Problema ao tentar conectar teclado Bluetooth no Windows 10 “Insira o PIN para o seu dispositivo”

Olá pessoal,

Ao tentar conectar um teclado Apple Magic Keyboard A1314 via Bluetooth em um notebook com Windows 10 Enterprise Build 2004, a mensagem “Insira o PIN para o seu dispositivo” era exibida, sendo que não era possível digitar nada no teclado.

Mensagem exibida ao tentar conectar o teclado via Bluetooth

Para corrigir este problema precisaremos acessar o Editor de registro do Windows (regedit.exe). Com o Editor de Registro aberto, navegue até HKEY_USERS.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Bluetooth\ExceptionDB\Addrs

Em seguida delete a pasta que está dentro de Addrs, no meu caso b8f6b1049c46.

Delete a pasta que está dentro de Addrs

Em seguida reinicie o sistema e tente adicionar o dispositivo Bluetooth novamente, no meu caso o teclado.

Teclado conectado via Bluetooth no Windows com sucesso

Até a próxima!

Criando Application Pools, Web sites e Web Applications no IIS usando Powershell

Olá pessoal,

Quem acompanha o blog sabe que eu procuro transformar todas as atividades que fazemos em modo gráfico em linha de comando, de forma a automatizar o que for possível para facilitar nosso trabalho.

Com relação ao Internet Information Services (IIS) não é diferente. Podemos codificar várias atividades, vou listar abaixo algumas utilizando Powershell. Esses comandos foram executados em um servidor com Windows Server 2016 e IIS v10.

Criar um Application Pool (Substitua “NOME_DO_APPLICATION_POOL” pelo nome que você desejar)

New-WebAppPool -name “NOME_DO_APPLICATION_POOL” -force
$appPool = Get-Item “IIS:\AppPools\NOME_DO_APPLICATION_POOL”
$appPool.processModel.identityType = “ApplicationPoolIdentity”

$appPool.enable32BitAppOnWin64 = 0
$appPool.managedRuntimeVersion = ‘v4.0’
$appPool.autoStart = ‘true’
$appPool | Set-Item

Criar um Website (Substitua “NOME_DO_SITE”, “DIRETORIO_DO_SITE” “empresa.com” e “NOME_DO_APPLICATION_POOL” pelos nomes correspondentes ao seu ambiente)

New-WebSite -name “NOME_DO_SITE” -PhysicalPath C:\inetpub\DIRETORIO_DO_SITE -HostHeader “empresa.com” -ApplicationPool “NOME_DO_APPLICATION_POOL” -force

Criar uma Web Application dentro do Default Web Site (Substitua “NOME_DO_WEB_APPLICATION“, “DIRETORIO_DO_SITE” e “NOME_DO_APPLICATION_POOL” pelos nomes correspondentes ao seu ambiente)

New-WebApplication -Name “NOME_DO_WEB_APPLICATION” -Site “Default Web Site” -PhysicalPath C:\inetpub\DIRETORIO_DO_SITE -ApplicationPool ” NOME_DO_APPLICATION_POOL

Procurem sempre automatizar o que puderem, assim sobra mais tempo para estudos e outros aprimoramentos.

Até a próxima!

Verificando a versão do IIS utilizando PowerShell

Olá pessoal,

Para verificar a versão do Internet Information Services (IIS) que está instalado no seu Windows Server utilizando Powershell execute o seguinte comando:

get-itemproperty HKLM:\SOFTWARE\Microsoft\InetStp\  | select setupstring,versionstring

Para obter a versão com informações detalhadas executem:

Get-ItemProperty -Path registry::HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InetStp\ | Select-Object

Até a próxima!

Feliz ano novo!

Olá pessoal,

Ultimo dia de 2021 e vamos ao post de despedida e encerramento das atividades do blog neste ano.

Passamos um ano complicado assim como em 2020, ainda com a pandemia da Covid-19, mas com a esperança de tempos melhores com o avanço da vacinação não somente no Brasil bem como em todo o mundo.

Quanto ao blog, em 2021 foram publicados 29 posts, totalizando 3,080 palavras, com uma média de 106 palavras por post. Tivemos 164,251 visualizações e 134,087 visitantes. O post mais lido durante o ano foi o “Ambientes legados – Erro Código 80072EFE no Windows Update em PC com Windows 7” com 50,509 visualizações.

