Cloud Solutions and Infrastructure by Rogerio Dias

Here we will talk about IT!!! Be welcome and feel free to leave your comment.

Cloud Solutions and Infrastructure by Rogerio Dias

Consultando e transferindo FSMO via linha de comando.

Dando continuidade a série de artigos sobre FSMO, aqui eu mostro como consultar as funções FSMO (Flexible Single Master Operations).

Consultando funções FSMO

Abra seu prompt de comando (CMD), clique em start e digite netdom query fsmo, ele lhe trará quem ou quais são o ou os Domain Controllers que atualmente retém as funções de FSMO em sua rede.

Transferindo as funções FSMO

É possível transferir funções FSMO usando o utilitário de linha de comando Ntdsutil.exe

  1. No command prompt, digitentdsutil, e pressione ENTER.
  2. Na linha ntdsutil:Digite roles, e pressione ENTER.
  3. Na linhafsmo maintenance: Digite connections, e pressione ENTER.
  4. Na linhaserver connections: Digite connect to server <servername> (Onde <servername> e o nome do Domain Controller que irá assumir a função de operations master role), e então pressione ENTER.
  5. Pressione q para voltar a linha fsmo maintenance, agora nessa linha e onde você irá digitar qual função você irá transferir para o server DC que você conectou na linha connect to server.

No exemplo do Printscreen abaixo eu transferi a função de PDC, então o comando completo na linha fica dessa maneira: fsmo maintenance: seize PDC

fsmo

  1. Clique em “Yes” para concluir o processo de transferência da função de PDC e em seguida você recebera a tela a seguir mostrada abaixo informando que função foi transferida com sucesso e quem o servidor responsável por cada uma das 5 funções FSMO na rede.

fsmo1

  1. Pressione a letra Q duas vezes para sair console do Ntdsutil como mostra a imagem a cima.

Abaixo deixo a lista de comandos para cada uma das 5 funções, basta apenas repetir o passo cada uma delas conforme fizemos para a função de PDC.

fsmo2

Grande abraço!

Consultando e transferindo as Funções FSMO.

As funções FSMO podem ser consultadas tanto pela interface gráfica (GUI – Graphical User Interface) como também por linha comando.

Vejamos abaixo como identificar pela interface gráfica dentro do Active Directory:

1 – Abra o Active Directory Users and Computers, clique com o botão direito em cima do nome do domínio e em seguida clique Operations Masters, veja na imagem abaixo:

1

Em seguida veja as abas que mostram as 3 funções a nível de domínio:

2

Temos então o RID master, PDC emulator e Infrastructure master, notem que possuímos o botão “Change” ele lhe possibilita de uma maneira simples, transferir qualquer uma dessas três funções para um outro Domain Controller presente em sua rede.

No caso acima temos o WIN-1810BNN26B3.stronger.local como DC primário ou seja, ele quem está retendo as funções de RID, PDC e Infrastructure Master, temos como DC secundário o WIN-2012-DC02.stronger.local, como eu disse, caso eu queira ou ache necessário transferir qualquer uma dessas três funções para o DC secundário, basta eu clicar no botão Change e transferir para o segundo DC.

Na pratica ficaria dessa maneira, veja na imagem abaixo:

Clicando no botão “Change” ele irá mostrar a seguinte mensagem na imagem abaixo perguntando se você tem certeza de que deseja transferir a função de RID para o WIN-2012-DC02.stronger.local que e o nosso segundo DC ou DC secundário como alguns preferem.

3

Clique em “Yes” e em seguida ele irá lhe mostrar que a função foi transferida com sucesso.

Perceba que agora o campo de “Operations Master” já está o WIN-2012-DC02.stronger.local ao invés de como estava anteriormente que estava com o WIN-1810BNN26B3.stronger.local.

4

Para visualizar quem e o seu Schema Master, clique no botão iniciar do Windows Server, executar e digite mmc e pressione Enter, em seguida no “Cosole Root” clique em File à Add/Remove Snap-in… e escolha Active Directory Schema, clique em Add, logo em seguida clique em OK.

