Remote Desktop Services via PowerShell

Olá pessoal

O pessoal me pediu e está ai.

Remote Desktop via PowerShell.

Se dá para fazer tudo via PowerShell? Pelo menos tudo que eu fiz nos passos dá.

Então vamos lá.

Abra o Powershell e digite o comando:

Import-Module RemoteDesktopServices (Windows 2012) no Windows Server 2012R2 em diante é Import-Module RemoteDesktop. Pelo menos nos testes que fiz.

Para instalar os três componentes RDS obrigatórios em uma implantação padrão, use o cmdlet New-SessionDeployment
conforme mostrado abaixo, substituindo os valores dos parâmetros -ConnectionBroker , -WebAccessServer e -SessionHost
pelos nomes dos servidores nos quais você deseja para instalar essas funções.


New-SessionDeployment – ConnectionBroker NOMEDOSERVIDOR – WebAccessServer NOMEDOSERVIDOR – SessionHost NOMEDOSERVIDOR

Se você quiser adicionar um Host de Sessão RD ou um Licenciamento RD adicional, poderá usar o cmdlet Add-RDServer.

Add-RDServer -Server NOMEDOSERVIDOR -Role RDS-RD -SERVER -ConnectionBroker


Só aguardar, é bem rápido.

Se você optar por instalar o Licenciamento RD, precisará usar o console de gerenciamento no servidor de licenças para ativar o servidor e instalar suas licenças da Microsoft. Depois de fazer isso, você pode usar o PowerShell para associar o novo servidor de licenças ao agente de conexão existente usando o cmdlet Set-RDLicenseConfiguration . O parâmetro -Mode pode ser definido como PerDevice ou PerUser. Preste atenção no contrato que você comprou para não instalar errado.

Set-RDLicenseConfiguration -LicenseServer NOMEDOSERVIDOR -Mode PerUser -ConnectionBroker NOMEDOSERVIDOR

 Selecione ‘Y’ para sim para confirmar a operação.

Espero que tenha ajudado.

Até mais

 


 

Transferência de FSMO


Olá pessoal

Muita gente me pede como fazer a migração de AD de um sistema operacional para outro.

Estes passos eu testei do Windows Server 2008 até o Windows Server 2016.

l

O Windows Server 2019 eu ainda não testei.

Os testes aqui foram do Windows Server 2008 para Windows Server 2012 R2.

As 5 regras de operações do Active Directory, essas regras também são conhecidas como FSMO Rules (Flexible Single Master Operation). Essas regras são essenciais para a saúde do AD e o bom funcionamento do AD.

Nosso objetivo é transferir essas 5 regras para o controlador de domínio Windows Server 2012 R2.

Primeiro vamos listar as 5 regras de descobrir qual os controladores de domínio tem propriedade sobre elas para isso vamos executar o comando NETDOM QUERY FSMO.

1) No prompt de comando do Windows Server 2012 R2 execute o comando netdom query fsmo para verificar nosso schema. Observe que todas as funções fazem parte do server2008 R2.

Precisamos agora transferi-las para o Windows Server 2012 R2.


2) Antes de transferir todas as funções precisamos preparar o Domínio.

No servidor Windows Server 2012 R2 > insira o DVD do Windows Server 2012 R2 > no diretório support > acesse o diretório adprep> execute os seguintes comandos:

3) adprep.exe /forestprep


4) Pressione C > ENTER

5) Verifique que as informações de toda a floresta já foram atualizadas.


6) Execute agora:

adprep.exe /domainprep


7) Verifique que as informações de todo o domínio já foram atualizadas.


8) Execute agora:

adprep.exe /rodcprep


9) Rodcprep concluído com êxito.


10) Execute agora:

adprep.exe /domainprep /gpprep


11) Verifique que não é necessário atualizações de GPO porque já foram realizadas.


Vamos agora utilizar o utilitário NTDSUTIL que é uma ferramenta de administração avançada do Active Directory para realizar a transferência.

Abra o prompt de comando do Windows Server 2008 R2 > execute os seguintes comandos:

1) ntdsutil

2) roles

3) connections

4) connect to server server2012r2 ( onde server2012r2 é o hostname do servidor 2012r2)

5) q

6) transfer schema master


7) Confirme SIM


b) Digite:

1) transfer PDC


2) Confirme SIM


c) Digite:

1) transfer naming master


2) Confirme SIM


d) Digite:

1) transfer RID master


2) Confirme SIM


e) Digite:

1) transfer infrastructure master


2) Confirme SIM


3) Execute netdom query fsmo> para verificar que foram transferidas todas as funções para o servidor Windows Server 2012 R2.


Rebaixando o AD do Windows server2008 R2

OBS: Se você tem alguma dúvida sobre todo processo realizado, não rebaixe o Windows Server 2008 R2 ainda, apenas deligue ele e se algum processo sair errado você ainda pode recorrer a ele.

Agora vamos rebaixar o Active Directory do Windows Server 2008 R2, ou seja, ele não terá mais função de controlador de domínio.

1) Execute:


2) Avançar


3) Não marque a opção “Este servidor é o último controlador de domínio no domínio” > Avançar


4) Digite uma nova senha para o Administrador local do Servidor 2008> Avançar


5) Avançar


6) Removendo


7) AD removido > Concluir.


8) Console do AD no Windows Server 2012 R2, observe que agora o server2008r2 não é mais membro de Domain Controller mas de Computers.

Bom pessoal, acredito que com este post você poderá migrar se Active Directory.

OBS: Observação para GPO´s, DNS se estiver no mesmo servidor do AD, DHCP que são itens geralmente relacionados a um servidor só.

Estes itens e serviços já devem estar migrados.

Até mais.

Vantagens em usar Azure

Olá pessoal

 

Fiz uma live com o pessoal da Cloud Treinamentos orientando vantagens e práticas de mercado do uso do Azure.

Confira na Íntegra:

Quem nao conseguiu assistir ao Vivo veja no Youtube. Vantagens de usar Microsoft Azure.

Certificado RDWEB 2008 e 2008 R2

Certificados desempenham um papel importante em implantações de serviços de área de trabalho remota (RDS). Elas ajudam a proteger as comunicações entre cliente e servidor. Elas confirmam a identidade do servidor ou do Web site ao qual você está se conectando. Eles também assinar arquivos Remote Desktop Protocol (RDP) para assegurar-lhes que eles são de uma fonte confiável.

Você deve usar certificados com cada serviço de função RDS. Aqui está o que você precisa saber para instalar certificados em cada servidor de papel usando ferramentas local ou diretiva de grupo. Primeiro, configure todos os Host de Sessão RD por servidor segurança configurações de conexão do separador Geral do proto­caixa de diálogo de propriedades do ouvinte col da ferramenta de configuração do RD. Para chegar lá, vá em Ferramentas administrativas | Serviços de área de trabalho remota | Configuração do Host da sessão área de trabalho remota. Em seguida, faça duplo clique em RDP-Tcp na seção Connections do painel do meio. Esta é também onde você adiciona o certificado do servidor SSL.

Você pode definir essas configurações em uma base por servidor. Você também pode definir essas configurações usando a diretiva de grupo, aplicando o seguinte conjunto de configurações de objeto de diretiva de grupo (GPO) a unidade organizacional do Host de Sessão RD server (UO) de configuração do computador | Políticas | Modelos administrativos | Componentes do Windows | Serviços de área de trabalho remota | Host de sessão de área de trabalho remota | Segurança:

  • Definir nível de criptografia da conexão de cliente
  • Exigir a utilização de camada de segurança específicas para remotos conexões (RDP)
  • Modelo de certificado de autenticação de servidor
  • Exigir autenticação do usuário para conexões remotas usando autenticação no nível da rede (NLA)

Autenticação de rede

NLA não é exigida por padrão. Para requerer o uso de NLA para conexão com o servidor Host de Sessão RD, selecione a appropri­comeu a caixa de seleção. Ao fazê-lo irá impedir a conexão com o servidor de quaisquer clientes que não oferecem suporte a NLA (qualquer cliente que executam o RDC antes a versão 6. x e qualquer sistema operacional que não oferece suporte a provedor de suporte de segurança de credenciais ou CredSSP). Apenas clientes que executam o Windows 7, Windows Vista e Windows XP SP3 suportam CredSSP.

Autenticação do servidor

Defina o servidor configurações autenticação na seção de camada de segurança. O padrão é Nego­tiate, significado que cliente e servidor serão usar segurança de camada de transporte (TLS) para autenticação de servidor, que se sup­portado.

Você pode editar essa configuração para forçar a autenticação de servidor usando o protocolo TLS. Se você não puder autenticar o servidor, você pode definir o comportamento do cliente das configurações na guia Avançado do cliente Desktop remoto:

  • Não conectar se a autenticação falhar
  • Avisar se autenticação falhar
  • Sempre conectar, mesmo se a autenticação falhar

Você pode escolher o certificado que o servidor deve usar para autenticar-se clicando em Selecione na parte inferior da tela. Se você clicar em Select, você pode obter mais detalhes sobre o certificado, incluindo o que ele é usado, o nome da autoridade de certificação (CA), e quando ela expira.

O certificado deve conter o nome DNS do servidor Host de Sessão RD. Isso será algo como rdsh1.domain.local, por exemplo. Se você implementou um farm de servidor, o certificado deve conter o nome DNS do farm de servidor Host de Sessão RD — por exemplo, farm.domain.local.

O servidor Host de Sessão RD é definido para usar um certificado auto-assinado, por padrão. Este certificado não se destina a ser usado em ambientes de produção por três razões:

  • O autenticidade de certificado não é avaliado em tudo.
  • O certificado não é confiável por clientes porque ele não é assinado por uma parte confiável (como uma CA pública ou a solução de infra-estrutura de chave pública interna da empresa).
  • Se você estiver implementando um farm de servidores, o nome do certificado padrão não vai corresponder nome do farm de servidor RD sessão host, para que verificar a identidade do servidor falhará.

Assinatura de VMs em pool e pessoais

Você pode ter colocado em pool e pessoais máquinas virtuais (VMs) assinado por instalando um certificado SSL sobre o agente de conexão RD usando o Gerenciador de conexão de RD (se Figura 1).

Figura 1 você pode usar o Gerenciador de conexão de RD para assinar em pool ou único VMs.

Assinatura RemoteApps

Assinar RemoteApps usando o certificado instalado no Gerenciador de RemoteApp no servidor Host de Sessão RD (veja Figura 2).

Figura 2 você também pode assinar RemoteApps; Use o certificado no Gerenciador de RemoteApp.

Se você configurar um farm de servidores Host de Sessão RD, certifique-se de instalar o exato mesmo certificado em todos os servidores Host de Sessão RD no farm e em outras explorações agrícolas que você implanta. Dessa forma Web single sign-on (SSO) funcionará em todos os membros do farm de servidores e em todos os farms.

Para isso, exporte o certificado, incluindo a chave privada, de um servidor. Importá-lo para outro servidor usando o snap-in certificados no Microsoft Management Console (MMC) — adicionar a conta do computador, não a conta de usuário.

Se você estiver implementando o SSO da Web com acesso via Web RD e você estiver usando o agente de conexão RD como fonte de acesso via Web RD, em seguida, você deve instalar o mesmo certificado no agente de conexão RD como você faz em todos os servidores Host de Sessão RD (o mesmo certificado usado para assinar RemoteApps). Isso pode ser confuso por duas razões:

  1. A seção onde você instala o certificado no agente de conexão RD é chamada “Virtual Desktops: Recursos e configuração,”que é enganosa. O certificado instalado aqui não é somente usado para a assinatura de infra-estrutura de desktop virtual (VDI) VMs, ele também é usado no processo de SSO da Web para a assinatura de RemoteApps quando agente de conexão RD está envolvido. Os certificados de autenticação no servidor Agente de conexão RD e Host de Sessão RD RemoteApp Manager devem corresponder ou SSO da Web falhará.
  2. Quando você inicia um RemoteApp, e o certificado instalado no agente de conexão RD é diferente daquele instalado nos servidores Host de Sessão RD, SSO da Web não funcionará. Não há nenhuma indicação, no entanto, o certificado é realmente diferente no agente de conexão RD. A janela pop-up mostra apenas o certificado no Gerenciador de RemoteApp, por isso, é difícil dizer que há um problema de certificado.

