeiro de 2015

Subindo um Terminal Server com Windows Server 2008 R2

Este passo a passo permite ao analista subir o Terminal Services no Windows Server 2008 e 2008 R2. Sei que a grande maioria de minhas postagens está relacionada ao Windows Server 2012 e 2012 R2, porém existem diversas empresas ainda com Windows Server 2008 em funcionamento e plena operação. É sempre interessante conhecer os passos para subir um servidor de TS Microsoft. 

O Terminal Server Microsoft é muito útil para controle de sessões remotas com base em um único servidor, além de ser de extrema necessidade para a instalação de ambientes Citrix Xenapp, por exemplo. As licenças de usuários Xenapp são validadas através de um servidor de Terminal Service Microsoft em muitos casos, seja da versão 4.0 até 6.5.

Abaixo temos passos para subir um servidor de terminal com Windows Server 2008 R2.

1. Com o Server Manager aberto click na guia Roles e Add Roles



2. Click em Next



3. Marque a role de Terminal Services e click em Next



4. Click em Next



5. Selecione as duas caixas conforme figura e click em Next



6. Click em Next



7. Se você possui somente clientes Windows Vista SP1 ou SP2 marque Require Network Level Authentication. Caso possua outros clientes de rede marque a outra opção e click em Next.



8. Click em Cofigure Later e Next



9. Adicione o grupo que terá acesso ao terminal services e click em Next. No nosso exemplo “usuários do domínio”



10. Selecione This domain pois temos apenas um domínio e click em Next. Se você tiver múltiplos domínios poderá selecionar The Forest.



11. Na tela seguinte click em Install



12. Click em close



13. Click em Yes para reiniciar o servidor





segunda-feira, 24 de novembro de 2014

Apague a senha de Administrador do Windows pelo DaRT da Microsoft



Documento: Usando o Locksmith pelo DaRT 7.0Objetivo: Estudo dirigido Windows 7 / 8 / 8.1 (MCSA prova 70-688)Organização: Manutenção de usuárioAutor: Eduardo Popovici

**********************************************************************

É muito importante lembrar que o conteúdo aqui apresentado é direcionado a manutenção sistêmica e nunca a invasão de privacidade ou roubo de dados. 

A Microsoft disponibiliza a tempos um conjunto de ferramentas por um sistema chamado DaRT, que em sua versão 7.0 já era de extrema utilidade em laboratórios e para equipes técnicas de campo. A versão 8 do DaRT teve boas melhorias mas continua com as principais ferramentas, incluindo uma que gosto muito chamada de Locksmith. 

O Locksmith permite "resetar" a senha de um usuário ou administrador local com o Windows instalado (senha local e não de domínio). A senha local é armazenada através de um arquivo chamado SAM (Security Accounts Manager), diferente do armazenamento efetuado em controladores de domínio. O arquivo SAM fica armazenado de forma local em notebooks, desktops e dispositivos informáticos com o Windows instalado e pode ser modificado por ferramentas como DaRT e RDCommander.

As senhas dos usuários são armazenados em um formato de hash em um ramo de registo, seja como um hash LM ou um hash NTLM. Este arquivo pode ser encontrado em% SystemRoot% / system32 / config / SAM e está montado em HKLM / SAM. Você não pode abrir o arquivo e ler as senhas, porém pode trocar as senhas com as ferramentas certas. Existem recursos de segurança como o Bitlocker que quebram a funcionalidade do DaRT e criam uma camada extra de segurança (o Bitlocker é cobrado para a prova 70-412 do Windows Server 2012 R2 - MCSA) 

Aqui seguem os passos para utilizar o DaRT 7.0 para resetar a senha de administrador local de um equipamento com Windows 7 ou Windows 8. Eu utilizei o DaRT 7.0 gerado pelo Windows 7 pois existe uma grande demanda para este sistema operacional, porém o processo não muda muito para o Windows 8 e 8.1. Este conhecimento será cobrado de você para a prova 70-688 do Windows 8.1 (MCP / MCSA).

Agora pergunto a você, por que forçar a troca de senhas de um equipamento com Windows? Posso pensar em diversas situações, mas vamos trabalhar as mais comuns. Imagine que você administra uma rede de computadores e seus consultores utilizam notebooks com usuários locais. Um dos consultores foi desligado da empresa e devolveu seu notebook, porém não informou a senha. Você perdeu acesso aos dados e acesso ao próprio Windows. Para resolver este caso, utilize o DaRT para gravar uma nova senha a conta de Admin local.

Outro caso que ocorre muito é a questão de usuários mais distraídos ou com pouca memória que esquecem constantemente suas senhas. É possível gravar uma nova senha e acessar os dados do Windows com o DaRT.

Lembrando que o arquivo SAM não é algo novo e esta presente no Windows XP e em todas as versões superiores até o Windows 8.1.


***************  MÃO NA MASSA  ***************


1. Insira o CD / DVD com o DaRT no drive e efetue o boot do sistema por ele;



2. Será apresentada uma caixa de confirmação chamada de NetStat. Pressione o YES (SIM);

3. Escolha o idioma de seu teclado e pressione Nesxt (Avançar);

4. Nesta próxima tela será verificado qual é o sistema operacional disponível instalado pela caixa System Recovery Options.  Selecione a versão do Windows clicando em cima dela e pressione o Next (Avançar);

5. Será aberto a caixa conforme demonstrado pela figura abaixo. Selecione o Microsoft Diagnostic and Recovery Toolset;


6. Clique na opção Locksmith;


7. A próxima tela pressione o Next (Avançar);

8. Nesta tela escolha qual usuário você quer trocar a senha, coloque a nova senha e avance até finalizar o assistente. 

Desta forma simples é possível recuperar a senha perdida com ferramentas Microsoft que poucas pessoas conhecem, sem precisar formatar o disco ou reinstalar o sistema.

O DaRT também possui ferramentas de recuperação de sistemas danificados, remoção de Hotfix e atualizações e ainda o recurso de Disk Wipe que realmente zera seu disco para que não seja possível recuperar dados pelo índice de registro pela NTFS.


sexta-feira, 14 de novembro de 2014

URGENTE - Atualização de segurança KB2992611



Um boletim de segurança recebido hoje (14/11/2014), reporta uma falha que permite o acesso remoto indesejado em estações de trabalho e servidores Windows. A Microsoft disponibilizou uma correção chamada de KB2992611.

A Microsoft publicou nesta semana um patch de correção para uma grave falha de segurança que afeta as versões do Windows Vista/7/8/8.1/RT/RT 8.1, e também as versões do Windows Server 2003/2008/2008 R2/2012/2012 R2. Esta vulnerabilidade foi identificada por pesquisadores da IBM em maio deste ano, mas a correção foi liberada apenas nesta última terça-feira (11). Não há relatos da exploração desta vulnerabilidade, mas é esperado que isso ocorra nas próximas semanas.
Se você utiliza o Servidor Web IIS, consequentemente utiliza o Windows Server, recomendamos que atualize com o patch de correção disponível pela Microsoft, além de atualizar o computadores e notebooks que utilizam o Windows no dia a dia.

A vulnerabilidade permite execução remota de código em computadores e servidores Windows. Se um atacante enviar um código malicioso para um computador ou servidor vulnerável, consegue driblar os filtros de segurança no sistema e controlá-lo à distância. Ou seja, um hacker mal intencionado que obtiver sucesso neste tipo de ataque, conseguirá controlar o servidor da sua aplicação. Como por exemplo um site, uma loja virtual, intranet e ter acesso irrestrito para poder realizar qualquer ação.

De acordo com a assessoria da Microsoft, a vulnerabilidade ocorre na biblioteca Schannel, um componente de segurança que implementa os protocolos de segurança do SSL. Esse erro faz com que o SSL não tenha a capacidade de filtrar adequadamente os pacotes especialmente formados. Isto torna possível a execução de códigos de ataque de sua escolha através do envio de tráfego malicioso para um servidor Windows.

Abra o menu (ou a tela) Iniciar, digite “update” e clique em Windows Update. Clique em “Procurar atualizações”, veja se a atualização KB2992611 está na lista, e instale-a ou faça o download de forma manual.

Link:




terça-feira, 4 de novembro de 2014

Corrigindo o erro 4015 do DNS



Documento: Event ID 4015 DNS
Objetivo: Estudo dirigido Windows Server 2012 R2
Organização: Serviço de DNS

Muitas vezes nos deparamos com a parada de alguma aplicação importante como um CRM ou ERP e com um simples ato de reiniciar o serviço resolvemos o problema. Por que isso acontece? Os serviços dependem de outros componentes, alguns precisam de um espaço determinado na memória, outros precisam de largura de banda disponível... em fim, uma série de fatores que quando ausentes causam a parada. Você deve entender bem não só quais serviços param de funcionar, mas o motivo pelo qual a parada aconteceu. Este post apresenta uma situação bem interessante identificada durante o suporte a uma empresa que possui filiais diversas e mais de um controlador de domínio.

Quando temos um ambiente de médio porte contendo mais de um controlador de domínio, podemos nos deparar com o erro 4015 no visualizador de eventos do DNS. Este erro pode ocorrer por uma série de fatores que envolve um link lento, uma má configuração de QoS e até mesmo a instabilidade da rede interna da empresa (os motivos podem variar muito).

Navegando pelos fóruns internet a fora, vejo alguns Administradores dizendo que não existe solução, outros pretendem alterar o Registro do Windows e alguns apenas mudam a configuração de replicação do AD para um tempo menor. Bom, a solução que hoje tenho a oferecer é para ambientes onde existe uma única Floresta com um único domínio, porém com mais de um controlador de domínio onde um ou dois controladores apresentam o erro. Peguei este caso em dois RODC´s em cidades remotas com link muito fraco e instável. 

Imagine que você Administra uma rede com cerca de 1000 usuários, 20 filiais e 6 controladores de domínio, sendo dois deles RODC. Um dos controladores de domínio RODC esta apresentando o erro ID 4015:

"O servidor DNS encontrou um erro crítico no Active Directory. Verifique se o Active Directory está funcionando corretamente. As informações estendidas de depuração de erro (que podem estar em branco) são "". Os dados do evento contêm o erro."



Este erro ocorre por algum tipo de instabilidade do link ou perda de comunicação momentânea, que é resolvida reiniciando o serviço de DNS. O problema é que existem aplicações que podem depender desse serviço e a rotina diária se torna absurdamente densa se tivermos que manualmente reiniciar o serviço todos os dias ou de 2 em 2 horas. Para isso podemos criar uma tarefa que execute um script de stop e start do serviço de DNS apenas em servidores que estejam apresentando o problema sem interferir no tempo de replicação entre os servidores. Siga os seguintes passos: 

1) Crie uma pasta no servidor chamado Script. Eu geralmente crio em C:\Scripts\

2) Abra o bloco de notas e digite os dois comandos abaixo:

net stop dns
net start dns

3) Salve como dns.bat

4) Crie uma tarefa que chame este script e configure conforme a necessidade, ou seja, faça com que seja executado diariamente ou de hora em hora.

Isso resolve alguns problemas bem direcionados para este erro me especial, porém também serve bem para outros serviços como o IIS e spoolers de impressão. 



Tenho muito mais conteúdo no livro!



terça-feira, 21 de outubro de 2014

Pegue seu Voucher para fazer as provas da Microsoft


Pegue seu voucher para provas Microsoft!!!

Todos sabemos que a Microsoft esta mudando seu sistema de provas e deixando a Prometric, então até o final deste ano é possível fazer as provas de graça através deste link, solicitando seu voucher de certificações.

Vale lembrar que a promoção só contempla quem possui um MCP ID, ou seja... você deve ter passado em alguma prova Microsoft em algum momento de sua vida.


Muito sucesso e boa sorte.

Só vale até o final de 2014 então corra e faça quantas provas puder.