[Artigo] Habilitando o Recurso Nested Virtualization no Windows Server 2016 e Windows 10

Bom dia!

O Windows Server 2016 e o Windows 10, estão trazendo um novo recurso do Hyper-V que é muito bem vindo para quem gosta, e precisa, fazer testes de clusterização, como eu, e não tem acesso a uma infraestrutura física (servidores, storages, etc.) que a possibilite. Por isso que a virtualização aninhada (nested virtualization), que é o novo recurso do Hyper-V, pode ajudar, e muito!

Sendo direto, nested virtualization é executar uma VM host com o Hyper-V, dentro de uma VM host com o Hyper-V. Ficou confuso? Vamos lá, que te vou mostrar!

Continue reading

[Artigo] Configurando um Servidor Nano Server

Bom dia!

No artigo anterior, nós aprendemos a criar uma VM Nano Server, mas deve ter surgido a pergunta: “Como eu acesso o Nano Server?”. A dúvida é real e este artigo servirá para que você possa tornar seu Nano Server operacionalmente acessível, através da rede e no domínio.

Bem, vou considerar que o Nano Server já foi criado, conforme o artigo anterior.

No meu laboratório, estou contando com a seguinte infraestrutura de servidores:

Continue reading

[Artigo] Métodos para Implantar o Nano Server (Passo-a-Passo)

Bom dia!

No meu último artigo, Nano Server, uma opção de instalação do Windows Server 2016, eu abordei sobre as características do Nano Server, foi pura teoria, mas neste artigo, vamos colocar em prática a implantação do Nano Server, utilizando o ISO do Windows Server 2016, versão final. Clique para baixar o Windows Server 2016!.

Criando um VHD do Nano Server via comandos PowerShell:

– Primeiramente monte o ISO do Windows Server 2016, na unidade de sua preferência. – Em nosso artigo, o ISO foi montado na unidade D:. Execute o Windows PowerShell com privilégios de Administrador, para poder gerenciar o arquivo WIM.
– Copie a pasta D:\NanoServer para a unidade C:. Pode ser via File Explorer ou através do comando do PowerShell:
Copy-Item -Path D:\NanoServer\ -Destination C:\NanoServer\ -Recurse
Vide imagem abaixo:
– Agora, importe o módulo “NanoServerImageCreator”, através dos comandos:
Set-Location –Path C:\NanoServer
Import-Module .\NanoServerImageGenerator\NanoServerImageGenerator.psd1
Conforme imagem abaixo:
– Feito o procedimento acima, podemos acessar a nova árvore de cmdlets, através do comando:
Get-Command –module NanoServerImageGenerator
Vide imagem abaixo:
– Agora vamos popular a pasta C:\NanoServer, com os arquivos necessários para criar uma imagem “bootável”, usando o comando:
New-NanoServerImage -MediaPath D:\ -BasePath .\Base -AdministratorPassword $Password -DeploymentType Guest -Edition Standard -TargetPath C:\VM\NanoVM.vhd

Observações: O comando acima criará uma imagem com as seguintes características:

  • O caminho do ISO ou DVD do Windows Server 2016: – MediaPath D:\;
  • Nome do arquivo: C:\VM\NanoVM.vhd;
  • Sem nenhum Role (função);
  • Será hospedado como convidado (guest) no Hyper-V;
  • A edição será a Standard;
  • A senha será a “Password”.

Veja nas imagens abaixo:



 

 

 

– Vejam na imagem abaixo, o Nano Server executado no Hyper-V do Windows Server 2016:

O arquivo VHD utiliza 522Mb de espaço e 768Mb de memória RAM, sendo executado.

Existe um outro método de se criar um VHD do Nano Server, utilizando a GUI, como veremos a seguir o procedimento muito mais simples e fácil.

– No Windows PowerShell, com privilégios administrativos, execute o comando abaixo:
Show-Command New-NanoServerImage
Veja na imagem abaixo:


Na GUI New-NanoServerImage, fica mais fácil preencher as opções para criar o VHD. Lembrando que as opções com asterisco (*) são de preenchimento obrigatório.

Espero que tenham gostado e coloquem em prática.

Fonte.

Até mais,

Jorge Barata

[Artigo] Nano Server, uma nova opção de instalação do Windows Server 2016

Bom dia!