A seguinte tela abaixo irá se abrir.

Clique com o botão Direito em Active Directory Schema, em seguida em Operations Master.

5

Depois de clicar em Operations Master, a tela a seguir ira se abrir.

6

Vejam que a função de Schema Master esta toda sobre o server WIN-1810BNN26B3.stronger.local.

Por último, para saber quem é o servidor que está retendo a função de Domain Name Master, se estiver consultando em um servidor Windows server 2008, clique em iniciar, administrative tools e clique em Active Directory Domains and Trusts.

Se for um Windows Server 2012, abra o Server Manager, clique em Tools e seguida Active Diretory Domains and Trusts.

Clique em Operations Master como mostra a imagem abaixo.

7

Em seguida abrira a seguinte tela como mostra abaixo

Perceba que o Função de Domain Name Master está sobre o server WIN-1810BNN26B3.stronger.local. que neste caso aqui e um Windows Server 2008.

8

Nesse artigo mostramos como visualizar as 5 funções FSMO sobre um domínio do Active Directory.

Grande abraço a todos.

Funções FSMO em um Domain Controller.

FSMO ou Flexible Single Master Operations, conhecidas também como Mestres de operações estão presentes em Domain Cotrollers ou Servidores de Active Directory em sua rede.

A lista a seguir descreve as 5 funções FSMO únicas numa floresta do Active Directory e as operações que elas executam.

Essas duas a seguir trabalham a nível de floresta, ou seja, são únicas dentro de uma floresta do Active Directory, são elas:

Schema Master: A função de Schema Master abrange toda a floresta e existe um para cada floresta. Essa função é necessária para estender o esquema de uma floresta do Active Directory.

Domain Name Master: Essa função abrange toda floresta e é necessária para adicionar ou remover domínios de uma floresta.

As três outras funções: RID master, PDC Emulator, Infrastructure Master são presentes em todos os DCs, vamos falar sobre cada uma elas agora.

RID Master: A função de RID Master abrange todo o domínio e existe um para cada domínio. Essa função é necessária para alocar o RID pool para que os controladores de domínio novos ou existentes possam criar contas de usuário, contas de computador ou grupos de segurança.

PDC Emulator: A função de PDC emulator abrange todo o domínio e existe um para cada domínio. Essa função é necessária para que o controlador de domínio envie as atualizações para outros controladores de domínio do Windows. O controlador de domínio que detém esta função também é alvo de determinadas ferramentas de administração e atualizações de contas de usuários e senhas de conta de computador.

Infrastructure Master: A função Infrastructure Master abrange todo o domínio e existe um para cada domínio. Essa função é necessária para que controladores domínio executem o comando adprep / forestprep com êxito e para actualizar os atributos SID e atributos de nome distinto (DistinguishedName) para objetos que são referenciados em vários domínios.

Abaixo deixo uma imagem que irá auxiliar um pouco mais no entendimento da estrutura das funções FSMO:

AD

Nota: Essas 5 funções são instadas e ficam em posse do primeiro DC instalado na floresta.

Uma vez que sua estrutura de Domain Controllers vai crescendo, qualquer uma das 5 funções podem ser transferidas por interface gráfica (GUI Administrative tool) ou através do comando ntdsutil.

No próximo artigo mostrarei como fazer as transferências de funções.

Grande abraço a todos.

Consultar e remover usuários do grupo local Administrators via comando / Search and remove users from Administrators local group via command

Em algumas situações a qual você queira identificar quais usuários possuem permissão de administrador local em determinados servidores e através do Computer Manager a opção de Local Users and groups não está disponível, via prompt de comando você será capaz de visualizar quais os usuários estão listados no grupo.

Veja abaixo o comando a ser utilizado:

Abra o prompt de comando indo em: iniciar –> executar e no campo digite –> cmd e tecle enter

Dentro do prompt de comando digite –> net localgroup Administrators

  • Esse comando ira listar todos os usuarios dentro do grupo Administrators.

