quarta-feira, 16 de junho de 2021

Microsoft e Open Source - Do Service for Unix até o WSL (Windows Subsystem for Linux)

Na semana passada tive o prazer de fazer uma apresentação no TDC - The Developers Conference falando sobre algo que particularmente acompanhei a evolução da Microsoft no mundo Open Source.




Agradeço ao Fábio Hara (Microsoft) e Adriano Rodrigues (Microsoft) pelo convite.


segunda-feira, 31 de maio de 2021

Monitorando ataques de ransomware com os recursos do Sentinel no Azure

Na última semana tiver o prazer de participar do WTT (Workshop de tendências Tecnológicas) da Faculdade de Computação do Mackenzie onde abordei sobre Monitoramento de ataques de ransomware com os recursos do Sentinel no Azure, Windows 10 e Windows Server 2019.

Nessa apresentação apresentamos alguns malwares (ransomwares) em ação para entender como agem e o que causam na prática. 

Obrigado ao professor Israel Florentino pelo convite para participar do WTT da Faculdade de Computação e Informática do Mackenzie falando sobre Azure Sentinel. Agradeço ainda ao professor Vivaldo pela recepção bem como todo time de suporte. Foi um prazer enorme.

terça-feira, 9 de fevereiro de 2021

Microsoft365 e a LGPD - Controlando o envio de e-mails contendo informações sensíveis no corpo do e-mail

 Nesse vídeo demonstramos como você pode controlar o envio de e-mails contendo informações sensíveis no corpo do e-mail para fora da sua organização. Não pode copiar, encaminhar e imprimir.

Essa foi uma demanda de um cliente que usa o Microsoft 365. O seu projeto de LGPD não contempla esse recurso/controle? LGPD fica mais eficiente com Microsoft 365.



sexta-feira, 5 de fevereiro de 2021

Microsoft 365 e LGPD (Lei Geral de Proteção de Dados)

Nesse vídeo demonstramos como você pode controlar o envio de e-mails com arquivos anexos para fora da sua organização.

Essa foi uma demanda de um cliente que usa o Microsoft 365.
O seu projeto de LGPD não contempla esse recurso/controle?
LGPD fica mais eficiente com Microsoft 365.



quarta-feira, 15 de julho de 2020

Problema do Microsoft Outlook que abre e logo já fecha

Hoje uma falha de atualização de software foi desencadeada pela Microsoft, e desta vez parece que as atualizações acabaram quebrando o Outlook com erro 0xc0000005. Segundo relatos, o Outlook para Windows falha imediatamente com o código de exceção 0xc0000005, mas há uma solução alternativa.

O problema parece ter origem na atualização recente do Microsoft Office e a empresa já reconheceu os relatórios no Centro de Administração.

Como fazer:

Acesse o prompt de comando como Administrador e execute:

C:\Program Files\Common Files\microsoft shared\ClickToRun\OfficeC2RClient.exe /update user updatetoversion=16.0.12827.20470

Irá iniciar a atualização do Microsoft Office











Ao finalizar, acesse seu Microsoft Outlook.

Se para você não der certo, temporariamente acesse o Microsoft Outlook em modo de segurança, para isso, acesse o executar e digite:

Outlook.exe /safe

Aguarde a nova atualização.


quarta-feira, 17 de junho de 2020

Migrando Active Directory do Windows Server 2008 R2 para Windows Server 2019 - Dois servidores

Com a aproximação do fim do suporte para o Windows Server 2008 e 2008 R2 (14 de janeiro de 2020), vamos mostrar algumas formas para fazer uma migração de um servidor com Active Directory executando o Windows Server 2008 R2 para Windows Server 2019.  

Antes de começarmos, é importante algumas recomendações:

1) Verifique a saúde do seu Active Directory instalado no Windows Server 2008 R2 usando o comando dcdiag.

2)    Faça um backup completo do Windows Server 2008 R2 usando o Windows Server Backup.

Replicando o Active Directory do Windows Server 2008 R2 para o Windows Server 2012 R2

Como você já deve ter percebido, todos os usuários serão autenticados pelo servidor com o Active Directory.

Esta centralização do Active Directory em um único servidor pode nos dar muito problema, uma vez que o nosso servidor do Active Directory tenha algum problema.

Para prevenir este possível problema, você pode configurar outro servidor como Controlador de domínio adicional.

Para aplicar todo este recurso temos algumas dicas inicias:

1) Ingresse o servidor Windows Server 2019 no domínio principal (não esqueça que o DNS primário deverá ser o IP do seu servidor DNS principal)

Vamos ingressar o Windows Server 2019 no domínio do Windows Server 2008 R2.


3) Servidor réplica (Windows Server 2019) ingressado ao domínio.

 

 3) Após ingressar o Servidor Windows Server 2019 no Active Directory, ele irá aparecer no contêiner Computers.

 

4) Acesse o Windows Server 2019 e agora vamos iniciar a instalação do Active Directory (réplica).

5) Acesse Gerenciar > selecione Funções e Recursos > Próximo.

6) Selecione Instalação baseada em função ou recurso > Próximo



7) Selecione o servidor a ser instalado a função > Próximo.

8) Selecione Serviços de Domínio Active Directory > Próximo.


9) Em recursos > não iremos instalar nenhum recurso > clique em Próximo.


11) Clique em Próximo.

