Instalação e configuração passo a passo do VMware vSphere 6 ESXi

Estou trazendo a você a instalação e configuração passo a passo do VMware vSphere ESXi 6 em 14 etapas fáceis.

Portanto, a primeira pergunta que vem à sua mente é quais são os requisitos para instalar o ESXi.

  • Um sistema/servidor (host) no qual o VT está habilitado, VT-X significa Tecnologia de Virtualização necessária para hospedar o hypervisor. (Hypervisor é um termo usado para todos os habilitadores de virtualização como VMware ESXi, Microsoft Hyper-V, Citrix, RHEV, etc). Alguns sistemas vêm com VT habilitado e, para alguns, você precisa habilitá-lo no BIOS.
  • A RAM mínima recomendada para instalação do VMware ESXI 6 é de 4 GB de RAM e CPUs prontas para VMware, que você também pode encontrar na Lista de compatibilidade de hardware VMware.
  • E um ESXi 6 ISO ou CD/DVD.

Aqui para a instalação em meu laboratório, usei uma estação de trabalho DELL de ponta que é habilitada para VT e instalei uma estação de trabalho VMware e criei uma VM com 4 GB de RAM e 2 x processador Intel Xeon de 3,00 GHz.

Vamos iniciar a ação e inserir o CD ou montar a imagem ISO no seu Servidor (host) no qual você vai instalar o hypervisor VMware ESXi 6.

  1. Ligue o servidor com o CD inserido e certifique-se de ter selecionado CD/DVD como seu primeiro dispositivo de inicialização e você deverá ver a seguinte tela,


    Mantenha o cursor selecionado no instalador padrão do ESXi 6.0 para instalar o ESXi e pressione enter ou, se você não pressionar nenhuma tecla, em 5 segundos ele será inicializado automaticamente na configuração do ESXi 6.

  2. Depois de inicializar na configuração do ESXi, você poderá ver a tela a seguir,


  3. Quando a configuração estiver totalmente carregada, você receberá uma tela perguntando se deseja continuar ou cancelar a configuração e, como queremos instalar, pressionaremos enter para continuar a configuração.


  4. Depois de pressionar enter para continuar, ele pedirá para aceitar o contrato de licenciamento, clique em F11 para aceitar e continue.


  5. Depois de pressionar F11, você verá uma tela pedindo para selecionar o layout do teclado a ser usado. E dependendo do layout do teclado que você deseja usar, selecione-o e pressione enter. Para mim, selecionei o layout do teclado como padrão dos EUA.


  6. Depois de selecionar o layout de teclado de sua escolha, a próxima tela é a tela que solicita que você insira a senha de root que deseja definir para seu host ESXi e pressione Enter para continuar.


  7. Agora ele irá escanear para coletar informações adicionais do hardware do servidor.


  8. Agora ele mostrará todas as unidades de disco conectadas ao seu servidor, selecione a unidade na qual você deseja instalar a configuração do ESXi e pressione Enter ou, se for uma unidade única, você poderá obter uma tela direta como abaixo para instalar pressionando F11.


  9. Depois de clicar em F11 e iniciar a instalação, você verá a seguinte tela,


  10. Depois que a instalação for concluída com sucesso, você deverá obter uma tela como esta, para reiniciar após a instalação bem-sucedida, pressione enter.


    E depois de reiniciar o servidor, você verá a bela tela do VMware vSphere 6 ESXi.


  11. Agora, para atribuir o endereço IP ao servidor, pressione F2 e ele solicitará nome de usuário e senha, coloque as credenciais de root que definimos durante a instalação do ESXi e selecione Configure Management Network e pressione enter e você deverá obter a seguinte tela,


  12. Selecione a configuração IPv4 e pressione enter.


  13. Você pode definir o endereço IP como DHCP e também pode defini-lo como endereço IP estático. Aqui estou configurando para usar endereço IP estático, selecione Endereço IP Estático e digite o IP e pressione enter e ele pedirá para reiniciar a rede de gerenciamento, clique em sim.


  14. Vá para configuração de DNS , digite o nome do host que você deseja definir para o servidor (host) e clique na tecla ESC para sair da página de configuração.


Pessoal, aproveitem com seu novo host ESXi 6. Então é assim que podemos instalar o ESXi em apenas 14 etapas. Então por enquanto é só, continuarei atualizando sobre as Tecnologias de Virtualização.

Sinta-se à vontade para comentar e nos informar sobre este artigo.

COMO INSTALAR O VSPHERE 7.0 – VCENTER SERVER APPLIANCE

Introdução

Esta postagem de abertura em uma nova série de laboratórios fornece um passo a passo para instalar a iteração mais recente do vSphere 7.0; trazendo cargas de trabalho nativas da nuvem para o data center com Kubernetes e Tanzu incorporados . O vSphere 7.0 foi lançado inicialmente em junho de 2020 e seguido pelo vSphere 7.0 Update 1 em outubro de 2020. A versão atual no momento da redação é vSphere 7.0 Update 1c. Você pode acompanhar as versões mais recentes e os números de compilação neste artigo da base de conhecimento .

