Arquivo da categoria: Windows

Ativar e licenciar RDS (Remote Desktop Services) no Windows Server 2016

Pessoal

Muitas perguntas sobre ativação do Remote Desktop Services e eu irei repassar abaixo os passos para um ambiente de Workgroup no Windows Server 2016.

Veja aqui também no link abaixo https://fabiosilva.com.br/2018/06/11/laboratorio-ativando-ts-server-rds-2008-r2-2012-e-2016-externo-ilimitado/

Os passos são simples, adicionar regras de roles and features.

Vamos para o próximo passo

Escolha o segundo ponto Remote Desktop Services Installation.

Preste atenção aqui, se você tiver em uma maquina membro do domínio, ele vai deixar você escolher os 2 itens acima, se for Workgroup ele permite só o último item.

Como não temos mais de um ponto para distribuição ou gateway só resta uma máquina para ativar.

Ele confirmando o deploy e autorizando deixe o flag de Restart ativo para que a máquina reinicialize.

Aguarde os serviços que serão instalados e a máquina irá reinicializar.

A maquina pós reinicialização ainda continua instalando os serviços e no canto do relógio ainda esta em modo sem licenciamento.

Serviço instalado e vamos para o próximo passo.

Em Windows Administratives Tools acesse a pasta Remote Desktop Services

Acesse a pasta Remote Desktop Services

Acesse o ícone e vamos as ativações de licenciamento.

Veja que o serviço não está ativa e não está licenciado

A Ativação vai liberar por 180 dias sem limite de usuários para usar durante este limite sem problemas e pós este período irá pedir um licenciamento OPEN, SA e EA.

Clique com botão direito do mouse e vamos ativar.

Avance no botão next para ativação.

Mantenha no modo automático.

Preencha os campos e prossiga

Neste bloco preencha as informações corporativas

Após este passo você já pode usar seu ambiente de RDS , mas se você já quiser instalar seu contrato de licenciamento deixe o FLAG ativo Start install Licences Wizard now.

Avance para que possamos escolher que tipo de licenciamento você usa.

Veja que temos vários tipos de licenciamento, o que vou escolher é EA (Enterprise Agreement).

Va para o próximo passo.

Escolha o número do seu contrato e Ative.

No meu caso tenho Windows Server Cal para user de 200 usuários.

Pronto pessoal, Windows Server 2016 Remote Desktop Services com 200 Licenças ativas.

Espero que tenham gostado e aproveitem o passo a passo.

Ativando AIP e MFA Azure AD e dicas ADFS do 3 para o 4.

Olá pessoal.

O Azure Information protection é um recurso que pode ser usado de forma hibrida entre Office 365, Azure e ambiente onpremissess no Active Directory no Windows Server 2012 em diante.

É um recurso de segurança que remete a gestão e segurança de 2 fatores neste ecossistema.

Antes de tudo é um licenciamento do AD premium versão P2.

Então cautela na escolha, repetindo é na versão P2 do AD Premium.

Sua ativação é bem simples.

Acesse o portal do Azure.

Escolha Identity e veja em amaremo Azure AD Identity Protection. Clique no botão.

É bem simples mesmo, cliquem em criar.

Depois de criado você vai acessar o portal do ad em https://aad.portal.azure.com

Vai escolher um usuário do AD e vai ativar o MFA, Multifactor autentication, que é a autenticação de duplo fator.

Pronto, vai estar ativado a função.

Para quem tem Office 365, no portal do administrador tem uma forma de acessar configurações de MFA

Veja que aqui para office 365 você pode também trabalhar de uma forma paralela em habilitar MFA.

Para quem tem ADFS

Inicie o console de gerenciamento do AD FS em seu servidor interno principal do AD FS. Navegue até AD FS → Políticas de Autenticação e clique na ação Editar Autenticação Global de Vários Fator … ou clique no link Editar em Autenticação de Vários Focos → Configurações Globais.

Va em Edit Global Multi-factor Authentication

Deixe selecionado autenticação de 2 fatores.

