Adicionando Controladores de domínio no Windows Server 2012 R2

Alguns detalhes importantes para subir um controlador de domínio adicional:


  • Configure o DNS Primário deste novo servidor para o Controlador de Domínio já existente
  • Renomeie o servidor para o nome desejado antes de fazer o processo de adição do controlador de domínio


Depois de instalado o papel de  Active Directory Domain Services, podemos clicar no símbolo de aviso no canto superior direito do Server Manager e teremos ali um aviso para continuar o processo de instalação do Controlador de Domínio. Devemos clicar em Promote this server to a domain controller.




Na página Deployment Configuration. Aqui vamos decidir onde este novo controlador de domínio será alocado (uma nova floresta, um novo domínio em uma floresta existente, ou um controlador de domínio em um domínio existente). Vamos selecionar um controlador de domínio em um domínio existente, selecionando a opção Add a domain controller to an existing domain, feito isso podemos preencher o FQDN do domínio atual (em nosso caso patricio.local) e depois clicar em Change e adicionar as credenciais do domínio existente. Clique em Next para continuar.





Na página Domain Controller Options. Aqui vamos deixar os valores padrão (DNS e Global Catalog marcados) e vamos definir uma senha para o modo de recuperação do Active Diretory e também podemos definir o site do Active Directory onde este novo servidor será criado, clique em Next.

Nota: Se estiveres criando um novo site é interessante já ter criado toda a estrutura antes de rodar o processo de criação de um novo controlador de domínio. Se tudo já estiver criado corretamente este mesmo assistente irá mostrar o site do servidor atual baseado em IP sem requerer configuração manual.




Na página DNS Options. Vamos apenas clicar em Next.



Na página Additional Options. Aqui podemos escolher de qual controlador de domínio iremos replicar as informações ou se a replicação será feita de uma mídia, vamos apenas deixar as confiurações padrão e vamos clicar em Next.



Na página Paths. Vamos deixar os valores padrão e vamos clicar em Next.



Na página Review Options. Um sumário de tudo que fizemos até agora será mostrado, apenas clique em Next.



Na página Prerequisites Check. Uma análise do servidor atual e do ambiente será feita pelo assistente para verificar se o mesmo pode suportar esta nova função de Controlador de Domínio. Verifique a lista e se tiveres alguns ponto crítico o mesmo tem que ser ajustado antes de continuar o processo.

No exemplo abaixo temos somente dois avisos que são normais, vamos clicar em Install para iniciar o processo.



Por padrão o servidor sempre reiniciará ao final do processo de adição de um controlador de domínio, assim que o processo for finalizado a seguinte tela será mostrada, só devemos aguardar alguns instantes para o servidor ser reiniciado e quando o mesmo voltar já será um controlador de domínio.



Depois de feita a instalação de qualquer novo controlador de domínio o administrador precisa fazer alguns testes básicos tipo: verificar a criação dos diretórios netlogon e sysvol, verificar se a replicação está sendo feita corretamente, verificar se os scripts/GPOs também estão sendo replicados e etc.

via: AndersonPatricio.org


sexta-feira, 15 de agosto de 2014
Posted by Rafael Holanda

Como remover um controlador de domínio que falhou da base do AD

sexta-feira, 8 de agosto de 2014
Posted by Rafael Holanda

Removendo de um domínio o controlador de domínio do Windows Server 2008

Você pode usar o Assistente de Instalação de Serviços de Domínio Active Directory para remover, de um domínio existente, um controlador de domínio. Se o controlador de domínio hospedar zonas de DNS integradas ao Active Directory, o assistente removerá essas zonas e, por padrão, também tentará remover as delegações DNS das zonas que apontarem para o controlador de domínio.

Credenciais administrativas

Para executar esse procedimento, você deve ser, no domínio, um membro do grupo Admins. do Domínio.
Para remover um controlador de domínio, usando a interface do Windows:

1. Clique em Iniciar e em Executar, digite dcpromo e pressione ENTER.
2. Na página Assistente de Instalação dos Serviços de Domínio Active Directory, clique em Avançar.
3. Se o controlador de domínio for um servidor de catálogo global, uma mensagem será exibida para avisá-lo sobre o efeito da remoção de um servidor de catálogo global do ambiente. Clique em OK para continuar.
4. Na página Excluir o Domínio, não faça nenhuma seleção e clique em Avançar.
5 .Se o controlador de domínio tiver partições de diretório de aplicativo, na página Partições de Diretório de Aplicativo, visualize as partições de diretório de aplicativo na lista e remova ou mantenha essas partições da seguinte maneira:
Se não quiser manter nenhuma das partições de diretório de aplicativo armazenadas no controlador de domínio, clique em Avançar.
Se quiser manter uma partição de diretório de aplicativo criada no controlador de domínio, use o aplicativo que a criou para removê-la e clique em Atualizar para atualizar a lista.