Quando iniciei na comunidade técnica Microsoft, em 2008, comecei abordando sobre a nova opção de instalação do Windows Server 2008, o Server Core. Então, para não perder o costume, em meu retorno aos artigos técnicos, irei falar um pouco sobre a nova opção de instalação do Windows Server 2016, o Nano Server.

O Nano Server, como já adiantei acima, é uma nova opção de instalação do Windows Server 2016 e, como se trata somente de uma opção de instalação, seu licenciamento já está incluso quando se adquire o Windows Server 2016. Não precisa pagar mais nada!

Segundo a Microsoft, o “Nano Server é um sistema operacional de servidor, para ser remotamente administrado, otimizado para nuvens privadas e datacenters. Ele é similar ao Server Core, porém muito menor, não oferece logon local e suporta somente agentes, ferramentas e aplicações 64-bits. Ele utiliza muito pouco espaço em disco, é significativamente rápido para se configurar e requer muito menos atualizações e reinicializações que o Windows Server. Se precisar reiniciar, ele o faz muito rápido. O Nano Server está disponível nas edições Standard e Datacenter do Windows Server 2016.”.

Tipos de cenários ideais para o Nano Server:
– Como um host de “computação” para máquinas virtuais Hyper-V, em clusters ou não;
– Como um host para Scale-Out File Server;
– Como um DNS server;
– Como um web server, executando o Internet Information Services (IIS);
– Como um host para aplicações desenvolvidas utilizando padrões de aplicações em nuvem e sendo executado em um container ou em um sistema operacional convidado em uma máquina virtual.

O Nano Server, por se tratar de um sistema operacional leve para executar aplicações cloud-native, baseadas em containers e micro serviços, ou como um host de datacenter de custo efetivo, seguem abaixo algumas diferenças entre o Nano Server e o Server Core e o Windows Server completo:
– O Nano Server não oferece capacidade de logon local ou interface gráfica;
– Suporta somente agentes, ferramentas e aplicações 64-bits;
– Não pode ser um domain controller;
– Não suporta diretivas de grupo, porém pode-se usar o DSC para aplicar configurações em escala;
– Não pode ser usado como um servidor proxy, para acesso à Internet;
– NIC Teaming não é suportado (load balancing e failover e LBFO). Por enquanto, somente o switch-embedded teaming (SET) é suportado;
– System Center Configuration Manager e System Center Data Protection Manager não são suportados;
– Best Practices Analyzer (BPA) cmdlets e BPA integration com o Server Manager não são suportados;
– A versão do Windows PowerShell do Nano Server tem algumas diferenças importantes. Leia aqui (https://technet.microsoft.com/en-us/windows-server-docs/get-started/powershell-on-nano-server), para mais informações (em inglês);
– O Nano Server é suportado somente no modelo Current Branch for Business (CBB). Não foi lançado, no momento, o modelo Long-Term Servicing Branch (LTSB) para o Nano Server.

Para testar o Windows Server 2016, baixe a versão de testes (180 dias).

Para saber mais, clique aqui.

Obrigado e até o próximo artigo! 😉

Jorge Barata

[Artigo] Desired State Configuration (DSC)

Bom dia!

Este ano é o ano de dar mais vida ao meu blog. Dar mais vida com novos artigos técnicos! Segue abaixo o primeiro, pequeno mas interessante pra quem já utiliza o Windows PowerShell diariamente, seja no Windows Server, no Server Core ou o novo Nano Server.

Desired State Configuration (DSC)

O DSC nada mais é que uma nova plataforma de gerenciamento do Windows PowerShell, que permite implantar e gerenciar dados de configuração para serviços de software e gerenciar o ambiente em que esses serviços irão ser executados.

O DSC fornece um conjunto de extensões de linguagem do Windows PowerShell, novos cmdlets e recursos que se pode usar para especificar declarativamente como se quer que o ambiente de software seja configurado. Também fornece um meio de manter e gerenciar configurações já existentes.

Como exemplos de aplicações práticas do DSC, segue abaixo uma lista:

– Ativar e desativar funções e recursos;
– Gerenciar configurações de registro;
– Gerenciar arquivos e diretórios;
– Iniciar, parar e gerenciar processos e serviços;
– Gerenciar grupos e contas de usuários;
– Implantar novo software;
– Gerenciar variáveis de ambiente;
– Executar scripts do Windows PowerShell;
– Corrigir uma configuração que esteja dessincronizada em relação ao estado desejado;
– Descobrir o estado de configuração real em um nó específico.