Falando sobre comunidades, em 2021 eu fui novamente reconhecido pelo trabalho realizado junto à comunidade técnica sendo nomeado pela terceira vez para o programa VMware vExpert e pela sexta vez para o programa Veeam Vanguard, o que me deixa muito orgulhoso e fortalecido para continuar com o trabalho, principalmente aqui no blog.

Eu aproveito para a agradeço também a todos vocês que acompanham meu trabalho e espero que ano que vem possamos seguir juntos, compartilhando conhecimento, aprendendo, ensinando e como sempre buscando um aprimoramento pessoal e profissional. Eu agradeço também à Veeam que além de reconhecer como um influenciador, também é parceira deste blog, patrocinando e apoiando a manutenção do mesmo. Nossa parceria segue no próximo ano e com certeza virão muitas outras.

Que 2022 seja um ano em que todos sejamos mais equilibrados, conscientes, coletivos e responsáveis principalmente com relação a esta pandemia, que apesar de termos um cenário mais esperançoso, ainda não acabou.

Então, um forte abraço, um feliz ano novo com muita saúde para vocês e seus familiares e nos vemos em 2022!

Paulo Roberto Sant’anna Cardoso
Twitter – @paulo_santanna
Instagram – @prsantanna
Linkedin – https://br.linkedin.com/in/paulosantanna
Consultoria – http://inventit.com.br/

AWS CodeDeploy Agent – Instalação silenciosa via Powershell

Olá pessoal,

CodeDeploy é um serviço da AWS utilizado para automatizar o deploy de aplicativos em instâncias Amazon EC2. Para utilizar o CodeDeploy é necessária a instalação de um agente.

Podemos instalar o AWS CodeDeploy agent em Instâncias com Windows via CloudFormation, Terraform ou qualquer outra ferramenta de Infra como código, de forma automatizada utilizando o comando abaixo:

msiexec.exe /i https://aws-codedeploy-eu-west-3.s3.amazonaws.com/latest/codedeploy-agent.msi /quiet

Para verificar se a instalação ocorreu com sucesso e se o Serviço do CodeDeploy está iniciado, executem o comando abaixo na Instância Windows:

powershell.exe -Command Get-Service -Name codedeployagent

Serviço codedeployagent em execução

Você também pode executar services.msc para verificar se o serviço “codedeployagent” está iniciado.

Até a próxima!

Adicionando máquinas em um domínio Active Directory utilizando PowerShell

Olá pessoal,

Podemos automatizar a inclusão de computadores e servidores Windows em um domínio com Active Directory utilizando Powershell.

O código é bem simples e fácil, devemos declarar o nome do domínio, a senha do usuário que fará a inclusão e o nome do usuário, basta abrir o PowerShell na máquina que deve ser incluída no domínio e executar o código abaixo:

$domain = “nome.dominio
$password = “senha_do_usuário_que_fará_a_inclusão” | ConvertTo-SecureString -asPlainText -Force
$username = “$domain\nome_do_usuário
$credential = New-Object System.Management.Automation.PSCredential($username,$password)
Add-Computer -DomainName $domain -Credential $credential

Se o comando for executado com sucesso, será exibida uma mensagem informando que este computador/servidor deverá ser reiniciado para validar as alterações realizadas, ou seja a inclusão da máquina do domínio.

Até a próxima!

Fortigate 90E – Deletando IP Virtual via cli

Olá pessoal,

Para deletar um Virtual IP (VIP) no Firewall Fortigate 90E via interface de linha de comando devemos fazer o seguinte procedimento:

Primeiro abrir a CLI Console para gerenciamento do Firewall, depois de conectado devemos executar:

# config firewall vip

Estando no modo de gerência do vip vamos executar o comando show para listar todos os IP´s virtuais criados no seu Firewall:

# show

Identifique o IP Virtual que você deseja deletar e execute o comando abaixo para completar a ação:

# delete “nome_do_ip_virtual”

Depois execute novamente o comando show e conferir se realmente o IP Virtual foi deletado.

Dica simples e rápida.