Acesso para Cliente do Office 365

Office 2013 e 2016 aplicativos de desktop (incluindo Outlook e Skype for Business) podem se conectar ao Office 365 após a instalação do adaptador AD FS somente se a Autenticação moderna estiver habilitada para Office 365 (ou se você tiver construído suas regras MFA para excluir aplicativos cliente do Office) ). Mais informações sobre Autenticação, incluindo uma lista de aplicativos do Office que oferecem suporte à Autenticação moderna, estão disponíveis no Blog do Office.

Atualizando o Duo para o AD FS

Para atualizar em um servidor AD FS 3 ou 4, desative primeiro o método de autenticação do de 2 fatoresfor AD FS no console de Gerenciamento do AD FS.

Inicie o console de gerenciamento do AD FS em seu servidor interno do AD FS.

Navegue até AD FS → Políticas de Autenticação e clique na ação Editar Autenticação Global de Vários Fator … (AD FS 3) ou AD FS → Serviço → Métodos de Autenticação e clique na ação Editar Métodos de Autenticação Multifator … (AD FS 4 ).

Desmarque a caixa ao lado do método de autenticação Duo Authentication for AD FS X.X.X.X para desativar a proteção do Duo. Observe que em versões mais antigas do Duo para AD FS, o método de autenticação é chamado de Security for AD FS 3.0.

Baixe o pacote de instalador do Duo AD FS mais recente para o AD FS 3 e 4 e execute o MSI em um prompt de comando com privilégios elevados. Veja as somas de verificação para downloads do Duo aqui.

Siga as instruções na tela para concluir a instalação da atualização.

Quando o instalador terminar, repita as etapas que você originalmente seguiu para ativar o método Duo no AD FS. Os usuários podem fazer logon em serviços federados sem proteção de dois fatores até que você tenha reativado o método de autenticação de 2 fatores.

Espero que tenha ajudado.

Abraços pessoal.

Remote Desktop Services via PowerShell

Olá pessoal

O pessoal me pediu e está ai.

Remote Desktop via PowerShell.

Se dá para fazer tudo via PowerShell? Pelo menos tudo que eu fiz nos passos dá.

Então vamos lá.

Abra o Powershell e digite o comando:

Import-Module RemoteDesktopServices (Windows 2012) no Windows Server 2012R2 em diante é Import-Module RemoteDesktop. Pelo menos nos testes que fiz.

Para instalar os três componentes RDS obrigatórios em uma implantação padrão, use o cmdlet New-SessionDeployment
conforme mostrado abaixo, substituindo os valores dos parâmetros -ConnectionBroker , -WebAccessServer e -SessionHost
pelos nomes dos servidores nos quais você deseja para instalar essas funções.


New-SessionDeployment – ConnectionBroker NOMEDOSERVIDOR – WebAccessServer NOMEDOSERVIDOR – SessionHost NOMEDOSERVIDOR

Se você quiser adicionar um Host de Sessão RD ou um Licenciamento RD adicional, poderá usar o cmdlet Add-RDServer.

Add-RDServer -Server NOMEDOSERVIDOR -Role RDS-RD -SERVER -ConnectionBroker


Só aguardar, é bem rápido.

Se você optar por instalar o Licenciamento RD, precisará usar o console de gerenciamento no servidor de licenças para ativar o servidor e instalar suas licenças da Microsoft. Depois de fazer isso, você pode usar o PowerShell para associar o novo servidor de licenças ao agente de conexão existente usando o cmdlet Set-RDLicenseConfiguration . O parâmetro -Mode pode ser definido como PerDevice ou PerUser. Preste atenção no contrato que você comprou para não instalar errado.

Set-RDLicenseConfiguration -LicenseServer NOMEDOSERVIDOR -Mode PerUser -ConnectionBroker NOMEDOSERVIDOR

 Selecione ‘Y’ para sim para confirmar a operação.

Espero que tenha ajudado.

Até mais

 


 

Transferência de FSMO


Olá pessoal
Muita gente me pede como fazer a migração de AD de um sistema operacional para outro.
Estes passos eu testei do Windows Server 2008 até o Windows Server 2016.

Base do Post é do André Ruschel MVP e testei do Windows Server 2016 Datacenter

Olha a Fonte.

http://www.andreruschel.com/2014/01/migrando-active-directory-do-windows.html?m=1
l
O Windows Server 2019 eu ainda não testei.
Os testes aqui foram do Windows Server 2008 para Windows Server 2012 R2.
As 5 regras de operações do Active Directory, essas regras também são conhecidas como FSMO Rules (Flexible Single Master Operation). Essas regras são essenciais para a saúde do AD e o bom funcionamento do AD.
Nosso objetivo é transferir essas 5 regras para o controlador de domínio Windows Server 2012 R2.
Primeiro vamos listar as 5 regras de descobrir qual os controladores de domínio tem propriedade sobre elas para isso vamos executar o comando NETDOM QUERY FSMO.
1) No prompt de comando do Windows Server 2012 R2 execute o comando netdom query fsmo para verificar nosso schema. Observe que todas as funções fazem parte do server2008 R2.
Precisamos agora transferi-las para o Windows Server 2012 R2.


2) Antes de transferir todas as funções precisamos preparar o Domínio.
No servidor Windows Server 2012 R2 > insira o DVD do Windows Server 2012 R2 > no diretório support > acesse o diretório adprep> execute os seguintes comandos:
3) adprep.exe /forestprep


4) Pressione C > ENTER
5) Verifique que as informações de toda a floresta já foram atualizadas.


6) Execute agora:
adprep.exe /domainprep


7) Verifique que as informações de todo o domínio já foram atualizadas.


8) Execute agora:
adprep.exe /rodcprep


9) Rodcprep concluído com êxito.


10) Execute agora:
adprep.exe /domainprep /gpprep


11) Verifique que não é necessário atualizações de GPO porque já foram realizadas.


Vamos agora utilizar o utilitário NTDSUTIL que é uma ferramenta de administração avançada do Active Directory para realizar a transferência.
Abra o prompt de comando do Windows Server 2008 R2 > execute os seguintes comandos:
1) ntdsutil
2) roles
3) connections
4) connect to server server2012r2 ( onde server2012r2 é o hostname do servidor 2012r2)
5) q
6) transfer schema master


7) Confirme SIM


b) Digite:
1) transfer PDC


2) Confirme SIM


c) Digite:
1) transfer naming master


2) Confirme SIM


d) Digite:
1) transfer RID master


2) Confirme SIM


e) Digite:
1) transfer infrastructure master


2) Confirme SIM


3) Execute netdom query fsmo> para verificar que foram transferidas todas as funções para o servidor Windows Server 2012 R2.


Rebaixando o AD do Windows server2008 R2
OBS: Se você tem alguma dúvida sobre todo processo realizado, não rebaixe o Windows Server 2008 R2 ainda, apenas deligue ele e se algum processo sair errado você ainda pode recorrer a ele.
Agora vamos rebaixar o Active Directory do Windows Server 2008 R2, ou seja, ele não terá mais função de controlador de domínio.
1) Execute:


2) Avançar


3) Não marque a opção “Este servidor é o último controlador de domínio no domínio” > Avançar


4) Digite uma nova senha para o Administrador local do Servidor 2008> Avançar


5) Avançar


6) Removendo


7) AD removido > Concluir.


8) Console do AD no Windows Server 2012 R2, observe que agora o server2008r2 não é mais membro de Domain Controller mas de Computers.

Bom pessoal, acredito que com este post você poderá migrar se Active Directory.

OBS: Observação para GPO´s, DNS se estiver no mesmo servidor do AD, DHCP que são itens geralmente relacionados a um servidor só.

Estes itens e serviços já devem estar migrados.

Fonte do André Ruschel MVP testada e aprovada para 2016.

Até mais.

Windows Server 2019 no Azure

Windows-Server-2019-750x422

Olá Pessoal

O Windows Server 2019 já está disponível no Azure.

Seu lançamento oficial é em Agosto.