Verifique blog “Introducing Web Single Sign-On para e Desktop conexões RemoteApp” para obter mais informações sobre como configurar o SSO da Web.

Protegendo o Site de acesso Web RD

Protegendo um site não é específico do RDS. Para proteger o site do acesso via Web RD, adicione um certificado com o nome DNS do Web site no IIS (consulte Figura 3).

Figura 3 Adicionar um certificado com o nome DNS pode proteger um site acesso via Web RD.

Certificados instalados para armazenamento do servidor do computador pessoal que tem a chave privada incluída aparecerão como opções na caixa de lista suspensa correspondente no menu Editar.

Configurando o Gateway RD com um certificado

A instalação de Gateway RD requer um certificado para criptografar as comunicações entre cliente e servidor, especialmente através da Internet. O certificado SSL deve conter o nome DNS do servidor Gateway RD que os usuários externos podem resolver (nome do DNS externo, por exemplo: rdgateway.Domain.com).

Instalar o certificado RD Gateway por meio da guia certificado SSL nas propriedades do Gerenciador de Gateway RD (veja Figura 4). Veja mais informações sobre certificados de Gateway RD na TechNet Library.

Figura 4 instalar o certificado de Gateway RD.

Você pode configurar certificados em sua implantação de RDS para comunicações seguras e autenticar o cliente e servidor. Não há requisitos de certificado específico para cada serviço de função. Isso deve ajudá-lo a entender porque você precisa de certificados em implementações de RDS e como e onde implementar certificados com cada serviço de função RDS.

Fonte: https://technet.microsoft.com/pt-br/library/hh987041.aspx

Apache Guacamole

Olá pessoal.

Estava procurando informações sobre desktop, VDI, VDA, acesso remoto com inteligência, Desktop como serviço e alternativas mais acessíveis para meus clientes.

Me deparei com esta excelente ferramenta. O Projeto excelente chamado Apache Guacamole.

O nome não soa legal em uma visão corporativa, mas quando você instala e configura tudo isso apaga.

O Apache Guacamole é um gateway de desktop remoto sem cliente. Ele suporta protocolos padrão como VNC, RDP e SSH.

É sem cliente porque nenhum plug-in ou software cliente é necessário. Graças ao HTML5, uma vez que o Guacamole é instalado em um servidor, tudo que você precisa para acessar seus desktops é um navegador da web.

Veja o modelo instalei e que criei no Azure abaixo:

Como o cliente Guacamole é um aplicativo da Web HTML5, o uso de seus computadores não está vinculado a nenhum dispositivo ou local. Contanto que você tenha acesso a um navegador da Web, você terá acesso às suas máquinas.


Os desktops acessados ​​através do Guacamole não precisam existir fisicamente. Com o Guacamole e um sistema operacional de desktop hospedado na nuvem, você pode combinar a conveniência do Guacamole com a resiliência e a flexibilidade da computação em nuvem.

Fonte livre e aberta

O Apache Guacamole é e sempre será um software livre e de código aberto . Ele é licenciado sob a Licença Apache, Versão 2.0 , e é mantido ativamente por uma comunidade de desenvolvedores que usam o Guacamole para acessar seus próprios ambientes de desenvolvimento.

Construído em uma API bem documentada

O Apache Guacamole é construído com base em sua própria APIs, que são documentadas detalhadamente , incluindo tutoriais básicos e visões gerais conceituais no manual on – line . Essas APIs permitem que o Guacamole seja totalmente integrado a outras aplicações, sejam elas de código aberto ou proprietárias.

Aqui no Brasil ainda não é muito difundido.

Sua interface é bem simples


Totalmente baseado em HTML5

Esta é uma demonstração oficial do site de uso do Guacamole.

Esta é uma demonstração que fiz que esta neste link.
https://1drv.ms/v/s!An-dPolj_Ee_hdc1qLvHHCudRXaFmw

Este eu fiz no Azure e integrei com o Office 365 através do AIP para acesso condicional.
Veja a arquitetura do ambiente.

 

O guacd

O guacd é o coração do Guacamole que carrega dinamicamente o suporte para protocolos de área de trabalho remota (chamado de “plug-ins de cliente”) e os conecta a áreas de trabalho remotas com base nas instruções recebidas do aplicativo da web.

O guacd é um processo daemon que é instalado junto com o Guacamole e é executado em segundo plano, escutando as conexões TCP do aplicativo da web. O guacd também não entende nenhum protocolo de desktop remoto específico, mas implementa apenas o suficiente do protocolo Guacamole para determinar qual suporte de protocolo precisa ser carregado e quais argumentos devem ser passados para ele. Uma vez que um plugin do cliente é carregado, ele é executado independentemente do guacd e tem controle total da comunicação entre ele e o aplicativo da web até que o plugin do cliente seja encerrado.

O guacd e todos os plug-ins do cliente dependem de uma biblioteca comum, o libguac, que torna a comunicação via protocolo Guacamole mais fácil e um pouco mais abstrata.

Para instalar é bem simples.

Segue o processo de implantação oficial do Apache Guacamole Servidor em outro sistema Linux, que não seja o Ubuntu, recomendo usar a documentação oficial como referência de instalação.

Para fazer download do script de instalação no Ubuntu 16.04:

wget https://raw.githubusercontent.com/MysticRyuujin/guac-install/master/guac-install.sh

Conceder permissão de execução:

chmod +x guac-install.sh

Executar script:

sudo ./guac-install.sh

O basico para instalação após o acesso é acessar URL http://IP:8080/guacamole – com usuário e senha padrão guacadmin

001.PNG

No menu de connection você pode inserir o desktop ou servidor que você quer acessar.

002

É só inserir um nova conexão RDP, SSH ou VNC para que você possa acessar via browser e montar seu próprio ambiente.

0021

As configurações são bem simples para acesso via web.

Mas ele tem configurações para impressoras, armazenamento em resumo.

005

Este é o menu de preferencias.

AZURE.

Eu fiz uma instalação no Azure através do git.

Em resumo foi uma maquina para o Guacamole e outra maquina Windows 10 Enterprise para acessar via Browser.

006

 

12Veja a Matrix dentro da Matrix.

 

Veja neste links.

https://github.com/silvapfabio/azure-quickstart-templates

https://azure.microsoft.com/en-us/resources/templates/guacamole-rdp-vnc-gateway-existing-vnet/

Fiz algumas alterações no arquivo .json ao meu “paladar” claro, mas é bem simples.

Dando as honras para o Gabriel Nepomuceno que foi um orientador.

Embreve irei mostrar funcionando no RaspberriPy como um Thinclient para acesso via web com Guacamole e outros protocolos como Citrix e RDP.

Independente ele funciona em qualquer ambiente cloud como AWS e também local.

Eu espero que tenha gostado.

Até mais

 

 

Comando de Defesa Cibernética do Exército Brasileiro coordena treinamento contra ataques cibernéticos

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

No último dia 3 de julho, foi iniciado um treinamento simulado de proteção a ataques cibernéticos, denominado Exercício Guardião Cibernético, voltado aos setores financeiro e nuclear.  A atividade é realizada utilizando o Simulador de Operações Cibernéticas (Simulador Virtual – SIMOC). O treinamento foi finalizado no dia 6 de julho de 2018 e ocorreu no Forte Marechal Rondon, Setor Habitacional Taquari, Lago Norte, Brasília (DF).

O Simulador Virtual possui alguns eventos cibernéticos, tais como: uma grade de ações de agentes maliciosos nos setores financeiro, defesa e nuclear. Para tomar decisões sobre esses evento, cada grupo utilizou um software livre, o Request Tracker, configurado pelo ComDCiber (Comando De Defesa Cibernética). Dessa forma, os participantes foram treinados para responder aos crimes virtuais e as vulnerabilidades de seus sistemas.

“É virtualmente impossível proteger a todos os ativos de uma nação sem trabalho colaborativo. Temos que trabalhar incansavelmente para reduzir nossas vulnerabilidades, porque, nesse…

Ver o post original 184 mais palavras

Bloqueio de IMAP, POP e outros aplicativos herdados do Office 365 usando o acesso condicional do Active Directory do Azure

Olá pessoal

O acesso condicional do Active Directory do Azure tem um novo recurso, atualmente em pré-visualização, que permite aos clientes bloquear aplicativos e protocolos legados, como POP, IMAP ou qualquer coisa que não suporte autenticação moderna.

Veja um exemplo de como isso é útil para clientes do Office 365 . Nesse caso, o usuário Dave Bedrat é solicitado para autenticação de vários fatores ao acessar sua caixa de correio do Exchange Online usando o Outlook na Web. Esse aviso é causado por uma regra de acesso condicional no Azure AD que exige autenticação de vários fatores se o usuário estiver se conectando de um computador sem domínio.

No entanto, o uso do cliente de e-mail Thunderbird para se conectar à caixa de correio por meio do IMAP, que usa autenticação básica, é bem-sucedido.

Se o IMAP fosse o único problema, você poderia simplesmente desabilitar o protocolo IMAP em todas as suas caixas de correio do Exchange Online e usar um plano de caixa de correio para desabilitá-lo para qualquer nova caixa de correio . Mas isso não resolve o problema para outros cenários básicos de autenticação. É aí que o novo recurso de acesso condicional do Azure AD para bloquear aplicativos herdados é útil.

Crie uma política de acesso condicional para os usuários e aplicativos na nuvem que você deseja controlar. Na seção Aplicativos cliente da política, você pode selecionar Outros clientes (veja a captura de tela acima), que inclui aplicativos de autenticação legados e básicos que usam protocolos como POP e IMAP.

Você pode usar uma regra de acesso condicional para bloquear aplicativos herdados, mas não é possível usar nenhum dos outros controles, como a exigência de autenticação de vários fatores ou a exigência de dispositivos compatíveis. Todos esses controles dependem da autenticação moderna. Portanto, uma implementação prática desse novo recurso seria configurar uma regra de acesso condicional separada do Azure AD para bloquear todos os aplicativos herdados. Se necessário, você pode definir exceções nos usuários ou nos locais de rede que ainda podem usar protocolos herdados.

A Microsoft documentou esse recurso aqui, incluindo uma FAQ. É possível levar até 24 horas para que uma nova política de acesso condicional comece a bloquear clientes legados. Nas primeiras horas de implementação da política, ainda consegui me conectar com o cliente de e-mail Thunderbird. Quando tentou novamente 24 horas depois, as conexões IMAP estavam sendo negadas.

Espero ter ajudado vocês.

Até o próximo post.

Programa MVP e MVP Reconnect

mvp

reconnect

Quando comecei a postar na internet no Blog do WordPress, redes sociais e outros meios eletrônicos, foi uma maneira de guardar todos projetos que já trabalhei diretamente e indiretamente.
Foi tudo de maneira sem compromisso nenhum, mas todas as vezes que iniciava um projeto de alguma maneira eu tinha um histórico genérico, rico e com detalhes.
Alias a gente não guarda nada na cabeça, tem que registrar em algum lugar.
Trabalhando sempre com linux vi uma oportunidade de aprender Microsoft e também melhorar a carreira pois o mercado de TI muda muito com o tempo.

O blog começou a bombar, aprendi, comecei a dominar e ainda domino varias ferramentas, Windows Server, Exchange, SharePoint, System Center dentre outras, depois veio nuvem AWS, BPOS que se tornou Office 365, e agora esta uma gigante suite impressionante, e veio o Azure no qual me identifiquei na hora.
Nesta época de Office 365 e inicio do Azure comecei a utilizar o forum technet e me interessar e ajudar nas respostas na comunidade e também participar de vários eventos. Afinal era o que pagava meu salario e me interessava muito SaaS e Cloud. Comecei a me interessar pelo programa MVP em 2012 e fui me inscrevendo mesmo não sabendo realmente o que o programa era.

Em resumo o programa é destacar profissionais com conhecimento técnico elevado, evangelizar a ferramenta ou serviço que você domina e ajudar a comunidade técnica. Em outro olhar mais detalhista é também divulgar comercialmente ferramentas e serviços da Microsoft pois você está a frente de uma gigante do mercado de tecnologia queira ou não vendendo seu peixe indiretamente ou não, por uma parceira, com a sua empresa ou em um grande player de mercado.

Entrar no programa MVP demorou pelo fato de tecnicamente estar crescendo naturalmente, mas também foi tão legal entrar pois estava no auge da maturidade profissional e técnica. Repetindo, veio naturalmente.

Continuei com meus posts, agreguei valor com webcasts e apresentações mais contundentes pois tinha informações quentes da fonte (Microsoft) isso ajuda. Ainda mais quando o interesse investigativo meu sempre foi ao nível hard.
Cresci profissionalmente, virei professor de CLOUD e depois de CLOUD AWS. Coisa que nunca pensei em ser. Me deu prazer.

Ser MVP também te traz algumas responsabilidades, de atender o programa e estar bem ativo, atender a comunidade na medida do possível. Isso é um requisito que no meu conceito não pode se perder. Como eu disse tudo que fiz na vida foi tudo com busca em em um equilíbrio. Dependendo do seu crescimento profissional, pessoal isso precisa pesar na balança pois o tempo é primordial.

O programa teve algumas mudanças, fiquei 3 anos no programa e agora o ciclo de MVP se encerra. Mas a Microsoft devido o numero de MVPs ser grande criou um outro programa que é o MVP Reconnect, que é uma forma de ainda agregar valor e continuar com os MVPS no radar.

Outro ponto é que o programa você pode retornar a titular do programa, onde eu desconhecia e isso é relevante.

Continuarei a realizar meus posts, webcasts e apresentações como nunca parei, desde antes de ser MVP e agora como MVP Reconnect. Nem se não fosse continuaria.

O mais legal do programa não é o programa é o network que você constrói, as amizades, os trabalhos que são gerados, as aulas que são dadas, os eventos que são realizados e no fim deles as risadas dadas, o quanto que você evoluiu na carreira.

Não estou chateado, pelo contrario estou feliz por que impactei “gigantemente”, o numero de views, acessos impressionantes, que nunca pensaria ou imaginaria que chegaria.

As organizações estão mudando muito, as profissões estão mudando muito, os ciclos se encerram e novos vem para você nunca ficar na mesmice.

Vou ao MVP Reconnect com muito prazer e sem vergonha.

A comunidade que atendo sempre estaremos juntos

Até mais.

Como criar uma conta Amazon AWS?

1. Acesse o site: https://aws.amazon.com/pt/ e clique no botão “Cadastre-se”.



2. Forneça o e-mail que deseja utilizar em sua conta AWS e marque a opção “Eu sou um novo usuário”.


3. Clique no botão “Faça login usando nosso servidor seguro”.



4. Preencha o formulário com os valores solicitados, onde:

a) “Meu nome é”: seu nome completo

b) “Meu endereço de e-mail é”: seu e-mail

c) “Digite novamente”: é a confirmação do endereço de e-mail

d) “Digite uma senha”: é a sua senha de segurança

e) “Digite novamente”: é a confirmação da senha de segurança



5. Clique no botão “Criar conta”.


6. Selecione o tipo de conta (recomenda-se utilizar Conta Pessoal).


7. Preencha o formulário com os valores solicitados:

a) “Nome completo”

b) “País”

c) “Endereço”

d) Campo em branco para fornecimento de Complemento ao Endereço

e) “Cidade”

f) “Estado/província ou região”

g) “Código postal” é o CEP

h) “Número de telefone”


8. Digite o código de verificação de segurança.


9. Caso concorde com os termos descritos em “Contrato de Cliente da AWS”, aceite o Acordo do Cliente AWS, marcando a caixa em questão e seguindo adiante clicando no botão “Criar conta e continuar”.




10. Como o serviço será cobrado caso seu uso exceda o limite gratuito, você deve fornecer um cartão de crédito internacional válido para a quitação desses valores. No primeiro campo, informe o número do cartão e sua data de validade.


11. No segundo campo, forneça o Nome do Proprietário do cartão, exatamente como está impresso.


12. Selecione “Usar meu endereço de contato” para que notificações comerciais da Amazon sejam entregues no endereço cadastrado anteriormente.


13. Clique no botão “Continuar” para avançar para a verificação de identidade.




14. Na verificação de identidade, você receberá uma ligação automática no número cadastrado solicitando o PIN apresentado na tela. Assim que você preencher o formulário com o código do país e o número do telefone, um código será apresentado na tela, e deve ser digitado em seu celular durante a ligação automática. Se o procedimento for executado corretamente, seu celular estará confirmado como válido. Os procedimentos nesse passo são os seguintes:

a) Confirme se o número de telefone está correto, e clique no botão “Ligar para mim agora”.


b) Ao receber a ligação, siga as instruções, digitando em seu celular o número apresentado no campo PIN.



c) Se o procedimento for realizado com sucesso, a tela a seguir será apresentada, e você deverá clicar no botão “Prosseguir para seleção do seu Plano de suporte”.




15. Selecione um plano de suporte, onde o plano Básico é gratuito. Na tabela abaixo da tela de seleção dos planos mais detalhes sobre cada plano e suas especificações podem ser encontrados. Após selecionar o plano desejado, clique no botão “Continue”.




16. Pronto! Sua conta foi criada, e basta aguardar o processo de ativação da sua conta, que será confirmada através de e-mail.

Quadrante 2017 vs 2018 Nuvem

0 As corporações estão mudando a mentalidade sobre Cloud.

Esperam confiabilidade, escala, capacidade de manutenção e melhor suporte, não estão adotando a nuvem pública para recursos como autoatendimento, pagamento por uso, automação de acordo com o relatório do Gartner.

CenturyLink, Fujitsu, Interoute, Joyent, Rackspace, NTT Communications, Skytap e Virtustream foram retirados. Todos esses fornecedores falharam em fornecer os recursos técnicos relevantes para o Gartner, que são baseados no suporte a cargas de trabalho de produção em larga escala e de missão crítica, sejam corporativas ou nativas em nuvem.

O Amazon AWS é um líder indiscutível da nuvem pública. Sua plataforma de nuvem é madura, comprovada e confiável, tornando-se uma opção segura para empresas. Os clientes devem estar cientes do fato de que é fácil começar a usar o AWS, mas otimizá-lo para obter desempenho e o custo está se tornando cada vez mais complexo.

O forte comprometimento da Azure com os serviços em nuvem da Microsoft foi recompensado com significativo sucesso de mercado, o que a torna uma alternativa viável à AWS. A adoção do Linux e das tecnologias de código aberto da Microsoft, combinadas com o software do Azure Stack, está atraindo clientes corporativos para o Azure.

O Google Cloud finalmente chegou ao cobiçado quadrante de liderança. No entanto, tem que fechar a lacuna com os dois principais concorrentes. O fator de diferenciação do Google está em seus profundos investimentos em análise e ML

O Alibaba Cloud, antes confinado ao mercado da China, agora se qualifica como provedor global de nuvem de hiperescala, com seus centros de dados de Cingapura e Índia.

Mais informações acesse o site do gartner https://www.gartner.com/en

Valeu pessoal

randieri.com

Il blog di Cristian Randieri

TEC OFFICE PRODUTIVO

Tec Office Produtivo é um grupo de treinamentos, dicas e tutorias de informática sobre aplicativos utilizados em escritórios.

Escadas Especiais

Projetos, fabricação e instalação de escadas em geral

Jaqueline Ramos

Devops & Cloud

Blog do Douglas Romão

MVP Office Servers and Services | Especialista .NET/SharePoint

Thiago Lúcio - Desenvolvimento Web/ Web Designer

Blog de Thiago Lúcio Bittencourt. Web Designer e Desenvolvedor Front-end.

🔵Fábio FOL

Gestão Estratégica Corporativa de uma forma Executiva e Prática