O ESXi é o hipervisor líder de mercado, capaz de abstrair e agrupar recursos de computação em hardware comum e implementar controles e automação baseados em granularidade. O ESXi precisa ser instalado primeiro em uma máquina física para fornecer pelo menos um host para o dispositivo virtual do vCenter ser implantado. O vCenter Server fornece o painel de gerenciamento único para hosts físicos e máquinas virtuais, juntamente com funcionalidades corporativas como vMotion para portabilidade de carga de trabalho ao vivo, alta disponibilidade para failover de carga de trabalho e Distributed Resource Scheduler para balanceamento automático de recursos. Para ler sobre o que há de novo no vSphere 7, consulte vSphere 7 and vSAN 7 Headline New Features .

Neste exemplo, o vCenter Server será implantado em um ambiente de laboratório para um Intel NUC Bean Canyon executando o ESXi 7.0 U1C. Se você estiver procurando mais informações sobre como executar um laboratório vSphere na linha Intel NUC, confira a seção VMware Homelab do virten.net, que tem ótimos guias e recursos.

Guia de instalação do vCenter 7.0

Várias decisões de design foram removidas no vSphere 7, pois a topologia de componentes e o gerenciamento do ciclo de vida foram drasticamente simplificados. O modelo de implantação externo do Platform Services Controller (PSC) disponível nas versões 6.0 e 6.5 foi removido, apenas a opção incorporada é oferecida no vSphere 7.

Além disso, a execução do vCenter Server no Windows finalmente foi preterida e todas as implantações agora devem usar o vCenter Server Appliance (VCSA). Um caminho de migração do Windows vCenter Servers 6.5 e 6.7 para o VCSA 7.0 está disponível. O VCSA é um appliance virtual otimizado que executa o Photon OS 3.0 e contém todos os serviços necessários do vCenter, como SSO, Certificate Authority, PostgreSQL, Lifecycle Manager, etc. Você pode encontrar mais informações na lista completa de serviços em detalhes no vCenter Documentação de instalação e configuração do servidor .

O arquivo do instalador do vSphere pode ser baixado aqui , um período de avaliação de 60 dias é aplicado automaticamente. O pacote de instalação do vCenter Server vem como um arquivo ISO montável em um dispositivo Windows, Linux ou Mac. O instalador deve ser executado em uma máquina com conectividade de rede para o host ESXi ou vCenter Server em que o novo dispositivo será implantado. O host ou vCenter de destino deve estar executando o vSphere versão 6.5 ou posterior. Para instalações múltiplas ou repetidas em ambientes grandes, o vCenter Server Appliance e a configuração também podem ser implantados silenciosamente usando CLI e arquivo JSON . Certifique-se de revisar as notas de versão com o download antes de iniciar, neste exemplo estou usando o vCenter Server 7.0 Update 1c .


Os pacotes de download do vSphere disponíveis em my.vmware.com

Requisitos de sistema

  • Antes de iniciar a instalação; A resolução de nome de domínio totalmente qualificado (FQDN) deve estar em vigor com registros DNS A de encaminhamento e reverso adicionados e replicados, se aplicável, para o nome de host do vCenter Server.
  • O vCenter Server 7.0 só pode ser implantado e gerenciar hosts ESXi v6.5 ou posterior. Não há caminho de atualização direto para hosts que executam o ESXi v5.5 ou 6.0 para v7.0.
  • Se você estiver implantando em um host ESXi, o host não deve estar no modo de manutenção ou no modo de bloqueio. O host ESXi e todos os componentes do vSphere devem ser configurados para usar o Network Time Protocol (NTP), a instalação pode falhar ou o serviço vpxd pode não ser iniciado se os relógios não estiverem sincronizados.
  • Verifique a compatibilidade de quaisquer produtos e plug-ins de terceiros que possam ser usados ​​para backups, antivírus, monitoramento etc., pois eles podem precisar de atualização para compatibilidade com o vSphere 7.0.
  • Para verificar a compatibilidade da versão com outros produtos VMware, consulte  Matrizes de interoperabilidade de produtos VMware .
  • Além do software, você também deve verificar se o hardware em uso é compatível com o vSphere 7 usando o VMware Compatibility Guide . VMware suporta hardware corporativo e, portanto, os dispositivos Intel NUC não estão listados. Isso não é um problema em um ambiente de laboratório, mas não deve ser implementado em produção.
  • O vCenter Server Appliance requer as seguintes especificações de computação, incluindo o vSphere Lifecycle Manager executado como um serviço no dispositivo:
    • Minúsculo (até 10 hosts, 100 VMs) – 2 CPUs, 12 GB de RAM
    • Pequeno (até 100 hosts, 1000 VMs) – 4 CPUs, 19 GB de RAM
    • Médio (até 400 hosts, 4.000 VMs) – 8 CPUs, 28 GB de RAM
    • Grande (até 1.000 hosts, 10.000 VMs) – 16 CPUs, 37 GB de RAM
    • X-Large (até 2.000 hosts, 35.000 VMs) – 24 CPUs, 56 GB de RAM
  • Os recursos de armazenamento do vCenter Server Appliance também variam com base nos requisitos de banco de dados acima:
    • Minúsculo – Padrão: 415 GB, Grande: 1.490 GB, Extra Grande: 3.245 GB
    • Pequeno – Padrão: 480 GB, Grande: 1.535 GB, Extra Grande: 3.295 GB
    • Médio – Padrão: 700 GB, Grande: 1.700 GB, Extra Grande: 3.460 GB
    • Grande – Padrão: 1.065 GB, Grande: 1.765 GB, Extra Grande: 3.525 GB
    • Extra Grande – Padrão: 1.805 GB, Grande: 1.905 GB, Extra Grande: 3.665 GB
  • Se o seu ambiente tiver firewalls, revise a lista de portas obrigatórias para o vCenter Server .
  • Para ambientes grandes e corporativos, revise os limites de configuração do vSphere 7.0 .