Até a próxima!

Definindo repositório para instalação do sistema no Oracle Linux 7.9

Olá pessoal,

Durante o processo de instalação do Oracle Linux 7.9 utilizando a iso mínima, precisamos definir a origem dos pacotes de instalação para que sejam baixados no setup.

Para isso cliquem em Installation Source:

Em On the network selecione https:// e digite https://yum.oracle.com/repo/OracleLinux/OL7/latest/x86_64 depois clique em Done.

Definindo o repositório com os arquivos para instalação

Repositório definido agora basta clicar em Begin Installation para dar prosseguimento ao setup.

Até a próxima!

vExpert 2022 – Estão abertas as submissões

OIá pessoal,

Estão abertas as submissões para a turma de 2022 do programa VMware vExpert, que reúne profissionais técnicos e influenciadores de todo o mundo que atuam junto à Comunidade Técnica falando sobre VMware e suas tecnologias das mais diversas formas, seja através de palestras, blogs, videos, livros e outros meios.

As inscrições estarão abertas até o dia 14 de janeiro de 2022 e o anúncio dos premiados deste ciclo será realizado no dia 18 de Fevereiro.

Eu fiz parte das turmas de 2018, 2020 e 2021 e recomendo demais o programa pois além de ter acesso a webinars e materiais privados, podemos utilizar todas as soluções da VMware dentro do ciclo em que você foi eleito, ou seja, uma excelente oportunidade para turbinar o seu homelab, além de ser um excelente reconhecimento perante o mercado. Caso você tenha alguma dúvida sobre o programa, fique a vontade para entrar em contato e falarmos sobre.

Para maiores informações sobre o programa acessem o post publicado pelo Corey Romero, responsável pelo programa a respeito do inicio das submissões.

Para fazer sua aplicação para o vExpert acesse https://vexpert.vmware.com/

Boa sorte!

Verificando a versão do Powershell de forma simples e rápida

Olá pessoal,

Hoje vai uma dica simples e rápida para quem precisa saber a versão do Powershell que está instalado no Windows, seja Server ou Client.

Executem o Powershell e executem o seguinte comando:

$PSVersiontable

PowerShell versão 2.0
PowerShell versão 5.1

Porque essa informação é importante?

Certos comandos e cmdlets de repente não estarão disponíveis em versões mais antigas do Powershell impedindo a execução de alguma atividade ou obtenção de alguma informação. Talvez seja necessário atualizar o Powershell para fazer determinada tarefa.

Tempos atrás eu publiquei um post sobre atualização do Powershell, leiam aqui.

Até a próxima!

Veeam Vanguard 2022 – Inscrições abertas

Olá pessoal,

estão abertas as submissões para a turma de 2022 para o Veeam Vanguard, o programa de influenciadores da Veeam Software. No último dia 01/12 a Nikola Pejková, Community Manager do programa Vanguard publicou um post fazendo uma chamada para a turma de 2022.

O programa reúne influenciadores técnicos e líderes de grupos de usuários de todo o mundo que compartilham conhecimentos e trocam informações a respeito das tecnologias da Veeam através de diversas formas como eventos, blogs, vídeos e etc.

Eu estou tendo a oportunidade e o privilégio de poder participar desde grupo incrível de profissionais desde 2016 e recomendo fortemente o programa, pois além de ser um excelente reconhecimento perante o mercado, os Vanguards tem acesso a eventos e materiais exclusivos e a possibilidade de testar todos as soluções da Veeam.

Caso você tenha se identificado, não deixe de fazer a sua aplicação no programa usando este formulário aqui e se você tiver alguma dúvida a respeito fique à vontade para entrar em contato.

As submissões podem ser realizadas até o dia 05/01/2022.

Boa sorte a todos os candidatos!

Ambientes legados – VMware vSphere 6 – Erro “System logs on host are stored on non-persistent storage”

Olá pessoal,

nesta semana um cliente que possui um ambiente legado de servidores VMware vSphere 6 teve um virtual disk local corrompido. O virtual disk local foi refeito, o ESXi subiu normalmente pois estava instalado em outra unidade mas após iniciado o erro “System logs on host [SERVIDOR] are stored on non-persistent storage” passou a ser exibido, conforme imagem abaixo:

Essa mensagem aparece quando o diretório para armazenamento dos logs não está definido no sistema. Fato que ocorreu pois o disco onde os logs eram gravados corrompeu e foi destruído e reconstruído com outro nome, tamanho e etc. Essa configuração deve ser definida em Configuration – Software – Advanced Settings – Syslog – global – Syslog.global.logDir. Notem que está definido um caminho (path) incorreto (/scratch/log).

Para corrigir basta colocar o caminho correto [NOME_DO_STORAGE]/systemlog, clique em OK.

Até a próxima!

Ambientes legados – Erro Código 80072EFE no Windows Update em Servidores com Windows Server 2008 R2

Olá pessoal,

A Dica de hoje vai para quem ainda possui ambientes legados com Servidores baseados no Windows Server 2008 R2 Ao tentar instalar as atualizações via Windows Update em um Servidor com Windows Server 2008 R2 Ultimate 64 Bits estava ocorrendo o erro de Code 80072EFE Windows Update encountered an unknown error.

A correção deste problema é bem simples basta instalar o pacote referente ao KB3138612, disponível no site Catálogo Microsoft Update. Faça o download do pacote correspondente à sua versão do Windows Server 2008 R2, instale e reinicie o Servidor. Após isso basta fazer o Windows Update novamente clicando na opção “Check online for updates from Windows Update” que funcionará normalmente.

Link direto para download do KB3138612 – http://www.catalog.update.microsoft.com/Search.aspx?q=KB3138612

Até a próxima!

VeeamON Tour Brasil 2021 – 09/Setembro

Olá pessoal,

no próximo dia 09 de Setembro teremos o VeeamOn Tour Brasil 2021 a conferência anual da Veeam que devido à pandemia ainda será neste ano em formato online e que trará diversas sessões e palestras incríveis sobre proteção de dados.

Serão abordados temas como Veeam V11, AWS/Azure/Google Cloud Platform, Ransomware, Kubernetes e muito mais!

Evento gratuito e imperdível.

Maiores informações e inscrições em https://go.veeam.com/veeamon-tour-brasil

Verificando backups via Linha de comando utilizando o Veeam.Backup.Validator

Olá pessoal,

No Veeam Backup & Replication podemos fazer a verificação de um backup através de linha de comando utilizando a ferramenta Veeam Backup Validator. Sem dúvida uma boa opção para documentar, gerar relatórios e verificar um backup sem ter a necessidade de entrar na Console.

A Ferramenta Veeam Backup Validator está armazenada em C:\Program Files\Veeam\Backup and Replication\Backup

Podemos validar um backup através dessa ferramenta utilizando várias opções como nome do job, nome da VM, ID de um job de Backup, horário e etc.

Como exemplo, para verificar um backup utilizando o nome do Job e o nome do servidor que faz parte deste job, abra o prompt de comando (CMD) e execute o comando abaixo:

C:\Program Files\Veeam\Backup and Replication\Backup>Veeam.Backup.Validator.exe
/backup:”NOME_DO_JOB” /vmname:NOME_DO_SERVIDOR

Utilizando o mesmo comando acima, podemos gerar um relatório em HTML com o resultado da saída do comando, para isso vamos utilizar a sintaxe abaixo:

C:\Program Files\Veeam\Backup and Replication\Backup>Veeam.Backup.Validator.exe
/backup:”NOME_DO_JOB” /vmname:NOME_DO_SERVIDOR /report:”C:\RELATORIOS\NOME_DO_SERVIDOR.html”

Para ver todas as opções disponíveis (na imagem abaixo), para esta ferramenta executem Veeam.Backup.Validator.exe /?

Podemos automatizar relatórios através do Veeam Backup Validator, se trata de uma ferramenta interessante.

Até a próxima!

Hyper-V: 3 comandos essenciais via PowerShell

Olá pessoal,

hoje deixo uma dica rápida de 3 comandos essenciais em powershell para quem gerencia servidores Windows Server com Hyper-V.

