Você conhece o w32tm?

Microsoft, Windows Server

Ferramentas e configurações do Serviço de Tempo do Windows

Fala pessoal, hoje irei falar um pouco sobre o w32tm, um comando que utilizo para realizar alguns troubleshoots e configurações. Com ele, consigo verificar de qual servidor os computadores estão buscando o horário, configurar o ntp dentre outros.

Aqui irei abordar os principais comandos que uso, mas deixarei o link da documentação da Microsoft.

w32tm /query /source

Com esse comando eu consigo verificar de qual local o servidor/computador está buscando o horário.

w32tm /query /status

Com esse comando eu verifico o status da ultima sincronização.

w32tm /query /resync

Com esse comando o computador/servidor forca uma sincronização.

w32tm /query /config /manualpeerlist:”Servidor”,0x8 /syncfromflags:MANUAL /update

Com esse comando posso alterar a lista de onde o servidor irá buscar os horários.

Geralmente por padrão os computadores buscam o horário no servidor que foi configurado como PDC

Aqui segue o link com toda a documentação e mais parâmetros do w32tm

https://docs.microsoft.com/pt-br/windows-server/networking/windows-time-service/windows-time-service-tools-and-settings

Configurando WSUS para não armazenar localmente as atualizações

Microsoft, Windows Server

Fala pessoal, hoje vou mostrar uma configuração que precisei realizar em um ambiente.

Foi solicitado que o servidor WSUS não armazena-se localmente as atualizações, apenas aprova-se quais atualizações os Servidores/Workstations iriam buscar no Windows Update.

Aqui vou deixar como funciona o armazenamento das atualizações de acordo com a documentação da Microsoft.

Por padrão, a configuração realizada é para as atualizações serem armazenadas localmente no servidor WSUS, para realizar a alteração para não salvar localmente você tem abrir a console de gerenciamento do WSUS

Em Options, navegue até Update Files and Languages

Selecione a opção: Do not store update files locally; computers install from Microsoft Update

Armazenamento de atualizações do WSUS

Quando as atualizações são sincronizadas com o servidor do WSUS, os metadados e os arquivos de atualização são armazenados em dois locais separados. Os metadados são armazenados no banco de dados do WSUS. Os arquivos de atualização podem ser armazenados em seu servidor do WSUS ou em servidores do Microsoft Update, dependendo de como você configurou suas opções de sincronização. Se você optar por armazenar os arquivos de atualização no servidor do WSUS, os computadores cliente baixarão as atualizações aprovadas do servidor do WSUS local. Se não, os computadores cliente baixarão as atualizações aprovadas diretamente do Microsoft Update. A opção que faz mais sentido para sua organização dependerá da largura de banda da rede para a Internet, da largura de banda da rede na intranet e da disponibilidade do armazenamento local.

Você pode escolher uma solução diferente de armazenamento de atualizações para cada servidor do WSUS que implantar.

Armazenamento local no servidor do WSUS

O armazenamento local dos arquivos de atualizações é a opção padrão ao instalar e configurar o WSUS. Essa opção pode economizar largura de banda na conexão corporativa com a Internet porque os computadores clientes baixam as atualizações diretamente do servidor do WSUS local.

Essa opção exige que o servidor tenha espaço em disco suficiente para armazenar todas atualizações necessárias. O WSUS exige pelo menos 20 GB para armazenar atualizações localmente; entretanto, é recomendável 30 GB com base em variáveis testadas.

Armazenamento remoto nos servidores do Microsoft Update

Você pode armazenar atualizações remotamente nos servidores do Microsoft Update. Essa opção é útil se a maioria dos computadores clientes se conecta ao servidor do WSUS por uma conexão WAN lenta porém se conecta à Internet por uma conexão de alta largura de banda.

Nesse caso, o servidor do WSUS raiz é sincronizado com o Microsoft Update e recebe os metadados de atualizações. Depois de você aprovar as atualizações, os computadores clientes baixarão as atualizações aprovadas dos servidores do Microsoft Update.

Referencia:

https://docs.microsoft.com/pt-br/windows-server/administration/windows-server-update-services/plan/plan-your-wsus-deployment#12-choose-a-wsus-deployment-scenario

Configurando RD Licensing Server via GPO

GPO, Windows Server

Recentemente, vi uma dúvida no Fórum da TechNet de problemas com o apontamento do servidor de licenças para Área de Trabalho Remota.

Então como configurar de uma forma bem simples uma GPO Local para apontar para o seu servidor de Licenças?

1 – Vamos abrir o gpedit.msc e realizar as seguintes configurações:

Computer Configuration > Policies > Administrative Templates > Windows Components > Remote Desktop Services > Remote Desktop Session Host > Licensing

Aqui iremos configurar os nossos servidores de licença e o modo.

1 – Vamos configurar: Use the specified Remote Desktop License Server

Aqui adicionei 2 servidores, você deve colocar o nome ou IP do seu servidor de licenças.

2 – Iremos configurar: Set the Remote Desktop licensing mode

Vamos abrir a configuração, habilitar e definir qual será o modo.

No meu exemplo configurei por usuário.

Agora é só clicar em OK.

Ferramentas de Administração de Servidor Remoto (RSAT)

Microsoft, Windows Server

Fala pessoal, hoje irei falar um pouco sobre o RSAT e como ele pode facilitar sua vida para administração de servidores

O RSAT permite que você gerencie seus servidores Windows a partir de uma maquina Cliente (Windows 10 por exemplo).

Talvez você receba varias vezes uma solicitação para redefinir uma senha de um usuário, ou talvez criar uma reserva no seu DHCP, e sempre você precisa conectar via TS ao servidores… E se eu te falar que é possível gerenciar toda a sua infraestrutura com o RSAT instalado em seu computador rsrs. Você irá conseguir gerenciar tudo do seu computador, sem precisar se conectar em diversos servidores com funções diferentes.

Aqui irei falar sobre algumas coisas que diariamente, pode te ajudar.

Você pode criar GPOs ou realizar alterações direto do seu Windows 10, gerenciar seu DNS, seu Active Directory, gerenciar seu Cluster de Failover, seu WSUS também… aqui só listei apenas algumas possibilidades, mas irei deixar um link com toda a documentação da microsoft no final.

Pra instalar o RSAT é bem simples, vou deixar o link para download.

As Ferramentas de Administração de Servidor Remoto para Windows 10 podem ser instaladas SOMENTE em computadores executando a versão completa do Windows 10 Professional, Windows 10 Enterprise ou Windows 10 Education.

Para fazer o download da versão em português é só acessar esse link: https://www.microsoft.com/pt-BR/download/details.aspx?id=45520

Ao realizar o download, execute o instalador.

O mesmo irá perguntar se deseja instalar essa atualização, clique em sim, aceite os termos de licença e aguarde a instalação finalizar.

Depois de finalizada, é só ir no menu iniciar e lá estará o RSAT.

Referencia: https://docs.microsoft.com/pt-br/troubleshoot/windows-server/system-management-components/remote-server-administration-tools

Configurando DHCP Failover

Microsoft, Windows Server

Acredito que no seu ambiente, você deve ter um servidor com o DHCP instalado. Mas você já pensou se seu servidor DHCP ficar inacessível ou com problemas? Se você no seu ambiente nao te um Failover isso pode ser um grande problema.

De forma basica e resumida, o failover do DHCP pode ser configurado em 2 modos: Modo stand-by ou do modo load sharing, onde nesse modo ele irá dividir entre 2 servidores a distribuição. Sei que cada cenário, deve ser avaliado. Eu particularmente prefiro o modo stand-by. E é sobre ele que irei falar.

Esse modo eu indico quando você for utilizar servidores físicos diferentes, por exemplo em um ambiente DR.

Para realizar a configuração, voce irá precisar de 2 servidores.

No primeiro servidor, vou chama-lo de DHCP01 e o segundo de DHCP02

Voce também precisa que em ambos os servidores o DHCP esteja instalado.

Configurando o Failover do DHCP

1 – No servidor DHCP01 abra a console de Gerenciamento do DHCP

2 – Dentro da console do DHCP01, selecione IPv4 e clique com o botão direito, voce irá selecionar a opção configurar failover.

3 – Na tela de configuração do Failover, irá mostrar as opções de escopo IPv4 disponíveis, voce pode selecionar todas ou apenas 1, nesse exemplo será usado apenas 1.

4 – Apos selecionar o escopo que será incluido no Failover, clique em avançar. Nessa parte será solicitado o IP do servidor parceiro, que no caso seria o DHCP02

4 – Agora iremos criar um nome para essa relação.

6 – Em modo escolha Stand-by

7 – Por padrão, a caixa de seleção Habilitar autenticação de mensagem está habilitada. Desmarque esta caixa de seleção se não desejar usar um segredo compartilhado. Nesse exemplo irei deixar habilitado.

Imagem retirada da Microsoft.

8 – Clique em avançar para concluir o processo, verifique se tudo foi bem sucedido, por ultimo clique em fechar.

Pronto, servidor configurado. Voce pode realizar testes para verificar se nesse modo atente sua necessidade.

Também irei deixar um Link com mais informações sobre o failover do DHCP

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn338983(v=ws.11)

Ficou com alguma duvida ? Entra em contato comigo, por comentário ou no Linkedin. Espero que esse material tenha sido útil para você. Um forte abraço e até o próximo post.

Como instalar o Active Directory no Windows Server 2019

Microsoft, Windows Server

“O Active Directory armazena informações sobre objetos na rede e torna essas informações fáceis de serem encontradas e usadas por administradores e usuários. O Active Directory usa um armazenamento de dados estruturado como base para uma organização lógica e hierárquica de informações de diretório.”

Microsoft

Para iniciarmos a instalação de um active directory, precisamos realizar no mínimo os seguintes passos antes iniciar.

1º Definir o nome do servidor

2º Defenir o IP do servidor (Colocar IP FIXO)

A instalação via interface gráfica não é muito complexa, mas requer atenção.

1º Abra o Server Manager e clique em Dashboard.

Em Dashboard, selecione a opção 2 Add roles and Features

Na tela inicial clique em Next

No tipo de instalação selecione Role-based or feature-based installation

Na próxima tela selecione o servidor no qual será instalado, no meu caso tenho apenas 1. Siga com Next

Clique em Active Directory Domain Services

Será aberto uma janela informando sobre as features necessárias para a instalação, clique em Add Features

Clique em Next novamente

Na próxima tela não irei instalar nenhuma feature adicional, clique em Next

Na próxima tela clique em Next

Na proxima tela clique em Install

Aguarde a instalação finalizar

Esse processo de instalação poderá demorar alguns minutos para ser finalizado.

Com a instalação finalizada, clique em Close.

Nesse segundo momento iremos promover esse servidor a controlador de Domínio. Para realizar esse processo, no Server Manager em notificações, clique na notificação amarela.

Clique em Promote this server to a domain controller

Na pagina inicial, iremos configurar como uma nova floresta, já que esse é no nosso primeiro servidor de AD.

Também iremos precisar definir o nome do Domínio.

Clique em Next

Iremos definir agora os níveis funcionais de Floresta e domínio, irei deixar como Windows Server 2016, também iremos definir como servidor DNS e por fim iremos configurar uma senha para se caso precise usar o modo de restauração do AD (guarde essa senha)

Clique em Next

Na próxima tela iremos definir ou deixar com o nome automático o nome NETBIOS

Clique em Next

Na próxima tela indicara os caminhos onde será armazenada a base dados e o SYSVOL

Clique em Next

Na próxima tela será apresentado as configuração que serão realizadas

Clique em Next

Na proxima tela será executado uma validação dos pré-requisitos para a instalação

Clique em Install

Aguarde a finalização da instalação

Após a instalação ser realizada o mesmo será reiniciado

Após entrar com seu usuário, vá até Menu, Windows Administrative Tools, Active Directory User and Computers

Pronto, servidor instalado e configurado.

Irei abordar posteriormente algumas configurações de GPO e scripts.

Erro 8024A000 Windows Update

Microsoft, Windows Server

Recentemente me deparei com o seguinte erro ao tentar realizar uma atualização em um servidor Windows Server 2012R2 8024A000, verifiquei as configurações, se estava com acesso a internet, DNS e registros. Não encontrei nenhum erro.

Recentemente me deparei com o seguinte erro ao tentar realizar uma atualização em um servidor Windows Server 2012R2 8024A000, verifiquei as configurações, se estava com acesso a internet, DNS e registros. Não encontrei nenhum erro.

Como resolvi?

Abri o CMD como administrador e parei os seguintes serviços:

net stop wuauserv
net stop bits
net stop cryptsvc

Logo depois iniciei os serviços na mesma sequencia, e o problema foi resolvido.

net start wuauserv
net start bits
net start cryptsvc
Depois de realizar o processo acima.

Se o problema ainda continuar você pode usar o DISM e o SFC

sfc /scannow
DISM /Online /Cleanup-Image /RestoreHealth

Migração de Active Directory em Windows Server 2008 para Windows Server 2019

Microsoft, Windows Server

Ao instalar um novo servidor com o Windows Server 2019, obtemos um erro onde informa que não é possível incluir no domínio pois a tecnologia usada no 2019 é DFS e no 2008 é usada FSR.

Como realizar essa migração de tecnologia?

No servidor Windows Server 2008, abra o CMD como administrador e rode o seguinte comando:

Dcdiag /e /test:sysvolcheck /test:advertising

Para continuarmos com os próximos passos, o diagnóstico do servidor deve ser realizado com êxito.

Após realizar o teste de diagnostico, iremos iniciar a migração do FSR para DFS.

Iremos usar o utilitário do Windows Dfsrmig, essa ferramenta migra a replicação do SYSvol do serviço de FRS para DFS

Antes de iniciar os proximos passos, tenha certeza que o  PDC está disponível, se o mesmo não estiver a migração irá falhar.

Irei usar o usuário administrador para realizar as próximas configurações

O primeiro comando a ser realizado é:

Dfsrmig /setglobalstate 1

Esse valor indica que o servidor entrará em estado de preparado.

Após alguns minutos digite o comando:

Dfsrmig /getglobalstate

Esse comando mostrará o estado atual da migração, aguarde a conclusão para iniciar o próximo passo.

A seguir use o comando:

Dfsrmig /setglobalstate 2

Esse valor indica que entrará em estado de redirecionado.

Use o comando Dfsrmig /getglogalstate para verificar o estado da migração e aguarde finalizar para seguir para o próximo passo.

Por último, use o seguinte comando:

Dfsrmig /setglobalstate 3

Tenha certeza que deseja mudar para DFS ao executar esse comando, a reversão para FRS não é possível após realizar a migração.

Use o comando: Dfsrmig /getglobalstate

Aguarde até todos os controladores de domínio, ficarem com status de Exito.

Para verificar o estado da migração, após concluída iremos conseguir colocar o Active Directory no Windows Server 2019.