Fase de Instalação 1

A instalação do vCenter Server 7 é praticamente idêntica às versões 6.5 e 6.7 de seus predecessores. Baixe e monte o ISO em seu computador, então navegue até o diretório correspondente ao seu sistema operacional e abra o arquivo do instalador. No meu caso \vcsa-ui-installer\mac\installer.app. Como estamos instalando uma nova instância, clique em  Instalar .


Instalador do vCenter 7.0: todas as opções são consolidadas em um único ISO

A instalação é dividida em 2 etapas, começamos com a implantação do dispositivo no formato OVF em um destino ESXi ou vCenter. O segundo estágio configura o appliance. Observe que a implantação do PSC externo não está mais disponível. Clique em Avançar .


Implantar o vCenter Server: página de introdução

Aceite o contrato de licença e clique em  Avançar .


Implantar o vCenter Server: Contrato de licença de usuário final (EULA)

Insira o FQDN ou o endereço IP do destino de implantação do VCSA, que pode ser um vCenter Server ou um host ESXi que atenda aos requisitos do sistema descritos acima. Insira as credenciais de um usuário administrativo ou root e clique em Avançar , o instalador validará o acesso.

Quando solicitado com um aviso de certificado SSL não confiável, confirme se a impressão digital SHA1 exibida é a do host ESXi de destino ou do vCenter Server e clique em Sim para aceitar. Observe também que, se você estiver se conectando a um host ESXi, verá apenas as redes no switch padrão dos hosts locais quando for definir as configurações de rede em uma próxima etapa. Se você precisar de uma rede em um vSphere Distributed Switch (VDS) existente, precisará se conectar ao vCenter de origem do VDS como seu destino de implantação. Como alternativa, você pode fazer essa alteração após a implantação.


Implantar o vCenter Server: configurações de destino de implantação

Insira o nome da VM para o VCSA, o nome do dispositivo não deve ter mais de 80 caracteres e não pode conter os caracteres porcentagem (%) de barra (/) ou barra invertida (\). Defina a senha do root, que precisa ter pelo menos 8 caracteres, com um número, letras maiúsculas e minúsculas e um caractere especial. Clique  em Avançar para continuar.


Implante o vCenter Server: credenciais VCSA

Selecione o tamanho da implantação de acordo com o número de hosts e máquinas virtuais que serão gerenciadas, clique em  Avançar .


Implante o vCenter Server: atribuição de computação e armazenamento VCSA

Selecione o armazenamento de dados em que o dispositivo será implantado, escolha thin provisioning, se necessário, e clique em Avançar novamente.


Implante o vCenter Server: configuração de armazenamento de dados e modo de disco

Insira as configurações de rede a serem aplicadas ao appliance, incluindo IPv4, DNS e configurações do adaptador de rede, e clique em  Avançar .


Implante o vCenter Server: configurações de rede VCSA

Na página de resumo, clique em  Concluir . O dispositivo agora será implantado.


Implantar o vCenter Server: instalação do estágio 1

Fase de Instalação 2

Depois de concluído, o VCSA é implantado, mas os serviços não estão em execução, clique em Continuar para passar para o estágio 2. Se, neste ponto, você descobrir que a entrada DNS foi adicionada sem deixar tempo suficiente para o cliente em que você está trabalhando atualizar; então você ainda pode iniciar a configuração em https://vCenter-FQDN-or-IP:5480 quando o nome do host do vCenter Server estiver resolvendo corretamente


Implante o vCenter Server: estágio 1 concluído

Clique  em Avançar para iniciar a configuração do VCSA.


Configurar o vCenter Server: estágio 2

Configure os servidores Network Time Protocol (NTP) para habilitar a sincronização de tempo e escolha o estado Secure Shell (SSH) para o dispositivo; isso pode ser alterado mais tarde. Em seguida, clique em  Avançar .


Configurar vCenter Server: configurações de NTP e SSH

Insira um nome de domínio de Single Sign-On (SSO) exclusivo, o padrão é vsphere.local. O vSphere usa SSO para se comunicar entre seus diferentes componentes de software por meio de um mecanismo seguro de troca de token. Os usuários de SSO podem ser membros do domínio local ou uma fonte confiável externa, como o Active Directory (AD). A maioria das organizações usa o Microsoft AD e, portanto, o nome de domínio SSO não deve ser igual ao seu domínio do Active Directory . Configure uma senha para o administrador de SSO e clique em  Avançar .

Se você já tiver vCenter Servers em um domínio SSO ao qual deseja ingressar, usando a funcionalidade Enhanced Linked Mode (até 15), insira as credenciais de administrador para o domínio SSO existente.


Configurar vCenter Server: configurações de SSO

Marque ou desmarque a caixa Programa de Aperfeiçoamento da Experiência do Cliente (CEIP) e clique em  Avançar .


Configurar o vCenter Server: Programa de Aperfeiçoamento da Experiência do Cliente (CEIP)

Revise os detalhes na página de resumo e clique em  Concluir .


