Instalação do Hyper-V no Windows Server 2016 via PowerShell

Olé pessoal,

para habilitar o Hyper-V em um servidor com Windows Server 201 via linha de comando, abra o PowerShell execute o comando abaixo:

Install-WindowsFeature -Name Hyper-V -ComputerName NOME_DO_SERVIDOR -IncludeManagementTools -Restart

Substitua “NOME_DO_SERVIDOR” pelo hostname do seu servidor.

Após a instalação da role Hyper-V, o servidor será reiniciado.

Para verificar se a instalação ocorreu com sucesso, você pode executar o comando abaixo e verificar todas as funções e recursos que estão instalados no seu servidor:

Get-WindowsFeature -ComputerName NOME_DO_SERVIDOR

Até a próxima!

Converter um servidor Window Server 2012 R2 Evaluation para Standard ou Datacenter

Olá pessoal,

neste final de semana eu precisei converter uma instalação do Windows Server 2012 R2 Evaluation em um servidor, ou seja, versão de testes (180 dias), para a versão Datacenter. O procedimento é bem simples e não pode ser realizado em servidores Domain Controllers. Neste caso, instale um novo servidor, sincronize o AD, transfira as FSMOs e despromova o servidor.
Considerando que você está utilizando uma conta com privilégios administrativos no servidor, execute os comandos abaixo com o prompt elevado:

Para converter de 2012 R2 Evaluation para Datacenter:
DISM /online /Set-Edition:ServerDatacenter /ProductKey:XXXXX-XXXXX-XXXXX-XXXXX-XXXXX /AcceptEula
Em /Set-Edition, determine qual a versão do Windows Server você possui licença válida (ServerStandard ou ServerDatacenter) em /ProductKey, substitua XXXXX-XXXXX-XXXXX-XXXXX-XXXXX pela sua licença válida. O procedimento vai exigir que o servidor seja reiniciado.

Após isso, para verificar se a conversão teve sucesso, execute o comando abaixo:
DISM /online /Get-CurrentEdition

Até a próxima!

Listando as atualizações instaladas em PCs e Servidores Windows via PowerShell

Olá pessoal,

Dica rápida para que precisa listar e documentar as atualizações instaladas via Windows Update ou manualmente em PCs e Servidores com Windows instalado.

Primeiramente execute o PowerShell como Administrador. Feito isso podemos utilizar os comandos:

wmic qfe list

Abaixo segue outra opção de comando:

get-wmiobject -class win32_quickfixengineering

Até a próxima!

Gerenciamento de pacotes no Windows com Chocolatey

CHOCOLATEY

Olá pessoal,

Poder automatizar tarefas, simplificando a instalação e distribuição de softwares é o que todos queremos certo? Imaginem a possibilidade de redução do esforço e a repetição na preparação e entrega e gerência de aplicativos em desktops e servidores com Windows. Como podemos fazer isso de uma forma fácil? Através de politicas de grupo (GPOs) ou softwares de terceiros?

Não!

Como fazer então? Utilizando o Chocolatey (https://chocolatey.org/)

Mas o que seria o Chocolatey?

Um poderoso e simples gerenciador de pacotes, utilizado via Powershell e baseado nas novas técnicas de automação (DevOps), trazendo para o Windows uma experiência similar aos gerenciadores baseados em Linux.

Basicamente com o Chocolatey podemos automatizar a instalação de aplicativos através de pacotes tanto para um único computador em larga escala para vários servidores, de uma forma MUITO simples e rápida. Todos o quanto é custoso realizar instalações de software de forma tradicional.

O segredo está nos pacotes. A partir do momento que temos um gerenciador, a instalação de aplicativos se torna bem mais fácil.

Como funciona?

O próprio Chocolatey possui seu repositório de pacotes, com muitos aplicativos já testados neste formato. Neste momento são mais de 7000 pacotes disponíveis. Também é possível criar um repositório na sua rede interna, onde todos os pacotes serão baixados e as instalações serão ainda mais rápidas.

O Chocolatey é gratuito?

Existe a versão OpenSource, gratuita, que no meu entender atende na maioria dos casos, porém também existem versões pagas, com foco mais corporativo e com suporte. ASs diferenças entre as versões podem ser verificadas aqui.

Em quais versões do Windows o Chocolatey funciona? Quais os requisitos?

Windows Client – do Windows 7 em diante
Windows Server – Windows 2003 em diante, exceto o  Windows Nano Server
Windows PowerShell v2 ou mais atual
.NET Framework 4.x

Como instalar o Chocolatey?

Abra uma sessão do PowerShell como Administrador e execute o comando abaixo:

Set-ExecutionPolicy Bypass -Scope Process -Force; [System.Net.ServicePointManager]::SecurityProtocol = [System.Net.ServicePointManager]::SecurityProtocol -bor 3072; iex ((New-Object System.Net.WebClient).DownloadString(‘https://chocolatey.org/install.ps1’))

CHOCOLATEY2

Este comando da um Bypass na necessidade de habilitar a execução de scripts no PowerShell.

Se a instalação ocorrer com sucesso podemos já instalar pacotes.

Como instalar pacotes?

Primeiramente habilite a execução de scripts PowerShell na máquina. Para isso com o Powershell aberto, execute:

Set-ExecutionPolicy Unrestricted

Agora já podemos instalar o pacote que quisermos, como por exemplo, o novo navegador Edge, da Microsoft. Para isso vamos executar no PowerShell:

choco install microsoft-edge -y
Chocolatey_3

Muito simples, certo?

Mas e agora?

Faça a instalação e a automatização dos aplicativos que quiser via pacotes. Instale os navegadores Google Chrome ou Firefox, o VLC Player para assistir vídeos, o Adobe Reader, o 7-zip e assim por diante. Você pode automatizar, por exemplo, um pós instalação de desktops e servidores Windows. Verifique dentre os mais de 7000 pacotes disponíveis quais são necessários para você, sua empresa e seu cliente. Então, tenham boas instalações!

Event ID 5012 – Erro 9026 – Falha na Replicação DFS no Windows Server

Olá pessoal,

fui acionado por cliente que informou que estava tendo problemas na replicação DFS após criar um namespace novo, ou seja, criava arquivos ou pastas em um servidor e não era replicado para o outro. Verifiquei o log de eventos e encontrei o ID 5021, com erro 9026 (conexão inválida) que realmente informava falha de conectividade e consequentemente sincronismo entre os parceiros de um determinado grupo de replicação.

DFS1

Para corrigir este problema, vamos registrar novamente a Replicação do DFS no Provedor WMI e reiniciar o serviço executando os os seguintes passos:

Execute o prompt de comando e acesse o diretório C:\Windows\system32\wbem\
Em seguida,  execute os comandos abaixo na sequência:
mofcomp dfsrprovs.mof
net stop winmgmt
net start winmgmt
net start iphlpsvc
net stop dfsr
net start dfsr

Verifique no Log de Eventos se a Replicação DFS entre os parceiros foi restabelecida. conforme imagem abaixo.

DFS2

Até a próxima!

Problemas para ativar servidor com Windows Server 2012 R2

Olá pessoal,

Pouco tempo atrás o servidor de um cliente sofreu um incidente que resultou na reinstalação do sistema, neste caso o Windows Server 2012 R2 Standard. Naquele momento de emergência foi ativada a licença de avaliação (Evalution) da Microsoft que dura até 180 dias, conforme a imagem abaixo.

Win2012_Ativacao00

A mensagem abaixo com as informações dos dias restantes da licença de avaliação é exibida na Área de trabalho do usuário.

Win2012_Ativacao03

Com o ambiente já estabilizado, este cliente entrou em contato para realização da ativação da sua licença no servidor. Ao tentar ativar através do comando slmgr.vbs /ipk xxxxx-xxxxx-xxxxx-xxxxx-xxxxx (sendo xxxxx-xxxxx-xxxxx-xxxxx-xxxxx a licença válida) a mensagem de erro abaixo era exibida:

Win2012_Ativacao01

Para verificar quais licenças podem ser ativadas na instalação atual execute o comando no prompt:

DISM.exe /Online /Get-TargetEditions

Win2012_Ativacao02

Cliente possui a licença Standard, portando vamos substituir a versão de Standard Evaluation para Standard utilizando o comando abaixo (Substitua XXXX-XXXXX-XXXXX-XXXXX-XXXXX pela sua licença válida):

DISM /online /Set-Edition:ServerStandard /ProductKey:XXXXX-XXXXX-XXXXX-XXXXX-XXXXX /AcceptEula

Após isso será necessário reiniciar o servidor e em seguida podemos verificar a edição do Windows modificada para a versão correta e o seu status de ativação conforme a imagem abaixo:

Win2012_Ativacao04

Até a próxima!

Definindo as configurações do Windows Update através do sconfig no Windows Server 2016

Olá pessoal,

fui acionado por um cliente que reportou que um servidor Hyper-V baseado no Windows Server 2016 reiniciou bem cedo, pouco antes do inicio do expediente. O Servidor levando bastante tempo para ficar online novamente, com isso as VMs com os sistemas não subiram e o inicio da operação da empresa acabou prejudicado.

Pois bem, eu acessei o servidor e identifiquei no log, através do Evento 1074,  que o próprio sistema realizou a instalação de um service pack e ao final reiniciou o servidor. Vejam abaixo:

Win16Up01

O cliente solicitou que as atualizações não sejam mais feitas de forma automática e sim manualmente, conforme janela a ser definida. Essa configuração poderia ser feita através de uma Política de Grupo (GPO) no Active Directory, porém como se trata de um servidor Standalone, vamos demonstrar como definir esta configuração diretamente na própria máquina, localmente.

Primeiramente abra o PowerShell como Administrador execute o comando sconfig

Após isso, selecione a opção 5, Configurações do Windows Update e defina a opção (M) Manuais. A mensagem abaixo será exibida. Clique em OK.

Win16Up02_nova

Pronto, desta forma as atualizações do Windows Update serão feitas manualmente.

Win16Up03

Até a próxima!

Ativando Windows Server 2016 via prompt de comando

Olá pessoal,

Semana passada eu recebi de um cliente o serial do Windows Server 2016 para ativação do servidor. Neste post vou descrever o procedimento para fazer esta ativação via prompt de comando (cmd).

Primeiramente vamos aplicar a chave de produto, para isso abra o Prompt de comando como Administrador (elevado) e execute o comando abaixo, substituindo xxxxx-xxxx-xxxx-xxxx-xxxx pela sua chave de produto.

slmgr.vbs /ipk xxxxx-xxxx-xxxx-xxxx-xxxx

Deve ser exibida a mensagem “Chave do produto (Product Key) xxxxx-xxxx-xxxx-xxxx-xxxx instalada com êxito”

Agora com a chave instalada, vamos ativar o sistema utilizando o comando abaixo:

slmgr.vbs /ato

Caso seja exibida a mensagem “Produto ativado com êxito” a operação foi realizada com sucesso.

Para confirmar o status da ativação execute o comando:

slmgr.vbs /dlv

Será exibida a tela abaixo com as informações sobre o sistema e sua ativação. Veja em Status da Licença. Tem que estar como “Licenciado“. Se houver algo diferente o procedimento não funcionou.

slmgr2

Você também pode verificar o status do sistema acessando via Painel de Controle – Sistema e Segurança – Sistema. Vejam abaixo:

slmgr3

Até a próxima!

Definindo servidor de licenças de Área de Trabalho Remota (RDS) no Windows Server 2016 via editor de política

Olá pessoal,

Passei um período com uma carga muito grande de trabalho e fiquei praticamente sem tempo algum para fazer publicações aqui no blog,  porém agora estou de volta com as atividades, posts, vídeos e tudo mais!

Hoje vou ensinar com definir um servidor de licença e o tipo em um servidor com o papel de Área de Trabalho Remota (RDS) ativado no Windows Server 2016 através de política de grupo.

No servidor com o RDS execute o editor de política de grupos através de comando:

gpedit.msc

Com o editor aberto, navegue por:

Configuração do Computador \ Modelos Administrativos \ Componentes do Windows \ Serviços de Área de Trabalho Remota \ Host de Sessão da Área de Trabalho Remota \ Licenciamento

Serão exibidas as opções abaixo:

RDS1

Ative as opções:

Em Usar os servidores de licença da Área de Trabalho Remota especificados, devem ser definido o servidor de licença, por nome ou endereço ip:

RDS2

Caso não queira que mensagens sobre problemas de licenciamento não sejam exibidas para o usuário de sessão remota, ative essa opção.

RDS3

Em Definir o modo de licenciamento da área de trabalho remota, defina se o licenciamento do serviço de área de trabalho remota será Por Dispositivo ou Por Usuário.

RDS4

Um forte abraço e até a próxima!

Windows Server – Verificando a versão do schema do Active Directory

Olá pessoal,

Como eu sempre falo em minhas palestras e eventos, apesar de vivermos uma explosão de incentivos, ofertas e conteúdos voltados para os serviços em nuvem, o mundo on premise, ou seja a infraestrutura local, interna nas empresas segue demandando e exigindo muitos dos profissionais e consultores de TI.

Com o fim do suporte ao Windows Server 2008 R2 por parte da Microsoft em 14 de janeiro de 2020 as empresas já estão se movimentando para atualizar seus ambientes. Vejo grandes oportunidades de negócio, inclusive no ano passado eu publiquei um vídeo sobre.

Sem dúvida já existe uma demanda enorme para migração de ambientes Active Directory baseados no Windows Server 2008 R2 e em momentos de migração ou upgrade é necessário saber a versão do schema de forma a fazer o planejamento adequado da versão correta do Windows Server a ser instalada.

Vejam abaixo a relação de sistemas operacionais e suas respectivas versões do AD.

AD_SCHEMA_VERSOES

Mas como fazer para identificar a versão do schema do AD do seu ambiente? Vou listar 3 maneiras abaixo:

1 – Através do Registro (regedit) do Windows, navegando em Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NTDS\Parameters e verifique a entrada Schema Version, no exemplo abaixo versão 47, ou seja, Windows Server 2008 R2.

AD_SCHEMA_VERSOES_REGEDIT

2 – Via CMD, utilizando o comando dsquery, substitua “nomedominio” e “corp” pelo nome do domínio a ser pesquisado:

dsquery * cn=schema,cn=configuration,dc=nomedominio,dc=corp -scope base -attr objectVersion

3 – Via PowerShell:

Get-ADObject (Get-ADRootDSE).schemaNamingContext -Property objectVersion

Espero ter ajudado! Boas migrações!

PowerShell – Identificando os servidores Controladores de domínio utilizados pelo Exchange Server

WindowsPowerShellOlá pessoal,

Durante uma migração de Active Directory em um cliente, foi necessário verificar e garantir que o servidor Exchange Server estava pesquisando e utilizando os servidores Controladores de domínio e Global Catalog corretos para autenticação.

Para obter essa informação via PowerShell vamos executar o comando abaixo:

Get-ExchangeServer -Identity “servidor” -status | fl

Substitua “servidor” pelo nome do seu servidor Exchange Server nas versões 2007, 2010, 2013 ou 2016.

Até a próxima!

Listando os softwares instalados via PowerShell

WindowsPowerShellOlá pessoal,

Um cliente me solicitou uma forma de obter a listagem de softwares instalados em um servidor remoto via script. Existem diversas formas de fazer isso utilizando PowerShell. Eu compartilho abaixo 3 opções de comando que atendem a esta demanda que me foi apresentada.

wmic product get name,version

wmic

Get-WmiObject -Class Win32_Product | Select-Object -Property Name

getwmiobject

gwmi Win32_Product

gwmi

Até a próxima!

Live Migration de máquina virtual no Hyper-V via PowerShell

WindowsPowerShellOlá pessoal,

Devido a necessidade de um cliente eu precisei automatizar o processo de Live Migration de máquinas virtuais baseadas no Hyper-V/Windows Server. Para isso utilizei os comandos PowerShell abaixo:

Primeiro devemos importar o módulo do Failover Cluster no equipamento onde os comandos serão executados:

Import-Module FailoverClusters

Após isso, para realizar o Live Migration de uma VM utilize:

Get-Cluster “Nome_do_Cluster” | Move-ClusterVirtualMachineRole -Name “Nome_da_máquina_virtual” -Node “Nome_do_nó_do Cluster”

Vejam o exemplo: Get-Cluster SRVCLUS01 | Move-ClusterVirtualMachineRole -Name SRV01 -Node SRVHV01

Será exibida uma barra de status do processo no prompt do PowerShell. Aguarde todo o processo e verifique no nó de destino se o processo ocorreu com sucesso e a máquina virtual está ok.

Até a próxima!

WSUS Setup Not Completed! Error 0x80070643

Olá pessoal,

Um cliente solicitou uma instalação de WSUS e disponibilizou um servidor Windows Server 2008 R2 para esta demanda. Pois bem, ativei a role, iniciei o setup e ocorreu o erro 0x80070643 impedindo o término do processo.

WSUSSetup1

Verificando o arquivo de log descrito acima identifiquei que o erro acontecia durante o setup do Windows Internal Database.

WSUSSetup2.png

Levantei o histórico da máquina em questão e descobri já havia sido feita uma instalação anterior, ou seja, o Windows Internal Database não foi removido corretamente. Para remover abra um prompt de comando e execute:

  • Em sistemas 32-bits: msiexec /x {CEB5780F-1A70-44A9-850F-DE6C4F6AA8FB} callerid=ocsetup.exe
  • Em sistemas 64-bits: msiexec /x {BDD79957-5801-4A2D-B09E-852E7FA64D01} callerid=ocsetup.exe

Além disso, desinstale se houver alguma versão do .NET Framework 4.6 ou superior.

Após realizar os procedimentos acima, reinicie o servidor e habilite a role do WSUS que desta vez ocorrerá com sucesso.

Active Directory – Evento 4 – KRB_AP_ERR_MODIFIED – Refazendo canal seguro entre DCs

Olá pessoal,

Em um cliente de porte médio, Active Directory com dois Domain Controllers (Windows Server 2008 R2), ocorreu um incidente em que algumas estações de trabalho pararam de receber as politicas aplicadas nas GPOs, não mapeavam as pastas da rede e impressoras e não carregava o papel de parede.

Verifiquei que realmente estava ocorrendo falha, primeiro tentando forçar as políticas (gpupdate /force) e depois verificando quais políticas estavam sendo aplicadas (gpresult /R) em ambos os casos ocorreu falha.

Verificando os domain controllers (dcdiag) identifiquei que houve falha na replicação e evento ID 4 no log de um dos servidores identificando falha na conectividade via Kerberos entre o DCs onde o ticket emitido pelo servidor que contém as FSMOs (para identificar utilize netdom query fsmo) não estava sendo descriptografado pelo outro servidor devido à conta associada ao servidor (neste caso Administrator) estar divergente.

EVENTID4.png

Para corrigir e refazer o canal seguro entre os servidores executem os passos abaixo:

  • No servidor (vamos considerar Servidor2) que está com falha no sincronismo, pare o serviço KDC com o comando net stop KDC
  • Agora será necessário redefinir a conta e a senha do controlador de dominio no Servidor2 utilizando o comando netdom /resetpwd /server:Servidor2 /userd:dominio.com.br\administrator /passwordd:xxxxxxxxx
  • Force uma sincronização do domínio utilizando repadmin /syncall
  • Inicie o serviço KDC no Servidor2 com o comando net start KDC
  • Reinicie os servidores e o canal de segurança estará refeito

Altaro Live Demo Webinar: Windows Server 2019 in Action

Altaro_-_live_Demo_Webinar_-_Windows_Server_2019_In_Action_-1200x628-no-cta[1]

Olá pessoal,

no próximo dia 08/11 a Altaro, parceira deste blog, irá promover o Webinar ao vivo “Windows Server 2019 in Action” que será apresentado pelo MVP Andy Syrewicze, em duas sessões. Serão abordados os seguintes tópicos:

Centro de administração do Windows
Recipientes no Windows Server
Serviço de Migração de Armazenamento
Subsistema Windows para Linux
E mais!

Para maiores informações e inscrições acessem aqui.

Não percam!

Fim do suporte da Microsoft ao Windows Server 2008 e SQL Server 2008

Olá pessoal,

Eu compartilho com vocês um vídeo que gravei a respeito do fim do suporte da Microsoft aos produtos SQL Server 2008/SQL Server 2008 R2 (09 de julho de 2019) e Windows Server 2008/2008 R2 (14 de Janeiro de 2020).

Assistam o vídeo e iniciem o planejamento para migração desses ambientes.

 

Backup e Restore do serviço DHCP no Windows Server

Olá pessoal,

PromptComandoQuem acompanha meu trabalho sabe que este blog é um grande bloco de notas das situações que encontro no dia-a-dia da atividade de suporte técnico. Pois bem, hoje precisei fazer o backup da base de dados do serviço DHCP de um servidor Windows Server 2008 R2 e transferir para outro.

O arquivo com a base se chama dhcp.mdb e fica armazenado no diretório  C:\Windows\System32\dhcp no servidor onde o serviço DHCP estiver ativado.

Para fazer o backup da base no servidor de origem, crie um diretório (Ex: c:\bkpdhcp) e execute o seguinte comando no prompt:

netsh dhcp server export c:\bkpdhcp\dhcp.bkp all

No servidor de destino execute o comando abaixo para importar:

netsh dhcp server import c:\bkpdhcp\dhcp.bkp

Até a próxima!

Substituindo Certificados no Exchange Server 2007

Olá pessoal,

Em tempos de computação em Cloud, serviços Online e em nuvem ainda existe aqui no Brasil uma enormidade de ambientes legados em empresas que pelas mais diversas razões não atualizaram os seus ambientes. De acordo com este cenário vejo inúmeras possibilidades e oportunidades de negócio para prestadores de serviços e consultores tanto para manter esses ambientes legados quanto para planejar uma atualização/migração de ambientes como esses. Em breve eu vou gravar um vídeo sobre este assunto.

WindowsPowerShellPois bem, recebi uma demanda de um cliente com serviços de e-mail baseados no Exchange Server 2007 e que precisava trocar um certificado expirado. Não vou abordar aqui o processo de geração do certificado, pois o mesmo já estava, mas sim o processo de importação no Exchange e no IIS.

Abra o Exchange Management Shell e execute o comando abaixo para importar o certificado:

Import-ExchangeCertificate -Path c:\certnew.cer

* certnew.cer é o nome do certificado gerado.

Para habilitar o certificado, execute:

Enable-ExchangeCertificate -Thumbprint <Thumbprint> -Services IIS
Copie o Thumbprint (Ctrl + C) para a memória e execute o comando abaixo para habilitar o certificado tanto no Exchange quanto no IIS (OWA):
Exch2007_Certificados_1
Para verificar se a importação ocorreu com sucesso execute:
Get-ExchangeCertificate |fl
Até a próxima!

Altaro E-book: Supercharging Hyper-V Performance

Olá pessoal,

a Altaro, parceira deste blog, disponibilizou mais um e-book gratuito, o interessante e bastante útil Supercharging Hyper-V Performance, escrito pelo consultor e professor, Paul Schnackenburg, que aborda técnicas  para melhoria do desempenho do ambiente Hyper-V, já considerando os sistemas  Windows Server 2016 e Windows Server 2019.

Leitura interessante para os administradores de ambientes Hyper-V.

Altaro Hyper-V e-BOOK

Sem dúvida alguma leitura indispensável para os administradores de ambientes Hyper-V. Para download e maiores informações clique aqui