Feliz ano novo!

Happy_New_Year_2019

Amigos e amigas,

2018 chegou ao fim e como em todos os anos venho por meio deste post agradecer a todo o apoio ao meu trabalho e às atividades que realizo através deste blog e outras mídias.

Eu espero que em 2019, vocês e suas famílias tenham principalmente muita saúde, que seja uma no repleto de realizações e que possamos seguir juntos, ensinando, aprendendo e compartilhando conhecimento buscando sempre o aprimoramento como pessoa e profissional.

Aproveito para agradecer às empresas Altaro, Veeam e Vembu que são parceiras deste blog e que me auxiliam na manutenção deste blog.

Eu agradeço tambèm às empresas Veeam e VMWare por reconhecerem minhas atividades e meu trabalho por mais um ano me concedendo a participaçã em seus reespectivos programas de influenciadores.

Um forte abraço e nos vemos em 2019!

Paulo Roberto Sant´anna Cardoso

Correios lança coleção de selos dedicada à história da computação brasileira

Olá pessoal,

Para os amantes de da computação e de selos, em Outubro deste ano, os Correios colocaram em circulação a emissão especial “História da Computação Brasileira”. A emissão é composta por três selos que apresentam uma reprodução frontal dos primeiros estudos e projetos de computadores nacionais: o “Zezinho”, o “Patinho Feio” e o “Cobra-530”, este o primeiro computador comercial totalmente produzido no Brasil.

Selos_Computacao_BR

Para registrar a história, o artista Dimas Casco inseriu as datas de finalização dos projetos e matizou cada um deles em tons de azul, verde e amarelo, fazendo referência à bandeira nacional. A ilustração foi realizada no estilo Flat Design e computação gráfica. Na folha de selos consta uma citação de Alan Turing, considerado o Pai da Computação, escrita em código binário ASCII.

Os selos têm valor de 1º porte da carta não comercial, que atualmente é de R$ 1,25, e podem ser adquiridos nas agências dos Correios em todo o país, na loja virtual www.correios.com.br/correiosonline ou na Agência de Vendas a Distância pelo e-mail centralvendas@correios.com.br

Veeam Vanguard – Abertas as indicações para 2019!

Vanguard_logo_2017-700x173

Olá pessoal,

quem acompanha o meu trabalho sabe que faço parte do programa de influenciadores da Veeam, o Veeam Vanguard que está completando o quarto ano de existência.  Para quem ainda não conhece pode acessar o site oficial do programa e/ou também assistir o vídeo abaixo que gravei há 2 anos atrás.

Pois bem, o processo de nomeação de novos membros para o programa Veeam Vanguard está aberto e vai até o dia 02/01/19 portanto fiquem atentos e façam as suas nomeações. Qualquer pessoa ativa em uma comunidade de tecnologia pode se candidatar. Vejam o anuncio do inicio das nomeações no post publicado pelo Rick Vanover, responsável do programa.

Um dos destaques do programa é o Veeam Vanguard Summit, evento anual para os membros e que neste ano foi realizado em Praga, na Republica Tcheca. Eu tive a oportunidade de participar deste evento incrível e escrevi um post sobre.

Para proceder com as nomeações acessem https://go.veeam.com/survey-vanguard-nomination

Boa sorte!

Windows 10 – Alterando o perfil de rede de pública para privado via PowerShell

Olá pessoal,

um cliente estava tendo problemas de conectividade entre um notebook com Windows 10 e um computador com Windows 7. Verifiquei o notebook e a conexão de rede estava definida como pública conforme imagem abaixo:

W10ProfileRede01

Para alterar para rede privada, abra o Power Shell como administrador (elevado) e execute o comando Get-NetConnectionProfile para exibir as características da conexão e obter o valor do parâmetro InterfaceIndex, no caso desta interface de rede o valor é 16 conforme imagem a seguir. Notem também que o parâmetro NetworkCategory está definido como Public.

W10ProfileRede02

Para definir a conexão como privada digite o comando abaixo, considerando o parâmetro InterfaceIndex 16, da conexão em questão, execute o comando:

Set-NetConnectionProfile -InterfaceIndex 16 -NetworkCategory Private

Em seguida execute novamente Get-NetConnectionProfile e verifique o parâmetro NetworkCategory agora como Private.

W10ProfileRede03

Veeam Backup and Replication – Adicionando um novo repositório de Backup

Olá pessoal,

VeeamLogoBrancoPara adicionar um novo repositório de backup após a instalação do Veeam Backup and Replication 9.5, clique em “BACKUP INFRASTRUCTURE”  depois clique com o botão direito em Backup Repositories.  Selecione Add Backup Respository.