Configure o vCenter Server: finalize os detalhes

Clique  em Ok  para confirmar que a configuração do VCSA não pode ser pausada ou interrompida depois de iniciada. Quando o instalador estiver concluído, clique em  Fechar  para fechar o assistente.


Configurar o vCenter Server: estágio 2 concluído

Etapas de pós-instalação

Conecte-se ao vCenter Server após a conclusão da instalação em dois estágios usando o endereço IP ou o FQDN configurado em um navegador da Web: https://vCenter-FQDN-or-IP/ui . O acesso ao vSphere por meio do cliente Web Flash (FLEX) foi depreciado e, portanto, a interface do usuário (UI) é padronizada para HTML5.


Cliente HTML5 do vCenter Server

Depois de fazer login no vCenter, você pode começar a criar seus ambientes de data center e adicionar hosts ESXi. Tanto o vCenter quanto o ESXi estão equipados com períodos de avaliação automáticos de 60 dias.


Cliente HTML5 do vCenter Server

As etapas a seguir também podem ser úteis após a instalação do vCenter Server 7.0:

  • Você deve aplicar uma nova chave de licença do vCenter Server antes do final da avaliação de 60 dias.
    • Faça login no vSphere Client usando as credenciais de administrador de SSO. É exibido um banner laranja que o vinculará diretamente à página de licenças; como alternativa, você pode selecionar Administração no menu suspenso e clicar em Licenças .
  • Em seguida, se você tiver um domínio do Active Directory, poderá adicioná-lo ao vCenter como uma fonte de identidade. Isso pode ser configurado na página Administração em Single Sign On and Configuration .
  • O backup do vCenter Server recém-implantado pode ser feito usando backups baseados em arquivo para um compartilhamento de arquivo remoto ou backups baseados em imagem da máquina virtual.:
    • Para backups baseados em arquivo, os protocolos suportados incluem FTP, FTPS, HTTP, HTTPS, SFTP, NFS ou SMB. Um dos protocolos seguros disponíveis deve ser usado em ambientes de produção.
    • Os backups baseados em arquivo podem ser configurados na interface de gerenciamento do dispositivo acessível a partir de um navegador da Web em https://vCenter-FQDN-or-IP:5480 , usando as credenciais raiz definidas durante a implantação.
    • Se necessário, um backup baseado em arquivo pode ser restaurado em um novo vCenter Server na implantação usando a opção Restaurar na página inicial do instalador do vCenter Server. Revise a documentação do Backup e restauração com base em arquivo do vCenter Server para obter uma lista completa das configurações incluídas.
    • Ferramentas de terceiros também podem ser usadas para fazer um backup baseado em imagem do dispositivo completo. Revise a documentação do Backup e restauração com base em imagem de um ambiente do vCenter Server para ajudar a decidir qual tipo de backup é mais apropriado para seu ambiente.
  • Os usuários do Windows podem querer habilitar o plug-in VMware Enhanced Authentication para autenticação integrada do Windows.
  • Se você estiver tendo problemas para iniciar o vCenter Server, verifique se os requisitos do sistema estão todos em vigor e, em seguida, verifique as saídas do log de instalação identificadas na documentação Solução de problemas de instalação ou implantação do vCenter Server . Você também poderá gerar um pacote de logs para suporte VMware se tiver um contrato de suporte apropriado em vigor.


Fim de instalação você pode acessar seu ambiente e os hosts esxi configurados.

Abraços.

Microsoft Defender for Endpoint para seus PCs em nuvem Windows 365 e endpoints físicos por meio do Microsoft Endpoint Manager

A segurança é um dos elementos mais importantes na escolha de uma solução de desktop virtual para a maioria das empresas. Mover sua solução VDI para uma solução DaaS na nuvem traz basicamente o mesmo valor do ponto de vista remoto – consolidação de dados.

No entanto, o que acontece dentro de seus Cloud PCs é ainda mais importante para manter os vírus e outras maldades — de maneira proativa — fora da porta. É aqui que o Microsoft Defender for Endpoint pode atender a esse nível extra de segurança para seu Cloud Managed Endpoint.

O Microsoft Defender for Endpoint é a plataforma de segurança de endpoint empresarial da Microsoft, criada para ajudar as empresas a prevenir, investigar, detectar e responder a ameaças. Isso serve para aumentar o nível de segurança de toda a configuração do seu endpoint. Isso se aplica a desktops virtuais executados na nuvem ou em seus endpoints físicos do Windows 10.

Saiba neste artigo como você pode configurar o Microsoft Defender for Endpoints por meio do Microsoft Endpoint Manager para seus PCs em nuvem com Windows 365 e endpoints gerenciados fisicamente.

FONTE: Leia mais sobre o Windows 365 aqui  Introdução ao Windows 365 – Microsoft Tech Community


O que é o Microsoft Defender para Endpoint

Em poucas palavras, o Microsoft Defender for Endpoint compartilha os mesmos benefícios de experiência de gerenciamento unificado que o Microsoft Endpoint Manager – pois também é um serviço holístico entregue na nuvem. O Microsoft Defender for Endpoint é uma solução de segurança que inclui gerenciamento e avaliação de vulnerabilidades baseados em risco, redução de superfície de ataque, proteção de próxima geração baseada em comportamento e baseada em nuvem, detecção e resposta de ponto de extremidade (EDR), investigação e correção automáticas, serviços de busca gerenciados , APIs avançadas e gerenciamento de segurança unificado.

