PowerShell – Identificando os servidores Controladores de domínio utilizados pelo Exchange Server

WindowsPowerShellOlá pessoal,

Durante uma migração de Active Directory em um cliente, foi necessário verificar e garantir que o servidor Exchange Server estava pesquisando e utilizando os servidores Controladores de domínio e Global Catalog corretos para autenticação.

Para obter essa informação via PowerShell vamos executar o comando abaixo:

Get-ExchangeServer -Identity “servidor” -status | fl

Substitua “servidor” pelo nome do seu servidor Exchange Server nas versões 2007, 2010, 2013 ou 2016.

Até a próxima!

Active Directory – Evento 4 – KRB_AP_ERR_MODIFIED – Refazendo canal seguro entre DCs

Olá pessoal,

Em um cliente de porte médio, Active Directory com dois Domain Controllers (Windows Server 2008 R2), ocorreu um incidente em que algumas estações de trabalho pararam de receber as politicas aplicadas nas GPOs, não mapeavam as pastas da rede e impressoras e não carregava o papel de parede.

Verifiquei que realmente estava ocorrendo falha, primeiro tentando forçar as políticas (gpupdate /force) e depois verificando quais políticas estavam sendo aplicadas (gpresult /R) em ambos os casos ocorreu falha.

Verificando os domain controllers (dcdiag) identifiquei que houve falha na replicação e evento ID 4 no log de um dos servidores identificando falha na conectividade via Kerberos entre o DCs onde o ticket emitido pelo servidor que contém as FSMOs (para identificar utilize netdom query fsmo) não estava sendo descriptografado pelo outro servidor devido à conta associada ao servidor (neste caso Administrator) estar divergente.

EVENTID4.png

Para corrigir e refazer o canal seguro entre os servidores executem os passos abaixo:

  • No servidor (vamos considerar Servidor2) que está com falha no sincronismo, pare o serviço KDC com o comando net stop KDC
  • Agora será necessário redefinir a conta e a senha do controlador de dominio no Servidor2 utilizando o comando netdom /resetpwd /server:Servidor2 /userd:dominio.com.br\administrator /passwordd:xxxxxxxxx
  • Force uma sincronização do domínio utilizando repadmin /syncall
  • Inicie o serviço KDC no Servidor2 com o comando net start KDC
  • Reinicie os servidores e o canal de segurança estará refeito

Solarwinds Free Admin Bundle for Active Directory

Olá pessoal,

mais uma dica de ferramentas gratuitas e úteis para analistas de suporte e administradores de rede, especialmente para os que gerenciam ambientes com Active Directory (AD) e obviamente precisam manter o ambiente atualizado e protegido. Muitas das vezes as empresas precisam manter objetos inativos por questões de auditoria, porém neste caso os mesmos devem ser mantidos bloqueados e em uma OU (Organizational Unit) separada das contas que estejam ativas e em produção.

Pois bem, a Solarwinds oferece gratuitamente o Admin Bundle for Active Directory, um pacote com 3 ferramentas administrativas que simplificam e muito o gerenciamento do AD. São elas:

  • Inactive User Account Removal Tool – Realiza scan no domínio em busca de contas de usuário inativas, você pode gerar um relatório em csv e tem a opção de remover as contas
  • Inactive Computer Account Removal Tool – Realiza o mesmo trabalho que a ferramenta acima mas desta vez buscando contas de computadores inativas e você também pode gerar um relatório em csv e remover as contas encontradas se quiser
  • User Import Tool – Ferramenta para criação de usuários em massa permitindo inclusive a especificação de atributos

A utilização das ferramentas é bem simples, basta validar as credenciais administrativas do domínio e configurar o período de inatividade dos objetos para obter a lista, vejam abaixo, como exemplo, a busca por computadores inativos desde 01/01/2018.

SolarwindsInactivePCs_1

SolarwindsInactivePCs_2

SolarwindsInactivePCs_3

Faça o download do Admin Bundle for Active Directory em https://www.solarwinds.com/free-tools/active-directory-admin-tools-bundle

Até a próxima!

PowerShell útil para exportar Usuários do Active Directory com informações detalhadas

Olá pessoal,

WindowsPowerShellCompartilho com vocês um comando PowerShell bastante útil para exportar para um arquivo *.csv, informações referentes aos principais atributos configuráveis em uma conta do Microsoft Active Directory de todos os usuários do domínio.

Antes de mais nada, caso ainda não tenham feito, será necessário importar o módulo do Active Directory no PowerShell através do comando abaixo:

Import-Module ActiveDirectory

Para consultar as informações a respeito dos atributos dos usuários do domínio e exportar para um arquivo *.csv (no exemplo abaixo, UsuariosAD.csv) execute o comando abaixo:


Get-Aduser -Filter * -Properties *|select

name,SamAccountName,PasswordExpired,PasswordLastSet,PasswordNeverExpir

es,LastLogonDate,Enabled,DistinguishedName,DisplayName,GivenName,SurName

,Company,Mail,Department,Title,Created,AccountStatus|export-csv

C:\UsuariosAD.csv


Este script é bastante útil para documentar o ambiente ou fornecer informações de auditoria, por exemplo. Aproveitem!

Video da palestra “AD DS, Azure AD, Azure AD Premium: Diferenças e quando usar cada um!” no Community Cast Week 2017

Olá pessoal,

tudo bem?

No último dia 23/11 eu tive o prazer de participar do Community Cast Week 2017, aplicando a palestra AD DS, Azure AD, Azure AD Premium: Diferenças e quando usar cada um! junto com meu amigo e também MVP Alexandro Prado.

A palestra já está disponível no youtube para aqueles que não participaram ou queiram assistir novamente. Vejam abaixo:

Agradeço aos organizadores Eduardo Sena e Nathan Pinotti pelo convite e espero que o evento tenha sequência em 2018.

 

Como desabilitar o Windows Firewall via Group Policy

Um cliente me solicitou a execução de uma atividade remota em um computador da rede em Ambiente com Active Directory. As máquinas possuem o Windows Firewall ativado por padrão.

Primeiramente criei uma OU “ComputadoresSemFirewall”, movi o objeto referente a este computador em questão para esta OU recém criada e via GPMC criei uma nova GPO com Link para esta OU, configurei a GPO para desabilitar o Windows Firewall, realizei a atividade e depois retornei o computador para a sua OU original.

Abaixo segue o passo a passo a respeito da configuração de uma GPO destinada a desabilitar o Windows Firewall.

1 – Execute o Group Policy Management Console

2 – Navegue até a OU desejada, no meu caso “ComputadoresSemFirewall”

3 – Botão direito nesta OU e clique em Create a GPO in this domain, and Link it here

4 – Defina um nome para esta GPO e clique em OK

5 – Com a GPO criada, clique com o botão direito na mesma e depois em Edit

6  -Navegue por

  • Computer Configuration
    • Policies
      • Administrative templates
        • Network
          • Network Connections
            • Windows Firewall
              • Domain Profile

WU

7 – Clique em Windows Firewall: Protect all network connections, defina a opção Disabled e depois clique em OK.

8 – Caso você tenha acesso fisico ao computador, você pode forçar manualmente a aplicação das politicas utilizando o comando gpupdate /force ou você pode aguardar o ciclo de replicação do AD que vai variar de acordo com seu tamanho., da quantidade de objetos, sites, domain controllers.

Até a próxima!

Quintas da T.I – 05/03 – Webcast Prepare-se para o fim do Suporte ao Windows Server 2003

No primeiro webcast de 2015 do evento Quintas da T.I, eu e o também MVP Alexandro Prado falaremos sobre a preparação para o fim do Suporte ao Windows 2003. Sem dúvida um tema bem pertinente, interessante e atual. Gostaríamos muito de contar com a presença e participação de vocês. A sessão ocorrerá na próxima quinta-feira (05/03) a partir das 23:00. As inscrições podem ser feitas aqui. Nos vemos na quinta! BannerQuintasdaTI

Ferramentas Windows Sysinternals – Gratuitas e indispensáveis para todo Consultor de TI

windows_sysinternals Em 1996, os especialistas Mark Russinovich e Bryce Cogswell criaram um website chamado Sysinternals onde comercializavam e divulgavam o pacote de utilitários criado por ambos, chamado Winternals. Se tratava de um conjunto de ferramentas bastante úteis e avançadas para suporte, debug e recuperação de máquinas com Windows, muitas das vezes sem elas não era possível restaurar um equipamento. Ainda tenho uma versão antiga do Wininternals em casa e vou preparar em breve um vídeo sobre. Podem me cobrar.

Com o sucesso e óbvia qualidade deste pacote de ferramentas, as mesmas foram incorporadas pela Microsoft, atualizadas se tornaram gratuitas e passaram a se chamar Sysinternals e hoje o Mark Russinovich trabalha na empresa e é uma referência em todo o mundo quando o assunto é troubleshooting de sistemas Windows.

As ferramentas estão disponíveis para download no portal Technet no site Windows Sysinternals e também podem ser executadas diretamente da URL http://live.sysinternals.com/ (via browser ou Executar – Abrir) sendo uma boa opção pois ali sempre estão as versões atualizadas dos utilitários.

Sysinternals2

Sysinternals3

Vejam abaixo a descrição de algumas das ferramentas que fazem parte do indispensável pacote Sysinternals que deve fazer parte da coleção de TODOS os Consultores/Técnicos/Analistas de TI que trabalham com SO Windows e plataforma Microsoft.

Sysinternals

Ferramenta GRATUITA: Solarwinds Free AD Admin Tools

A Solarwinds disponibiliza o pacote AD Admin Tools com ferramentas gratuitas para auxiliar na tarefa de gerenciamento do Active Directory. São 3 ferramentas que compõem o pacote:

Inactive Computer Removal Tool – Faz uma varredura no AD em busca de computadores que estejam sem utilização por um número definido de dias, por exemplo, nos últimos 30 dias, 60 dias e assim por diante.

Inactive User Account Removal Tool – Similar à ferramenta acima, só que para usuários.

User Import Tool – Para importar usuários para o AD a partir de um arquivo *.csv

SolarWindsAD1

Podemos executar essas 3 tarefas utilizando scripts, mas ter uma ferramenta gráfica para este fim, pode ser bastante útil e usual, além de facilitar a vida do consultor na hora de deletar os objetos do AD.

Faça o Download do AD Admin Tools aqui.

Poster Cloud Ecosystem: Microsoft Azure, Windows Server 2012 R2, System Center 2012 R2 e App Gratuita Posterpedia

Muito interessante o Poster disponibilizado pela Microsoft com o detalhamento do Ecossistema de Cloud composto por Azure, Windows Server 2012 R2 e System Center 2012 R2. Vejam abaixo a miniatura do poster.

Cloud Ecosystem Poster

O download do poster pode ser feito aqui.

Para ter acesso a este poster e aos outros referentes a outras tecnologias Mcrosoft e já disponibilizados anteriormente, eu recomendo a app Posterpedia disponível na Windows Store em http://aka.ms/sposterpedia Vale a pena baixar a app e os posters. Documentação indispensável.

Posterpedia

 

Posterpedia2

Podcast 28 – Sobre Office 365 e Sorteio de Vouchers de certificação

podcast28final

Neste podcast, Carlos Lauff e eu conversamos com Alvaro Rezende, MVP Microsoft em Office 365.

Como novidade nesta semana, temos um sorteio de 2 vouchers de Certificação Microsoft em Office 365, cortesia do nosso convidado desde episódio. Para participar é bem simples, o ouvinte tem que seguir no Twitter os 3 participantes deste episódio, @alvarorezende, @paulo_santanna e @CalLauff e twittar a frase abaixo:

“Quero ganhar um voucher de certificação Office 365 sorteado pelo @alvarorezende, @paulo_santanna e @CalLauff

O sorteio será realizado Quinta-feira (04/12) na parte da noite, os ganhadores serão anunciados aqui no blog e também no Twitter e deverão agendar o exame para ser realizado até o final de Dezembro deste ano, portanto atenção!

Então ouçam o podcast, nos sigam no Twitter e boa sorte!

08/10 – IT Camp Microsoft Azure & Hybrid Cloud no Rio de Janeiro!

Amigos Leitores,

no próximo dia 08 deste mês, os amigos Fabio Hara e Vinicius Apolinário, ambos da Microsoft, estarão aplicando o IT Camp Microsoft Azure & Hybrid Cloud, que será realizado das 08:00 às 17:00 na Lógica Tecnologia, no Centro do RJ. Vamos prestigiar!

Maiores informações e inscrições aqui.

itcamp

PPTX da sessão Server Core na prática utilizado no evento Infnet Infra Day II

Amigos Leitores,

Conforme prometido, disponibilizo a apresentação que utilizei na sessão “Server Core na prática” realizada no último sábado (27/09) no evento Infnet Infra Day II – Microsoft.

Agradeço a todos os participantes e aos comentários posteriores com relação às demos realizadas.

Até o próximo evento.

Video do Quintas da TI 2014 – Virtualização com Hyper-V client no Windows 8/8.1

Ola pessoal,

foi disponibilizado o video do webcast “Virtualização com Hyper-V client no Windows 8/8.1” que apresentei juntos aos amigos  e também MVPs Alexandro Prado e André Luiz na ultima quinta-feira (28/08) pelo Projeto Quintas da TI.

Assistam e comentem!

 

Várias formas para listar os Compartilhamentos de rede de uma máquina Windows

Ola pessoal,

vou demonstrar abaixo 3 formas para listagem de compartilhamentos de rede em Máquinas Windows. Essa informação é bem relevante para saber onde um compartilhamento está armazenado ou para documentação do seu Servidor de Arquivos.

A primeira forma, mais simples, vai ser utilizando o comando NET SHARE

net share

Utilizando PowerShell, temos duas formas:

Via WMI, através do comando Get-WmiObject Win32_Share

Win32share

Para listar os compartilhamentos em um computador remoto utilize: Get-WmiObject Win32_Share -ComputerName Nome_do_Computador

Win32share2

Podemos obter a listagem também via cmdlet Get-SmbShare, para isso, antes execute Import-Module SmbShare para importar o módulo que contém esse cmdlet.

smbshare

Fica a dica com relação à listagem de compartilhamentos.

Fim do suporte ao Windows Server 2003 em 07/15

Caros leitores, 

Vamos começar a nos preparar. Em 14 de Julho de 2015, chega ao fim o suporte ao Windows Server 2003.

Aqui no Brasil o parque de servidores baseados neste sistema é enorme e vejo uma grande oportunidade de negócio para quem presta consultoria.

Ainda vamos falar bastante sobre, inclusive simulando a migração de ambientes. Abaixo compartilho com vocês um vídeo que a Microsoft já está veiculando sobre o assunto.

OpenCast Cooperati da ultima segunda-feira disponibilizado

Pessoal,

foi disponibilizado a gravação do OpenCast promovido pelo Rafael Bernardes e Carlos Lauff do Portal Cooperati e que eu tive o prazer de ser convidado a participar. Para quem não assistiu ao vivo, vale a pena ver o vídeo.

 

PowerShell – Descobrindo o usuário do domínio através do SID e vice versa

Mais uma dica bem legal de PowerShell para administradores de ambientes baseados em Windows.

Para descobrir um nome de usuário pertencente a um domínio Active Directory  através do seu SID (Security Identifier) execute:

$objSID = New-Object System.Security.Principal.SecurityIdentifier `
(“DIGITE-O-SID-AQUI”)
$objUser = $objSID.Translate( [System.Security.Principal.NTAccount])
$objUser.Value

Agora, para fazer ao contrário, tenho o nome do usuário do domínio e quero descobrir o SID desta conta, execute:

$objUser = New-Object System.Security.Principal.NTAccount(“NOME_DOMINIO”, “NOME_USUARIO”)
$strSID = $objUser.Translate([System.Security.Principal.SecurityIdentifier])
$strSID.Value

Guardem esses scripts! Serão bastante úteis!

Verificando a replicação do AD utilizando a Active Directory Replication Status Tool

Meus amigos e amigas,

mais uma sensacional e indispensável ferramenta para que trabalha com Administração do Active Directory. Grande parte dos incidentes no AD são relacionados à replicação, principalmente em ambientes grandes com vários sites e filiais.

O Repadmin  é a a ferramenta poderosa, baseada em Linha de comando, nativa do sistema e utilizada desde o Windows 2000 para Troubleshooting de replicação do AD.

Para facilitar ainda mais a nossa vida, a Microsoft disponibilizou o Active Directory Replication Status Tool, ferramenta gráfica e que faz o mesmo papel que algumas das opções do Repadmin verificando principalmente o status da replicação entre os servidores de um domínio/floresta do AD. Outra vantagem sobre o Repadmin é a geração de relatórios mais amigáveis e gerenciais que a Active Directory Replication Status Tool  pode gerar.

Repito, ferramenta indispensável.

ADREPL

Download aqui.

Listando as Subnets associadas a um site do AD via Script

Olá pessoal,

Através da ferramenta Active Directory Sites and Services é possivel realizar as configurações relacionadas a Sites e Subnets no Active Directory e também obter visualmente  as informações referentes.

Para fins de documentação, ainda mais se tratando de ambientes bem grandes com muitos sites, pode ser interessante utilizar um dos dois scripts (um vns e outro PowerShell) que compartilho com vocês para listar as subnets associadas a um determinado site (localidade) no AD.

O script abaixo é em vbs. Substitua Nome_do_Site pelo nome do site cuja informação você deseja obter. Salve o arquivo como ListaSubnets.vbs, por exemplo.

strSiteRDN = “cn=Nome_do_Site”

Set objRootDSE = GetObject(“LDAP://RootDSE”)
strConfigurationNC = objRootDSE.Get(“configurationNamingContext”)

strSitePath = “LDAP://” & strSiteRDN & “,cn=Sites,” & strConfigurationNC

Set objSite = GetObject(strSitePath)

objSite.GetInfoEx Array(“siteObjectBL”), 0
arrSiteObjectBL = objSite.GetEx(“siteObjectBL”)

WScript.Echo strSiteRDN & ” Subnets” & vbCrLf & _
String(Len(strSiteRDN) + 8, “-“)

For Each strSiteObjectBL In arrSiteObjectBL
WScript.Echo Split(Split(strSiteObjectBL, “,”)(0), “=”)(1)
Next

Abaixo compartilho outro que faz a mesmsa coisa, mas em PowerShell. Substitua Nome_do_Site pelo nome do site cuja informação você deseja obter. Salve o arquivo como ListaSubnets.ps1, por exemplo.

$siteName = “Nome_do_Site”
$configNCDN = (Get-ADRootDSE).ConfigurationNamingContext
$siteContainerDN = (“CN=Sites,” + $configNCDN)
$siteDN = “CN=” + $siteName + “,” + $siteContainerDN
$siteObj = Get-ADObject -Identity $siteDN -properties “siteObjectBL”, “description”, “location”
foreach ($subnetDN in $siteObj.siteObjectBL) {
Get-ADObject -Identity $subnetDN -properties “siteObject”, “description”, “location”
}

 Sem duvida alguma esses scripts vão auxiliar os amigos leitores nas tarefas diárias de administração do AD.