• Wallpaper do Windows Vista e Gadget do Technet Brasil

    Depois de algumas palestras que realizei na Microsoft e também em alguns eventos, recebi muitos e-mails perguntando se eu poderia enviar o Wallpaper que uso no meu notebook, pois se trata de um Wallpaper muito bacana do Windows Vista onde aparece um homem com uma máquina (uma espécie de furadeira) fazendo um buraco na parede com o Logo do Windows. Ao invés de enviar para todos, resolvi colocar aqui no Blog para que possam baixá-lo.

    Wallpaper

    Life wihout Walls no Logo

    Também estou disponibilizando o Gadget do Technet para ser instalado no Sidebar do Windows Vista. Nele você sempre encontrará as notícias mais recentes sobre novidades do site do Technet Brasil.

    Para baixar o GadGet use o seguinte endereço do skydrive : http://cid-b66f6b7e6d189c67.skydrive.live.com/browse.aspx/Gadget%7C_Technet 

    Gadget

    Gadget

    por Gilson Banin

  • O que é FSMO?

    Quem já trabalha com Active Directory diariamente já esta acostumado a lidar com esta “palavrinha” com frequência. No Active Directory o conceito de PDC/BDC não existe mais. Todos os controladores de domínio passam a armazenar uma cópia do diretório que pode ser modificada (Exceto no RODC do Windows Server 2008).
    O acrônimo FSMO significa Flexible Single Master Operation. Ao todo temos 5 mestres de operações (Operation Master), duas que afetam a floresta como um todo e outras três que afetam um domínio. Essas regras tem por objetivo controlar os conflitos que podem existir no modelo Multi-Master do Active Directory.

    Floresta : são regras que afetam toda uma floresta Windows 2000/2003/2008 e podem ser hospedadas por qualquer controlador de domínio dentro da floresta

    As regras da Floresta são :

    1. Schema Master

    2. Domain Name Master

    Domínio : são regras que afetam apenas um domínio Windows 2000/2003/2008, e podem ser hospedadas por qualquer controlador de domínio dentro do domínio

    As regras do Domínio são :

    1. PDC Emulator

    2. RID Master

    3. InfraStructure Master

    Dica : Para determinhar rapidamente quais são os servidores controladores de domínio que são proprietários (owner) de cada FSMO, com o Support Tools instalado (No Windows Server 2008 o comando NETDOM é nativo e não precisa do Support Tools). Basta digitar :

    C:\Program Files\Support Tools\NETDOM QUERY FSMO. O resultado mostra na primeira coluna as 5 regras e na segunda coluna os DCs responsáveis por gerenciá-los.

    clip_image002

    Nos próximos posts detalharei a função de cada uma das FSMOs, e na ausência ou falha delas qual problemas podem ocorrer.

    por Gilson Banin

  • Contornando o Event ID 2886 no Windows Server 2008

    Quando concluímos a adição da função de Active Directory Domain Service em um Windows Server 2008, encontramos um alerta na console do Server Manager, e ao fazermos um Drill Down teremos o Event ID 2886. Este alerta é registrado toda vez que iniciamos/reiniciamos o sistema operacional.


    Log Name: Directory Service
    Source: Microsoft-Windows-ActiveDirectory_DomainService
    Event ID: 2886
    Task Category: LDAP Interface
    Level: Warning
    Description:
    The security of this directory server can be significantly enhanced by configuring the server to reject SASL (Negotiate, Kerberos, NTLM, or Digest) LDAP binds that do not request signing (integrity verification) and LDAP simple binds that are performed on a cleartext (non-SSL/TLS-encrypted) connection. Even if no clients are using such binds, configuring the server to reject them will improve the security of this server.
    ….

    Este alerta ocorre porque o ambiente é by design projetado para compatibilidade do tráfego LDAP com clientes, serviços, e aplicações que não foram modificadas para o suporte a este recurso. Para configurarmos o ambiente para que este alerta deixe de ser registrado, teremos que realizar duas modificações, usando o Group Policy Management, na política de grupo Default Domain Controllers Policy, que é a GPO padrão do domínio. Segue abaixo como as duas entradas deverão estar configuradas:

    Computer Configuration
    => Policies
    ==> Windows Settings
    ===> Security Settings
    ====> Local Policies
    =====> Security Options

    Domain controller: LDAP server signing requirements = “Require signing”

    Computer Configuration

    => Policies
    ==> Windows Settings
    ===> Security Settings
    ====> Local Policies
    =====> Security Options

    Network Security: LDAP client signing requirements = “Negotiate signing”

    Salientando, estas mudanças obrigam (escopo de domínio) ou haverá negociação (escopo de rede) que o tráfego LDAP seja assinado. Mudando estes parâmetros poderá ocorrer incompatibilidade em alguns clientes, serviços ou aplicações. Entretanto, modificando estas configurações, ganhamos na segurança do ambiente.

    Para melhor entendimento, recomendo consultar o KB823659 e, testar…

    por Jonildo Santos

  • Identifique seu Active Directory!