Mais informações : Microsoft Defender for Endpoint, Microsoft 365


Integração com o Microsoft Endpoint Manager

O Microsoft Endpoint Manager (MEM) torna-se cada vez mais proeminente para os clientes que estão usando o Azure Virtual Desktop, pois fornece uma maneira unificada de configurar e manter seu endpoint de nuvem físico e virtual, bem como outros dispositivos, por exemplo, celulares.

O Microsoft Defender for Endpoint integra-se perfeitamente ao Microsoft Endpoint Manager. Você só deve ativar os de integração do Intune durante a configuração inicial e seus relatórios fluirão para o MEM. As etapas para fazer isso são abordadas posteriormente no artigo.


Linhas de base de segurança

As linhas de base de segurança são grupos pré-configurados de configurações do Windows que ajudam você a aplicar as configurações de segurança recomendadas pelas equipes de segurança relevantes. Você também pode personalizar as linhas de base implantadas para impor apenas as configurações e os valores necessários.

Existem várias configurações relacionadas à segurança no Windows, bem como no Microsoft Edge para seus pontos de extremidade. Outro grande trunfo é a opção de fazer versionamento e filtragem com base em diferentes Sistemas Operacionais ou cenários que precisam ser mais rigorosos. Você não precisa mais usar GPOs para garantir que as configurações de segurança em seus pontos de extremidade – basta criar um perfil de linha de base de segurança e está tudo pronto.


Política de conformidade

Defina as regras e configurações que os usuários e dispositivos devem atender para estarem em conformidade. Inclua ações que se aplicam a dispositivos que não são compatíveis. As ações de não conformidade podem alertar os usuários sobre as condições de não conformidade e proteger os dados em dispositivos não compatíveis.

Veja abaixo um exemplo de como você pode definir o nível de risco no Microsoft Defender quando seu ponto de extremidade não atende às expectativas de conformidade. Seu dispositivo aparecerá como risco no Windows Defender for Endpoint, bem como no Intune – marcado como incompatível.


Por que senhas seguras e MFA também são importantes!

Evite senhas incorretas com o recurso de proteção por senha do Azure AD . Com a proteção de senha do Azure AD, as listas de senhas banidas globais padrão são aplicadas automaticamente a todos os usuários em um locatário do Azure AD. Para atender às suas próprias necessidades de negócios e segurança, você pode definir entradas em uma lista personalizada de senhas proibidas.

Leia mais sobre o Microsoft Docs aqui: Proteção por senha no Azure Active Directory | Documentos da Microsoft


Você está usando Symantec ou McAfee? Aprenda aqui como trocar

A grande maioria das implantações tradicionais de desktops virtuais, sejam RDS, Citrix ou VMware, estão usando Symantec (Broadcom agora) ou McAfee Security Suite for VDI ao lado dos recursos internos do Defender ou Windows). O processo de migração para o Microsoft Defender for Endpoint é relativamente fácil de executar e completamente documentado no Microsoft Docs. Você pode encontrá-lo através dos links abaixo.


Requisitos para o Defender for Endpoint

Saiba aqui sobre as licenças necessárias para usar os recursos mencionados neste artigo do blog. Leia mais sobre isso aqui Requisitos mínimos para o Microsoft Defender for Endpoint – Segurança do Windows | Documentos da Microsoft

Certifique-se de que seus endpoints sejam gerenciados pelo Intune

Antes de começarmos, certifique-se de que seu ambiente esteja habilitado para Azure Active Directory híbrido – ou somente Azure AD – e que seus desktops estejam registrados e possam ser gerenciados via Microsoft Intune via Microsoft Endpoint Manager.


Saiba como configurar o Defender for Endpoint

Na próxima parte deste artigo, explicarei como você configura o Microsoft Defender for Endpoint por meio do Microsoft Endpoint Manager para proteger seus pontos de extremidade virtuais ou físicos do Windows.

Solicite a licença certa

Você também pode usar uma licença de avaliação para experimentar o Microsoft Defender for Endpoint.


Ativar a Central de Segurança do Microsoft Defender

Vá para o centro de administração do Microsoft Endpoint Manager

endpoint.microsoft.com

Vá para a segurança do endpoint


Clique em – Abra a Central de Segurança do Microsoft Defender


Clique em Avançar


Informe em sua região , tempo de política de retenção de dados e tamanho da organização .

Observação : você também pode experimentar a opção Visualizar recursos para estar entre os primeiros a experimentar os próximos recursos.

Clique em Avançar


Verifique se todas as configurações estão corretas, pois não há como voltar atrás.

Clique em Continuar


Sua conta do Microsoft Defender for Endpoint está sendo criada … Aguarde.


Conectar-se ao Intune – integração do Microsoft Endpoint Manager

Abra o portal da Central de Segurança

securitycenter.windows.com

Vá para Configurações


Gire o slide para Ativado – ao lado de Conexão do Microsoft Intune

Clique em salvar preferências



Neste ponto, o Microsoft Defender integra-se ao Microsoft Endpoint Manager. Você pode verificar o status no menu de segurança do Endpoint.


Além disso, certifique-se de habilitar a configuração Conectar dispositivos Windows versão 10.0.15063 e superior ao Microsoft Defender for Endpoint 

Observação: quando ativado, as políticas de conformidade que usam a regra de nível de ameaça do dispositivo avaliarão os dispositivos, incluindo dados desse conector. Quando desativado, o Intune não usará os detalhes de risco do dispositivo enviados por esse conector durante o cálculo de conformidade do dispositivo para políticas com um nível de ameaça do dispositivo configurado. Os dispositivos existentes que não estão em conformidade devido aos níveis de risco obtidos a partir deste conector também se tornarão compatíveis.