Em Name, coloque o nome e a descrição deste novo repositório:

VeeamBkpRepo_1

Em Type, selecione dentre as opções abaixo o tipo de repositório que você vai criar, neste caso optei por backup em um servidor Windows, no disco local.

VeeamBkpRepo_2

Em Server, caso queira que o novo repositório seja criado no servidor onde o Veeam Backup está instalado, apenas clique em Next. Caso queira adicionar um novo, clique em Add New e defina nome e credenciais de acesso. Após isso, clique em Next.

Em Repository, defina o diretório que armazenará os dados clicando em Browse. Nesta tela você também pode definir a quantidade de tarefas simultâneas neste datastore e a quantidade de dados quanto a leitura e escrita e clique em Next.

VeeamBkpRepo_3

Em Mount Server, especifique será este mesmo servidor ou se será outro e clique em Next. O servidor de montagem é necessário se você restaurar arquivos do sistema operacional guest da VM e itens do aplicativo para o local original. O servidor de montagem permite rotear o tráfego da VM de maneira otimizada, reduzir a carga na rede e acelerar o processo de restauração.

Em New Backup Repository, verifique as informações e clique em Apply. Existe ainda a opção de importar backups existentes de forma automática. Aguarde o processo e cliquem Finish.

VeeamBkpRepo_4

Após isso você já pode direcionar seus backups para este novo repositório criado.

Até a próxima!

WSUS Setup Not Completed! Error 0x80070643

Olá pessoal,

Um cliente solicitou uma instalação de WSUS e disponibilizou um servidor Windows Server 2008 R2 para esta demanda. Pois bem, ativei a role, iniciei o setup e ocorreu o erro 0x80070643 impedindo o término do processo.

WSUSSetup1

Verificando o arquivo de log descrito acima identifiquei que o erro acontecia durante o setup do Windows Internal Database.

WSUSSetup2.png

Levantei o histórico da máquina em questão e descobri já havia sido feita uma instalação anterior, ou seja, o Windows Internal Database não foi removido corretamente. Para remover abra um prompt de comando e execute:

  • Em sistemas 32-bits: msiexec /x {CEB5780F-1A70-44A9-850F-DE6C4F6AA8FB} callerid=ocsetup.exe
  • Em sistemas 64-bits: msiexec /x {BDD79957-5801-4A2D-B09E-852E7FA64D01} callerid=ocsetup.exe

Além disso, desinstale se houver alguma versão do .NET Framework 4.6 ou superior.

Após realizar os procedimentos acima, reinicie o servidor e habilite a role do WSUS que desta vez ocorrerá com sucesso.

Active Directory – Evento 4 – KRB_AP_ERR_MODIFIED – Refazendo canal seguro entre DCs

Olá pessoal,

Em um cliente de porte médio, Active Directory com dois Domain Controllers (Windows Server 2008 R2), ocorreu um incidente em que algumas estações de trabalho pararam de receber as politicas aplicadas nas GPOs, não mapeavam as pastas da rede e impressoras e não carregava o papel de parede.

Verifiquei que realmente estava ocorrendo falha, primeiro tentando forçar as políticas (gpupdate /force) e depois verificando quais políticas estavam sendo aplicadas (gpresult /R) em ambos os casos ocorreu falha.

Verificando os domain controllers (dcdiag) identifiquei que houve falha na replicação e evento ID 4 no log de um dos servidores identificando falha na conectividade via Kerberos entre o DCs onde o ticket emitido pelo servidor que contém as FSMOs (para identificar utilize netdom query fsmo) não estava sendo descriptografado pelo outro servidor devido à conta associada ao servidor (neste caso Administrator) estar divergente.

EVENTID4.png

Para corrigir e refazer o canal seguro entre os servidores executem os passos abaixo:

  • No servidor (vamos considerar Servidor2) que está com falha no sincronismo, pare o serviço KDC com o comando net stop KDC
  • Agora será necessário redefinir a conta e a senha do controlador de dominio no Servidor2 utilizando o comando netdom /resetpwd /server:Servidor2 /userd:dominio.com.br\administrator /passwordd:xxxxxxxxx
  • Force uma sincronização do domínio utilizando repadmin /syncall
  • Inicie o serviço KDC no Servidor2 com o comando net start KDC
  • Reinicie os servidores e o canal de segurança estará refeito

VMWare ESXi 6.0 – Placa de rede em VM Linux renomeada de eth0 para eth1 após troca de host

Olá pessoal,

um cliente com ambiente de virtualização baseado no VMware ESXi 6.0 passou por um incidente em um dos seus hosts e precisou reapresentar uma máquina virtual ao Inventário, desta vez associando esta vm a outro host.