Para remover algum usuarios de dentro do grupo digite –> net localgroup Administrators NomeDoUsuario /delete

#Se quiser consultar qualquer outro basta alterar o nome após o net localgroup.

Se for algum grupo de domínio digite o seguinte comando –> net group <group name> <user> /delete /seudominio

 

Search and remove users from Administrators local group via command

In some situations which you want to identify which users are in local administrator on certain servers and through the Computer Manager, Local User and groups is not available, via the command prompt you will be able to view which users are listed in the group .

See below for the command to be used:

Open command prompt in: start –> run and then type –> cmd and click Enter

In Command Prompt type –> net localgroup Administrators

  • This command will list all the users inside of the Administrators group.

To remove any user inside of the group type –> net localgroup Administrators username /delete

#If you want to search for any other group just type after net localgroup the name of the group you want to consult.

If the group is part of a domain type –> net group <group name> <user> /delete /yourdomain

 

Grande abraço.

Cheers!

O que há de novo no Technical Preview Active Directory Domain Services para Windows Server 2016

Fala galera, nesse artigo quero abordar alguns topicos sobre o que há de novo no preview do AD para Windows Server 2016, espero que aproveitem a leitura.

Os novos recursos do Active Directory Domain Services (AD DS) melhoram a capacidade das organizações para proteger ambiente Active Directory e ajudá-los a migrar para implantações em nuvem e implementações híbridas, onde alguns aplicativos e serviços estão hospedados na nuvem e outros estão hospedados em seu ambiente On-Premise.

Aqui estão eles:

  • Gerenciamento de acesso privilegiado:

Gerenciamento de acesso privilegiado (PAM – Privileged Access Management) ajuda a diminuir as preocupações de segurança para ambientes do Active Directory que geralmente são causados por técnicas de roubo de credenciais como pass-the-hash, spear phishing e outros tipos similares de ataques. Ele fornece uma nova solução de acesso administrativo que é configurado usando o MIM (Microsoft Identity Manager). O PAM introduz:

  1. A nova floresta conhecida como Bastion Forest Active Directory é provisionada por MIM (Microsoft Indentity Management). A forest Bastion tem uma relação de confiança PAM especial com uma floresta existente. Ela fornece um novo ambiente Active Directory que é conhecido por ser livre de qualquer atividade maliciosa e conta também com isolamento de uma floresta existente para o uso de contas privilegiadas.
  2. Novos processos em MIM para solicitar privilégios administrativos, juntamente com os novos fluxos de trabalho com base na aprovação dos pedidos.
  3. Novas entidades de segurança sombra (grupos) que são configuradas na Forest Bastion pelo MIM em resposta a pedidos de privilégios administrativos. As entidades de segurança sombra tem um atributo que referencia o SID de um grupo administrativo em uma floresta existente. Isso permite ao grupo de sombra acessar recursos em uma floresta existente sem alterar as listas de controle de acesso (ACLs).
  4. A função de Expiting Links permite a adesão de tempo-limite em um grupo de sombra. Um usuário pode ser adicionado ao grupo apenas no tempo suficiente necessário para executar uma tarefa administrativa. A associação tempo-limite é expresso por um time-to-live (TTL) que é propagada para uma vida inteira de bilhetes Kerberos.
  5. Melhorias KDC são construídos para controladores de domínio do Active Directory para restringir Kerberos vida bilhete para o valor mais baixo possível time-to-live (TTL) nos casos em que um usuário tem várias associações com prazos em grupos administrativos. Por exemplo, se você estiver adicionado a um grupo A com prazos ja estipulados, quando você fizer logon, o tempo de vida da concessão do ticket Kerberos (TGT) é igual ao tempo restante no grupo A. Se você também é um membro de um outro grupo B com prazos ja estipulados e esse possui um TTL inferior ao grupo A o tempo de vida TGT é igual ao tempo restante no grupo B.
  6. Novas capacidades de monitoramento para ajudar a identificar facilmente quem solicitou o acesso, qual acesso foi concedido, e quais atividades foram realizadas.