Na busca coloque 2019 e ache o Windows Server 2019.

Fique atento porque a versão é de insiders para caráter de laboratório e testes. Ou seja não coloque o ambiente em produção. A Versão é PRE RTM mas já podemos testar e utilizar os recursos do Windows Server 2019.

Como estamos testando preencha os campos com usuário e senha de acesso.

Escolha a máquina com recursos mínimos necessários para pelo menos realizar o laboratório.

Próximo passo é a escolha dos recuros de acesso, endereço ip e outros. Estou seguindo os padrões afinal não será máquina de produção.

Aceite os termos para o uso da máquina virtual e vamos aguardar ansiosamente o Windows Server 2019.

Maquina criada vamos acessar ela?

Vamos acessar pelas credenciais de acessos criadas.

O processo é o mesmo do 2008, 2012 e 2016

Pronto, estamos no Windows Server 2019. A princípio a cara do 2016.

O Server manager é o mesmo também.

7 novidades interessantes para a matéria não ficar em vão claro.

1 – Nova cadeia de versões (Atualizações)

A partir desta nova versão, teremos duas opções para receber atualizações de recursos:

  1. Canal de manutenção a longo prazo (LTSC): escopo de cinco anos de suporte base e outros cinco anos de suporte estendido. Com a opção de fazer upgrade para a próxima versão do LTSC a cada dois ou três anos, com o mesmo suporte dos últimos 20 anos;
  2. Canal semestral (SAC): esse é um benefício para (SA) Software Assurance e é totalmente compatível na produção. A diferença é que ele oferece suporte por 18 meses e há uma nova versão a cada seis meses;

2 – Contêiners de Aplicativos e Microserviços

A imagem de contêiner do Server Core foi bem otimizada para alguns cenários em alto nível, dentre estes como poder migrar bases de código ou aplicativos em contêineres com alterações poucas alterações.

3 – Gerenciamento moderno

Com o grande Projeto Honolulu, agora podemos obter uma experiência bem simplificada da infra, integrada e segura a fim de ajudar os administradores do setor de TI a gerenciarem a solução de problemas, a configuração e os cenários de manutenção essenciais.

Esse Projeto inclui a próxima geração de ferramenta com uma interface simplificada, integrada, segura e ampliável.

Onde está incluído uma nova experiência de gerenciamento intuitiva para gerenciar computadores, servidores do Windows, Clusters de failover, além da infraestrutura de hiperconvergência com base nos Espaços de Armazenamento Diretos, reduzindo os custos operacionais.

4 – Computação

Abaixo alguns dos principais recursos:

  • – Nano contêiner e contêiner do Server Core: em primeiro lugar, esta versão promove a inovação dos aplicativos. O Servidor Nano ou Nano como host é preterido e substituído pelo contêiner Nano, que é o Nano funcionando como imagem do contêiner;
  • – Server Core como um host de contêiner (e infraestrutura), fornece mais flexibilidade, densidade e desempenho para aplicativos atuais sob um processo de modernização e marca os novos aplicativos desenvolvidos usando o modelo de nuvem;
  • – O Balanceamento de carga de VM também é melhorado com o reconhecimento de sistema operacional e aplicativo, garantindo o melhor balanceamento de carga e desempenho dos aplicativos;
  • – O Suporte de memória da classe de armazenamento para VMs permite que os volumes de acesso direto formatados para NTFS sejam criados em DIMMs não voláteis e expostos às VMs Hyper-V. Isso permite que as VMs do Hyper-V aproveitem o desempenho de baixa latência de dispositivos de memória da classe de armazenamento;
  • – A Memória Persistente Virtualizada (vPMEM) é habilitada ao criar um arquivo VHD (.vhdpmem) em um volume de acesso direto em um host, adicionando um Controlador vPMEM a uma VM, além de adicionar o dispositivo criado (.vhdpmem) a uma VM. O uso de arquivos vhdpmem nos volumes de acesso direto em um host para vPMEM proporciona a flexibilidade de alocação e aproveita um modelo de gerenciamento conhecido para adicionar discos às VMs;
  • – Armazenamento de contêiner: volumes de dados persistentes nos volumes compartilhados do cluster (CSV). No Windows Server, versão 1709, bem como no Windows Server 2016 com as últimas atualizações, adicionamos suporte para que os contêineres acesse volumes de dados persistentes localizados em CSVs, incluindo os CSVs em Espaços de Armazenamento Diretos;