12) Clique em Instalar.

13) Ao concluir a instalação clique em Fechar.

14) Agora vamos promover o servidor a controlador de domínio > clique em Promover este servidor a um controlador de domínio.



15) Selecione Adicionar um controlador de domínio a um domínio existente.

Verifique se no campo domínio aparece o nome do domínio existente no Windows Server 2008 R2 e ainda valide as credencias do Administrador do domínio se necessário.

Clique em Próximo.

16) Por padrão já estão selecionados as opções Servidor do sistema de nomes de domínio (DNS) e Catálogo Global(GC). Se você possui um controlador de domínio somente leitura (RODC) selecione também essa opção.

Em Nome do site > selecione Default-First-Site-Name.

Insira uma nova senha para o modo de restauração dos serviços de diretório (DSRM). Clique em Próximo.

17) Clique em Próximo.

18) Na opção Replicar de > selecione o nome FQDN existente > Próximo.

19) Selecione um local para o banco de dados, log e SYSVOL > Próximo.

20) Agora será iniciado um processo de preparação de florestas, esquemas e domínios > Próximo.

21) Clique em Próximo > clique em Instalar.

22) Em seguida o servidor será reiniciado. Ao reiniciar, entre com as credenciais do Administrador do Domínio e verifique que o Active Directory já foi replicado.


23) GPOs no Server 2019 já replicadas.

24) Console do Active Directory no Server 2008 R2 (principal).

Observe que em ambos os servidores, seja no Server 2008 R2 ou Server 2019 temos as mesmas Unidades Organizacionais, grupos, usuários e GPOs.

Transferindo funções do Windows Server 2008 R2 para Windows Server 2019

Vamos agora transferir as 5 regras de operações do Active Directory, essas regras também são conhecidas como FSMO Rules (Flexible Single Master Operation). Essas regras são essenciais para a saúde do Active Directory e o bom funcionamento dele.

Nosso objetivo é transferir essas 5 regras para o controlador de domínio Windows Server 2019.

Primeiro vamos listar as 5 regras de descobrir quais os controladores de domínio tem propriedade sobre elas para isso vamos executar o comando NETDOM QUERY FSMO.

1) No prompt de comando do Windows Server 2019 execute o comando netdom query fsmo para verificar nosso schema. Observe que todas as funções fazem parte do server2008 R2.

Precisamos agora transferi-las para o Windows Server 2019.


2) Antes de transferir todas as funções precisamos preparar o Domínio.

No servidor Windows Server 2019 > insira a mídia Windows Server 2019 > no diretório support > acesse o diretório adprep > execute os seguintes comandos:

3) Digite adprep.exe /forestprep

4) Pressione C > ENTER

5) Verifique que as informações de toda a floresta já foram atualizadas.

6)  Execute agora:

adprep.exe /domainprep

7) Verifique que as informações de todo o domínio já foram atualizadas.

8) Execute agora:

adprep.exe /rodcprep

9) Rodcprep concluído com êxito.

10) Execute agora:

adprep.exe /domainprep /gpprep

11) Verifique que não é necessário atualizações de GPO porque já foram realizadas.

Transferindo as funções

Vamos agora utilizar o utilitário NTDSUTIL que é uma ferramenta de Administração avançado do Active Directory para realizar a transferência.

Abra o prompt de comando do Windows Server 2008 R2 > execute os seguintes comandos:

 1) ntdsutil

2) roles

3) connections

4) connect to server server219 ( onde server2019 é o hostname do servidor 2019)

5) q

6) transfer schema master

7) Confirme (SIM).

b) Digite:

1) transfer PDC

2) Confirme (SIM).

c) Digite:

 1) transfer naming master 

2) Confirme (SIM).


d) Digite:

1) transfer RID master

2) Confirme (SIM).


e) Digite:

1) transfer infrastructure master

2) Confirme (SIM).

Digite q (para sair)


13) Para verificar se foram transferidas as 5 regras - FSMO Rules (Flexible Single Master Operation), execute o comando:

netdom query fsmo > para verificar que foram transferidas todas as funções para o servidor Windows Server 2019.

Verifique que todas as funções agora estão em server2010.andreruschel.br


Rebaixando o domínio do Active Diretory do Windows server2008 R2

OBS: Se você tem alguma dúvida sobre todo processo realizado, não rebaixe ainda Windows Server 2008 R2, apenas deligue o servidor e caso algum processo sair errado, você ainda pode recorrer a ele.

Agora vamos rebaixar o Active Directory do Windows Server 2008 R2, ou seja, ele não terá mais função de controlador de domínio.

No Windows Server 2008 R2:

1) Execute:

2) Avançar

3) Não marque a opção "Este servidor é o último controlador de domínio no domínio" > Avançar


4) Digite uma nova senha para o Administrador local do Servidor 2008 R2 > Avançar.

5) Avançar para remover.

6) Serviços de Domínio Active Directory removido > Concluir.

8) Acessando a console do Active Directory no Windows Server 2019, você pode o Server2008R2 não é mais membro de Domain Controller, mas sim de Computers.


 Se esse artigo foi útil para você, deixe o seu comentário.


Microsoft e Open Source - Do Service for Unix até o WSL (Windows Subsystem for Linux)

Na semana passada tive o prazer de fazer uma apresentação no TDC - The Developers Conference falando sobre algo que particularmente acompanh...