Pois bem, o sistema operacional (Oracle Linux Server 6.9) da máquina virtual iniciou normalmente porém sem conectividade no ip destinado a este servidor. Acessei o servidor e verifiquei que a interface que anteriormente era “eth0” , passou a ser “eth1” e estava funcionando porém com outro endereço ip, atribuído via DHCP.

Sigam os passos abaixo para corrigir este problema e retornar com a interface original “eth0”:

Verifique via comando ifconfig no terminal o Mac Address da nova interface criada (eth1).

Faça uma cópia de segurança do arquivo de configuração da placa eth0 (/etc/sysconfig/networking-scripts/ifcfg-eth0) e em seguida edite o arquivo substituindo o Mac Address pelo exibido na interface eth1 no passo anterior, executando os comandos:

  • # cd /etc/sysconfig/networking-scripts                                                                             
  • # cp ifcfg-eth0 /root/                                                                                                               
  • # vi /etc/sysconfig/networking-scripts/ifcfg-eth0 (Editem a linha HWADDR no arquivo)                                                                                                                       

Faça uma cópia do arquivo 70-persistent-net.rules, em seguida delete o original e depois reinicie o servidor, utilizando os comandos abaixo:

  • # cd /etc/udev/rules.d
  • # cp 70-persistent-net.rules /root/
  • # rm 70-persistent-net.rules
  • # reboot

Após o reboot o servidor estará novamente com a interface de rede “eth0” com as configurações originais (com exceção do Mac Address), ativa e com conectividade.

Verificando a distribuição e versão do Linux via ssh

Olá pessoal,

Passei pela seguinte situação que compartilho com vocês. Acessei um servidor Linux remotamente via ssh e precisava saber a distribuição e versão (release) para poder realizar uma instalação correta de um agente.

Para obter o versionamento digite no shell:

cat /etc/*-release

Vejam abaixo o detalhamento do sistema operacional instalado neste servidor remoto:

Linux_Version

Espero ter ajudado! Bom trabalho para todos!

Participação no Veeam Vanguard Summit 2018 – Praga, República Tcheca

veeam_vanguard_logo_grandepng

Olá pessoal,

durante os dias 16 a 18/10 eu tive a oportunidade de participar do Veeam Vanguard Summit 2018, evento específico para aqueles nomeados para o programa Veeam Vanguard neste ano e que proporcionou além de poder reencontrar amigos e colegas de profissão que realizam um trabalho de excelência em todo o mundo, como Patricio Cerda, Luciano Patrão, Paolo Valsecchi, Christopher Glémot, Valdecir Carvalho entre outros e também pude receber uma imersão em um conteúdo fantástico, com novidades e anúncios que o mercado ainda vai receber e que nós, Vanguards, temos o privilégio de ter acesso anteriormente até para podermos nos preparar e no momento correto poder passar a mensagem adequada para o mercado.

A escolha do local também foi um dos pontos altos do encontro anual dos Vanguards. Neste ano o evento foi realizado em Praga, na República Tcheca, uma cidade linda, cheia de história e pontos turísticos. O evento foi realizado no mesmo local onde ficamos hospedados, no Hilton Prague Old Town, hotel localizado em um local central da cidade onde com poucos passos tínhamos acesso a algumas atrações da cidade.

Não tivemos muito tempo livre, no meu caso praticamente uma tarde somente, visto que neste ano não fui a turismo com a família, mas me organizei para realizar um city tour onde pude conhecer um pouco sobre Praga e suas belezas e bem como tivemos um jantar/passeio de barco pelo famoso rio Moldava oferecido pela Veeam, vejam abaixo a foto do embarque. Neste passeio os familiares que por ventura foram a Praga puderam participar do passeio também.

IMG_7735

Com relação à parte técnica tivemos além do conteúdo NDA, que ainda não podemos divulgar, recebemos treinamento sobre os seguintes produtos e soluções:

  • Veeam Backup for Microsoft Office 365
  • Veeam Availability Suite
  • Veeam Availability Orchestrator
  • Veeam Agents
  • Veeam Availability for AWS

Mais uma vez agradeço à Veeam, especialmente ao Rick Vanover, responsável pela iniciativa e pelo programa Veeam Vanguard, pela oportunidade de fazer parte deste seleto grupo de profissionais e para vocês que acompanham o meu trabalho podem esperar por mais conteúdo referente aqui no blog e nos meus canais.

Para quem ainda não conhece o programa Veeam Vanguard, acesse o site oficial do programa em https://www.veeam.com/vanguard.html

Em 2016 eu gravei um vídeo sobre o programa que vocês podem assistir aqui.