Comando 1 – Obter a lista de máquinas virtuais suas informações e status:

Get-VM

Comando 2 – Ligar uma máquina virtual:

Start-VM -Name ‘Nome_da_Maquina_Virtual’

Comando 3 – Desligar uma máquina virtual:

Stop-VM -Name ‘Nome_da_Maquina_Virtual’

Caso vocês tenham a necessidade de desligar todas as máquinas virtuais de um host ao mesmo tempo, eu deixo também um post que publiquei no ano passado com o script que faz exatamente isso. Esse mesmo script também pode ser encontrado no meu Github.

Até a próxima!

Falha ao acessar compartilhamento no NAS WD através do Windows Server 2019

Olá pessoal,

tempos atrás eu publiquei um post sobre a falha no acesso a compartilhamentos de um NAS D-Link a partir de máquinas com Windows 10 de um cliente devido ao protocolo SMB que vem desabilitado por padrão no sistema por questões de segurança. Este post pode ser lido aqui.

Pois bem, agora tive problemas para acessar um NAS Western Digital MyCloud comprado em 2017 a partir de um servidor Windows Server 2019.

Ao tentar o acesso via caminho UNC (\\ip_do_servidor) a mensagem abaixo era exibida.

Isso ocorre pois no Windows 10 (a partir da versão 1709) e no Windows Server 2019 o acesso de convidado utilizando os protocolos SMB2 e SMB3 vem desabilitado por padrão, sendo considerado inseguro. Por se tratar de um ambiente conhecido e de laboratório para desabilitar essa configuração precisamos fazer os seguintes passos:

1 . Execute o Local Group Policy Editor (gpedit.msc)

2. Navegue por Computer Configuration > Administrative Templates > Network > Lanman Workstation

3. Dois cliques em Enable insecure guest logons, selecione a opção Enabled e clique em OK

Podemos fazer essa configuração também via PowerShell mudando o valor da configuração “AllowInsecureGuestAuth” de 0 para 1 utilizando o comando abaixo:

Set-ItemProperty -Path “HKLM:\Software\Policies\Microsoft\Windows\LanmanWorkstation\” -Name “AllowInsecureGuestAuth” -Value 1

Para verificar o valor da chave após a alteração execute:

Get-ItemProperty -Path “HKLM:\Software\Policies\Microsoft\Windows\LanmanWorkstation\”

Para voltar a configuração original e bloquear o acesso, basta mudar o valor “AllowInsecureGuestAuth” para 0, usando o comando abaixo:

Set-ItemProperty -Path “HKLM:\Software\Policies\Microsoft\Windows\LanmanWorkstation\” -Name “AllowInsecureGuestAuth” -Value 0

Criei um script para isso e compartilhei no meu Github.

Até a próxima!

Veeam – Painel de discussão online – Celebrate SysAdmin Day – 30/07

Olá pessoal,

Na próxima sexta-feira (30/07) de forma a celebrar o SysAdmin Day, a Veeam vai realizar um grande painel de discussão onde palestrantes como Rick Vanover, Shane Williford e Geoff Burke que serão todos entrevistados pela Kseniya Zvereva que gerencia o Veeam Community Hub e o programa Veeam Legends!

Será uma boa e divertida oportunidade para ouvir histórias sobre o nosso cotidiano de TI.

Para realizar a inscrição e obter maiores informações, clque aqui

Entrevista sobre o Golpe dos boletos falsos no programa Balanço Geral da TV Paranaíba (Record) de Uberlândia

Olá pessoal,

na última quinta-feira (22/07) eu participei do programa Balanço Geral veiculado pela TV Paranaíba, afiliada da Rede Record em Uberlândia. A entrevista foi sobre o Golpe dos boletos falsos que vem ocorrendo com bastante frequência. Vejam abaixo o vídeo:

Até a próxima!

Veeam Backup & Replication – Listando e deletando Backups via PowerShell

Olá pessoal,

Para listar todos os Backups existentes no seu Veeam Backup & Replication via linha de comando, clique no Menu – Console – Powershell e execute o seguinte comando:

Get-VBRBackup

Após identificar o backup que deve ser apagado do disco, para deletar execute o comando abaixo:

Get-VBRBackup -Name “NOME_DO_BACKUP” | Remove-VBRBackup -FromDisk

Confirme a operação e o Backup será deletado.

Até a próxima!