Para saber mais sobre o DSC, clique na fonte abaixo:
https://msdn.microsoft.com/pt-br/powershell/dsc/overview

Forte abraço,

Jorge Barata

Posts Técnicos, agora só no TechNet Wiki!

Olá meus amigos!

Hoje está sendo um marco para a história do TechNet Wiki no Brasil, ou seja, nós estamos quebrando paradigmas!! Lendo hoje no Twitter, vi o amigo Luciano Lima (@LucianoLima_MVP) iniciar um movimento muito interessante, postar todos os seus artigos, de hoje em diante, no TechNet Wiki. Eu achei interessante e logo mais, vi que o amigo Alberto Oliveira (@_AlbertoOliveir) aderiu ao movimento também (“Moving to the cloud”… Ou seria para o Technet WIKI??). Então, eu pensei… e porque não?!?!

Então, aviso a todos os meus leitores e leitoras que à partir de hoje (07/07/2011) eu também só postarei meus artigos no TechNet Wiki!

Aguardem novidades!

Forte abraço,

Jorge Barata

Como Fazer Backup e Restore do DHCP Utilizando o Comando NETSH

Este artigo demonstra como realizar backup e restore das configurações do DHCP Server, como o escopo, opções do escopo, opções do servidor e etc… Para isso utilizaremos os comandos NETSH. Vamos aos procedimentos:

Exportando as Configurações para um Arquivo .CONF (Backup)

image

OBS: Há necessidade de Edição desse Arquivo antes da Importação (Restore), removendo as entradas iniciais até a área de ADD Scope, caso necessário, você também deverá trocar o IP do Servidor Antigo pelo IP o Novo IP do Servidor na Referência de Servidor de DHCP. Vide imagem abaixo:

image

Importando as Configurações para um Novo Servidor (Restore)
image

Habilitando o Active Directory Recycle Bin Utilizando o PowerShell

Oi Pessoal,

Conforme abordei no post anterior, vamos agora falar um pouco de um recurso que eu acho fantástico. O Active Directory Recycle Bin. O ADRB, vamos chama-lo assim, é uma ferramenta do Windows Server 2008 R2 que proporciona a habilidade de recuperar objetos previamente excluídos, como faz a lixeira do Windows. Quando temos o Recycle Bin habilitado, já que ele vem desabilitado por padrão, podemos restaurar um objeto com todos os seus atributos intactos. Por exemplo, restaurando um usuário ele voltará para seu grupo original e terá todos os acessos que tinha antes de ser excluído. Excelente, não? 😉

Como já tinha falado anteriormente, o ADRB vem desabilitado por default e só o podemos fazer após elevarmos o nível funcional da floresta para Windows Server 2008 R2. Fique ciente que depois de habilitado o ADRB, não há volta!

Como funciona o ADRB? Vamos lá… Após excluirmos um objeto no Active Directory com o Recycle Bin habilitado, este objeto ficará em estado que chamaremos de “Objeto Excluído”. O objeto ficará neste estado até que o prazo definido expire, então passará para o estado “Objeto Reciclado” até que este prazo expire e o objeto seja fisicamente excluído do sistema. O tempo de vida de um objeto excluído é, por definição, nulo. Isto faz com que se use o valor do estado reciclado que, por definição, também é nulo. Quando o estado reciclado é nulo, usa-se o tempo de 180 dias. Por fim, o tempo total que o objeto (após ser excluído) fica guardado no Recycle Bin é de 180 dias, por definição. Podemos mudar estes valores, mas este assunto para outro post.

Habilitando o Active Directory Recycle Bin:

Para habilitar o Recycle Bin, vamos seguir os passos abaixo.

1. Após certificar-se que sua floresta é um ambiente Windows Server 2008 R2, abra o PowerShell em Start > Administrative Tools > Active Directory Module for Windows PowerShell. Caso ele solicite usuário e senha, os forneça.

image
Figura 1: Nível funcional do domínio.

image
Figura 2: Nível Funcional da Floresta.

image
Figura 3: Active Directory Module for Windows PowerShell.

2. Na tela de comandos do PowerShell, digite o seguinte e pressione Enter depois de cada comando:

· Import-Module ActiveDirectory

· Get-Module

· Get-Command *AD*

Devem-se obter os seguintes resultados:

image
Figura 4: Comandos no PowerShell.

3. Logo após, digite o comando abaixo:

· Get-ADOptionalFeature –Filter {Name –Like “*”}

Verificamos que o Recycle Bin está desabilitado, pois a propriedade EnabledScopes está vazia.

image
Figura 5: Propriedade EnabledScopes desabilitada.

4. Para habilitar o Recycle Bin, digite o comando abaixo, onde XFiles será trocado pelo seu <ADEntity>, que é o nome do seu domínio. Neste exemplo usamos XFiles.Local (notaram que é uma homenagem minha ao excelente seriado ArquivoX).

· Enable-ADOptionalFeature “Recycle Bin Feature” –Scope ForestOrConfigurationSet –Target “XFiles.Local”

image
Figura 6: Comando para habilitar o Recycle Bin.

5. Confirme digitando Y e pressione Enter.

image
Figura 7: Recycle Bin habilitado.

6. Para confirmar que o Recycle Bin foi habilitado, digitaremos novamente o comando do item 3, obtendo o seguinte resultado:

image
Figura 8: Propriedade EnabledScopes.

Observe que a propriedade EnableScopes agora contém informações.

Movendo objetos para o Recycle Bin:

Para nosso exemplo, vamos criar, no Active Directory Users and Computers, os seguintes objetos (caso queira testar os passos, não se esqueça de desabilitar a função Protect from accidental deletion ao criar os objetos! – Vide post anterior): um usuário com nome “Walter Skinner” que estará na Organizational Unit (OU) Empresa > Diretoria > Usuarios. O usuário também estará no grupo Diretoria. O resultado é mostrado na figura abaixo.

image
Figura 9: Grupo Diretoria – Objetos criados no AD.

Após verificarmos os objetos, excluímos o usuário Walter Skinner, o grupo Diretoria, a OU Usuarios e a OU Diretoria. Pretendemos recuperar estes objetos.

Verificando os objetos no Recycle Bin:

Nesta parte vamos verificar se um objeto específico foi excluído.

1. Para visualizar quais objetos estão no Recycle Bin, abra novamente o PowerShell e execute os seguinte comando pressionando Enter logo depois. Em DC, troque para seu domínio, nosso exemplo é XFiles.Local.

· Get-ADObject –SearchBase “CN=Deleted Objects,DC=XFiles,DC=Local” –ldapFilter “(objectClass=*)” –includeDeletedObjects | Format-Table

Obtemos o seguinte resultado, contendo os objetos que excluímos do Active Directory Users and Computers.

image
Figura 10: Tabela com todos os objetos deletados.

2. Para visualizar se um objeto específico se encontra no Recycle Bin, execute o comando abaixo. Neste exemplo, procuraremos o objeto usuário “Walter Skinner”.

· Get-ADObject –Filter {Name –Like “*Walter Skinner*”} –SearchScope Subtree –includeDeletedObjects

Obteremos o seguinte resultado:

image
Figura 11: Lista objeto específico.

Nota: O objeto usuário Walter Skinner possui informações em ObjectGUID. Esta informação deve ser guardada, pois será usada para recuperar o objeto.

Recuperando Objetos Excluídos:

Agora vem a parte mais legal. Descreveremos agora como recuperar os objetos excluídos. Lembre-se de obter o ObjectGUID do objeto que está no Recycle Bin.

1. No PowerShell, execute o comando abaixo e pressione Enter. Em <ObjectGUID> use a informação que obtemos no item anterior para o usuário “Walter Skinner”.

· Restore-ADObject –Identity <objectGUID>

Nosso exemplo resulta em uma falha. Esta falha indica que os objetos-pai do nosso usuário não existem.

image
Figura 12: Erro ao tentar restaurar objeto.

2. Para identificar os objetos pais do usuário, execute o comando abaixo. Este comando nos mostra que o usuário Walter Skinner pertence a um objeto que também foi excluído.

· Get-ADObject –Filter ‘Name –Like “*Walter Skinner*”’ –SearchScope Subtree –includeDeletedObjects –properties lastKnownParent

image
Figura 13: Propriedade LastKnownParent

3. Para finalizar este post, teremos que restaurar os objetos à partir da OU Diretoria, já que é o objeto-pai ao qual pertencem os outros objetos que foram deletados. Para restaurar o objeto OU Diretoria, teremos que primeiramente descobrir a propriedade <ObjectGUID> e depois executar o comando para restaurar. No nosso exemplo, devemos restaurar cada um dos objetos que forem necessários até chegarmos ao objeto Walter Skinner. Notem, na imagem abaixo, que quando executamos o comando para listar, aparecem dois resultados “Diretoria”, sendo que um é uma OU e o outro é um grupo. Teremos que escolher a propriedade da OU, senão o ocorrerá o erro anterior.

image
Figura 14: Listagem dos dois objetos Diretoria.

image
Figura 15: Objeto OU Diretoria restaurado.

image
Figura 16: OU Diretoria restaurada.

Seria interessante que o recurso aceitasse restaurar todos os objetos a partir do objeto-pai, podemos assim dizer. Dependendo da quantidade de objetos aninhados, seria um trabalhão restaurar um por um. Se alguém souber, pode falar que colocarei os devidos créditos. 😉

Ah, já ia esquecendo… Todo o procedimento de recuperação de objetos também pode ser feito usando o ldp.exe.

UPDATE

Hoje eu tive a honra de receber o comentário de um dos influenciadores mais importantes de Fortaleza, Emílio Mansur, informando o comando para recuperação do objeto-pai com todos os objetos-filho. Segue abaixo na íntegra (e no comentário).

“Bem, poderíamos recuperar todos os objetos de EmpresaDiretoriaUsuarios pelo comando

Get-ADObject -SearchBase "CN=Deleted Objects,DC=xfiles,DC=local" -Filter {lastKnownParent -eq "OU=Usuarios,OU=Diretoria,OU=Empresa,DC=xfiles,DC=local"} -IncludeDeletedObjects | Restore-ADObject

Mais comandos em:

http://technet.microsoft.com/en-us/library/dd379509%28WS.10%29.aspx

Saúde e Sucesso,
Mansur”

Obrigado, Mansur!

Dica contra Deleção Acidental de Objetos no AD do Windows Server 2008

Acidentes acontecem, sendo motivadas pela má administração ou “sem querer”, mesmo! Para se prevenir, se faz necessário bastante cuidado e backup atualizado, porém a Microsoft implementou um recurso que pode ajudar a evitar essas situações. O Windows Server 2008 traz o recurso Protect object from accidental deletion.

Para ativar este recurso, tem-se primeiro que ativar os recursos avançados (Advanced Features) do Active Directory para poder ser visualizada a aba Object, mas propriedades do objeto. Clica no menu View > Advanced Features.

clip_image002

Pronto. Agora podemos continuar com o procedimento.

Vamos usar um objeto Grupo que já foi criado no AD e ativar o recurso para teste.

clip_image003

Clicamos duas vezes no objeto e selecionamos a aba Object. Podemos ver que o checkbox do recurso não está ativado. Vamos ativá-la.

clip_image004

clip_image005

Recurso ativado, agora vamos testar se funciona mesmo, né! 😛

clip_image007

clip_image008

Excelente recurso, não é verdade?!

Bom proveito e até a próxima em que abordarei sobre outro recurso fantástico do Windows Server 2008, o Recycle bin do AD.

Inté!

E Quem Falou que Não Existem Soluções Gratuitas da Microsoft?

Bom dia Pessoal!

Bem, como estou sem sono, pois irei fazer um evento, o Projeto IT3 Tech Show com os meus amigos Herleson Pontes e Rafael Biserra, daqui a pouco, aproveito para deixar uma dica muito legal para vocês.

Muita gente costuma falar que a Microsoft não tem nada gratuito, que tudo é pago, que é isso ou assado… Para quebrar este mito a Microsoft lançou um portal contendo todas as soluções gratuitas que ela possui. Sim, é possivel utilizar alguns produtos de forma gratuita, e vale à pena voce conferir!

gratisemelhor

http://www.gratisemelhor.com.br/

Bom proveito!

Jorge Barata