Requisitos

Microsoft Identity Manager

Nível funcional da floresta do Active Directory deve ser Windows Server 2012 R2 ou superior.

Azure AD Join

Melhora nas experiências de integração de identidade do Azure Active Directory para empresas, negócios e EDU clientes com capacidades melhoradas para dispositivos corporativos e pessoais.

Benefícios:

Disponibilidade de ambientes modernos em dispositivos Windows de propriedade da empresa. Oxygen Services já não necessitam de uma conta pessoal Microsoft: eles agora podem rodar contas de trabalho existentes dos usuários para garantir a funcionalidade e compliance.

Oxygen Services irá funcionar em PCs que fazem parte de um domínio local do Windows e PCs, dispositivos que estão “ingressados” para o seu AD Azure Cloud (“domínio nuvem”).

Essas configurações incluem:

Roaming ou personalização, configurações de acessibilidade e credenciais

Backup e Restauração

O acesso à loja do Windows com conta de trabalho

Live tiles e notificações

  • Recursos organizacionais de acesso em dispositivos móveis (telefones, tablets) que não pode ser associado a um domínio do Windows, sejam eles de propriedade da empresa ou BYOD
  • Single-Sign On para o Office 365 e outros aplicativos organizacionais, sites e recursos.
  • Em dispositivos BYOD, adicione uma conta de trabalho (a partir de um domínio local ou AD Azure) para um dispositivo de propriedade pessoal e entao desfrute do SSO para trabalhar recursos de dominio através de aplicações na web de uma forma que ajude a garantir a conformidade com novas capacidades tais como Conditional account control e Devide Health Attestation.
  • Integração MDM permite registrar automaticamente dispositivos ao seu MDM (Intune ou de terceiros)
  • Set up “kiosk” mode and shared devices para vários usuários em sua organização
  • Developer experience permite criar aplicativos que atendem ambos, empresas e contextos pessoais com a programação compartilhada.
  • Imaging option permite escolher entre imagens e permite que seus usuários configurar dispositivos de propriedade da empresa diretamente durante a primeira experiência.

Microsoft Passport

Microsoft Passport é uma nova abordagem de autenticação para as empresas e clientes baseadas em chave, que vai além de somente senhas. Esta forma de autenticação baseia-se na violação, roubo e credenciais phish-resistant.

O usuário faz o logon no dispositivo com um registo biométrico ou PIN com a informação que está ligado a um certificado ou um par de chaves assimétricas. Os Provedores de Identidade (IDPs) valida o usuário, mapeando a chave pública do usuário para IDLocker e fornece o acesso as informações através de uma senha única (OTP), PhoneFactor ou um mecanismo de notificação diferente.

A depreciação do serviço de replicação de arquivos (FRS) os níveis de funcionalidade do Windows Server 2003

Embora o serviço de duplicação de arquivos (FRS) e os níveis funcionais Windows Server 2003 foram depreciados em versões anteriores do Windows Server, é importante lembrar que o sistema operacional Windows Server 2003 não é mais suportado. Como resultado, qualquer controlador de domínio que executa o Windows Server 2003 deve ser removido do domínio. O nível funcional domínio e da floresta devem ser aumentados para pelo menos Windows Server 2008 para evitar um controlador de domínio que executa uma versão anterior do Windows Server seja adicionado ao ambiente.

Nos níveis funcionais do domínio Windows Server 2008 ou superior, Distributed File Service (DFS) é usado para replicar o conteúdo da pasta SYSVOL entre controladores de domínio. Se você criar um novo domínio com nível funcional de domínio do Windows Server 2008 ou superior, a Replicação DFS é automaticamente usado para replicar SYSVOL. Se você criou o domínio a um nível inferior funcional, você terá de migrar de FRS para a replicação DFS da pasta SYSVOL.

Os níveis funcionais de domínio e floresta do Windows Server 2003 continuarão a ser suportados, mas as organizações devem aumentar o nível funcional para pelo menos Windows Server 2008 (ou superior se possível) para assim garantir a compatibilidade de replicação SYSVOL. Além disso, existem muitos outros benefícios e recursos disponíveis nos níveis funcionais mais elevadas superiores.

Grande abraço a todos e até a próxima.

Trabalhando com workloads junto ao Azure virtual machines (VMs)

Introdução

Máquinas virtuais são uma das principais opções de computação para implantar cargas de trabalho (WorkLoads) no Microsoft Azure.

As máquinas virtuais podem fornecer um nível de acesso para a migração de cargas de trabalho do nosso ambiente On-Primise (ou outros provedores de cloud computing) para o Azure, porque eles são geralmente os mais compatíveis com as soluções já existentes. A flexibilidade das máquinas virtuais torna o cenário favorável para muitas cargas de trabalho. Por exemplo, você tem a possibilidade de escolha de uma gama de sistemas operacionais para o seu servidor com várias versões do Windows e de distribuições Linux suportadas.

Máquinas virtuais no Azure fornece controle total sobre o sistema operacional, juntamente com configuração avançada, opções de rede e armazenamento.

 

Microsoft Azure Virtual Machines é uma opção poderosa e flexível para implantar cargas de trabalho (Workloads) dentro da nuvem Azure. O suporte de sistemas operacionais baseados em Linux Windows permite a implantação de uma ampla variedade de cargas de trabalho.

Este artigo tem como objetivo:

  • Identificar as cargas de trabalho Microsoft suportadas.
  • Criar máquinas virtuais.
  • Gerenciar o ciclo de vida de uma máquina virtual.
  • Conectar-se a máquinas virtuais.

Identificar as cargas de trabalho suportadas

Máquinas virtuais Azure são baseadas em Windows Server Hyper-V, mas nem todos os recursos dentro Hyper-V são diretamente suportados. Com isso em mente, não será nenhuma surpresa se nem todas as cargas de trabalho Microsoft (incluindo funções e recursos do próprio Windows Server) não ser suportadas quando rodadas dentro das maquinas virtuais no Azure.

A melhor maneira de manter o controle do que é e não suportado dentro das VMs no Azure é através desse artigo da Microsoft (em inglês): http://support.microsoft.com/kb/2721672.

Este artigo detalha quais cargas de trabalho (Workloads) Microsoft são suportadas dentro Azure. Além disso, o artigo será atualizado conforme novas cargas de trabalho são colocados online, ou quando as políticas de suporte mudam de acordo com as novas capacidades dentro Azure melhoraram.

Criar máquinas virtuais

Você pode criar máquinas virtuais usando o portal de gerenciamento de Azure, Azure PowerShell cmdlets, ferramentas de linha de comando do Azure, ou a API REST. Cada método traz consigo suas próprias capacidades e particularidades e é importante entender qual ferramenta deve ser usada de acordo com a sua necessidade.

Usando o portal de gerenciamento do Azure

O portal de gerenciamento de Azure permite que você use uma grande variedade de imagens de máquinas virtuais, modelos pré-definidos para soluções inteiras como o SQL Server AlwaysOn, ou mesmo uma completa estrutura do SharePoint.

Para máquinas virtuais individuais você pode especificar algumas, mas não todas configurações durante a criação.

Algumas opções, como configurar o balanceador de carga (LoadBalance) e especificar a configuração de disco de dados não estão disponíveis no momento da criação através do portal de gerenciamento do Azure, mas isso pode ser definido após a máquina virtual estiver criada.

Usando o portal de gerenciamento, você deve criar máquinas virtuais no mesmo serviço de nuvem (Service Cloud), e importante lembrar que você so pode criar uma VM de cada vez. Isto pode ser complicado para grandes implantações com muitas máquinas virtuais a automação do processo pode fazer mais sentido nesses cenários.

O portal de gerenciamento é multi-plataforma, isso quer dizer que é suportado em vários navegadores disponíveis hoje em dia.

Usando as ferramentas de linha de comando em diferentes Plataformas

Os multi-plataforma ou (Cross- Platform como e mais conhecido) as ferramentas de linha de comando do Azure permitem você provisionar e gerenciar as máquinas virtuais e muitos outros recursos no Azure.

Os comandos dessas ferramentas podem ser scripts para fornecer implantações automatizadas, ou seja, você pode desenvolver um script para automatizar a implantação de dezenas ou centenas de maquinas virtuais ao mesmo tempo.

As ferramentas de linha de comando de multi-plataforma (Cross-Platform) são construídas usando

Node.js, e como o nome indica vai funcionar em múltiplas plataformas.

As ferramentas são suportadas em Windows, Mac e Linux.

Usando os cmdlets Azure PowerShell

Usando os cmdlets do Azure PowerShell, você pode definir toda a configuração de uma máquina virtual, incluindo opções avançadas de configuração, tais como: Pontos de extremidade (EndPoints), discos de dados e Domínio do Active Directory.

Você tem o controle total sobre os nomes e localizações dos VHDs (disco rígido virtual) para as máquinas virtuais.

As ferramentas de linha de comando Multi-Plataforma do Azure, os cmdlets  do Azure PowerShell apoiam mais os recursos para automação dentro do Azure.

Vale lembrar que os cmdlets Azure PowerShell só funcionam em clientes Windows.

Existem dois métodos de criação de uma máquina virtual usando os cmdlets Azure PowerShell.

O primeiro método é usar o cmdlet New-AzureQuickVM. Este cmdlet permite que você configure

uma única máquina virtual com uma configuração simples com base numa única imagem.

Como dito, esse comando e para configuração simples de uma máquina virtual ou seja, não permite definir configurações avançadas como Endpoints ou criar discos de dados durante a criação da máquina virtual.

Citarei um exemplo a seguir de comando no  Windows PowerShell cmdlet New-AzureQuickVM para criar uma máquina virtual.

Ela é criada no serviço de nuvem contoso-vms na região oeste dos Estados Unidos. O nome da imagem sera recuperada usando Get-AzureVMImage. Veja abaixo:

$adminUser = “[admin user name]”

$password = “[admin password]”

$serviceName = “contoso-vms”

$location = “West US”

$size = “Small”

$vmName = “vm1”

$imageFamily = “Windows Server 2012 R2 Datacenter”

$imageName = Get-AzureVMImage |

where { $_.ImageFamily -eq $imageFamily } |

sort PublishedDate -Descending |

select -ExpandProperty ImageName -First 1

New-AzureQuickVM -Windows `

-ServiceName $serviceName `

-Name $vmName `

-ImageName $imageName `

-AdminUsername $adminUser `

-Password $password ` -Location $location `

-InstanceSize $size

O segundo método usa uma combinação de cmdlets para construir um objeto de configuração

para uma máquina virtual. Com esta técnica você pode adicionar opções adicionais para a máquina virtual no momento da criação, como discos de dados, pontos de extremidade (Endpoints) e já adicionar a VM ao domínio do Active Directory.

O primeiro cmdlet é New-AzureVMConfig, o que cria um objeto de configuração local que pode ser passado para outros cmdlets do Azure que suportam o parâmetro VM que você definir.

Com este método você pode configurar o sistema operacional e configuração de disco de dados (caminhos personalizados e nomes de arquivos), configurar endpoints (incluindo balanceamento de carga – LoadBalance), bem como recursos de rede avançada

como IP reservados ou endereços IP estáticos.

O exemplo a seguir Windows PowerShell cria uma máquina virtual de tamanho pequeno nomeada como VM2 sobre o serviço de nuvem contoso-vms. Também configura a nova máquina virtual para ter um ponto de extremidade (EndPoint) com a porta TCP 1433 aberta, usando o cmdlet Add-AzureEndpoint, e um disco de 10 GB de dados anexada a ela, para isso uso o cmdlet Add-AzureData Disk. Veja abaixo:

$adminUser = “[admin user name]”

$password = “[admin password]”

$serviceName = “contoso-vms”

$location = “West US”

$size = “Small”

$vmName = “vm2”

$imageFamily = “Windows Server 2012 R2 Datacenter”

$imageName = Get-AzureVMImage |

where { $_.ImageFamily -eq $imageFamily } |

sort PublishedDate -Descending |

select -ExpandProperty ImageName -First 1

New-AzureVMConfig -Name $vmName `

-InstanceSize $size `

-ImageName $imageName |

Add-AzureProvisioningConfig -Windows `

-AdminUsername $adminUser `

-Password $password |

Add-AzureDataDisk -CreateNew `

-DiskSizeInGB 10 `

-LUN 0 `

-DiskLabel “data” |

Add-AzureEndpoint -Name “SQL” `

-Protocol tcp `

-LocalPort 1433 `

-PublicPort 1433 |

New-AzureVM -ServiceName $serviceName `

-Location $location

Existem vários cmdlets adicionais utilizados neste exemplo que não estão disponíveis com New-AzureQuickVM. O cmdlet Add-AzureProvisioningConfig é usado para especificar a informação da configuração necessária ao provisionar a partir de uma imagem, como nome da máquina, e o nome de usuário e a senha do administrador. Como você verá mais adiante neste capítulo, este cmdlet pode modificar o comportamento de uma máquina virtual de várias outras maneiras.

O cmdlet Add-AzureDataDisk é usado para anexar novos discos vazios, ou anexar dados existentes em outros discos a uma máquina virtual. O cmdlet Add-AzureEndpoint é usado para criar um ponto de extremidade de entrada na máquina virtual.

Endpoints de entrada permitem o tráfego de rede para a máquina virtual em uma porta específica. Este cmdlet também pode ser usado para adicionar pontos de extremidade (EndPoints) com balanceamento de carga (LoadBalance) e pode anexar listas de controle de acesso.

Para criar a máquina virtual usando esta técnica você deve utilizar o objeto de configuração cmdlet New-AzureVM. O cmdlet New-AzureVM faz a maior parte do trabalho de criação a máquina virtual. A imagem abaixo mostra as diferenças entre as duas abordagens para a criação de máquinas virtuais.

Capacidades para a criação de máquina virtual com os cmdlets Azure PowerShell:

New-AzureQuickVM New-AzureVMConfig and New-AzureVM
Windows and Linux supported Windows and Linux supported
Create only from image Create from image or operating system disk
Specify availability set name Specify availability set name
Specify subnet and virtual network Specify subnet and virtual network
Deploy to location or affinity group Deploy to location or affinity group
Deploy X509 certificates Deploy X509 certificates
Deploy SSH certificates on Linux virtual machines Deploy SSH certificates on Linux virtual machines
Specify Active Directory domain join information
Require admin password reset on first login
Create new or attach existing data disks
Configure endpoints (including internal and external load balancing)
Disable Windows Update
Specify the time zone
Specify static IP addresses
Specify reserved IP address of the cloud service/do­main

Grande abraço a todos.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Grande abraço a todos!

Rogerio Dias.

Resolvendo Tela Preta Windows Server 2012 R2 / Solving Windows Server 2012 Black Screen

Após instalação do Windows Server 2012 R2 ou uma reinicialização o mesmo solicita a alteração da senha de administrador, após alterar a senha somente abre uma janela DOS, mesmo fechando a janela o ecrã fica preto.

Causa: Geralmente esse erro ocorre devido a um problema no GUI do Windows que não carrega a interface gráfica.

Solução:

Instale a feature GUI novamente.

no prompt digite powershell e dê enter;
em seguida digite 

Install-WindowsFeature Server-Gui-Mgmt-Infra,Server-Gui-Shell -Restart

Solving Black Screen Windows Server 2012 R2

After installing Windows Server 2012 R2 it ask to change the administrator password after changed the password it only open a DOS window, even closing the window the screen turns black.

Cause: Usually this error occurs because of a problem in the Windows GUI that does not load the GUI.

Solution:

Install the feature GUI again.

at the prompt, type powershell and press enter;

then type:

Install-WindowsFeature Server-Gui-Mgmt-Infra,Server-Gui-Shell -Restart

Espero ter ajudado.

Arquivos de Maquina virtual Hyper-V

Falarei nesse artigo sobre os arquivos utilizados pelas VMs no Hyper-V.

A primeira coisa a saber sobre VMs  é quais arquivos são usados para criar uma máquina virtual, segue abaixo:

Arquivos .XML:

Esses arquivos contêm os detalhes de configuração da máquina virtual. Há um deste para cada máquina virtual e para cada Snapshot criado de uma máquina virtual. Eles são sempre nomeados com o GUID usado para identificar internamente a máquina virtual ou Snapshot em questão.

Arquivos .BIN:

Este arquivo contém a memória de uma máquina virtual ou snapshot que está em um estado salvo.

Arquivos .vsv:

Este arquivo contém o estado salvo dos dispositivos associados com a máquina virtual.

Arquivos .VHD

Estes são os arquivos do disco rígido virtual para a máquina virtual

Arquivos .avhd:

Estes são os arquivos de disco diferencial utilizados para Snapshots de máquinas virtuais.

 

Para mais detalhes e referencia sobre esse assunto veja esse artigo completo em Inglês:

https://blogs.msdn.microsoft.com/virtual_pc_guy/2010/03/10/understanding-where-your-virtual-machine-files-are-hyper-v/

Créditos por Ben Armstrong.

Grande abraço,

Rogério Dias.

 

O Que é Blob Storage no Azure.

A Armazenamento de Blob no Azure é um serviço para armazenar grandes quantidades de dados não estruturados, como texto ou dados binários, que podem ser acessados de qualquer lugar via HTTP ou HTTPS. Você pode usar o armazenamento Blob para expor dados publicamente ou para armazenar dados de forma privada.

Usos comuns de armazenamento de Blob incluem:

  • Fornecer imagens ou documentos diretamente a um navegador;
  • Armazenar arquivos para acesso distribuído;
  • Transmitir por streaming áudio e vídeo;
  • Executar recuperação de desastre e backup seguro;
  • Armazenando dados para análise por um serviço local ou hospedado do Azure.

Eis abaixo uma imagem que mostra de forma simples e objetiva o conceito do Blob Storage.

Componentes para Azure Blob Storage

ww

Em outras palavras ele se resume em:

Conta de armazenamento (Storage Account)

Contêiner: Um conjunto de Blobs agrupados.

Blob: alguns exemplos de Blob são arquivos .JPG, .BKP, .AVI, .PDF, .DOC etc…

 

Se quiserem se aprofundar com mais detalhes veja esse artigo publicado pela Microsoft clicando aqui.

Grande Abraços a todos.

Rogério Dias.

Para que serve Namespace do DFS (Distribution File System)

Namespaces do DFS (Distribution File System) Permitem que você agrupe pastas compartilhadas localizadas em diferentes servidores em um ou mais namespaces estruturados logicamente. Cada namespace aparece aos usuários como uma única pasta compartilhada com uma série de subpastas. No entanto, a estrutura de base do namespace pode ser composta por vários compartilhamentos de arquivos localizados em diferentes servidores e em vários locais.

 

Aplicacoes para Namespaces do DFS (Distribution File System) Fornecem aos usuários um namespace de pasta centralizado, por meio do qual é possível acessar e armazenar arquivos. É possível hospedar compartilhamentos de arquivos subjacentes em diferentes servidores e em diferentes sites para melhorar a disponibilidade e o desempenho.

Quem estaria interessado neste recurso?

Estes recursos interessam aos administradores de redes de grande porte que desejam organizar e aumentar a disponibilidade de pastas compartilhadas criando um namespace e aqueles que desejam manter com eficiência pastas sincronizadas entre servidores com o uso da Replicação DFS.

Neste pequeno artigo quis deixar apenas uma explicao rapida e objetiva sobre essa funcionalidade do DFS.

Grande abraco a todos!

Rogerio Dias.