[Artigo] Quero usar o Hyper-V, mas não sei se meu PC suporta. Como eu descubro?

Bom dia!

O Hyper-V foi introduzido com o Windows Server 2008 e o Windows 8, pra quem se lembra, e hoje em dia, muita gente ainda não sabe de sua existência e, mesmo sabendo e usando o Windows 10, fica utilizando ferramentas de terceiros (muitas vezes pirateado), talvez por gosto mesmo ou por não saber se seu PC suporta.

Se você deseja usar o Hyper-V, esse artigo vai te interessar!

Primeiramente, você deve saber quais são os requisitos de software e hardware para executar o Hyper-V no seu PC ou laptop:

  • O Hyper-V só está disponível nas edições Windows Professional, Enterprise e Education do Windows 8 e superior;
  • Ele exige um sistema de 64 bits com SLAT (Tradução de Endereços de Segundo Nível). O SLAT é uma tecnologia presente na geração atual de processadores de 64 bits Intel e AMD. Você também precisará de uma versão de 64 bits do Windows. Com isso, o Hyper-V oferecerá suporte a sistemas operacionais de 32 e 64 bits dentro das máquinas virtuais;
  • Suporte da CPU para a Extensão do Modo de Monitor de VM (VT-c em CPU Intel);
  • Dependendo de quantas VMs você irá usar no Hyper-V, o seu PC deverá ter, no mínimo, 4GB de memória RAM. Mais VMs, mais memória!

Mas, o que é SLAT? SLAT (Second Level Address Translation) ou Tradução de Endereços de Segundo Nível é uma tecnologia introduzida em ambos os processadores Intel e AMD. Ambas as empresas chamam a sua versão da tecnologia com nomes diferentes. A versão da Intel é chamada de EPT (Extended Page Tables) e a AMD chama de RVI (Rapid Virtualization Indexing). A Intel introduziu a tecnologia Extended Page Tables (ou Tabelas de Páginas Extendidas) em seus processadores que foram construídos na arquitetura Nehalem (lançado em 2008), enquanto que a AMD só introduziu a RVI (Indexação de Virtualização Rápida) em sua terceira geração de processadores Opteron de codinome Barcelona. O Hyper-V usa essa tecnologia para executar mais funções de gerenciamento de memória da VM e reduzir a sobrecarga de traduzir/converter endereços físicos de convidados para endereços físicos reais. Fazendo isso, o tempo de CPU do Hypervisor é significativamente reduzido, e mais memória é salva para cada VM.

Agora que você já sabe dos requisitos, vou abordar alguns modos de verificar se seu PC suporta, ou não, o Hyper-V.

Para saber se seu processador possui tecnologia de virtualização:

Como o meu laptop é Intel, segue abaixo um print da ferramenta:

Agora, vamos usar o utilitário gráfico msinfo32, para fazer a verificação:

  • Abra o Executar (Win + r) e digite msinfo32;
  • Na tela Sumário do Sistema, desça até aparecerem as quatro informações, referentes ao Hyper-V:
    • Extensão de modo de monitor VM;
    • Virtualização habilitada no firmware;
    • Conversão de endereços de segundo nível;
    • Prevenção de execução de dados disponível.
  • Se todas estiverem com SIM, ótimo! Se algum item retornar NÂO, verifique os requisitos listados neste artigo e faça os ajustes quando possível.
  • Observação: Se aparecer a informação: Hyper-V Requirements: A hypervisor has been detected. Features required for Hyper-V are not be displayed, isso quer dizer que o Hyper-V já está habilitado no host.

Outro modo de saber é através do comando systeminfo, que trás as mesmas informações do msinfo32, só que em modo texto:

  • Abra o Prompt de Comando, ou o Windows PowerShell, e digite o comando systeminfo. Ele retornará as mesmas informações do modo anterior.

Por último, e não menos importante, tem a ferramenta da Sysinternals, o coreinfo, que vai informar se o processador suporta o SLAT:

  • Você baixa e extrai para o drive C, por exemplo;
  • Abre o Prompt, com privilégios administrativos, vai até o local e digita:
    • coreinfo.exe -v (-v: verifica se o processador suporta o SLAT).

Bem, por hoje é só. Espero que tenha ajudado!

Forte abraço,

Jorge Barata

[Treinamento] Curso Windows Server 2008 – Active Directory (70-640)

Olá,

No período de 26/11/à 07/12, estarei ministrando o curso Windows Server 2008 – Active Directory, curso preparatório para a prova de certificação 70-640.

O curso será realizado na sede da Energy Telecom Academy, das 18h30min à 22h30min, e contará com toda a infraestrutura (1 computador por aluno), material oficial, simulados e, ao término do curso, os alunos receberão um voucher para a prova de certificação (já incluso no investimento).

O investimento é de R$1.290,00 e pode ser parcelado em 6x (sem juros) ou em 3x no boleto para empresas.

Segue abaixo a ementa:

Módulo 1: Introdução ao AD DS (Serviços de Domínio Active Directory)
Módulo 2: Administração segura e eficiente do Active Directory
Módulo 3: Gerenciamento de usuários
Módulo 4: Gerenciamento de grupos
Módulo 5: Suporte a contas de computador
Módulo 6: Implementação de uma infraestrutura de Diretiva de Grupo
Módulo 7: Gerenciamento de configuração e segurança da empresa com configurações de Diretiva de Grupo
Módulo 8: Administração segura
Módulo 9: Aperfeiçoamento da segurança da autenticação em um domínio do AD DS (Serviços de Domínio Active Directory)
Módulo 10: Configuração do DNS (Sistema de Nomes de Domínio)
Módulo 11: Administração de controladores de domínio do AD DS (Serviços de Domínio Active Directory)
Módulo 12: Gerenciamento de sites e replicação do Active Directory
Módulo 13: Continuidade do serviço de diretório
Módulo 14: Gerenciamento de vários domínios e florestas

Qualquer dúvida, pode entrar em contato comigo mesmo ou ligar para 3533-5800.

Obrigado por acessar meu blog,

Jorge Barata

Como Saber em qual Domain Controller a Estação está Autenticada

Em ambientes, com dois Domain Controllers ou mais, às vezes ocorrem situações em que você precisa saber em qual DC a estação está autenticada. Para isso, precisamos usar somente um comando, o SET.

O comando SET serve para exibir, definir ou remover variáveis de ambiente do cmd.exe. O help já ajuda muito, é só digitar no prompt “C:>SET /?”, conforme imagem abaixo:

image

Continue reading

Como Instalar o Network Policy Server (NPS)

Você pode utilizar este procedimento para instalar o Network Policy Server (NPS) através do Assistente para instalar Roles. O NPS é um serviço do role Network Policy and Access Services.

Para instalar O NPS, siga o passo a passo abaixo:

Passo 1 – Acesse o Server Manager, na opção Roles, clique em Add Roles…

image

Continue reading

Saiba como Usar o Starter GPO no Windows Server 2008

O Windows Server 2008 (R2) tem uma nova divisão chamada Starter GPO dentro do Group Policy Management Console (gpmc.msc). Dentro do Starter GPO podemos criar e guardar modelos de Group Policies que podem ser usadas como base para novas GPOs.

Como o Starter GPO não é ativado por padrão, devemos ativar, criar uma pasta padrão para o domínio, conforme imagem abaixo:

image

Continue reading

Como Instalar uma Placa de Rede Loopback no Windows Server 2008 R2

O adaptador de loopback da Microsoft é uma ferramenta de teste para um ambiente de rede virtual onde o acesso à rede não está disponível. Você pode ligar clientes de rede, protocolos e outros itens de configuração de rede ao adaptador de loopback, e você pode instalar o controlador da placa de rede ou o adaptador de rede mais tarde, mantendo as informações de configuração de rede.

Vamos ao passo a passo de como instalar o adaptador de loopback da Microsoft no Windows Server 2008 R2:

Passo 1 – Execute o Prompt de Comando em modo de Administrador, conforme ilustração abaixo:

image

Continue reading

Como Instalar e Configurar o Role DHCP no Windows Server 2008 R2

A instalação do role DHCP mudou um pouco do Windows Server 2003 para o Windows Server 2008.

Segue abaixo, o passo a passo da instalação de um servidor DHCP:

Passo 1 – Acesse o Server Manager e clique em Roles > Add Roles, conforme figura abaixo:

clip_image002

Passo 2 – Ao clicar em Add Roles, aparecerá a janela Add Roles Wizard na opção Before you Begin com informações sobre questões de segurança. Leia e avance.

clip_image004

Passo 3 – Na parte Select Ser ver Roles, marque o checkbox DHCP Server e clique em Next, conforme abaixo:

clip_image006

Passo 4 – A opção DHCP Server tem uma breve explanação sobre o role. Leia e avance.

clip_image008

Passo 5 – Em Select Network Connection Bindings, selecione o adaptador de rede com o IP que o servidor DHCP usará para os serviços clientes. Vide abaixo:

clip_image010

Passo 6 – Em Specify IPv4 DNS Server Settings, insira o nome FQDN do domínio principal e o IP do servidor DNS primário e secundário, se houver, valide e clique em Next. (No nosso exemplo, como o servidor DNS é o mesmo do servidor DHCP, o IP será o de loopback (127.0.0.1)).

clip_image012

Passo 7 – Em Specify IPv4 WINS Server Settings, se houver um servidor WINS em seu ambiente, insira o IP principal e/ou secundário. Se não houver, deixe padrão, conforme ilustração abaixo. Clique em Next:

clip_image014

Passo 8 – Em Ad dor Edit DHCP Scopes, insira o escopo que o servidor DHCP irá utilizar. No nosso exemplo, iremos configurar o escopo: 192.168.10.1 à 192.168.10.200. Iremos também inserir o nome do escopo e demais informações, conforme ilustração abaixo:

clip_image015
clip_image017

Obs.: Poderíamos ter ativado o escopo neste momento (Vide acima), porém vamos demonstrar como ativar o escopo após a instalação do servidor DHCP

Passo 9 – Em Configure DHCPv6 Stateles Mode, especifique se o DHCPv6 será utilizado. Se não for, clique na opção que desabilita o modo para este servidor, conforme abaixo. Clique em Next:

clip_image019

Passo 10 – Em Authorize DHCP Server, podemos autorizar o servidor no ADDS neste momento, mas o faremos após instalar o servidor DHCP. Marque a opção Skip authorization of this DHCP Server in ADDS e clique Next.

clip_image021

Passo 11 – Em Confirm Installation Selections, verifique as opções que escolheu e se tudo estiver de acordo, clique em Install.

clip_image023
clip_image025
clip_image027

Finalizada a instalação, saia do Server Manager e abra o snap in do DHCP Server para autorizarmos o servidor no ADDS e ativarmos o escopo que criamos durante a instalação.

clip_image029

Como podemos verificar na imagem abaixo, o servidor DHCP ainda não está autorizado no ADDS. Para autorizar, selecionamos o servidor, clicamos com o botão direito do mouse e clicamos em Authorize, conforme imagem abaixo:

clip_image030

Feito isso, o servidor DHCP está devidamente autorizado.

Após autorizado o servidor, devemos ativar o escopo que criamos, já que o mesmo não foi feito durante a instalação do DHCP Server.

Para ativar o escopo, clique com o botão direito no escopo e clique em Activate, conforme imagem abaixo:

clip_image031

Para finalizar, criaremos um range de exclusão, que servirá para os servidores que usarão IP estático. O range de exclusão não será ofertado aos clientes pelo servidor DHCP.

Para criar o range de exclusão, clique com o botão direito na área do pool de endereços (Address Pool) e insira o intervalo de IPs que você dedicará aos servidores.

clip_image032

clip_image033

clip_image035

Feito isso, o servidor DHCP está quase pronto para entrar em produção.

Para finalizarmos, devemos configurar as opções do escopo, que em nosso exemplo será o mesmo do servidor. Se fossemos trabalhar com segmentos de rede (VLANs), por exemplo, teríamos de configurar a opção de cada escopo do segmento, que seriam diferentes das opções do servidor. Maiores informações, acesse http://technet.microsoft.com/en-us/library/cc732075.aspx

clip_image037

Como Fazer Backup e Restore do DHCP Utilizando o Comando NETSH

Este artigo demonstra como realizar backup e restore das configurações do DHCP Server, como o escopo, opções do escopo, opções do servidor e etc… Para isso utilizaremos os comandos NETSH. Vamos aos procedimentos:

Exportando as Configurações para um Arquivo .CONF (Backup)

image

OBS: Há necessidade de Edição desse Arquivo antes da Importação (Restore), removendo as entradas iniciais até a área de ADD Scope, caso necessário, você também deverá trocar o IP do Servidor Antigo pelo IP o Novo IP do Servidor na Referência de Servidor de DHCP. Vide imagem abaixo:

image

Importando as Configurações para um Novo Servidor (Restore)
image

Atravessando Pastas mesmo sem Permissão

Olá Pessoal,

Um dos itens mais utilizados por administradores/analistas de redes Microsoft, é configurar as permissões de usuários e grupos em servidores de arquivos. Dependendo do tamanho da empresa e sua complexidade, a configuração pode demorar semanas e até meses para ser concluída. Isso sem contar a manutenção (retrabalho), se a implementação não tiver sido planejada.

No curso 70-290, a gente estuda as permissões de segurança (NTFS) e compartilhamento. Dentre as permissões especiais (de segurança), uma muito curiosa, e que pouca gente conhece, é a Traverse Folder/Execute File (Desviar Pasta/Executar Arquivo) permissão que que iremos abodar logo adiante o seu funcionamento.

Esta permissão especial funciona de dois modos:

Para pastas: Esta permissão permite ou impede que o usuário se mova dentro de uma pasta (ou pastas) para alcançar outros arquivos ou pastas, mesmo se o usuário não tiver permissões na pasta desviada ou transpassada. Mas tem um porém (tinha que ter, não é!). Esta permissão só funciona quando o usuário, ou grupo, não recebe o direito de usuário ignorar a verificação completa (Bypass traverse checking). Este direito verifica os direitos de usuário no snap-in Diretiva de grupo do domínio ou local. Po padrão, os grupos abaixo recebem o direito do usuário ignorar a verificação completa:

Padrão em estações e servidores:
Administrators
Backup Operators
Users
Everyone
Local Service
Network Service

Padrão em controladores de domínio:
Administrators
Authenticated Users
Everyone
Local Service
Network Service
Pre-Windows 2000 Compatible Access

Para arquivos: A permissão "Executar arquivo" permite ou nega o acesso aos arquivos de programa em execução.

Obs.: Se você configurar a permissão "Desviar pasta" em uma pasta, a permissão Executar arquivo não é configurada automaticamente em todos os arquivos nessa pasta.

Espero ter ajudado com esta dica.

Até a próxima!

Dica contra Deleção Acidental de Objetos no AD do Windows Server 2008

Acidentes acontecem, sendo motivadas pela má administração ou “sem querer”, mesmo! Para se prevenir, se faz necessário bastante cuidado e backup atualizado, porém a Microsoft implementou um recurso que pode ajudar a evitar essas situações. O Windows Server 2008 traz o recurso Protect object from accidental deletion.

Para ativar este recurso, tem-se primeiro que ativar os recursos avançados (Advanced Features) do Active Directory para poder ser visualizada a aba Object, mas propriedades do objeto. Clica no menu View > Advanced Features.

clip_image002

Pronto. Agora podemos continuar com o procedimento.

Vamos usar um objeto Grupo que já foi criado no AD e ativar o recurso para teste.

clip_image003

Clicamos duas vezes no objeto e selecionamos a aba Object. Podemos ver que o checkbox do recurso não está ativado. Vamos ativá-la.

clip_image004

clip_image005

Recurso ativado, agora vamos testar se funciona mesmo, né! 😛

clip_image007

clip_image008

Excelente recurso, não é verdade?!

Bom proveito e até a próxima em que abordarei sobre outro recurso fantástico do Windows Server 2008, o Recycle bin do AD.

Inté!