A ferramenta de linha de comando nslookup é uma alternativa ao dnslint que você pode usar para verificar registros DNS. A ferramenta nslookup pode ser útil para erros de solução de problemas em Kerberos porque o Kerberos é muito sensível a problemas menores de DNS. Você pode usar a ferramenta nslookup para pedir que um servidor DNS resolva um endereço IP ou nome de servidor específico para um computador em seu ambiente especificado no pedido de linha de comando. A ferramenta nslookup não aceita curingas para buscas de DNS mas pode ter um script para buscar múltiplos endereços de uma lista de entrada.
A ferramenta nslookup é disponibilizada nos sistemas operacionais Windows nativo e UNIX.
Antes do desenvolvimento do dnslint, a ferramenta nslookup era frequentemente usada para diagnosticar e solucionar problemas nestes tipos de assuntos DNS. O Nslookup deixa você revisar manualmente uma infra-estrutura DNS, inspecionando registros específicos de DNS. Entretanto, o dnslint oferece verificações mais rápidas de que dados em nível de registro estão corretos. Mais informações sobre o nslookup estão disponíveis em http://technet2.microsoft.com/WindowsServer/f/?en/Library/db804115-3437-4f7e-872e-ec744c6220751033.mspx
Visualizador de Eventos (Event Viewer)
O Visualizador de Eventos do Windows é usado para visualizar o log (também chamado de registro de log de evento) de mensagens de informação, de aviso e de erro para o sistema operacional e outros aplicativos gerados no computador de plataforma Windows. Ela pode ser útil em assuntos de autenticação de solução de problemas e autorização.
Por padrão, o Visualizador de Eventos faz o log de mensagens relacionadas a problemas de sincronização de tempo ou problemas de DNS. Entretanto, se instalado, o Windows Server 2003 faz o log de um nível mínimo de eventos relacionados ao Kerberos ou ao LDAP. Portanto, pode ser útil para habilitar registro de log estendido desses tipos de mensagens quando há falha na autenticação da solução de problemas e autorização. Para informações sobre usar o log do evento para solução de problemas no Kerberos, veja “Ferramentas para Solução de Problemas no Windows Kerberos” mais adiante neste apêndice. Para informações sobre o uso do log de eventos para solução de problemas LDAP, veja “Ferramentas para Soluções de Problemas em Windows LDAP” mais adiante.
Em termos de Windows Server 2008, há algumas novidades em temos de Active Directory e Event Viewer, relacionados a Auditoria, ou seja, controlar quais alterações e quem foram os responsáveis em uma estrutura de diretórios. Jä fiz um post explicando sobre isto: Danilo Bordini - IT Pro Expert - Microsoft Brasil - Windows Server
dnslint
A ferramenta dnslint é uma ferramenta de linha de comando que permite que você verifique registros do DNS (Domain Name System). Isto pode ser útil para erros na solução de problemas em Kerberos porque o Kerberos é muito sensível a problemas menores de DNS. Você pode usar o dnslint para verificar a capacidade de resposta de, e registros armazenados em, servidores DNS e procurar dados de nome de servidor e endereço IP para um computador específico de plataforma UNIX ou Windows para confirmar que os dados existem e estão corretos.
A ferramenta dnslint é incluída no Windows Support Tools. Para mais informações sobre o dnslint, acesse:
· A entrada para dnslint na "Lista Alfabética de Ferramentas " no TechCenter do Windows Server em http://technet2.microsoft.com/WindowsServer/f/?en/Library/eb0d5bd1-89c3-4ee7-975f-596b2e37e3aa1033.mspx.
· "Descrição da utilidade DNSLint " (inclui link para download) em http://support.microsoft.com/?kbid=321045.
Há muitas ferramentas de visualização de bancos de dados LDAP de terceiros para Windows. Algumas delas incluem:
· Softerra LDAP Browser. O Softerra LDAP Browser é uma ferramenta de visualização de bancos de dados LDAP de terceiros para Windows. Está disponível em http://www.softerra.com.
· JXplorer Java LDAP Browser. O JXplorer Java LDAP Browser é uma ferramenta de visualização de bancos de dados LDAP de terceiros para Windows. Está disponível em http://www.pegacat.com.
· Open source ldapsearch. O Idapsearch é uma ferramenta de código aberto que pode ser compilada para Windows. Está disponível em http://www.openldap.org.
Sam Ramji é um dos principais profissionais na Microsoft Corporation que trabalha nas frentes de interoperabilidade e como o mundo Open Source pode influenciar em nossos produtos e soluções.
Ele estará no Brasil na semana que vem e topou fazer um webcast para a comunidade do Technet Brasil.
Assim, se você trabalha com Windows, ou com Linux ou melhor, com os dois ;-), você precisa participar deste evento e saber como a Microsoft entende e se relaciona no campo da interoperabilidade !
