Windows Server 2012

Neste tutorial iremos demonstrar como remover a função do Active Directory Domain Services com ele já instalado e publicado como Domain Controller.

Com o servidor ativo você terá que ir em “Gerenciador de Servidor”

Selecione a opção “Adicionar funções e recursos”.

Com o “Assistente de Adição de Funções e Recursos” aberto, selecione a opção “Inicie o Assistente de Remoção de Funções e Recursos”.

 

Em “Assistente de Remoção de Funções e Recursos” selecione a opção “Próximo”.

 

Neste passo irá mostrar qual servidor você poderá desinstalar as funções, Selecione o Servidor e Clique “Próximo”.

Com a opção do Serviço de Domínio Active Directory selecionado, desmarque a opção aparecerá uma janela informando se deseja “Remover Recursos” clique nela.

Opção irá demorar um pouco para realizar porem se estiver realizando a primeira vez ele acusará um erro informando que é necessário “Rebaixar este controlador de Domínio”.

Logo após abrirá o “Assistente de Configuração do Serviço de Domínio Active Directory” no qual ele mostra o usuário que irá realizar despromover o Domain Controller.

Vale ressaltar que a função só será desinstalada por completa quando o Domain Controller for despromovido. Selecione a opção “Forçar a remoção deste controlador de domínio” e selecione a opção “Próximo”

Selecione “Continuar remoção” e “Próximo”.

 

Informe a senha de “Administrador”

Clique em “Rebaixamento”

Após o termino do procedimento o mesmo irá reiniciar o servidor automaticamente. Note que quando o servidor terminar de reiniciar ele irá subir sem a opção de user local do Servidor.

Efetue o logon no servidor e selecione a opção “Gerenciador de Servidor / Adicionar funções e recursos”

Selecione a opção “Adicionar funções e recursos”.

Com o “Assistente de Adição de Funções e Recursos” aberto, selecione a opção “Inicie o Assistente de Remoção de Funções e Recursos”

Em “Assistente de Remoção de Funções e Recursos” selecione a opção “Próximo”

Neste passo irá mostrar qual servidor você poderá desinstalar as funções, Selecione o Servidor e Clique “Próximo”.

 

Com a opção do Serviço de Domínio Active Directory selecionado, desmarque a opção aparecerá uma janela informando se deseja “Remover Recursos” clique nela.

A opção será desmarcada e clique em Próximo

Próximo

Selecione a opção para reiniciar o Servidor e Próximo.

Irá iniciar o processo de desinstalação da Features.

Após o termino clique em Fechar, ele irá reiniciar o Servidor e o Domain Controller e a Função de Active Directory também.

Em caso de dúvidas ou problemas na execução pode deixar seu comentário que em breve responderemos.

Obrigado e até o próximo artigo.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA | MCT | MVP (Cloud and Datacenter Management)
Blog: https://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://www.youtube.com/channel/UCGqCiZ6QDLEYJabVmgXFw6A/videos

Read more

Neste Artigo iremos aprender os passos necessários para uso do PowerShell ISE.

Ferramenta muito importante na elaboração de Script que vem disponibilizada no Windows 8 e Windows Server 2012.

Para acessar o PowerShell ISE terá que acessar o diretório C:Windows\System32\WindowsPowerShell\v1.0\powershell_ise.exe

Após isso será executado o PowerShell ISE conforme mostra a figura abaixo.

Podemos utilizar de varias formas o PowerShell.

  1. No menu você pode criar varias linhas de script, podendo selecionar uma linha e executar com a Tecla “F5”, podendo ser salvo com a extensão  “.ps1”
  2. Tem a forma padrão do PowerShell que você pode executar o comando diretamente quando não é necessária a criação de Script.
  3. E por ultimo temos uma listagem com todos os comandos padrões que estão liberados para funcionamentos do PowerShell, lembrando que temos o menu de Busca pelo comando, por modulo e traz o que significa o comando.

Figura abaixo mostra as três opções citadas acima.

 

<

p style=”text-align: center;”>

Em caso de dúvidas ou problemas na execução pode deixar seu comentário que em breve responderemos.

Obrigado e até o próximo artigo.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA | MCT | MVP (Cloud and Datacenter Management)
Blog: https://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://www.youtube.com/channel/UCGqCiZ6QDLEYJabVmgXFw6A/videos

Read more

Neste Artigo iremos aprender os passos necessários para implementação da Feature 802.1X Authenticated Wired Access.

A Feature 802.1X Authenticated Wired Access é voltada para implementação de segurança de redes para ambientes com e sem fio e( Trabalhando juntamente com equipamentos de Rede Wireless e Switches dos Maiores Fabricantes, por exemplo empresas como Cisco, 3COM, e outros mais).

Podendo ser usados nos padrões abaixo.

IEEE 802.1X – Padrão Baseado em portas de controle de acesso a rede que é usado para fornecer autenticação para redes sem fio.

IEEE 802.1X-Capable Wired Ethernet Switches – Para implementação do acesso com Redes com Fio, é necessário ter um Switch compatível com o 802.1X, e ter o modulo de RADIUS (Remote Authentication Dial-In User Service)

IEEE 802.3 Ethernet – Trabalha com as Camadas Layer-1 e 2, Geralmente implementado em ambientes de Rede (LAN) e em algumas aplicações de Rede (WAN).