    Se você quer saber qual a versão do seu Active Directory basta você saber qual versão do Schema. A versão do Schema determina qual a versão do sistema operacional do seu Domain Controller mais atualizado. Esse valor é alterado somente quando a Floresta é preparada através do comando “Adprep /Forestprep”, largamente utilizado na preparação e atualização de um Domínio do Active Directory de uma versão inferior para uma versão mais atualizada (Por exemplo : Active Directory 2003 R2 para Active Directory 2008).

    O significado das versões

    Podem existir cenários onde há mais do que um Domain Controller com versões de sistema operacional diferentes respondendo pelo mesmo domínio; um executando o Windows 2000 Server e outro Windows Server 2003. Neste caso, apesar de ter um DC Windows 2000 como Domain Controller a versão do schema será 31, que corresponde à versão do Domain Controller com o sistema operacional mais atualizado, neste caso o Windows Server 2003.

    A tabela abaixo ilustra os valores do Schema e o sistema operacional relacionado.

    Versão do Schema

    Sistema Operacional

    13

    Microsoft Windows 2000

    30

    Microsoft Windows Server 2003 e/ou Windows Server 2003 SP1

    31

    Microsoft Windows Server 2003 R2

    44

    Microsoft Windows Server 2008

    Três maneiras para identificar a versão de seu AD

    1 – Através do Registry

    Acesse HKLM\System\CurrentControlSet\Services\NTDS\Parameters, localize o valor Schema Version, mude para Decimal e observe o valor.

    clip_image002

    2 – Através do ADSIEDIT.MSC

    Instale o Support Tools (http://www.microsoft.com/downloads/details.aspx?FamilyID=96a35011-fd83-419d-939b-9a772ea2df90&DisplayLang=en) e execute o programa ADSIEDIT.MSC. Expanda CN=Schema,CN=Configuration, e clique com o botão direito. Na Aba Attribute Editor, localize atributo ObjectVersion e observe o valor na coluna Value.

    clip_image004

    3 – Através do utilitário C:\Windows\System32\schupgr.exe

    Acesse a pasta “C:\Windows\System32” de qualquer Domain Controller e simplesmente execute o programa SCHUPGR.EXE. Será listado na tela o valor atual do Schema, no nosso exemplo o valor 31 na linha Current Schema Version o que significa que estamos executando um Domain Controller com o Windows Server 2003 R2.

    clip_image006

    por Gilson Banin

  • Linux Integration Components (IC) para Hyper-V

    ms_suse

    O Linux Integration Components para Hyper-V já está disponível para download no site do Connect (http://connect.microsoft.com). Esse é um dos resultados do acordo entre Novell e Microsoft de Interoperabilidade entre Windows Server e Novell Suse Linux.

    Com este componente ja é possivel criar máquinas virtuais Novell Suse Linux em servidores Microsoft Windows Server 2008 com Hyper-V e também no Microsoft Hyper-V Server.

    Sistemas Operacionais suportados

    • Novell Suse Linux Enterprise Server 10 SP2 x86
    • Novell Suse Linux Enterprise Server 10 SP2 x64

    Um dos principais benefícios é a capacidade das máquinas virtuais Linux poderem utilizar adaptadores de rede (NIC) e de adaptadores de armazenamento (SCSI) sintéticos (synthetic devices) através  do VMBus.

    Instruções de instalação !

    1. Baixe o IC através do site connect.microsoft.com
    2. Copie o arquivo LinuxIC.iso para o servidor Host Hyper-V
    3. Crie uma máquina virtual Novell Suse Linux (versões suportadas acima) através da console Hyper-V Manager utilizando um arquivo ISO ou DC/DVD (Dica : utilizando ISO é praticamente 50% mais rápido comparado a um CD/DVD!)
    4. No setup de instalação marque as opções "C/C++ Compiler and Tools" e "Xen Virtual Machine Host Server"
    5. Após a instalação, monte o CD/DVD/ISO e instale o pacote "kernel-xen"  através do Gnome Terminal # rpm -ivh /mht/cdrom/suse/x86_64/kernel-xen-2.6.16.60-0.21.x64_64.rpm (este pacote é necessário).
    6. Monte o arquivo LinuxIC.ISO na máquina virtual e copie o conteúdo para uma pasta temporária por exemplo
      1. # mkdir /opt/linux_ic
      2. # cp /mnt/cdrom/* /opt/linux_ic -R
    7. Agora instale o adaptador hypercall dentro da vm através do seguinte comando:
      1. # /opt/linux_ic/setup.pl x2v /boot/grub/menu.lst
    8. Reinicie a máquina virtual
    9. Após o reinício os drivers sintéticos para placa de rede e de armazenamento já podem ser instalados utilizando o seguinte comando:
      1. # /opt/linux_ic/setup.pl drivers (aguarde, poderá demorar alguns minutos)
    10. Agora você já pode adicionar dispositivos sintéticos ao invés de utilizar Legacy Devices. No caso das placas de rede (ifconfig) ao invés de "eth0,eth1..." será mostrado "seth0, seth1...", mas é claro que a mudança não é só na visualização
    11. Para adicioná-las utilize a interface Yast e selecione Network Cards supondo que já tenha sido adicionado a placa de rede na VM na console do Hyper-V.
    12. Pronto !!! Agora é usufluir da nova performance adquirida pela máquina virtual Novell Suse Linux no Hyper-V.

    por Gilson Banin