6. Se a página Confirmar Exclusão for exibida, selecione a opção para excluir todas as partições de diretório de aplicativo do controlador de domínio e clique em Avançar.
7. Na página Remover Delegação de DNS, verifique se a caixa de seleção Excluir as delegações de DNS que apontam para este servidor está marcada e clique em Avançar.
8. Se necessário, insira credenciais administrativas do servidor que hospeda as zonas DNS que contêm a delegação de DNS deste servidor e clique em OK.
9. Na página Senha do Administrador, digite e confirme uma senha segura para a conta local Administrador e clique em Avançar.
10. Na página Resumo, para salvar as configurações selecionadas para o arquivo de resposta a ser usado para automatizar as operações subseqüentes dos Serviços de Domínio Active Directory (AD DS), clique em Exportar configurações. Digite o nome do arquivo de resposta e clique em Salvar. Revise suas seleções e clique em Avançar para remover o AD DS.
11. Na página Concluindo o Assistente de Instalação dos Serviços de Diretório Active Directory, clique em Concluir.
12. Você pode marcar a caixa de seleção Reinicializar ao concluir, para que o servidor seja reiniciado automaticamente, ou pode reiniciar o servidor para concluir a remoção do AD DS quando for solicitado a fazer isso.
sexta-feira, 1 de agosto de 2014
Posted by Rafael Holanda

Adicionando Mac OS em dominio Microsoft

Clique no Botão de Ajustes do Sistema


Clique no Botão Usuários e Grupos


Na tela de configuração verifique se ela está desbloqueada (Cadeado aberto no canto inferior esquerdo), clique na lateral esquerda em Opções de Login e depois em Join


 Preencha a Janela com os seguintes valores:

Server: Nome do Dominio – FQDN

Ao preencher o Server irá aparecer os valores abaixo:

Cliente Computer ID: Nome do Computador
AD Admin User: NomedoAdministrador@dominio.com.br
AD Admin Password: Senha do Usuário Administrador

Aguarde alguns Minutos, assim que finalizado a tela acima irá fechar e você irá ver algo como abaixo:
 
Parabens seu MAC está no Dominio, ao logar na maquina, digite o usuário e senha do dominio, não é necessário falar nome do Dominio, automaticamente o Mac tenta autenticar no Dominio e se não tiver sucesso ele tenta autenticar na maquina local.

terça-feira, 22 de julho de 2014
Posted by Rafael Holanda

Infográfico: Os maiores arreoendimentos na história da tecnologia



segunda-feira, 16 de junho de 2014
Posted by Rafael Holanda

Opção "Expand disk" não está habilitada no HyperV

Recentemente passei por uma situação, onde teria que aumentar o espaço do disco C: de uma maquina virtual. Para quem utiliza o HyperV sabe que esse método é simples, porem, nessa maquina especifica, o HyperV não apresentava a opção de "Expand disk", achei estranho e fui pesquisar. 


Descobri que nessa maquina foram "gerados" alguns Snapshots e com isso o arquivo principal (.vhd) ficou dividido em outros vários arquivos (.avhd)

Como o arquivo principal estava dividido em outros arquivos o HyperV não permite expandir o disco. Para expandir o arquivo primeiramente devemos fazer um "Merge" deles, segue abaixo o passo a passo:

Primeiramente desligue a maquina virtual e realize um backup por segurança. 

Verifique o caminho do arquivo principal de onde a maquina virtual está executando



Aperte em "Inspect"


O HyperV vai apresentar o arquivo principal e o "Parent", no meu caso, o arquivo principal é o arquivo com ID CD90F473-5CFA e o "Parent" ID 42AC245E-DAEF

Note que o Hyper ainda apresenta a opção "Inspect", clique nele, caso apareça uma nova tela com essa opção clique nele até não aparecer mais.

No meu caso ficou da seguinte forma: 

Veja que o arquivo principal (W2008DC2_LTD) está dividido em mais 5 arquivos, anote o ID e a sequencia onde eles estão interligados, por que é nessa ordem que deveremos realizar o "Merge".

Montei essa sequencia para realizar o merge, ou seja, o arquivo com ID CD90F473-5CFA será feito o merge com o arquivos ID 42AC245E-DAEF, que será feito com o ID BE34FDEF-5FBD, que será feito com o ID D948E8A0-EAEA e por fim será feito com o nosso arquivo principal W2008DC_LTD

Para realizar o merge, clique em "Edit" na tela de configurações da maquina virtual

Escolha a opção "Merge", next

Escolha a opção"To the parent virtual hard disk", next


HyperV vai apresentar a ação de Merge com os dois ID (aquivo principal com o arquivo parent)


Realize a mesma ação com o arquivo seguinte, conforme a tabela criada.







Realize a opção de merge ate o nosso ultimo arquivo (principal)

Veja que ficou somente um arquivo agora.

Realize uma copia dessa nova pasta com o arquivo onde está a nossa maquina virtual

Coloque um novo nome na nova pasta 

Crie uma nova maquina virtual com o novo arquivo 

Agora, o HyperV permite expandir o arquivo principal


terça-feira, 8 de abril de 2014
Posted by Rafael Holanda

TI nas MPE

Muito se tem falado em relação à governança de TI (COBIT), boas práticas de gestão e serviços (ITIL, ISO 20000), segurança da informação (ISO 27000), gerenciamento de projetos (Guia PMBOK), desenvolvimento de Software (SCRUM), gerenciamento de riscos (ISO 31000), entre outras, que quando aplicadas e utilizadas nas organizações geram benefícios, melhorias, direcionamentos estratégicos, maturidade nos processos, planejamentos, transparência, entre outras vantagens.
Na maioria das MPEs, e até algumas de médio porte, utilizam a TI somente como um ponto de suporte para as operações, onde, a TI é tratada como uma área secundária e não estratégica para a empresa. Normalmente estas empresas não possuem firewall de perímetro, antivírus corporativo, sistema de backup, controle de navegação, política de segurança da informação, documentação do ambiente, relatório de riscos, planejamento de investimento, servidores corporativos, entre outras situações que são primordiais nos dias atuais.



Mesmo em ambientes simples com poucos usuários e computadores, existe a necessidade ter uma estrutura de TI completa, já que os riscos de infeção de vírus, ataques, vazamento de informação, paralisação dos sistemas, indisponibilidades, perda de informações, etc, irão impactar totalmente no negócio da empresa, gerando prejuízos (financeiros, imagem, reputação), cancelamento de contratos, usuários parados, clientes descontentes e outros.
É comum observar os gestores e diretores alegarem que não possuem recursos para investir em TI, no entanto, em qualquer incidente (restaurar uma informação ou banco de dados, paralisação da rede através de pragas virtuais, indisponibilidade para gerar e transmitir a NF-e, etc) que impacta o negócio e causa prejuízos, uma das primeiras ações do(s) gestor(es) é adquirir algum produto ou serviço para corrigir o problema e minimizar a recorrência do mesmo.
A situação apresentada retrata o cenário que é chamado de TI Reativa ou “Apaga Incêndio“, no qual a equipe trabalha para resolver incidentes e manter o ambiente mais operacional e disponível possível. O ponto chave é que sempre que ocorrer um incidente que impacte a operação e negócio da empresa, mais caro ficará para recuperar e normalizar a operação se comparado a um investimento proativo, que reduziria ou eliminaria as chances do incidente surgir.
Para os profissionais de TI, ou gestores que se enquadrarem nesta realidade, seguem alguns conselhos:

  • Soluções open source: É possível instalar e configurar um firewall de perímetro sem custo de software e licenciamento, sendo somente necessário um hardware. Um exemplo é o PFSense, que é um firewall muito interessante e com recursos de controle de navegação, configuração de regras de filtragem, VPN, entre outros que, se configurados corretamente, irão aumentar a segurança da informação e controle dos dados trafegados entre a empresa e o ambiente externo.
  • Antivírus: Não recomendado em ambiente corporativo o uso de soluções grátis quando o assunto é antivírus, visto que a eficiência, detecção, combate a pragas virtuais, recursos e funcionalidades do produto não se comparam aos antivírus corporativos.
  • Parceiros: Buscar parceiros especializados em soluções de TI seja, em banco de dados, firewall, antivírus, segurança da informação, backup, gestão de riscos, ERP, processos, entre outros. Esta é uma questão importante, visto que estes parceiros possuem experiência de mercado e benchmarking para apoiar nos projetos e demandas realizando um trabalho que seja aderente e compatível com o valor de investimento disponibilizado pelas organizações.
  • Software de Service Desk: É recomendado que empresas possuam um software para registar, classificar, acompanhar e fechar os incidentes, solicitações e mudanças que ocorrem diariamente. Se a TI não possui um software deste, provavelmente não existe um padrão e critérios para atendimento dos chamados, prioridade, evidências, registro das operações, comunicação com o usuário, entre outros fatores essenciais para um bom gerenciamento de serviços de TI.
  • Planejamento: Criar um planejamento das atividades que devem ser realizadas na semana ou no mês, tais como, atualizações do Sistema Operacional nas estações e servidores, configuração da impressora na rede, instalação de um novo aplicativo, analise e correção do backup, checagem da garantia dos servidores e estações, orçamento de novas aquisições, entre outras, irá facilitar a gestão e direcionamento para realizar as atividades e evitar o esquecimento ou prioridade em atividades mais novas.
  • Investimentos: Quando o assunto é TI é inevitável não tratar de investimentos, já que computadores ficam ultrapassados, sistemas ficam obsoletos, novas demandas surgem das áreas de negócio, manutenção do ambiente de TI, renovação de garantia e contratos, enfim, o investimento em TI faz parte de qualquer empresa. Diante deste fato é importante montar um planejamento estratégico com os investimentos necessários, investimentos de melhorias e, em cima de cada ponto destacado no plano de investimento, apontar os riscos inerentes, impacto para o negócio, melhorias que proporcionarão e benefícios dos novos recursos, sendo estes traduzidos em linguagem de negócios para apresentação a alta direção. Somente assim a alta direção irá entender o porquê de tal investimento e quais benefícios serão gerados para a organização.

Uma última dica é realizar reuniões regulares com gestores, pessoas chaves e diretores para ouvir deles como anda a TI, o que eles esperam, qual ponto está gerando descontentamento, o que pode ser melhorado, quais as expectativas deles em relação a TI, verificar se existe algum projeto ou plano estratégico no qual irá precisar de recursos de TI, dentre outros. Desta forma, além de mostrar pro atividade, é possível estar integrado com o que ocorre na empresa conseguindo alinhar um pouco mais a TI ao negócio.

Via: www.profissionaisti.com.br
segunda-feira, 31 de março de 2014
Posted by Rafael Holanda

Melhores Práticas recomendadas (BPA's) - Windows 2008 R2

Manter a disponibilidade dos servidores, serviços e aplicações é uma tarefa que precisa ser desempenhada pró ativamente. Se alguma crise é desencadeada e não temos um plano de resposta rápida, é necessário rever as técnicas e aprimorar a administração para reduzir ou eliminar as possibilidades de indisponibilidade. Instabilidades e erros aleatórios podem ocorrer numa rede caso os servidores não estejam trabalhando adequadamente dentro de boas praticas estabelecidas, por isso, vamos conhecer neste artigo uma ferramenta importante para monitorarmos estas boas praticas.
Temos diversas ferramentas para manutenção e gerenciamento dos sistemas. Dentro do próprio Windows Server, que será utilizado como base neste artigo, existe a ferramenta “Best Practices Analyser” (BPA).
A função do BPA é reconhecer as ”Roles” do servidor, analisar a estrutura de implementação, possíveis erros relacionados e sugerir meios e formas para correção.
Utilizar as ferramentas de fabricantes são sempre a melhor alternativa para corrigir erros antes que eles se tornem um problema. Leve isso consigo sempre!