5 – Segurança e Garantia

Agora com Criptografia de rede, no qual permite criptografar rapidamente os segmentos de rede na infraestrutura de rede definida pelo software a fim de atender às necessidades de segurança e conformidade.

O Serviço Guardião de Host (HGS) como uma VM protegida está habilitado. Antes desta versão, a recomendação era implantar um cluster físico de três nós.

Agora também há suporte para Linux como VM protegida.

6 – Armazenamento

Principais mudanças.

– Réplica de armazenamento: a proteção de recuperação de desastres adicionada por Réplica de armazenamento no Windows Server 2016 agora é expandida para incluir:

  • Failover de teste: a opção para montar o armazenamento de destino agora é possível por meio do recurso de failover de teste. Você pode montar um instantâneo do armazenamento replicado em nós de destino temporariamente para fins de teste ou backup;
  • Suporte do Projeto Honolulu: o suporte para gerenciamento gráfico de replicação de servidor para servidor agora está disponível no projeto Honolulu. Isso elimina a necessidade de usar o PowerShell para gerenciar uma carga de trabalho de proteção contra desastres comuns.

– SMB (ponto importante):

  • SMB1 e remoção de autenticação de convidado: o Windows Server, versão 1709, não instala mais o cliente SMB1 e o servidor por padrão. Além disso, a capacidade de autenticar como um convidado no SMB2 e posterior está desativada por padrão. Para obter mais informações;
  • Segurança e compatibilidade de SMB2/SMB3: foram adicionadas mais opções de compatibilidade e segurança de aplicativo, incluindo a capacidade de desabilitar os bloqueios em SMB2+ para aplicativos herdados, bem como exigir assinatura ou criptografia com base em conexão de um cliente;

– Eliminação de duplicação de dados:

  • Eliminação da duplicação de dados agora oferece suporte a ReFS: você não deve escolher entre as vantagens de um sistema de arquivos moderno com ReFS e a eliminação da duplicação de dados: agora, você pode habilitar a eliminação da duplicação de dados, na qual você pode habilitar ReFS. Aumente a eficiência do armazenamento em mais de 95% com ReFS;
  • API de DataPort para entrada/saída otimizada para volumes com eliminação de duplicação: os desenvolvedores agora podem aproveitar o conhecimento que a Eliminação da duplicação de dados tem sobre como armazenar dados de modo eficaz para mover os dados entre volumes, servidores e clusters de forma eficiente;

7 – RDS

RDS agora é integrado ao Azure AD, portanto, os clientes podem aproveitar as políticas de Acesso condicional, Autenticação multifator, Autenticação integrada a outros aplicativos SaaS usando o Azure AD e muito mais.

Até o seu lançamento oficial podemos já testar sem mesmo baixar e instalar local.

Mas se você quiser também baixar segue abaixo:

https://www.microsoft.com/en-us/software-download/windowsinsiderpreviewserver

Espero ter ajudado com a matéria.

Até mais

Exame

Notícias do Brasil e do Mundo. Economia, Política, Finanças e mais. ➤ Entrevistas, Análises e Opinião de quem entende do Assunto! ➤ Acesse!

Project THOR

Technical and Human infrastructure for Open Research

randieri.com

Il blog di Cristian Randieri

TEC OFFICE PRODUTIVO

Tec Office Produtivo é um grupo de treinamentos, dicas e tutorias de informática sobre aplicativos utilizados em escritórios.

GOLD RECIPES.

GOLD RECIPES.

Escadas Especiais

Projetos, fabricação e instalação de escadas em geral

Jaqueline Ramos

Devops & Cloud

%d blogueiros gostam disto: