Video da palestra “AD DS, Azure AD, Azure AD Premium: Diferenças e quando usar cada um!” no Community Cast Week 2017

Olá pessoal,

tudo bem?

No último dia 23/11 eu tive o prazer de participar do Community Cast Week 2017, aplicando a palestra AD DS, Azure AD, Azure AD Premium: Diferenças e quando usar cada um! junto com meu amigo e também MVP Alexandro Prado.

A palestra já está disponível no youtube para aqueles que não participaram ou queiram assistir novamente. Vejam abaixo:

Agradeço aos organizadores Eduardo Sena e Nathan Pinotti pelo convite e espero que o evento tenha sequência em 2018.

 

Como desabilitar o Windows Firewall via Group Policy

Um cliente me solicitou a execução de uma atividade remota em um computador da rede em Ambiente com Active Directory. As máquinas possuem o Windows Firewall ativado por padrão.

Primeiramente criei uma OU “ComputadoresSemFirewall”, movi o objeto referente a este computador em questão para esta OU recém criada e via GPMC criei uma nova GPO com Link para esta OU, configurei a GPO para desabilitar o Windows Firewall, realizei a atividade e depois retornei o computador para a sua OU original.

Abaixo segue o passo a passo a respeito da configuração de uma GPO destinada a desabilitar o Windows Firewall.

1 – Execute o Group Policy Management Console

2 – Navegue até a OU desejada, no meu caso “ComputadoresSemFirewall”

3 – Botão direito nesta OU e clique em Create a GPO in this domain, and Link it here

4 – Defina um nome para esta GPO e clique em OK

5 – Com a GPO criada, clique com o botão direito na mesma e depois em Edit

6  -Navegue por

  • Computer Configuration
    • Policies
      • Administrative templates
        • Network
          • Network Connections
            • Windows Firewall
              • Domain Profile

WU

7 – Clique em Windows Firewall: Protect all network connections, defina a opção Disabled e depois clique em OK.

8 – Caso você tenha acesso fisico ao computador, você pode forçar manualmente a aplicação das politicas utilizando o comando gpupdate /force ou você pode aguardar o ciclo de replicação do AD que vai variar de acordo com seu tamanho., da quantidade de objetos, sites, domain controllers.

Até a próxima!

Ferramentas Windows Sysinternals – Gratuitas e indispensáveis para todo Consultor de TI

windows_sysinternals Em 1996, os especialistas Mark Russinovich e Bryce Cogswell criaram um website chamado Sysinternals onde comercializavam e divulgavam o pacote de utilitários criado por ambos, chamado Winternals. Se tratava de um conjunto de ferramentas bastante úteis e avançadas para suporte, debug e recuperação de máquinas com Windows, muitas das vezes sem elas não era possível restaurar um equipamento. Ainda tenho uma versão antiga do Wininternals em casa e vou preparar em breve um vídeo sobre. Podem me cobrar.

Com o sucesso e óbvia qualidade deste pacote de ferramentas, as mesmas foram incorporadas pela Microsoft, atualizadas se tornaram gratuitas e passaram a se chamar Sysinternals e hoje o Mark Russinovich trabalha na empresa e é uma referência em todo o mundo quando o assunto é troubleshooting de sistemas Windows.

As ferramentas estão disponíveis para download no portal Technet no site Windows Sysinternals e também podem ser executadas diretamente da URL http://live.sysinternals.com/ (via browser ou Executar – Abrir) sendo uma boa opção pois ali sempre estão as versões atualizadas dos utilitários.

Sysinternals2

Sysinternals3

Vejam abaixo a descrição de algumas das ferramentas que fazem parte do indispensável pacote Sysinternals que deve fazer parte da coleção de TODOS os Consultores/Técnicos/Analistas de TI que trabalham com SO Windows e plataforma Microsoft.

Sysinternals

Ferramenta GRATUITA: Solarwinds Free AD Admin Tools

A Solarwinds disponibiliza o pacote AD Admin Tools com ferramentas gratuitas para auxiliar na tarefa de gerenciamento do Active Directory. São 3 ferramentas que compõem o pacote:

Inactive Computer Removal Tool – Faz uma varredura no AD em busca de computadores que estejam sem utilização por um número definido de dias, por exemplo, nos últimos 30 dias, 60 dias e assim por diante.

Inactive User Account Removal Tool – Similar à ferramenta acima, só que para usuários.

User Import Tool – Para importar usuários para o AD a partir de um arquivo *.csv

SolarWindsAD1

Podemos executar essas 3 tarefas utilizando scripts, mas ter uma ferramenta gráfica para este fim, pode ser bastante útil e usual, além de facilitar a vida do consultor na hora de deletar os objetos do AD.

Faça o Download do AD Admin Tools aqui.

Poster Cloud Ecosystem: Microsoft Azure, Windows Server 2012 R2, System Center 2012 R2 e App Gratuita Posterpedia

Muito interessante o Poster disponibilizado pela Microsoft com o detalhamento do Ecossistema de Cloud composto por Azure, Windows Server 2012 R2 e System Center 2012 R2. Vejam abaixo a miniatura do poster.

Cloud Ecosystem Poster

O download do poster pode ser feito aqui.

Para ter acesso a este poster e aos outros referentes a outras tecnologias Mcrosoft e já disponibilizados anteriormente, eu recomendo a app Posterpedia disponível na Windows Store em http://aka.ms/sposterpedia Vale a pena baixar a app e os posters. Documentação indispensável.

Posterpedia

 

Posterpedia2

Podcast 28 – Sobre Office 365 e Sorteio de Vouchers de certificação

podcast28final

Neste podcast, Carlos Lauff e eu conversamos com Alvaro Rezende, MVP Microsoft em Office 365.

Como novidade nesta semana, temos um sorteio de 2 vouchers de Certificação Microsoft em Office 365, cortesia do nosso convidado desde episódio. Para participar é bem simples, o ouvinte tem que seguir no Twitter os 3 participantes deste episódio, @alvarorezende, @paulo_santanna e @CalLauff e twittar a frase abaixo:

“Quero ganhar um voucher de certificação Office 365 sorteado pelo @alvarorezende, @paulo_santanna e @CalLauff

O sorteio será realizado Quinta-feira (04/12) na parte da noite, os ganhadores serão anunciados aqui no blog e também no Twitter e deverão agendar o exame para ser realizado até o final de Dezembro deste ano, portanto atenção!

Então ouçam o podcast, nos sigam no Twitter e boa sorte!

Podcast 27 – Anúncios e novidades da Microsoft

podcast27final

Neste podcast, Alexandro Prado, Carlos Lauff e eu conversamos sobre os recentes anúncios e novidades da Microsoft.

Ouçam e divulguem!

PPTX da sessão Server Core na prática utilizado no evento Infnet Infra Day II

Amigos Leitores,

Conforme prometido, disponibilizo a apresentação que utilizei na sessão “Server Core na prática” realizada no último sábado (27/09) no evento Infnet Infra Day II – Microsoft.

Agradeço a todos os participantes e aos comentários posteriores com relação às demos realizadas.

Até o próximo evento.

PowerShell – Descobrindo o usuário do domínio através do SID e vice versa

Mais uma dica bem legal de PowerShell para administradores de ambientes baseados em Windows.

Para descobrir um nome de usuário pertencente a um domínio Active Directory  através do seu SID (Security Identifier) execute:

$objSID = New-Object System.Security.Principal.SecurityIdentifier `
(“DIGITE-O-SID-AQUI”)
$objUser = $objSID.Translate( [System.Security.Principal.NTAccount])
$objUser.Value

Agora, para fazer ao contrário, tenho o nome do usuário do domínio e quero descobrir o SID desta conta, execute:

$objUser = New-Object System.Security.Principal.NTAccount(“NOME_DOMINIO”, “NOME_USUARIO”)
$strSID = $objUser.Translate([System.Security.Principal.SecurityIdentifier])
$strSID.Value

Guardem esses scripts! Serão bastante úteis!

Exportando lista de usuários pertencentes a um grupo do AD

Dica rápida.

Situação: Para fins de auditoria, você precisa gerar uma lista dos usuários pertencentes a um determinado grupo do Active Directory?

Simples, execute a partir de um Domain Controller o seguinte comando:

dsget group “CN=Administrators,CN=Builtin,DC=dominio,DC=com,DC=br” -members

Obs: Troque dominio.com.br pelo nome do domínio que você administra.

Se preferir jogar diretamente para um arquivo txt, usando como exemplo o dominio inventit.com.br:

dsget group “CN=Administrators,CN=Builtin,DC=inventit,DC=com,DC=br” -members > Usuarios.txt

Até a próxima!