Para ter acesso ao recurso:

1. Abra a console do “Server Manager”.
2. Selecione no canto esquerdo superior a Função que deseja analisar.
BPA1

3. Clique em “Scan this Role” para iniciar o processo.
BPA2
BPA4
4. Após o escaneamento serão mostrados na tela os itens classificados como;
Noncompliant = Configurações em não conformidade que precisam ser tratadas.
BPA5
Excluded = Itens que você removeu da caixa “Noncompliant” utilizando o botão “Exclude Result” no painel de ações a direita.
BPA6
Compliant = Itens em conformidade com as melhores práticas.
BPA7
5. Para corrigir os itens listados na aba “Noncompliant” clique com o botão direito do mouse e selecione “Properties”.
BPA8
Na caixa “Details” temos o relatório completo especificando em;
Issue = Descrição do problema encontrado.
Impact = Obviamente o que poderá ocorrer caso o item não seja tratado.
Resolution = Este ponto deixa um pouco a desejar, pois somente diz o que fazer mas não onde e como.
BPA9
Dessa forma a melhor alternativa será copiar a descrição em “Issue” e buscar na internet pela frase exata.
Este item apontado como em “não conformidade” diz respeito a uma ou mais Unidades Organizacionais que não estão protegidas contra deleção acidental. Vamos tratar este item para usa-lo como exemplo.
Na console do “Active Directory Users and Computers” resolvemos este caso.
BPA10
Agora faremos o escaneamento novamente para certificar que o apontamento foi solucionado.
BPA11
Como podemos observar, no primeiro rastreamento tínhamos 6 alertas e agora somente 5.
Dessa forma, trataremos item a item até que todos alertas estejam solucionados e nosso servidor totalmente saudável, garantindo a continuidade dos serviços.
É importante também acompanhar os Logs no “Event Viewer” para corrigir e monitorar todas atividades e processos importantes.
EventViewer
Mais informações detalhadas do BPA podem ser visualizadas no site TechNet.
segunda-feira, 24 de março de 2014
Posted by Rafael Holanda

Plano de ação com 5W2H


Com o avanço da tecnologia a execução das tarefas tem sido cada vez mais controlada por sistemas e consequentemente a demanda de atividades atribuídas para cada funcionário dentro de uma organização acaba sendo maior, sendo assim montar um plano de ação para organizar as tarefas é um desafio, principalmente no que diz respeito a prioridade, ou seja, como fazer, quando fazer, entre outros.
O plano de ação 5W2H tem sido usado com frequência entre os profissionais para que possam de forma clara e objetiva expor aos seus gestores, e até a si mesmos, uma visão mais ampla do que estão realizando desde o planejamento a implantação.
Obviamente que este plano não onera uma documentação detalhada sobre todas as atividades ou passos de um projeto bem detalhado, mas de forma sucinta relaciona o que será necessário para alcançar o objetivo.

5W2H?

What? – O que?
O que será realizado, qual o objetivo principal?

Why? – Por que?
Por que realizar esta tarefa, qual é a necessidade?

Who? – Quem?
Quem irá executar a tarefa, uma empresa, um equipe especializada, quem?

Where? – Onde?
Onde será executada a tarefa, na empresa, online, onde?

When? – Quando?
Quando será executada a tarefa, prazo, data de início e fim?

How? – Como?
Como será executada a tarefa, quais as fases?

How much? – Quanto?
Quanto custa, qual será o investimento para concluir a tarefa?

O 5W2H é objetivo, porém, ao relacionar todos estes pontos em um documento, seja este em Word, Excel, PowerPoint, InfoPath, etc com certeza você terá uma visão ampla de como concluir suas tarefas evitando custos e desperdício de tempo.
segunda-feira, 17 de março de 2014
Posted by Rafael Holanda

O DCPROMO não existe mais no Windows 2012?

Sim, o dcpromo não é mais necessário.
Uma vez que você adiciona os binários do AD fica evidenciado que você deseja promover a maquina a controlador de domínio.
Após reiniciar o servidor você receberá uma notificação no server manager. Através da mesma você poderá iniciar o processo para promover este servidor.

quarta-feira, 12 de março de 2014
Posted by Rafael Holanda

Dica: Como usar o WPS de seu roteador.

quinta-feira, 27 de fevereiro de 2014
Posted by Rafael Holanda

Kanban: ganhe tempo, produtividade e praticidade.



Dentro das organizações, comumente programadores trabalham sobre pressão e fazem horas extras para “dar conta” da demanda existente. Contudo, muitos gestores, além de pressionar a equipe, mesmo vendo o caos, decidem contratar mais programadores para desafogar o “processo”, acreditando que mais mão de obra é igual a mais produtividade - o que nem sempre é verdade.



Quando a organização chega a este “nível” já não se tem controle de um todo. Os programadores ficam sobrecarregados trabalhando em várias tarefas de sistemas diferentes e ainda ganham mais tarefas que devem ser priorizadas ao longo do dia. Por este motivo, o software é construído de qualquer maneira (desde que esteja “pronto”, ou seja, visível para o cliente) e a demanda aumenta devido ao retrabalho desses “prontos”. Ainda nesta situação, os programadores mais experientes tendem a treinar os novatos, recebendo a tarefa de ensinar, em um dia, todo o “processo” e demanda da empresa.
O resultado dessa mistura se torna um caos, pois nem sempre a contratação de programadores é uma estratégia eficaz para “desafogar” as demandas. Talvez, nem precise de programadores, mas de testers, por exemplo.
A implementação do Kanban pode ser uma estratégia muito eficaz em organizações que estejam neste nível, pois não é preciso alterar papéis e cargos, tampouco mudar o processo (se é que existe) e nem ao menos começar do zero, ou seja, você pode começar de onde está. Na verdade, você precisa apenas de boa vontade para querer melhorar e o Kanban irá ajuda-lo.
Analise e visualize seu processo. Entenda-o e comece medindo e gerenciando o fluxo, passo a passo, tendo foco no gargalo.




Kanban, do japonês, significa cartão visual, registro ou placa visível. Então, o que você precisa é visualizar o processo. Comece com o que tem, um passo por vez. Assim, seu processo começa a andar e você passa a compreendê-lo de maneira mais clara. Você aprende e evolui com ele, tomando decisões e aprimorando estratégias de acordo com o fluxo do mesmo. Seu quadro começa a ganhar novas colunas e subdivisões. A comunicação também passa a ser eficaz, pois fica fácil compreender o que está sendo feito e por quem está sendo feito, as regras existentes, etc.
Uma das regras empregadas no uso do Kanban é o WIP – Work in Progress. Ele garante que nunca se pode introduzir mais trabalho no sistema do que a capacidade do sistema em processar esse trabalho, sendo necessário finalizar o trabalho existente antes que um novo trabalho seja iniciado. Desse modo, as funcionalidades do sistema são “puxadas” com base em sua capacidade de processar o trabalho ao invés de “empurradas” com base em previsões e/ou pressão sobre demanda.
Comumente gestores “empurram” demandas para seus colaboradores muito acima do que eles podem produzir no momento. Este trabalho é feito de forma apressada e sobrecarregada, dando a falsa sensação de produtividade, porém, não há visão de um todo (especificações realmente claras, status da tarefa (iniciada, concluída, em teste)), e, sendo assim, os objetivos se perdem resultando num produto final com falhas, gerando retrabalho. Agora imagine isso num ciclo contínuo…
Voltando para o quadro, é possível compreender o fluxo do trabalho e o processo como um todo, isso ajuda na tomada de decisões estratégicas, como por exemplo, responder a pergunta: Aumentando um membro no desenvolvimento aumentaria a produtividade?
O entendimento e gerenciamento eficaz são gradativos. Inicie seu Kanban no modo “basic”, com as três colunas: to do, in progress e done. E, à medida que mais se aprende com o processo, acrescente novas colunas e tome as decisões necessárias no gerenciamento.
Atualmente, o Kanban é muitas vezes usado em conjunto com o Scrum, porque são duas metodologias usadas no desenvolvimento ágil de software. Outro conceito que por vezes é relacionado com Kanban, Just in Time e Scrum é Kaizen, que também tem como objetivo aumentar a produtividade.

Dica: Utilize um Kanban Online https://kanbanflow.com/features É uma ferramenta que pode usar no seu computador ou smartphone. Existe uma versão grátis e outra paga. A versão grátis é suficiente para a maior parte das necessidades.
quarta-feira, 26 de fevereiro de 2014
Posted by Rafael Holanda

Popular Post

Rafael Holanda. Tecnologia do Blogger.

Seguidores

Pesquisar este blog

Publicidade

- Copyright © Casa do Holanda -Casa do Holanda- Powered by Blogger - Designed by Rafael Holanda -

Google+