Agora precisamos registrar nossos endpoints do Windows no Defender.


Integrar seus pontos de extremidade do Windows no Microsoft Defender via MEM

Volte para o Portal do Microsoft Endpoint Manager

Vá para Endpoint security , seguido por Endpoint detect and reporting

Selecione Windows 10 e posterior e detecção e resposta de endpoint (MDM)


Digite um nome

Clique em Avançar


Habilite a configuração de telemetria Expedite .

Clique em Avançar


Clique em próximo


Clique em + Adicionar todos os dispositivos

Clique em próximo


Clique em Criar


Confirme se a regra está dizendo Sim , sob atribuído .


Verifique o Windows Endpoint na integração do Defender

Agora você deve ver o status do seu ponto de extremidade virtual ou físico do Windows 10 mudando de sem para dispositivos com o Microsoft Defender for Endpoint habilitado!


Alertas e avaliações de segurança

Depois que a distribuição e a ativação estiverem concluídas, configure algumas linhas de base de segurança e perfis de conformidade e atribua-os às suas áreas de trabalho – você está pronto para revisar seus dispositivos no console da Central de Segurança do Microsoft Defender. Ao clicar nos dispositivos, você pode detalhar as diferentes avaliações e alertas (se houver) detectados.


Recomendações de segurança

O Microsoft Defender também recomenda ativar diferentes recursos para aumentar o nível de segurança de suas áreas de trabalho na guia Recomendações de segurança. Lá, você pode encontrar várias configurações que você pode habilitar e enviar diretamente para o Intune ao configurar a conexão (abordada anteriormente no blog) corretamente para seu ambiente de locatário do Intune.


Novos módulos MS Learn no Defender for Endpoint

O Microsoft Learn é a abordagem mais técnica e abrangente para explicar os produtos do que no Microsoft Docs normal. Além disso, também são abordados diferentes casos de uso que refletem cenários reais de clientes que são fáceis de aprender e adotar. Recentemente, foram lançados novos módulos que cobrem grandes insights como acompanhamento deste artigo. Eu recomendo que você dê uma olhada lá também!

Pratique a administração de segurança – Aprenda | Documentos da Microsoft


Preciso de ajuda? Visite a página da Comunidade Tech Defender

Como todos aprendemos uns com os outros, é importante nos conectarmos com outras pessoas da comunidade em torno do Defender. Certifique-se de ingressar na comunidade de tecnologia do Microsoft Defender for Endpoint, pois há muitos outros ótimos artigos de acompanhamento disponíveis, além de uma oportunidade de fornecer comentários e fazer perguntas diretamente ao grupo de produtos!

Microsoft Defender para Endpoint – Microsoft Tech Community


Espero que eu tenha conseguido passar o conceito e modelo de implementação do Defender.

IIS SMTP Relay Office 365

Algumas empresas, normalmente as menores, ainda usam software que envia mensagens. Por exemplo, podem ser aplicativos personalizados ou sistemas de CRM mais antigos. Esses sistemas enviam mensagens sem um usuário ou não autenticados. O mesmo problema pode ocorrer com dispositivos multifuncionais mais antigos. Eles têm uma funcionalidade de digitalização para e-mail, mas usam-na sem autenticação. Em ambientes locais do Exchange, pudemos configurar o conector apropriado para permitir que os sistemas ou dispositivos fizessem isso. Depois que essas empresas migram para o Exchange Online e essa migração é implementada sem um híbrido, esses dispositivos e sistemas não podem mais enviar mensagens. A razão para isso é que o Exchange Online não permite o envio de mensagens não autorizadas.

Dependendo do software ou dispositivo, a configuração pode ser adaptada com uma atualização de versão. No entanto, é comum que o produto não tenha mais suporte ou, pior ainda, o fabricante não exista mais. Freqüentemente, o dispositivo pode ser substituído por um novo, mas isso geralmente leva alguns dias ou não pode ser implementado tão facilmente por motivos de custo. Para garantir que esses dispositivos ou software possam continuar a ser usados, devemos reconfigurar a organização do Exchange como híbrida, de acordo com a prática recomendada da Microsoft. Descrevi por que essa é uma prática recomendada da Microsoft em outro artigo .

As empresas podem não ter uma instalação híbrida por vários motivos. Por um lado, pode ser que a empresa tenha sido mal aconselhada por seu parceiro de TI. Por outro lado, pode ser que isso tenha sido feito por motivos de custo. Neste tutorial, vou mostrar uma alternativa para que esses dispositivos ou softwares existentes ainda possam ser usados.

A alternativa é utilizar o servidor SMTP que é disponibilizado pelo IIS (Internet Information Service). Este artigo se refere à documentação da Microsoft sobre o tópico de como configurar um dispositivo multifuncional ou aplicativo para enviar e-mail usando Microsoft 365 ou Office 365 (especificamente, opção 2).

