Latest Entries »

Conditional Forwarder é uma configuração que podemos habilitar no servidor DNS do Windows Server 2008 para quando o servidor DNS recebe uma consulta para qual ele não tem resposta, ele enviara para diferentes servidores DNS baseado no nome de domínio que configurarmos.

No Windows Server 2003, também tínhamos a opção do Conditional Forwarder, porém como nova funcionalidade no Windows Server 2008, temos a opção de armazenar o Conditional Forwarder nas zonas integradas ao AD DS. Isso significa que podemos simplesmente configurar a resolução de nomes para a floresta marcando o Conditional Forwarder disponível para todos os servidores DNS do domínio ou da floresta.

Sabemos dos ganhos que temos com o GC no domínio, em relação ao processo de logon, pesquisas quando temos vários domínios na mesma floresta, etc…

Uma coisa que pouca gente sabe, e que podemos adicionar novos atributos que não são replicado para o GC por padrão. Sabemos que o GC mantém uma copia de atributos de objetos de todos os domínios da floresta, porem e uma copia parcial ou seja, somente os atributos mais utilizados são mantidos no GC, como por exemplo login do usuário.

Mais as vezes precisamos que um atributo em especial seja incluído no GC, um atributo que por default não e mantido pelo GC. Temos a opcao de incluirmos esse atributo para o GC, para fazermos isso vamos pegar o exemplo do atributo departamento que por default não e replicado para o GC, devemos seguir os seguintes passos:

 

1 – Devemos abrir o editor de schema do AD DS, que por padrão não vem habilitado, então precisado digitar a seguinte linha no menu executar:  regsvr32 schmmgmt.dll, com esse comando iremos registrar esse arquivo .dll assim permitindo acessar o editor do schema do AD DS

2 – Apos registrar a dll va novamente no executar e digite mmc, selecione a opcao arquivos e add e remover snap-in, ira aparecer uma lista de snap-ins que podemos selecionar, selecione o Active Directory Schema.

3 – Agora abra o editor do squema do AD DS va em atributos e selecione o atributo departamento.

4 – Clique em propriedades do atributo, isso abrira a tela do atributo departamento.

5 – Agora e só selecionarmos a opcao replicar esse atributo para o catalogo global e pronto esse atributo sera replicado para todos os GC do dominio.

 

Podemos fazer esse mesmo procedimento para add novos atributos para serem replicados para os GCs da rede.

Mais devemos usar essa opcao com cautela, pois isso poderá gerar um impacto significando na replicação do ambiente AD DS, pois os novos atributos devera ser replicado para todos os GCs da floresta, o que ira utilizar recursos extras tanto da parte de processamento do servidor como na utilizacão da rede. Devemos tomar cuidado principalmente em ambientes grandes e complexos, onde temos vários domínios e vários GCs espalhados pelo ambiente AD DS, nesse caso vale um planejamento para saber se sera vantajoso essa opcao ou não.

 

 

Se nenhuma confiança é criada, o domínio é o limite para acessar recursos de uma organização. Com permissões adequadas usuários podem acessar qualquer recurso compartilhado dentro do mesmo domínio.

No entanto para poder acessar recursos em outros domínios, a relação de confiança do AD DS deve ser utilizada. A relação de confiança autentica conexões entre domínios distintos para autorizar por exemplo usuários a acessar recursos fora do seu domínio.

Com o Windows Server 2008 temos as seguintes opções de relação de confiança:

 

-Transitive two-way trusts

-Shortcut trust

-Forest trust

-External trust

-Realm trust

 

 

  • Transitive two-way trusts

Todos os controladores de domínio dentro da mesma floresta mantém uma relação de confiança transitive two-way com os outros controladores de domínio da mesma floresta.

Por exemplo, você cria um domínio teste.com, após isso você cria um domínio filho vendas.teste.com, automaticamente uma relação de confiança transitive two-way é criada. Com essa relação de confiança qualquer usuário do domínio vendas.teste.com pode acessar os recursos localizado no domínio teste.com, desde que o usuário tenha as permissões necessárias.

Todas as relações de confiança são transitivas, ou seja, se o se o domínio vendas.teste.com confia no domínio projetos.teste.com, o domínio teste.com também confia no domínio projetos.teste.com.

Quando um domínio filho é criado a transitive two-way é configurado automaticamente para confiar nos domínios da floresta.

Com o transitive two-way trusts, se o domino teste.com confia no domínio vendas.teste.com, automaticamente o domínio vendas.testes.com também confiara no domínio teste.com (two-way).

 

  • Shortcut trust

Shortcut trust é utilizado para otimizar a performance quando precisamos acessar recursos entre domínios distintos conectados através de confianças transitivas. O shortcut é utilizado quando utilizamos recursos de outro domínio na floresta frequentemente. Como o próprio nome sugere “atalho”(shortcut), podemos criar um atalho para um domínio onde acessamos recursos com freqüência, evitando assim que o domínio percorra toda a floresta em busca de referencias para o domínio onde necessita acessar os recursos, com o atalho, acessamos os recursos diretamente.

O shortcut trust pode ser configurado tanto para one-way como two-way. Shortcut trust não é transitivo.

 

  • Forest trust

O forest trust é uma confiança two-way transitive entre duas florestas distintas. Com o forest trust usuários de uma floresta pode acessar recursos em uma outra floresta.

Forest trust não é transitiva, ou seja, se o domínio teste.com confia no domínio corporate.com, e o domínio corporate.com confia no domínio jaspion.com, o domínio teste.com não terá nenhum tipo de confiança com o domínio jaspion.com o mesmo serve para o processo inverso.

Forest trust torna possível somente a autenticação entre florestas. Nenhuma outra funcionalidade é providenciada. Por exemplo, cada floresta tem seu próprio GC, schema e partição de configuração do diretório.

 

  • External trust

External trust é uma relação de confiança que pode ser criado entre domínios do AD DS que estão localizadas em diferentes florestas ou entre domínios do AD DS e domínios Windows NT 4.0.

A diferencia entre o external trust e o forest trust é que com o external trust podemos criar a relação de confiança com qualquer domínio da floresta e não somente com os domínios roots como é o caso do forest trust.

 

  • Realm trust

O realm trust é configurado entre domínio do windows server 2008 ou florestas, e implementação do kerberos v5 que não seja Windows.

A segurança do kerberos é um padrão aberto, e existem varias outras implementações de kerberos . Realm trust pode ser criado entre qualquer outro padrão kerberos v5.

Realm trust pode ser tanto one-way como two-way e pode também ser configurado com transitivo ou não-transitivo.

Tipos de redes no Hyper-V

Quando estamos configurando a parte de redes no Hyper-V, nos deparamos com alguns tipos de redes que o Hyper-V disponibiliza para trabalharmos, vamos dar um breve overview sobre cada rede.

 

Redes virtuais externas:

Esse tipo de Rede é destinada aquela implementação aonde haverá comunicação das maquinas virtuais com a sua rede física, esse cenários e destinado a projetos cuja a característica tenha como, a comunicação com toda a sua rede, Exemplos: Um Servidor Virtual Exchanger, Isa Server, SharePoint etc. Obs: lembrando que para tal configuração é necessário selecionar um adaptador de rede Físico.
Esse tipo de configuração é atribuído para cenários aonde você possa trocar informações de:
Maquina virtual para Maquina virtual
Maquina virtual para Host (Física)
Maquina virtual para outros Servers físicos.

 

Redes virtuais internas:

Este tipo de configuração é mais destinado a um ambiente de teste, basicamente a conexão realizada será feita entre a maquina Host e as guets ou seja sua maquina física e suas maquinas Virtuais.
Esse tipo de configuração é atribuído para cenários aonde você possa trocar informações de:
Maquina virtual para Maquina virtual
Maquina virtual para Host (Física).

 

Redes virtuais privada:

Redes Virtuais Privadas: Esse tipo de configuração é implementado em um ambiente aonde você queira privar sua maquina virtual de qualquer trafego com sua maquina host ( Física ).
Esse tipo de configuração é atribuído para cenários aonde você possa trocar informações de:
Maquina virtual para Maquina virtual.

 

OBS: Diariamente o pessoal me pergunta porque minha placa de rede não funciona na VM, são duas coisas bem simples de ser analisada, primeiro- busque o driver mais atual da sua placa de rede, segundo verifique se o Integration Services do Hyper-V está instalado na VM.
Esse é um detalhe super importante para que a placa de rede funcione nas VMs, você terá que instalar o Integration Services do Hyper-V que pode ser encontrado no menu Ação e depois em "Inserir Disco de instalação dos serviços de Integração". Após a instalação do Integration Services basta reiniciar a VM para a placa de rede funcione. (ambiente esse aonde será configurado utilizando a placa de rede física).

Tech-Ed 2010

Pessoal nos dias 13, 14  e 15 de Setembro teremos o Tech-Ed Brasil, mais que é esse Tech-Ed Brasil?

Trata-se de um dos maiores eventos técnicos realizado pela Microsoft no Brasil, com ótimos conteúdos e excelente palestrantes.

Esse ano terá um grande foco em virtualização e cloud computing, mais também será abordado outras tecnologias.

As palestras são de alto nível técnico, palestras detalhadas e ministradas por especialistas na plataforma.

Vale a pena participar, garanto que será uma experiência única. Além das palestras tem uma parte que na minha opinião é super importante, que é fazer contato com as pessoas, trocar experiências, pois sabemos que na área de TI é importantíssimo essa troca de experiência, podemos conversar com os palestrantes também, tirando dúvidas, compartilhando experiências, muito legal!

Não perca essa oportunidade!

 

Eu vou, e vc? 

 

Muitos administradores de rede se deparam com essa questão, quando devo criar mais do que um domínio do Active Directory?

Essa é uma pergunta que devemos fazer algumas analise no ambiente de TI antes de responde-lá. Um erro que muitos administradores de redes cometem, é criar um domínio para cada filial por exemplo. Esse não seria um motivo muito bom para criar vários domínios, imagine uma empresa que tem 20 filiais por exemplo, veja só a dificuldade de administração do ambiente do Active Directory.

Temos que ter em mente que precisamos de um ambiente que atenda todos os requisitos necessários, sem perdermos o controle administrativo do ambiente.

No Windows Server 2003, tínhamos um empecilho para trabalhar com um único domínio, quando tinha por exemplo a opção de diferentes politicas de senhas. Com o Windows Server 2003 sabemos que as politicas de senha deve ser aplicada no nível de domínio, o que afetará a todos, também tínhamos a opção de filtrar a police, o que nem sempre dava certo. Contudo com Windows Server 2008, temos a opção de criar varias politicas de senhas, pq não precisa ser aplicado para o domínio, com isso temos uma flexibilidade para tratar politicas de senhas.

Outra coisa que devemos levar em consideração ao pensar em ter mais do que um domínio, é a parte de replicação.

Então antes de sair criando vários domínios, pense bem, pesquise, converse com amigos com experiência, pois com certeza terá casos que apenas um domínio irá atender as necessidades, ao invés de criar vários domínios o que deixa a administração mais complicada dependendo do escopo da rede.

Faça um bom planejamento isso é essencial para ter êxito em um projeto de Active Directory!

 

Olha só que legal que eu achei no blog do Fabio Hara, mto bacana!

Voce já viu o container do Windows Azure em detalhes?

Oi pessoal

Semana passada participei do TechEd nos Estados Unidos e aproveitamos para trazer uma serie de ideias, sugestões e temas para o evento que ocorrerá na edição brasileira, em Setembro (13 a 15).

Como nao podia deixar de ser falado, Cloud Computing foi um tema extremamente forte. Uma coisa bacana que eles fizeram foi trazer um container do Windows Azure. As pessoas podiam conferir de perto como funciona toda a mecanica do container e torar duvidas (e muitas, muitas fotos e videos).

Bom, para dar um gosto de como era o container segue as fotos.

P1010639 P1010640 P1010641 P1010642 P1010643 P1010644 P1010646 P1010647

 

e como nao podia de ser segue um video explicativo:

  

  

 

algum comentário?

 

Um dos grandes desafios para os profissionais de TI nos últimos anos sem duvida tem sido garantir a segurança em filiais.

Cada vez mais temos empresas se espalhando por varias localidades fisicamente separadas, para poder aumentar o seu negocio.

E com isso os profissionais de TI tem que garantir a disponibilidade dos serviços para os usuários das filiais, esses acessos tem que o mais próximo possível do acesso dos usuários da matriz, para não ter um impacto significante no trabalho das filiais.

Ai que entra um ponto importante, como garantir esse acesso com a maior segurança possível. Pois sabemos que em alguns casos não temos uma equipe de TI na filial, e nem temos segurança física dos equipamentos, ai que entra a pergunta, como fazer os usuários das filiais acessar os recursos com maior segurança e que eles não percam o desempenho ao acessar os serviços?

A partir das versões Windows Server 2008 e Windows Server 2008 R2, a Microsoft introduziu dois conceitos que sem duvidas ajudara os profissionais de TI com esse desafia, trata-se do Ready Only Domain Controller (RODC) e um novo modo de instalação do Windows chamada de Server Core.

O Ready Only Domain Controller, como o próprio nome diz, trata-se de um Controlador de Domínio somente leitura, onde a base do AD que reside nele e não pode ser alterada por ele mesmo. Nesse aspecto já ganhamos em segurança pois os usuários das filiais não poderão fazer nenhum tipo de alteração no Domínio, e no caso de roubo do servidor, não termos um impacto significante, pois estaremos perdendo uma base somente leitura.

O Server core, uma opção de instalação do sistema operacional que possui apenas aproximadamente 10% do seu código baseado em GUI. Ou seja, Graphics User Interface – Interface Gráfica de Usuário. O restante fica todo operativo em modo linha de comando.

O Server core é instalado com os binários básicos para o funcionamento de um servidor corporativo e conseqüentemente demanda menos patches de atualização. Menos portas lógicas virtuais são abertas tornando o software mais seguro, compacto e com maior throughput.

Possui Active Directory (AD), DHCP, DNS, servidor de arquivos e impressão, Hyper V (virtualização de máquinas), fluxo de mídias, load balance, backup, subsistemas para aplicativos Unix, encriptação, SNMP , WINS, TELNET, QoS e failover clustering.

Portanto percebe-se que a Microsoft deu mais uma bola dentro ao lançar esta nova característica em sua família Windows Server que possibilitará uma economia no TCO. Custo total de propriedade.

 

Citação

Voce conhece o Online Services?

Saiba mais sobre os serviços Microsoft Cloud

Uma das novidades que tivemos este ano foi o Online services, uma nova modalidade de oferta de serviço de TI, e é bastante atrativo, tanto para pequenas quanto medias e grandes empresas. Mas o que é o Online Services?

Para algumas empresas nem sempre hospedar alguns serviços de infraestrtutura são interessantes. Um dos serviços fundamentais hoje em dia é o correio eletronico, e que exige certo conheimento de administração/implantação. Pior do que não ter um serviço de correio eletrônico é tê-lo sem gerenciamento. Alem disso estes serviços tem tendencia de crescimento rápido e com exigencia de equipamento dedicado. Imagine um dia voce perder seu servidor de correio eletronico por algum descuido de administração. Com certeza este é um exemplo tipico para o Online Services.

O Online Services é um serviço oferecido pela propria Microsoft, que permite por exemplo contratar um correio eletronico nas nuvens da Microsoft,Dificil? nem tanto. Muitas empresas preferem simplesmente terceirizar este serviço, simplesmente pagando por caixa postal. Voce não precisa se preocupar mais com backup ou lentidão, e acab se tornando muito proximo ao processo de pagar por exemplo uma conta de agua ou luz. Atualmente são oferecidos os seguintes serviços:

  • Exchange Online (Correio eletronico)
  • Live Meeting (reuniões e videconferencias)
  • Sharepoint Online (colaboração e controle de documentos)
  • Office Communications Online (instant messaging)

 

image

Para os gerentes ou coordenadores de TI é fundamental que eles entendam que o Onlie Services é mais uma alternativa para a infraestrutura de serviços em uma empresa. Isto signfica poder de liberdade de escolha, e é fundamental entender qual cenario voce deve ou não utilizar.

image

Pense nisso: nem sempre muitos serviços de infraestrutura devem ficar na sua empresa, assim como alguns serviços são fundamentais que permaneçam. Voce pode entender facilmente se voce pesar os prós e contras da solução:

  1. Prós:
    1. Voce não se preocupará mais com performance e upgrade do hardware
    2. Backup não é tambem preocupação sua
    3. Disaster Recovery
  • Contras:
    1. Voce dependerá de uma infraestrutura de link Internet altamente disponivel
    2. Voce perde parte do controle que teria se tivesse o servidor localmente na sua empresa
      1. É importante ter em mente estes aspectos para decidir sobre a solução. De qualquer forma ela possui mais beneficios que acabam compensando outros aspectos.

        Link para maiores informações:

        http://www.microsoft.com/online/pt-br/default.mspx

         

        Citação

        Falando sobre Poster do Hyper-V R2 – Imprima já!!!

         

        Citação

        Poster do Hyper-V R2 – Imprima já!!!

        O time de virtualização da Microsoft liverou um poster fantastico com toda a arquitetura do Hyper-V R2. O poster é muito bacana e vale a pena imprimir!

        image

        CLIQUE AQUI PARA BAIXAR