• Série: Ferramentas para Gerenciamento de Ambientes Windows e Linux - Parte 7 (ferramenta netdom)

     

     

     

    A ferramenta de linha de comando netdom pode ser usada para configurar confianças entre um território Windows e um externo (por exemplo, UNIX). Esta ferramenta é mais útil para configurar um servidor rodando Microsoft Windows® 2000 do que um com Windows Server 2003. Todos os passos principais de configurações entre territórios podem ser cumpridos com o assistente New Trust Wizard do Windows Server 2003.

    A ferramenta netdom é disponibilizada com o Windows Support Tools. Para mais informações sobre a ferramenta netdom, acesse http://technet2.microsoft.com/WindowsServer/f/?en/Library/eb0d5bd1-89c3-4ee7-975f-596b2e37e3aa1033.mspx

  • Série: Ferramentas para Gerenciamento de Ambientes Windows e Linux - Parte 6 (ksetup)

     

     

    A ferramenta de linha de comando ksetup é usada tanto nos controladores de domínio do Windows (em uma rede baseada em Active Directory, o Kerberos Key Distribution Center [KDC] é implementado como um serviço de domínio e cada controlador de domínio do Active Directory roda o serviço KDC) quanto nos clientes Windows para configurar autenticações entre territórios com KDCs que não são parte do Active Directory. A ferramenta ksetup oferece muitos parâmetros. No contexto deste guia, a parâmetro mais útil é:

    · /AddKdc. Adiciona o KDC específico em um território externo (UNIX) para configuração no computador local de plataforma Windows, tornando-o um KDC válido para autenticação. Este comando é usado tanto no controlador de domínio do Active Directory quanto em cada cliente Windows que precise acessar o território externo. Esses mapeamentos de configuração são armazenados no registro:

    HKLM\System\CurrentControlSet\Control\LSA\Kerberos\Domains

    Os parâmetros a seguir são usados ao configurar um computador cliente de plataforma Windows como membro de um território UNIX. Eles são executados em cada computador cliente de plataforma Windows que será membro do território UNIX. Configurar o cliente Windows desta maneira permite que um usuário se autentique a um KDC UNIX durante o logon ao computador de plataforma Windows.

    · /SetRealm. Une o cliente Windows ao território externo (UNIX).

    · /SetComputerPassword. Configura a senha de conta da máquina para o cliente Windows que se uniu ao território UNIX.

    · /MapUser. Mapeia um usuário local no computador de plataforma Windows no qual roda para uma entidade no banco de dados do UNIX KDC.

    A ferramenta ksetup é disponibilizada com o Windows Support Tools. Para mais informações sobre essa ferramenta, acesse http://technet2.microsoft.com/WindowsServer/f/?en/Library/eb0d5bd1-89c3-4ee7-975f-596b2e37e3aa1033.mspx.

  • Série: Ferramentas para Gerenciamento de Ambientes Windows e Linux - Parte 5 (ferramenta ktpass)

     

    A ferramenta de linha de comando ktpass é usada para criar tabelas-chave para transferência a computadores de plataforma UNIX. Esta ferramenta não cria contas de serviço de diretório para as entidades cujas chaves serão colocadas nessas tabelas-chave. As contas precisam ser criadas através da ferramenta Active Directory Users and Computers (ou outra alternativa). A ferramenta ktpass oferece muitos parâmetros. No contexto deste guia, os parâmetros mais úteis são:

    · -out. O caminho e nome de arquivo para a tabela-chave a ser criada.

    · -pass. A senha sendo configurada para a entidade sendo adicionada à tabela-chave. A senha é definida no momento em que o comando é rodado e não precisa combinar com a senha usada quando a conta foi originalmente criada em Active Directory Users and Computers. A senha precisa obedecer com a política de senhas para o domínio.

    · -princ. O nome da entidade de serviço a ser designado à conta previamente criada. Este nome não combina é igual ao nome da conta usado em sua criação pelo Active Directory Users and Computers. O nome da entidade de serviço povoa os atributos userPrincipalName e servicePrincipalName. Para autenticação PAM em UNIX, o nome da entidade de serviço é sempre no format host/hostname@REALM, onde hostname é o nome do domínio totalmente qualificado (fully qualified domain name - FQDN) do computador de plataforma UNIX para o qual a tabela-chave está sendo gerada.

    · -mapuser O nome de conta criado para esta entidade através do Active Directory Users and Computers.

    · -ptype O tipo da entidade. Ao criar tabelas-chave para autenticação PAM em UNIX, o ptype é sempre KRB5_NT_SRV_HST, significando que a entidade está no formato host/hostname.

    A ferramenta ktpass é disponibilizada com o Windows Support Tools. Para mais informações sobre essa ferramenta, acesse http://technet2.microsoft.com/WindowsServer/f/?en/Library/eb0d5bd1-89c3-4ee7-975f-596b2e37e3aa1033.mspx.

  • Agenda do Teched Brasil 2008 Publicada

    clip_image001

    Essa é do "forno": http://www.teched.com.br/Agenda.aspx 

    Na verdade, é apenas uma visão geral; em breve estaremos fazendo o update da agenda com horários e tudo mais.

    Em resumo, cada participante poderá ter :

    • 14 sessões técnicas de 75 minutos = 1050 minutos de treinamento
    • 3 sessões técnicas de 60 minutos = 180 minutos de treinamento
    • 1 sessão Ask the Experts de 120 minutos
    • 1 General Session de 60 minutos
    • Total: 23 horas de treinamento em 3 dias, sem contar as conversas e conteúdo informal / networking, etc...

     

    image

  • Teched Brasil 2008: Lista de Palestras

    Quer saber quais palestras acontecerão no Teched Brasil 2008 ? Talvez essa informação lhe motive, ajude a decidir ou convencer seu chefe que você precisa estar lá.

    Fizemos a publicação hoje em nosso site oficial: http://www.teched.com.br/Palestras.aspx. A lista ainda não está 100% completa, pois estamos guardando algumas "surpresas"... Garanto, são boas ;-)

    Como faço parte do Comitê de Conteúdo, acabo participando em quase todas as tracks. Mas, de responsabilidade minha, esse ano trabalhei nas tracks de Windows Server (SRV), Comunicações Unificadas (UNC) e Segurança (SEG):

     

    SEG

    • Introdução ao Microsoft Forefront Code Name "Stirling" - Nível 300
    • TMG (Threat Management Gateway), o próximo Firewall Microsoft: Visão Técnica - Nível 300
    • Como fazer revisão e testes de código para identificar problemas (bugs) de segurança - Nível 300
    • Introdução ao Forefront Client Security 2.0 - Nível 300
    • O que é o IAG 2007 e Como Ele Protege Meu Ambiente - Nível 300
    • Windows Server 2008 - Por que é Realmente Seguro (Análise Técnica) - Nível 200
    • Defesa em Profundidade ? O NAP (Network Access Protection) Pode Ajudar ! - Nível 300
    • [Sessão de Almoço] Implementação de Extranets Seguras com o Microsoft Forefront Security for Sharepoint - Nível 300

    SRV

    • Microsoft Office SharePoint Server 2007: Arquitetura, Implementação e Operação - Nível 300
    • Tudo o que Você Precisa Saber sobre o Windows Small Business Server 2008 e Windows Essential Business Server 2008 - Nível 200
    • Como Construir uma Infraestrutura Altamente Disponível para Cenários Web (IIS 7.0 e NLB) - Nível 300
    • Windows Server 2008 Active Directory Domain Services - Tudo que Você Precisa Saber em 75 Minutos - Nível 300
    • Windows Server 2008 Hyper-V Parte 1: Arquitetura, Cenários e Networking: Deep Dive - Nível 300
    • Windows Server 2008 Failover Clustering: Infraestrutura Altamente Disponível para Aplicações Críticas - Nível 300
    • Busca Corporativa com Ferramentas Microsoft: Search Server, SharePoint Server e FAST ESP - Nível 300
    • O que Há de Novo em Backup / Recuperação do Active Directory Domain Services no Windows Server 2008 - Nível 400
    • Executando Aplicações PHP no Windows Server 2008 e IIS 7.0 - Nível 300
    • Windows Server 2008 Hyper-V Parte 2: Alta Disponibilidade: Deep Dive - Nível 300
    • Uma Jornada ao Centro do Terminal Services (Windows Server 2008) - Nível 300
    • Active Directory Domain Services - Migração e Upgrade para o Windows Server 2008 - Nível 300
    • [Sessão de Almoco] Windows Server 2008 em 60 Minutos: Tudo que Você ainda Não Teve Oportunidade de Perguntar ou Conhecer ! - Nível 200
    • [Sessão de Almoço] Microsoft Office SharePoint Server 2007: Governança - do Caos ao Sucesso em 10 Passos - Nível 300
    • [Sessão de Almoco] Windows Server 2003 R2 Standard 1 CPU, SBS 2008 ou EBS 2008: Qual a Solução Ideal para minha Empresa, Clientes e Parceiros ? - Nível 300

    UNC

    • Microsoft Exchange Server 2007 (Navegando nas Águas 64-bits): Técnicas de Sizing para Melhor Desempenho e Disponibilidade - Nível 300
    • Microsoft Exchange Server 2007 - Tudo que Você Precisa Saber sobre Topologias e Roteamento de Mensagens - Nível 300
    • Migração e Interoperabilidade entre Soluções de Mensageria POP/IMAP e Microsoft Exchange Server 2007 SP1 - Nível 300
    • Como Planejar e Implementar uma Arquitetura de Voz com o Microsoft Office Communications Server 2007 - Nível 300
    • Microsoft Office Communicator, Microsoft Exchange Server, Office Outlook, and Office SharePoint Server: Sinergia em Ação ! - Nível 300
    • Windows Server 2008 Hyper-V e Microsoft Exchange Server 2007 SP1 - Nível 300
    • [Sessão de Almoço] Implementando Grandes Caixas-Postais com o Exchange Server 2007 - Nível 300

     

    Lembrando que para todos aqueles que compram e pagam o ingresso, teremos a ferramenta de "Montar Agenda", ou seja, quem comprar antes, escolhe antes as palestras ;-) Aproveitem !!!