Inscrição: http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032387711&culture=pt-BR
Hora de Início: segunda-feira, 8 de setembro de 2008 18:00 Brasília
Duração: 60 Minutos
Visão Geral do Evento: Participe desse WebCast com SAM Ramji executivo da Microsoft Corp. focado em Open Source e Interoperabilidade e entenda toda trajetória da Microsoft relacionada a Open Source. (WebCast em inglês)
Quer trocar idéias e saber quem está vindo e as novidades ? Participe: http://www.orkut.com.br/Community.aspx?cmm=66954565
Estou lá também, se alguém tiver alguma sugestão ou dúvida, vamos falar !
A ferramenta de linha de comando netdom pode ser usada para configurar confianças entre um território Windows e um externo (por exemplo, UNIX). Esta ferramenta é mais útil para configurar um servidor rodando Microsoft Windows® 2000 do que um com Windows Server 2003. Todos os passos principais de configurações entre territórios podem ser cumpridos com o assistente New Trust Wizard do Windows Server 2003.
A ferramenta netdom é disponibilizada com o Windows Support Tools. Para mais informações sobre a ferramenta netdom, acesse http://technet2.microsoft.com/WindowsServer/f/?en/Library/eb0d5bd1-89c3-4ee7-975f-596b2e37e3aa1033.mspx
A ferramenta de linha de comando ksetup é usada tanto nos controladores de domínio do Windows (em uma rede baseada em Active Directory, o Kerberos Key Distribution Center [KDC] é implementado como um serviço de domínio e cada controlador de domínio do Active Directory roda o serviço KDC) quanto nos clientes Windows para configurar autenticações entre territórios com KDCs que não são parte do Active Directory. A ferramenta ksetup oferece muitos parâmetros. No contexto deste guia, a parâmetro mais útil é:
· /AddKdc. Adiciona o KDC específico em um território externo (UNIX) para configuração no computador local de plataforma Windows, tornando-o um KDC válido para autenticação. Este comando é usado tanto no controlador de domínio do Active Directory quanto em cada cliente Windows que precise acessar o território externo. Esses mapeamentos de configuração são armazenados no registro:
HKLM\System\CurrentControlSet\Control\LSA\Kerberos\Domains
Os parâmetros a seguir são usados ao configurar um computador cliente de plataforma Windows como membro de um território UNIX. Eles são executados em cada computador cliente de plataforma Windows que será membro do território UNIX. Configurar o cliente Windows desta maneira permite que um usuário se autentique a um KDC UNIX durante o logon ao computador de plataforma Windows.
· /SetRealm. Une o cliente Windows ao território externo (UNIX).
· /SetComputerPassword. Configura a senha de conta da máquina para o cliente Windows que se uniu ao território UNIX.
· /MapUser. Mapeia um usuário local no computador de plataforma Windows no qual roda para uma entidade no banco de dados do UNIX KDC.
A ferramenta ksetup é disponibilizada com o Windows Support Tools. Para mais informações sobre essa ferramenta, acesse http://technet2.microsoft.com/WindowsServer/f/?en/Library/eb0d5bd1-89c3-4ee7-975f-596b2e37e3aa1033.mspx.
A ferramenta de linha de comando ktpass é usada para criar tabelas-chave para transferência a computadores de plataforma UNIX. Esta ferramenta não cria contas de serviço de diretório para as entidades cujas chaves serão colocadas nessas tabelas-chave. As contas precisam ser criadas através da ferramenta Active Directory Users and Computers (ou outra alternativa). A ferramenta ktpass oferece muitos parâmetros. No contexto deste guia, os parâmetros mais úteis são:
· -out. O caminho e nome de arquivo para a tabela-chave a ser criada.
· -pass. A senha sendo configurada para a entidade sendo adicionada à tabela-chave. A senha é definida no momento em que o comando é rodado e não precisa combinar com a senha usada quando a conta foi originalmente criada em Active Directory Users and Computers. A senha precisa obedecer com a política de senhas para o domínio.
· -princ. O nome da entidade de serviço a ser designado à conta previamente criada. Este nome não combina é igual ao nome da conta usado em sua criação pelo Active Directory Users and Computers. O nome da entidade de serviço povoa os atributos userPrincipalName e servicePrincipalName. Para autenticação PAM em UNIX, o nome da entidade de serviço é sempre no format host/hostname@REALM, onde hostname é o nome do domínio totalmente qualificado (fully qualified domain name - FQDN) do computador de plataforma UNIX para o qual a tabela-chave está sendo gerada.
· -mapuser O nome de conta criado para esta entidade através do Active Directory Users and Computers.
· -ptype O tipo da entidade. Ao criar tabelas-chave para autenticação PAM em UNIX, o ptype é sempre KRB5_NT_SRV_HST, significando que a entidade está no formato host/hostname.
A ferramenta ktpass é disponibilizada com o Windows Support Tools. Para mais informações sobre essa ferramenta, acesse http://technet2.microsoft.com/WindowsServer/f/?en/Library/eb0d5bd1-89c3-4ee7-975f-596b2e37e3aa1033.mspx.
Essa é do "forno": http://www.teched.com.br/Agenda.aspx
Na verdade, é apenas uma visão geral; em breve estaremos fazendo o update da agenda com horários e tudo mais.
Em resumo, cada participante poderá ter :
Quer saber quais palestras acontecerão no Teched Brasil 2008 ? Talvez essa informação lhe motive, ajude a decidir ou convencer seu chefe que você precisa estar lá.
Fizemos a publicação hoje em nosso site oficial: http://www.teched.com.br/Palestras.aspx. A lista ainda não está 100% completa, pois estamos guardando algumas "surpresas"... Garanto, são boas ;-)
Como faço parte do Comitê de Conteúdo, acabo participando em quase todas as tracks. Mas, de responsabilidade minha, esse ano trabalhei nas tracks de Windows Server (SRV), Comunicações Unificadas (UNC) e Segurança (SEG):
SEG
SRV
UNC
Lembrando que para todos aqueles que compram e pagam o ingresso, teremos a ferramenta de "Montar Agenda", ou seja, quem comprar antes, escolhe antes as palestras ;-) Aproveitem !!!
Se você quer um motivo a mais para vir ao Teched Brasil 2008, então aqui vai: Steve Ballmer, o principal executivo da Microsoft Corporation será esse ano o keynote speaker do nosso evento. Isto mesmo. E não é todo o ano que Ballmer vem ao Brasil; assim a oportunidade é única e tenho certeza, que os ingressos vào se esgotar rapidamente, como aconteceu no ano passado.
Assim, conselho: não deixe de comprar seu ingresso. As inscrições foram abertas oficialmente hoje e o esquema, é o bom e velho FIFO (First in, First out) ;-)
Além disso, o site foi ao ar hoje com todas as informações técnicas: nome das trilhas técnicas, atividades auxiliares, Comitê de Conteúdo Técnico, valores de ingresso, local, etc, etc.
Assim, acesse agora: http://www.teched.com.br e nos vemos por lá !
Disclaimer: CUIDADO ao alterar e "brincar" com o Schema do seu Active Directory. Em muitos casos, administradores mal orientados podem colocar tudo a perder (e não é culpa do Windows ;-)).
ADSI Edit (Ferramenta MMC)
A ferramenta de snap-in ADSI Edit no MMC pode ser usada para visualizar e modificar atributos de objetos do diretório. No contexto deste guia, esta ferramenta é muito útil para visualizar os atributos do Windows Server para UNIX para usuários e objetos de grupos e os atributos de nome principal para objetos de computador. O snap-in ADSI Edit é mais fácil de usar que a ldp para modificações de diretório. A ferramenta adsiedit é disponibilizada com o Windows Support Tools. Para mais informações sobre a ferramenta adsiedit.msc, acesse http://technet2.microsoft.com/WindowsServer/f/?en/Library/ebca3324-5427-471a-bc19-9aa1decd3d401033.mspx. Nota: Esta ferramenta também é útil no contexto de testes e solução de problemas para visualizar atributos LDAP para usuários e computadores através de uma interface gráfica.
A ferramenta de snap-in ADSI Edit no MMC pode ser usada para visualizar e modificar atributos de objetos do diretório. No contexto deste guia, esta ferramenta é muito útil para visualizar os atributos do Windows Server para UNIX para usuários e objetos de grupos e os atributos de nome principal para objetos de computador. O snap-in ADSI Edit é mais fácil de usar que a ldp para modificações de diretório.
A ferramenta adsiedit é disponibilizada com o Windows Support Tools. Para mais informações sobre a ferramenta adsiedit.msc, acesse http://technet2.microsoft.com/WindowsServer/f/?en/Library/ebca3324-5427-471a-bc19-9aa1decd3d401033.mspx.
Nota: Esta ferramenta também é útil no contexto de testes e solução de problemas para visualizar atributos LDAP para usuários e computadores através de uma interface gráfica.
LDP (GUI)
A ferramenta GUI ldp pode ser usada para visualizar e modificar atributos de objetos do serviço de diretório. No contexto deste guia, a ferramenta é muito útil para visualizar os atributos de usuários, grupos e objetos de computadores. A ferramenta oferece muitas opções e pode ser usada para navegar no diretório por usuário, grupo e informações de computador, como descrito a seguir: 1. Abra a ferramenta e escolha Connection e Connect. Se você está usando a ferramenta no controlador de domínio, pode deixar o campo Server em branco, e então clique em OK. 2. Escolha Connection e Bind e insira nome de usuário e senha para um usuário com permissões suficientes para visualizar os objetos de interesse. Se você pretende atualizar os dados, este usuário precisa ter permissões de administrador. Se você está usando a ferramenta no controlador de domínio, pode deixar o campo Domain em branco, e então clique em OK. 3. Escolha View e Tree e insira o DN base para o container que você quer navegar. Se você está usando a ferramenta no controlador de domínio e quer visualizar todo o diretório, pode deixar o campo BaseDN em branco, e então clique em OK. Nota A ferramenta de snap-in ADSI Edit é mais fácil de usar que a ldp para modificações de diretório. A ferramenta ldp é disponibilizada com o Windows Support Tools. Para mais informações sobre a ferramenta ldp, acesse http://technet2.microsoft.com/WindowsServer/f/?en/Library/eb0d5bd1-89c3-4ee7-975f-596b2e37e3aa1033.mspx.
A ferramenta GUI ldp pode ser usada para visualizar e modificar atributos de objetos do serviço de diretório. No contexto deste guia, a ferramenta é muito útil para visualizar os atributos de usuários, grupos e objetos de computadores. A ferramenta oferece muitas opções e pode ser usada para navegar no diretório por usuário, grupo e informações de computador, como descrito a seguir:
1. Abra a ferramenta e escolha Connection e Connect. Se você está usando a ferramenta no controlador de domínio, pode deixar o campo Server em branco, e então clique em OK.
2. Escolha Connection e Bind e insira nome de usuário e senha para um usuário com permissões suficientes para visualizar os objetos de interesse. Se você pretende atualizar os dados, este usuário precisa ter permissões de administrador. Se você está usando a ferramenta no controlador de domínio, pode deixar o campo Domain em branco, e então clique em OK.
3. Escolha View e Tree e insira o DN base para o container que você quer navegar. Se você está usando a ferramenta no controlador de domínio e quer visualizar todo o diretório, pode deixar o campo BaseDN em branco, e então clique em OK.
Nota A ferramenta de snap-in ADSI Edit é mais fácil de usar que a ldp para modificações de diretório.
A ferramenta ldp é disponibilizada com o Windows Support Tools. Para mais informações sobre a ferramenta ldp, acesse http://technet2.microsoft.com/WindowsServer/f/?en/Library/eb0d5bd1-89c3-4ee7-975f-596b2e37e3aa1033.mspx.
Como essas duas ferramentas são muito importantes e podem ser usadas sempre em situações importantes, como troubleshooting e migrações, vale a pena analisá-las com calma...
GPUPDATE
A ferramenta de linha de comando gpupdate pode ser usada em um servidor rodando Windows Server 2003 para atualizar configurações de Diretivas de Grupo. No contexto deste guia, é muito útil para forçar uma atualização imediata de Diretivas de Grupo depois de uma mudança de diretiva usando a seguinte sintaxe: gpupdate /force A ferramenta gpupdate vem incluída na instalação padrão do Windows Server 2003. Para mais informações, acesse http://technet2.microsoft.com/WindowsServer/f/?en/Library/6880fef3-76b7-4eb3-b993-fa00799615851033.mspx.
A ferramenta de linha de comando gpupdate pode ser usada em um servidor rodando Windows Server 2003 para atualizar configurações de Diretivas de Grupo. No contexto deste guia, é muito útil para forçar uma atualização imediata de Diretivas de Grupo depois de uma mudança de diretiva usando a seguinte sintaxe:
gpupdate /force
A ferramenta gpupdate vem incluída na instalação padrão do Windows Server 2003. Para mais informações, acesse
http://technet2.microsoft.com/WindowsServer/f/?en/Library/6880fef3-76b7-4eb3-b993-fa00799615851033.mspx.
LDIFDE
A ferramenta de linha de comando ldifde pode ser usada em um servidor rodando Windows Server 2003 para importar ou exportar do banco de dados do diretório. No contexto deste guia, é muito útil exportar os atributos de usuários, grupos e/ou objetos de computadores para um arquivo. A ferramenta oferece muitos parâmetros. Para cada exportação, o parâmetro –f (seguido de um caminho e nome de arquivo para conter o dado de saída) é necessário. Adicionalmente, outros parâmetros permitem que você limite os pedidos a objetos combinando com atributos selecionados e que especifique os atributos que devem retornar para cada objeto selecionado. Se o comando for executado no controlador do domínio, o nome distinto da raiz (também conhecido como DN) e o nome do servidor não precisam ser especificados. Veja os exemplos a seguir. Os atributos e objetos não distinguem maiúsculas/minúsculas. Este comando dá saída a toda a árvore do diretório, incluindo todos os objetos e atributos dos objetos, ao arquivo output1.txt: ldifde -f c:\test\output1.txt Este comando dá saída aos atributos sAMAccountName, servicePrincipalName, e userPrincipalName para os objetos de usuário ao arquivo output2.txt: ldifde -f c:\test\output2.txt -r "(objectClass=user)" -l "sAMAccountName, servicePrincipalName, userPrincipalName" A ferramenta ldifde vem incluída na instalação padrão do Windows Server 2003. Para mais informações, acesse http://technet2.microsoft.com/WindowsServer/en/Library/32872283-3722-4d9b-925a-82c516a1ca141033.mspx
A ferramenta de linha de comando ldifde pode ser usada em um servidor rodando Windows Server 2003 para importar ou exportar do banco de dados do diretório. No contexto deste guia, é muito útil exportar os atributos de usuários, grupos e/ou objetos de computadores para um arquivo. A ferramenta oferece muitos parâmetros. Para cada exportação, o parâmetro –f (seguido de um caminho e nome de arquivo para conter o dado de saída) é necessário. Adicionalmente, outros parâmetros permitem que você limite os pedidos a objetos combinando com atributos selecionados e que especifique os atributos que devem retornar para cada objeto selecionado. Se o comando for executado no controlador do domínio, o nome distinto da raiz (também conhecido como DN) e o nome do servidor não precisam ser especificados. Veja os exemplos a seguir. Os atributos e objetos não distinguem maiúsculas/minúsculas.
Este comando dá saída a toda a árvore do diretório, incluindo todos os objetos e atributos dos objetos, ao arquivo output1.txt:
ldifde -f c:\test\output1.txt
Este comando dá saída aos atributos sAMAccountName, servicePrincipalName, e userPrincipalName para os objetos de usuário ao arquivo output2.txt:
ldifde -f c:\test\output2.txt -r "(objectClass=user)" -l "sAMAccountName, servicePrincipalName, userPrincipalName"
A ferramenta ldifde vem incluída na instalação padrão do Windows Server 2003. Para mais informações, acesse http://technet2.microsoft.com/WindowsServer/en/Library/32872283-3722-4d9b-925a-82c516a1ca141033.mspx
As seguintes ferramentas de linha de comando podem ser usadas para gerenciar objetos no serviço de diretório Active Directory. No contexto deste guia, elas são mais úteis para fazer scripts de atualizações do diretório. As ferramentas de atualizações e suas funções são:
· dsadd. Adiciona objetos ao diretório.
· dsmod. Modifica atributos selecionados de um objeto existente no diretório.
· dsmove. Move um objeto de seu local atual para um novo local primário.
· dsrm. Remove um objeto, a sub-árvore completa sob um objeto no diretório, ou ambos.
Essas ferramentas são inclusas na instalação padrão do Windows Server 2003. Para mais informações, acesse “How To Use the Directory Service Command-Line Tools to Manage Active Directory Objects in Windows Server 2003” em http://support.microsoft.com/default.aspx?scid=kb%3Ben-us%3B322684.
As seguintes ferramentas de linha de comando podem ser usadas para buscar e exibir objetos do Active Directory:
· dsget. Exibe propriedades de objetos no diretório.
· dsquery. Use para buscar objetos dentro de critérios específicos e, opcionalmente, exibir atributos específicos. A ferramenta dsquery é similar à ferramenta ldapsearch do UNIX. Neste contexto, ela pode ser útil ao criar uma saída de atributos para objetos UNIX para um arquivo para análise. (Veja a descrição para ldifde.) Informação sobre a ferramenta dsquery está disponível em http://www.microsoft.com/technet/prodtechnol/windowsserver2003/library/ServerHelp/46ba1426-43fd-4985-b429-cd53d3046f01.mspx.
Estas ferramentas também estão inclusas na instalação padrão do Windows Server 2003. Para informações adicionais, acesse http://support.microsoft.com/default.aspx?scid=kb%3Ben-us%3B322684.
· setspn. A ferramenta de linha de comando setspn pode ser usada para visualizar e atualizar os Service Principal Names (SPNs) dos objetos de computador e serviços do Active Directory. No contexto deste guia, é muito útil para checar o SPN de contas de computadores usando UNIX a partir da seguinte sintaxe, onde o nome do servidor (hostname) é o nome da conta do objeto do Active Directory:
setspn -L hostname
A ferramenta setspn está disponível com o Windows Support Tools. Para mais informações sobre a ferramenta setspn, acesse http://technet2.microsoft.com/WindowsServer/f/?en/Library/eb0d5bd1-89c3-4ee7-975f-596b2e37e3aa1033.mspx.
O que todo administrador de rede sonha ? Colocar a "lojinha" para funcionar, ou seja, automatizar o máximo possível as atividades do dia a dia e pensar / melhorar sua infraestrutura, estudando e testando novos produtos e soluções. Certo ? Claro... Fácil ? Nem tanto...
Muitas vezes, perdemos muito tempo gerenciando usuários, servidores, monitorando dados, log de eventos, aplicando hotfixes, instalando máquinas do zero, fazendo backup, restore..... etc etc, etc.
Assim, pensei em criar uma série falando um pouco sobre ferramentas e utilitários que podem ajudar os administradores de rede a conhecer e claro, aplicar da melhor maneira possível as ferramentas existentes. E como o cenário heterogêneo é muito comum (ou seja, ambientes Microsoft e Linux/Unix), pensei em abordar esses cenários também.
Assim, vou começar uma série de posts com essa iniciativa. Se você tem alguma sugestão, me mande ! Aqui vai o primeiro...
---
O Microsoft® Windows Server™ 2003 oferece uma grande variedade de ferramentas para suportar a configuração e o diagnóstico de interoperabilidade entre ambientes Windows e UNIX. Algumas dessas ferramentas (nativas) acompanham a instalação do Windows Server 2003, outras estão disponíveis no Windows Server 2003 Support Tools ou no Windows Server 2003 Resource Kit, e outras estão disponíveis como ferramentas de código aberto ou de terceiros.
· Para instalar as ferramentas de Suporte do Windows, acesse a página “Install Windows Support Tools” em http://go.microsoft.com/fwlink/?LinkId=62270. Uma listagem em ordem alfabética de todas as ferramentas de Suporte do Windows está disponível em http://technet2.microsoft.com/WindowsServer/f/?en/Library/eb0d5bd1-89c3-4ee7-975f-596b2e37e3aa1033.mspx.
Você também pode instalar as Ferramentas de Suporte do Windows rodando Suptools.msi na pasta \support\tools do CD do Windows Server 2003. Conforme indicado na Base de Conhecimento Microsoft de número 892777, "Windows Server 2003 Service Pack 1 Support Tools" em http://support.microsoft.com/kb/892777, o Microsoft Windows Server 2003 Service Pack 1 (SP1) inclui atualizações para várias ferramentas de suporte. Este artigo da Base de Conhecimento Microsoft também inclui um link para o site atualizado de download das Ferramentas de Suporte do Windows.
Para instalar as ferramentas do Windows Server 2003 Resource Kit, acesse a página “Windows Resource Kit Tools” em http://www.microsoft.com/downloads/details.aspx?familyid=9d467a69-57ff-4ae7-96ee-b18c4790cffd&displaylang=en
Se você é um administrador de rede, provavelmente você tem uma infraestrutura de deployment de patches. Muitas vezes, o ideal é ter todos eles à mão, de modo facilitado. Para isto, ao invés de usar o Windows Update, você pode fazer o download de uma imagem .ISO
Download: http://www.microsoft.com/downloads/details.aspx?FamilyID=ad629d05-f2b2-47ab-8ef3-dbee36e8c60b&DisplayLang=en
Computação de Alto Desempenho pode ser algo a lhe interessar: como processar cálculos complexos, demorados, tais como simulações espaciais, renderizações de imagem, utilizando uma infraestrutura completa e complexa ?
Talvez essa seja uma das opções: Computação de Alto Desempenho com o Windows Compute Cluster Server
HPC, ou High Performance Computing tem esse objetivo e claro, não é tão simples como instalar um servidor e pronto. Requer conhecimentos especializados, tanto do lado de infra como do lado da aplicação. Se você quer saber um pouco mais sobre como preparar uma infraestrutura para HPC (instalação de um headnode, nodes, deployment, etc), esse é bom guia para:
Download: http://www.microsoft.com/downloads/details.aspx?FamilyID=036ac24c-3128-4722-8751-c15bfd9246e2&DisplayLang=en
Como sei que um grande público deste blog se interessa por esse assunto, não posso deixar de divulgar essa campanha:
O que é
A Promoção Segunda Chance permite que os profissionais da área de tecnologia que não obtiverem sucesso no primeiro exame de certificação, possam realizar gratuitamente uma segunda tentativa.
Participe: http://www.microsoft.com/brasil/certifique/promocoes/default.aspx
Fique ligado.....
Pessoal, divulgando aqui um evento de grupo de usuários de Minas Gerais !! Vamos apoiar, participe !
Olá! Acontecerá em Setembro/08 o 1º Encontro de Comunidades Microsoft em Minas Gerais.
Este não será um evento comum com as típicas apresentações de tecnologias. O objetivo primordial é reunir os profissionais de Minas Gerais que estão interessados em participar ativamente de comunidades sobre as tecnologias Microsoft. Para saber se isso é pra você, veja as características comuns de quem tem perfil de comunidade: Tem prazer em aprender coisas novas. Atua como ponto de referências e formação de opinião nas tecnologias. Gostar blogar, escrever artigos, participar de webcasts, gravar vídeos e qualquer outra ação que ajude a compartilhar conhecimento. Participa de eventos técnicos presenciais. Mas principalmente, ser um canal de informações junto à outros profissionais.
Esta é a chamada para reunir aqueles que tem se esforçado para difundir conhecimento ou os que desejam ingressar no mundo de comunidades. As vantagens são muitas, face ao investimento de tempo: Ao ensinar você aprende, cria relacionamentos, desenvolve habilidades que serão úteis no campo profissional ainda melhora a capacidade de liderança e trabalho em equipe.
CONHECIMENTO TÉCNICO Você não precisa ser um profundo conhecedor de alguma tecnologia, basta ter o prazer em aprender, ensinar e compartilhar conhecimento. Você vai ver, essas experiências são muito valiosas, inclusive para outras áreas da vida!
APOIO Este é um evento sério e que conta com o apoio da Microsoft Brasil (TechNet e MSDN), Culminis e Ineta. Podemos inclusive esperar a presença de alguns representantes. Se você não conhece essas entidades e o que elas esperam e tem a oferecer a você, venha!
O EVENTO Na ocasião você conhecerá os benefícios históricos que as pessoas percebem ao participar de comunidades. Cada participante terá a chance de se apresentar, dizer em qual área atua, em que gostaria de evoluir e como pode ajudar. A dinâmica do evento permitirá que todos se manifestem com idéias e críticas para fazermos de Minas Gerais um excelento local para aprender. Também será uma excelente oportunidade para conhecer outros profissionais que atuam nos mesmos segmentos e tecnologias que você. É o 1º passo para um movimento que veio para ficar em Minas Gerais.
CONTATO Caso esteja interessado em obter mais informações ou participar ativamente, envie um e-mail para ma_peres@hotmail.com com as seguintes informações: - Nome: - E-mail: - Telefone: - Área Preferencial: (Desenvolvimento, Banco de Dados, Infra-Estrutura, Colaboração, Gerenciamento de Projetos, Performance, Negócios, Design) - Área Secundária: (Desenvolvimento, Banco de Dados, Infra-Estrutura, Colaboração, Gerenciamento de Projetos, Performance, Negócios, Design) - Produtos/Tecnologias de Interesse: Assim poderemos entrar em contato e enviar detalhes como data e local, além de responder eventuais dúvidas que você tenha. Observação: Este evento é organizado e apoiado por várias pessoas, que você
PRÓXIMOS PASSOS A idéia é que o grupo formado esteja unido nas diversas iniciativas que acontecerão a partir do evento. Os profissionais de TI de Minas Gerais terão mais pontos de encontro para aprendizado de tecnoloias, eventos e será responsável por uma parcela significativa na constante atualização tecnologia do Brasil. Este grupo se reunirá novamente em reuniões virtuais, com o auxílio do software Live Meeting.
Pessoal,
Mais frutos do nosso brasileiríssimo Technet IT Hero: A Microsoft dos Estados Unidos selecionou os melhores cases (claro, aqueles que tivemos a autorização para divulgarmos) e fez uma entrevista individual com cada ITPro, para que ele pudesse descrever tecnicamente sua solução e os resultados obtidos.
É uma grande vitória para o Brasil, pois fomos um dos poucos países do mundo escolhidos (de fato, na América Latina, apenas outros cases do Chile foram escolhidos) e a visibilidade mundial e internamente na própria Microsoft é tremenda.
Se você quiser conhecer esses cases, acesse os links abaixo. E claro, fique atento ao nosso novo IT Hero, que virá remodelado e com novidades em Setembro !!!
Paulo Santana, Senior Support Analyst
Paulo Santana provides insight into the Windows Vista adoption project he recently led for a large public retail company. Tasked with brining in new solutions that would add value to the company and solve business problems, he recommended that the company upgrade its 6,000 machines (a mix of Windows XP and Windows 2000 to Windows Vista. Why? To reduce the company's security risks and related support costs.
Added:1 months ago, in category:
From:H. Poulsen
Comments:0 / Views:10
Marcelo Koyama, Comgas
Marcelo Koyama talks about adopting Windows Vista for the company's 1,000 desktops and notebooks to keep up with demand for more advanced systems that would enhance productivity among employees. He talks about the company's pilot as well as its approach to application compatibility challenges.
Alaor Da Silva, Carbocloro Empresas Quimicas
Alaor Da Silva talks about his company's reasons for adopting Windows Vista, which included standard user configurations, image management, and improved update management. Language: Portuguese | Subtitles: English
Comments:0 / Views:13
Esse vídeo é bem bacana. O Jeff, da Microsoft Australia, tem a mesma função que eu em seu país, e tive a oportunidade de acompanhar essas demos pessoalmente na última vez que nos encontramos em nosso Summit Mundial.
Agora, vocês tem a oportunidade de dar uma olhada em como ele estrutura as demos com PowerShell e claro, nos dá muitas idéias de como podemos usar essa poderosa ferramenta.
Esse vídeo, além de ser uma entrevista com um dos Gerentes de Produto do EBS 2008 da Microsoft Corp, contém algumas demos muito interessantes do aspecto de segurança do produto.
Ainda existe alguns mitos com relação a como colocar várias "roles" ou "papéis" na mesma máquina pode afetar a segurança do sistema operacional. Isto na maioria das vezes é verdade, mas no caso de soluções para pequenas e médias empresas, a Microsoft tem essa preocupação e por isso é importante saber como soluções tais como o SBS 2008 e EBS 2008 endereçam tais problemas.
EBS Security demo and PM interview
Pessoal, essa saiu do "forno" agora: acabamos de lançar nossa nova grade semestral de webcasts do Technet Brasil. Os eventos, online e gratuito, acontecem durante o horário do almoço.
Uma novidade: nesse semestre, agrupamos os eventos por perfil de profissionais. Isto mesmo, para cada dia semana, determinado grupo de profissionais poderá se especializar:
Segunda-Feira: IT Managers = Profissionais que lideram equipes de TI ou que tem a responsabilidade de decidir quais produtos / soluções sua empresa deve adquirir. Tópicos atuais, tais como a Virtualização pode reduzir o ROI, Gerenciamento de TI, etc, serão abordados;
Terça-Feira: Especialistas = profissionais altamente especializados, que necessitam de informações aprofundadas sobre determinados tópicos, tais como Exchange Server e Windows Server 2008. Recursos altamente avançados e demonstrações técnicas focadas em determinados cenários;
Quarta-Feira: Generalistas = aquele profissional que bate escanteio e cabeceia no gol, ou seja, instala o servidor, configura a segurança, cuida dos desktops da empresa, dos banco de dados, "o cara" da informática. Profissional que precisa ter uma visão ampla e técnica do que está acontecendo no mundo da informática;
Sexta-Feira: Application Platform: Profissionais resposáveis por implementarem soluções de SQL Server, Sharepoint, PerformancePoint, que tem os dois pés em Infraestrutura mas precisam entender como suas soluções impactam os sistemas das empresas.
Link par inscrições: http://www.microsoft.com/brasil/technet/eventos/webcasts/webcasts.mspx
Descubra como a otimização dos recursos de TI pode melhorar a capacidade de resposta da sua organização às novas oportunidades de negócios.
Quando: Segunda-feira, 11 de agosto de 2008, às 12 horas.
» Saiba mais e inscreva-se
Aprenda a automatizar as tarefas mais comuns de gerenciamento e criar um modelo de delegação usando o Windows Authorization Manager. Saiba onde a força do WMI pode realizar o que o Virtual Machine Manager não realiza.
Quando: Terça-feira, 19 de agosto de 2008, às 12 horas.
Aprenda como uma estratégia de virtualização de ponta a ponta pode impactar profundamente em todos os aspectos do ciclo de vida de TI. Abordaremos uma ampla estratégia de virtualização e explicaremos o que estamos fazendo nessa área.
Quando: Quarta-feira, 27 de agosto de 2008, às 12 horas.
Esse artigo 'e essencial para todos os ITPros que querem monitorar de modo mais efetivo seu parque computacional. Olha o sumario:
Sumário
Como tornar os resultados mais legíveis O que e quando medir Afunilamento de disco rígido Afunilamento de memória Afunilamento de processador Afunilamento de rede Afunilamento de processo Conclusão
Em " Afunilamento" , leia-se "gargalo" , ou claro, " servidor lento" . Nas minhas palestras sempre "brinco" dizendo que estar lento ou não é fácil dizer; o difícil é provar. Como todo ambiente complexo, antes de se tentar fazer um upgrade de hardware ou já diagnosticar o porquê de um servidor estar lento, você precisa medir e provar. Isto mesmo, medir e provar e neste ponto, uma ferramenta simples e eficiente como o Perfmon pode lhe ajudar.
O que se torna problema muitas vezes são quais contadores monitorar e como interpretar o resultado. Assim, o artigo abaixo é essencial para ajudá-lo a compreender melhor como usar tal ferramenta.
Download: http://technet.microsoft.com/pt-br/magazine/cc718984.aspx