Network Policy Server – Também conhecido como o (NPS), permite a configuração e gerenciamento de políticas de rede, ele utiliza três componentes, Servidor RADIUS, RADIUS PROXY, e o NPS (Network Access Protection) que é o servidor de Políticas.

Server Certificates – Utilizado para geração de Certificados Digitais para acessos externos. O mesmo pode ser utilizado pela própria ferramenta AD CS (Active Directory Certificate Services), mais aceita certificados digitais de outras empresas. (Por Exemplo VeriSign).

EAP – (Extensible Authentication Protocol) permitindo os métodos de autenticação adicionais que utilizam as credencias e troca de informações. Com autenticação EAP tanto o servidor e o cliente devem suportar o mesmo tipo de autenticação.

Para instalação e configuração da Feature 802.1X Authenticated Wired Access são necessário alguns pré Requisitos que serão mostrados em post Futuros só serão mencionados. Lembrando que é de extrema importância essa ordem abaixo.

AD DS (Active Directory Domain Services)

Network Policy Server,

AD CS (Active Directory Certificate Services)

Vamos lá.

Com o Network Policy Server instalado, para acessa-lo vá em “Server Manager”, NAP, no Servidor clique e selecione a opção “Network Policy Server”.

Na aba “Network Policy Server” Clique em “Configure NAP”

Nas configurações do NAP, Você terá algumas informações que já estão descritas no inicio do Post. Iremos selecionar a opção IEEE 802.1X (WIRED).

Por defalt é bom deixar o nome da “Policy Name” com o Padrão já utilizado. No exemplo “NAP 802.1X (Wired) e clique em “NEXT”.

Na próxima configure o Switch que irá receber o tipo de autenticação, Clique em “ADD”

Realize as configurações de Nome do Switch / IP / e Clique em “Verify”, feito isso clique em “OK”

Feito isso ele será adicionado à lista dos “RADIUS Clients” e Clique em “next”

OBS: Pode ser adicionados quantos Switches você quiser. Porem os mesmos preciso ter compatibilidade com o Protocolo.

Efetuei a configuração dos Grupos e usuários que irão receber a Policy. E clique em “Next”.

Após isso será validado o servidor de Certificado Digital e clique em “Next”

Os itens abaixo terá que ser configurado conforme sua rede. Selecionando toda parte do Trafego a existir nas Regras. Feito Clicar em “Next”.

Mantenha as opções selecionadas. Por Default ele vem como “Deny”,

Mantenha a opção como “Deny” e Clique em “Next”

Pronto está configurado com as opções necessária para seu Funcionamento. Clique em Finish

Ele voltará para a tela inicial configuração. 

Em caso de dúvidas ou problemas na execução pode deixar seu comentário que em breve responderemos.

Obrigado e até o próximo artigo.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA | MCT | MVP (Cloud and Datacenter Management)
Blog: https://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://www.youtube.com/channel/UCGqCiZ6QDLEYJabVmgXFw6A/videos

Read more

Configurando GPO para WSUS 3.0 no Windows Server 2012

O tema de hoje é sobre como estar Configurando GPO para WSUS 3.0 no Windows Server 2012

Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho.

Neste artigo iremos aprender como Criar uma GPO para WSUS 3.0 no Windows Server 2012.

Em seu servidor de Active Directory terá que ir até ‘Group Policy Management”

Em “Group Policy Management” Expanda o seu domínio até “Group Policy Objects”,

EmGroup Policy ObjectsClique com direito e selecione a opção “NEW”

Irá abrir uma caixa de diálogo no campo “Name” digite o nome da GPO, no exemplo chamará “WSUS” feito isso clique em “OK”

Em “Group Policy Management” terá criado a GPO “WSUS”, clique com direito na GPO e clique em “Edit” .

No “Group Policy Management Editor”, em “Computer Configuration” expanda a aba Police / Administrative Templates Policy / Windows Components / Windows Update.

Na tela abaixo você verá todas as opções possíveis para configuração de seus computadores da Rede e suas funcionalidades, irei mostrar as mais importantes para o Funcionamento do WSUS.

Iremos começar pelo “Do not display Install Updates and Shut down” Selecione a opção “Not Configured” e “Next Setting “

Em “Do not adjust default option to ‘Install Updates and Shut Down’ in Shut Down Windows Dialog box” Selecione a opção “Not Configured e “Next Setting”

Em “Enabling Windows Update Power Management to automatically Wake up the system to install scheduled updates” Selecione a opção “Not Configured” e “Next Setting”

Na Aba “Configure Automatic Updating” selecione a opção “Enabled”

Em “Options” na aba “Configure Automatic Updating” você tem quais opções deseja que ele realizei os updates e instalação com Notificação iremos manter a “Opção 2 – Notify for Download and notify for Install”

Em “Sheduled install day” selecione “0- Every day” e no “Scheduled install time” selecione a hora que você que os updates sejam instalados no nosso caso será as “03:00” Realizado isso Clique em “Next Setting”

Na Aba “Specify intranet Microsoft update servisse location” selecione a opção “Enabled”

Em “Options” na aba “Set the intranet update services for detecting update” e “Set the intranet statistics server” mantenha o nome do seu servidor WSUS no caso ficará “http://srv-wsus01”

e clique em “Next Setting”.

Na opção de “Automatic Updates Detection Frequency” selecione a opção “Enabled” e Configure o intervalo de Horas. Feito isso clique em “Next Setting”

Em “Allow non-administrators to receive updates notifications” selecione a opção “Enabled” e Clique em “Next Setting”.

Em “Turn on Software Notification” selecione a opção “Enabled” e Clique em “Next Setting”.

Em “Allow Automatic Updates immediate installation” selecione a opção “Not Configured” e Clique em “Next Setting”.

Em “Turn on recommended updates via Automatic Updates” selecione a opção “Enabled” e Clique em “Next Setting”.

Em “No auto-restart with logged on users for scheduled Automatic Updates installations” selecione a opção “Not Configured” e Clique em “Next Setting”.

Em “Re-prompt for restart with scheduled installations” selecione a opção “Not Configured” e Clique em “Next Setting”.

Em “Delay Restart for scheduled installations” selecione a opção “Enabled” em “Options” defina o intervalo de horário que por padrão é de “5minutos” e Clique em “Next Setting”.

Em “Reschedule Automatic Updates sheduled installations” selecione a opção “Not Configured” e Clique em “Next Setting

Em “Enable client-side targeting” selecione a opção “Enabled” em “Options” defina o Grupo “Servidores” e Clique em “Next Setting”.

Em “Allow signed updates from na intranet Microsoft updates service location” selecione a opção “Not Configured” e Clique em “Ok”

Em Group Police Management Editor ficará como a imagem abaixo. Sendo assim pode fechar essa janela abaixo.

Na tela Group Policy Management conceda a permissão de “Domain Computers”

Agora iremos inserir a GPO na “OU” que tenho meus servidores para funcionamento do WSUS.

Selecione a “OU” desejada e clique com o Direito e selecione a opção “Link na Existing GPO”

Seleciono a GPO Chamada “WSUS” e clico em “OK”

Após esse ´procedimento a GPO está aplicada na OU, você tem a opção e “Enforced” que força a aplicação da GPO nos equipamentos. Realizando esse procedimento a GPO ficará igual a imagem.

Realizados esses procedimentos acima você poderá na máquina cliente executar alguns comandos.

  1.  “gpupdate /force” – Para força a GPO no CLient
  2.  “gpresult –r” te mostra se a GPO foi aplicada.

Terminando de acordo que é provável que conhece as minhas redes sociais.

Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

Você que apesar de usar o Facebook pode curtir.

Facebook: https://www.facebook.com/blogjeffersoncastilho

Com o fim de que voce pode assinar a Newsletter do meu canal do Youtube.

Youtube: https://goo.gl/1g3OvL

Da mesma forma que voce pode me seguir pelo Twitter.

Twitter: https://twitter.com/je_will

Com o intuito de em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

Aliás obrigado e até o próximo post.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Microsoft Azure)
Blog: https://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://goo.gl/1g3OvL

Read more

Sysprep no Windows Server 2012

O tema de hoje é sobre como Sysprep no Windows Server 2012

Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho.

Há dias atrás precisei criar alguns Labs do Windows Server 2012, Realizei o procedimento abaixo pois necessitava de mais 2 máquinas virtuais, e para não ter o trabalho de instalar mais 2 máquinas,  realizei o Sysprep e fiz a replicação dos 2 máquinas virtuais.

Segue um procedimento de como executar o Sysprep no Windows Server 2012 . Sysprep no Windows Server 2012

1.1   No servidor acesse o caminho “C:WindowsSystem32Sysprep” e selecione o arquivo chamado “Sysprep.exe”.

1.2 Você irá clicar em “System Cleanup Action” mantenha a opção “Enter System Out-of-Box Experience (OOBE)”, marque a opção “Generalize”.

Em “Shutdown Options” você terá 3 opções “Reboot” ,“Shutdown” ou “Quit” selecione uma das opções que você precise e clique em “OK”.

1.3   Após aparecerá a imagem com as informações “Processing Cleanup phase Sysprep Plugins”.

1.4 Finalizando a tarefa acima o Sysprep irá realizar o procedimento na qual você executou  na tarefa 1.2.

Bom é isso pessoal, Até o próximo Post.

Terminando de acordo que é provável que conhece as minhas redes sociais.

Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

Você que apesar de usar o Facebook pode curtir.

Facebook: https://www.facebook.com/blogjeffersoncastilho

Com o fim de que voce pode assinar a Newsletter do meu canal do Youtube.

Youtube: https://goo.gl/1g3OvL

Da mesma forma que voce pode me seguir pelo Twitter.

Twitter: https://twitter.com/je_will

Com o intuito de em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

Aliás obrigado e até o próximo post.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Microsoft Azure)
Blog: https://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://goo.gl/1g3OvL

Read more
plugins premium WordPress
Sair da versão mobile