Windows Server – Verificando a versão do schema do Active Directory

Olá pessoal,

Como eu sempre falo em minhas palestras e eventos, apesar de vivermos uma explosão de incentivos, ofertas e conteúdos voltados para os serviços em nuvem, o mundo on premise, ou seja a infraestrutura local, interna nas empresas segue demandando e exigindo muitos dos profissionais e consultores de TI.

Com o fim do suporte ao Windows Server 2008 R2 por parte da Microsoft em 14 de janeiro de 2020 as empresas já estão se movimentando para atualizar seus ambientes. Vejo grandes oportunidades de negócio, inclusive no ano passado eu publiquei um vídeo sobre.

Sem dúvida já existe uma demanda enorme para migração de ambientes Active Directory baseados no Windows Server 2008 R2 e em momentos de migração ou upgrade é necessário saber a versão do schema de forma a fazer o planejamento adequado da versão correta do Windows Server a ser instalada.

Vejam abaixo a relação de sistemas operacionais e suas respectivas versões do AD.

AD_SCHEMA_VERSOES

Mas como fazer para identificar a versão do schema do AD do seu ambiente? Vou listar 3 maneiras abaixo:

1 – Através do Registro (regedit) do Windows, navegando em Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NTDS\Parameters e verifique a entrada Schema Version, no exemplo abaixo versão 47, ou seja, Windows Server 2008 R2.

AD_SCHEMA_VERSOES_REGEDIT

2 – Via CMD, utilizando o comando dsquery, substitua “nomedominio” e “corp” pelo nome do domínio a ser pesquisado:

dsquery * cn=schema,cn=configuration,dc=nomedominio,dc=corp -scope base -attr objectVersion

3 – Via PowerShell:

Get-ADObject (Get-ADRootDSE).schemaNamingContext -Property objectVersion

Espero ter ajudado! Boas migrações!

PowerShell – Identificando os servidores Controladores de domínio utilizados pelo Exchange Server

WindowsPowerShellOlá pessoal,

Durante uma migração de Active Directory em um cliente, foi necessário verificar e garantir que o servidor Exchange Server estava pesquisando e utilizando os servidores Controladores de domínio e Global Catalog corretos para autenticação.

Para obter essa informação via PowerShell vamos executar o comando abaixo:

Get-ExchangeServer -Identity “servidor” -status | fl

Substitua “servidor” pelo nome do seu servidor Exchange Server nas versões 2007, 2010, 2013 ou 2016.

Até a próxima!

Listando os softwares instalados via PowerShell

WindowsPowerShellOlá pessoal,

Um cliente me solicitou uma forma de obter a listagem de softwares instalados em um servidor remoto via script. Existem diversas formas de fazer isso utilizando PowerShell. Eu compartilho abaixo 3 opções de comando que atendem a esta demanda que me foi apresentada.

wmic product get name,version

wmic

Get-WmiObject -Class Win32_Product | Select-Object -Property Name

getwmiobject

gwmi Win32_Product

gwmi

Até a próxima!

Live Migration de máquina virtual no Hyper-V via PowerShell

WindowsPowerShellOlá pessoal,

Devido a necessidade de um cliente eu precisei automatizar o processo de Live Migration de máquinas virtuais baseadas no Hyper-V/Windows Server. Para isso utilizei os comandos PowerShell abaixo:

Primeiro devemos importar o módulo do Failover Cluster no equipamento onde os comandos serão executados:

Import-Module FailoverClusters

Após isso, para realizar o Live Migration de uma VM utilize:

Get-Cluster “Nome_do_Cluster” | Move-ClusterVirtualMachineRole -Name “Nome_da_máquina_virtual” -Node “Nome_do_nó_do Cluster”

Vejam o exemplo: Get-Cluster SRVCLUS01 | Move-ClusterVirtualMachineRole -Name SRV01 -Node SRVHV01

Será exibida uma barra de status do processo no prompt do PowerShell. Aguarde todo o processo e verifique no nó de destino se o processo ocorreu com sucesso e a máquina virtual está ok.

Até a próxima!

WSUS Setup Not Completed! Error 0x80070643

Olá pessoal,

Um cliente solicitou uma instalação de WSUS e disponibilizou um servidor Windows Server 2008 R2 para esta demanda. Pois bem, ativei a role, iniciei o setup e ocorreu o erro 0x80070643 impedindo o término do processo.

WSUSSetup1

Verificando o arquivo de log descrito acima identifiquei que o erro acontecia durante o setup do Windows Internal Database.

WSUSSetup2.png

Levantei o histórico da máquina em questão e descobri já havia sido feita uma instalação anterior, ou seja, o Windows Internal Database não foi removido corretamente. Para remover abra um prompt de comando e execute:

  • Em sistemas 32-bits: msiexec /x {CEB5780F-1A70-44A9-850F-DE6C4F6AA8FB} callerid=ocsetup.exe
  • Em sistemas 64-bits: msiexec /x {BDD79957-5801-4A2D-B09E-852E7FA64D01} callerid=ocsetup.exe

Além disso, desinstale se houver alguma versão do .NET Framework 4.6 ou superior.

Após realizar os procedimentos acima, reinicie o servidor e habilite a role do WSUS que desta vez ocorrerá com sucesso.

Active Directory – Evento 4 – KRB_AP_ERR_MODIFIED – Refazendo canal seguro entre DCs

Olá pessoal,

Em um cliente de porte médio, Active Directory com dois Domain Controllers (Windows Server 2008 R2), ocorreu um incidente em que algumas estações de trabalho pararam de receber as politicas aplicadas nas GPOs, não mapeavam as pastas da rede e impressoras e não carregava o papel de parede.

Verifiquei que realmente estava ocorrendo falha, primeiro tentando forçar as políticas (gpupdate /force) e depois verificando quais políticas estavam sendo aplicadas (gpresult /R) em ambos os casos ocorreu falha.

Verificando os domain controllers (dcdiag) identifiquei que houve falha na replicação e evento ID 4 no log de um dos servidores identificando falha na conectividade via Kerberos entre o DCs onde o ticket emitido pelo servidor que contém as FSMOs (para identificar utilize netdom query fsmo) não estava sendo descriptografado pelo outro servidor devido à conta associada ao servidor (neste caso Administrator) estar divergente.

EVENTID4.png

Para corrigir e refazer o canal seguro entre os servidores executem os passos abaixo:

  • No servidor (vamos considerar Servidor2) que está com falha no sincronismo, pare o serviço KDC com o comando net stop KDC
  • Agora será necessário redefinir a conta e a senha do controlador de dominio no Servidor2 utilizando o comando netdom /resetpwd /server:Servidor2 /userd:dominio.com.br\administrator /passwordd:xxxxxxxxx
  • Force uma sincronização do domínio utilizando repadmin /syncall
  • Inicie o serviço KDC no Servidor2 com o comando net start KDC
  • Reinicie os servidores e o canal de segurança estará refeito

Altaro Live Demo Webinar: Windows Server 2019 in Action

Altaro_-_live_Demo_Webinar_-_Windows_Server_2019_In_Action_-1200x628-no-cta[1]

Olá pessoal,

no próximo dia 08/11 a Altaro, parceira deste blog, irá promover o Webinar ao vivo “Windows Server 2019 in Action” que será apresentado pelo MVP Andy Syrewicze, em duas sessões. Serão abordados os seguintes tópicos:

Centro de administração do Windows
Recipientes no Windows Server
Serviço de Migração de Armazenamento
Subsistema Windows para Linux
E mais!

Para maiores informações e inscrições acessem aqui.

Não percam!

Fim do suporte da Microsoft ao Windows Server 2008 e SQL Server 2008

Olá pessoal,

Eu compartilho com vocês um vídeo que gravei a respeito do fim do suporte da Microsoft aos produtos SQL Server 2008/SQL Server 2008 R2 (09 de julho de 2019) e Windows Server 2008/2008 R2 (14 de Janeiro de 2020).

Assistam o vídeo e iniciem o planejamento para migração desses ambientes.

 

Backup e Restore do serviço DHCP no Windows Server

Olá pessoal,

PromptComandoQuem acompanha meu trabalho sabe que este blog é um grande bloco de notas das situações que encontro no dia-a-dia da atividade de suporte técnico. Pois bem, hoje precisei fazer o backup da base de dados do serviço DHCP de um servidor Windows Server 2008 R2 e transferir para outro.

O arquivo com a base se chama dhcp.mdb e fica armazenado no diretório  C:\Windows\System32\dhcp no servidor onde o serviço DHCP estiver ativado.

Para fazer o backup da base no servidor de origem, crie um diretório (Ex: c:\bkpdhcp) e execute o seguinte comando no prompt:

netsh dhcp server export c:\bkpdhcp\dhcp.bkp all

No servidor de destino execute o comando abaixo para importar:

netsh dhcp server import c:\bkpdhcp\dhcp.bkp

Até a próxima!

Substituindo Certificados no Exchange Server 2007

Olá pessoal,

Em tempos de computação em Cloud, serviços Online e em nuvem ainda existe aqui no Brasil uma enormidade de ambientes legados em empresas que pelas mais diversas razões não atualizaram os seus ambientes. De acordo com este cenário vejo inúmeras possibilidades e oportunidades de negócio para prestadores de serviços e consultores tanto para manter esses ambientes legados quanto para planejar uma atualização/migração de ambientes como esses. Em breve eu vou gravar um vídeo sobre este assunto.

WindowsPowerShellPois bem, recebi uma demanda de um cliente com serviços de e-mail baseados no Exchange Server 2007 e que precisava trocar um certificado expirado. Não vou abordar aqui o processo de geração do certificado, pois o mesmo já estava, mas sim o processo de importação no Exchange e no IIS.

Abra o Exchange Management Shell e execute o comando abaixo para importar o certificado:

Import-ExchangeCertificate -Path c:\certnew.cer

* certnew.cer é o nome do certificado gerado.

Para habilitar o certificado, execute:

Enable-ExchangeCertificate -Thumbprint <Thumbprint> -Services IIS
Copie o Thumbprint (Ctrl + C) para a memória e execute o comando abaixo para habilitar o certificado tanto no Exchange quanto no IIS (OWA):
Exch2007_Certificados_1
Para verificar se a importação ocorreu com sucesso execute:
Get-ExchangeCertificate |fl
Até a próxima!