Requisitos de servidor de retransmissão de email para Exchange Online

Para utilizar o serviço SMTP do IIS, devem ser cumpridos os seguintes requisitos. Por se tratar de um serviço IIS (Internet Information Service), é necessário um Windows Server. É recomendável usar uma versão comum como o Windows Server 2016. No entanto, o Windows Server 2012 R2 e o Windows Server 2019 também são compatíveis. Na prática comum, um servidor dedicado não precisa necessariamente ser configurado. Freqüentemente, um servidor existente, por exemplo, o servidor de impressão, é usado para este serviço.

Outro ponto importante é que o servidor que está sendo utilizado possui acesso à Internet e a porta 25 está habilitada para envio de e-mails para a Internet. Opcionalmente, um certificado SSL também é necessário se a conexão deve ser configurada via TLS. Este ponto não é abordado neste artigo.

Funções e recursos de instalação

Na primeira etapa, precisamos definir um servidor local que fornecerá a funcionalidade de retransmissão para o Exchange Online. Dependendo do motivo pelo qual é necessário, podemos decidir qual servidor local será. No meu exemplo, usarei o servidor de impressão local para essa finalidade, pois meu exemplo se refere principalmente a dispositivos multifuncionais.


Temos que selecionar o servidor SMTP em Adicionar funções e recursos .

Na próxima etapa em Funções , selecionamos o servidor da web para nossa instalação.


Em Confirmação , verificamos nossas configurações novamente.


Depois, nós os instalamos.

Configuração

Após abrir o IIS 6.0 Manager , clique com o botão direito em [ SMTP Virtual Server ].


Depois de abrir as configurações , mude para acessar.

Clique em autenticação .


Agora podemos definir as configurações apropriadas. Como o principal motivo dessa configuração é o envio não autenticado de mensagens, precisamos habilitar o acesso anônimo .


Agora mudamos para Conexões na mesma guia. Existem duas opções aqui: Uma, podemos selecionar a opção Apenas a lista abaixo . Isso significa que temos que inserir todos os IPs de dispositivos aqui para os quais o envio é permitido. Recomendo esta opção porque nunca podemos ter certeza de quais outros dispositivos ou software estão tentando enviar mensagens.


A segunda opção é permitir o envio para todos os IPs da nossa rede. Para isso, selecionamos a opção Todos exceto a lista abaixo . Isso significa que todos os IPs inseridos agora não têm permissão para enviar mensagens por meio deste relé.


Lembre-se também de definir os limites definidos por suas diretrizes. Se nada for definido aqui por sua empresa, recomendo as seguintes configurações:

Limitar o tamanho da mensagem a (KB): 8192

Limitar o tamanho da sessão a (KB): 40960

Limitar o número de mensagens por conexão a: 20

Limite o número de destinatários por mensagem a: 100

É claro que eles podem ser adaptados individualmente. A recomendação básica é que o limite da sessão geralmente seja cinco vezes maior do que o limite da mensagem.


A próxima etapa é controlar a segurança de saída . Isso também é definido na página da guia Entrega > Segurança de saída . Como alternativa, você também pode trabalhar com um logon no Office 365. Uma caixa de correio deve ser configurada no Office 365. Esse também é o método recomendado pela Microsoft.


Você pode ver meu exemplo na imagem abaixo. Você tem que adaptar isso ao seu ambiente.


Conector de entrada do Exchange Online para retransmissão SMTP

Depois que o servidor local é preparado, um conector correspondente deve ser criado no Exchange Online.

Com esse conector, garantimos que o Exchange Online receba e processe as mensagens enviadas pelo servidor SMTP.

Para fazer isso, você deve fazer logon no Exchange Admin Center usando este link e seguir as etapas abaixo.

Na página do Exchange Online, agora temos que criar um novo conector. Para fazer isso, temos que navegar no EAC (Exchange Admin Center) para fluxo de mensagens > conectores e criar um novo conector com o ” +”.


Na próxima etapa, selecionamos “Servidor de e-mail da sua organização” no primeiro menu suspenso. No segundo menu suspenso, selecionamos a opção Office 365. Clique em Avançar para continuar.


Na segunda etapa, definimos um nome para nosso conector. Se desejar, uma descrição pode ser inserida. Clique em próximo para continuar.


Agora temos que inserir o IP público do nosso servidor local. Isso é importante para que o Exchange Online saiba de quem pode receber mensagens. Como alternativa, você também pode inserir redes inteiras ou vários IPs, conforme descrito na próxima etapa.


Conforme já mencionado, os IPs podem ser ajustados ou alterados aqui.


Finalmente, temos o resumo. Confirme com Salvar. Agora a configuração está concluída. A partir de agora, você pode definir no SMTP do IIS – se ainda não estiver pré-configurado – quais sistemas ou programas locais podem enviar mensagens online via Exchange.

Espero que tenha ajudado na sua jornada.

Até mais

Como instalar e configurar o Prometheus em um servidor Linux

O Prometheus é um sistema de monitoramento de código aberto muito leve e com um bom mecanismo de alerta.

Instalar e configurar o Prometheus

Este guia explica como instalar e configurar o Prometheus mais recente em uma VM Linux.

Se desejar instalar o Prometheus em um cluster Kubernetes, consulte o guia Prometheus no kubernetes .

Antes de você começar

  1. Certifique-se de ter acesso sudo ao servidor Linux, pois os comandos usados ​​neste guia requerem privilégios elevados.
  2. O servidor tem acesso à Internet para fazer download do binário do Prometheus.
  3. Mais importante ainda, regras de firewall abertas para acessar a porta 9090 do Prometheus no servidor.

Configurar binários do Prometheus

Etapa 1: Atualize os repositórios de pacotes yum.

sudo yum update -y

Etapa 2: Vá para a página de downloads oficial do Prometheus   e obtenha o link de download mais recente do binário do Linux.


Etapa 3: Baixe o código-fonte usando curl, descompacte-o e renomeie a pasta extraída para arquivos prometheus.

curl -LO url -LO https://github.com/prometheus/prometheus/releases/download/v2.22.0/prometheus-2.22.0.linux-amd64.tar.gz

tar -xvf prometheus-2.22.0.linux-amd64.tar.gz

mv prometheus-2.22.0.linux-amd64 prometheus-files

Etapa 4: crie um usuário do Prometheus, os diretórios necessários e torne o Prometheus o usuário como o proprietário desses diretórios.

sudo useradd –no-create-home –shell / bin / false prometheus

sudo mkdir / etc / prometheus

sudo mkdir / var / lib / prometheus

sudo chown prometheus: prometheus / etc / prometheus

sudo chown prometheus: prometheus / var / lib / prometheus

Etapa 5:  Copie o prometheus e o binário do promtool da pasta prometheus-files para / usr / local / bin e altere a propriedade para o usuário prometheus.

sudo cp prometheus-files / prometheus / usr / local / bin /

sudo cp prometheus-files / promtool / usr / local / bin /

sudo chown prometheus: prometheus / usr / local / bin / prometheus

sudo chown prometheus: prometheus / usr / local / bin / promtool

Etapa 6:  Mova os consoles e os diretórios console_libraries dos arquivos prometheus para a pasta / etc / prometheus e altere a propriedade para o usuário prometheus.

sudo cp -r prometheus-files / consoles / etc / prometheus

sudo cp -r prometheus-files / console_libraries / etc / prometheus

sudo chown -R prometheus: prometheus / etc / prometheus / consoles

sudo chown -R prometheus: prometheus / etc / prometheus / console_libraries

Definir a configuração do Prometheus

Todas as configurações do prometheus devem estar presentes no arquivo /etc/prometheus/prometheus.yml.

Etapa 1: Crie o arquivo prometheus.yml.

sudo vi /etc/prometheus/prometheus.yml

Etapa 2: Copie o seguinte conteúdo para o arquivo prometheus.yml.

global:

scrape_interval: 10s

scrape_configs:

– job_name: ‘prometheus’

scrape_interval: 5s

static_configs:

– destinos: [‘localhost: 9090’]

Etapa 3: altere a propriedade do arquivo para o usuário prometheus.

sudo chown prometheus: prometheus /etc/prometheus/prometheus.yml

Arquivo de serviço de configuração do Prometheus

Etapa 1: Crie um arquivo de serviço prometheus.

ao sul você /etc/systemd/system/prometheus.service

Etapa 2: copie o seguinte conteúdo para o arquivo.

[Unidade]

Descrição = Prometheus

Want = network-online.target

Depois de = network-online.target

[Serviço]

Usuário = prometheus

Grupo = prometheus

Tipo = simples

ExecStart = / usr / local / bin / prometheus \

–config.file /etc/prometheus/prometheus.yml \

–storage.tsdb.path / var / lib / prometheus / \

–web.console.templates = / etc / prometheus / consoles \

–web.console.libraries = / etc / prometheus / console_libraries

[Instalar]

WantedBy = multi-user.target

Etapa 3: recarregue o serviço systemd para registrar o serviço prometheus e inicie o serviço prometheus.

sudo systemctl daemon-reload

sudo systemctl start prometheus

Verifique o status do serviço prometheus usando o seguinte comando.

sudo systemctl status prometheus

O status deve mostrar o estado ativo conforme mostrado abaixo.


Access Prometheus Web UI

Agora você poderá acessar a IU do prometheus na porta 9090 do servidor prometheus.

http: // <prometheus-ip>: 9090 / gráfico

Você deve ser capaz de ver a seguinte IU, conforme mostrado abaixo.


Você pode usar a guia de consulta do prometheus para consultar as métricas disponíveis, conforme mostrado no show abaixo.


No momento, acabamos de configurar o servidor Prometheus. Você precisa registrar o destino no prometheus.ymlarquivo para obter as métricas dos sistemas de origem.

Por exemplo, se você deseja monitorar dez servidores, o endereço IP desses servidores deve ser adicionado como um destino na configuração do Prometheus para eliminar as métricas.

O servidor deve ter o Node Exporter instalado para coletar todas as métricas do sistema e disponibilizá-las para que o Prometheus as descarte

Bom pessoal, espero que tenha ajudado com este post.

Office 365 Weekly

Office 365 news, notes and tips

Domínio TI

Aplicando informação, conquistando conhecimento.

Revista do Linux

Seja Bem Vindo … Aqui você encontrará dicas, melhores Soluções e Práticas de TI

Samba4

Active Directory Livre

Cloud and Datacenter Management Blog

Microsoft Hybrid Cloud blogsite about Management

Sulamita Dantas

DBA SQL Server & Analista BI

Ao redor do buraco tudo é beira!

Um cavalo morto é um animal sem vida!

Exame

Notícias do Brasil e do Mundo. Economia, Política, Finanças e mais. ➤ Entrevistas, Análises e Opinião de quem entende do Assunto! ➤ Acesse!

%d blogueiros gostam disto: