Agent Linux Red Hat “Warning” Recovery Services

Agent Linux Red Hat “Warning” Recovery Services

Caro leitor, seja bem-vindo ao Blog Jefferson Castilho.

Fico muito grato com sua visita, o tema de hoje é, Agent Linux Red Hat “Warning” Recovery Services.

Em um projeto trabalhando com a correções de Rotina de Backup de Virtual Machines com o Recovery Services Vault.

Encontrei uns problemas em VM´s Linux que estava com o “Status” Warning” e apresentando uma mensagem de “Update to agente to The Latest Version”.


Isto ocorre que quando criamos um Virtual Machine Linux no Azure, ela instala um agente que faz o trabalho sujo dentro da VM, mais neste caso o Azure quando atualiza esse Agente as VM´s Linux não fazem automaticamente como as Windows.

Dentro do Azure backup ele aparece desta forma.


Aí é que eu mostro como podemos atualizar no artigo abaixo.

Para isso necessitamos efetuar logon no Linux com o Modo Root “#”.

Comando para validar qual versão está instalada.

“sudo yum list WALinuxAgent”


Comando para validar se existe algum patch de atualização.

sudo yum check-update WALinuxAgent”


Comando para instalar a versão mais nova do Agent.

sudo yum install WALinuxAgent”


Selecione a opção “Y”, e o procedimento de instalação será realizado.

Comando é para caso quando saia algum update deste agente ele atualize automaticamente

sudo sed -i ‘s/AutoUpdate.Enabled=n/AutoUpdate.Enabled=y/g’ /etc/waagent.conf”


Comando abaixo executa o Restart do serviço.

sudo service waagent Restart”

Caso tenha executado esse comando e tenha obtido um “Warning” no Restart execute o comando abaixo.

“systemctl daemon-reload”


Você conhece as minhas redes sociais? E meu canal no Youtube? Caso não acesse nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://goo.gl/1g3OvL

Twitter: https://twitter.com/je_will

Em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

Obrigado e até o próximo post.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Cloud and Datacenter Management)
Blog: http://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://goo.gl/1g3OvL


Replicação de Sites do Active Directory no Windows Server 2012R2

Olá pessoal sejam todos bem-vindos ao Blog Jefferson Castilho.

O Tema de hoje é “Replicação de Sites do Active Directory no Windows Server 2012R2 “.

Em ação conjunta com o Grupo do “MTI – Mixed Technology Influencers” é um grupo idealizados por MVP´s / MTAC´s / Experts da comunidade que tem como ação trabalhar temas mensais, neste mês estamos trabalhando com o tema do “Windows Server”.

Produzi um video explicando o conceito e um passo a passo da Replicação de Sites do Active Directory no Windows Server 2012R2 no qual voce pode acompanhar no link abaixo.

Você conhece as minhas redes sociais? E meu canal no Youtube? Caso não acesse nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://goo.gl/1g3OvL

Twitter: https://twitter.com/je_will

Em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

Obrigado e até o próximo post.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Cloud and Datacenter Management)
Blog: http://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://goo.gl/1g3OvL

Part 2 – Removendo Roles de AD e DNS no Server Manager

Bom pessoal hoje vou demonstrar a Part 2 – Removendo Role de AD e DNS no Server Manager.

Segue link da Parte 1

Part 1 – Despromover domínio do Active Directory (Windows Server 2008 R2)

Após o termino da configuração da Part – 1

Quando o Servidor estiver operante iremos remover as Features de AD / DNS no Server Manager.

No Server Manager em “Roles” selecione a opção “Remove Roles”

Em “Remove Roles” Clique em Next.

Desmarque as opções “Active Directory Domain Services” e “DNS Server” e clique em “Next”

Clique em “Remove”

Processo de Remoção

Após o termino clique em “Close”

Clique na Opção “YES” para reiniciar o Servidor.

Próximo post irei postar a Part 3 – Promovendo novo Domínio

Em caso de dúvidas ou problemas na execução pode deixar seu comentário que em breve responderemos.

Obrigado e até o próximo artigo.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA | MCT | MVP (Cloud and Datacenter Management)
Blog: http://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://www.youtube.com/channel/UCGqCiZ6QDLEYJabVmgXFw6A/videos

Part 1 – Despromover domínio do Active Directory (Windows Server 2008 R2)

Bom pessoal hoje vou demonstrar um necessidade que eu tive em um projeto, que acho que muitos já tiveram. Que é despromover um domínio no Active Directory e Promover um outro domínio com outro nome em mesmo servidor sem formatar.

Irei realizar essa configuração em 3 Partes que consiste abaixo.

  • Part 1 – Despromover domínio do Active Directory
  • Part 2 – Removendo Roles de AD e DNS no Server Manager
  • Part 3 – Promovendo novo Domínio.

Vamos começar os Tutoriais.

No menu iniciar e vou digitar “DCPROMO.exe”

Após isso irá verificar os binários para iniciar a execução do Wizard do Active Directory, Após abrir clique em “Next”

Apresenta uma mensagem de Aviso informando que o usuário de Logon e o Servidor que são Global Catalog Server, essa opção aparece devido eu ter o domain Controller instalado somente nesta máquina.

Selecione “ok”.

Em “Delete the Domain” já informa todos os passos que serão executada,

  • Primeiro ele fala que o Domínio deixará de existir após a desinstalação do Active Directory Domain Services.
  • Todas as contas do computador serão removidas.
  • Que os computadores do Domínios não poderão fazer logon no Domínio.
  • Recomenda fazer backup de todas as chaves de Criptografia devido que as mesmas serão excluídas.

Selecione a opção de “Delete the domain because this Server is the last domain Controller in the domain” e clique em “Next”

Abaixo mostrará as partições de DNS que temos no Servidor. Clique em “Next”

Em “Confirm Deletion” mostra que irá remover do Active Directory e todas as suas Filiações, selecione a opção “Delete all Application directory partitions on this Active Directory domain controllet” e clique em “OK”

Na aba “Remove DNS” ele mostra que irá ser excluída todas as zonas de DNS que pertence ao domínio “contoso.com” selecione a opção e clique em “Next”

Irá pedir uma credencial de Administrator para ele desinstalar o DNS. Digite o user e senha e clique em “OK”.

Digite a senha do novo Administrador após a remoção do Domínio, clique em “Next”

Em “Summary” ele traz todas as informações que serão realizadas com a possibilidade de exportar as configurações na “Export Setting” caso deseja guardar as informações.

Para iniciar a despromoção do AD clique em “Next”

Após o início ele mostrará a tela abaixo.

Após o termino Remoção clique em “Finish”

Próximo post iremos mostrar como remover as Roles do AD / DNS no Server Manager.

Em caso de dúvidas ou problemas na execução pode deixar seu comentário que em breve responderemos.

Obrigado e até o próximo artigo.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA | MCT | MVP (Cloud and Datacenter Management)
Blog: http://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://www.youtube.com/channel/UCGqCiZ6QDLEYJabVmgXFw6A/videos

 

Listagem de usuários Inativos a mais de 90 dias (Active Directory)


Bom pessoal hoje vou demonstrar uma dúvida que eu tive a respeito de como exportar uma listagem de usuário que não logam no domínio a mais de 90 dias.

No caso da dúvida o Erick Albuquerque que é um MVP, me ajudou na resolução e achei interessante a montagem de um post devido não achar muito material na Internet.

Bom primeiro você tem que executar um comando no PowerShell que utiliza um dos módulos chamados “DsQuery”.

O Comando abaixo demonstra todos os usuários que não logam no Domínio nos últimos 90 dias, porem ele traz uma lista limitada de usuários no PowerShell

Comando: “Dsquery user -inactive 4”

Caso seja necessário um limite maior de usuário, coloque a instrução “-limit 1000” que no caso demonstra no comando abaixo.

Comando: “Dsquery user -inactive 4 -limit 1000”

Caso seja necessário exportar essa lista para um “CSV” execute o comando abaixo.

Comando: “Dsquery user -inactive 4 -limit 1000 | Out-File c:templogon90dias.csv”

O Erick Albuquerque mencionado no Post tem dois Blogs Voltados para IIS e Windows 8. Abaixo segue os links para conhecimento de seu trabalho.

Windows 8 Dicas

IIS Brasil

Bom pessoal espero que tenham gostado, e até o próximo post.

Jefferson Castilho   

MS_2013(rgb)_1579 MCITP_2013(rgb)_1442 MCP_2013(rgb)_1519

Recuperando objetos da Recycle Bin no Active Directory do Windows Server 2012 (Parte 2)

images

Bom pessoa lneste post vou demonstrar como recuperar um objeto deletado do Active Directory.

Caso haja necessidade de ver a parte 1 que foi a “Habilitando “Recycle Bin” no Active Directory do Windows Server 2012 R2 (Parte 1)” link abaixo.

Link

Ressalvas.

Importantes lembrar que os objetos deletados permanecem na Lixeira por 180 dias após a data da Exclusão.

No “Active Directory Administrative Center” Clique em “Deleted Objetcs” estarão os objetos excluídos do AD.

Após isso teremos um “User” e “Group” que foram removidos.

Para começar o processo selecione o objeto e clique em “Restore”, automaticamente ele irá para OU de Origem que foi deletado.

Objeto restaurado no Active Directory com todas as informações na qual ele foi deletado.

Bom agora vamos mostrar a restauração de um objeto para um outra OU sem ser a de origem que foi deletada.

No Objeto clique com Direito e selecione a opção “Restore To”.

Na caixa de “Restore To” o mesmo pode ser escolhido em qual “OU” você ai efetuar a restauração. No exemplo foi restaurado na OU “Contoso/Brasil/Rio” e clique em “OK”.

Objeto restaurado no Active Directory com todas as informações na “OU” na qual o mesmo foi selecionado o Restore.

Bom pessoal espero que tenham gostado, e até o próximo post.

Jefferson Castilho

MS_2013(rgb)_1579 MCITP_2013(rgb)_1442 MCP_2013(rgb)_1519

Habilitando “Recycle Bin” no Active Directory do Windows Server 2012 R2 (Parte 1)

images

Bom pessoal hoje venho demonstrar como habilitar a lixeira no Active Directory do Windows Server 2012 R2.

A lixeira é um recurso nativo do Windows Server 2008 R2 que veio sendo melhorar nas versões do Windows Server 2012 e R2. Opção muito importante que ajuda na administração do Active Directory caso haja uma exclusão de uma conta acidentalmente.

Ressalvas Importantes do Procedimento.

Essa opção quando habilitada temos um crescimento pequeno do banco de dados e da Replicação do Active Directory.

O processo de lixeira quando habilitado é irreversível essa configuração, sendo assim não pode ser desativado.

No Servidor de Domain Controller clique em Server Manager, e selecione a opção “AD DS” após isso abra “Active Directory Administrative Center”.

No “Active Directory Administrative Center” selecione o domínio “contoso.com” clique com o botão direito e “Enable Recycle Bin”


Selecione a opção “OK”


Após habilitar a opção será necessário realizar um “Refresh” na Arvore do Active Directory. Selecione a opção “OK”


No “Active Directory Administrative Center pressione a tecla para que ele apareça a opção “Deleted Itens”.


Na Segunda parte irei mostrar o procedimento de Restore do usuário no Link abaixo.

Link

Bom pessoal espero que tenham gostado, e até o próximo post.

Jefferson Castilho

MS_2013(rgb)_1579 MCP_2013(rgb)_1519 MCITP_2013(rgb)_1442

Instalando o ADFS no Windows Server 2012 R2

Bom pessoal hoje vou demonstrar como instalar o ADFS no Windows Server 2012 R2. O ADFS consistem em serviço do Windows muito importante que uma das suas categorias é a Federação e o Single sign-on.

O ADFS (Active Directory Federation Services) é muito utilizados em ambientes do Office 365 que utilizam a federação para uma forma de autenticação uma maior Segurança de seu Ambiente.

“Pré Requisitos”

Para realizar a instalação são necessários um Servidor com Active Directory (AD)

Outro equipamento para o ADFS.

Para começar sera necessário abrir o “Server Manager” e nele selecionar a opção “Add roles and features”

Clique em “Next”

Selecione a opção “Role-based or feature-based installation” e “Next”

Selecione o servidor a ser instalado e “Next”

Selecione a Role “Active Directory Federation Services” e clique em “Next”.

Na descrição abaixo ele mostra um “Overview” do “ADFS”, após a leitura “Next”

Último passo antes da instalação, pode selecionar a opção de “Restart” e “Install”

Irá iniciar a instalação do ADFS.

Após o termino da instalação você pode selecionar a opção “Configure the federation service on this server” para iniciar a configuração do ADFS, ou manter a opção “Close”.

Bom pessoal espero que tenham gostado, e até o próximo post.

Jefferson Castilho

MS_2013(rgb)_1579 MCP_2013(rgb)_1519 MCITP_2013(rgb)_1442